Craccare una password di Outlook
Per craccare una password, gli hacker usano tecniche
In effetti, può essere visibile a chiunque. Non nel senso che credi—quando la digiti, appaiono dei punti per nasconderla—ma a livello informatico i dati vengono salvati in un database. Teoricamente dovrebbe essere al sicuro dagli hacker, ma purtroppo è possibile comprometterlo.
Coloro che craccano le password di Outlook hanno scoperto vulnerabilità di sicurezza in Microsoft e le sfruttano finché non vengono corrette con un aggiornamento. A volte passano anni prima che vengano individuate, e nel frattempo gli hacker ne approfittano per craccare migliaia di account Outlook con le relative password.
Una volta ottenuta una lista interessante di username e password, l’hacker cerca di monetizzarla. Per farlo, invia email di spam contenenti un link.
Se l’utente clicca sul link, viene reindirizzato a un sito che vende farmaci o a un virus. Se scarica il virus, il suo computer diventa uno "zombie", usato per condurre attacchi DDoS. Il dispositivo sarà quindi controllato da hacker che vogliono danneggiare un sito web.
Ma non è tutto: potrebbe anche scaricare un ransomware che chiede all’utente di pagare 300 dollari per sbloccare il computer e tutti i suoi contenuti (documenti, foto, video...). Qualsiasi mezzo va bene per guadagnare velocemente senza uscire di casa!
Non credere che i pirati informatici lavorino nell’oscurità come si vede in TV: spesso sono comodamente seduti sul divano a bere una birra.
Oltre a questi attacchi, ne conosci altri?
Esistono molte possibilità . Ultimamente, i cybercriminali hanno raddoppiato impegno e intelligenza per trovare modi di superare le tue difese.
Ecco alcuni attacchi che potrebbero colpire il tuo account Outlook:

Esiste uno strumento ben noto tra gli esperti di cybersecurity: PASS REVELATOR. Potresti non averne mai sentito parlare, ma è una soluzione potente progettata per recuperare un account Outlook, anche se protetto. PASS REVELATOR è un software robusto creato appositamente per aiutare le vittime della criminalità informatica. Non è raro essere colti di sorpresa da attori malevoli. Con questo programma, non devi più temere di perdere il controllo del tuo account Outlook. In pochi minuti, può aiutarti a riprenderne l’accesso, anche se un hacker ti ha anticipato. Sviluppato da specialisti di cybersecurity, è facile da usare e perfetto per chi non ha competenze tecniche. Grazie alla sua compatibilità multipiattaforma, puoi eseguirlo su smartphone, tablet e naturalmente computer. Inoltre, offre una prova gratuita di 30 giorni non appena lo installi sul tuo dispositivo. Al termine del periodo di prova, puoi ottenere il rimborso completo.
Scarica PASS REVELATOR dal suo sito ufficiale: https://www.passwordrevelator.net/it/passrevelator

È una variante del famoso phishing. Come probabilmente sai, il phishing è una piaga di Internet, sviluppato appositamente per rubare dati personali. Se non sei abbastanza vigile e disciplinato, potresti aiutare involontariamente gli hacker a comprometterti. Lo spear phishing è una tecnica mirata: l’hacker prende di mira una persona specifica o un gruppo ristretto. Il messaggio inviato alla vittima è formulato in modo da ispirare massima fiducia. Sappiamo bene che tendiamo a cliccare sui link nei messaggi, soprattutto se sembrano provenire da un conoscente o da un responsabile professionale. In questi casi, il cybercriminale sfrutta la tua ingenuità per indurti a visitare una falsa piattaforma di accesso a Outlook. A quel punto ti verrà chiesto di inserire le credenziali, che verranno raccolte dal malintenzionato. Tutto è studiato per spingerti a fornire autonomamente gli elementi che ti permetteranno di essere hackerato.

Siamo qui in una categoria di tecniche poco note. Il simjacking è un metodo raramente usato, ma sufficientemente pericoloso da destare preoccupazione. In un modo o nell’altro, l’utente non può proteggersi efficacemente. Il simjacking è una tecnica di hacking che sfrutta una falla di sicurezza nelle SIM card che utilizziamo. Infatti, la maggior parte delle SIM in circolazione presenta numerose vulnerabilità perché non è stata aggiornata dal 2009. Oltre alle SIM fisiche, anche la SIM elettronica (e-SIM) presenta gli stessi problemi di sicurezza. Sfruttando queste vulnerabilità , l’hacker può rubare molte informazioni personali della vittima e utilizzarle per attaccare automaticamente il tuo account, facendoti perdere il controllo.

Le "zero-day" sono vulnerabilità di sicurezza non ancora scoperte né dal produttore né dagli sviluppatori del software. Quando si crea un programma o si rilascia uno strumento, esistono sempre falle che non possono essere rilevate al momento della programmazione. In questo contesto nasce il concetto di zero-day. Poiché nemmeno il creatore è a conoscenza di queste debolezze, la sicurezza diventa un problema serio. Non è affatto raro che gli hacker cerchino di sfruttare queste vulnerabilità per condurre grandi attacchi informatici. E poiché esistono ovunque, anche un utente comune come te è totalmente esposto. Per questo motivo è fortemente consigliato installare sempre gli aggiornamenti non appena disponibili, poiché chiudono le falle zero-day appena scoperte.

Siamo in un contesto molto comune. Quando i cybercriminali non vogliono usare metodi sofisticati, ricorrono a software che generano combinazioni di password diverse per forzare l’accesso a un account. Tramite script automatizzati, provano migliaia di combinazioni finché non trovano quella corretta. Se hai creato la tua password in modo semplice e banale, è solo questione di tempo prima che venga craccata. Come suggerisce il nome, è un attacco diretto per superare tutte le misure di sicurezza. Esistono varianti di questa tecnica, in particolare l’attacco con dizionario. Funziona in modo simile all’attacco brute force, provando migliaia di combinazioni in modo automatico. La differenza è che l’attacco con dizionario utilizza un database ("dizionario") di password raccolte tramite phishing, scraping o violazioni di dati.
Come accennato, l’attacco brute force e le sue varianti sono metodi molto diffusi. Per questo è raccomandabile creare password forti, composte da simboli, numeri e lettere. Una passphrase è altrettanto semplice ed efficace.

Questa è una categoria poco conosciuta di attacchi informatici. L’avvelenamento DNS (o DNS cache poisoning) e lo spoofing consistono nel reindirizzare un utente a un sito fasullo completamente controllato dall’hacker. Pur sembrando simile al phishing, si tratta di un metodo totalmente diverso.
Tutto avviene a livello di sistema. Se, ad esempio, un utente digita "outlook.com" nella barra degli indirizzi del browser per accedere alla posta, ma la tecnica è già stata attivata, non verrà visualizzata la pagina reale di Outlook, bensì una copia malevola. Ciò accade anche se l’indirizzo è stato digitato correttamente. A differenza del phishing, qui non c’è bisogno di cliccare su un link: il reindirizzamento avviene automaticamente dal browser. Peggio ancora, sarà quasi impossibile accorgersi di essere su un sito fasullo.
Chiaramente, grazie a questa tecnica l’hacker può raccogliere facilmente dati personali, credenziali e persino informazioni finanziarie, con conseguenze gravi come il furto di account e l’appropriazione indebita dei tuoi dati.
L’avvelenamento DNS fa parte di un quadro più ampio chiamato attacco DNS o DNS spoofing.
Per riuscire nell’attacco, i cybercriminali compromettono le cache DNS, usate per velocizzare il caricamento dei siti e ridurre il carico sui server. Ogni volta che un DNS viene interrogato, la risposta viene memorizzata localmente per futuri accessi più rapidi. Gli hacker possono corrompere queste cache, ad esempio a livello di router o direttamente sui server del provider Internet, rendendo l’attacco estremamente pericoloso e difficile da rilevare.

Nell’ambito delle minacce informatiche, l’ingegneria sociale è fondamentale. È un metodo comune, anche se spesso passa inosservato. Si tratta di pura manipolazione psicologica. L’hacker instaura un rapporto di fiducia con la vittima, spesso tramite i social network, per raccogliere informazioni utili a indovinare le credenziali. Fai molta attenzione se qualcuno ti pone domande apparentemente innocue. Soprattutto, non comunicare mai a nessuno—neanche a persone che conosci—i codici che ricevi via SMS. Spesso capita che qualcuno ti chiami dicendo di aver inviato per errore un codice al tuo numero. Attenzione: non è un errore! È una tecnica usata per eludere l’autenticazione a due fattori o modificare la tua password. Non condividere mai codici di verifica con terzi.

Si tratta di un attacco informatico che prende di mira la tua SIM card. A differenza del simjacking, questa tecnica non sfrutta falle software, ma le vulnerabilità nella gestione delle SIM e dei numeri di telefono. L’hacker deve raccogliere abbastanza informazioni su di te per impersonarti. Una volta ottenuti i dati necessari, chiama il tuo operatore telefonico fingendo di aver perso il telefono o di avere problemi con la SIM. Dopo aver superato i controlli di identità , chiede che il tuo numero venga trasferito su una nuova SIM sotto il suo controllo. Con la SIM compromessa, può condurre vari attacchi, inclusi il bypass dell’autenticazione a due fattori. L’unico modo per proteggersi è evitare di pubblicare troppe informazioni personali sui social network, limitare foto, stati e storie, e mantenere un profilo il più riservato possibile.
Oltre a tutto ciò, devi sempre avere un’alternativa nel caso in cui le misure adottate non siano sufficienti. Come ripetuto più volte, è impossibile proteggersi al 100%. Esiste sempre una vulnerabilità , una falla di sicurezza, una porta aperta che un cybercriminale può sfruttare. Ogni volta che ti connetti a Internet, esiste un rischio. Le raccomandazioni fornite non sono inutili: al contrario, riducono le possibilità per i criminali creando quante più difficoltà possibili. Tuttavia, potrebbe non bastare...
Per craccare le password di Outlook, gli hacker usano varie tecniche tra cui spear phishing, simjacking, sfruttamento di vulnerabilità zero-day, attacchi brute force, avvelenamento e spoofing della cache DNS, ingegneria sociale e SIM swapping.
Per proteggere il tuo account Outlook, è consigliabile usare l’autenticazione a due fattori, creare password forti e uniche per ogni account, aggiornare regolarmente il software, usare antivirus e VPN, evitare reti WiFi pubbliche per operazioni sensibili e fare attenzione a messaggi e richieste sospette.
Se sospetti che il tuo account Outlook sia stato compromesso, cambia immediatamente la password, controlla le impostazioni per eventuali modifiche non autorizzate, attiva l’autenticazione a due fattori se non lo hai già fatto e segnala attività sospette a Microsoft.
Sì, oltre alle tecniche menzionate, i cybercriminali possono usare strumenti come PASS REVELATOR per accedere agli account Outlook o l’avvelenamento DNS per reindirizzare gli utenti a pagine di login fasulle.
Per potenziare la tua sicurezza informatica, è importante rimanere informato sulle nuove minacce, aggiornare regolarmente software e dispositivi, usare strumenti di sicurezza affidabili, evitare di condividere informazioni personali online e informarti sulle tattiche comuni di attacco informatico.