Wachtwoord kraken

De mogelijkheden om een wachtwoord te kraken

Hoe werkt een wachtwoordkraker?

Wachtwoord kraken geeft toegang tot privégegevens van gebruikers en dus tot hun inhoud.

Waar zijn hackers precies op uit wanneer ze een wachtwoord willen kraken? Is het bekendheid? Genialiteit? Geld? Of gewoon bewijzen dat ze de besten zijn? Nou, het zou van alles kunnen zijn.

Er zijn eigenlijk twee soorten crackers: de goede en de slechte. Deze worden whitehats en blackhats genoemd.

De whitehats hacken e-mailaccounts om fouten te vinden en deze te melden aan het bedrijf dat deze service bezit. Door deze fouten te melden, kunnen ze de beveiliging verbeteren en latere verrassingen voorkomen. Over het algemeen worden deze goede hackers beloond met een geldbedrag voor het melden van problemen. Blackhats daarentegen hacken alleen om de informatie later te verkopen. Zij proberen zoveel mogelijk geld te verdienen en de gegevens van gebruikers te misbruiken. Ze zullen het bedrijf waarnaar ze zijn ingehackt daarna chanteren.

Er worden miljoenen e-mailaccounts verkocht op het Dark Web. Er is zelfs een verkoper die beweert meer dan 1 miljoen gebruikersnamen, e-mails en wachtwoorden in platte tekst van GMail-accounts te verkopen op het Dark Web. Bovendien heeft volgens een rapport van de Cybercriminal Agency International, die gebruikmaakt van haar expertise, deze hack geleid tot het openbaar maken van 43 miljoen gebruikersaccounts. Al deze gegevens zijn op het Dark Web geregistreerd en aangeboden voor slechts $10! Deze accounts bevatten ook gebruikersnamen, e-mails en hun gedecodeerde wachtwoorden.

Het gehackt worden van een e-mailaccount kan dus verstrekkende gevolgen hebben! Hoewel het moeilijk is om te controleren of de gegevens op het Dark Web echt zijn of niet, is er veel verkeer en wordt er van alles verkocht. Hackers die geld willen verdienen, gebruiken het Dark Web vaak om gehackte en gestolen gebruikersaccounts van oude datalekken te verkopen, die daarna worden gebruikt door cybercriminelen om andere misdrijven te plegen, zoals identiteitsdiefstal via spyware. Gebruikers wordt sterk aangeraden hun wachtwoorden zo snel mogelijk te resetten als ze denken dat hun accounts zijn gehackt. En als dezelfde wachtwoorden en beveiligingsvragen elders zijn gebruikt, verander ze dan ook. Een hacker zal soms een e-mailaccount hacken met een wachtwoord dat niet is gewijzigd.

Geloof niet dat deze oplichters zich verschuilen op donkere plekken; de meesten voeren hun criminele activiteiten uit vanuit hun woonkamer, terwijl ze op hun bank zitten. Sommigen verduisteren miljoenen euro's in deze nogal surreële situatie. Ze hebben ook niet de nieuwste apparatuur nodig; een eenvoudige computer volstaat! Alles is gedecentraliseerd, dankzij de cloud en VPN-servers, waardoor ze hun aanwezigheid kunnen simuleren op een plek op aarde waar ze niet zijn. Hierdoor zijn ze onzichtbaar op internet!

Een e-mailaccount hacken

Het hacken van een e-mailadres wordt kinderspel als hackers eenvoudige trucs gebruiken zoals phishing, valse e-mails... Deze oplichting werkt nog steeds perfect tegenwoordig omdat mensen die computers gebruiken in de eerste plaats vertrouwen op hun hardware en zich niet kunnen voorstellen dat ze gehackt kunnen worden.

Hier zijn enkele technieken die hackers gebruiken om wachtwoorden te kraken; we zullen het hebben over de bekendste tot de minst bekende:


Techniek #1: PASS REVELATOR


Hack an Outlook password
Hier ziet u hoe u een OUTLOOK-wachtwoord hackt met PASS REVELATOR.

Dit is de wachtwoordkrakingsapplicatie die werkt op computers, maar ook op telefoons en tablets. Voer simpelweg het adres van het te hacken account in en de software toont het wachtwoord.

U kunt de app downloaden van de officiële website hier: https://www.passwordrevelator.net/nl/passrevelator


Techniek #2: Brute Force-aanval


Hack brute force email

Wanneer we het hebben over wachtwoorden kraken, is dit direct de techniek die in gedachten komt die vaak wordt gebruikt in dit vakgebied. De brute force-aanval is klassiek. Cybercriminelen gebruiken deze voortdurend, vooral omdat hackingtools van dit type de afgelopen 5 jaar een zekere verfijning hebben gekend. Deze methode is vooral nog steeds effectief tegen gebruikers die hun wachtwoord slecht beheren. De brute force-techniek bestaat er in essentie uit om het wachtwoord te kraken door verschillende combinaties te proberen, willekeurig of gericht, totdat de juiste combinatie voldoet aan de authenticatievereisten. In een van de varianten, de zogenaamde woordenboekaanval, zal de computersoftware een hele reeks combinaties proberen die al bestaande wachtwoorden zijn die zijn verzameld en opgeslagen in een ruimte die bekend staat als het woordenboek. In de variant genaamd "wachtwoordkraken" worden de wachtwoordcombinaties die door cybercriminelen worden gebruikt meestal gegenereerd door een geautomatiseerd script op basis van gebruikersgewoonten of zelfs willekeurig. Natuurlijk zal de manier waarop het wachtwoord van de gebruiker is samengesteld de duur en de effectiviteit van deze methode bepalen.


Techniek #3: Phishing


phishing email

Phishing is verreweg één van de meest populaire methoden om wachtwoorden te kraken, omdat elke gebruiker er minstens één keer van heeft gehoord. Dat betekent dat u niet onwetend bent over dit onderwerp. We spreken met name van phishing wanneer de hacker een link gebruikt om de doelgebruiker naar een webplatform te leiden. Het betreffende webplatform moet de identiteit en kleuren van een ander platform overnemen. Het doel is natuurlijk om de internetgebruiker te laten geloven dat hij op een legitieme website is en hem vervolgens zijn inloggegevens te laten invoeren. Als de gebruiker in de val loopt, geeft hij zelf de hacker toegang tot zijn wachtwoorden zonder dat de hacker extra inspanningen hoeft te leveren. Meestal wordt phishing op grote schaal uitgevoerd. Dat wil zeggen, met valse berichten die bedoeld zijn om zoveel mogelijk mensen te bereiken, zodat hackers zoveel mogelijk slachtoffers kunnen hebben. Er is echter een veel gevaarlijkere variant die minder bekend is: Spearphishing. Een gerichte phishingtechniek die specifiek gericht is op één persoon of groep mensen die cybercriminelen al hebben bestudeerd en tegen hen hebben gepland. In tegenstelling tot algemene phishing is spearphishing moeilijk te weerstaan als de doelpersoon niet wantrouwend en waakzaam is.


Techniek #4: Man-in-the-Middle-aanval


Hack email man of the middle

Wanneer we verbinding maken met internet, ongeacht de methode die we gebruiken, denken we niet objectief aan de mogelijkheden om in een val te lopen. Er zijn echter andere discrete en zeer effectieve technieken op het gebied van cybersecurity die cybercriminelen tegen ons gebruiken om onze gegevens te verzamelen. De man-in-the-middle-aanval, zoals de naam al aangeeft, is een methode waarbij de cybercrimineel zich insinueert in onze verbinding en ons webverkeer bewaakt. Om dit te bereiken, zorgt de hacker ervoor dat hij jouw verbinding onderschept. Hiervoor heeft hij verschillende methoden. De bekendste en gevaarlijkste is het aanbieden van een fake WiFi-netwerk. Inderdaad, alle WiFi-netwerken, vooral die toegankelijk zijn voor iedereen zonder enige bescherming, zijn potentiële hulpmiddelen die door cybercriminelen worden gebruikt. En het is niet echt moeilijk. We zijn gewend om internet te gebruiken via WiFi. Dus het is voldoende voor de hacker om een hotspot te openen en gebruikers te laten binnenkomen en zich te laten misleiden. De techniek wordt veel gevaarlijker wanneer de cybercrimineel bijvoorbeeld besluit de naam van een WiFi-router te kopiëren die door veel mensen wordt gebruikt.


Techniek #5: DNS-vergiftiging


Hack email DNS poison

Veel internetgebruikers weten niet wat DNS is. Toch kan dit computermiddel de oorzaak zijn van uw hacking en nog veel meer. "Het Domain Name System of DNS is een gedistribueerde computerservice die wordt gebruikt om internetdomeinnamen te vertalen in IP-adressen of andere records" (zie definitie op Wikipedia). De rol ervan is om de gebruiker gemakkelijk toegang te geven tot een computeradres. Cybercriminelen hebben een manier gevonden om van deze functie te profiteren. DNS registreert vaak taken om de toegang tot websites of andere platforms voor internetgebruikers te versnellen. Door gebruik te maken van de DNS-cachevergiftigingstrategie, kunnen cybercriminelen een route naar andere websites creëren. En dit zonder dat de gebruiker het merkt. Wanneer de techniek goed wordt uitgevoerd en de gebruiker een browser gebruikt om naar een website te gaan die hij wil bezoeken, wordt zijn verkeer omgeleid naar een andere, valse website. Een website die is ontworpen om persoonlijke gegevens van de gebruiker te verzamelen. Het gevaarlijkste aan deze techniek is dat, in tegenstelling tot phishing waarbij de gebruiker eerst op een link moet klikken, hier geen klik nodig is. De omleiding gebeurt op basisniveau en het moet worden toegegeven dat de internetgebruiker bijna geen middelen heeft om zich tegen te beschermen.


Techniek #6: Lantenna-aanval


Lantenna Hack Email

Om zich in bepaalde sectoren te beschermen, worden alle methoden van verbinding met het draadloze netwerk uitgesloten. Daartoe ontwikkelen IT-specialisten volledig afgesloten verbindingsmethoden om zich te beschermen tegen internetbedreigingen. Daarom gebruiken ze Ethernet-kabels met RJ45-poorten. Deze worden gebruikt om communicatie tot stand te brengen tussen de verschillende apparaten van de betreffende organisatie of instelling. Het doel is natuurlijk om te voorkomen dat een externe computer wordt gehackt. Het probleem is dat specialisten een methode hebben ontwikkeld die hen nog steeds in staat stelt computers te hacken en gegevens te verzamelen. Want geen enkel systeem is onoverkomelijk. Dus we vragen ons af hoe ze het doen. De praktijk bestaat erin de golven die door computers worden uitgezonden te exploiteren om gevoelige gegevens te verzamelen.

Ze zullen eerst elektromagnetische stralen proberen te ontvangen die worden uitgezonden door de Ethernet-kabels. De ontvangst gebeurt door een computer die is aangesloten op een kabel die wordt gevoed door een antenne. De beperking van deze techniek is dat de hacker fysieke toegang tot het netwerk moet hebben en er een schadelijk programma moet injecteren om het netwerk te helpen opvangen. Voor de injectie kan gebruik worden gemaakt van een besmette USB-stick en deze methode werkt uiteraard.


Techniek #7: Verknoepte USB-stick


USB Key hack

Dit betreft vooral mensen die geneigd zijn elke USB-stick op hun terminal te gebruiken. Tegenwoordig gebruikt iedereen USB-sticks, hetzij om gegevens op te slaan, hetzij om ze over te dragen. Daardoor worden deze kleine hulpmiddelen vectoren voor computeraanvallen. USB-sticks kunnen besmet zijn met malware. De onvoorzichtige gebruiker hoeft deze alleen maar op zijn terminal aan te sluiten. Hoe kan dit precies gebeuren? De hacker kan via een familielid gaan dat bijvoorbeeld begint met het downloaden van games op zijn USB-stick. Het kan ook via een onvoorzichtige collega. Maar wat veel vaker voorkomt, is dat USB-sticks rondslingeren alsof ze zijn verloren. Helaas zijn er altijd mensen die deze sticks oppikken en aansluiten op hun computer.


Techniek #8: Ransomware


Hack email ransomware

Ransomware, ook bekend als afpersingssoftware of gijzelsoftware, is een computerprogramma dat de functionaliteit heeft om het computersysteem gegijzeld te houden. Na de gijzeling eist de hacker achter deze operatie betaling van een losgeld. In ruil voor het betaalde bedrag kan de getroffen persoon een decryptiesleutel ontvangen waarmee hij zich van dit virus kan bevrijden. Het probleem met deze techniek is dat we vaak vergeten dat de hacker, naast het gegijzeld houden van het computersysteem, ook belangrijke gegevens weghaalt. Dit geeft hem de mogelijkheid om uw inloggegevens en gevoelige gegevens te kennen. Een andere nalatigheid is om te denken dat alleen bedrijven het doelwit zijn van dit kwaad. Iedereen kan slachtoffer worden van ransomware op een computer of zelfs een smartphone.


Techniek #9: Trojan


Trojan email hack

In de categorie malware die het vaakst door hackers wordt gebruikt om wachtwoorden te stelen, staat de Trojan duidelijk voorop. De Trojan kan een computer of smartphone infecteren door middel van een officiële applicatie. Het kan zelf een officiële app zijn die kan worden gedownload uit de Google Play Store of een andere officiële appstore. Het kan kwaadaardige scripts installeren op apparaten die het heeft geïnfecteerd. Verder kan het informatie weghalen en het verkeer bewaken en zelfs op afstand gebruikmaken van de terminal van een persoon. Omdat het zelfs de controle over dit apparaat kan overnemen. De Trojan is moeilijk te detecteren, wat is waarom hackers er zo graag gebruik van maken.


Techniek #10: Stalkerware


Stalkerware email hack

We hebben het hier over een computerprogramma dat een populaire afgeleide is van klassieke spyware. Hoewel lang werd gedacht dat spyware vooral werd gebruikt in een geavanceerder hackingscenario, bestaat er toch een populaire versie die door iedereen kan worden gebruikt: Stalkerware. Dit zijn computerprogramma's die de mogelijkheid hebben om het gebruik van een computeraansluiting door een derde partij te bewaken. Dit omvat ook de mogelijkheid om de wachtwoorden van verschillende accounts van het doelwit te achterhalen.


Technieken om je te beschermen tegen hackers:

Deze technieken zijn zo delicaat om te observeren als om je tegen te beschermen. U kunt echter gemakkelijk voorkomen dat uw account wordt gekraakt door goed gedrag en een goede digitale hygiëne aan te houden.

  • Het belangrijkste is een goede aanpak van uw wachtwoordbeheer te hebben.
    • Zoals u ongetwijfeld weet, is het wachtwoord essentieel omdat het de eerste hindernis is die hackers tegenkomen. Dat betekent dat hij eerst deze waardevolle informatie zal proberen te verkrijgen. Wees daarom voorzichtig met hoe u uw wachtwoord samenstelt. Dit moet discipline vereisen en de huidige aanbevelingen naleven. Vooral informatie over ons sociale leven, zoals de naam van een geliefde, een huisdier, een verjaardatum of andere makkelijk te raden cijfers, moet worden vermeden. De aanbevolen aanpak bij het samenstellen van een wachtwoord is tegenwoordig vooral het gebruik van een zin.
  • Bovendien raden wij u aan een uitstekend antivirusprogramma te gebruiken.
    • Dit zal u beschermen tegen bepaalde kwaadaardige programma's. Het gebruik van malware om wachtwoorden te verkrijgen is namelijk een van de meest waargenomen technieken door cybersecurityspecialisten. Dus als u zich wilt beschermen, bescherm dan goed uw apparaat.
  • Update ook regelmatig.
    • Of het nu gaat om het updaten van uw besturingssysteem of een specifieke software die u gebruikt, verspil geen tijd. Voer deze update zo snel mogelijk uit om beveiligingslekken te dichten waar u blootgesteld aan bent.
  • Beschermd uw computerapparaten ook tegen elke vreemde persoon.
    • Beperk de toegang zodat niemand het kan gebruiken zonder uw toestemming of verificatie. Hiervoor volstaat een wachtwoord of een vergrendeling via biometrische methode, zoals vingerafdruk of gezichtsherkenning. Vermijd absoluut het inloggen op uw online accounts via een openbare computer of een WiFi-netwerk dat u niet echt onder controle hebt. Openbare computers worden niet echt in een passend beveiligd milieu gehouden. U weet dus niet welk soort bedreiging u zich blootstelt wanneer u ze gebruikt. Vermijd ze daarom zoveel mogelijk. Wat betreft openbare WiFi-netwerken, als u ze niet kunt vermijden, is het goed om een virtueel privénetwerk (VPN) te gebruiken om uw cybersecurity te verhogen.
  • De laatste veiligheidstip: blijf altijd waakzaam.
    • Op de een of andere manier kan geen enkele beveiligingsmethode u 100% beschermen en moet u gewoon weten dat u op elk moment dat u een computerapparaat gebruikt, blootstaat aan hacking. En dit ondanks de best mogelijke beveiligingsmiddelen. Wees daarom gedisciplineerd en gedraag u niet slordig wanneer u inlogt op een online account. Het is ook belangrijk om voortdurend op de hoogte te blijven van de evolutie van de computervirussen en gegevenslekken, die ook een belangrijke aanvalsvector vormen. Door gegevenslekken van grote platforms zoals Outlook, GMail of Facebook verliezen we persoonlijke gegevens. Het ergste is dat sommige gegevenslekken niet eens openbaar worden gemaakt. Dit maakt gebruikers tweemaal zo kwetsbaar. Daarom wordt aanbevolen de gewoonte te hebben om regelmatig uw wachtwoorden te wijzigen en vooral nooit hetzelfde wachtwoord tegelijkertijd op meerdere accounts te gebruiken.

Veelgestelde vragen (FAQ)

Wat zijn de motieven achter het kraken van wachtwoorden?

Hackers kunnen wachtwoorden kraken om verschillende redenen, zoals bekendheid verkrijgen, hun vaardigheden tonen, financieel gewin of kwaadaardige intenties om gebruikersgegevens te misbruiken.

Welke soorten hackers zijn betrokken bij het kraken van wachtwoorden?

Er zijn twee hoofdsoorten hackers betrokken: whitehats en blackhats. Whitehats identificeren kwetsbaarheden om de beveiliging te verbeteren, vaak met een beloning, terwijl blackhats kwetsbaarheden misbruiken voor financieel gewin of kwaadaardige doeleinden.

Hoe worden gehackte e-mailaccounts gebruikt?

Gehackte e-mailaccounts worden vaak verkocht op het Dark Web, waardoor gebruikersgegevens blootgesteld worden aan potentieel misbruik. Cybercriminelen kunnen deze informatie gebruiken voor verschillende misdrijven, zoals identiteitsdiefstal en spionage.

Welke technieken gebruiken hackers om wachtwoorden te kraken?

Hackers gebruiken verschillende technieken zoals brute force-aanvallen, phishing, man-in-the-middle-aanvallen, DNS-vergiftiging, besmette USB-sticks, ransomware, trojans en stalkerware om wachtwoorden te kraken.

Hoe kunnen individuen zichzelf beschermen tegen het kraken van wachtwoorden?

Individuen kunnen zichzelf beschermen door sterke, unieke wachtwoorden te gebruiken, up-to-date antivirussoftware te hebben, hun apparaten regelmatig te updaten, hun apparaten te beveiligen tegen ongeautoriseerde toegang en waakzaam te blijven tegen mogelijke bedreigingen.