Crack di una password

Le possibilità di crackare una password

Come funziona un cracker di password?

Crackare una password permette di accedere ai dati privati dell'utente e quindi ai loro contenuti.

Cosa cercano esattamente gli hacker quando vogliono crackare una password? È la notorietà? È il genio? Il denaro? O semplicemente dimostrare di essere i migliori? Beh, potrebbe essere tutto questo.

In realtà, esistono due tipi di cracker: i buoni e i cattivi. Questi sono chiamati whitehat e blackhat.

Gli whitehat hackerano la casella email per individuare le vulnerabilità e segnalarle all'azienda proprietaria del servizio. Segnalare questi bug permette loro di proteggere il sistema ed evitare sorprese in futuro. Generalmente, per la segnalazione di questi problemi, gli hacker "buoni" ricevono una ricompensa in denaro. I blackhat invece hackerano soltanto per rivendere successivamente le informazioni. Cercheranno di guadagnare il massimo possibile e sfruttare i dati degli utenti. Spesso minacciano l'azienda che hanno violato per ricattarla.

Milioni di account email sono venduti nel Dark Web. C'è persino un venditore che presumibilmente vende oltre 1 milione di nomi utente, email e password in chiaro di account GMail nel Dark Web. Inoltre, secondo un rapporto dell'Agenzia Criminale Informatica Internazionale, che utilizza le proprie competenze, questo attacco ha permesso l'esposizione e la diffusione pubblica di 43 milioni di account utente. Tutte queste informazioni sono state elencate nel Dark Web e messe in vendita per soli 10 dollari! Questi account contengono anche nomi utente, email e le loro password decrittografate.

Il fatto che un account email venga hackerato può quindi avere conseguenze molto gravi! Anche se è difficile verificare se i dati presenti nel Dark Web siano veritieri o meno, il traffico è enorme e tutto viene venduto. Gli hacker che cercano di guadagnare denaro utilizzano ampiamente il Dark Web per vendere account utente violati e rubati da vecchie violazioni di dati, che vengono poi utilizzati dai criminali informatici per perpetrare altri reati come il furto di identità tramite spyware. Si raccomanda vivamente agli utenti di reimpostare le proprie password il prima possibile, qualora sospettassero che i propri account siano stati violati. Inoltre, se le stesse password e domande di sicurezza sono state utilizzate altrove, è necessario modificarle. A volte un hacker riesce a violare un account email utilizzando una password che non è mai stata cambiata.

Non crediate che questi truffatori si nascondano in luoghi oscuri: la maggior parte svolge le proprie attività criminali tranquillamente nel proprio salotto, seduta sul divano. Alcuni riescono persino a sottrarre milioni di euro in questa situazione piuttosto surreale. Inoltre, non possiedono necessariamente l'equipaggiamento più recente: un semplice computer è sufficiente! Tutto è decentralizzato, grazie al cloud e ai server VPN, possono simulare la propria presenza in un luogo del pianeta in cui non si trovano. Questo li rende invisibili su Internet!

Hackare una casella email

Violare un account email diventa un gioco da ragazzi se gli hacker utilizzano semplici trucchi come il phishing, le email false... Queste truffe funzionano ancora perfettamente oggi perché le persone che usano i computer si fidano innanzitutto del proprio hardware e non immaginano neppure di poter essere hackerate.

Ecco per voi alcune tecniche utilizzate dagli hacker per crackare le password e parleremo dalle più conosciute alle meno conosciute:


Tecnica #1: PASS REVELATOR


Hack an Outlook password
Questo è il modo per hackerare una password di OUTLOOK con PASS REVELATOR.

Questa è l'applicazione per il crack delle password funzionante su computer, ma anche su telefoni e tablet. Basta inserire l'indirizzo dell'account da hackerare e il software mostrerà la relativa password.

Puoi scaricare l'app dal suo sito ufficiale qui: https://www.passwordrevelator.net/it/passrevelator


Tecnica #2: Attacco a forza bruta


Hack brute force email

Quando si parla di crackare una password, questa è immediatamente la tecnica che viene in mente a chi opera in questo settore. L'attacco a forza bruta è classico. I cybercriminali lo utilizzano costantemente, soprattutto perché gli strumenti informatici per questo tipo di attacco hanno raggiunto una certa sofisticazione negli ultimi 5 anni. In particolare, questo metodo è ancora efficace contro gli utenti che tendono a gestire male le proprie password. La tecnica a forza bruta consiste essenzialmente nel tentare di decifrare la password provando diverse combinazioni in modo casuale o mirato, finché la combinazione corretta soddisfa i requisiti di autenticazione. In una delle sue varianti chiamata attacco del dizionario, il software informatico proverà un insieme completo di combinazioni che costituiscono già password raccolte e memorizzate in uno spazio noto come dizionario. Nella variante chiamata "crack delle password", le combinazioni utilizzate dai cybercriminali sono generalmente generate da uno script automatico basato sulle abitudini degli utenti o addirittura casualmente. Ovviamente, la composizione della password dell'utente determinerà la durata e ovviamente l'efficacia di questo metodo contro di lui.


Tecnica #3: Phishing


phishing email

Il phishing è di gran lunga uno dei metodi più popolari per hackerare le password, perché ogni utente ne ha sentito parlare almeno una volta. Ciò significa che non sei ignorante su questo argomento. Si parla in particolare di phishing quando l'hacker utilizza un link per indurre l'utente bersaglio a un sito web. La piattaforma web in questione dovrebbe imitare le identità e i colori di un'altra. L'obiettivo, ovviamente, è far credere all'utente di trovarsi su un sito legittimo e quindi chiedergli di fornire autonomamente le sue credenziali di accesso. Se quest'ultimo cade nella trappola, permetterà lui stesso all'hacker di recuperare le sue password senza che questi debba fare ulteriori sforzi. Molto spesso, il phishing viene effettuato in modo generalizzato. Cioè, con messaggi corrotti composti allo scopo di raggiungere il maggior numero possibile di persone, consentendo agli hacker di avere il massimo numero possibile di vittime. Tuttavia, esiste una variante molto più pericolosa che non è molto conosciuta. Si tratta in particolare delSpearphishing. Una tecnica di phishing mirata che colpisce una persona specifica o un gruppo di persone che i criminali informatici hanno già studiato e pianificato contro. A differenza del phishing generale, lo spearphishing è difficile da contrastare se la persona presa di mira non è particolarmente sospettosa e vigile.


Tecnica #4: Attacco Man-in-the-Middle


Hack email man of the middle

Quando ci connettiamo a Internet, indipendentemente dal metodo utilizzato per questa connessione, non pensiamo oggettivamente alle possibilità di essere intrappolati. Tuttavia, esistono altre tecniche discrete e molto efficaci nel campo della sicurezza informatica che i cybercriminali utilizzano contro di noi per raccogliere i nostri dati. L'attacco Man-in-the-Middle, come suggerisce il nome, è un metodo in cui il cybercriminale si infiltra nella nostra connessione e monitora il nostro traffico web. Per ottenere ciò, l'hacker si assicurerà di intercettare la tua connessione. A tal fine, dispone di diversi metodi. Il più famoso e pericoloso è la creazione di una rete WiFi falsa. Infatti, tutte le reti WiFi, specialmente quelle accessibili a tutti senza alcuna protezione, sono potenziali strumenti utilizzati dai cybercriminali. E non sembra affatto difficile. Siamo abituati a consumare internet tramite WiFi. Pertanto, è sufficiente che l'hacker crei un hotspot e lasci che gli utenti vengano ingannati. La tecnica diventa molto più pericolosa quando il cybercriminale decide, ad esempio, di usurpare il nome di un router WiFi utilizzato da molte persone.


Tecnica #5: Avvelenamento DNS


Hack email DNS poison

Molti utenti dei servizi Internet non sanno cosa sia il DNS. Eppure, questo strumento informatico può essere la causa del tuo hacking e molto altro ancora. " Il Domain Name System o DNS è un servizio di elaborazione distribuita utilizzato per tradurre i nomi di dominio di Internet in indirizzi IP o altri record " (vedi definizione su Wikipedia). Il suo ruolo è permettere all'utente di accedere facilmente a un indirizzo informatico. I cybercriminali hanno trovato un modo per sfruttare questa caratteristica. Il DNS spesso registra attività per velocizzare l'accesso a siti web o altre piattaforme da parte degli utenti di Internet. Attraverso la strategia di avvelenamento della cache DNS, è possibile per i cybercriminali creare un percorso verso altri siti web. E questo, senza che l'utente se ne accorga. Quando la tecnica è ben implementata e l'utente utilizza qualsiasi browser per accedere a un sito web desiderato, il suo traffico verrà dirottato verso un altro sito falso. Un sito progettato per raccogliere i dati personali dell'utente. La cosa più pericolosa di questa tecnica è che, a differenza del phishing in cui l'utente deve prima fare clic su un link, qui non è necessario cliccare nulla. Il dirottamento del traffico avviene alla base ed è necessario ammettere che l'utente di Internet ha praticamente nessun mezzo per proteggersi da esso.


Tecnica #6: Attacco Lantenna


Lantenna Hack Email

Per proteggersi in determinati settori, tutti i metodi di connessione alla rete wireless sono esclusi. A tal fine, gli esperti IT stanno sviluppando metodi di connessione completamente sigillati per proteggersi dalle minacce informatiche. Pertanto, utilizzano cavi Ethernet con prese RJ45. Vengono utilizzati per stabilire la comunicazione tra i diversi dispositivi dell'organizzazione o dell'istituzione interessata. L'obiettivo è ovviamente impedire qualsiasi hackeraggio informatico esterno. Il problema è che gli specialisti hanno sviluppato un metodo che consente ancora di hackerare i computer e raccogliere dati. Come se nessun sistema fosse imbattibile. Allora ci chiediamo come fanno. La pratica consiste semplicemente nello sfruttare le onde emesse dai computer per raccogliere dati sensibili.

Cercheranno innanzitutto di ricevere raggi elettromagnetici emessi dai cavi Ethernet. La ricezione avviene tramite un computer collegato a un cavo alimentato da un'antenna. Il vincolo di questa tecnica è che l'hacker deve poter accedere fisicamente alla rete e iniettare un programma dannoso per aiutare a catturare la rete. Per l'iniezione, è possibile utilizzare una chiavetta USB contaminata e questo metodo ovviamente funziona.


Tecnica #7: Chiavetta USB corrotta


USB Key hack

Questo riguarda soprattutto coloro che tendono a utilizzare qualsiasi chiavetta USB sul proprio terminale. Oggi tutti usano chiavette USB, sia per archiviare dati che per trasmetterli. Di conseguenza, questi piccoli strumenti diventano vettori di attacchi informatici. Le chiavette USB possono essere contaminate da malware. All'utente distratto basta collegarla al proprio terminale. Come può accadere esattamente? L'hacker può agire attraverso un parente che ha iniziato, ad esempio, a scaricare giochi sulla sua chiavetta USB. Può anche agire attraverso un collaboratore imprudente. Ma ciò che è molto più comune è lasciare chiavette USB in giro come se fossero state perse. Sfortunatamente, ci sono sempre persone che raccoglieranno queste chiavette e le collegheranno al proprio computer.


Tecnica #8: Ransomware


Hack email ransomware

Il ransomware, noto anche come software di ricatto o ransomware, è un programma informatico che ha la funzionalità di poter prendere in ostaggio il sistema informatico. Dopo il sequestro, l'hacker dietro questa operazione richiede il pagamento di un riscatto. In cambio dell'importo pagato, la persona presa di mira può quindi ricevere una chiave di decrittazione che le permetterà di liberarsi da questo virus. Il problema di questa tecnica è che spesso dimentichiamo che l'hacker, oltre a prendere in ostaggio il sistema informatico, esfiltrerà anche dati importanti. Questo gli dà la possibilità di conoscere le tue informazioni di accesso e i dati sensibili. Un'altra negligenza è credere che solo le aziende siano bersaglio di questa piaga. Chiunque può diventare vittima di ransomware su un computer o persino su uno smartphone.


Tecnica #9: Trojan


Trojan email hack

Nella categoria dei malware più spesso utilizzati dagli hacker per rubare password, il Trojan è chiaramente in testa. Il Trojan può infettare un computer o uno smartphone fingendosi un'applicazione ufficiale. Può essere esso stesso un'app ufficiale scaricabile dal Google Play Store o da qualsiasi altro app store ufficiale. Può installare script dannosi sui dispositivi che ha infettato. Inoltre, esfiltrare informazioni e consentire il monitoraggio del traffico e persino l'uso remoto del terminale di un individuo. Può addirittura prendere il controllo di questo dispositivo informatico. Il cavallo di Troia è difficile da rilevare, motivo per cui gli hacker lo utilizzano così tanto.


Tecnica #10: Stalkerware


Stalkerware email hack

Parliamo qui di un programma informatico che è una derivata popolare dello spyware classico. Se per molto tempo si è creduto che lo spyware fosse utilizzato principalmente in contesti di hacking più avanzati, il fatto è che esiste una versione popolare utilizzabile da chiunque: Stalkerware. Si tratta di programmi informatici che avranno la capacità di monitorare l'uso di un terminale informatico da parte di una terza persona. Questo includerà quindi la possibilità di conoscere la password di diversi account utilizzati dalla vittima.


Tecniche per proteggersi dagli hacker:

Queste tecniche sono delicate sia da osservare che da contrastare. Tuttavia, puoi facilmente evitare che il tuo account venga violato adottando un buon comportamento e una buona igiene digitale.

  • La cosa principale è avere un buon approccio alla gestione delle password.
    • Come certamente saprai, la password è essenziale perché è il primo ostacolo che si frappone tra l'hacker e i tuoi dati. Ciò significa che cercherà innanzitutto di ottenere queste informazioni preziose. Quindi fai attenzione a come componi la tua password. Deve essere fatto con disciplina rispettando le nuove raccomandazioni del momento. Ciò che principalmente va evitato è usare informazioni relative alla nostra vita sociale, come il nome di una persona cara, di un animale domestico, la data di nascita o altri numeri facilmente indovinabili. Oggi la raccomandazione principale nella composizione della password è l'uso di una frase.
  • Inoltre, ti consigliamo vivamente di avere un ottimo antivirus.
    • Questo avrà il merito di proteggerti da alcuni programmi dannosi. Poiché l'uso di malware per recuperare password è una delle tecniche più osservate dagli esperti di sicurezza informatica. Quindi, se vuoi proteggerti, proteggi adeguatamente il tuo dispositivo.
  • Inoltre, aggiorna regolarmente.
    • Sia che si tratti di aggiornare il software del sistema operativo o di aggiornare un particolare software in uso, non perdere tempo quando possibile. Esegui questo aggiornamento il prima possibile per chiudere le falle di sicurezza a cui sei esposto.
  • Inoltre, proteggi i tuoi dispositivi informatici da qualsiasi persona estranea.
    • Blocca l'accesso in modo che nessuno possa usarlo senza il tuo consenso o verifica. A tal fine, una password sarà sufficiente oppure un blocco biometrico, tramite impronte digitali o riconoscimento facciale. Evita assolutamente di accedere ai tuoi account online utilizzando un computer pubblico o una rete WiFi che non controlli realmente. I computer pubblici non sono mantenuti in un ambiente di sicurezza adeguato. Quindi non sai a quale tipo di minaccia ti stai esponendo quando li utilizzi. Pertanto, evitali il più possibile. Per quanto riguarda le reti WiFi pubbliche, se non riesci a evitarle, sarà buona norma utilizzare una rete privata virtuale per aumentare la tua sicurezza informatica.
  • L'ultimo consiglio di sicurezza è rimanere sempre vigili.
    • In un modo o nell'altro, nessun metodo di sicurezza può proteggerti al 100% e devi semplicemente sapere che in ogni momento, quando utilizzi un dispositivo informatico, sei esposto all'hacking. E questo nonostante gli strumenti di sicurezza migliori possibili. Pertanto sii disciplinato e non comportarti in modo negligente quando accedi a un account online. È anche importante essere costantemente informati sull'evoluzione delle minacce informatiche e sulle fughe di dati, che costituiscono anch'esse un importante vettore di attacco. Infatti, a causa delle fughe di dati da grandi piattaforme come Outlook, GMail o Facebook, perdiamo dati personali. La parte peggiore di tutto ciò è che alcune fughe di dati non vengono nemmeno rese pubbliche. Questo rende gli utenti due volte più vulnerabili. È anche per questo motivo che si raccomanda di avere l'abitudine di cambiare regolarmente le password e soprattutto di non usare mai la stessa password su più account contemporaneamente.

Domande frequenti (FAQ)

Quali sono le motivazioni alla base del crack delle password?

Gli hacker possono crackare le password per diverse ragioni, tra cui ottenere notorietà, dimostrare le proprie abilità, guadagno economico o intenti maliziosi di sfruttare i dati degli utenti.

Quali sono i tipi di hacker coinvolti nel crack delle password?

Esistono due principali tipi di hacker coinvolti: whitehat e blackhat. Gli whitehat individuano le vulnerabilità per aiutare a migliorare la sicurezza, spesso ricevendo ricompense, mentre i blackhat sfruttano le vulnerabilità per guadagno economico o scopi maliziosi.

Come vengono utilizzati gli account email hackerati?

Gli account email hackerati sono spesso venduti nel Dark Web, esponendo i dati degli utenti a possibili sfruttamenti. I criminali informatici possono utilizzare queste informazioni per vari reati, tra cui il furto di identità e lo spionaggio.

Quali tecniche utilizzano gli hacker per crackare le password?

Gli hacker utilizzano varie tecniche come attacchi a forza bruta, phishing, attacchi Man-in-the-Middle, avvelenamento DNS, chiavette USB corrotte, ransomware, trojan e stalkerware per crackare le password.

Come possono gli individui proteggersi dal crack delle password?

Gli individui possono proteggersi utilizzando password forti e univoche, avendo un software antivirus aggiornato, aggiornando regolarmente i propri dispositivi, proteggendo i dispositivi da accessi non autorizzati e rimanendo vigili di fronte a potenziali minacce.