In questo articolo, vedremo come fanno i pirati informatici a rubare le password delle vostre caselle email.

I metodi che analizzeremo, vengono utilizzati da Crackers (o più probabilmente Lamers), e non valgono solo per rubare i dati del vostro indirizzo di posta, ma possono essere utilizzati anche per rubare altri dati di accesso (Es. Facebook, Google, Youtube ecc).

Il Programma per trovare qualsiasi Password

Intanto cerchiamo subito di abbattere uno stereotipo: Per fare ciò NON ESISTONO PROGRAMMI.

Lo ripeterò per essere chiaro: non esistono programmi che chiedono “email” della vittima e con un click ti trovano la password. Se esistessero tali programmi e fossero utilizzabili da chiunque riesca a leggere un articolo come questo, allora probabilmente saremmo tutti nei guai.

Ovviamente parliamo di programmi che funzionano in Remoto (=dal vostro PC).

Quindi, se per caso avete installato qualche programma di questo genere, che per altro il vostro antivirus vi ha avvertito di non installare e perciò avete dovuto disattivarlo temporaneamente, complimenti: vi siete probabilmente presi un virus.

Gettare l’amo

Il primo metodo, e il più facile sotto certi aspetti, è il Phishing.

Già spiegato nell’ articolo su Che cos’è il Phishing, trovate due evoluzioni: da Xss ad attacco di Phishing e TabNabbing.

Il phishing comunque, rimane un ottimo metodo per riuscire ad intercettare qualsiasi tipo di dato anche al di là di dati di accesso (ad esempio carte di credito).

Ingegneria Sociale

Il secondo metodo, è basato sul Social Engineering.

In questo tipo di attacco, l’ attaccante si finge un amministratore del vostro servizio di posta elettronica ad esempio, e richiede i vostri dati per una scusa inventata in precedenza.

Questo metodo è obsoleto, in quanto (si spera) tutti sappiano che nessun amministratore richiede i vostri dati d’accesso, in nessun caso.

Ne esistono comunque diverse varianti quindi fate attenzione.

Accesso Fisico

Il terzo metodo, più sicuro e rapido, consiste nel avere accesso fisico nel PC della vittima.

In questo caso, in internet ci sono un sacco di programmi che potreste utilizzare (da keylogger, a spyware, a Trojan).

Ovviamente questo è il metodo più facile 🙂

Quello che l’attaccante farà, sostanzialmente, sarà preparare una pen drive caricata con un programma che, una volta collegata la memoria di massa al computer, procederà a “sniffare” tutte le password salvate dentro al computer.

Senza Difese

Il quarto metodo, ed il più difficile: trovare una vulnerabilità nel server del gestore di posta della vittima.

Ovviamente è il più difficile in quanto i server spesso sono ben protetti, e riuscire ad entrarci senza essere beccati (e denunciati) è davvero difficile.

Bruce Force Attack

Probabilmente questa via viene utilizzata dagli investigatori privati o dai Crackers di “alto livello” che per lavoro devono cercare di avere accesso all’account di una persona.

A tutti i costi

Il quinto e ultimo metodo, consiste nel trovare informazioni sulla vittima, e poi in seguito cercare di indovinare la “risposta segreta” che utilizzano praticamente tutti i server di posta per il recupero della password.

E’ infatti noto che, nonostante la scelta della password sia un processo che viene svolto (solitamente) con cura da parte dell’ utente, la parte della scelta di una risposta segreta viene immaginata come una “seconda password” o una domanda veramente stupida che gli permetterà di recuperare il loro account in caso ne abbiano dimenticato la parola d’accesso.

Un’altra alternativa a questo, che rientra sempre in questa tipologia di cracking, consiste nel “Brute Force”: argomento spiegato nell’articolo dedicato a Che cos’è il Brute Force.

Di questi metodi, quali conoscevate? 🙂