Como funciona a pirataria de e-mail? Como hackers hackeiam contas de e-mail?


Já se perguntou como hackers entram em qualquer conta de e-mail? No início, parece impossível saber como hackear sua conta desde que você pense que você é a única pessoa que sabe sua senha de email e se em tudo é possível hackear o email, você pôde pensar que é uma tarefa muito difícil a fazer.

É isso? Na verdade não.

Lembre-se Qualquer um pode fazer isso, é um mito que é feito por hackers sofisticados com incrível conhecimento técnico. Alguns de vocês também podem pensar que é impossível, Sim, é impossível na maior parte a menos que a vítima seja descuidada com a forma como ele usa seu e-mail.

E se a sua conta é invadida, só você é responsável por isso.

Por exemplo, dê uma olhada neste cenário:

“Suponha que você queira roubar o carro do seu vizinho. Agora, obviamente, para isso você precisará fazer uma chave duplicada de seu carro, para desbloqueá-lo. A chave duplicada só pode ser feita se você tiver a chance de rastrear a chave original. E isso só é possível se o seu vizinho é descuidado e pode ser facilmente manipulado. ”

A mesma situação pode ser interpretadas no contexto da pirataria de e-mail . Quando sua conta é hackeada, isso é só por causa de seu descuido. Acredite.

Mas, hoje em dia hackers estão direcionando sua atenção para perfis de redes sociais como Facebook, twitter, etc em vez de contas de e-mail. Os mesmos métodos “Como hackear e-mail” são usados ​​para hackear perfis de redes sociais.

De qualquer forma, vamos ver como funciona o hacking de e-mail. Embora existam muitas maneiras de fazê-lo, vou discutir 3 métodos básicos que os hackers usam.

  • Phishing – Fazer uma página de login falsa
  • Keystroke – altamente recomendado!
  • Adivinhação de Senha

Vamos discutir cada um deles em detalhes:
1) Phishing – Roubando senha criando falsa pagina de login
Phishing é um tipo de técnica de engenharia social e é a técnica de hacking mais utilizada apenas porque é realmente simples e acessível.

Esta pode ser a maneira mais simples de enganar alguém para lhe dar seus detalhes de login ou informações privadas. Phishing é um processo criminal de tentar roubar informações confidenciais, como nomes de usuários, senhas, detalhes de cartão de crédito, disfarçando-se como um site confiável.

A única identificação clara de um site é a sua URL!
Como hackear e-mail – phishing

O phishing é geralmente realizado por e-mail ou mensagens instantâneas, e muitas vezes direciona os usuários a inserir detalhes em um site falso, cujo visual é quase idêntico ao legítimo.

O hacker geralmente envia um e-mail que parece vir de um banco ou empresa de cartão de crédito – solicitando “verificação” de informações.

Tenha em atenção que qualquer fornecedor de e-mail ou qualquer Website do Banco nunca pedirá que valide a sua conta por Correio, nem solicitará informações de verificação sem uma solicitação de suporte a ser processada.

Exemplo de e-mail para hackear conta do Facebook: como hackear conta do facebook

Hacker de e-mail usando mensagens de phishing sexy

O link vai para a página de login falsa do Facebook e, quando a informação de login for inserida na página de login falsa, a senha é enviada para o hacker ou pode ser salva em um arquivo de texto hospedado no servidor.

Esta técnica tem taxa de sucesso 70-90% porque seu sucesso depende inteiramente do usuário, que é obrigado a cometer erros e logs na página falsa pretendida.

Leia mais: Phishing – Como criar uma página de login falsa?

2) captura de teclas
Captura Keystroke é feito usando Keyloggers. Esta é a maneira mais simples de monitorar os PC para roubar seus dados pessoais, como senhas e detalhes do cartão de crédito

Keyloggers são de dois tipos: hardware e software.

1) Keylogger de hardware

Se você pode fisicamente acessar vítimas PC, então este poderia ser o keylogger ideal. É um dispositivo que pode ser rapidamente inserido entre o teclado e o PC para capturar todos os dados (batidas de tecla) introduzidos pela vítima. As batidas de tecla são coletadas em um arquivo temporário e são armazenadas na memória flash do keylogger.

Hacking de e-mail com keylogger de hardware

O hacker por trás dele agora pode facilmente pegar o dispositivo contendo todas as informações (senhas, detalhes do cartão de crédito) da vítima a qualquer momento. Portanto, se desejado, o keylogger pode ser movido para outro computador para recuperar os dados. Surpreendido? … sim, é possível, verifique o seu slot de teclado agora! Cuidado com isso.

Checkout: Os melhores keyloggers de hardware

2) Software de Keylogger

Software Keyloggers são basicamente Spywares, eles são usados ​​para HACKEAR PCs remotos, ou seja, esses keyloggers são usados ​​para capturar batidas de tecla de uma vítima que está sentado longe de você (quando você não tem acesso físico).

O atacante normalmente envia esta aplicação keylogger via e-mail e de alguma forma pede a vítima para instalá-lo. Por exemplo, veja a mensagem de e-mail abaixo:

Como acessar o email de alguém sem senha

À primeira vista, é realmente difícil nos controla e não clicar nele. certo? Mas quando você clica nesse link, o keylogger é automaticamente instalado no seu PC sem qualquer aviso e às vezes o Antivírus não consegue reconhecer isso.

Agora que o Keylogger está residindo em seu PC, o hacker pode monitorar todas as atividades em seu PC. O keylogger recolhe constantemente todas as batidas de tecla introduzidas por você em um arquivo temporário, que é então carregado periodicamente para o local de hackers na internet.

Melhor keylogger: mSpy – Ultimate keylogger para todos os dispositivos

Prevenção

Nunca clique em links suspeitos
Nunca instale qualquer patch de software ou qualquer Keygen, a menos que você faça o download do site legitimo.
Nunca tente qualquer Keylogger livre. (Vou postar alguns keyloggers grátis muito em breve)

Como se livrar do software keylogger?

Uma coisa interessante sobre o keylogger de software é, você nunca saberá que está com ele – quando é instalado em seu PC, ele estará trabalhando é vc não perceberá nada. Então uma coisa que você pode fazer é instalar um bom Antispyware em seu PC.
Se você ainda sente que algo está monitorando você ,. Apenas formate seu disco rígido e reinstalar seu sistema operacional.
Cuidado! Há falsos AntiSpywares também.

3) Password Guessing
Adivinhação de senha é também um tipo de engenharia social que lida com manipular a mente de alguém para descobrir sua informação pessoal. Requer boas habilidades de engenharia social e poder de pensamento.

Aqui o hacker conhece a vítima muito bem, muitas vezes o hacker é um amigo da vítima. Hacker poderia ser sua namorada, namorado ou, por vezes, um membro da família.

Também pode ser o seu amigo on-line com quem você compartilha os detalhes do seu perfil, incluindo “data de nascimento”, “numero de celular”, e outras coisas favoritas, como culinárias, música, filmes .. etc.

Essa informação é suficiente para um hacker começar a adivinhar a questão de segurança da conta de e-mail e, dessa forma, redefinir a senha e colocar sua própria senha e login na conta. E há chances de 0-20% que ele vai adivinhar suas perguntas de segurança e respostas corretamente.

Palavra Final

Existem muitas maneiras falsas de como hackear um e-mail, você verá em toda a internet. A maioria destas formas falsas dizer algo como “você precisa enviar um e-mail para [email protected] com sua senha na linha de assunto”, .. etc etc .que é alguma conta falsa Yahoo propriedade de algum hacker que roubou a sua senha.

“Se você achar este post útil e informativo postar seus comentários e compartilhá-lo com seus amigos”

 

Comentários

Esta publicação atualmente tem 11respostas

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Barra lateral