Crackare una password di Outlook

Per crackare una password, gli hacker utilizzano tecniche

Come crackare una password di Outlook?

Una password non è mai protetta come si potrebbe pensare.

Di fatto, può essere visibile a tutti. Non nel senso in cui credi, poiché quando la digiti compaiono dei puntini che la nascondono, ma nel senso informatico, i dati vengono salvati in un database. Teoricamente dovrebbe essere al sicuro dagli hacker, ma purtroppo è possibile hackerarla.

Di fatto, coloro che crackano le password di Outlook hanno scoperto vulnerabilità di sicurezza in Microsoft e possono sfruttarle finché non vengono corrette con un aggiornamento. A volte ci vogliono anni prima che vengano scoperte e gli hacker hanno già avuto modo di sfruttare queste falle per crackare molti indirizzi email di Outlook con le relative password.

Una volta che un hacker ottiene un elenco interessante di nomi utente e password, cercherà di trarne profitto. Per farlo, invierà spam a quegli indirizzi email con un link.

Se l'utente clicca sul link, verrà reindirizzato a un sito che vende droghe o a un virus. Se l'utente scarica il virus, trasformerà il suo computer in uno zombie. Questo verrà utilizzato per attacchi DDoS. Il suo computer sarà quindi controllato da hacker che vogliono danneggiare un sito web.

Ma non è tutto: potrebbe anche fargli scaricare un ransomware che chiederà all'utente di pagare 300 dollari per liberare il suo computer e tutti i suoi contenuti (documenti, foto, video...). Tutto è buono per guadagnare soldi velocemente e senza uscire di casa!

Non credere che i pirati operino nell'ombra come si vede in televisione: di solito sono comodamente seduti sul loro divano a bere una birra.

A parte questi attacchi, conosci altri metodi?

Devi sapere che esistono molteplici possibilità. Ultimamente, i cybercriminali hanno raddoppiato impegno e intelligenza per trovare il modo di superare le tue difese.

Ecco alcuni attacchi di cui dovresti essere a conoscenza e che possono colpire il tuo account Outlook:


PASS REVELATOR


Hack password Outlook
Ecco come hackerare la password di OUTLOOK utilizzando PASS REVELATOR.

Esiste un software molto noto agli hacker, si chiama PASS REVELATOR. Il nome potrebbe non dirti nulla, ma è uno strumento formidabile che permette di accedere a un account Outlook anche se protetto da autenticazione a due fattori. PASS REVELATOR è un software potente progettato per soddisfare le esigenze delle vittime. Non è raro che tu venga colto alla sprovvista da malware informatici. Grazie a questo programma informatico, non avrai più l'ansia di perdere il controllo del tuo account Outlook. In pochi minuti può recuperarlo nel caso un hacker ti abbia preceduto. Da notare che è stato sviluppato da specialisti della sicurezza informatica. Il suo utilizzo è semplice e adatto anche a persone che non hanno grande esperienza in hacking o informatica. Grazie alla sua natura multipiattaforma, può essere utilizzato su smartphone, tablet e ovviamente su computer. Indipendentemente dal dispositivo, è compatibile con tutti (computer, tablet e smartphone). Infine, hai un mese di prova appena lo installi sul tuo dispositivo. Alla fine di questo mese di prova, sei soddisfatto o ti viene rimborsato.

Scaricalo ora dal sito ufficiale: https://www.passwordrevelator.net/it/passrevelator


Spearphishing


Spearphishing Outlook

È una variante del famoso phishing. Come probabilmente saprai, il phishing è una piaga di Internet. È stato sviluppato appositamente per rubare i dati personali degli utenti. In altre parole, se manchi di vigilanza e non sei abbastanza disciplinato, c'è una buona possibilità che tu stesso aiuti gli hacker a hackerarti. Nella categoria dello spearphishing, si tratta di una tecnica di phishing mirata. In questo contesto, l'hacker mirerà a una persona specifica o a un gruppo di persone. Il messaggio inviato alla vittima sarà costruito in modo da ispirare molta fiducia. È noto che tendiamo a cliccare sui link nei messaggi, specialmente se crediamo che provengano da un conoscente o da un responsabile aziendale. In questa situazione, il cybercriminale sfrutta l'ingenuità dell'individuo e lo porta a una piattaforma falsa di accesso a Outlook. A questo punto, gli verrà chiesto di inserire le credenziali di accesso, che saranno immediatamente raccolte dal malintenzionato. Tutto è organizzato per spingere l'utente a fornire lui stesso gli elementi che permetteranno l'hacking.


Simjacking


Simjacking hack Outlook

Siamo qui in una categoria di tecniche poco conosciute. Il simjacking è un metodo poco usato, ma abbastanza pericoloso da destare preoccupazione. Poiché in un modo o nell'altro, l'utente non può realmente proteggersi da esso. Il simjacking è una tecnica di hacking che sfrutta una vulnerabilità di sicurezza nelle schede SIM che usiamo. Infatti, la maggior parte delle schede SIM in circolazione ha molte falle di sicurezza perché non vengono aggiornate dal 2009. Oltre alle schede SIM fisiche, anche la scheda e-SIM presenta lo stesso problema di vulnerabilità. Sfruttando queste vulnerabilità presenti nelle schede SIM, l'hacker può rubare molte informazioni personali sulla vittima. Grazie a queste informazioni, potrà attaccare automaticamente il tuo account e farti perdere il controllo dello stesso.


Sfruttamento di vulnerabilità 0 Day


Outlook security fails

I "0 Day" sono vulnerabilità di sicurezza. Non si tratta di semplici vulnerabilità, ma di falle di sicurezza ancora non scoperte dal produttore o dagli sviluppatori del software. Quando si crea un programma informatico o si mette a disposizione uno strumento fisico, ci sono sempre vulnerabilità che non possono essere individuate al momento della programmazione. Questo contesto ha evidenziato ciò che oggi è noto come "0 Day". Il fatto che neanche il progettista o l'editore sia informato di queste vulnerabilità solleva la famosa questione della sicurezza. Infatti, non è affatto raro che gli hacker cerchino di sfruttare queste ultime vulnerabilità per effettuare grandi attacchi informatici. E poiché sono ovunque, ovviamente l'utente medio come te è totalmente esposto. Per questo motivo è fortemente raccomandato eseguire gli aggiornamenti non appena disponibili. Perché questi aggiornamenti hanno il vantaggio di chiudere le vulnerabilità di sicurezza 0 Day che sono state scoperte in tempo.


Attacco Brute Force


Attacco Brute Force hack Outlook

Siamo in un contesto molto comune. Quando i cybercriminali non vogliono usare metodi sofisticati, utilizzano software che permettono di generare combinazioni diverse di password per forzare l'accesso a un account. Attraverso script automatizzati, sono in grado di provare migliaia di possibili combinazioni per indovinare la password che usi per proteggere il tuo account. Quindi, se hai scelto un nome utente e una password in modo semplice e poco complesso, sappi che è solo questione di tempo prima che vengano scoperte. Come suggerisce il nome, si tratta di un attacco a forza bruta destinato a superare tutte le misure di sicurezza. Esistono variazioni di questa tecnica. In particolare, si parla di attacco basato su dizionario. Utilizza praticamente gli stessi metodi dell'attacco brute force. Cioè, prova migliaia di combinazioni usando metodi automatizzati. A differenza dell'attacco brute force classico, l'attacco basato su dizionario prova incessantemente a trovare la password corretta utilizzando un insieme di password o combinazioni raccolte e memorizzate in un archivio chiamato "dizionario". Questi dati vengono raccolti attraverso vari metodi di hacking come il phishing, lo scraping o semplicemente da database trapelati.

Come menzionato sopra, gli attacchi brute force e le loro varianti come il cracking delle password o l'attacco basato su dizionario sono metodi molto comuni. Per questo motivo si raccomanda di creare una password forte, composta da simboli, numeri e lettere. Anche una frase semplice può essere efficace per proteggere le password.


Avvelenamento e falsificazione della cache DNS


Hack server Outlook DNS

Ecco una categoria di attacco informatico poco conosciuta. L'avvelenamento DNS o DNS Cache Poisoning e lo spoofing consistono nell'indurre un utente a un sito falso su cui l'hacker ha il controllo totale. Con questa definizione, potremmo confonderlo con il phishing, ma si tratta di due metodi totalmente diversi.

Qual è la differenza?

Tutto inizia alla base. Ad esempio, se un utente digita " gmail.com " nel suo motore di ricerca tramite il browser, con l'obiettivo di consultare la sua casella email, se questa tecnica è già stata attuata, non sarà più la pagina " gmail.com " a essere visualizzata, ma una pagina falsa. E questo anche se l'utente ha inserito l'indirizzo corretto nel browser. A differenza del phishing, dove devi cliccare su un link, qui l'utente viene reindirizzato direttamente dal browser. E ancora peggio, sarà quasi impossibile rendersi conto di essere su un sito falso.

Com'è chiaro, grazie a questa tecnica, l'hacker può facilmente raccogliere dati personali, informazioni di accesso e persino informazioni finanziarie. Le conseguenze immediate saranno l'hacking dei tuoi account online e la sottrazione dei tuoi dati personali.

Chiaramente, l'avvelenamento DNS fa parte di un quadro più ampio di hacking noto come attacco DNS o DNS Spoofing.

Per riuscire nel loro attacco informatico, i cybercriminali sfruttano le cache DNS. Come noto, le cache DNS vengono usate principalmente per aumentare la velocità di caricamento o ridurre il carico sui server DNS. Sono utilizzate essenzialmente per ridurre il consumo di larghezza di banda o il carico del server web rispetto ai compiti in esecuzione. Vengono anche usate per migliorare la velocità con cui si consulta un sito web o si usa un browser. Devi sapere che ogni volta che un server DNS viene interrogato da un sistema, riceve una risposta. Le informazioni di questa comunicazione vengono quindi registrate in una cache locale. Questi dati serviranno come riferimento per risposte più rapide in futuro.

Sapendo che si tratta di una prassi comune sul web, può accadere che gli hacker compromettano una di queste cache. È in questo momento che si parla di avvelenamento DNS. E questo indipendentemente dal terminale informatico utilizzato. L'avvelenamento può iniziare dalla cache di un router di rete. Questo dà agli hacker il vantaggio di reindirizzare tutte le richieste di connessione. È anche possibile che gli hacker contaminino le cache dei server DNS gestiti dai nostri provider di servizi Internet. Il che purtroppo rende il metodo di avvelenamento molto più pericoloso.


Ingegneria sociale


Ingegneria sociale hack Outlook

Nella categoria delle minacce informatiche, l'ingegneria sociale è fondamentale. È un metodo comune anche se spesso passa inosservato. In questa pratica, l'obiettivo dell'hacker è manipolare la sua vittima. Siamo in un contesto di manipolazione pura e semplice. La vittima è una persona che deve essere manipolata. Molto spesso, l'ingegneria sociale viene condotta sui social network. Può essere fatta in modo mirato o generico. L'hacker stabilirà prima dei contatti. Poi sfrutterà l'occasione per raccogliere dati che possono essere trasformati in informazioni di accesso. Fai molta attenzione quando qualcuno ti pone domande che sembrano innocue. Soprattutto, non comunicare mai un codice ricevuto via messaggio a una persona sconosciuta o persino a qualcuno che conosci. Infatti, capita spesso che qualcuno ti chiami dicendo di aver inviato per errore un codice al tuo numero. Attenzione: non è un errore. Piuttosto, è un metodo usato deliberatamente per aggirare la tua autenticazione a due fattori. Viene anche usato per cambiare la password del tuo account. In altre parole, non fornire mai un codice ricevuto via messaggio a chi te lo chiede.


SIM Swapping


SIM Swapping Outlook

Esiste anche un attacco informatico che mira alla tua scheda SIM. A differenza del Simjacking descritto sopra, questa tecnica non cerca di sfruttare una falla software. Invece, il cybercriminale cerca di sfruttare le vulnerabilità nel modo in cui vengono gestite le schede SIM e i numeri di telefono. In qualche modo, il cybercriminale deve avere abbastanza informazioni su di te per poterti impersonare. Perché questo è il fondamento di questa tecnica. Quando ha sufficienti dati per impersonarti, chiama il tuo operatore telefonico e finge di aver perso il telefono o di avere un problema con la SIM. Dopo aver verificato l'identità, chiede che il tuo numero di telefono venga trasferito su un'altra SIM che avrà sotto il suo controllo. Avendo la tua SIM sotto controllo, potrà avviare diversi tipi di attacchi informatici basati sul tuo numero di telefono. Potrebbe persino permettergli di aggirare l'autenticazione a due fattori. Pertanto, hai un solo modo per proteggerti da questo attacco: devi assolutamente evitare di pubblicare troppe informazioni personali sui social network. Cerca di essere il più restrittivo possibile. Fai attenzione alle foto che pubblichi, ai tuoi stati o alle storie.


Come puoi proteggerti da questo attacco informatico?

  • Prima di tutto, devi sapere che gli attacchi informatici evolvono e si adattano alle vittime.
    • Il che significa che sei certamente un potenziale bersaglio, indipendentemente dal tuo status sociale, professione o conto in banca. Per proteggerti più semplicemente dalla malvagità informatica, in costante aumento, è molto importante adottare un comportamento disciplinato e modificare le tue abitudini riguardo al consumo digitale. Devi stare attento a tutto ciò che fai perché lasci sempre una traccia che può essere sfruttata e i cybercriminali lo sanno.

  • È anche essenziale usare l'autenticazione a due fattori per tutte le tue connessioni online.
    • Sebbene ciò non garantisca una sicurezza assoluta, aggiunge comunque un ulteriore strato di protezione.

  • Poi, gestisci bene le tue password.
    • Con questo intendiamo diverse cose. Primo, crea password difficili da crackare. Non è difficile crackare una password composta da almeno 8 caratteri. Questi otto caratteri devono includere lettere, numeri e simboli. Inoltre, una buona gestione delle password significa fondamentalmente non usare la stessa su più account contemporaneamente. Perché non siamo immuni al rischio che una di queste piattaforme subisca una fuga di dati.

  • Inoltre, è consigliabile proteggere i tuoi dispositivi informatici con un programma antivirus.
    • La sicurezza di un account online dipende anche dalla sicurezza del dispositivo informatico. Se il dispositivo è compromesso, non importa quali misure di sicurezza vengano adottate, gli hacker riusciranno sempre ad avere il sopravvento. Oltre al software antivirus, è particolarmente consigliabile utilizzare una rete privata virtuale (VPN) per rafforzare la sicurezza della tua connessione online. Un altro punto importante da sottolineare è ovviamente la cancellazione delle cache dei siti web che visiti una volta terminato l'uso. Queste cache possono essere utili ai criminali per avviare altri attacchi informatici come il hijacking di sessione.

  • Infine, è fortemente consigliato evitare di usare dispositivi informatici pubblici quando desideri accedere ai tuoi account online.
    • Se possibile, evita di farlo. Lo stesso vale quando utilizzi, ad esempio, una rete Wi-Fi ad accesso pubblico. È impossibile sapere quale minaccia si nasconda dietro questi terminali. Sii quindi sospettoso in ogni fase.

Oltre a tutto ciò, dobbiamo sempre avere un'alternativa, poiché tutte le misure che stiamo adottando potrebbero non essere sufficienti. Infatti, come menzionato più volte, è impossibile proteggersi in modo assoluto. C'è sempre una vulnerabilità, un buco di sicurezza, una porta che un cybercriminale può sfruttare contro di noi. In altre parole, ogni volta che ci colleghiamo a Internet, c'è un mezzo che può essere usato contro di noi. I vari consigli che ti abbiamo dato non sono inutili. Al contrario, permetteranno di ridurre le possibilità per i criminali creando il maggior numero di difficoltà possibile. Tuttavia, potrebbe non bastare...


Domande frequenti (FAQ)

Quali tecniche usano gli hacker per crackare le password di Outlook?

Per crackare le password di Outlook, gli hacker usano varie tecniche, tra cui spearphishing, simjacking, sfruttamento di vulnerabilità 0 Day, attacchi brute force, avvelenamento e falsificazione della cache DNS, ingegneria sociale e SIM swapping.

Come posso proteggere il mio account Outlook dagli hacker?

Per proteggere il tuo account Outlook, si raccomanda di usare l'autenticazione a due fattori, creare password forti e univoche per ogni account, aggiornare regolarmente il software, usare programmi antivirus e VPN, evitare reti Wi-Fi pubbliche per attività sensibili ed essere cauti con messaggi e richieste sospette.

Cosa devo fare se sospetto che il mio account Outlook sia stato compromesso?

Se sospetti che il tuo account Outlook sia stato compromesso, cambia immediatamente la password, controlla le impostazioni dell'account per eventuali modifiche non autorizzate, attiva l'autenticazione a due fattori se non è già attiva e segnala qualsiasi attività sospetta a Microsoft.

Ci sono altri attacchi informatici comuni che colpiscono gli account Outlook?

Sì, oltre alle tecniche menzionate, i cybercriminali possono anche impiegare metodi come pass revelator, una forma di software progettato per accedere agli account Outlook, e l'avvelenamento della cache DNS, che reindirizza gli utenti a pagine di login false.

Come posso migliorare la mia postura generale di sicurezza informatica?

Per migliorare la tua sicurezza informatica, è importante rimanere informato sulle minacce emergenti, aggiornare regolarmente software e dispositivi, usare strumenti di sicurezza affidabili, essere cauti nel condividere informazioni personali online e formarsi sulle tattiche comuni degli attacchi informatici.