Craccare una password di Outlook

Per craccare una password, gli hacker usano tecniche

Come craccare una password di Outlook?

Una password non è mai protetta come si potrebbe pensare.

In effetti, può essere visibile a chiunque. Non nel senso che credi—quando la digiti, appaiono dei punti per nasconderla—ma a livello informatico i dati vengono salvati in un database. Teoricamente dovrebbe essere al sicuro dagli hacker, ma purtroppo è possibile comprometterlo.

Coloro che craccano le password di Outlook hanno scoperto vulnerabilità di sicurezza in Microsoft e le sfruttano finché non vengono corrette con un aggiornamento. A volte passano anni prima che vengano individuate, e nel frattempo gli hacker ne approfittano per craccare migliaia di account Outlook con le relative password.

Una volta ottenuta una lista interessante di username e password, l’hacker cerca di monetizzarla. Per farlo, invia email di spam contenenti un link.

Se l’utente clicca sul link, viene reindirizzato a un sito che vende farmaci o a un virus. Se scarica il virus, il suo computer diventa uno "zombie", usato per condurre attacchi DDoS. Il dispositivo sarà quindi controllato da hacker che vogliono danneggiare un sito web.

Ma non è tutto: potrebbe anche scaricare un ransomware che chiede all’utente di pagare 300 dollari per sbloccare il computer e tutti i suoi contenuti (documenti, foto, video...). Qualsiasi mezzo va bene per guadagnare velocemente senza uscire di casa!

Non credere che i pirati informatici lavorino nell’oscurità come si vede in TV: spesso sono comodamente seduti sul divano a bere una birra.

Oltre a questi attacchi, ne conosci altri?

Esistono molte possibilità. Ultimamente, i cybercriminali hanno raddoppiato impegno e intelligenza per trovare modi di superare le tue difese.

Ecco alcuni attacchi che potrebbero colpire il tuo account Outlook:


PASS REVELATOR


Decifrare le password degli account Outlook
Ecco come decifrare una password di OUTLOOK utilizzando PASS REVELATOR.

Esiste uno strumento ben noto tra gli esperti di cybersecurity: PASS REVELATOR. Potresti non averne mai sentito parlare, ma è una soluzione potente progettata per recuperare un account Outlook, anche se protetto. PASS REVELATOR è un software robusto creato appositamente per aiutare le vittime della criminalità informatica. Non è raro essere colti di sorpresa da attori malevoli. Con questo programma, non devi più temere di perdere il controllo del tuo account Outlook. In pochi minuti, può aiutarti a riprenderne l’accesso, anche se un hacker ti ha anticipato. Sviluppato da specialisti di cybersecurity, è facile da usare e perfetto per chi non ha competenze tecniche. Grazie alla sua compatibilità multipiattaforma, puoi eseguirlo su smartphone, tablet e naturalmente computer. Inoltre, offre una prova gratuita di 30 giorni non appena lo installi sul tuo dispositivo. Al termine del periodo di prova, puoi ottenere il rimborso completo.

Scarica PASS REVELATOR dal suo sito ufficiale: https://www.passwordrevelator.net/it/passrevelator


Spear phishing


Spear phishing Outlook

È una variante del famoso phishing. Come probabilmente sai, il phishing è una piaga di Internet, sviluppato appositamente per rubare dati personali. Se non sei abbastanza vigile e disciplinato, potresti aiutare involontariamente gli hacker a comprometterti. Lo spear phishing è una tecnica mirata: l’hacker prende di mira una persona specifica o un gruppo ristretto. Il messaggio inviato alla vittima è formulato in modo da ispirare massima fiducia. Sappiamo bene che tendiamo a cliccare sui link nei messaggi, soprattutto se sembrano provenire da un conoscente o da un responsabile professionale. In questi casi, il cybercriminale sfrutta la tua ingenuità per indurti a visitare una falsa piattaforma di accesso a Outlook. A quel punto ti verrà chiesto di inserire le credenziali, che verranno raccolte dal malintenzionato. Tutto è studiato per spingerti a fornire autonomamente gli elementi che ti permetteranno di essere hackerato.


Simjacking


Simjacking per hackerare Outlook

Siamo qui in una categoria di tecniche poco note. Il simjacking è un metodo raramente usato, ma sufficientemente pericoloso da destare preoccupazione. In un modo o nell’altro, l’utente non può proteggersi efficacemente. Il simjacking è una tecnica di hacking che sfrutta una falla di sicurezza nelle SIM card che utilizziamo. Infatti, la maggior parte delle SIM in circolazione presenta numerose vulnerabilità perché non è stata aggiornata dal 2009. Oltre alle SIM fisiche, anche la SIM elettronica (e-SIM) presenta gli stessi problemi di sicurezza. Sfruttando queste vulnerabilità, l’hacker può rubare molte informazioni personali della vittima e utilizzarle per attaccare automaticamente il tuo account, facendoti perdere il controllo.


Sfruttamento di vulnerabilità zero-day


Falle di sicurezza di Outlook

Le "zero-day" sono vulnerabilità di sicurezza non ancora scoperte né dal produttore né dagli sviluppatori del software. Quando si crea un programma o si rilascia uno strumento, esistono sempre falle che non possono essere rilevate al momento della programmazione. In questo contesto nasce il concetto di zero-day. Poiché nemmeno il creatore è a conoscenza di queste debolezze, la sicurezza diventa un problema serio. Non è affatto raro che gli hacker cerchino di sfruttare queste vulnerabilità per condurre grandi attacchi informatici. E poiché esistono ovunque, anche un utente comune come te è totalmente esposto. Per questo motivo è fortemente consigliato installare sempre gli aggiornamenti non appena disponibili, poiché chiudono le falle zero-day appena scoperte.


Attacco brute force


Attacco brute force per hackerare Outlook

Siamo in un contesto molto comune. Quando i cybercriminali non vogliono usare metodi sofisticati, ricorrono a software che generano combinazioni di password diverse per forzare l’accesso a un account. Tramite script automatizzati, provano migliaia di combinazioni finché non trovano quella corretta. Se hai creato la tua password in modo semplice e banale, è solo questione di tempo prima che venga craccata. Come suggerisce il nome, è un attacco diretto per superare tutte le misure di sicurezza. Esistono varianti di questa tecnica, in particolare l’attacco con dizionario. Funziona in modo simile all’attacco brute force, provando migliaia di combinazioni in modo automatico. La differenza è che l’attacco con dizionario utilizza un database ("dizionario") di password raccolte tramite phishing, scraping o violazioni di dati.

Come accennato, l’attacco brute force e le sue varianti sono metodi molto diffusi. Per questo è raccomandabile creare password forti, composte da simboli, numeri e lettere. Una passphrase è altrettanto semplice ed efficace.


Avvelenamento e spoofing della cache DNS


Hackerare server DNS di Outlook

Questa è una categoria poco conosciuta di attacchi informatici. L’avvelenamento DNS (o DNS cache poisoning) e lo spoofing consistono nel reindirizzare un utente a un sito fasullo completamente controllato dall’hacker. Pur sembrando simile al phishing, si tratta di un metodo totalmente diverso.

Qual è la differenza?

Tutto avviene a livello di sistema. Se, ad esempio, un utente digita "outlook.com" nella barra degli indirizzi del browser per accedere alla posta, ma la tecnica è già stata attivata, non verrà visualizzata la pagina reale di Outlook, bensì una copia malevola. Ciò accade anche se l’indirizzo è stato digitato correttamente. A differenza del phishing, qui non c’è bisogno di cliccare su un link: il reindirizzamento avviene automaticamente dal browser. Peggio ancora, sarà quasi impossibile accorgersi di essere su un sito fasullo.

Chiaramente, grazie a questa tecnica l’hacker può raccogliere facilmente dati personali, credenziali e persino informazioni finanziarie, con conseguenze gravi come il furto di account e l’appropriazione indebita dei tuoi dati.

L’avvelenamento DNS fa parte di un quadro più ampio chiamato attacco DNS o DNS spoofing.

Per riuscire nell’attacco, i cybercriminali compromettono le cache DNS, usate per velocizzare il caricamento dei siti e ridurre il carico sui server. Ogni volta che un DNS viene interrogato, la risposta viene memorizzata localmente per futuri accessi più rapidi. Gli hacker possono corrompere queste cache, ad esempio a livello di router o direttamente sui server del provider Internet, rendendo l’attacco estremamente pericoloso e difficile da rilevare.


Ingegneria sociale


Ingegneria sociale per hackerare Outlook

Nell’ambito delle minacce informatiche, l’ingegneria sociale è fondamentale. È un metodo comune, anche se spesso passa inosservato. Si tratta di pura manipolazione psicologica. L’hacker instaura un rapporto di fiducia con la vittima, spesso tramite i social network, per raccogliere informazioni utili a indovinare le credenziali. Fai molta attenzione se qualcuno ti pone domande apparentemente innocue. Soprattutto, non comunicare mai a nessuno—neanche a persone che conosci—i codici che ricevi via SMS. Spesso capita che qualcuno ti chiami dicendo di aver inviato per errore un codice al tuo numero. Attenzione: non è un errore! È una tecnica usata per eludere l’autenticazione a due fattori o modificare la tua password. Non condividere mai codici di verifica con terzi.


SIM swapping


SIM swapping per Outlook

Si tratta di un attacco informatico che prende di mira la tua SIM card. A differenza del simjacking, questa tecnica non sfrutta falle software, ma le vulnerabilità nella gestione delle SIM e dei numeri di telefono. L’hacker deve raccogliere abbastanza informazioni su di te per impersonarti. Una volta ottenuti i dati necessari, chiama il tuo operatore telefonico fingendo di aver perso il telefono o di avere problemi con la SIM. Dopo aver superato i controlli di identità, chiede che il tuo numero venga trasferito su una nuova SIM sotto il suo controllo. Con la SIM compromessa, può condurre vari attacchi, inclusi il bypass dell’autenticazione a due fattori. L’unico modo per proteggersi è evitare di pubblicare troppe informazioni personali sui social network, limitare foto, stati e storie, e mantenere un profilo il più riservato possibile.


Come puoi proteggerti da questi attacchi informatici?

  • Innanzitutto, sappi che gli attacchi informatici si evolvono e si adattano alle vittime.
    • Ciò significa che sei un potenziale bersaglio indipendentemente dal tuo status sociale, professione o conto in banca. Per proteggerti efficacemente, è fondamentale adottare un comportamento disciplinato e attento nell’uso quotidiano di Internet. Lasci sempre tracce digitali che i criminali possono sfruttare.

  • È essenziale attivare l’autenticazione a due fattori per tutti i tuoi account online.
    1. Accedi al tuo account
    2. Attiva la verifica in due passaggi
      • Clicca su Configura verifica in due passaggi.
      • Scegli un secondo metodo di verifica, ad esempio:
        • App di autenticazione (es. Microsoft Authenticator).
        • Codice via SMS o chiamata telefonica.
        • Codice inviato a un indirizzo email di recupero.
      • Segui le istruzioni a schermo: scansiona un codice QR o inserisci manualmente una chiave.
      • Inserisci il codice di verifica ricevuto per confermare che tutto funziona correttamente.
    3. Configura le opzioni di recupero
      • Assicurati che il numero di telefono e l’email di recupero siano aggiornati e accessibili.
      • Se disponibile, crea una password per app per dispositivi che non supportano la verifica in due passaggi.
    4. Verifica e manutenzione
      • Esci e rientra per verificare che la verifica in due passaggi sia attiva.
      • Conserva i codici di recupero in un luogo sicuro e rivedi periodicamente le impostazioni di sicurezza.
    • Sebbene non garantisca sicurezza assoluta, aggiunge un livello di protezione fondamentale.

  • Gestisci correttamente le tue password.
    • Ciò significa diverse cose. Innanzitutto, crea password difficili da craccare: almeno 8 caratteri, con lettere maiuscole/minuscole, numeri e simboli. Inoltre, non riutilizzare la stessa password su più account, poiché non sei immune da violazioni di dati.

  • Proteggi i tuoi dispositivi con un software antivirus.
    • La sicurezza di un account online dipende anche da quella del dispositivo. Se il terminale è compromesso, nessuna misura è efficace. Oltre all’antivirus, usa una rete privata virtuale (VPN) per rafforzare la sicurezza della connessione. Cancella regolarmente la cache dei siti visitati, poiché potrebbe essere sfruttata per attacchi come il dirottamento di sessione.

  • Evita di usare terminali pubblici per accedere ai tuoi account online.
    • Se possibile, non farlo. Lo stesso vale per le reti WiFi pubbliche: non puoi sapere quali minacce si nascondono dietro. Sii sempre sospettoso.

Oltre a tutto ciò, devi sempre avere un’alternativa nel caso in cui le misure adottate non siano sufficienti. Come ripetuto più volte, è impossibile proteggersi al 100%. Esiste sempre una vulnerabilità, una falla di sicurezza, una porta aperta che un cybercriminale può sfruttare. Ogni volta che ti connetti a Internet, esiste un rischio. Le raccomandazioni fornite non sono inutili: al contrario, riducono le possibilità per i criminali creando quante più difficoltà possibili. Tuttavia, potrebbe non bastare...


Domande Frequenti (FAQ)

Quali tecniche usano gli hacker per craccare le password di Outlook?

Per craccare le password di Outlook, gli hacker usano varie tecniche tra cui spear phishing, simjacking, sfruttamento di vulnerabilità zero-day, attacchi brute force, avvelenamento e spoofing della cache DNS, ingegneria sociale e SIM swapping.

Come posso proteggere il mio account Outlook dall’essere hackerato?

Per proteggere il tuo account Outlook, è consigliabile usare l’autenticazione a due fattori, creare password forti e uniche per ogni account, aggiornare regolarmente il software, usare antivirus e VPN, evitare reti WiFi pubbliche per operazioni sensibili e fare attenzione a messaggi e richieste sospette.

Cosa devo fare se sospetto che il mio account Outlook sia stato compromesso?

Se sospetti che il tuo account Outlook sia stato compromesso, cambia immediatamente la password, controlla le impostazioni per eventuali modifiche non autorizzate, attiva l’autenticazione a due fattori se non lo hai già fatto e segnala attività sospette a Microsoft.

Esistono altri attacchi informatici comuni che colpiscono gli account Outlook?

Sì, oltre alle tecniche menzionate, i cybercriminali possono usare strumenti come PASS REVELATOR per accedere agli account Outlook o l’avvelenamento DNS per reindirizzare gli utenti a pagine di login fasulle.

Come posso migliorare la mia postura di cybersecurity?

Per potenziare la tua sicurezza informatica, è importante rimanere informato sulle nuove minacce, aggiornare regolarmente software e dispositivi, usare strumenti di sicurezza affidabili, evitare di condividere informazioni personali online e informarti sulle tattiche comuni di attacco informatico.