Hackerare Gmail o Google è uno dei momenti più ricercati nell'hacking degli account. Entrare in un account Google dà accesso non solo a Gmail, ma anche ai loro ovvi partner come Android (poiché si può controllare un dispositivo Android utilizzando l'account Google), YouTube, Drive, Meet, ecc.
Le persone pensano che hackerare un account Google sia facile e tutto ciò di cui hanno bisogno è uno strumento di hacking, sia online che offline, ma la realtà è molto diversa. Ho visto molti programmatori di Gmail (sia basati sul web che su app) su Internet. Tutti loro sono falsi e pubblicati solo con l'intento di fare soldi.
Pensi che un'azienda innovativa come Google sia stupida nel riconoscere tali tecniche di hacking contro la loro azienda multimiliardaria? In realtà, sono molto consapevoli di queste tecniche di hacking, attraverso le quali gli analisti di sicurezza / hacker etici di tutto il mondo scoprono e segnalano vulnerabilità di sicurezza (tecniche di hacking o falle del sistema) a Google. Google prende le misure necessarie per risolvere le vulnerabilità e premia quelle persone che hanno fatto una scoperta responsabile.
Allora come mai alcune persone vedono la loro password dell'account Google hackerata quando non c'è alcuno strumento di hacking? Non c'è un modo semplice per farlo, ma non significa che sia impossibile. Sì, ci sono modi per hackerare un account Google ma possono essere facilmente prevenuti. L'elenco seguente spiega come i programmatori possono hackerare il nostro account Google e le misure preventive.
Si prega di tenere a mente che questo articolo è pubblicato a scopo didattico e non deve essere utilizzato per scopi dannosi.
Il phishing è la tecnica più comune utilizzata per hackerare le password degli account Gmail e ha il tasso di successo più elevato rispetto a tutte le altre tecniche di hacking delle password di Gmail a causa del suo formato e aspetto affidabile. Non richiede molte conoscenze tecniche per creare una pagina di phishing, motivo per cui il phishing è ampiamente utilizzato per hackerare le password di Gmail.
Come funziona il phishing? In parole povere, il phishing è un processo di creazione di una copia duplicata della pagina di un sito web rispettato con l'intento di rubare la password dell'utente o altre informazioni sensibili come i dettagli della carta di credito. Nel nostro caso, creiamo una pagina che assomiglia perfettamente alla pagina di login di Gmail ma con un URL diverso come (Esempio: gooogle.com o gmaail.com) o qualsiasi URL che sembri legittimo. Quando un utente atterra su una pagina del genere, potrebbe pensare che sia la vera pagina di login dell'account Google e gli viene chiesto di fornire il proprio nome utente e password. Quindi, le persone che non trovano sospetta la pagina di phishing potrebbero inserire il proprio nome utente, password e le informazioni della password verrebbero inviate al programmatore che ha creato la pagina di phishing, contemporaneamente la vittima verrebbe reindirizzata alla pagina originale di Gmail.
Esempio: Alex è un ingegnere del software con poche conoscenze in tecnologie web (hacker di Gmail nel nostro contesto). Crea una pagina di login che sembra perfettamente la pagina di login di Gmail con uno script PHP in background che aiuta Alex a ottenere il nome utente e la password digitati nella pagina di phishing. Alex mette quella pagina di phishing in un URL – https://www.esempio.com/fare-solid-online.html. Alex invia un messaggio a Pietro: “Ehi Pietro, ho trovato un modo per fare soldi online, devi dare un'occhiata”. Pietro naviga al link e vede una pagina di login di Gmail. Come al solito, Pietro inserisce il suo nome utente e password. Ora il nome utente e la password di Pietro verrebbero inviati ad Alex (quel PHP in background esegue quel processo di invio) e Pietro viene reindirizzato a una pagina con consigli per fare soldi. Tutto qui, l'account Google di Pietro è stato hackerato. Impara di più sul phishing.
I programmatori possono raggiungerti in molti modi come email, messaggi individuali, messaggi su Facebook, annunci sui siti, ecc. Cliccare su qualsiasi link in questi messaggi ti porterà a una pagina di accesso dell'account Google. Ogni volta che trovi una pagina di accesso di Google, dovresti notare solo una cosa: l'URL, poiché nessuno può imitare o utilizzare l'URL di Google, a meno che non ci siano alcune vulnerabilità zero-day di XSS, ma questo è molto raro.
È veramente https://mail.google.com/ oppure https://www.gmail.com/? (Il taglio finale è importante poiché è l'unico separatore in Google Chrome per distinguere dominio e sottodominio. Guarda gli esempi qui sotto per conoscere la differenza). C'è un simbolo di sicurezza verde (HTTPS) nella barra degli indirizzi?
Tenere a mente queste domande ti eviterà di essere vittima del phishing. Inoltre, guarda i seguenti esempi di pagine di phishing.
Nota: l'URL ingannevole – Pagina di phishing Gmail / Google
La maggior parte delle persone non sospetterà di questa pagina (descrizione fornita sopra) poiché c'è il prefisso https con simbolo di sicurezza verde e nessun errore in accounts.google.com. Ma questa è una pagina di phishing, come? Nota attentamente l'URL. È https://accounts.google.com.infoknown.com, quindi accounts.google.com'è un sottodominio di infoknown.com. Google Chrome non distingue il sottodominio dal dominio a differenza di Firefox.
I certificati SSL (HTTPS) possono essere ottenuti da molti venditori, alcuni venditori offrono certificati SSL gratuitamente per 1 anno. Non è un grosso problema per un principiante creare una pagina di phishing perfetta come questa. Quindi fai attenzione a questo.
Tipica pagina di phishing con qualche modifica nella parola Google.
Questo è il secondo metodo più comune per hackerare account Gmail. In realtà questa tecnica non dovrebbe essere considerata hacking poiché non è richiesta molta conoscenza. Sto includendo questa tecnica sotto hacking per garantire la lista dei metodi più comuni utilizzati per hackerare account Gmail nel loro ordine specifico. L'ingegneria sociale è fondamentalmente un processo di raccolta di informazioni su qualcuno di cui vuoi hackerare l'account. Informazioni come data di nascita, numero di cellulare, numero di cellulare del fidanzato / fidanzata, soprannome, nome della madre, luogo di nascita, ecc.
Domanda di Sicurezza
Molti siti web hanno un'opzione comune di reimpostazione della password chiamata Domanda di Sicurezza. Le domande di sicurezza più comuni sono "Qual è il tuo soprannome?", "Qual è il tuo voto di decima classe?", "Qual è il tuo luogo di nascita?" o qualsiasi domanda personalizzata definita dall'utente. Ottenere queste informazioni dalle persone in questione potrebbe permetterci di hackerare il loro account. Anche Gmail offre domande di sicurezza come opzione di recupero della password. Quindi, se qualcuno conosce la risposta, potrebbe hackerare il tuo account utilizzando l'opzione di password dimenticata.
Le domande di sicurezza non permettono di accedere facilmente agli account Gmail degli altri. Ma impostare una password debole potrebbe facilmente permettere a uno dei tuoi amici di hackerare il tuo account. Cos'è una password debole in questo contesto? Una password che può essere facilmente indovinata da una terza persona è chiamata password debole. Di seguito sono riportate alcune delle password più comuni che le persone tendono a utilizzare su Gmail.
Numero di cellulare
Combinazione di soprannome / nome e data di nascita
Numero di cellulare del fidanzato / fidanzata – La maggior parte degli innamorati
Nome del fidanzato / fidanzata – La maggior parte degli amanti
Combinazione del nome del fidanzato e della fidanzata
Numero di targa
Numero di cellulare vecchio / nuovo
Nome dell'animale domestico
Nome della persona più vicina (possono essere anche amici)
Attualmente sii onesto e commenta qui se sei una delle persone che hanno una delle password comuni sopra menzionate. Non dimenticare di modificare la tua password prima di commentare.
Domanda di Sicurezza
Non avere una domanda di sicurezza debole o facilmente riconoscibile. Dovrebbe essere conosciuta solo da te. Dovresti sempre tenere aggiornati il tuo numero di telefono di recupero e la tua email.
Password più comuni e deboli
È molto semplice. Modifica la tua password Gmail ora se hai una delle password deboli sopra menzionate.
Questa è un'altra tecnica comune utilizzata per rubare le password degli utenti di Gmail. La maggior parte delle persone non è a conoscenza di questa tecnica, ma i programmatori convenzionali la utilizzano per hackerare gli account degli utenti.
In questo metodo, il programmatore/attaccante Gmail prende di mira un sito di bassa qualità a cui la vittima è iscritta e ne hackera il database per ottenere i nomi utente e le password memorizzate in chiaro della vittima. Come può il programmatore/attaccante ottenere l'accesso a Gmail? Molti di noi usano la stessa password per Gmail e per siti online esempio.com, quindi è facile per un hacker di Gmail ottenere la tua password attraverso un sito di bassa qualità come esempio.com.
In un altro scenario, l'hacker/attaccante Gmail crea un sito con l'intento di ottenere la password della vittima. Ogni volta che un utente si iscrive o registra il proprio account utilizzando l'email e crea una password, quei dettagli verranno memorizzati nel loro database. Quindi il programmatore Gmail ottiene la tua email e password. Le persone comuni che utilizzano la stessa email e password per questi tipi di siti di bassa qualità potrebbero finire per farsi hackerare l'account Gmail.
Non dovresti mai fidarti di siti di terze parti di bassa qualità, anche siti popolari come Linkedin sono stati hackerati per le password. Quindi non fidarti mai e poi mai di siti di terze parti di bassa qualità. La maggior parte degli sviluppatori di siti web memorizzano le password in chiaro nel database senza nemmeno considerare la crittografia o la sicurezza. Questo rende il lavoro degli hacker Gmail facile poiché la password è memorizzata come testo in chiaro. Il modo migliore per prevenire questa tecnica è avere una password unica almeno per i siti di cui ti fidi veramente. Non utilizzare la tua password Gmail per nessun altro sito/portale e così la tua password non verrà mai rivelata.
Il keylogger è uno strumento software utilizzato per registrare i tasti premuti su un computer. Questo a sua volta registra tutto ciò che digiti utilizzando la tastiera e lo memorizza per l'uso.
Tutti i keylogger funzionano in background (tranne i processi di sistema) e non saranno visibili agli utenti fino a quando non conosci la password del keylogger e la scorciatoia per visualizzarlo. Registrerà tutti i tasti premuti e ti fornirà un rapporto dettagliato di quando e quali tasti sono stati utilizzati per quale applicazione – Fondamentalmente un rapporto pulito per identificare le password. Chiunque stia leggendo i log del keylogger potrebbe essere in grado di vedere la password di Gmail o qualsiasi altra password digitata e informazioni sensibili come carte di credito, nome utente e password bancari, ecc. Ogni volta che accedi a un computer pubblico, ci sono possibilità che la tua password venga hackerata.
In un altro scenario, il tuo amico/collega/vicino potrebbe chiederti di accedere utilizzando il loro computer come aiuto. Se il loro intento è ottenere la tua password, allora è molto probabile che il tuo account FB venga hackerato.
Non devi aver paura dei keylogger quando usi il tuo computer personale poiché sei l'unico a utilizzarlo. Tuttavia, ogni volta che utilizzi un computer pubblico o quello di un amico, non dovresti fidarti.
Suggerisco sempre ai miei amici di utilizzare la tastiera su schermo ogni volta che devono digitare una password e assicurarsi che nessuno stia osservando lo schermo mentre digitano la password poiché lo schermo potrebbe rivelare ciò che hanno digitato. Su Windows, c'è uno strumento integrato chiamato Tastiera su Schermo che ci aiuta a selezionare i tasti utilizzando il mouse. Puoi aprire la Tastiera su Schermo utilizzando la finestra di dialogo Esegui. WinKey + R apre la finestra di dialogo Esegui, digita osk e poi premi invio. Al giorno d'oggi, molti portali bancari forniscono una tastiera su schermo direttamente nel browser. Quindi, per favore, utilizza questa funzione ogni volta che stai navigando su computer pubblici.
Questo metodo non consente all'hacker/attaccante di Gmail di ottenere l'accesso completo al tuo account Gmail ma gli dà un certo controllo indiretto sul tuo account. Ho visto molte estensioni di Google Chrome e Firefox che eseguono segretamente azioni come condividere un post su Google Plus, seguire una pagina Google, ecc.
Come funziona l'hacker di Gmail con l'estensione del browser?
Quando visiti alcuni siti web o pagine web dannosi, potresti essere invitato a installare un'estensione del browser. Una volta installata l'estensione, eseguirà tutte le attività descritte dall'hacker o attaccante di Gmail che l'ha creata. Alcune azioni comuni sono la pubblicazione di aggiornamenti di stato sul tuo muro di Google, seguire una pagina Google, seguire una persona, invitare i tuoi amici, ecc. Potresti non renderti conto di queste azioni che avvengono nel tuo account Google finché non controlli periodicamente le tue attività su Google.
Come puoi prevenire l'hacking del browser tramite estensioni?
Puoi monitorare le attività del tuo account Gmail utilizzando una funzione chiamata Google History. Non dovresti fidarti di siti di terze parti che ti invitano ad aggiungere un'estensione del browser. Installa estensioni solo se ti fidi del distributore. Perché dovresti correre il rischio se non conosci il distributore o l'intento dell'estensione? Stai sempre lontano da queste estensioni del browser dannose.
Le vulnerabilità del browser sono bug di sicurezza che esistono nelle versioni più vecchie dei browser mobili e desktop.
La maggior parte delle vulnerabilità del browser viene sfruttata tramite una versione più vecchia del browser poiché tutte le vulnerabilità zero-day vengono risolte dal fornitore del browser una volta segnalate dai ricercatori di tutto il mondo. Ad esempio, la vulnerabilità della stessa politica di origine del browser potrebbe consentire a un hacker/attaccante di leggere la risposta di qualsiasi pagina come Gmail e potrebbe eseguire qualsiasi azione nel tuo account Gmail poiché è in grado di leggere la risposta accedendo alla radice di Google.com. La vulnerabilità SOP bypass di Chrome per Android scoperta da Rafay Baloch è una tale vulnerabilità che interessa WebView su Android < 4.4.
Dovresti sempre aggiornare il tuo browser e il sistema operativo ogni volta che è disponibile una versione aggiornata. Mantenere una versione più vecchia comporta sempre molti fattori di rischio
Self-XSS noto anche come Self Cross-Site Scripting. XSS è fondamentalmente una vulnerabilità di sicurezza web che consente agli hacker di iniettare script nelle pagine web utilizzate da altri utenti. Cos'è allora il Self-XSS? Il Self-XSS è un tipo di attacco di ingegneria sociale in cui una vittima esegue involontariamente uno script, sfruttando così la propria vulnerabilità a favore dell'hacker.
In questo metodo, l'hacker promette di aiutarti a hackerare l'account Gmail di qualcun altro. Invece di darti accesso all'account di qualcun altro, l'hacker ti inganna facendoti eseguire codice JavaScript dannoso nella console del tuo browser, permettendo così all'hacker di controllare il tuo account.
Il Self-XSS è qualcosa che consente agli hacker di violare il tuo account. Mai e poi mai copiare e incollare codice fornito da qualcun altro nel tuo browser. Altrimenti, potresti ritrovarti con il tuo account Gmail hackerato.
Il Cavallo di Troia è un programma maligno utilizzato per spiare e controllare un computer ingannando gli utenti sul suo vero scopo. Il malware Trojan può anche essere chiamato Key Logger remoto, poiché registra le sequenze di tasti di tutte le applicazioni del nostro computer e le invia all'hacker.
Un programma che pensi sia legittimo potrebbe essere un trojan. Un PDF che non sospetti potrebbe contenere un trojan. Un file multimediale avi che hai potrebbe essere un trojan. I cavalli di Troia funzionano in background, raccolgono informazioni e le inviano all'hacker. I cavalli di Troia possono essere inviati in qualsiasi forma e attraverso qualsiasi mezzo come chiavette USB, iPod, siti web o e-mail. Nel nostro contesto, i file trojan registrano la password di Gmail che hai scritto nel tuo browser e la inviano all'hacker di Gmail tramite Internet.
Avere un programma antivirus aggiornato non garantisce di rimanere sicuri dagli hack. Fondamentalmente, un software antivirus è una raccolta di malware e virus riconosciuti. Il suo lavoro è confrontare ogni file con il loro database di virus. Ci sono molti software che ci permettono di creare trojan invisibili. Tuttavia, è molto improbabile che un uomo comune venga preso di mira con un trojan invisibile. Quindi, avere un programma antivirus aggiornato è in qualche modo protettivo.
Zero day è una vulnerabilità di sicurezza sconosciuta al venditore del software. Nel nostro contesto, le vulnerabilità sconosciute di Google sono chiamate Gmail Zero Day.
Le vulnerabilità zero day di Gmail sono molto rare perché Google gestisce un programma di bug bounty in cui partecipano analisti di sicurezza di tutto il mondo e segnalano vulnerabilità zero day. È fondamentalmente una falla di sicurezza sconosciuta a Google. Può essere qualsiasi hack che colpisce Gmail. Ci sono due tipi di persone che scoprono vulnerabilità zero day. Il primo caso è rappresentato da analisti di sicurezza e cacciatori di bug che fanno una segnalazione responsabile della vulnerabilità al venditore del software, Gmail nel nostro contesto. L'altro caso rientra nel lato malvagio, gli hacker black hat che scoprono vulnerabilità zero day non le rivelano a Gmail e le utilizzano per il loro personale beneficio di hacking