Comment pirater le mot de passe d’un compte Gmail?

Comment pirater le mot de passe d’un compte Gmail?
Notez cet article.

Le piratage de Gmail ou Google est le deuxième problème de piratage de compte le plus recherché sur Internet, après le piratage de compte
Facebook. Cet article est similaire à mon précédent article sur le piratage de mot de passe Facebook.

Les gens pensent que le piratage d’un compte Gmail est facile et tout ce dont ils ont besoin est un outil de piratage, qu’il soit en ligne
ou hors ligne, mais la vérité est très différente. J’ai trouvé de nombreux hackers Gmail disponibles en ligne, mais vous savez quoi? Elles
sont toutes fausses et ne sont publiées que pour faire de l’argent.

Pensez-vous qu’une entreprise innovante comme Google est stupide d’identifier de telles techniques de piratage contre votre entreprise de
plusieurs millions de dollars? En fait, ils sont bien au courant de ces techniques de piratage par le biais d’un programme appelé Bug
Bounty Program, où les chercheurs en sécurité / pirates informatiques du monde entier trouver et de signaler les vulnérabilités de
sécurité (techniques de piratage ou de faiblesse du système) à Google. Google prend des mesures immédiates et récompense les personnes qui
ont fait une divulgation responsable.

Alors, comment certaines personnes obtiennent-elles un mot de passe de compte Gmail piraté alors qu’il n’ y a pas d’outil de piratage? Il
n’ y a pas de méthode facile, mais cela ne veut pas dire que c’est impossible. Oui, il existe des façons de pirater un compte Google. J’ai
préparé une liste détaillée de la façon dont les pirates peuvent pirater notre compte Gmail/Google et leurs mesures de prévention.

Veuillez noter que cet article est publié dans le but d’éduquer les gens et ne doit pas être utilisé à des fins malveillantes.

Phishing.

L’hameçonnage (Phishing) est la technique la plus couramment utilisée pour pirater le mot de passe de votre compte Gmail et présente le
taux de réussite le plus élevé par rapport à toutes les autres méthodes de piratage par mot de passe Gmail en raison de sa conception et
de son apparence fiables. Vous n’avez pas besoin de beaucoup de connaissances techniques pour créer une page d’hameçonnage et c’est
pourquoi l’hameçonnage est largement utilisé pour pirater les mots de passe Gmail.

Comment fonctionne le phishing?

En termes simples, le phishing est un processus de création d’une copie en double d’une page de site fiable destinée à voler le mot de
passe de l’utilisateur ou d’autres informations sensibles telles que les détails de carte de crédit.

Dans notre thème, créer une page qui ressemble exactement à la page de connexion Gmail mais dans une URL différente comme gooogle.com ou
gmaail.com ou toute autre URL qui prétend être légitime.

Lorsqu’un utilisateur accède à cette page, il peut penser qu’il s’agit d’une véritable page de connexion Gmail et lui demander de fournir
son nom d’utilisateur et son mot de passe. Ensuite, les personnes qui ne trouvent pas la page d’hameçonnage suspecte pourraient entrer
leur nom d’utilisateur, mot de passe et mot de passe d’information serait envoyé au pirate Gmail qui a créé la page de phishing, tandis
que la victime serait redirigé vers la page d’origine Gmail.

Exemple: Alex est un programmeur qui a peu de connaissances en technologies web (Gmail hacker dans notre contexte). Il crée une page
d’ouverture de session qui ressemble beaucoup à la page d’ouverture de session Gmail avec un script PHP en arrière-plan qui aide Alex à
recevoir le nom d’utilisateur et le mot de passe écrits sur la page phishing.
Alex a placé cette page d’hameçonnage à une URL: https://www.gmauil.com/money-making-tricks.html. Alex envoie un message à Peter:”Salut,
Peter, j’ai trouvé un moyen de faire de l’argent en ligne, vous devriez consulter https://www.gmauil.com/money-making-tricks.html”.
Peter navigue jusqu’au lien et voit une page de connexion Gmail. Comme d’habitude, Pierre entre son nom d’utilisateur et son mot de passe.
Maintenant, le nom d’utilisateur et le mot de passe de Peter seraient envoyés à Alex (ce processus d’envoi de fond php) et Peter est
redirigé vers une page d’indice pour faire de l’argent https://www.gmauil.com/money-making-tricks.html. Eso est tout, le compte Gmail de
Peter est piraté.

Comment vous protéger contre le phishing Gmail?

Les pirates peuvent communiquer avec vous de nombreuses façons, comme les courriels Gmail, les messages personnels, les messages Facebook,
les annonces sur le site Web, etc. En cliquant sur les liens de ces messages, vous pouvez accéder à la page d’ouverture de session Gmail.
Chaque fois que vous trouvez une page de connexion Gmail ou Google, vous devriez pointer vers une seule chose qui est l’URL parce que
personne ne peut simuler/utiliser l’URL Google, sauf lorsqu’il y a des vulnérabilités XSS à jour zéro, mais c’est très rare.

  1. Quelle est l’URL que vous voyez dans la barre d’adresse du navigateur?
  2. st-ce vraiment https://mail.google.com/ ou https://www.gmail.com/ (la barre oblique finale est importante car c’est le seul séparateur
    dans Google Chrome qui distingue le domaine et le sous-domaine. Voir les exemples ci-dessous pour la différence?
  3. Y a-t-il un symbole de sécurité vert (HTTPS) dans la barre d’adresse?

Garder ces questions à l’esprit vous empêcherait de vous faire détourner de le phishing. Voir aussi les exemples ci-dessous de pages de
phishing.

Quelques pages d’hameçonnage super-parfait sont listées ci-dessous.

Gmail Phishing

La plupart des gens ne soupçonneront pas cette page (instantanément donné ci-dessus) car il ya un préfixe https avec une icône verte de
sécurité et il n’ y a pas d’erreur dans les comptes. google. com. Mais c’est une page d’hameçonnage, comment? Veuillez noter l’URL
correctement. C’est https://accounts.google.com. infoknown. com donc accounts. google. com est un sous-domaine d’infoknown. com. Google
Chrome ne différencie pas le sous-domaine et le domaine de Firefox.

Les certificats SSL (HTTPS) sont disponibles auprès de nombreux fournisseurs, peu de fournisseurs fournissent des certificats SSL
gratuitement pendant 1 an. Ce n’est pas un gros problème pour un novice de créer une page d’hameçonnage parfaite comme celle-ci. Alors
fais attention avec ça.

C’est une page de phishing normale avec quelques modifications dans le mot Google.

Gmail Phishing Example

Ingénierie sociale.

C’est la deuxième technique la plus commune pour pirater les comptes Gmail. En réalité, cette méthode ne devrait pas être piratée, car il
n’ y a pas beaucoup de connaissances à acquérir ici. Je liste cette méthode en piratage pour vérifier la liste des techniques les plus
utilisées pour pirater les comptes Gmail sur leurs commandes respectives. L’ingénierie sociale est essentiellement un processus de
collecte d’informations sur une personne dont le compte doit être piraté. Des informations telles que la date de naissance, votre numéro
de portable, le numéro de téléphone portable de votre petit ami/petite amie, le surnom, le nom de la mère, le lieu de naissance, etc.

Comment fonctionne l’ingénierie sociale?

Question de sécurité.

De nombreux sites Web ont une option commune de réinitialisation de mot de passe appelée Question de sécurité. Les questions de sécurité
les plus courantes seraient “Quel est votre surnom?””Quel est votre score en 10e année?””Quel est votre lieu d’origine?” Ou toute question
personnalisée définie par l’utilisateur. L’obtention de ces informations auprès des personnes respectives peut nous permettre d’accéder à
votre compte. Gmail fournit également des questions de sécurité telles que l’option de récupération de mot de passe. Ensuite, si quelqu’un
vient à connaître la réponse, il pourrait pirater votre compte en utilisant l’option mot de passe oublié.

Mots de passe plus communs et plus faibles.

La question de sécurité ne vous permet pas d’accéder facilement à d’autres comptes Gmail. Mais l’établissement d’un mot de passe faible
pourrait facilement permettre à n’importe lequel de vos amis de pirater votre compte. Qu’est-ce qu’un mot de passe faible dans ce
scénario? Un mot de passe qui peut être facilement deviné par une tierce personne est appelé un mot de passe faible. Voici quelques-uns
des mots de passe les plus courants utilisés dans Gmail.

  • Numéro de téléphone portable.
  • Surnom / Nom et date de naissance Conjonction.
  • Numéro de portable ami / ami enfant – Most lovers?
  • Nom de votre ami / Ami – Most lovers?
  • Combinaison de noms d’amis et d’amis.
  • Numéro de bicyclette.
  • Ancien/numéro de téléphone inutilisé.
  • Nom de compagnie.
  • Nom de la personne la plus proche (peut aussi être un ami).

Maintenant, soyez honnête et commentez ici si vous êtes l’une des personnes qui ont l’un des mots de passe énumérés ci-dessus. N’oubliez
pas de changer votre mot de passe avant de commenter.

Comment vous protéger contre l’ingénierie sociale?

Question de sécurité.

C’est facile. Inventez une question et répondez à quelque chose d’inventé. Gardez toujours à jour votre numéro de téléphone et votre
adresse électronique de récupération.

Mots de passe plus communs et plus faibles.

Très simple. Changez votre mot de passe Gmail maintenant si vous avez l’un des mots de passe faibles énumérés ci-dessus.

Saisie simple du mot de passe.

C’est une autre méthode courante utilisée pour voler le mot de passe d’un utilisateur Gmail. La plupart des gens ne sont pas familiers
avec ces méthodes, mais les hackers traditionnels utilisent cette méthode pour pirater les comptes utilisateurs.

Comment fonctionne l’utilisation simple des mots de passe?

Dans cette méthode, le pirate ou attaquant Gmail se rend sur un site Web de mauvaise qualité où la victime est membre et pirate sa base de
données pour obtenir son nom d’utilisateur et son mot de passe stockés. Comment le pirate ou l’attaquant a-t-il pu accéder à Gmail?
Beaucoup d’entre nous utilisent le même mot de passe pour Gmail et certains d’entre nous de poorxyz. com, il est donc facile pour un
hacker de Gmail d’obtenir leur mot de passe à travers poorxyz. com de mauvaise qualité.

Sinon, le pirate ou l’attaquant de Gmail crée un site Web dans l’intention d’obtenir le mot de passe de la victime. Lorsqu’un utilisateur
s’enregistre ou enregistre son compte par e-mail et crée un mot de passe, ces informations sont stockées dans sa base de données. Ensuite,
le hacker Gmail reçoit votre courriel et votre mot de passe. Les personnes ordinaires qui utilisent le même courriel et le même mot de
passe pour ces sites Web de mauvaise qualité peuvent finir par pirater votre compte Gmail.

Comment vous protéger contre une simple appropriation de mot de passe Gmail?

Vous ne devriez jamais faire confiance à des sites Web tiers de mauvaise qualité, même les sites Web populaires tels que les mots de passe
Linkedin sont piratés. Ne vous fiez donc jamais à des sites Web tiers de mauvaise qualité. La plupart des développeurs de sites Web
stockent des mots de passe simples dans la base de données sans même penser au chiffrement ou à la sécurité. Cela facilite le travail des
pirates de Gmail, car le mot de passe est stocké en texte brut. La meilleure façon d’éviter cette méthode est d’avoir un mot de passe
unique, du moins pour les sites web en qui vous avez vraiment confiance. N’utilisez pas votre mot de passe Gmail pour n’importe quel autre
site Web / portail et c’est à ce moment que votre mot de passe ne sera jamais dévoilé.

Key Logger.

Key Logger est un outil logiciel utilisé pour enregistrer les frappes sur votre ordinateur. Ceci enregistre à son tour tout ce qui est tapé au clavier et le stocke pour utilisation.

Comment fonctionne Key Logging?

Tous les keyloggers s’exécutent en arrière-plan (sauf les versions de suivi) et ne seront pas visibles pour les utilisateurs jusqu’ à ce que vous connaissez le mot de passe keylogger et le raccourci utilisé pour le voir. Il enregistrera toutes les frappes et vous donnera un rapport détaillé du moment et des touches utilisées pour chaque application. Simplement un rapport propre pour identifier les mots de passe. Toute personne qui lit les journaux du keylogger peut consulter le mot de passe ou les mots de passe de Gmail et des informations confidentielles telles que les cartes de crédit, les mots de passe des utilisateurs bancaires, etc. Chaque fois que vous vous connectez à un ordinateur public, il est possible de pirater votre mot de passe.

Par conséquent, votre ami, collègue ou voisin peut vous demander de vous connecter à l’aide de votre ordinateur. Si l’intention est d’obtenir votre mot de passe, vous pouvez être piraté dans votre compte FB.

Comment vous protéger contre keylogger?

Vous n’avez pas besoin d’avoir peur des enregistreurs de frappe lorsque vous utilisez votre ordinateur personnel car c’est le seul qui y accède. Mais chaque fois que vous utilisez un ordinateur public ou n’importe quel ordinateur de votre ami, vous ne devriez pas lui faire confiance.

Je suggère toujours à mes amis d’utiliser “On Screen Keyboard” chaque fois qu’ils ont besoin d’entrer un mot de passe. Assurez-vous également que personne ne vérifie votre écran lorsque vous tapez votre mot de passe, car votre écran exposerait ce que vous avez tapé. Sous Windows, il y a un outil intégré appelé “On Screen Keyboard” qui nous aide à sélectionner les touches avec la souris. Vous pouvez ouvrir OSK à l’aide de la boîte de dialogue Exécuter. WinKey + R ouvre la boîte de dialogue Exécuter, tapez osk puis appuyez sur Entrée. Aujourd’hui, de nombreux portails bancaires proposent un clavier écran dans le navigateur. Utilisez-le donc à chaque fois que vous surfez sur les ordinateurs publics.

Si le sujet vous intéresse, vous pouvez consulter cet article. Comment pirater facebook mot de passe avec logiciel keylogger.

Extension de navigateur Gmail Hacker.

Cette méthode ne permet pas au pirate d’avoir un accès complet à votre compte Gmail, mais elle peut contrôler le compte indirectement.

J’ai vu plusieurs add-ons Google Chrome et Firefox qui exécutent secrètement des actions telles que le partage d’une publication dans Google Plus, suivre une page Google+, etc.

Comment fonctionne l’extension de navigateur Gmail hacker?

Lorsque vous visitez certains sites Web ou pages Web malveillants, vous serez invité à installer un plug-in de navigateur. Une fois le plug-in installé, toutes les tâches décrites par le hacker Gmail ou l’attaquant qui l’ a créé seront exécutées. Certaines actions principales incluent l’affichage de mises à jour de statut sur votre mur Google+, suivre une page Google, suivre une personne, inviter des amis, etc. Il se peut que vous ne sachiez pas ce qui se passe dans votre compte Google, sauf lorsque vous vérifiez périodiquement vos activités Google.

Comment puis-je éviter l’extension du navigateur du hacker Gmail?

Vous pouvez contrôler les activités de votre compte Gmail à l’aide d’une fonction appelée Historique Google. Vous ne devez pas vous fier à des sites tiers qui vous demandent d’ajouter une extension de navigateur. N’installez des add-ons que si vous faites confiance à l’éditeur. Pourquoi devrais-je prendre des risques si je ne connais pas l’éditeur ou l’intention du plug-in? Restez toujours à l’écart de ces extensions de navigateur malveillantes.

Vulnérabilités du navigateur.

Les vulnérabilités des navigateurs sont des erreurs de sécurité qui existent dans les versions précédentes des navigateurs mobiles et de bureau.

Comment les vulnérabilités des navigateurs fonctionnent-elles dans le piratage de Gmail?

La plupart des vulnérabilités du navigateur sont exploitées par une version antérieure du navigateur, car toutes les vulnérabilités à jour zéro sont corrigées par le fournisseur du navigateur une fois qu’elles sont signalées par des chercheurs du monde entier. Par exemple, la vulnérabilité de la même politique de source du navigateur pourrait permettre à un pirate ou attaquant de lire la réponse à partir de n’importe quelle page comme Gmail et pourrait effectuer n’importe quelle action sur votre compte Gmail, puisqu’ils peuvent lire la réponse en allant à la source de Google. com. L’omission de l’Android SOP de Chrome par Rafay Baloch est l’une de ces vulnérabilités qui affecte la vue web d’Android sur Android <4.4.

Comment éviter les vulnérabilités du navigateur?

Vous devriez toujours mettre à jour votre navigateur et votre système d’exploitation dès qu’une version mise à jour est disponible. La gestion d’une ancienne version comporte toujours de nombreux facteurs de risque.

Fraude Self XSS.

“Self XSS” aussi connu sous le nom de “Auto Cross Site Scripting”. XSS est fondamentalement une vulnérabilité de sécurité Web, qui permet aux pirates informatiques d’injecter des scripts dans les pages Web utilisées par d’autres utilisateurs. C’est quoi la voiture XSS alors? Self XSS est une sorte d’attaque d’ingénierie sociale dans laquelle une victime exécute accidentellement un script et l’exploite au pirate.

Comment fonctionne l’arnaque Gmail Self XSS?

Dans cette méthode, le hacker s’engage à vous aider à pirater le compte Gmail de quelqu’un d’autre.
Mais au lieu de vous donner accès au compte de quelqu’un d’autre, le ” hacker ” vous pousse à exécuter du JavaScript malveillant sur la console de votre navigateur, ce qui donne aux pirates la possibilité de manipuler votre compte.

Comment as-tu pu t’éviter des XSS?

Self XSS est quelque chose qui permet aux hackers de pirater votre compte. Ne copiez et ne collez jamais le code donné par quelqu’un dans votre navigateur. Sinon, vous obtiendrez un compte Gmail piraté.

Chevaux de Troie.

“Trojan Horse” est un programme malveillant qui permet d’espionner et de contrôler un ordinateur en confondant les utilisateurs avec son but réel. Le cheval de Troie malveillant peut aussi être appelé un keylogger à distance car il enregistre les frappes de toutes les applications de notre ordinateur et les envoie au pirate.

Comment fonctionne Trojan Horse Gmail Hacking?

Un logiciel que vous pensez légitime pourrait être un cheval de Troie. Un PDF que vous ne soupçonnez pas pourrait contenir un cheval de Troie. Un fichier média avi que vous avez peut être un cheval de Troie. Les chevaux de Troie courent dans le processus backgroud, recueillent des informations et les envoient au pirate. Les chevaux de Troie peuvent être envoyés sous n’importe quelle forme par n’importe quel moyen tel que le pen drive, l’ipod, le site Web ou l’email. Dans notre rubrique, Trojan enregistre le mot de passe Gmail que vous avez saisi dans votre navigateur et l’envoie au hacker Gmail via Internet.

Comment éviter le cheval de Troie?

  • N’installez pas de programmes d’origine inconnue.
  • Ne pas lire les fichiers multimédia reçus de sources inconnues.
  • N’ouvrez pas les fichiers téléchargés à partir de sources peu fiables.
  • N’insérez pas la clé USB d’une personne suspecte.
  • Disposez d’un logiciel antivirus à jour installé sur votre ordinateur.

Le fait d’avoir un logiciel antivirus à jour ne garantit pas qu’il est à l’abri du piratage. Fondamentalement, le logiciel antivirus est un ensemble de logiciels malveillants et de virus détectés. Votre travail consiste à comparer chaque fichier avec votre base de données antivirus. Il existe de nombreux logiciels qui nous permettent de créer des chevaux de Troie indétectables. Mais il est très peu probable qu’il vise un homme ordinaire avec un trojanware indétectable. Donc, avoir un programme antivirus à jour est quelque chose qui protège.

Gmail Zero Day.

“Zero day” est une faille de sécurité inconnue du fournisseur de logiciel respectif. Dans notre contexte, les vulnérabilités Gmail non découvertes sont appelées Gmail Zero Day.

Comment fonctionne le piratage Gmail Zero Day?

Les vulnérabilités à jour zéro de Gmail sont très rares car Google exécute un programme de récompenses d’erreur dans lequel les chercheurs en sécurité du monde entier participent et signalent des vulnérabilités à jour zéro. C’est essentiellement une faille de sécurité que Google ignore.

Ça pourrait être n’importe quel hack qui affecte Gmail. Il y a deux types de personnes qui trouvent des vulnérabilités à jour zéro. Le premier cas est celui des enquêteurs de sécurité et des chasseurs de bughunters qui signalent la vulnérabilité du fournisseur de logiciels, Gmail, dans notre contexte. Un autre cas tombe sur le mauvais côté, les pirates de chapeau noir qui découvrent des vulnérabilités de zéro jour ne le révèlent pas à Gmail et l’utiliseront pour leur avantage personnel de piratage.

Comment empêcher que Zero Day ne soit trouvé par un hacker?

Vous ne devriez pas avoir peur d’une vulnérabilité zéro jour qui affecte Google. Comme je l’ai déjà dit, les vulnérabilités à jour zéro sont très rares. Dans la plupart des cas, les vulnérabilités à jour zéro ne ciblent que les personnes influentes et les célébrités. Il est rare de cibler un homme ordinaire en utilisant une vulnérabilité zéro jour.

Maintenant, nous vous demandons simplement de nous aider à partager cette page sur vos réseaux sociaux afin que nous puissions rejoindre plus de gens qui ont besoin d’aide sur ces questions.
Cliquez simplement sur l’un des boutons ci-dessous. Merci beaucoup!

 

Laissez un commentaire.