Craccare una password

Le possibilità per craccare una password

Come funziona un cracker di password?

Craccare una password permette di accedere ai dati privati dell'utente e quindi ai loro contenuti.

Cosa cercano esattamente gli hacker quando vogliono craccare una password? È la notorietà? È il genio? Il denaro? O semplicemente dimostrare di essere i migliori? Beh, potrebbe essere tutto questo.

In realtà, esistono due tipi di cracker: i buoni e i cattivi. Questi sono chiamati whitehat e blackhat.

I whitehat violano le caselle email per trovare falle e segnalarle all'azienda proprietaria del servizio. Segnalare questi bug permette loro di proteggersi ed evitare sorprese in seguito. Generalmente, per segnalare questi problemi, gli hacker "buoni" vengono ricompensati con una somma di denaro. I blackhat invece violano solo per rivendere successivamente le informazioni. Cercheranno di guadagnare il massimo possibile e sfrutteranno i dati degli utenti. Avvertiranno l'azienda che hanno violato per ricattarla in seguito.

Milioni di account email vengono venduti sul Dark Web. C'è persino un venditore che presumibilmente vende oltre 1 milione di nomi utente, email e password in chiaro di account Gmail sul Dark Web. Inoltre, secondo un rapporto dell'Agenzia Internazionale per la Criminalità Informatica, grazie alle sue competenze, questo attacco ha permesso di esporre e diffondere pubblicamente 43 milioni di account utente. Tutte queste informazioni sono state elencate sul Dark Web e messe in vendita per soli 10 dollari! Questi account contengono anche nomi utente, email e le relative password decifrate.

Essere vittima di un attacco a un account email può quindi avere conseguenze molto gravi! Sebbene sia difficile verificare se i dati sul Dark Web siano veritieri o meno, c'è molto traffico e tutto viene venduto. Gli hacker che vogliono fare soldi usano ampiamente il Dark Web per vendere account utente violati e rubati da vecchie violazioni di dati, che vengono poi utilizzati da criminali informatici per commettere altri reati come il furto d'identità tramite spyware. Si raccomanda vivamente agli utenti di reimpostare le proprie password il prima possibile se sospettano che i loro account siano stati compromessi. Inoltre, se le stesse password e domande di sicurezza sono state utilizzate altrove, cambiale. A volte un hacker viola un account email utilizzando una password che non è mai stata cambiata.

Non credere che questi truffatori si nascondano in posti bui; la maggior parte svolge le proprie attività criminali comodamente dal proprio salotto. Alcuni si appropriano di milioni di euro tranquillamente in questa situazione quasi surreale. Non possiedono nemmeno l'attrezzatura più avanzata; un semplice computer basta! Tutto è decentralizzato, grazie al cloud e ai server VPN, che permettono loro di simulare la propria presenza in un luogo della Terra in cui non si trovano realmente. Ciò li rende invisibili su Internet!

Violare una casella di posta

Violare un account di posta elettronica diventa un gioco da ragazzi se gli hacker usano semplici trucchi come il phishing, email false… Queste truffe funzionano ancora perfettamente oggi perché gli utenti che usano computer si fidano innanzitutto del proprio hardware e non immaginano neppure per un attimo di poter essere violati.

Ecco per te alcune tecniche utilizzate dagli hacker per craccare le password, dalle più conosciute alle meno note:


PASS REVELATOR


Recupera password account Outlook
Ecco come recuperare una password OUTLOOK utilizzando PASS REVELATOR.

Questa è l'applicazione per il recupero delle password che funziona non solo sui computer ma anche su smartphone e tablet. Basta inserire l'indirizzo dell'account che si desidera recuperare e il software ne mostrerà la password.

Puoi scaricare l'applicazione dal suo sito ufficiale: https://www.passwordrevelator.net/it/passrevelator


Tecnica #2: Attacco brute force


Hack brute force email

Quando si parla di craccare una password, è immediatamente la tecnica che viene in mente a chi opera in questo campo. L'attacco brute force è classico. I criminali informatici lo usano costantemente, soprattutto perché negli ultimi 5 anni gli strumenti di hacking di questo tipo hanno conosciuto una certa sofisticazione. In particolare, questo metodo è ancora efficace contro gli utenti che tendono a gestire male le proprie password. La tecnica brute force consiste essenzialmente nel tentare di craccare la password provando diverse combinazioni in modo casuale o mirato, finché non si trova la combinazione corretta per l'autenticazione. In una delle sue varianti, chiamata attacco dizionario, il software proverà un intero insieme di combinazioni costituite da password già raccolte e memorizzate in uno spazio noto come dizionario. Nella variante chiamata "password cracking", le combinazioni di password utilizzate dai criminali informatici sono solitamente generate da uno script automatizzato basato sulle abitudini degli utenti o addirittura in modo casuale. Ovviamente, il modo in cui l'utente compone la propria password determinerà la durata e, naturalmente, l'efficacia di questo metodo contro di lui.


Tecnica #3: Phishing


phishing email

Il phishing è di gran lunga uno dei metodi di hacking delle password più popolari, perché ogni utente ne ha sentito parlare almeno una volta. Ciò significa che non sei ignaro dell'argomento. Si parla di phishing quando l'hacker utilizza un link per indirizzare l'utente a una piattaforma web. La piattaforma in questione finge di essere un'altra, usurpandone identità e grafica. L'obiettivo è ovviamente far credere all'utente di trovarsi su un sito web legittimo e chiedergli di inserire autonomamente le proprie credenziali di accesso. Se la vittima cade nella trappola, consegnerà spontaneamente all'hacker le proprie password senza che quest'ultimo debba fare ulteriori sforzi. Il più delle volte, il phishing viene effettuato in modo generalizzato, inviando messaggi corrotti composti per raggiungere il maggior numero possibile di persone, permettendo così agli hacker di ottenere il maggior numero possibile di vittime. Tuttavia, esiste una variante molto più pericolosa e meno conosciuta: il spear phishing. Si tratta di una tecnica di phishing mirata che colpisce una persona specifica o un gruppo ristretto di persone che i criminali informatici hanno già studiato e contro cui hanno elaborato una strategia. A differenza del phishing generico, lo spear phishing è difficile da contrastare se la persona presa di mira non è particolarmente sospettosa e vigile.


Tecnica #4: Attacco Man-in-the-Middle


Hack email man in the middle

Quando ci connettiamo a Internet, indipendentemente dal metodo utilizzato, non pensiamo oggettivamente alle possibilità di essere intrappolati. Tuttavia, esistono altre tecniche discrete ed estremamente efficaci nel campo della sicurezza informatica che i criminali usano contro di noi per raccogliere i nostri dati. L'attacco man-in-the-middle, come suggerisce il nome, è un metodo in cui il criminale informatico si inserisce nella nostra connessione e monitora il nostro traffico web. Per riuscirci, l'hacker si assicurerà di intercettare la tua connessione. A tal fine, dispone di diversi metodi. Il più famoso e pericoloso è la creazione di una rete WiFi falsa. Infatti, tutte le reti WiFi, specialmente quelle accessibili a tutti senza alcuna protezione, sono potenziali strumenti utilizzati dai criminali informatici. E in realtà non sembra difficile. Siamo abituati a usare Internet tramite WiFi. Pertanto, basta che l'hacker apra un hotspot e lasci che gli utenti si colleghino e cadano nella trappola. La tecnica diventa molto più pericolosa quando il criminale informatico decide, ad esempio, di usurpare il nome di un router WiFi utilizzato da molte persone.


Tecnica #5: Avvelenamento DNS


Hack email avvelenamento DNS

Molti utenti dei servizi Internet non sanno cosa sia il DNS. Eppure, questo strumento informatico può essere la causa del tuo attacco informatico e molto di più. " Il Domain Name System (DNS) è un servizio di elaborazione distribuita utilizzato per tradurre i nomi di dominio Internet in indirizzi IP o altri record " (vedi definizione su Wikipedia). Il suo ruolo è permettere all'utente di accedere facilmente a un indirizzo informatico. I criminali informatici hanno trovato un modo per sfruttare questa funzionalità. Il DNS registra spesso attività per velocizzare l'accesso ai siti web o ad altre piattaforme da parte degli utenti. Attraverso la strategia di avvelenamento della cache DNS, è possibile per i criminali informatici creare un percorso verso altri siti web. E questo, senza che l'utente se ne renda conto. Quando la tecnica è ben implementata e l'utente utilizza un qualsiasi browser per accedere a un sito web desiderato, il suo traffico verrà deviato verso un altro sito web fasullo. Un sito web progettato per raccogliere i dati personali dell'utente. La cosa più pericolosa di questa tecnica è che, a differenza del phishing dove l'utente deve prima fare clic su un link, qui non è necessario fare clic su nulla. La deviazione del traffico avviene alla base e bisogna ammettere che l'utente ha praticamente nessun mezzo per proteggersi.


Tecnica #6: Attacco Lantenna


Lantenna Hack Email

Per proteggersi in determinati settori, vengono escluse tutte le modalità di connessione alla rete wireless. A tal fine, gli operatori IT sviluppano metodi di connessione completamente sigillati per proteggersi dalle minacce informatiche. Pertanto, si utilizzano cosiddetti cavi Ethernet con connettori RJ45. Vengono utilizzati per stabilire la comunicazione tra i diversi dispositivi dell'organizzazione o dell'ente interessato. L'obiettivo è ovviamente impedire qualsiasi attacco informatico esterno. Il problema è che gli specialisti hanno sviluppato un metodo che consente comunque di violare i computer e raccogliere dati. Come se nessun sistema fosse invincibile. Ci si chiede quindi come facciano. La pratica consiste semplicemente nello sfruttare le onde emesse dai computer per raccogliere dati sensibili.

Cercheranno innanzitutto di ricevere raggi elettromagnetici emessi dai cavi Ethernet. La ricezione avviene tramite un computer collegato a un cavo alimentato da un'antenna. Il vincolo di questa tecnica è che l'hacker deve poter accedere fisicamente alla rete e iniettarvi un programma malevolo per catturare la rete. Per l'iniezione, è possibile utilizzare una chiavetta USB infetta e questo metodo ovviamente funziona.


Tecnica #7: Chiavetta USB infetta


Chiavetta USB infetta

Questo riguarda in particolare coloro che tendono a utilizzare qualsiasi chiavetta USB sul proprio terminale. Oggi tutti usano chiavette USB, sia per archiviare dati che per trasmetterli. Di conseguenza, questi piccoli strumenti diventano vettori per attacchi informatici. Le chiavette USB possono essere contaminate da malware. All'utente imprudente basta collegarla al proprio terminale. Come può accadere esattamente? L'hacker può passare attraverso un parente che ha iniziato, ad esempio, a scaricare giochi sulla propria chiavetta USB. Può anche passare attraverso un collaboratore imprudente. Ma ciò che è molto più comune è lasciare chiavette USB in giro come se fossero state smarrite. Purtroppo, ci sono sempre persone che raccoglieranno queste chiavette e le collegheranno al proprio computer.


Tecnica #8: Ransomware


Hack email ransomware

Il ransomware, noto anche come ransomware o cryptolocker, è un programma informatico in grado di prendere in ostaggio il sistema informatico. Dopo aver preso in ostaggio il sistema, l'hacker dietro questa operazione richiede il pagamento di un riscatto. In cambio della somma versata, la persona presa di mira può ricevere una chiave di decrittazione che le permetterà di liberarsi da questo virus. Il problema con questa tecnica è che spesso si dimentica che l'hacker, oltre a prendere in ostaggio il sistema informatico, esfiltra anche dati importanti. Ciò gli dà la possibilità di conoscere le tue informazioni di accesso e i dati sensibili. Un'altra negligenza è credere che solo le aziende siano prese di mira da questo flagello. Chiunque può cadere vittima del ransomware su un computer o persino su uno smartphone.


Tecnica #9: Trojan


Hack email con Trojan

Nella categoria di malware più utilizzati dagli hacker per rubare password, il Trojan è chiaramente in testa. Il Trojan può infettare un computer o uno smartphone passando per un'applicazione ufficiale. Può essere esso stesso un'app ufficiale scaricabile dal Google Play Store o da qualsiasi app store ufficiale. Può installare script malevoli sui dispositivi infetti. Può inoltre esfiltrare informazioni, consentire il monitoraggio del traffico e persino l'uso remoto del terminale di un individuo. Può persino prendere il controllo del dispositivo informatico. Il cavallo di Troia è difficile da rilevare, ed è per questo che agli hacker piace usarlo così tanto.


Tecnica #10: Stalkerware


Hack email con Stalkerware

Si parla qui di un programma informatico che è una derivazione popolare dello spyware classico. Se per molto tempo si è sempre creduto che lo spyware fosse utilizzato principalmente in contesti di hacking avanzati, resta il fatto che esiste una versione popolare che può essere utilizzata da chiunque: lo Stalkerware. Si tratta di programmi informatici in grado di monitorare l'uso di un terminale informatico da parte di terzi. Ciò include quindi la possibilità di conoscere la password di diversi account utilizzati dal bersaglio.


Tecniche per proteggersi dagli hacker:

Queste tecniche sono delicate da osservare e altrettanto difficili da contrastare. Tuttavia, puoi evitare facilmente che il tuo account venga craccato adottando buoni comportamenti e una corretta igiene digitale.

  • La cosa principale è avere un buon approccio alla gestione delle password.
    • Come certamente sai, la password è essenziale perché è il primo ostacolo che si frappone agli hacker. Ciò significa che cercherà innanzitutto di ottenere questa informazione preziosa. Fai quindi attenzione a come componi la tua password. Deve essere fatta con disciplina, rispettando le nuove raccomandazioni attuali. Ciò che va evitato principalmente è l'uso di informazioni relative alla propria vita sociale, come il nome di una persona cara, di un animale domestico, la data di compleanno o altri numeri facili da indovinare. Oggi la raccomandazione per la composizione di una password consiste essenzialmente nell'uso di una frase.
  • Inoltre, ti consigliamo di avere un ottimo antivirus.
    • Questo avrà il merito di proteggerti da alcuni programmi malevoli. Poiché l'uso di malware per recuperare password è una delle tecniche più osservate dagli specialisti della sicurezza informatica, se vuoi proteggerti, proteggi adeguatamente il tuo dispositivo.
  • Inoltre, aggiorna regolarmente.
    • Che si tratti di aggiornare il software del tuo sistema operativo o un particolare software che stai utilizzando, non perdere tempo quando possibile. Esegui questo aggiornamento il prima possibile per chiudere le falle di sicurezza da cui sei esposto.
  • Inoltre, proteggi i tuoi dispositivi informatici da qualsiasi estraneo.
    • Blocca l'accesso in modo che nessuno possa usarlo senza il tuo consenso o verifica. A tal fine, una password basterà, oppure un blocco con metodo biometrico, come impronte digitali o riconoscimento facciale. Evita assolutamente di accedere ai tuoi account online utilizzando un computer pubblico o una rete WiFi che non controlli veramente. I computer pubblici non sono mantenuti in un ambiente sicuro adeguato. Quindi non sai a quale tipo di minaccia ti esponi quando li usi. Evitali quindi il più possibile. Per quanto riguarda le reti WiFi pubbliche, qualora non riuscissi a evitarle, sarà bene utilizzare una rete privata virtuale (VPN) per aumentare la tua sicurezza informatica.
  • L'ultimo consiglio di sicurezza è rimanere sempre vigili.
    • In un modo o nell'altro, nessun metodo di sicurezza può proteggerti al 100% e devi semplicemente sapere che in ogni momento in cui utilizzi un dispositivo informatico, sei esposto ad attacchi informatici. E questo nonostante i migliori strumenti di sicurezza disponibili. Sii quindi disciplinato e non comportarti in modo negligente quando accedi a un account online. È anche importante essere costantemente informati sull'evoluzione delle minacce informatiche e sulle violazioni di dati, che costituiscono anch'esse un importante vettore di attacco. Infatti, a causa di violazioni di dati su grandi piattaforme come Outlook, Gmail o Facebook, perdiamo dati personali. La cosa peggiore è che alcune violazioni di dati non vengono nemmeno rese pubbliche. Ciò rende gli utenti doppiamente vulnerabili. È anche per questo motivo che si raccomanda di avere l'abitudine di cambiare le proprie password e, soprattutto, di non utilizzare mai la stessa password su diversi account contemporaneamente.

Domande frequenti (FAQ)

Quali sono le motivazioni dietro il cracking delle password?

Gli hacker possono craccare le password per vari motivi, tra cui ottenere notorietà, dimostrare le proprie abilità, guadagno finanziario o intenti malevoli per sfruttare i dati degli utenti.

Quali sono i tipi di hacker coinvolti nel cracking delle password?

Esistono due tipi principali di hacker coinvolti: whitehat e blackhat. I whitehat identificano vulnerabilità per aiutare a migliorare la sicurezza, spesso ricevendo ricompense, mentre i blackhat sfruttano le vulnerabilità per guadagno finanziario o scopi malevoli.

Come vengono utilizzati gli account email violati?

Gli account email violati vengono spesso venduti sul Dark Web, esponendo i dati degli utenti a potenziali sfruttamenti. I criminali informatici possono utilizzare queste informazioni per vari reati, tra cui il furto d'identità e lo spionaggio.

Quali tecniche usano gli hacker per craccare le password?

Gli hacker utilizzano varie tecniche come attacchi brute force, phishing, attacchi man-in-the-middle, avvelenamento DNS, chiavette USB infette, ransomware, trojan e stalkerware per craccare le password.

Come possono proteggersi gli individui dal cracking delle password?

Gli individui possono proteggersi utilizzando password forti e uniche, dotandosi di un antivirus aggiornato, aggiornando regolarmente i propri dispositivi, proteggendo i propri dispositivi da accessi non autorizzati e rimanendo vigili contro potenziali minacce.