Crackare una password di Outlook
Per crackare una password, gli hacker usano tecniche
In realtà, può essere visibile a chiunque. Non nel senso che credi, poiché quando la digiti compaiono dei punti per nasconderla, ma in senso informatico i dati vengono salvati in un database. Teoricamente dovrebbe essere al sicuro dagli hacker, ma purtroppo è possibile violarlo.
In effetti, coloro che craccano le password di Outlook hanno scoperto vulnerabilità di sicurezza in Microsoft e possono sfruttarle finché non vengono corrette con un aggiornamento. A volte passano anni prima che vengano scoperte, e nel frattempo gli hacker ne approfittano per craccare un gran numero di indirizzi email Outlook con le relative password.
Una volta che un hacker ha una lista interessante di nomi utente e password, cercherà di guadagnare denaro. A tal fine, invierà spam a tali email con un link.
Se l'utente fa clic su di esso, verrà reindirizzato a un sito che vende farmaci o a un virus. Se l'utente scarica il virus, il suo computer diventerà uno "zombie". Questo viene utilizzato per condurre attacchi DDoS. Il suo computer sarà quindi controllato da hacker che vogliono danneggiare un sito web.
Ma non è tutto: potrebbe anche fargli scaricare un ransomware che chiederà all'utente di pagare 300 dollari per sbloccare il computer e tutti i suoi contenuti (documenti, foto, video...). Tutto è buono per fare soldi velocemente e senza uscire di casa!
Non credere che i pirati informatici lavorino nell'oscurità come si vede in televisione; molto spesso sono seduti comodamente sul divano a bere una birra.
Oltre a questi attacchi, ne conosci altri?
Dovresti sapere che esiste una moltitudine di possibilità. Ultimamente, i criminali informatici hanno raddoppiato impegno e intelligenza per trovare un modo di superare le tue difese.
Ecco alcuni attacchi che dovresti conoscere e che possono colpire il tuo account Outlook:
Esiste uno strumento ben noto tra gli esperti di cybersecurity: PASS REVELATOR. Potresti non averne mai sentito parlare, ma è una soluzione potente progettata per recuperare un account Outlook, anche se protetto. PASS REVELATOR è un software robusto creato appositamente per aiutare le vittime della criminalità informatica. Non è raro essere colti alla sprovvista da attori malevoli. Con questo programma, non devi più temere di perdere il controllo del tuo account Outlook. In pochi minuti, ti può aiutare a riprendere l'accesso, anche se un hacker ti ha battuto sul tempo. Sviluppato da specialisti della cybersecurity, è semplice da usare e perfetto per persone con poca o nessuna esperienza tecnica. Grazie alla sua compatibilità multipiattaforma, puoi eseguirlo su smartphone, tablet e, naturalmente, computer. La cosa migliore è che ottiene una prova gratuita di 30 giorni non appena lo installi sul tuo dispositivo. Al termine del periodo di prova, sei soddisfatto o ti viene rimborsato interamente.
Scarica PASS REVELATOR dal suo sito ufficiale: https://www.passwordrevelator.net/it/passrevelator
È una variante del famoso phishing. Come probabilmente sai, il phishing è una piaga di Internet. È stato appositamente sviluppato per rubare i dati personali degli utenti. In altre parole, se manchi di vigilanza e non sei sufficientemente disciplinato, c'è una buona probabilità che tu stesso aiuti gli hacker a violarti. Nella categoria dello spear phishing, diciamo che si tratta di una tecnica di phishing mirata. In questo contesto, l'hacker prenderà di mira una persona specifica o un gruppo di persone. Il messaggio inviato al bersaglio sarà formulato in modo da ispirare molta fiducia. Come è noto, tendiamo generalmente a fare clic sui link presenti nei messaggi, specialmente se crediamo che provengano da una conoscenza o da un responsabile professionale. In una tale situazione, il criminale informatico sfrutta la naïveté dell'individuo e lo conduce a una piattaforma fasulla di accesso a Outlook. A quel punto, gli verrà chiesto di inserire le credenziali di accesso, che saranno raccolte dal malintenzionato. Tutto è fatto in modo da spingere l'utente stesso a fornire gli elementi che gli permetteranno di essere hackerato.
Qui rientriamo nella categoria delle tecniche sconosciute. Il Simjacking è un metodo poco utilizzato, ma abbastanza pericoloso da destare preoccupazione. Perché, in un modo o nell'altro, l'utente non può davvero proteggersi da esso. Il Simjacking è una tecnica di hacking che sfrutta una falla di sicurezza nelle schede SIM che utilizziamo. Infatti, la maggior parte delle schede SIM in circolazione presenta molte vulnerabilità di sicurezza perché non sono state aggiornate dal 2009. Oltre alle SIM fisiche, anche la SIM elettronica (e-SIM) presenta lo stesso problema di vulnerabilità. Grazie allo sfruttamento di queste vulnerabilità di sicurezza presenti nelle schede SIM, l'hacker può permettersi di rubare molte informazioni personali sulle sue vittime. Grazie a queste informazioni, potrà attaccare automaticamente il tuo account e farti perdere il controllo.
Le vulnerabilità zero-day sono falle di sicurezza. Non sono semplici vulnerabilità, ma difetti di sicurezza che non sono ancora stati scoperti né dal produttore né dagli editori del software stesso. Infatti, quando si crea un programma informatico o si mette a disposizione uno strumento fisico, ci sono sempre vulnerabilità che non possono essere rilevate al momento della programmazione. Questo contesto ha evidenziato ciò che oggi viene chiamato "zero-day". Il fatto che nemmeno il progettista o l'editore ne sia a conoscenza solleva la famosa questione della sicurezza. Infatti, non è affatto raro che gli hacker cerchino di sfruttare queste ultime vulnerabilità in particolare per condurre grandi attacchi informatici. E poiché tali vulnerabilità esistono sempre e ovunque, ovviamente anche l'utente medio come te è totalmente esposto. È per questo motivo che si raccomanda vivamente di eseguire sempre l'aggiornamento il prima possibile. Questi aggiornamenti hanno il vantaggio di chiudere le vulnerabilità zero-day che sono state scoperte in tempo.
Qui siamo in un contesto molto comune. Quando i criminali informatici non vogliono usare metodi sofisticati, utilizzeranno software che consentono di generare combinazioni di password il più diverse possibile al fine di violare l'accesso a un account. Attraverso script automatizzati, sono in grado di provare diverse migliaia di combinazioni possibili per indovinare la password che usi per proteggere il tuo account. Quindi, se hai creato il tuo ID di accesso in modo piuttosto semplice e non complicato, sappi che è solo questione di tempo prima che lo violino. Come suggerisce il nome, si tratta di un attacco brute force inteso a destabilizzare tutte le misure di sicurezza implementate. Esistono varianti di questa tecnica. Si parla in particolare di attacco dizionario. Utilizza praticamente gli stessi metodi dell'attacco brute force, cioè prova migliaia di combinazioni usando metodi automatizzati. A differenza dell'attacco brute force classico, l'attacco dizionario proverà invece a trovare la password corretta testando in modo incessante un insieme di password o combinazioni raccolte e memorizzate in una memoria chiamata "dizionario". Questi dati utilizzati dall'attacco dizionario sono raccolti tramite diversi metodi di hacking come il phishing, lo scraping o semplicemente attraverso database trapelati.
Come accennato in precedenza, l'attacco brute force e le sue varianti, come il cracking delle password o l'attacco dizionario, sono metodi molto comuni. È per questo motivo che si raccomanda di creare una password forte, composta da simboli, numeri e lettere. Anche una frase è semplice ma efficace per proteggere le password.
Qui abbiamo una categoria di attacco informatico molto poco conosciuta. L'avvelenamento DNS (DNS Cache Poisoning) o lo spoofing DNS è una tecnica che consiste nel reindirizzare un utente a un sito web falso su cui l'hacker ha il controllo totale. Con una tale definizione, si potrebbe confonderla con il phishing, ma in realtà sono due metodi totalmente diversi.
Tutto avviene a livello infrastrutturale. Infatti, se, ad esempio, un utente digita "gmail.com" nella barra degli indirizzi del browser con l'obiettivo di consultare la propria casella email, nel caso in cui questa tecnica sia già stata attuata, non verrà visualizzata la pagina reale di "gmail.com", ma una pagina falsa. E ciò avviene anche se l'utente ha digitato correttamente l'indirizzo nel browser. A differenza del phishing, in cui bisogna fare clic su un link, qui il reindirizzamento avviene direttamente dal browser. E peggio ancora, sarà quasi impossibile accorgersi di trovarsi su un sito fasullo.
Come avrai sicuramente capito, grazie a questa tecnica, l'hacker può raccogliere molto facilmente dati personali, credenziali di accesso e persino informazioni finanziarie. Le conseguenze immediate saranno il furto dei tuoi account online e l'appropriazione indebita dei tuoi dati personali.
Chiaramente, l'avvelenamento DNS fa parte di un quadro più ampio di attacchi informatici chiamato attacco DNS o DNS spoofing.
Per riuscire nel loro attacco informatico, i criminali informatici sfruttano le cache DNS. Come noto, le cache DNS vengono utilizzate principalmente per aumentare la velocità di caricamento o ridurre il carico sui server DNS. Sono essenzialmente utilizzate per ridurre il consumo di banda o il carico sui server web relativamente alle attività svolte. Vengono anche utilizzate per migliorare la velocità con cui si può consultare un sito web o utilizzare un browser. Dovresti sapere che ogni volta che un server DNS viene interrogato da un sistema, quest'ultimo riceve una risposta. Le informazioni di questa comunicazione vengono quindi registrate in una cache locale. I dati memorizzati serviranno come riferimento per risposte più rapide in futuro.
Sapendo che si tratta di una pratica comune sul web, può capitare che gli hacker compromettano una di queste cache. È in quel momento che si parla di avvelenamento DNS. E ciò indipendentemente dal terminale informatico utilizzato. L'avvelenamento può iniziare dalla cache di un router di rete. Ciò dà agli hacker il vantaggio di reindirizzare tutte le richieste di connessione. È anche possibile che gli hacker contaminino le cache alla base stessa del nostro utilizzo di Internet, cioè i server DNS gestiti dai nostri provider Internet. Ciò rende purtroppo il metodo di avvelenamento molto più pericoloso.
Nella categoria delle minacce informatiche, l'ingegneria sociale è fondamentale. È un metodo comune, anche se spesso passa inosservato. In questa pratica, l'obiettivo dell'hacker è manipolare il bersaglio. Ci troviamo infatti in un contesto di pura e semplice manipolazione. La vittima è una persona che deve essere manipolata. Nella maggior parte dei casi, l'ingegneria sociale viene condotta sui social network. Può essere eseguita in modo mirato o generico. L'hacker instaurerà prima dei legami, per poi cogliere l'occasione per raccogliere dati che possono essere trasformati in credenziali di accesso. Fai molta attenzione quando qualcuno ti pone domande che spesso sembrano innocue. Soprattutto, non comunicare mai a nessuno il codice che ricevi via messaggio, né a una persona sconosciuta né a qualcuno che conosci. Infatti, capita spesso che qualcuno ti chiami dicendoti di aver inviato per errore un codice al tuo numero.Attenzione: non si tratta di un errore. Piuttosto, è un metodo usato consapevolmente per bypassare l'autenticazione a due fattori. Viene anche utilizzato per modificare la password del tuo account. In altre parole, non fornire mai a qualcuno che te lo chiede un codice ricevuto via messaggio.
Si parla anche di un attacco informatico che prende di mira la tua scheda SIM. A differenza del Simjacking descritto sopra, questa tecnica non cerca di sfruttare una falla di sicurezza software. Al contrario, il criminale informatico cerca di sfruttare le vulnerabilità legate alla gestione delle schede SIM e dei numeri di telefono. In qualche modo, il criminale deve avere abbastanza informazioni su di te da poterti impersonare. Perché questa è la base per eseguire questa tecnica. Quando ha raccolto dati sufficienti per impersonarti, chiama la tua compagnia telefonica fingendo di aver perso il cellulare o di avere un problema con la SIM. Dopo aver verificato l'identità, chiede che il tuo numero di telefono venga trasferito su un'altra SIM che avrà sotto il suo controllo. Avendo la tua SIM sotto controllo, potrà quindi avviare diversi tipi di attacchi informatici basati sul tuo numero di telefono. Potrebbe persino riuscire a bypassare l'autenticazione a due fattori. Pertanto, hai un solo modo per proteggerti da un tale attacco: devi assolutamente evitare di pubblicare troppe informazioni personali sui social network. Cerca di essere il più restrittivo possibile. Fai attenzione alle foto che pubblichi, così come agli stati o alle storie.
Oltre a tutto ciò, dobbiamo sempre avere un'alternativa nel caso in cui tutte le misure che stiamo adottando non siano sufficienti. Infatti, come abbiamo ripetuto più volte, è impossibile proteggersi in modo assoluto. C'è sempre una vulnerabilità, una falla di sicurezza, una porta d'accesso che un criminale informatico può sfruttare contro di noi. In altre parole, ogni volta che ci connettiamo a Internet, esiste un mezzo che può essere usato contro di noi. I vari consigli che ti abbiamo dato non sono inutili per questo. Al contrario, serviranno a ridurre le possibilità per i criminali creando il maggior numero possibile di ostacoli. Tuttavia, potrebbe non bastare...
Per craccare le password di Outlook, gli hacker usano varie tecniche tra cui spear phishing, simjacking, sfruttamento di vulnerabilità zero-day, attacchi brute force, avvelenamento e spoofing della cache DNS, ingegneria sociale e SIM swapping.
Per proteggere il tuo account Outlook, si consiglia di utilizzare l'autenticazione a due fattori, creare password forti e uniche per ogni account, aggiornare regolarmente il software, utilizzare programmi antivirus e VPN, evitare di usare reti Wi-Fi pubbliche per operazioni sensibili e fare attenzione ai messaggi e alle richieste sospette.
Se sospetti che il tuo account Outlook sia stato compromesso, cambia immediatamente la password, controlla le impostazioni dell'account per eventuali modifiche non autorizzate, attiva l'autenticazione a due fattori se non lo hai già fatto e segnala qualsiasi attività sospetta a Microsoft.
Sì, oltre alle tecniche menzionate, i criminali informatici possono anche impiegare metodi come PASS REVELATOR, un tipo di software progettato per accedere agli account Outlook, e l'avvelenamento della cache DNS, che reindirizza gli utenti a pagine di accesso false.
Per migliorare la tua cybersecurity, è importante rimanere informato sulle minacce emergenti, aggiornare regolarmente software e dispositivi, utilizzare strumenti di sicurezza affidabili, fare attenzione a condividere informazioni personali online e informarti sulle tattiche comuni di attacco informatico.