Quebrar uma senha do Outlook
Para quebrar uma senha, os hackers utilizam técnicas
Na verdade, pode ser visível para todos. Não no sentido em que você acredita — pois, ao digitá-la, aparecem pontos ocultos para escondê-la —, mas no sentido informático, os dados são salvos numa base de dados. Teoricamente, devem estar protegidos contra hackers, mas, infelizmente, é possível hackeá-los.
De fato, aqueles que quebram senhas do Outlook descobriram vulnerabilidades de segurança na Microsoft e podem explorá-las até que sejam corrigidas por uma atualização. Às vezes, passam-se anos até que sejam descobertas, e os hackers já utilizaram amplamente essas falhas para decifrar inúmeros endereços de e-mail do Outlook e as respetivas senhas.
Uma vez que um hacker obtém uma lista interessante de nomes de utilizador e senhas, procura lucrar com isso. Para isso, envia spam por e-mail com um link.
Se o utilizador clicar nele, será redirecionado para um site que vende drogas ou para um vírus. Se o utilizador descarregar o vírus, o seu computador torna-se um “zombie”. Isso é usado em ataques DDoS. O seu computador será, portanto, controlado por hackers que pretendem prejudicar um site.
Mas não é só isso: o hacker também pode fazê-lo descarregar um ransomware que exigirá o pagamento de 300 dólares para desbloquear o computador e todo o seu conteúdo (documentos, fotos, vídeos...). Tudo serve para ganhar dinheiro rapidamente e sem sair de casa!
Não acredite que os piratas informáticos trabalham nas sombras, como mostra a televisão — na maioria das vezes, estão confortavelmente sentados no sofá a beber uma cerveja.
Além desses ataques, conhece outros?
Deve saber que existem inúmeras possibilidades. Recentemente, os cibercriminosos têm redobrado esforços e inteligência para encontrar formas de contornar as suas defesas.
Aqui estão alguns ataques que você deve conhecer e que podem visar a sua conta do Outlook:

Existe uma ferramenta bem conhecida entre especialistas em cibersegurança: o PASS REVELATOR. Pode não ter ouvido falar dele, mas é uma solução poderosa concebida para recuperar uma conta do Outlook — mesmo que esteja protegida. O PASS REVELATOR é um software robusto criado especificamente para ajudar vítimas de cibercrime. Não é raro ser apanhado desprevenido por atores maliciosos. Com este programa, já não precisa temer perder o controlo da sua conta do Outlook. Em poucos minutos, pode recuperar o acesso — mesmo que um hacker o tenha superado. Desenvolvido por especialistas em cibersegurança, é simples de usar e perfeitamente adequado para pessoas com pouca ou nenhuma experiência técnica. Graças à sua compatibilidade multiplataforma, pode executá-lo em smartphones, tablets e, claro, computadores. O melhor de tudo: você obtém um teste gratuito de 30 dias assim que o instala no seu dispositivo. Ao final do período de teste, você será reembolsado na totalidade se não estiver satisfeito.
Descarregue o PASS REVELATOR no seu site oficial: https://www.passwordrevelator.net/pt/passrevelator

É uma variante do famoso phishing. Como provavelmente sabe, o phishing é um flagelo da Internet. Foi especialmente desenvolvido para roubar dados pessoais dos utilizadores. Por outras palavras, se você não for vigilante e disciplinado, há uma grande probabilidade de estar a ajudar os hackers a atacá-lo. No caso do spearphishing, trata-se de uma técnica de phishing direcionada. Neste contexto, o hacker visa uma pessoa específica ou um grupo de pessoas. A mensagem enviada à vítima será elaborada de forma a inspirar grande confiança. Como é bem sabido, tendemos a clicar em links presentes em mensagens, especialmente se acreditarmos que vêm de um conhecido ou de um gestor profissional. Nessa situação, o cibercriminoso aproveita-se da ingenuidade do indivíduo e o redireciona para uma plataforma falsa de login do Outlook. Nesse momento, será solicitada a introdução das credenciais de acesso, que serão recolhidas pelo atacante. Tudo é feito de forma a levar o próprio utilizador a fornecer os elementos que permitirão o seu comprometimento.

Estamos aqui numa categoria de técnicas pouco conhecidas. O simjacking é um método pouco utilizado, mas perigoso o suficiente para causar preocupação. De uma forma ou de outra, o utilizador não consegue proteger-se realmente contra ele. O simjacking é uma técnica de hacking que explora falhas de segurança nos cartões SIM que utilizamos. De facto, a maioria dos cartões SIM em circulação tem muitas falhas de segurança porque não foram atualizados desde 2009. Além dos cartões SIM físicos, o cartão e-SIM também apresenta o mesmo problema de vulnerabilidade. Ao explorar essas falhas de segurança presentes nos cartões SIM, o hacker pode roubar muitas informações pessoais das suas vítimas. Com essas informações, poderá atacar automaticamente a sua conta e fazê-lo perder o controlo dela.

As “zero-day” são vulnerabilidades de segurança. Não são quaisquer falhas, mas sim problemas de segurança que ainda nem foram descobertos pelo fabricante ou pelos editores de software. De facto, ao criar um programa informático ou ao disponibilizar uma ferramenta física, surgem sempre vulnerabilidades que não podem ser detetadas no momento da programação. Este contexto deu origem ao que hoje se chama “zero-day”. O facto de nem o próprio criador ou editor estar ciente dessas falhas levanta a famosa questão da segurança. É relativamente comum os hackers procurarem explorar essas vulnerabilidades recentes para realizar grandes ataques informáticos. E, como essas falhas existem em todo o lado, é óbvio que um utilizador comum como você está totalmente exposto. Por esta razão, recomenda-se fortemente que efetue sempre as atualizações o mais rapidamente possível. Estas atualizações têm a vantagem de corrigir as vulnerabilidades de segurança zero-day que foram descobertas a tempo.

Estamos aqui num contexto muito comum. Quando os cibercriminosos não querem usar métodos sofisticados, recorrem a software que lhes permite gerar combinações de senhas tão variadas quanto possível, com o objetivo de quebrar o acesso a uma conta. Através de scripts automatizados, conseguem testar milhares de combinações possíveis para descobrir a senha que protege a sua conta. Portanto, se você criou o seu identificador de forma simples e pouco segura, saiba que é apenas uma questão de tempo até que o quebrem. Como o nome sugere, trata-se de um ataque de força bruta destinado a neutralizar todas as medidas de segurança implementadas. Existem variações desta técnica. Falamos, em particular, do ataque por dicionário. Utiliza métodos praticamente idênticos ao ataque de força bruta, ou seja, testa milhares de combinações por métodos automatizados. Ao contrário do ataque de força bruta clássico, o ataque por dicionário tenta encontrar a senha correta testando repetidamente um conjunto de senhas ou combinações recolhidas e armazenadas numa memória chamada dicionário. Os dados utilizados neste dicionário são recolhidos através de vários métodos de hacking, como phishing, raspagem de dados (scraping) ou simplesmente através de bases de dados vazadas.
Como mencionado anteriormente, o ataque de força bruta e as suas variantes, como a quebra de senhas ou o ataque por dicionário, são métodos muito comuns. Por isso, recomenda-se a criação de uma senha forte, composta por símbolos, números e letras. Uma frase também é simples, mas eficaz para proteger senhas.

Trata-se de uma categoria pouco conhecida de ataque informático. O envenenamento de DNS (ou envenenamento de cache DNS) e a falsificação são técnicas que consistem em direcionar o utilizador para um site falso, sobre o qual o hacker tem total controlo. Com esta definição, tende-se a confundir com phishing, mas são métodos totalmente diferentes.
Tudo acontece desde a base. De facto, se um utilizador digitar “gmail.com” na barra do navegador para aceder à sua caixa de e-mail, e se esta técnica já tiver sido implementada, não será a página do “gmail.com” que será exibida, mas sim uma página falsa — e isto mesmo que o endereço introduzido esteja correto. Ao contrário do phishing, em que é necessário clicar num link, aqui o redirecionamento ocorre diretamente pelo navegador. E pior: será quase impossível perceber que está num site falso.
Como certamente compreendeu, graças a esta técnica, o hacker pode recolher facilmente dados pessoais, informações de acesso e até dados financeiros. As consequências imediatas serão o hacking das suas contas online e a apropriação indevida dos seus dados pessoais.
O envenenamento de DNS faz parte de um quadro mais amplo de ataques conhecido como ataque DNS ou falsificação de DNS.
Para realizar com sucesso o seu ataque informático, os cibercriminosos usam caches DNS. Como se sabe, os caches DNS são usados principalmente para aumentar a velocidade de carregamento ou reduzir a carga nos servidores DNS, economizar largura de banda e melhorar a experiência de navegação. Cada vez que um sistema consulta um servidor DNS, este responde, e essa informação é gravada numa cache local para respostas mais rápidas futuras.
Como isto é uma rotina na web, os hackers podem comprometer uma dessas caches — é quando se fala de envenenamento de DNS. Isso pode começar na cache de um router de rede, permitindo aos hackers redirecionar todos os pedidos de ligação. Pior ainda, podem contaminar as caches dos próprios servidores DNS geridos pelos seus fornecedores de Internet, tornando este método muito mais perigoso.

Na categoria de ameaças informáticas, a engenharia social é essencial. É um método comum, embora muitas vezes passe despercebido. Nesta prática, o objetivo do hacker é manipular a sua vítima. Estamos, de facto, num contexto de pura e simples manipulação. A vítima é uma pessoa que deve ser enganada. Na maioria das vezes, a engenharia social é realizada nas redes sociais. Pode ser feita de forma específica ou geral. O hacker primeiro cria laços de confiança e depois aproveita a oportunidade para recolher dados que podem ser convertidos em credenciais de acesso. Tenha muito cuidado quando alguém lhe fizer perguntas aparentemente inocentes. Sobretudo, **nunca comunique a ninguém** — nem a um desconhecido, nem a alguém que conhece — qualquer código que receba por mensagem. Muitas vezes, as pessoas ligam-lhe a dizer que, por engano, enviaram um código para o seu número. Alerta: não é um erro. Trata-se de um método consciente para contornar a autenticação de dois fatores ou alterar a senha da sua conta. Por outras palavras: nunca forneça a ninguém um código recebido por mensagem.

Fala-se também de um ataque informático que visa o seu cartão SIM. Ao contrário do simjacking descrito acima, esta técnica não explora uma falha de segurança de software. Em vez disso, o cibercriminoso aproveita as vulnerabilidades na gestão dos cartões SIM e dos números de telefone. De alguma forma, o cibercriminoso precisa de informações suficientes sobre si para se fazer passar por você — esta é a base para executar esta técnica. Quando tiver dados suficientes para usurpar a sua identidade, liga à sua operadora de telemóvel, alegando ter perdido o telefone ou ter um problema com o SIM. Após “verificação” da identidade, solicita que o seu número seja transferido para outro cartão SIM que ele controlará. Com o seu número nas suas mãos, pode iniciar vários tipos de ataques baseados no seu número de telefone, podendo até contornar a autenticação de dois fatores. A única forma de se proteger contra este tipo de ataque é **evitar publicar demasiadas informações pessoais nas redes sociais**. Seja o mais restritivo possível. Preste atenção às fotos que publica, bem como aos seus estados e stories.
Além de tudo isto, devemos ter sempre uma alternativa, pois as medidas que implementamos nem sempre são suficientes. Como já mencionado várias vezes, é impossível proteger-se absolutamente. Sempre haverá uma vulnerabilidade, uma falha de segurança, uma porta de entrada que um cibercriminoso pode explorar. Ou seja, cada vez que se liga à Internet, existe um risco. As recomendações que lhe fizemos não são inúteis — pelo contrário, reduzem significativamente as oportunidades dos criminosos. No entanto, isso pode não ser suficiente...
Para quebrar senhas do Outlook, os hackers utilizam várias técnicas, incluindo spearphishing, simjacking, exploração de vulnerabilidades zero-day, ataques de força bruta, envenenamento de cache DNS, engenharia social e troca de SIM (SIM swapping).
Para proteger a sua conta do Outlook, recomenda-se utilizar autenticação de dois fatores, criar senhas fortes e únicas para cada conta, atualizar regularmente o software, usar programas antivírus e VPNs, evitar redes WiFi públicas para tarefas sensíveis e ter cuidado com mensagens e pedidos suspeitos.
Se suspeitar que a sua conta do Outlook foi comprometida, altere imediatamente a sua senha, verifique as definições da conta em busca de alterações não autorizadas, ative a autenticação de dois fatores (se ainda não estiver ativada) e comunique qualquer atividade suspeita à Microsoft.
Sim, além das técnicas mencionadas, os cibercriminosos também podem usar métodos como o PASS REVELATOR — um software concebido para aceder a contas do Outlook — e o envenenamento de cache DNS, que redireciona os utilizadores para páginas de login falsas.
Para melhorar a sua cibersegurança, é importante manter-se informado sobre ameaças emergentes, atualizar regularmente o software e os dispositivos, usar ferramentas de segurança fiáveis, ter cuidado ao partilhar informações pessoais online e educar-se sobre táticas comuns de ataque cibernético.