Quando você ouve “violação de segurança”, o que vem à mente? Um hacker malévolo sentado na frente de telas cobertas de texto digital no estilo Matrix?

 Ou um adolescente que mora no porão que não vê a luz do dia há três semanas? Que tal um supercomputador poderoso tentando hackear o mundo inteiro?

Hackear tem tudo a ver com uma coisa: sua senha. Se alguém pode adivinhar sua senha, eles não precisam de técnicas sofisticadas de hackers e supercomputadores. Eles apenas farão login, agindo como você. Se sua senha for curta e simples, o jogo acabou.

Como descobrir a senha do email de outra pessoa

Como descobrir a senha do email de outra pessoa
Como descobrir a senha do email de outra pessoa

 Existem várias técnicas que você pode explorar para hackear a senha de uma conta de e-mail. Nenhuma conta de e-mail está imune a hackers. Aqui estão algumas maneiras práticas de hackear contas de e-mail.

1. Dicionário Hackeado

O primeiro no guia de táticas de hacking de senha comum é o ataque de dicionário. Por que é chamado de ataque de dicionário? Porque ele tenta automaticamente cada palavra em um “dicionário” definido contra a senha. O dicionário não é estritamente aquele que você usou na escola.

Não. Este dicionário é na verdade um pequeno arquivo contendo as combinações de senhas mais usadas. Isso inclui 123456, qwerty, password, iloveyou e o clássico de todos os tempos, hunter2.

A tabela acima detalha as senhas mais vazadas em 2016. A tabela abaixo detalha as senhas mais vazadas em 2020.

Observe as semelhanças entre os dois e certifique-se de não usar essas opções incrivelmente simples.

Prós: Rápido; geralmente desbloqueará algumas contas lamentavelmente protegidas.

Contras: Mesmo senhas um pouco mais fortes permanecerão seguras.

2. Força Bruta

O próximo passo é o ataque de força bruta, no qual um invasor tenta todas as combinações de caracteres possíveis. As senhas tentadas corresponderão às especificações das regras de complexidade, por exemplo, incluindo uma maiúscula, uma minúscula, decimais de Pi, seu pedido de pizza e assim por diante.

Um ataque de força bruta também tentará primeiro as combinações de caracteres alfanuméricos mais usadas. Isso inclui as senhas listadas anteriormente, bem como 1q2w3e4r5t, zxcvbnm e qwertyuiop. Pode levar muito tempo para descobrir uma senha usando esse método, mas isso depende inteiramente da complexidade da senha.

Prós: Teoricamente, ele quebrará qualquer senha tentando todas as combinações.

Contras: Dependendo do tamanho e da dificuldade da senha, pode levar muito tempo. Coloque algumas variáveis ​​como $, &, { ou ], e descobrir a senha se torna extremamente difícil.

3. Phishing

Isso não é estritamente um “hack”, mas ser vítima de uma tentativa de phishing ou spear-phishing geralmente terminará mal. E-mails de phishing gerais são enviados aos bilhões para todos os tipos de usuários da Internet em todo o mundo, e é definitivamente uma das maneiras mais populares de descobrir a senha de alguém.

Um e-mail de phishing geralmente funciona assim:

  1. O usuário de destino recebe um e-mail falsificado supostamente de uma grande organização ou empresa.
  2. O e-mail falsificado exige atenção imediata, apresentando um link para um site.
  3. Esse link na verdade se conecta a um portal de login falso, simulado para parecer exatamente igual ao site legítimo.
  4. O usuário de destino desavisado insere suas credenciais de login e é redirecionado ou instruído a tentar novamente.
  5. As credenciais do usuário são roubadas, vendidas ou usadas de forma nefasta (ou ambos).

O volume diário de spam enviado em todo o mundo continua alto, representando mais da metade de todos os e-mails enviados globalmente. 

Além disso, o volume de anexos maliciosos também é alto, com a Kaspersky bloqueando mais de 148 milhões de anexos maliciosos em 2021. Além disso, o sistema Anti-Phishing da Kaspersky bloqueou mais 253 milhões de links de phishing. Lembre-se, isso é apenas para o Kaspersky, então o número real é muito maior .

Em 2017, a maior isca de phishing era uma fatura falsa. No entanto, em 2020, a pandemia de COVID-19 forneceu uma nova ameaça de phishing.

 Em abril de 2020, não muito depois de muitos países entrarem em bloqueio pandêmico, o Google anunciou que estava bloqueando mais de 18 milhões de e-mails maliciosos de spam e phishing com tema COVID-19 por dia. 

Um grande número desses e-mails usa a marca oficial do governo ou da organização de saúde para obter legitimidade e pegar as vítimas desprevenidas.

Prós: O usuário literalmente entrega suas informações de login, incluindo senhas – taxa de acertos relativamente alta, facilmente adaptada a serviços específicos ou pessoas específicas em um ataque de spear phishing.

Contras: os e-mails de spam são facilmente filtrados, os domínios de spam são colocados na lista negra e os principais provedores, como o Google, atualizam constantemente as proteções.

4. Engenharia Social

A engenharia social é essencialmente phishing no mundo real, longe da tela.

Uma parte essencial de qualquer auditoria de segurança é avaliar o que toda a força de trabalho entende. Por exemplo, uma empresa de segurança telefonará para a empresa que está auditando. O “invasor” diz à pessoa ao telefone que ela é a nova equipe de suporte técnico do escritório e que precisa da senha mais recente para algo específico.

Um indivíduo desavisado pode entregar as chaves sem parar para pensar.

O assustador é a frequência com que isso funciona. A engenharia social existe há séculos. Ser dúbio para entrar em uma área segura é um método comum de ataque e que só é protegido com educação. 

Isso ocorre porque o ataque nem sempre solicitará uma senha diretamente. Pode ser um falso encanador ou eletricista pedindo para entrar em um prédio seguro e assim por diante. Quando alguém diz que foi enganado para revelar sua senha, geralmente é resultado de engenharia social.

Prós: Engenheiros sociais habilidosos podem extrair informações de alto valor de uma variedade de alvos. Ele pode ser implantado contra quase qualquer pessoa, em qualquer lugar. É extremamente furtivo.

Contras: Uma falha de engenharia social pode levantar suspeitas sobre um ataque iminente e incerteza quanto à obtenção das informações corretas.

Fique seguro: Este é complicado. Um ataque de engenharia social bem-sucedido estará completo quando você perceber que algo está errado. A educação e a conscientização sobre segurança são uma tática central de mitigação. Evite postar informações pessoais que possam ser usadas posteriormente contra você.