Het hacken van een Outlook-wachtwoord
E-mails zijn niet zo veilig als ze zouden moeten zijn
Veel hackers doen dit uit plezier om te spioneren. Net alsof ze Big Brother zijn. Ze doen dit door het installeren van scripts, achterdeurtjes of applicaties van derden die ze hebben vervalst om geloofwaardiger over te komen. Gebruikers zullen hier niet op hun hoede zijn en vertrouwen op wat ze installeren.
Het is belangrijk om de e-mail die je wilt openen te controleren. Een hacker kan de gegevens op je harde schijf wijzigen met dit kleine Outlook-hackscript. Het kan alle gegevens lekken, inclusief je e-mails en contacten. Deze hack zou spam kunnen versturen om reclame te maken voor een politieke partij of drugsverkoop. Het gevaarlijke is dat het ook gebruikt kan worden om andere Outlook-adressen te hacken en spam te verspreiden.
Bijna 1 op de 130 e-mails zou een gevaandelijk bestand bevatten. Hackers beschikken over lijsten met e-mailadressen om hun frauduleuze berichten naar te sturen. Gemiddeld wordt er een aanval uitgevoerd op 20.000 e-mails. Er zijn meer dan 5 miljard apparaten op aarde, stel je de verspreiding van deze hacks voor.
We hebben enkele hacktechnieken voor je op een rij gezet. Sommige ken je zeker, andere misschien niet. We wilden deze methoden met je delen zodat je begrijpt hoe een Outlook-account kan worden overgenomen:
Deze snelle en gemakkelijke applicatie zorgt ervoor dat het gemakkelijk is om toegang te krijgen tot een Outlook-account. Zelfs als het wachtwoord gecodeerd is of het account beveiligd is met tweestapsverificatie, is PASS REVELATOR de meest complete oplossing. In dit geval bieden we je een computerprogramma aan dat je zeker zal helpen. Eenvoudig in gebruik en compatibel met alle digitale platformen. Je kunt het gebruiken op je computer, smartphone of tablet. Daarnaast krijg je een proefperiode van een maand, waarna je tevreden bent of je geld terugkrijgt.
Als je een Outlook-adres wilt hacken, is de PASS REVELATOR-oplossing beschikbaar.
Je kunt het downloaden van de officiële website: https://www.passwordrevelator.net/nl/passrevelator
Deze techniek richt zich vooral op het gebruik van SIM-kaarten. Het doel van de hacker bij Simjacking is om beveiligingslekken te exploiteren en deze te gebruiken om gegevens van zijn doelwit te verzamelen. Het is een weinig bekende techniek, maar het gevaar ervan is dat iedereen op de een of andere manier een SIM-kaart gebruikt. Of het nu een fysieke SIM of een e-SIM is, dit kleine computertool is bijna onmisbaar geworden. Het probleem met SIM-kaarten dateert uit 2009, toen meerdere keren werd aangetoond dat de meeste terminals in omloop niet waren bijgewerkt. Dat betekent dat er nog steeds diverse kwetsbaarheden zijn die tegen de gebruiker kunnen worden gebruikt zonder dat deze het weet. Een van de zorgen bij SIM-jacking is dat het slachtoffer zich niet kan verdedigen, omdat hij niet kan weten of zijn SIM-kaart defect is.
We blijven in de categorie SIM-kaart hacks. Het is belangrijk om aandacht te besteden aan SIM-kaarten, omdat in een omgeving waar beveiligingsmaatregelen steeds verder worden ontwikkeld, hackers juist zullen proberen om te profiteren van kwetsbaarheden in SIM-kaarten. SIM-swappen is een methode waarbij de identiteit van een persoon wordt gestolen en de SIM-kaart wordt overgenomen om deze zonder toestemming te gebruiken. In dit geval doet de hacker er alles aan om contact op te nemen met de telefoonprovider van het slachtoffer. Hij doet alsof hij een probleem heeft met zijn echte SIM-kaart en vraagt dan om het telefoonnummer over te zetten naar een andere SIM-kaart die hij in bezit heeft. Nadat hij zijn identiteit heeft bewezen met gestolen informatie, staat jouw SIM-kaart nu onder zijn controle. Het gevaar van SIM-swappen is dat de meeste online accounts vaak gekoppeld zijn aan ons telefoonnummer. Dit geeft hem de mogelijkheid om die accounts over te nemen.
USB-kabels zijn, zoals we weten, niet alleen bedoeld om onze telefoons op te laden. Het nut van deze draad ligt ook in het overdragen van gegevens van de smartphone naar andere apparaten. In bepaalde situaties moeten we vaak ergens een USB-kabel lenen om onze telefoon op te laden. Dat kan echter ernstige problemen veroorzaken, omdat deze kabels zijn aangepast kunnen zijn om onze telefoons te hacken. Naast het lenen van een kabel, is het ook gebruikelijk om USB-poorten in openbare ruimtes te gebruiken om een smartphone op te laden. Deze poorten kunnen echter besmet zijn door hackers om de gegevensoverdrachtsfunctie van jouw USB-kabel te gebruiken.
In de categorie weinig bekende maar vaak gebruikte hackmethoden, hebben we zeker de downloadmethode. Hoe doen hackers dit? Ze beginnen met het hacken van websites die niet voldoende beveiligd zijn. Vervolgens voegen ze schadelijke scripts toe aan de http- of PHP-code van deze websites. Hierdoor kunnen ze op de achtergrond malware installeren op de computers van bezoekers van de website. Deze download kan starten zonder dat de gebruiker het weet, of met zijn toestemming maar verborgen achter een andere oplossing. Zodra de download voltooid is en de malware geïnstalleerd is, worden je persoonlijke gegevens gestolen en andere strategieën geactiveerd, wat de beveiliging van al je accounts in gevaar brengt.
We hebben het over een andere computertechniek die niet direct de gebruiker als doelwit heeft. Voordat een aanval op de eindgebruiker plaatsvindt, richt de hacker zich eerst op de exploitatie van gebruikersdatabases. Tijdens de uitvoering voert hij dan een stuk SQL-code uit, een gestandaardiseerde programmeertaal die het manipuleren van databases mogelijk maakt die door websites worden gebruikt. Als hij hierin slaagt, heeft hij gemakkelijk toegang tot gegevens. Dat kan negatieve gevolgen hebben voor gebruikers die niet weten wat er gebeurt. Door rechtstreeks toegang te krijgen tot de gegevens van websites, kan de hacker deze verzamelen, wijzigen of verwijderen.
We kunnen niet praten over een aanval op een Outlook-account zonder de Trojan te noemen. De Trojan is de malware bij uitstek voor hackpraktijken. Hoewel het gebruik ervan vooral voorbehouden is aan een bepaalde categorie zeer professionele en ervaren hackers, blijft het een duidelijke en aanhoudende bedreiging. De Trojan kan op onze smartphone of computer worden geïnstalleerd zonder dat we het weten. Het kan zelfs door de gebruiker zelf worden geïnstalleerd. Het bijzondere aan deze schadelijke software is dat het discreet blijft en zo onopvallend mogelijk probeert te zijn. Hoe doet het dat? Eenvoudigweg door zich te verschuilen achter een andere computerapplicatie. Het is mogelijk dat de Trojan een legitieme app is die beschikbaar is in officiële appwinkels. Het kan bijvoorbeeld een rekenmachine, een fotobewerkingsprogramma of een andere gebruikelijke software zijn. Zodra de applicatie op je smartphone is geïnstalleerd, wordt de schadelijke code uitgevoerd en kan de hacker verschillende taken uitvoeren. Allereerst is het mogelijk om iemand te bespioneren en persoonlijke gegevens te verzamelen. Persoonlijke gegevens omvatten elk type informatie, inclusief Outlook-inloggegevens.
Spyware is onmisbaar in de hackingwereld. Er zijn er van allerlei soorten. Sinds het Pegasus-geval staat dit type schadelijke software vooral in de schijnwerpers en trekt het veel aandacht. Dit laat zien dat als je de mogelijkheid hebt om spyware te gebruiken, je computeraanvallen voor 90% succesvol zullen zijn. Tegenwoordig zijn er zelfs lichtere versies beschikbaar die vaak worden gebruikt in een legale context. Deze bewakingsapps worden vaak aangeduid als schadelijke spionageapps. Ze worden ook wel pejoratief Stalkerware genoemd. Spyware laat je precies weten wat iemand doet op zijn apparaat. Je kunt de persoon volgen en al zijn internetverkeer verzamelen. Met andere woorden, je kunt precies weten hoe hij is ingelogd op zijn Outlook-account.
Databases zijn verzamelingen van informatie die op een server zijn opgeslagen. Deze informatie kan zijn:
In elk geval zijn databases zeer waardevol voor cybercriminelen. Met deze informatie en de juiste tools kunnen hackers accounts hacken. Big Data is tegenwoordig niets bijzonders meer. Met een database kunnen verschillende vormen van hacking worden gestart. De bekendste zijn de woordenlijstaanval en wachtwoordkraken, waarbij automatische methoden worden gebruikt om het juiste wachtwoord te vinden op basis van een bestaande database. Dankzij databases kunnen cybercriminelen ook grootschalige phishingaanvallen starten. Meestal zijn deze databases het resultaat van grootschalige gegevenslekken. Het komt ook voor dat hackers databases samenstellen door gebruik te maken van de scrapingmethode. Ten slotte kunnen, dankzij gerichte en zeer discrete hacking, databases worden verkocht op het Dark Web.
Iedereen kent waarschijnlijk phishing. Het is een techniek waarbij een organisatie wordt nagebootst om een gebruiker te misleiden. De praktijk is om een bericht te sturen met een link. Deze link leidt naar een valse website die wordt beheerd door cybercriminelen. Wanneer het slachtoffer in de val loopt, stelen ze zijn persoonlijke gegevens, die later tegen hem kunnen worden gebruikt. Bij spearphishing verloopt het anders. De hacker stuurt geen e-mail willekeurig of ongericht. Hij richt zich specifiek op één persoon. Wanneer hij deze persoon als doelwit kiest, verzamelt hij alle benodigde informatie om het vertrouwen van die persoon te winnen. Het bericht dat de doelwit ontvangt, is dan zo compleet en goed opgebouwd dat de kans klein is dat hij er niet intrapt. Zodra het vertrouwen is gewonnen, vraagt hij het slachtoffer om bepaalde acties uit te voeren. Deze acties helpen vaak de hacker om het slachtoffer te hacken. In de zakelijke wereld staat deze techniek bekend als gecompromitteerde zakelijke e-mail.
Het maakt niet uit welk IT-hulpmiddel we gebruiken. Het maakt niet uit welke software we gebruiken of gaan gebruiken. Eén ding is zeker: elk computertool heeft een zero-day fout. In elk computertool zit een beveiligingslek dat nog niet ontdekt is of niet bekend is bij de fabrikant of uitgever. Deze kwetsbaarheden kunnen worden uitgebuit om de integriteit en beveiliging van de gebruiker te ondermijnen. Tegenwoordig is er een race om zero-day beveiligingslekken te ontdekken. Deze kwetsbaarheden kunnen, wanneer goed uitgebuit, worden gebruikt in zeer geavanceerde spionage. Daarom wordt het altijd aanbevolen om op de hoogte te blijven van digitale ontwikkelingen. We praten hier regelmatig over op onze blog, waar je veel kunt leren over beveiligingslekken in besturingssystemen. Vorig jaar werd door verschillende experts vermeld dat de software Pegasus, de beroemde spyware onthuld door Forbidden Stories, zero-day beveiligingslekken uitbuitte om zich te verspreiden en goed te functioneren. Deze kwetsbaarheden stonden de operatoren toe om zero-click exploits uit te voeren. Zero-click exploits zijn het uitbuiten van zero-day beveiligingslekken om een apparaat te infecteren zonder dat het slachtoffer iets hoeft te doen of het merkt. Daarom mag je updates nooit verwaarlozen.
Achter deze hackmethoden zit de noodzaak om jezelf te beschermen. Hiervoor kunnen enkele basismethoden je helpen je computersysteem veiliger te maken. Het is daarom tijd om te reflecteren op je digitale gedrag bij het gebruik van software of apparaten. Als inleiding: als je de beveiliging van je Outlook-account wilt verbeteren, is het essentieel om tweestapsverificatie in te schakelen. Dit is tegenwoordig één van de basisregels van beveiliging. Bijna alle digitale platforms bieden deze mogelijkheid. Dit draait om de beveiliging van je account, vooral als het wachtwoord zou zijn gecompromitteerd. Over wachtwoorden gesproken: hoe je je inloggegevens beheert is ook een basispunt van je bescherming. Het wordt aanbevolen om:
Dit betekent dat je het volgende moet vermijden:
Tegenwoordig is het veiliger om zinnen te gebruiken in plaats van samengestelde woorden. Bijvoorbeeld, in plaats van te kiezen voor: "wrkdkzk381525", kun je bijvoorbeeld kiezen voor: "Jaimebienlesmangasdesannees2000". De tweede optie is veel moeilijker te kraken met conventionele methoden.
Klik ook niet op links in e-mails die je ontvangt, vooral als je de afzender niet kent of geen actie hebt ondernomen die zo'n bericht zou rechtvaardigen. Als je toch nieuwsgierig bent naar wat er achter de link zit, is het beter om rechtstreeks je browser te openen en het adres van de betreffende website in te voeren.
Om zeker te zijn dat een e-mail legitiem is, moet je kijken naar de afzender. Als je op "Antwoorden" klikt, zie je de correspondent verschijnen en dus zijn e-mailadres. Als het e-mailadres verschilt van de handtekening in het bericht of als het domeinnaam niets zegt, weet je zeker dat het een vervalst bericht is. De enige oplossing is het bericht in quarantaine plaatsen of als spam markeren en daarna verwijderen. Zo blijf je beschermd wanneer deze hacker opnieuw probeert je Outlook-e-mailadres te kraken. Deze voorzorgsmaatregel moet elke keer opnieuw worden toegepast wanneer een ongewenst e-mailbericht arriveert.
Bovendien wordt het aanbevolen om anti-phishingsoftware of firewalls te gebruiken die dit soort berichten of e-mails kunnen detecteren.
Denk ook aan de beveiliging van je verbinding. Hier zijn enkele stappen die je moet nemen voordat je inlogt op je account:
Het is ook mogelijk dat je, ondanks alle inspanningen, toch het slachtoffer wordt van een cyberaanval. Het is belangrijk om dit te benadrukken: je kunt jezelf niet constant beschermen.
Het hacken van het Outlook-account van iemand anders zonder toestemming is illegaal en schendt privacywetten.
Ja, je kunt de beveiliging van je Outlook-account verbeteren door tweestapsverificatie in te schakelen, sterke en unieke wachtwoorden te gebruiken, verdachte links of e-mails te vermijden en je software regelmatig bij te werken.
Als je verdachte toegang tot je Outlook-account vermoedt, verander dan onmiddellijk je wachtwoord, schakel tweestapsverificatie in en controleer je accountactiviteit op verdachte handelingen. Je moet het incident ook melden bij Microsoft.
Ja, als je je Outlook-wachtwoord bent vergeten, kun je gebruikmaken van officiële herstelmethoden van Microsoft, zoals het opnieuw instellen van je wachtwoord via een alternatief e-mailadres of telefoonnummer dat aan je account is gekoppeld.
Om je te beschermen tegen phishingaanvallen die gericht zijn op het stelen van je Outlook-inloggegevens, controleer altijd het e-mailadres van de afzender, klik niet op verdachte links en geef nooit gevoelige informatie op in reactie op ongevraagde e-mails.
Het gebruik van openbare WiFi-netwerken om toegang te krijgen tot gevoelige accounts zoals Outlook is riskant, omdat deze netwerken kwetsbaar kunnen zijn voor hackers. Het wordt aanbevolen om een virtueel privénetwerk (VPN) te gebruiken voor extra beveiliging bij het openen van je account via openbare WiFi.