Crack di una password
Le possibilità di crackare una password
Cosa cercano esattamente gli hacker quando vogliono crackare una password? È la notorietà? È il genio? Il denaro? O semplicemente dimostrare di essere i migliori? Beh, potrebbe essere tutto questo.
In realtà, esistono due tipi di cracker: i buoni e i cattivi. Questi sono chiamati whitehat e blackhat.
Gli whitehat hackerano la casella email per individuare le vulnerabilità e segnalarle all'azienda proprietaria del servizio. Segnalare questi bug permette loro di proteggere il sistema ed evitare sorprese in futuro. Generalmente, per la segnalazione di questi problemi, gli hacker "buoni" ricevono una ricompensa in denaro. I blackhat invece hackerano soltanto per rivendere successivamente le informazioni. Cercheranno di guadagnare il massimo possibile e sfruttare i dati degli utenti. Spesso minacciano l'azienda che hanno violato per ricattarla.
Milioni di account email sono venduti nel Dark Web. C'è persino un venditore che presumibilmente vende oltre 1 milione di nomi utente, email e password in chiaro di account GMail nel Dark Web. Inoltre, secondo un rapporto dell'Agenzia Criminale Informatica Internazionale, che utilizza le proprie competenze, questo attacco ha permesso l'esposizione e la diffusione pubblica di 43 milioni di account utente. Tutte queste informazioni sono state elencate nel Dark Web e messe in vendita per soli 10 dollari! Questi account contengono anche nomi utente, email e le loro password decrittografate.
Il fatto che un account email venga hackerato può quindi avere conseguenze molto gravi! Anche se è difficile verificare se i dati presenti nel Dark Web siano veritieri o meno, il traffico è enorme e tutto viene venduto. Gli hacker che cercano di guadagnare denaro utilizzano ampiamente il Dark Web per vendere account utente violati e rubati da vecchie violazioni di dati, che vengono poi utilizzati dai criminali informatici per perpetrare altri reati come il furto di identità tramite spyware. Si raccomanda vivamente agli utenti di reimpostare le proprie password il prima possibile, qualora sospettassero che i propri account siano stati violati. Inoltre, se le stesse password e domande di sicurezza sono state utilizzate altrove, è necessario modificarle. A volte un hacker riesce a violare un account email utilizzando una password che non è mai stata cambiata.
Non crediate che questi truffatori si nascondano in luoghi oscuri: la maggior parte svolge le proprie attività criminali tranquillamente nel proprio salotto, seduta sul divano. Alcuni riescono persino a sottrarre milioni di euro in questa situazione piuttosto surreale. Inoltre, non possiedono necessariamente l'equipaggiamento più recente: un semplice computer è sufficiente! Tutto è decentralizzato, grazie al cloud e ai server VPN, possono simulare la propria presenza in un luogo del pianeta in cui non si trovano. Questo li rende invisibili su Internet!
Violare un account email diventa un gioco da ragazzi se gli hacker utilizzano semplici trucchi come il phishing, le email false... Queste truffe funzionano ancora perfettamente oggi perché le persone che usano i computer si fidano innanzitutto del proprio hardware e non immaginano neppure di poter essere hackerate.
Ecco per voi alcune tecniche utilizzate dagli hacker per crackare le password e parleremo dalle più conosciute alle meno conosciute:
Questa è l'applicazione per il crack delle password funzionante su computer, ma anche su telefoni e tablet. Basta inserire l'indirizzo dell'account da hackerare e il software mostrerà la relativa password.
Puoi scaricare l'app dal suo sito ufficiale qui: https://www.passwordrevelator.net/it/passrevelator
Quando si parla di crackare una password, questa è immediatamente la tecnica che viene in mente a chi opera in questo settore. L'attacco a forza bruta è classico. I cybercriminali lo utilizzano costantemente, soprattutto perché gli strumenti informatici per questo tipo di attacco hanno raggiunto una certa sofisticazione negli ultimi 5 anni. In particolare, questo metodo è ancora efficace contro gli utenti che tendono a gestire male le proprie password. La tecnica a forza bruta consiste essenzialmente nel tentare di decifrare la password provando diverse combinazioni in modo casuale o mirato, finché la combinazione corretta soddisfa i requisiti di autenticazione. In una delle sue varianti chiamata attacco del dizionario, il software informatico proverà un insieme completo di combinazioni che costituiscono già password raccolte e memorizzate in uno spazio noto come dizionario. Nella variante chiamata "crack delle password", le combinazioni utilizzate dai cybercriminali sono generalmente generate da uno script automatico basato sulle abitudini degli utenti o addirittura casualmente. Ovviamente, la composizione della password dell'utente determinerà la durata e ovviamente l'efficacia di questo metodo contro di lui.
Il phishing è di gran lunga uno dei metodi più popolari per hackerare le password, perché ogni utente ne ha sentito parlare almeno una volta. Ciò significa che non sei ignorante su questo argomento. Si parla in particolare di phishing quando l'hacker utilizza un link per indurre l'utente bersaglio a un sito web. La piattaforma web in questione dovrebbe imitare le identità e i colori di un'altra. L'obiettivo, ovviamente, è far credere all'utente di trovarsi su un sito legittimo e quindi chiedergli di fornire autonomamente le sue credenziali di accesso. Se quest'ultimo cade nella trappola, permetterà lui stesso all'hacker di recuperare le sue password senza che questi debba fare ulteriori sforzi. Molto spesso, il phishing viene effettuato in modo generalizzato. Cioè, con messaggi corrotti composti allo scopo di raggiungere il maggior numero possibile di persone, consentendo agli hacker di avere il massimo numero possibile di vittime. Tuttavia, esiste una variante molto più pericolosa che non è molto conosciuta. Si tratta in particolare delSpearphishing. Una tecnica di phishing mirata che colpisce una persona specifica o un gruppo di persone che i criminali informatici hanno già studiato e pianificato contro. A differenza del phishing generale, lo spearphishing è difficile da contrastare se la persona presa di mira non è particolarmente sospettosa e vigile.
Quando ci connettiamo a Internet, indipendentemente dal metodo utilizzato per questa connessione, non pensiamo oggettivamente alle possibilità di essere intrappolati. Tuttavia, esistono altre tecniche discrete e molto efficaci nel campo della sicurezza informatica che i cybercriminali utilizzano contro di noi per raccogliere i nostri dati. L'attacco Man-in-the-Middle, come suggerisce il nome, è un metodo in cui il cybercriminale si infiltra nella nostra connessione e monitora il nostro traffico web. Per ottenere ciò, l'hacker si assicurerà di intercettare la tua connessione. A tal fine, dispone di diversi metodi. Il più famoso e pericoloso è la creazione di una rete WiFi falsa. Infatti, tutte le reti WiFi, specialmente quelle accessibili a tutti senza alcuna protezione, sono potenziali strumenti utilizzati dai cybercriminali. E non sembra affatto difficile. Siamo abituati a consumare internet tramite WiFi. Pertanto, è sufficiente che l'hacker crei un hotspot e lasci che gli utenti vengano ingannati. La tecnica diventa molto più pericolosa quando il cybercriminale decide, ad esempio, di usurpare il nome di un router WiFi utilizzato da molte persone.
Molti utenti dei servizi Internet non sanno cosa sia il DNS. Eppure, questo strumento informatico può essere la causa del tuo hacking e molto altro ancora. " Il Domain Name System o DNS è un servizio di elaborazione distribuita utilizzato per tradurre i nomi di dominio di Internet in indirizzi IP o altri record " (vedi definizione su Wikipedia). Il suo ruolo è permettere all'utente di accedere facilmente a un indirizzo informatico. I cybercriminali hanno trovato un modo per sfruttare questa caratteristica. Il DNS spesso registra attività per velocizzare l'accesso a siti web o altre piattaforme da parte degli utenti di Internet. Attraverso la strategia di avvelenamento della cache DNS, è possibile per i cybercriminali creare un percorso verso altri siti web. E questo, senza che l'utente se ne accorga. Quando la tecnica è ben implementata e l'utente utilizza qualsiasi browser per accedere a un sito web desiderato, il suo traffico verrà dirottato verso un altro sito falso. Un sito progettato per raccogliere i dati personali dell'utente. La cosa più pericolosa di questa tecnica è che, a differenza del phishing in cui l'utente deve prima fare clic su un link, qui non è necessario cliccare nulla. Il dirottamento del traffico avviene alla base ed è necessario ammettere che l'utente di Internet ha praticamente nessun mezzo per proteggersi da esso.
Per proteggersi in determinati settori, tutti i metodi di connessione alla rete wireless sono esclusi. A tal fine, gli esperti IT stanno sviluppando metodi di connessione completamente sigillati per proteggersi dalle minacce informatiche. Pertanto, utilizzano cavi Ethernet con prese RJ45. Vengono utilizzati per stabilire la comunicazione tra i diversi dispositivi dell'organizzazione o dell'istituzione interessata. L'obiettivo è ovviamente impedire qualsiasi hackeraggio informatico esterno. Il problema è che gli specialisti hanno sviluppato un metodo che consente ancora di hackerare i computer e raccogliere dati. Come se nessun sistema fosse imbattibile. Allora ci chiediamo come fanno. La pratica consiste semplicemente nello sfruttare le onde emesse dai computer per raccogliere dati sensibili.
Cercheranno innanzitutto di ricevere raggi elettromagnetici emessi dai cavi Ethernet. La ricezione avviene tramite un computer collegato a un cavo alimentato da un'antenna. Il vincolo di questa tecnica è che l'hacker deve poter accedere fisicamente alla rete e iniettare un programma dannoso per aiutare a catturare la rete. Per l'iniezione, è possibile utilizzare una chiavetta USB contaminata e questo metodo ovviamente funziona.
Questo riguarda soprattutto coloro che tendono a utilizzare qualsiasi chiavetta USB sul proprio terminale. Oggi tutti usano chiavette USB, sia per archiviare dati che per trasmetterli. Di conseguenza, questi piccoli strumenti diventano vettori di attacchi informatici. Le chiavette USB possono essere contaminate da malware. All'utente distratto basta collegarla al proprio terminale. Come può accadere esattamente? L'hacker può agire attraverso un parente che ha iniziato, ad esempio, a scaricare giochi sulla sua chiavetta USB. Può anche agire attraverso un collaboratore imprudente. Ma ciò che è molto più comune è lasciare chiavette USB in giro come se fossero state perse. Sfortunatamente, ci sono sempre persone che raccoglieranno queste chiavette e le collegheranno al proprio computer.
Il ransomware, noto anche come software di ricatto o ransomware, è un programma informatico che ha la funzionalità di poter prendere in ostaggio il sistema informatico. Dopo il sequestro, l'hacker dietro questa operazione richiede il pagamento di un riscatto. In cambio dell'importo pagato, la persona presa di mira può quindi ricevere una chiave di decrittazione che le permetterà di liberarsi da questo virus. Il problema di questa tecnica è che spesso dimentichiamo che l'hacker, oltre a prendere in ostaggio il sistema informatico, esfiltrerà anche dati importanti. Questo gli dà la possibilità di conoscere le tue informazioni di accesso e i dati sensibili. Un'altra negligenza è credere che solo le aziende siano bersaglio di questa piaga. Chiunque può diventare vittima di ransomware su un computer o persino su uno smartphone.
Nella categoria dei malware più spesso utilizzati dagli hacker per rubare password, il Trojan è chiaramente in testa. Il Trojan può infettare un computer o uno smartphone fingendosi un'applicazione ufficiale. Può essere esso stesso un'app ufficiale scaricabile dal Google Play Store o da qualsiasi altro app store ufficiale. Può installare script dannosi sui dispositivi che ha infettato. Inoltre, esfiltrare informazioni e consentire il monitoraggio del traffico e persino l'uso remoto del terminale di un individuo. Può addirittura prendere il controllo di questo dispositivo informatico. Il cavallo di Troia è difficile da rilevare, motivo per cui gli hacker lo utilizzano così tanto.
Parliamo qui di un programma informatico che è una derivata popolare dello spyware classico. Se per molto tempo si è creduto che lo spyware fosse utilizzato principalmente in contesti di hacking più avanzati, il fatto è che esiste una versione popolare utilizzabile da chiunque: Stalkerware. Si tratta di programmi informatici che avranno la capacità di monitorare l'uso di un terminale informatico da parte di una terza persona. Questo includerà quindi la possibilità di conoscere la password di diversi account utilizzati dalla vittima.
Queste tecniche sono delicate sia da osservare che da contrastare. Tuttavia, puoi facilmente evitare che il tuo account venga violato adottando un buon comportamento e una buona igiene digitale.
Gli hacker possono crackare le password per diverse ragioni, tra cui ottenere notorietà, dimostrare le proprie abilità, guadagno economico o intenti maliziosi di sfruttare i dati degli utenti.
Esistono due principali tipi di hacker coinvolti: whitehat e blackhat. Gli whitehat individuano le vulnerabilità per aiutare a migliorare la sicurezza, spesso ricevendo ricompense, mentre i blackhat sfruttano le vulnerabilità per guadagno economico o scopi maliziosi.
Gli account email hackerati sono spesso venduti nel Dark Web, esponendo i dati degli utenti a possibili sfruttamenti. I criminali informatici possono utilizzare queste informazioni per vari reati, tra cui il furto di identità e lo spionaggio.
Gli hacker utilizzano varie tecniche come attacchi a forza bruta, phishing, attacchi Man-in-the-Middle, avvelenamento DNS, chiavette USB corrotte, ransomware, trojan e stalkerware per crackare le password.
Gli individui possono proteggersi utilizzando password forti e univoche, avendo un software antivirus aggiornato, aggiornando regolarmente i propri dispositivi, proteggendo i dispositivi da accessi non autorizzati e rimanendo vigili di fronte a potenziali minacce.