Hack della password Yahoo!

Yahoo! Mail non è sicura!

Come hackerare una password Yahoo!?

Secondo gli hacker, craccare una Yahoo! è molto facile. Non ci sono meno di 1 miliardo di account Yahoo! craccati. È impressionante se ci pensi, specialmente considerando che è stato fatto da una sola persona. Yahoo! è una delle piattaforme web più visitate al mondo. In un certo momento della storia di Internet, quasi ogni utente aveva almeno un account Yahoo!. Oggi, sebbene Gmail l’abbia ampiamente superata, non si può negare che molti utenti continuino a usare Yahoo! quasi ogni giorno. Parliamo quindi della sicurezza di un account Yahoo!.

Come craccare una password Yahoo!?

È ovvio che, prima di parlare di qualsiasi tipo di hacking, la cosa più importante è sapere come eludere la password. Perché la password?

Semplicemente perché è il primo identificatore che funge da barriera quando si tenta di hackerare una persona. È per questo motivo che bisogna prima pensare a craccarla. Esistono molti metodi per craccare le password. Mentre alcuni usano software per aggirare con successo questa sicurezza, ci sono pratiche dirette che richiedono solo una certa padronanza.

Ecco quindi alcuni metodi che possono essere utilizzati per eludere la sicurezza della password di Yahoo!:


PASS ACCESS


Decifrare le password dell’account Yahoo
Ecco come decifrare una password YAHOO!
utilizzando PASS ACCESS.

PASS ACCESS è uno strumento software che ti consente di accedere rapidamente a un account Yahoo!. Elude le protezioni dell'autenticazione a due fattori e visualizza la password in chiaro sul tuo schermo in pochi minuti. Che la password sia criptata o meno, PASS ACCESS può recuperarla. Questo programma è stato progettato specificamente per aiutarti a decifrare la password di qualsiasi account Yahoo!. È particolarmente utile per chi ha dimenticato la propria password o desidera testare la sicurezza del proprio account.

Sviluppato da esperti di cybersecurity, decodifica la tua password in pochi minuti e semplifica l’accesso con pochi clic.

A differenza della maggior parte delle applicazioni che affermano di aiutarti a craccare le password Yahoo!, questa non richiede alcuna conoscenza tecnica speciale o informazioni aggiuntive. In altre parole, chiunque abbia competenze informatiche di base può utilizzarla senza preoccupazioni.

Per iniziare, segui semplicemente i tre passaggi elencati di seguito:

  1. Scarica e installa PASS ACCESS sul tuo dispositivo dal sito ufficiale: https://www.passwordrevelator.net/it/passaccess
  2. Seleziona la modalità di ricerca. L’interfaccia di PASS ACCESS ti chiederà di fornire uno dei due dati necessari per recuperare la password: l’indirizzo email associato all’account o il numero di telefono collegato.
  3. Avvia la ricerca. L’applicazione recupera automaticamente la password in chiaro per te. Questo richiede solo pochi minuti e sarai soddisfatto del risultato.

Va sottolineata la facilità d’uso di questa applicazione. Inoltre, hai un periodo di prova di 30 giorni: se non funziona, ti verrà restituito il denaro.


Metodo 1: Intercettazione del traffico


Intercettazione del traffico Yahoo!

Molto spesso non si parla molto di questa tecnica di cybercrime, ovvero l’intercettazione del traffico di rete. Di conseguenza, difficilmente troverai documentazione per approfondire l’argomento. La cosa più importante è che si tratta di una pratica organizzata con l’obiettivo di rubare dati sensibili, spiare e forse sabotare.

Come funziona?

Innanzitutto, l’hacker che vuole avviare un’intercettazione del traffico deve prima cercare di raccogliere informazioni sulla rete bersaglio. Di solito è qualcosa che si può fare facilmente, ad esempio passando tramite WiFi o monitorando un utente in base alle sue azioni e alle sue abitudini informatiche. Alcuni cybercriminali usano software di sniffing per analizzare una rete remota. Grazie alle informazioni raccolte, il passo successivo consisterà nel raccogliere gli indirizzi IP presenti nella rete LAN. Non solo indirizzi IP, ma anche informazioni relative alle apparecchiature utilizzate e ai server impiegati, se possibile. Con tutti questi dati, i cybercriminali possono deviare il traffico verso dispositivi di cui rubano le firme. In questo furto di dati, sono coinvolti dati personali come password e altri identificativi di accesso.


Metodo 2: Sniffing


Sniffing della password Yahoo!

Lo sniffing dei pacchetti è una pratica che consiste nel monitorare e catturare tutti i pacchetti di dati che transitano attraverso una rete, utilizzando programmi e hardware progettati specificamente per questo scopo. Questo metodo permette a un hacker di spiare e persino accedere a un’intera rete informatica dalla propria posizione. Ovviamente, tali possibilità possono avere come conseguenza immediata il furto di dati sensibili, come le password. Non si tratta solo di password: oltre alle tue credenziali di accesso, l’attività dei tuoi dispositivi informatici può essere spiata e le tue comunicazioni deviate.

Come procede l’hacker per effettuare lo sniffing?

Bisogna passare attraverso diverse fasi. All’inizio, l’hacker deve collegare il suo terminale informatico a una porta dello switch. Il secondo passo consisterà nell’usare strumenti di rilevamento che gli permettano di capire che tipo di rete intende colpire. Una volta completata l’analisi, cerca un modo per attaccare direttamente la vittima. A tal fine, infetta il terminale della vittima con un programma malevolo, in particolare tramite ARP spoofing. Se riesce in questo passaggio, tutto il traffico destinato al computer della vittima verrà deviato verso di lui. L’hacker dovrà semplicemente raccogliere i dati che gli interessano.


Metodo 3: Intercettazione (Wiretapping)


Intercettazione dell’account Yahoo!

In termini semplici, è un modo per monitorare le conversazioni telefoniche di un’altra persona attraverso i vari strumenti utilizzati dalle vittime. Può trattarsi sia di una comunicazione telefonica che di una comunicazione via Internet. Nel contesto dell’hacking informatico, il cybercriminale utilizzerà dispositivi di intercettazione o spyware collegati direttamente al circuito della rete bersaglio. Per intercettare i dati, deve registrare tutte le informazioni che intercetterà e registrare tutto il flusso di dati tra la vittima e il suo host. Va notato che la tecnica dell’intercettazione telefonica può avere due varianti:

  • Ascolto attivo, che consiste nel monitorare, registrare, modificare e corrompere i dati provenienti dalla comunicazione della vittima.
  • Ascolto passivo, che si limita a monitorare e registrare le informazioni per un uso successivo.

Metodo 4: Impersonificazione


Impersonificazione della password Yahoo!

Una buona tecnica malevola che consiste nel creare un account Yahoo! simile al tuo. L’hacker raccoglierà informazioni su di te per rendere il proprio account apparentemente legittimo. Il suo account sarà equivalente al tuo, a parte alcune modifiche ortografiche. Potrebbe ingannare la tua attenzione e quella dei tuoi contatti e conoscenti. Questo è molto fastidioso perché l’hacker può contattarli facendogli credere di aver perso l’accesso al proprio account Yahoo!. Se uno dei suoi amici ha un'email di recupero, puoi immaginare che alle tue spalle perderai immediatamente il controllo del tuo account Yahoo!.


Metodo 5: Spoofing del protocollo IRDP


Spoofing dei dati Yahoo! IRDP

IRDP (ICMP Router Discovery Protocol) è un protocollo router che permette a un terminale host di individuare gli indirizzi IP dei router attivi dopo aver ricevuto messaggi di richiesta da questi terminali informatici attraverso la loro rete.

In questa situazione, gli hacker hanno scoperto la possibilità di falsificare l’host. La loro tecnica consiste semplicemente nell’inviare un messaggio di avviso tramite un router IRDP falsificato da un terminale host di una sottorete. Possono quindi modificare i router predefiniti specificando quello scelto dall’hacker. In queste condizioni, quest’ultimo può semplicemente raccogliere i dati che transitano attraverso questo terminale.


Metodo 6: Zero Click Exploit


Sfruttare la violazione dei dati Yahoo!

Quando si possiede un dispositivo informatico, c’è un’informazione che non si ha o che si trascura costantemente: la realtà e la persistenza delle vulnerabilità di sicurezza. Le falle di sicurezza sono difetti di progettazione intrinseci in tutti i dispositivi e software informatici. In altre parole, non esiste un dispositivo o un programma informatico privo di falle di sicurezza. È per questo motivo che produttori e sviluppatori cercano sempre di offrire aggiornamenti che correggano questi difetti. Questo è un concetto fondamentale da comprendere per chi usa servizi digitali. Le vulnerabilità sono pericolose perché gli hacker possono sfruttarle quotidianamente per colpirci. Essendo difetti di progettazione, queste vulnerabilità vengono usate per eludere le politiche di sicurezza che applichiamo su smartphone, computer e tablet. Si noti che le falle più pericolose sono gli exploit “Zero Clickâ€. Gli exploit Zero Click vengono utilizzati per descrivere una pratica malevola informatica che consiste nell’infettare, corrompere, spiare o distruggere un dispositivo informatico da remoto, senza che l’utente se ne accorga o faccia alcunché. In altre parole, è l’attacco informatico definitivo, che avviene in assoluto silenzio e totale invisibilità.


Metodo 7: Furto di password tramite browser


Rubare le password Yahoo! dai browser!

Non è raro che gli utenti utilizzino il browser Google Chrome o Microsoft Edge per accedere al proprio account Yahoo!. Durante questi accessi, spesso viene chiesto di salvare le password. A volte la registrazione avviene automaticamente. Questa funzione è molto comoda perché garantisce che, al prossimo accesso, l’utente non dovrà perdere tempo a reinserire le proprie credenziali. Tuttavia, c’è un problema con l’uso di questi metodi. Infatti, le password non sono realmente sicure su questi browser. Purtroppo, ogni volta che si salva una password su un browser, questa viene memorizzata direttamente senza alcuna protezione o crittografia. Inoltre, se qualcuno riesce ad accedere al tuo terminale e al tuo browser, sarà molto facile per lui recuperare i tuoi dati di accesso senza grandi sforzi.


Metodo 8: Botnet


Password Yahoo! tramite botnet

Una botnet è un insieme di programmi informatici (computer, smartphone, oggetti connessi, ecc.) collegati tra loro grazie a un programma malevolo che li controlla da remoto, permettendo loro di eseguire compiti specifici. La parola botnet deriva dall’espressione inglese "roBOT NETwork".

Perché un link con malware?

Collegare un numero sufficiente di dispositivi permette agli hacker di generare una potenza di calcolo tale da aiutarli a compiere attacchi informatici di notevole portata. Molto spesso, i cybercriminali dietro le botnet sono molto noti e riconosciuti come responsabili di attacchi informatici ad alto impatto.

Quando un dispositivo informatico viene infettato da una botnet, può essere utilizzato in diversi modi dagli hacker. È utile sapere:

  • Installare programmi informatici:
    • È certamente una delle prime cose che un hacker fa quando riesce a infettare un dispositivo con il suo malware. In questo modo, è certo di poter tornare sul dispositivo infetto anche se la botnet viene scoperta. Molto spesso, le botnet sono cavalli di Troia.
    • Infettare altri terminali:
      • Una volta che un computer o un oggetto connesso è contaminato, l’obiettivo successivo degli hacker è estendere il più possibile la rete di macchine infette. Ogni dispositivo contaminato nella rete può a sua volta essere fonte di diffusione del virus ad altri dispositivi. A tal fine, il programma malevolo cercherà di sfruttare vulnerabilità di sicurezza. Per questo motivo, le botnet si diffondono più facilmente su dispositivi dello stesso tipo, poiché condividono le stesse vulnerabilità.
    • Operare da remoto:
      • Gli operatori dietro le botnet possono usare i dispositivi infetti per compiere azioni su larga scala, in particolare campagne di phishing e mining di criptovalute.
    • Spionaggio dei proprietari dei dispositivi:
      • L’accesso che il programma malevolo ha al sistema della vittima è così vasto che è ovvio che gli hacker ne approfittino per spiare la vittima e conoscere ogni dettaglio della sua vita privata. Queste informazioni possono essere utili e sfruttate in seguito.
    • Raccolta dati:
      • Questa eventualità è ovvia dopo le possibilità sopra menzionate. Quando si parla di spionaggio, si parla necessariamente di raccolta di informazioni personali e professionali. Se sei vittima di questo tipo di attacco, le tue informazioni sono certamente in balia degli hacker.

Come proteggere il tuo account Yahoo!?


Proteggere la sicurezza dell’account Yahoo!

Dopo aver appreso tutte queste tecniche di craccaggio delle password, è essenziale proteggere meglio il tuo account Yahoo!.

La sicurezza è quindi fondamentale. La sfida principale in questo contesto è sapere quali buone pratiche migliorano effettivamente la tua protezione. La chiave sta nella disciplina: usare un account online significa restare costantemente vigili, aggiornarsi sulle minacce informatiche in evoluzione e capire come contrastarle. Prima di approfondire, ecco alcune basi fondamentali:

  • La protezione fisica del tuo dispositivo deve avere la massima priorità:
    • Non chiunque dovrebbe poter accedere o usare facilmente il tuo dispositivo senza la tua conoscenza o il tuo consenso. La sicurezza fisica del dispositivo è la base della cybersecurity. Il tuo computer, smartphone o tablet dovrebbe essere il più inaccessibile possibile agli altri. Se altri devono occasionalmente usare il tuo dispositivo, resta vigile e implementa misure di sicurezza adeguate. Si raccomanda fortemente di bloccare il dispositivo, preferibilmente con una password o una soluzione biometrica come impronta digitale o riconoscimento facciale. Fortunatamente, quasi tutti i dispositivi moderni offrono questo tipo di funzionalità di sicurezza integrate.
  • L’uso di un software antivirus è altamente raccomandato:
    • I malware sono ovunque. Ogni volta che visiti un sito web, clicchi un link, apri una scheda o colleghi un dispositivo esterno, corri il rischio di essere infettato da software malevoli. Non tutti i malware sono ugualmente pericolosi, ma alcuni possono causare danni gravi. Un software antivirus riduce significativamente questa minaccia aiutando a rilevare virus e attività malevole condotte da hacker esperti. Esistono numerose soluzioni antivirus disponibili a tutti i prezzi, incluse opzioni gratuite.
  • L’installazione degli aggiornamenti deve essere una priorità assoluta:

    Aggiornamento del dispositivo

    • Gli aggiornamenti software includono patch di sicurezza critiche progettate per correggere i difetti di progettazione menzionati in precedenza. Queste vulnerabilità sono reali e attivamente sfruttate. Dopo lo scandalo del Pegasus, rivelato da Forbidden Stories (un consorzio internazionale di media), abbiamo appreso che erano stati utilizzati exploit zero-day per diffondere il famigerato spyware Pegasus. Ciò ha evidenziato i gravi rischi posti dalle vulnerabilità non corrette. Pertanto, ogni volta che ritardi un aggiornamento, considerati a rischio.

  • Abilitare l’autenticazione a due fattori (2FA) è essenziale:

    Yahoo 2FA

    • Oggi, l’autenticazione a due fattori è diventata quasi obbligatoria per qualsiasi sistema di accesso.
      1. Accedi al tuo account Yahoo
        1. Vai alla pagina di accesso di Yahoo: https://login.yahoo.com .
        2. Accedi con il tuo indirizzo email e la password.
      2. Accedi alle impostazioni dell’account
        1. Clicca sul tuo nome o sull’immagine del profilo in alto a destra.
        2. Seleziona “Informazioni account†o “Impostazioni accountâ€.
        3. Riautenticati se Yahoo lo richiede per motivi di sicurezza.
      3. Apri la sezione Sicurezza account
        1. Nel menu di sinistra, clicca su “Sicurezza accountâ€.
        2. Inserisci nuovamente la password se richiesto.
      4. Abilita la verifica in due passaggi
        1. Trova la sezione “Verifica in due passaggiâ€.
        2. Clicca su “Abilita verifica in due passaggiâ€.
        3. Inserisci il tuo numero di cellulare.
        4. Scegli di ricevere il codice via SMS o chiamata vocale.
        5. Inserisci il codice ricevuto per confermare l’attivazione.
      5. Configura un’app di autenticazione (opzionale)
        1. Seleziona “Configura un’app di autenticazioneâ€.
        2. Scansiona il codice QR visualizzato con la tua app (Google Authenticator, Authy, ecc.).
        3. Inserisci il codice a 6 cifre generato per confermare.
      6. Verifica completata
        1. La verifica in due passaggi è ora attivata.
        2. Ad ogni accesso, Yahoo richiederà un codice di verifica oltre alla tua password.
        3. Assicurati che il tuo numero di telefono e le opzioni di recupero siano aggiornati.
      L’autenticazione a due fattori è stata ampiamente adottata perché le sole password non sono più sufficienti per la protezione. Gli hacker sviluppano continuamente nuovi metodi per craccare le password, rendendo essenziale questo ulteriore strato di sicurezza. Yahoo! offre questa funzionalità: se non l’hai ancora abilitata, fallo immediatamente.
  • Crea una password robusta:
    • La tua password deve essere costruita nel modo più robusto possibile. Abilitare l’autenticazione a due fattori non deve portarti a trascurare la robustezza della password: rimane la prima linea di difesa contro gli attacchi. Il tuo obiettivo è rendere le cose il più difficili possibile per gli attaccanti, indipendentemente dal loro livello di competenza. Se hai difficoltà a creare password forti, usa un generatore di password: questi strumenti ti aiutano a creare credenziali sicure. Inoltre, non riutilizzare mai la stessa password su più account. Le violazioni dei dati che colpiscono le piattaforme online sono comuni e il riutilizzo delle password aumenta notevolmente la tua esposizione. Se gestire molte password uniche ti sembra complicato, considera l’uso di un gestore di password affidabile: memorizzano in modo sicuro le tue credenziali e le compilano automaticamente con pochi clic.
  • Evita di accedere da computer pubblici:
    • Prendi sul serio questa misura di sicurezza. I computer pubblici sono spesso fonti di malware e vulnerabilità. Evitali ogni volta che è possibile: non puoi mai sapere chi ha usato il dispositivo prima di te o cosa potrebbe aver installato. Questo vale anche per i computer condivisi in famiglia, quelli aziendali o quelli nei internet café.

Domande Frequenti (FAQ)


1. È illegale hackerare la password di Yahoo!?

Sì, accedere illegalmente all’account Yahoo! di qualcun altro senza il suo permesso è illegale e considerato un crimine informatico nella maggior parte delle giurisdizioni.

2. Posso usare questi metodi per hackerare l’account Yahoo! di qualcun altro?

No, i metodi descritti in questo articolo sono forniti solo a scopo informativo. Impegnarsi in attività di hacking senza autorizzazione è illegale e non etico.

3. Come posso proteggere il mio account Yahoo! dall’essere hackerato?

  • Abilita l’autenticazione a due fattori (2FA) per aggiungere un ulteriore livello di sicurezza al tuo account.
  • Usa password forti e uniche per il tuo account Yahoo! e, se necessario, attiva un gestore di password.
  • Evita di utilizzare computer pubblici o reti non sicure per accedere al tuo account Yahoo!.
  • Tieni aggiornati i tuoi dispositivi e software con le ultime patch di sicurezza.
  • Stai attento alle email, ai link o agli allegati sospetti che potrebbero essere tentativi di phishing.

4. È possibile recuperare un account Yahoo! hackerato?

Se il tuo account Yahoo! è stato hackerato, contatta immediatamente il supporto Yahoo! per assistenza. Potrebbero aiutarti a recuperare il tuo account e a proteggerlo da ulteriori accessi non autorizzati.

5. Posso usare PASS ACCESS per recuperare la mia password Yahoo! dimenticata?

Sì, PASS ACCESS è uno strumento progettato per aiutare gli utenti a recuperare le proprie password Yahoo! nel caso le abbiano dimenticate o abbiano bisogno di testare la sicurezza del proprio account. Tuttavia, deve essere utilizzato solo per scopi legittimi e con l’autorizzazione appropriata.