• Skip to main content
  • Skip to footer

Programas Celular

A vida social e íntima em torno de seu smartphone

  • Hackear Facebook
  • Clonar Whatsapp
  • Hackear Instagram
  • Hackear o Gmail
  • Teste do mSpy

Nov 17 2020

Hackear facilmente o Gmail

Sumário

  1. Hackear o Gmail em minutos
    1. Um hack muito procurado
    2. O programa Bug Bounty do Google
    3. O propósito deste artigo
  2. Hacking de uma conta no Gmail
    1. Hacking de um endereço Gmail usando cookies
    2. Ferramenta de captura de cookies
    3. Ferramenta de edição de biscoitos
    4. Desvantagens do roubo de cookies
  3. Hackeando o Gmail instalando um keylogger
    1. mSpy
    2. Como hackear uma conta de gmail com a Hoverwatch
  4. Hacking de uma conta Gmail com a técnica de phishing
    1. Como posso começar?
  5. Hackear o endereço do Gmail usando o gerenciador de senhas do navegador
    1. Como recuperar senhas no Windows
  6. Uma conta de gmail invadida por causa de um cavalo de Tróia

Hackear o Gmail em minutos

Um hack muito procurado

O Gmail ou Google hacking é o segundo hacking mais procurado na internet depois do Facebook.

É evidente que o hacking de uma conta Google dá acesso não apenas ao Gmail, mas também a seus principais parceiros, tais como Android, YouTube, Drive, Hangouts e assim por diante.

As pessoas acham que hackear uma conta Google é fácil e que tudo o que elas precisam é de uma ferramenta de hacking online ou offline, mas a verdade é bem diferente.

O programa Bug Bounty do Google

Você acha que uma empresa inovadora como o Google é estúpida o suficiente para deixar uma empresa multibilionária ficar presa por um único site? Na verdade, está muito consciente destas técnicas graças ao seu programa Bug Bounty.

Através deste programa, pesquisadores de segurança e hackers ao redor do mundo encontram e relatam vulnerabilidades de segurança (técnicas de hacking ou fraquezas do sistema) ao Google.

O Google toma medidas para corrigi-los e recompensa aqueles que fazem divulgações responsáveis.

O propósito deste artigo

Então, como algumas pessoas conseguem hackear sua senha do Google quando não há ferramentas de hacking disponíveis? Não há uma solução fácil, mas isso não significa que seja impossível.

Sim, há maneiras de hackear uma Conta Google, mesmo que você possa facilmente evitá-la. A lista a seguir detalha como os hackers invadem nossa Conta Google e o que podemos fazer para impedi-lo.

Tenha em mente que este artigo é publicado para educar as pessoas e não deve ser usado para fins maliciosos.

Hacking de um e-mail usando o Gmail


Hacking de uma conta no Gmail

Hacking de um endereço Gmail usando cookies

Um cookie é uma seqüência única de caracteres que contém o caminho para seu e-mail.

Esta seqüência expira quando você tenta fechar ou sair da conta de e-mail. Tem uma vida útil de 20 minutos e pode fechar naturalmente se a página da conta de e-mail estiver inativa.

Você pode hackear o Gmail com este cookie. Há arquivos de cookie roubados na teia escura que fornecem o caminho para a caixa postal da vítima.

Ferramenta de captura de cookies

Suponha que você esteja usando seu computador em uma rede local. A vítima também está funcionando na mesma rede local. Você pode então usar uma ferramenta de captura de cookies para cheirar todos os pacotes de e para o computador da vítima.

Alguns desses pacotes contêm informações de cookies. Estes pacotes podem ser decodificados usando esta ferramenta de captura de cookies e você pode obter facilmente as informações de cookies necessárias para hackear uma conta de e-mail.

Os softwares Wireshark e HTTP Debugger Pro podem ser usados para capturar cookies.

Ferramenta de edição de biscoitos

Depois de ter capturado com sucesso os cookies de sua vítima, você precisa injetá-los em seu navegador.

Isto é feito usando uma ferramenta de injeção de biscoitos. Em alguns casos, após a injeção, você também precisará modificar os cookies.

Esta injeção e edição de biscoitos pode ser feita usando o simples addon Firefox Cookie-Editor ou o script Greasemonkey.

Desvantagens do roubo de cookies

O roubo de cookies é negligenciado porque tem sérios inconvenientes:

O cookie tem uma data de expiração. A expiração dos cookies é implementada de duas maneiras:

  • Atribuindo um carimbo de tempo específico
  • Verificando a presença de acionadores como a saída do usuário do navegador da web. Neste caso, cada vez que o usuário sai do navegador, seu cookie expira e nosso cookie capturado se torna inútil.

O roubo de cookies se torna inútil em um ambiente criptografado SSL, ou seja, para links https (Secure HTTP).

Além disso, a maioria dos cookies expira assim que a vítima pressiona o botão LogOut. Portanto, você precisa implementar este hack de roubo de cookies quando o usuário estiver logado… a menos que o alvo esteja acostumado a verificar “Lembre-se de mim”.

Neste caso, ele não desconecta sua conta do seu PC.

Hackear Cookie


Hackeando o Gmail instalando um keylogger

É um programa que roda secretamente no fundo do computador sem o conhecimento do usuário.

Este software registra cada pressionamento de tecla no teclado e ajuda os hackers a encontrar a senha correta da conta Gmail.

Os programas de keylogging para hackear a conta do Gmail em um smartphone incluem o seguinte:

  • mSpy
  • Hoverwatch

mSpy

Este software é compatível com as plataformas Android e iOS. Para instalá-lo nos dispositivos iOS, é necessário quebrar a prisão para obter um ótimo desempenho. Você também pode instalá-lo sem fuga da prisão, mas não receberá as discussões sobre as redes sociais.

Esta é uma das mais populares aplicações de controle parental, com várias características incorporadas.

Características

  • Instalação e operação simples
  • Funciona bem em modo stealth
  • Manipula chamadas
  • Monitoramento de SMS
  • Rastreamento em tempo real da localização do telefone
  • Monitorar atividades online

Passos

Acesse o site oficial da mSpy, compre a assinatura e faça o download da ferramenta.

Você pode escolher a versão Android ou iOS de acordo com suas necessidades.

Alterar as configurações do dispositivo alvo Android

  • Você receberá um e-mail de confirmação contendo os detalhes do pedido, link para o painel de controle, nome de usuário e senha.
  • Toque no link de confirmação para autenticar a ferramenta e fazer alterações em seu dispositivo alvo.
  • Ir para “Configurações -> Segurança -> Fontes desconhecidas”. Pressione o botão de comutação “Unknown Sources” para permitir o processo de instalação.

No iPhone, não há necessidade de fazer isso, já que o mSpy funciona sem instalação, apenas inserindo o nome de usuário e a senha da conta iCloud do dispositivo.

Instalando o mSpy no telefone de destino

  • Pegue o telefone e vá para o link fornecido no e-mail.
  • Clique no arquivo .apk que aparece
  • O dispositivo alvo Android exibe uma tela para o processo de instalação
  • Pressione o botão “Next” no assistente e pressione o botão “Install” para iniciar o procedimento.

Cadastre-se no mSpy

Logo após o processo de instalação, você deve :

  • aceitar os termos da licença
  • atualizar o serviço
  • conceder permissão para ocultar o ícone no dispositivo alvo
  • digite o código de registro e pressione “Finish” para finalizar o processo de instalação.

digite o código de registro mspy

Abra o Keylogger

Agora que o mSpy está instalado no telefone de destino, você pode deixá-lo e ir para a Internet a partir de seu telefone ou computador.

  • Digite sua conta mSpy usando o login e a senha fornecidos quando você criou sua conta.
  • Abra o painel de instrumentos.
  • Pressione a opção “Keylogger” no lado esquerdo da tela.

Ver detalhes do Keylogger

Veja as teclas do dispositivo alvo usando esta função do Keylogger. Ele exibe o nome, a mensagem e a hora.

Com a ajuda do Keylogger, você pode visualizar com precisão e-mails, textos, mensagens, mídias sociais.

Características da Mspy

Todas as características

Como hackear uma conta de gmail com a Hoverwatch

Com o aplicativo Hoverwatch, o método de instalação é praticamente o mesmo, exceto que ele não oferece uma instalação do iPhone sem fuga de prisão.

Para ter plena funcionalidade, você terá que root o Android ou quebrar a prisão do iPhone.

A vantagem é que este software, uma vez instalado, será capaz de gravar voz, conversas e até mesmo o que é dito ao redor do telefone no momento em que você o aciona remotamente.

Site oficial da Hoverwatch aqui.


Hacking de uma conta Gmail com a técnica de phishing

Phishing é uma técnica na qual o hacker cria uma página de login fictícia no Gmail.

Esta página aparece na tela da vítima, e a vítima não será capaz de detectá-la. O hacker entra com as credenciais do Gmail nesta página dupla, que imediatamente envia os detalhes para o atacante. A vítima revela a senha para o hacker através desta página de login suspeita do Gmail.

Neste tutorial Wapka, usaremos Wapka para recuperar as senhas das vítimas, ID do Gmail, navegador e endereço IP.

Wapka é uma plataforma gratuita de criação de sites com hospedagem gratuita de sites onde podemos criar um site de phishing em um minuto. A vantagem do Wapka é que ele é muito fácil de usar e não requer muito conhecimento de PHP ou MySql. Ele também não bloqueia sua conta como qualquer outra hospedagem gratuita.

Este tutorial para hacking Gmail foi desenvolvido para qualquer pessoa que goste de hacking mas não queira adquirir grandes habilidades de codificação.

Como posso começar?

O objetivo é criar um site de phishing que se pareça com o site móvel do Gmail e envie os detalhes da vítima para nosso endereço de e-mail juntamente com senhas, endereço de e-mail, endereço IP e informações do navegador.

  • Abra o gmail.com e clique com o botão direito do mouse na página
  • Você verá muitas opções, basta selecionar a fonte de exibição
  • Copie o código completo (pressione CTRL+A e depois CTRL+C em seu teclado para copiar o código completo)
  • Abra o bloco de notas e cole o código pressionando CTRL+V
  • Vá até a parte superior e pressione CTRL+F em seu teclado.
  • Uma caixa de diálogo aparece na tela
  • Digite “action=” no espaço fornecido, sem aspas.
  • Substituir o link correspondente à action= pelo post.php

Gmail hacker com técnica de phishing

  • Salvar o arquivo do bloco de notas sob o nome index.html
  • Se você receber um aviso, pressione ok
  • Abra um novo arquivo de bloco de notas e copie e cole o código abaixo

<?php header ('Location:http://www.gmail.com/'); $handle = fopen( usernames. txt", "a"); foreach($_POST as $variable => $value) { fwrite($handle, $variable); fwrite($handle, "="); fwrite($handle, $value); fwrite($handle, "\r\n"); } fwrite($handle, "\r\n"); fclose($handle); exit; ?>

Se você quiser que o usuário seja redirecionado para a página original do gmail.com após digitar sua senha e nome de usuário, deixe o código como está.

Se você quiser redirecionar a vítima para um novo site, substitua “http://www.gmail.com/” pelo nome do site desejado no código.

Agora que você terminou de fazer sua página de phishing, abra index.html para visualizar sua página.

Você verá que sua página de phishing não é a mesma que a página original do Gmail, faltam muitas imagens e o logotipo.

Basta abrir index.html no Bloco de Notas, clicar com o botão direito do mouse em index.html, clicar em abrir com e selecionar bloco de notas.

Pressione CTRL+F para encontrar os links a seguir e substitua-os pelas imagens corretas:

  • Substituir: //ssl.gstatic.com/accounts/ui/logo_2x.png (logotipo Google)
  • Por: //i.imgur.com/8aPqK7U.png

Faça o mesmo para as seguintes imagens, hospedando as imagens certas:

  • //ssl.gstatic.com/accounts/ui/avatar_2x.png (o avatar)
  • //ssl.gstatic.com/accounts/ui/logo_strip_2x.png (tira logotipo)
  • //ssl.gstatic.com/images/icons/ui/common/universal_language_settings-21.png (ícone do idioma)

Agora salve seu trabalho e abra o index.html novamente clicando duas vezes sobre ele. Sua página deve se parecer exatamente com a página original do Gmail.

Hospede sua página de phishing do Gmail (tanto index.html quanto post.php) em sites de hospedagem gratuita para hackear completamente o Gmail.


Hackear o endereço do Gmail usando o gerenciador de senhas do navegador

  • No computador da vítima, abra o navegador e vá para “Settings” tocando os três pontos verticais no canto superior direito do navegador.
  • Na opção “Settings”, selecione a opção “Autofill” no lado esquerdo da tela.
  • No painel direito, escolha “Senhas” para ver a lista de senhas salvas.
  • Pressione o botão “olho” ao lado da senha para ver os detalhes.
  • A senha torna-se visível, e você pode anotar a senha do Gmail

Esta técnica só funciona se a vítima não tiver habilitado o processo de autenticação de dois fatores ao se conectar. Porque, neste caso, a senha não é suficiente para abrir a conta do Gmail (o telefone também é necessário).

Como recuperar senhas no Windows

O Chrome usa um recurso do Windows chamado CryptProtectData para criptografar senhas armazenadas em computadores com uma chave gerada aleatoriamente.

Somente um usuário com a mesma chave de login que aquele que criptografou os dados pode decodificar as senhas mais tarde. É difícil, sob estas condições, hackear uma conta no Gmail. Cada senha é criptografada com uma chave aleatória diferente em um pequeno banco de dados no computador.

Este banco de dados pode ser encontrado no diretório abaixo:

%LocalAppData%\Google\Chrome\User Data\Default\Login Data

É necessário usar um módulo Metasploit sob Linux para recuperar em texto claro as senhas armazenadas no navegador Chrome.

Use o módulo enum_chrome como mostrado no comando abaixo. Este módulo coleta dados de usuários do Google Chrome e tenta decifrar informações sensíveis.

run post/windows/gather/enum_chrome

As senhas serão salvas automaticamente no diretório /root/.msf4/loot/. O arquivo .txt recém-criado contendo as senhas será nomeado automaticamente usando a data e o endereço IP do usuário alvo.

Senhas de exibição cromadas


Uma conta de gmail invadida por causa de um cavalo de Tróia

Um cavalo de Tróia é um programa de spyware que monitora e controla as atividades do Gmail da vítima.

Este programa se esconde em arquivos de mídia, e entra no computador da vítima quando ela faz o download de software ou arquivos da Internet. O atacante recebe um arquivo de registro e penetra rapidamente na página do Gmail da vítima.

Quando você baixa um software hackeado da Internet, todos os keygens e patches são hackeados. Isto significa que você receberá o software de graça. Mas seu computador será afetado por um cavalo de Tróia.

Quando você executa o patch/keygen, você obtém o resultado desejado, mas em segundo plano, seu sistema é infectado pelo Trojan.

Turkojan é um famoso troiano. Um troiano é muito superior aos keyloggers e aos RATs. Ele oferece muito mais funções, para que um hacker tenha acesso mais fácil ao seu PC.

Como instalar o Turkojan – Vídeo tutorial

A melhor maneira de hackear o Gmail

Evite o roubo de sua conta Gmail

Mais de 60% das pessoas usam o mesmo nome de usuário e senha para todas as suas contas.

Os hackers usam programas que capturam detalhes de nomes de usuários e senhas roubadas de dezenas de milhares de sites até que um deles seja acessado.

Eles então têm acesso às suas contas e credenciais. Se você usar o mesmo nome de usuário e senha para todas as suas contas, você pode estar vulnerável.

Sending
User Review
5 (1 vote)
  • Hackear uma conta do Facebook: as diferentes técnicas

→ Leia também a seção: Guias software espião

App Rastreador de Conversas

Aplicação discreta para smartphone

Banner Mspy ultima oferta

Pesquisar entre os nossos artigos


Newsletter

Receba nossos artigos em sua caixa de correio para que não perca nada.

Sobre o Autor

• Mestrado Profissional em Comunicação e Multimídia no Centro Universitário de Educação em Jornalismo do Rio.
• Santos vem testando produtos multimídia para vários meios jornalísticos desde 2010, quando se mudou para a Europa por três anos.

Leave a Reply

Cancel reply

Footer

Programas Celular

+1 855 896 0041

https://programascelular.com.br/

ProgramasCelular : Nossa equipe

Programascelular.com.br é um blog profissional sobre recuperação de dados, backup, gerenciamento e software de transferência para telefones Android e iOS. Somos jovens, mas nossa equipe está determinada a fornecer aos usuários de telefones Android e iOS as melhores aplicações para ajudá-los a resolver todos os tipos de spyware, perda de dados, transferência de arquivos e problemas de backup..
Nosso objetivo é melhorar a vida digital de nossos clientes para que eles possam prosperar em sua vida diária.
Através de nossos dois produtos afiliados, somos apoiados por equipes de desenvolvimento de software, suporte técnico, marketing, aplicação e design de websites. Nossos membros são responsáveis e empreendedores. Trabalhamos duro para exportar os programas mais profissionais internacionalmente com o melhor suporte técnico possível.
Um de nossos últimos artigos :

Como hackear uma senha Instagram

Informação legal

  • Autores
  • Avisos Legais
  • Contato
  • Lei
  • Perguntas Frequentes
  • Privacidade

Páginas úteis

  • Artigos
  • Teste mSpy por um usuário real
  • O mSpy também espiona o WhatsApp
  • Descobrir de quem é o número de telefone
  • Como Hackear Snapchat
  • Casa

© ProgramasCelular.com.br Blog brasileiro desde 2011! » Pinterest » Página inicial