Crackare una password di Outlook
Per crackare una password, gli hacker utilizzano tecniche
Di fatto, può essere visibile a tutti. Non nel senso in cui credi, poiché quando la digiti compaiono dei puntini che la nascondono, ma nel senso informatico, i dati vengono salvati in un database. Teoricamente dovrebbe essere al sicuro dagli hacker, ma purtroppo è possibile hackerarla.
Di fatto, coloro che crackano le password di Outlook hanno scoperto vulnerabilità di sicurezza in Microsoft e possono sfruttarle finché non vengono corrette con un aggiornamento. A volte ci vogliono anni prima che vengano scoperte e gli hacker hanno già avuto modo di sfruttare queste falle per crackare molti indirizzi email di Outlook con le relative password.
Una volta che un hacker ottiene un elenco interessante di nomi utente e password, cercherà di trarne profitto. Per farlo, invierà spam a quegli indirizzi email con un link.
Se l'utente clicca sul link, verrà reindirizzato a un sito che vende droghe o a un virus. Se l'utente scarica il virus, trasformerà il suo computer in uno zombie. Questo verrà utilizzato per attacchi DDoS. Il suo computer sarà quindi controllato da hacker che vogliono danneggiare un sito web.
Ma non è tutto: potrebbe anche fargli scaricare un ransomware che chiederà all'utente di pagare 300 dollari per liberare il suo computer e tutti i suoi contenuti (documenti, foto, video...). Tutto è buono per guadagnare soldi velocemente e senza uscire di casa!
Non credere che i pirati operino nell'ombra come si vede in televisione: di solito sono comodamente seduti sul loro divano a bere una birra.
A parte questi attacchi, conosci altri metodi?
Devi sapere che esistono molteplici possibilità. Ultimamente, i cybercriminali hanno raddoppiato impegno e intelligenza per trovare il modo di superare le tue difese.
Ecco alcuni attacchi di cui dovresti essere a conoscenza e che possono colpire il tuo account Outlook:
Esiste un software molto noto agli hacker, si chiama PASS REVELATOR. Il nome potrebbe non dirti nulla, ma è uno strumento formidabile che permette di accedere a un account Outlook anche se protetto da autenticazione a due fattori. PASS REVELATOR è un software potente progettato per soddisfare le esigenze delle vittime. Non è raro che tu venga colto alla sprovvista da malware informatici. Grazie a questo programma informatico, non avrai più l'ansia di perdere il controllo del tuo account Outlook. In pochi minuti può recuperarlo nel caso un hacker ti abbia preceduto. Da notare che è stato sviluppato da specialisti della sicurezza informatica. Il suo utilizzo è semplice e adatto anche a persone che non hanno grande esperienza in hacking o informatica. Grazie alla sua natura multipiattaforma, può essere utilizzato su smartphone, tablet e ovviamente su computer. Indipendentemente dal dispositivo, è compatibile con tutti (computer, tablet e smartphone). Infine, hai un mese di prova appena lo installi sul tuo dispositivo. Alla fine di questo mese di prova, sei soddisfatto o ti viene rimborsato.
Scaricalo ora dal sito ufficiale: https://www.passwordrevelator.net/it/passrevelator
È una variante del famoso phishing. Come probabilmente saprai, il phishing è una piaga di Internet. È stato sviluppato appositamente per rubare i dati personali degli utenti. In altre parole, se manchi di vigilanza e non sei abbastanza disciplinato, c'è una buona possibilità che tu stesso aiuti gli hacker a hackerarti. Nella categoria dello spearphishing, si tratta di una tecnica di phishing mirata. In questo contesto, l'hacker mirerà a una persona specifica o a un gruppo di persone. Il messaggio inviato alla vittima sarà costruito in modo da ispirare molta fiducia. È noto che tendiamo a cliccare sui link nei messaggi, specialmente se crediamo che provengano da un conoscente o da un responsabile aziendale. In questa situazione, il cybercriminale sfrutta l'ingenuità dell'individuo e lo porta a una piattaforma falsa di accesso a Outlook. A questo punto, gli verrà chiesto di inserire le credenziali di accesso, che saranno immediatamente raccolte dal malintenzionato. Tutto è organizzato per spingere l'utente a fornire lui stesso gli elementi che permetteranno l'hacking.
Siamo qui in una categoria di tecniche poco conosciute. Il simjacking è un metodo poco usato, ma abbastanza pericoloso da destare preoccupazione. Poiché in un modo o nell'altro, l'utente non può realmente proteggersi da esso. Il simjacking è una tecnica di hacking che sfrutta una vulnerabilità di sicurezza nelle schede SIM che usiamo. Infatti, la maggior parte delle schede SIM in circolazione ha molte falle di sicurezza perché non vengono aggiornate dal 2009. Oltre alle schede SIM fisiche, anche la scheda e-SIM presenta lo stesso problema di vulnerabilità. Sfruttando queste vulnerabilità presenti nelle schede SIM, l'hacker può rubare molte informazioni personali sulla vittima. Grazie a queste informazioni, potrà attaccare automaticamente il tuo account e farti perdere il controllo dello stesso.
I "0 Day" sono vulnerabilità di sicurezza. Non si tratta di semplici vulnerabilità, ma di falle di sicurezza ancora non scoperte dal produttore o dagli sviluppatori del software. Quando si crea un programma informatico o si mette a disposizione uno strumento fisico, ci sono sempre vulnerabilità che non possono essere individuate al momento della programmazione. Questo contesto ha evidenziato ciò che oggi è noto come "0 Day". Il fatto che neanche il progettista o l'editore sia informato di queste vulnerabilità solleva la famosa questione della sicurezza. Infatti, non è affatto raro che gli hacker cerchino di sfruttare queste ultime vulnerabilità per effettuare grandi attacchi informatici. E poiché sono ovunque, ovviamente l'utente medio come te è totalmente esposto. Per questo motivo è fortemente raccomandato eseguire gli aggiornamenti non appena disponibili. Perché questi aggiornamenti hanno il vantaggio di chiudere le vulnerabilità di sicurezza 0 Day che sono state scoperte in tempo.
Siamo in un contesto molto comune. Quando i cybercriminali non vogliono usare metodi sofisticati, utilizzano software che permettono di generare combinazioni diverse di password per forzare l'accesso a un account. Attraverso script automatizzati, sono in grado di provare migliaia di possibili combinazioni per indovinare la password che usi per proteggere il tuo account. Quindi, se hai scelto un nome utente e una password in modo semplice e poco complesso, sappi che è solo questione di tempo prima che vengano scoperte. Come suggerisce il nome, si tratta di un attacco a forza bruta destinato a superare tutte le misure di sicurezza. Esistono variazioni di questa tecnica. In particolare, si parla di attacco basato su dizionario. Utilizza praticamente gli stessi metodi dell'attacco brute force. Cioè, prova migliaia di combinazioni usando metodi automatizzati. A differenza dell'attacco brute force classico, l'attacco basato su dizionario prova incessantemente a trovare la password corretta utilizzando un insieme di password o combinazioni raccolte e memorizzate in un archivio chiamato "dizionario". Questi dati vengono raccolti attraverso vari metodi di hacking come il phishing, lo scraping o semplicemente da database trapelati.
Come menzionato sopra, gli attacchi brute force e le loro varianti come il cracking delle password o l'attacco basato su dizionario sono metodi molto comuni. Per questo motivo si raccomanda di creare una password forte, composta da simboli, numeri e lettere. Anche una frase semplice può essere efficace per proteggere le password.
Ecco una categoria di attacco informatico poco conosciuta. L'avvelenamento DNS o DNS Cache Poisoning e lo spoofing consistono nell'indurre un utente a un sito falso su cui l'hacker ha il controllo totale. Con questa definizione, potremmo confonderlo con il phishing, ma si tratta di due metodi totalmente diversi.
Tutto inizia alla base. Ad esempio, se un utente digita " gmail.com " nel suo motore di ricerca tramite il browser, con l'obiettivo di consultare la sua casella email, se questa tecnica è già stata attuata, non sarà più la pagina " gmail.com " a essere visualizzata, ma una pagina falsa. E questo anche se l'utente ha inserito l'indirizzo corretto nel browser. A differenza del phishing, dove devi cliccare su un link, qui l'utente viene reindirizzato direttamente dal browser. E ancora peggio, sarà quasi impossibile rendersi conto di essere su un sito falso.
Com'è chiaro, grazie a questa tecnica, l'hacker può facilmente raccogliere dati personali, informazioni di accesso e persino informazioni finanziarie. Le conseguenze immediate saranno l'hacking dei tuoi account online e la sottrazione dei tuoi dati personali.
Chiaramente, l'avvelenamento DNS fa parte di un quadro più ampio di hacking noto come attacco DNS o DNS Spoofing.
Per riuscire nel loro attacco informatico, i cybercriminali sfruttano le cache DNS. Come noto, le cache DNS vengono usate principalmente per aumentare la velocità di caricamento o ridurre il carico sui server DNS. Sono utilizzate essenzialmente per ridurre il consumo di larghezza di banda o il carico del server web rispetto ai compiti in esecuzione. Vengono anche usate per migliorare la velocità con cui si consulta un sito web o si usa un browser. Devi sapere che ogni volta che un server DNS viene interrogato da un sistema, riceve una risposta. Le informazioni di questa comunicazione vengono quindi registrate in una cache locale. Questi dati serviranno come riferimento per risposte più rapide in futuro.
Sapendo che si tratta di una prassi comune sul web, può accadere che gli hacker compromettano una di queste cache. È in questo momento che si parla di avvelenamento DNS. E questo indipendentemente dal terminale informatico utilizzato. L'avvelenamento può iniziare dalla cache di un router di rete. Questo dà agli hacker il vantaggio di reindirizzare tutte le richieste di connessione. È anche possibile che gli hacker contaminino le cache dei server DNS gestiti dai nostri provider di servizi Internet. Il che purtroppo rende il metodo di avvelenamento molto più pericoloso.
Nella categoria delle minacce informatiche, l'ingegneria sociale è fondamentale. È un metodo comune anche se spesso passa inosservato. In questa pratica, l'obiettivo dell'hacker è manipolare la sua vittima. Siamo in un contesto di manipolazione pura e semplice. La vittima è una persona che deve essere manipolata. Molto spesso, l'ingegneria sociale viene condotta sui social network. Può essere fatta in modo mirato o generico. L'hacker stabilirà prima dei contatti. Poi sfrutterà l'occasione per raccogliere dati che possono essere trasformati in informazioni di accesso. Fai molta attenzione quando qualcuno ti pone domande che sembrano innocue. Soprattutto, non comunicare mai un codice ricevuto via messaggio a una persona sconosciuta o persino a qualcuno che conosci. Infatti, capita spesso che qualcuno ti chiami dicendo di aver inviato per errore un codice al tuo numero. Attenzione: non è un errore. Piuttosto, è un metodo usato deliberatamente per aggirare la tua autenticazione a due fattori. Viene anche usato per cambiare la password del tuo account. In altre parole, non fornire mai un codice ricevuto via messaggio a chi te lo chiede.
Esiste anche un attacco informatico che mira alla tua scheda SIM. A differenza del Simjacking descritto sopra, questa tecnica non cerca di sfruttare una falla software. Invece, il cybercriminale cerca di sfruttare le vulnerabilità nel modo in cui vengono gestite le schede SIM e i numeri di telefono. In qualche modo, il cybercriminale deve avere abbastanza informazioni su di te per poterti impersonare. Perché questo è il fondamento di questa tecnica. Quando ha sufficienti dati per impersonarti, chiama il tuo operatore telefonico e finge di aver perso il telefono o di avere un problema con la SIM. Dopo aver verificato l'identità, chiede che il tuo numero di telefono venga trasferito su un'altra SIM che avrà sotto il suo controllo. Avendo la tua SIM sotto controllo, potrà avviare diversi tipi di attacchi informatici basati sul tuo numero di telefono. Potrebbe persino permettergli di aggirare l'autenticazione a due fattori. Pertanto, hai un solo modo per proteggerti da questo attacco: devi assolutamente evitare di pubblicare troppe informazioni personali sui social network. Cerca di essere il più restrittivo possibile. Fai attenzione alle foto che pubblichi, ai tuoi stati o alle storie.
Oltre a tutto ciò, dobbiamo sempre avere un'alternativa, poiché tutte le misure che stiamo adottando potrebbero non essere sufficienti. Infatti, come menzionato più volte, è impossibile proteggersi in modo assoluto. C'è sempre una vulnerabilità, un buco di sicurezza, una porta che un cybercriminale può sfruttare contro di noi. In altre parole, ogni volta che ci colleghiamo a Internet, c'è un mezzo che può essere usato contro di noi. I vari consigli che ti abbiamo dato non sono inutili. Al contrario, permetteranno di ridurre le possibilità per i criminali creando il maggior numero di difficoltà possibile. Tuttavia, potrebbe non bastare...
Per crackare le password di Outlook, gli hacker usano varie tecniche, tra cui spearphishing, simjacking, sfruttamento di vulnerabilità 0 Day, attacchi brute force, avvelenamento e falsificazione della cache DNS, ingegneria sociale e SIM swapping.
Per proteggere il tuo account Outlook, si raccomanda di usare l'autenticazione a due fattori, creare password forti e univoche per ogni account, aggiornare regolarmente il software, usare programmi antivirus e VPN, evitare reti Wi-Fi pubbliche per attività sensibili ed essere cauti con messaggi e richieste sospette.
Se sospetti che il tuo account Outlook sia stato compromesso, cambia immediatamente la password, controlla le impostazioni dell'account per eventuali modifiche non autorizzate, attiva l'autenticazione a due fattori se non è già attiva e segnala qualsiasi attività sospetta a Microsoft.
Sì, oltre alle tecniche menzionate, i cybercriminali possono anche impiegare metodi come pass revelator, una forma di software progettato per accedere agli account Outlook, e l'avvelenamento della cache DNS, che reindirizza gli utenti a pagine di login false.
Per migliorare la tua sicurezza informatica, è importante rimanere informato sulle minacce emergenti, aggiornare regolarmente software e dispositivi, usare strumenti di sicurezza affidabili, essere cauti nel condividere informazioni personali online e formarsi sulle tattiche comuni degli attacchi informatici.