Quebrar uma senha
As possibilidades de quebrar uma senha
O que exatamente os hackers procuram quando querem quebrar uma senha? É a notoriedade? É genialidade? Dinheiro? Ou apenas provar que são os melhores? Bem, poderia ser tudo isso.
Na verdade, existem dois tipos de crackers: os bons e os maus. Eles são chamados de whitehats e blackhats.
Os whitehats hackeiam caixas de e-mail para encontrar falhas e relatá-las à empresa proprietária do serviço. Relatar esses problemas permite proteger e evitar surpresas futuras. Geralmente, por relatar esses problemas, os hackers bons são recompensados com uma quantia em dinheiro. Já os blackhats hackeiam apenas para revender as informações posteriormente. Eles tentarão ganhar o máximo de dinheiro possível e explorar os dados dos usuários. Eles avisarão a empresa que invadiram e depois farão chantagem.
Milhões de contas de e-mail são vendidas na Deep Web. Há até um vendedor que supostamente vende mais de 1 milhão de nomes de usuário, e-mails e senhas em texto claro de contas do GMail na Deep Web. Além disso, segundo um relatório da Agência Internacional de Cibercriminosos, que utiliza suas habilidades, esse ataque permitiu expor e divulgar publicamente 43 milhões de contas de usuários. Todas essas informações foram listadas na Deep Web e oferecidas à venda por apenas $10! Essas contas também contêm nomes de usuário, e-mails e suas senhas descriptografadas.
Ter uma conta de e-mail hackeada, portanto, pode ter grandes consequências! Embora seja difícil verificar se os dados na Deep Web são verdadeiros ou não, há muito tráfego e tudo está sendo vendido. Hackers que desejam ganhar dinheiro usam amplamente a Deep Web para vender contas de usuários hackeadas e roubadas de antigas vazamentos de dados, que são então usadas por cibercriminosos para perpetuar outros crimes, como roubo de identidade por meio de spyware. Recomenda-se fortemente que os usuários redefinam suas senhas o mais rápido possível, caso acreditem que suas contas tenham sido hackeadas. Além disso, se as mesmas senhas e perguntas de segurança forem usadas em outros lugares, altere-as. Um hacker, às vezes, hackeia uma conta de e-mail usando uma senha que não foi alterada.
Não acredite que esses criminosos estejam escondidos em lugares escuros; a maioria realiza suas atividades criminosas na sala de sua casa, sentada no sofá. Alguns desviam milhões de euros nessa situação bastante surreal. Eles também não possuem os equipamentos mais modernos; um simples computador é suficiente! Tudo é descentralizado, graças à nuvem e a servidores VPN, eles podem simular sua presença em qualquer lugar do planeta onde não estão. Isso os torna invisíveis na Internet!
Invadir uma conta de e-mail torna-se brincadeira de criança se os hackers usarem truques simples como phishing, e-mails falsos... Esses golpes ainda funcionam perfeitamente hoje em dia porque as pessoas que usam computadores confiam primeiro em seu hardware e não imaginam, nem por um momento, que possam ser hackeadas.
Aqui estão algumas técnicas usadas por hackers para quebrar senhas, das mais conhecidas às menos conhecidas:
Este é o aplicativo de quebra de senhas que funciona em computadores, mas também em celulares e tablets. Basta inserir o endereço da conta a ser hackeada e o software mostrará a senha.
Você pode baixar o aplicativo em seu site oficial aqui: https://www.passwordrevelator.net/pt/passrevelator
Quando falamos em quebrar uma senha, esta é imediatamente a técnica que vem à mente daqueles que atuam nessa área. O ataque de força bruta é clássico. Cibercriminosos o utilizam constantemente, especialmente porque ferramentas de hacking desse tipo se tornaram mais sofisticadas nos últimos 5 anos. Em particular, este método ainda é eficaz contra usuários que tendem a gerenciar mal suas senhas. A técnica de força bruta consiste essencialmente em tentar quebrar a senha testando várias combinações de forma aleatória ou direcionada até que a combinação correta satisfaça os requisitos de autenticação. Em uma de suas variantes chamada ataque de dicionário, o software tentará um conjunto inteiro de combinações que já constituem senhas coletadas e armazenadas em um espaço conhecido como dicionário. Na variante chamada "quebra de senha", as combinações utilizadas pelos cibercriminosos geralmente são geradas por um script automatizado com base em hábitos do usuário ou mesmo aleatoriamente. Claro, a forma como a senha do usuário é composta determinará a duração e, obviamente, a eficácia desse método contra ele.
O phishing é, de longe, um dos métodos mais populares de invasão de senhas, pois todo usuário já ouviu falar pelo menos uma vez. O que significa que você não é ignorante sobre o assunto. Falamos especificamente de phishing quando o hacker usa um link para direcionar o usuário alvo a uma plataforma web. A plataforma em questão se faz passar pela identidade e cores de outra. O objetivo, claro, é fazer o internauta acreditar que está em um site legítimo e então pedir que ele forneça suas credenciais de login. Se este último cair no golpe, ele próprio permitirá que o hacker recupere suas senhas sem que o hacker precise fazer esforços adicionais. Na maioria das vezes, o phishing é feito de forma generalizada. Ou seja, com mensagens corrompidas criadas com o objetivo de atingir o maior número possível de pessoas, permitindo que os hackers tenham o máximo de vítimas possível. No entanto, existe uma variante muito mais perigosa e pouco conhecida: o Spearphishing. Uma técnica de phishing direcionada que visa apenas uma pessoa ou grupo específico que os cibercriminosos já estudaram e planejaram estrategicamente. Diferentemente do phishing geral, o spearphishing é difícil de combater se a pessoa alvo não for alguém desconfiada e vigilante.
Quando nos conectamos à Internet, independentemente do método que usamos para essa conexão, não pensamos objetivamente nas possibilidades de sermos interceptados. No entanto, existem outras técnicas discretas e muito eficazes na área de segurança cibernética que cibercriminosos usam contra nós para coletar nossos dados. O ataque Man-in-the-Middle, como o nome sugere, é um método em que o cibercriminoso se infiltra em nossa conexão e monitora nosso tráfego na web. Para conseguir isso, o hacker se certificará de interceptar sua conexão. Para isso, ele tem vários métodos. O mais famoso e perigoso é a criação de uma rede Wi-Fi falsa. De fato, todas as redes Wi-Fi, especialmente aquelas acessíveis a todos sem proteção, são ferramentas potenciais usadas por cibercriminosos. E não parece realmente difícil. Estamos acostumados a consumir internet por Wi-Fi. Portanto, basta que o hacker crie um Hotspot e deixe os usuários se conectarem e serem enganados. A técnica torna-se muito mais perigosa quando o cibercriminoso decide, por exemplo, usurpar o nome de um roteador Wi-Fi usado por muitas pessoas.
Muitos usuários de serviços de internet não sabem o que é DNS. No entanto, essa ferramenta computacional pode ser a causa do seu hackeamento e muito mais. "O Sistema de Nomes de Domínio ou DNS é um serviço de computação distribuído usado para traduzir nomes de domínio da internet em endereços IP ou outros registros" (veja definição na Wikipedia). Seu papel é permitir que o usuário acesse facilmente um endereço de computador. Cibercriminosos encontraram uma maneira de se aproveitar desse recurso. O DNS frequentemente registra tarefas para acelerar o acesso a sites ou outras plataformas pelos usuários da internet. Por meio da estratégia de envenenamento de cache DNS, é possível para cibercriminosos criar um caminho para outros sites. E isso, sem que o usuário perceba. Quando a técnica é bem implementada e o usuário usa qualquer navegador para acessar um site desejado, seu tráfego será desviado para outro site falso. Um site criado para coletar dados pessoais do usuário. A coisa mais perigosa sobre essa técnica é que, ao contrário do phishing, onde o usuário precisa primeiro clicar em um link, aqui não é necessário clicar em nada. O desvio de tráfego é feito desde a base e deve-se admitir que o usuário da internet praticamente não tem meios de se proteger contra isso.
Para se proteger em certos setores, todos os métodos de conexão sem fio são excluídos. Para isso, profissionais de TI desenvolvem métodos de conexão totalmente selados para se protegerem de ameaças da internet. Assim, usam cabos Ethernet com conectores RJ45. Eles são usados para estabelecer comunicação entre os diferentes dispositivos da organização ou estabelecimento em questão. O objetivo é obviamente impedir qualquer invasão externa de computadores. O problema é que especialistas desenvolveram um método que ainda permite invadir computadores e coletar dados. Como nenhum sistema é infalível. Então nos perguntamos como eles fazem. A prática consiste simplesmente em explorar as ondas emitidas pelos computadores para coletar dados sensíveis.
Eles primeiro tentarão receber raios eletromagnéticos emitidos pelos cabos Ethernet. A recepção é feita por um computador conectado a um cabo alimentado por uma antena. A restrição dessa técnica é que o hacker deve ter acesso físico à rede e injetar nela um programa malicioso para ajudar a capturar a rede. Para a injeção, é possível usar um pendrive contaminado e esse método obviamente funciona.
Isso afeta especialmente aqueles que tendem a usar qualquer pendrive em seu terminal. Hoje todos usam pendrives, seja para armazenar dados ou para transmiti-los. Consequentemente, essas pequenas ferramentas tornam-se vetores de ataques cibernéticos. Pendrives podem ser contaminados com malware. O usuário descuidado precisa apenas conectá-lo ao seu terminal. Como exatamente isso pode acontecer? O hacker pode passar por um familiar que começou, por exemplo, a baixar jogos em seu pendrive. Pode também passar por um colaborador imprudente. Mas o que é muito mais comum é deixar pendrives espalhados como se tivessem sido perdidos. Infelizmente, sempre há pessoas que os recolhem e os conectam ao seu computador.
Ransomware, também conhecido como malware de resgate ou ransomware, é um programa de computador que tem a funcionalidade de tomar o sistema computacional como refém. Após a tomada de refém, o hacker por trás dessa operação exige o pagamento de um resgate. Em troca do valor pago, a pessoa atingida pode então receber uma chave de descriptografia que permitirá libertá-la desse vírus. O problema com essa técnica é que muitas vezes esquecemos que o hacker, além de tomar o sistema como refém, também exfiltra dados importantes. Isso lhe dá a possibilidade de conhecer suas informações de login e dados sensíveis. Outra negligência é acreditar que apenas empresas são alvo dessa praga. Qualquer pessoa pode ser vítima de ransomware em um computador ou até mesmo em um smartphone.
Na categoria de malware mais usado por hackers para roubar senhas, o Trojan está claramente na liderança. O Trojan pode infectar um computador ou smartphone passando por um aplicativo oficial. Ele pode ser um aplicativo oficial que pode ser baixado da Google Play Store ou qualquer outra loja oficial. Pode instalar scripts maliciosos em dispositivos infectados. Além disso, exfiltrar informações e permitir o monitoramento de tráfego e até o uso remoto do terminal de um indivíduo. Porque ele pode assumir o controle desse dispositivo. O cavalo de Tróia é difícil de detectar, é por isso que os hackers gostam tanto de usá-lo.
Estamos falando aqui de um programa de computador que é uma versão popular derivada do spyware clássico. Se por muito tempo se acreditou que o spyware era usado principalmente em contextos de hacking mais avançados, o fato é que existe uma versão popular que pode ser usada por qualquer pessoa: Stalkerware. São programas de computador que terão a capacidade de monitorar o uso de um terminal por terceiros. Isso incluirá a possibilidade de conhecer a senha de várias contas usadas pelo alvo.
Essas técnicas são tão delicadas de observar quanto de se proteger contra elas. No entanto, você pode facilmente evitar que sua conta seja quebrada adotando bons comportamentos e boa higiene digital.
Os hackers podem quebrar senhas por várias razões, incluindo ganhar notoriedade, demonstrar suas habilidades, ganho financeiro ou intenção maliciosa de explorar dados do usuário.
Existem dois tipos principais de hackers envolvidos: whitehats e blackhats. Os whitehats identificam vulnerabilidades para ajudar a melhorar a segurança, muitas vezes recebendo recompensas, enquanto os blackhats exploram vulnerabilidades para ganho financeiro ou propósitos maliciosos.
Contas de e-mail hackeadas são frequentemente vendidas na Deep Web, expondo os dados do usuário a possíveis explorações. Cibercriminosos podem usar essas informações para diversos crimes, incluindo roubo de identidade e espionagem.
Os hackers usam várias técnicas, como ataques de força bruta, phishing, ataques Man-in-the-Middle, envenenamento de DNS, pendrives corrompidos, ransomware, trojans e stalkerware para quebrar senhas.
Os indivíduos podem se proteger usando senhas fortes e únicas, tendo um antivírus atualizado, atualizando regularmente seus dispositivos, protegendo seus dispositivos contra acesso não autorizado e permanecendo vigilantes contra possíveis ameaças.