Quebrar uma senha do Outlook
Para quebrar uma senha, os hackers usam técnicas
Na verdade, ela pode ser visível a todos. Não no sentido que você imagina, já que ao digitá-la aparecem pontos que a ocultam, mas no sentido computacional, os dados são armazenados em um banco de dados. Teoricamente, deveriam estar seguros contra hackers, mas infelizmente é possível hackeá-los.
Na verdade, aqueles que quebram senhas do Outlook descobriram vulnerabilidades de segurança na Microsoft e podem explorá-las até que sejam corrigidas por uma atualização. Às vezes, leva anos até que sejam descobertas e, nesse tempo, os hackers já tiveram tempo suficiente para quebrar muitos endereços de e-mail do Outlook com suas senhas.
Uma vez que um hacker obtém uma lista interessante de nomes de usuário e senhas, ele tentará obter lucro. Para isso, enviará spam para esses e-mails com um link.
Se o usuário clicar no link, será redirecionado para um site que vende drogas ou para um vírus. Se o usuário baixar o vírus, seu computador se tornará um zumbi. Isso é usado para realizar ataques DDoS. Assim, seu computador será controlado por hackers que desejam prejudicar um site.
Mas não é só isso: ele também pode fazer com que o usuário baixe um ransomware que exigirá o pagamento de 300 dólares para liberar o computador e todo o seu conteúdo (documentos, fotos, vídeos...). Tudo serve para ganhar dinheiro rapidamente e sem sair de casa!
Não acredite que os piratas atuam nas sombras como se vê na televisão; na maioria das vezes, estão confortavelmente sentados no sofá, tomando uma cerveja.
Além desses ataques, você conhece outros?
Você deve saber que há uma infinidade de possibilidades. Ultimamente, os cibercriminosos têm redobrado esforços e inteligência para encontrar formas de ultrapassar suas defesas.
Aqui estão alguns ataques que você deve conhecer e que podem atingir sua conta do Outlook:
Existe um software bem conhecido entre hackers, o PASS REVELATOR. O nome pode não dizer nada a você, mas é uma ferramenta formidável que permite acessar uma conta do Outlook mesmo que esteja protegida por autenticação de dois fatores. O PASS REVELATOR é um software poderoso projetado para atender às necessidades das vítimas. Não é incomum ser pego de surpresa por um malware cibernético. Graças a este programa, você não terá mais a ansiedade de perder o controle da sua conta do Outlook. Em poucos minutos, ele pode recuperá-la caso um hacker já a tenha invadido. Note que foi desenvolvido por especialistas em segurança da informação. Seu uso é simples e adequado até para pessoas sem grande conhecimento em hacking ou informática. Por ser multiplataforma, pode ser usado em smartphones, tablets digitais e, claro, em computadores. Independentemente do dispositivo, ele é compatível com todos (computadores, tablets e smartphones). Para finalizar, você tem um mês de teste assim que o instalar no seu dispositivo. Ao final desse mês de teste, ou você fica satisfeito ou recebe reembolso.
Baixe agora no site oficial: https://www.passwordrevelator.net/pt/passrevelator
É uma variante do famoso phishing. Como você provavelmente sabe, o phishing é uma praga da internet, especialmente desenvolvida para roubar dados pessoais dos usuários. Em outras palavras, se você não for vigilante e não tiver disciplina, há uma grande chance de ajudar você mesmo os hackers a invadi-lo. No caso do Spearphishing, trata-se de uma técnica de phishing direcionada. Nesse contexto, o hacker irá atacar uma pessoa específica ou um grupo de pessoas. A mensagem enviada à vítima será elaborada de forma a gerar muita confiança. Como é sabido, geralmente tendemos a clicar em links nas mensagens, especialmente se acreditamos que vêm de alguém conhecido ou de um gestor profissional. Nessa situação, o cibercriminoso aproveita-se da ingenuidade do indivíduo e o direciona para uma plataforma falsa de login do Outlook. Nesse momento, será solicitado que o usuário insira suas credenciais, que serão capturadas pelo criminoso. Tudo é feito para levar o próprio usuário a fornecer os elementos que permitirão que ele seja hackeado.
Estamos aqui em uma categoria de técnicas pouco conhecidas. O Simjacking é um método pouco usado, mas perigoso o suficiente para causar preocupação. Isso porque, de alguma forma, o usuário não consegue realmente se proteger dele. O Simjacking é uma técnica de hacking que explora uma falha de segurança nos cartões SIM que usamos. Na verdade, a maioria dos cartões SIM em circulação possui muitas falhas de segurança, pois não são atualizados desde 2009. Além dos cartões SIM físicos, o cartão e-SIM também apresenta os mesmos problemas de vulnerabilidade. Graças à exploração dessas vulnerabilidades nos cartões SIM, o hacker pode roubar muitas informações pessoais das vítimas. Com essas informações, poderá atacar automaticamente sua conta e fazer você perder o controle dela.
Os 0 Days são vulnerabilidades de segurança. Não são falhas quaisquer, mas sim brechas que ainda não foram descobertas pelo fabricante ou pelos próprios desenvolvedores do software. Na verdade, ao criar um programa ou disponibilizar uma ferramenta física, sempre existem vulnerabilidades que não são detectadas no momento da programação. Esse contexto deu origem ao que hoje é chamado de 0 Day. O fato de nem o próprio criador ou editor estar ciente dessas falhas levanta a famosa questão da segurança. Não é incomum que hackers busquem explorar essas vulnerabilidades recentes para realizar grandes ataques cibernéticos. E como eles estão em todos os lugares, é claro que o usuário médio como você está totalmente exposto. Por isso, é fortemente recomendado realizar atualizações assim que possível. Porque essas atualizações têm a vantagem de corrigir as vulnerabilidades 0 Day que foram descobertas a tempo.
Aqui estamos em um contexto muito comum. Quando os cibercriminosos não querem usar métodos sofisticados, utilizam softwares que fazem combinações de senhas diferentes para forçar o acesso a uma conta. Através de scripts automatizados, conseguem testar milhares de combinações possíveis para descobrir a senha usada para proteger sua conta. Portanto, se você criou sua senha de forma simples e relaxada, saiba que é apenas uma questão de tempo até que ela seja quebrada. Como o nome sugere, é um ataque de força bruta destinado a desestabilizar todas as medidas de segurança existentes. Existem variações dessa técnica. Em especial, falamos do ataque de dicionário. Ele emprega praticamente os mesmos métodos do ataque de força bruta. Ou seja, tentar milhares de combinações usando métodos automatizados. Diferentemente do ataque clássico de força bruta, o ataque de dicionário tenta encontrar a senha correta testando incessantemente um conjunto de senhas ou combinações armazenadas em uma memória chamada dicionário. Esses dados são coletados por meio de várias técnicas de hacking, como phishing, raspagem ou simplesmente por meio de bancos de dados vazados.
Como mencionado acima, o ataque de força bruta e suas variantes, como cracking de senhas ou ataque de dicionário, são métodos muito comuns. Por isso, é recomendável criar uma senha forte, composta por símbolos, números e letras. Uma frase também pode ser simples, mas eficaz para proteger senhas.
Aqui temos uma categoria pouco conhecida de ataque cibernético. O envenenamento de DNS ou DNS Cache Poisoning e Spoofing é uma técnica que consiste em direcionar o usuário para um site falso, sobre o qual o hacker tem total controle. Com essa definição, podemos confundi-lo com phishing, mas são métodos totalmente diferentes.
Tudo começa na base. Por exemplo, se um usuário digitar " gmail.com " no navegador, com o objetivo de acessar seu e-mail, caso essa técnica já tenha sido aplicada, não será mais a página " gmail.com " que será exibida, mas sim uma falsa. E isso mesmo se o usuário digitou o endereço correto. Diferentemente do phishing, onde é necessário clicar em um link, aqui o redirecionamento ocorre diretamente no navegador. E o pior é que será quase impossível perceber quando se está em um site falso.
Como você já entendeu, graças a essa técnica, o hacker pode fácil e rapidamente coletar dados pessoais, informações de login e até financeiras. As consequências imediatas serão a invasão de suas contas online e a apropriação indevida de seus dados pessoais.
Claramente, o envenenamento de DNS faz parte de um quadro maior de ataques chamado ataque DNS ou DNS Spoofing.
Para ter sucesso no ataque cibernético, os criminosos utilizam caches DNS. Como é sabido, os caches DNS são usados principalmente para aumentar a velocidade de carregamento ou reduzir a carga nos servidores DNS. São usados para reduzir o consumo de largura de banda ou a carga do servidor da web em relação às tarefas realizadas. Também melhoram a velocidade com que se acessa um site ou usa um navegador. Sempre que um servidor DNS é consultado por um sistema, ele recebe uma resposta. Essas informações são então armazenadas em um cache local. Os dados registrados servirão como referência para respostas mais rápidas no futuro.
Sabendo que isso é rotina na web, pode acontecer que hackers comprometam um desses caches. É então que falamos de envenenamento de DNS. E isso independentemente do dispositivo usado. O envenenamento pode começar no cache de um roteador de rede, o que dá aos hackers a vantagem de redirecionar todas as solicitações de conexão. Também é possível que os hackers contaminem os caches dos próprios servidores DNS geridos pelos provedores de internet. O que torna o método ainda mais perigoso.
No campo das ameaças de TI, a engenharia social é essencial. É um método comum, embora muitas vezes passe despercebido. Nessa prática, o objetivo do hacker é manipular sua vítima. Estamos em um contexto de manipulação pura e simples. A vítima é uma pessoa que precisa ser influenciada. Na maioria das vezes, a engenharia social é realizada em redes sociais. Pode ser feita de forma sutil e específica ou de forma geral. O hacker primeiro cria laços de confiança. Depois aproveita para coletar dados que podem ser convertidos em informações de login. Tenha muito cuidado quando alguém fizer perguntas que parecem inocentes. Principalmente, não compartilhe nenhum código recebido por mensagem com pessoas desconhecidas ou mesmo conhecidas. Muitas vezes, as pessoas ligam dizendo que enviaram por engano um código para o seu número. Atenção: isso não é um erro. Na verdade, é um método usado conscientemente para contornar sua autenticação de dois fatores. Também pode ser usado para alterar sua senha. Em outras palavras, nunca forneça códigos recebidos por mensagem a quem os solicitar.
Existe também um ataque que tem como alvo seu cartão SIM. Diferentemente do Simjacking abordado acima, essa técnica não explora falhas de software. Em vez disso, o cibercriminoso explora vulnerabilidades no processo de gerenciamento dos cartões SIM e dos números de telefone. De alguma forma, o criminoso precisa ter informações suficientes sobre você para se passar por você. Essa é a base para executar essa técnica. Quando ele tem dados suficientes, liga para sua operadora fingindo ter perdido o celular ou ter um problema com o SIM. Após a verificação da identidade, pede que seu número seja transferido para outro SIM sob seu controle. Com seu número em mãos, ele pode iniciar vários tipos de ataques cibernéticos baseados no seu telefone. Isso pode até permitir que ele contorne a autenticação de dois fatores. Portanto, você tem apenas uma maneira de se proteger: evite ao máximo divulgar informações pessoais nas redes sociais. Seja o mais restritivo possível. Preste atenção nas fotos, status ou stories que publica.
Além disso, devemos sempre ter um plano alternativo, já que todas as medidas que adotamos podem não ser suficientes. Como mencionado várias vezes, é impossível se proteger completamente. Sempre haverá uma vulnerabilidade, uma brecha de segurança, uma porta que um cibercriminoso pode usar contra nós. Em outras palavras, toda vez que nos conectamos à internet, existe um meio que pode ser usado contra nós. As recomendações feitas não são inúteis. Pelo contrário, ajudam a reduzir as chances dos criminosos, criando o maior número possível de dificuldades. No entanto, isso pode não ser suficiente...
Para quebrar senhas do Outlook, os hackers usam várias técnicas, incluindo spearphishing, simjacking, exploração de vulnerabilidades 0 Day, ataques de força bruta, envenenamento e falsificação de cache DNS, engenharia social e SIM swapping.
Para proteger sua conta do Outlook, recomenda-se usar autenticação de dois fatores, criar senhas fortes e únicas para cada conta, atualizar regularmente seu software, usar programas antivírus e VPNs, evitar redes Wi-Fi públicas para tarefas sensíveis e ficar atento a mensagens e solicitações suspeitas.
Se você suspeitar que sua conta do Outlook foi comprometida, mude imediatamente sua senha, revise as configurações da conta em busca de alterações não autorizadas, ative a autenticação de dois fatores se ainda não estiver ativada e informe qualquer atividade suspeita à Microsoft.
Sim, além das técnicas mencionadas, os cibercriminosos podem usar métodos como o pass revelator, um tipo de software projetado para acessar contas do Outlook, e o envenenamento de cache DNS, que redireciona os usuários para páginas falsas de login.
Para melhorar sua segurança cibernética, é importante manter-se informado sobre ameaças emergentes, atualizar regularmente softwares e dispositivos, usar ferramentas de segurança confiáveis, ter cuidado ao compartilhar informações pessoais online e se educar sobre táticas comuns de ataques cibernéticos.