Quebrar uma senha do Outlook
Para quebrar uma senha, hackers usam técnicas
Na verdade, ela pode ser visível para todos. Não no sentido que você acredita — já que, ao digitá-la, aparecem pontos ocultando-a —, mas no sentido computacional, os dados são salvos em um banco de dados. Teoricamente, devem estar seguros contra hackers, mas infelizmente é possível hackeá-los.
De fato, aqueles que quebram senhas do Outlook descobriram vulnerabilidades de segurança na Microsoft e podem explorá-las até que sejam corrigidas por uma atualização. Às vezes, leva anos até que sejam descobertas, e os hackers já aproveitaram para quebrar inúmeros endereços de e-mail do Outlook com suas senhas.
Uma vez que um hacker tenha uma lista interessante de nomes de usuário e senhas, ele buscará se beneficiar financeiramente. Para isso, enviará spam para esses e-mails com um link.
Se o usuário clicar nele, será redirecionado para um site que vende medicamentos ou para um vírus. Se o usuário baixar o vírus, seu computador se tornará um "zumbi", usado para realizar ataques DDoS. Seu computador será, portanto, controlado por hackers que desejam prejudicar um site.
Mas isso não é tudo: ele também pode fazer com que o usuário baixe um ransomware que exigirá o pagamento de US$ 300 para liberar seu computador e todo o seu conteúdo (documentos, fotos, vídeos...). Tudo serve para ganhar dinheiro rapidamente e sem sair de casa!
Não acredite que piratas informáticos trabalham nas sombras como se vê na televisão; na maioria das vezes, estão confortavelmente sentados em seu sofá bebendo uma cerveja.
Além desses ataques, você conhece outros?
Você deve saber que existem inúmeras possibilidades. Recentemente, os cibercriminosos têm redobrado seus esforços e inteligência para encontrar uma maneira de furar suas defesas.
Aqui estão alguns ataques que você deve conhecer e que podem atingir sua conta do Outlook:
Existe uma ferramenta bem conhecida entre especialistas em cibersegurança: PASS REVELATOR. Talvez você nunca tenha ouvido falar dela, mas é uma solução poderosa projetada para recuperar uma conta do Outlook — mesmo que esteja protegida. O PASS REVELATOR é um software robusto criado especificamente para ajudar vítimas de crimes cibernéticos. Não é incomum ser pego de surpresa por agentes maliciosos. Com este programa, você não precisa mais temer perder o controle da sua conta do Outlook. Em poucos minutos, ele pode ajudá-lo a recuperar o acesso — mesmo que um hacker tenha chegado antes de você. Desenvolvido por especialistas em cibersegurança, é simples de usar e perfeitamente adequado para pessoas com pouca ou nenhuma experiência técnica. Graças à sua compatibilidade multiplataforma, você pode executá-lo em smartphones, tablets e, claro, computadores. O melhor de tudo: você obtém um teste gratuito de 30 dias assim que o instala no seu dispositivo. Ao final do período de teste, você fica satisfeito — ou recebe reembolso integral.
Baixe o PASS REVELATOR em seu site oficial: https://www.passwordrevelator.net/pt/passrevelator
É uma variante do famoso phishing. Como você provavelmente sabe, o phishing é um flagelo da internet. Foi especialmente desenvolvido para roubar dados pessoais dos usuários. Em outras palavras, se você não for vigilante e disciplinado o suficiente, há uma grande chance de você mesmo ajudar os hackers a invadir sua conta. Na categoria spearphishing, trata-se de uma técnica de phishing direcionada. Nesse contexto, o hacker mira uma pessoa específica ou um grupo de pessoas. A mensagem enviada ao alvo será elaborada de forma a gerar muita confiança. Como é bem sabido, geralmente tendemos a clicar em links presentes em mensagens, especialmente se acreditarmos que a mensagem vem de um conhecido ou talvez de um gestor profissional. Nessa situação, o cibercriminoso aproveita a ingenuidade da pessoa e a leva a uma plataforma falsa de login do Outlook. Nesse ponto, ela será solicitada a inserir suas credenciais de login, que serão capturadas pelo criminoso. Tudo é feito de forma a levar o próprio usuário a fornecer os elementos que permitirão que ele seja hackeado.
Estamos aqui na categoria de técnicas pouco conhecidas. O Simjacking é um método pouco usado, mas perigoso o suficiente para causar preocupação. De uma forma ou de outra, o usuário não consegue se proteger realmente contra isso. O Simjacking é uma técnica de hacking que explora uma falha de segurança nos cartões SIM que usamos. De fato, a maioria dos cartões SIM em circulação possui muitas falhas de segurança porque não foram atualizados desde 2009. Além dos cartões SIM físicos, o cartão e-SIM também apresenta o mesmo problema de vulnerabilidade. Graças à exploração dessas vulnerabilidades de segurança presentes nos cartões SIM, o hacker pode roubar muitas informações pessoais de suas vítimas. Com essas informações, ele poderá atacar automaticamente sua conta e fazer você perder o controle dela.
As vulnerabilidades Zero Day são falhas de segurança. Não são falhas comuns: são falhas que ainda nem foram descobertas pelo fabricante ou pelos próprios editores de software. De fato, ao desenvolver um programa de computador ou disponibilizar uma ferramenta física, sempre existem vulnerabilidades que não podem ser detectadas no momento da programação. Esse contexto deu origem ao que hoje chamamos de Zero Day. O fato de nem mesmo o desenvolvedor ou editor estar ciente dessas vulnerabilidades levanta a famosa questão da segurança. De fato, não é nada incomum que hackers busquem explorar essas novas vulnerabilidades especialmente para realizar grandes ataques cibernéticos. E como elas sempre existem em todos os lugares, é óbvio que o usuário comum, como você, está totalmente exposto. Por isso, recomenda-se fortemente que você sempre realize as atualizações assim que possível. Essas atualizações têm a vantagem de corrigir as vulnerabilidades Zero Day que foram descobertas a tempo.
Estamos aqui em um contexto muito comum. Quando cibercriminosos não querem usar métodos sofisticados, recorrem a softwares que lhes permitem gerar combinações de senhas totalmente diferentes, a fim de quebrar o acesso a uma conta. Por meio de scripts automatizados, eles conseguem testar milhares de combinações possíveis para descobrir a senha que você usa para proteger sua conta. Portanto, se você criou seu nome de usuário de forma simples e descomplicada, saiba que é apenas uma questão de tempo até que consigam quebrá-lo. Como o próprio nome sugere, é um ataque de força bruta destinado a desestabilizar todas as medidas de segurança implementadas. Existem variações dessa técnica. Falamos, em particular, do ataque por dicionário. Ele emprega praticamente os mesmos métodos do ataque de força bruta, ou seja, testa milhares de combinações usando métodos automatizados. Ao contrário do ataque clássico de força bruta, o ataque por dicionário tenta encontrar a senha correta testando repetidamente um conjunto de senhas ou combinações coletadas e armazenadas em uma memória chamada dicionário. Esses dados usados pelo dicionário são coletados por meio de vários métodos de hacking, como phishing, raspagem (scraping) ou simplesmente por meio de bancos de dados vazados.
Como mencionamos acima, o ataque de força bruta e suas variantes, como cracking de senhas ou ataque por dicionário, são métodos muito comuns. Por isso, recomenda-se criar uma senha forte, composta por símbolos, números e letras. Uma frase também é simples, mas eficaz para proteger senhas.
Aqui temos uma categoria pouco conhecida de ataque cibernético. O envenenamento DNS (ou envenenamento e falsificação de cache DNS) é uma técnica que consiste em levar um usuário a um site falso, onde o hacker tem controle total. Com essa definição, tendemos a confundi-lo com phishing, mas são dois métodos totalmente diferentes.
Tudo acontece desde a base. De fato, se, por exemplo, um usuário digitar "gmail.com" na barra de endereços do navegador — pois seu objetivo é acessar sua caixa de e-mail —, caso essa técnica já tenha sido implantada, não será mais a página do "gmail.com" que será exibida, mas sim uma página falsa. E isso mesmo que o usuário tenha digitado o endereço correto no navegador. Ao contrário do phishing, em que é preciso clicar em um link, aqui o redirecionamento ocorre diretamente pelo navegador. E pior ainda: será quase impossível perceber que você está em um site falso.
Como você certamente entendeu, graças a essa técnica, o hacker pode coletar facilmente dados pessoais, informações de login e até mesmo dados financeiros. As consequências imediatas serão o roubo de suas contas online e até mesmo a apropriação indevida dos seus dados pessoais.
Claramente, o envenenamento DNS faz parte de um quadro mais amplo de ataques cibernéticos conhecido como ataque DNS ou falsificação DNS (DNS Spoofing).
Para ter sucesso em seu ataque cibernético, os criminosos utilizam caches DNS. Como se sabe, os caches DNS são usados principalmente para aumentar a velocidade de carregamento ou reduzir a carga nos servidores DNS. São usados essencialmente para reduzir o consumo de largura de banda ou a carga do servidor web em relação às tarefas realizadas. Também são usados para melhorar a velocidade com que se pode acessar um site ou usar um navegador. Você deve saber que, cada vez que um servidor DNS é consultado por um sistema, este recebe uma resposta. As informações dessa comunicação são então armazenadas em um cache local. Os dados gravados servirão como referência para respostas mais rápidas da próxima vez.
Sabendo que isso é uma rotina na web, pode acontecer de hackers comprometerem um desses caches. É nesse momento que falamos de envenenamento DNS. E isso independe do terminal usado. O envenenamento pode começar pelo cache de um roteador de rede. Isso dá aos hackers a vantagem de redirecionar todos os pedidos de conexão. Também é possível que os hackers contaminem os caches provenientes da própria base do nosso uso da internet, ou seja, os servidores DNS gerenciados pelos nossos provedores de internet. Infelizmente, isso torna o método de envenenamento muito mais perigoso.
Na categoria de ameaças de TI, a engenharia social é essencial. É um método comum, embora muitas vezes passe despercebido. Nessa prática, o objetivo do hacker é manipular seu alvo. Estamos, de fato, em um contexto de manipulação pura e simples. A vítima é uma pessoa que deve ser manipulada. Na maioria das vezes, a engenharia social é realizada em redes sociais. Pode ser feita de forma específica ou geral. O hacker primeiro cria laços de confiança e, em seguida, aproveita a oportunidade para coletar dados que podem ser convertidos em informações de login. Tenha muito cuidado quando alguém fizer perguntas que parecem inofensivas. Principalmente, não forneça a ninguém — nem a uma pessoa conhecida — nenhum código que você receber por mensagem. De fato, é comum que alguém ligue e diga que enviou por engano um código para o seu número.Aviso: isso não é um erro. Trata-se, na verdade, de um método usado conscientemente para burlar sua autenticação de dois fatores. Também é usado para alterar a senha da sua conta. Em outras palavras, nunca forneça a alguém que pedir um código que você tenha recebido por mensagem.
Fala-se também de um ataque cibernético que visa seu cartão SIM. Ao contrário do Simjacking descrito acima, essa técnica não busca explorar uma falha de segurança de software. Em vez disso, o cibercriminoso busca explorar as vulnerabilidades existentes na forma como as operadoras gerenciam os cartões SIM e os números de telefone. De alguma forma, o criminoso precisa ter informações suficientes sobre você para se passar por você. Essa é a base para executar essa técnica. Quando ele tiver dados suficientes para se fazer passar por você, ligará para a sua operadora de telefonia alegando ter perdido o celular ou ter um problema com o cartão SIM. Após a verificação de identidade, solicitará que seu número de telefone seja transferido para outro cartão SIM que estará sob seu controle. Tendo seu número de telefone em seu poder, ele poderá então iniciar vários tipos de ataques cibernéticos baseados no seu número. Isso pode até permitir que ele burlar a autenticação de dois fatores. Portanto, você só tem uma maneira de se proteger contra esse tipo de ataque: evite, a todo custo, postar muitas informações pessoais sobre você nas redes sociais. Tente ser o mais restritivo possível. Preste atenção às fotos que publica, bem como aos seus status ou stories.
Além de tudo isso, devemos sempre ter uma alternativa adicional, já que as medidas que implementamos nem sempre são suficientes. De fato, como mencionamos várias vezes, é impossível se proteger totalmente. Sempre haverá uma vulnerabilidade, uma brecha de segurança, uma porta de entrada que um cibercriminoso pode usar contra nós. Em outras palavras, toda vez que nos conectamos à internet, há um meio que pode ser usado contra nós. As várias recomendações que fizemos não são inúteis. Pelo contrário, elas reduzem as possibilidades para os criminosos, criando o máximo de dificuldades possível. No entanto, isso pode não ser suficiente...
Para quebrar senhas do Outlook, os hackers usam várias técnicas, incluindo spearphishing, simjacking, exploração de vulnerabilidades Zero Day, ataques de força bruta, envenenamento e falsificação de cache DNS, engenharia social e troca de SIM (SIM swapping).
Para proteger sua conta do Outlook, recomenda-se usar autenticação de dois fatores, criar senhas fortes e únicas para cada conta, atualizar regularmente seu software, usar programas antivírus e VPNs, evitar redes Wi-Fi públicas para tarefas sensíveis e ter cautela com mensagens e solicitações suspeitas.
Se suspeitar que sua conta do Outlook foi comprometida, altere imediatamente sua senha, revise as configurações da conta em busca de alterações não autorizadas, ative a autenticação de dois fatores (se ainda não estiver ativada) e denuncie qualquer atividade suspeita à Microsoft.
Sim, além das técnicas mencionadas, os cibercriminosos também podem usar métodos como o Pass Revelator, um tipo de software projetado para acessar contas do Outlook, e o envenenamento de cache DNS, que redireciona os usuários para páginas falsas de login.
Para melhorar sua cibersegurança, é importante manter-se informado sobre novas ameaças, atualizar regularmente softwares e dispositivos, usar ferramentas de segurança confiáveis, ter cautela ao compartilhar informações pessoais online e educar-se sobre táticas comuns de ataques cibernéticos.