Baixe em PDF Baixe em PDF

Invadir uma conta do a Gmail pode ser útil quando o próprio dono se esquece da senha de login, além de testar a segurança do endereço de e-mail. Existem várias maneiras de tentar fazer a invasão, mas em grande parte dos casos, os hackers obtêm a senha do endereço utilizando outros meios. Lembre-se de que hackear a conta de outra pessoa é ilegal.

Método 1
Método 1 de 4:

O que esperar em relação ao processo de invasão de uma conta do Gmail

Baixe em PDF
  1. O Gmail é um serviço muito seguro; invadi-lo é possível apenas roubando a senha da conta. Se o alvo possuir autenticação em dois passos, também será necessário ter o dispositivo móvel dele. Não há outra maneira de burlar essa proteção.
  2. É ilegal acessar uma conta de e-mail sem a autorização da pessoa que a possui. Este artigo tem apenas caráter informativo.
    Publicidade
Método 2
Método 2 de 4:

Utilizando um keylogger

Baixe em PDF
  1. O keylogger é um programa que faz um registro de todas as teclas pressionadas pelo usuário no computador em que ele está instalado. São vários os keyloggers disponíveis na internet — gratuitos e pagos — com diferentes graus de segurança. Pesquise todas as opções possíveis com muito cuidado. Alguns dos mais conhecidos são:
    • Actual Keylogger.
    • Spyrix Free Keylogger.
    • BlackBox Express.
    • KidLogger.
    • NetBull.
    • Lola.
  2. Será necessário ter privilégios de administrador para isso; a senha de muitos PCs será “admin” ou estará em branco.
    • O processo de instalação do keylogger varia de acordo com o programa escolhido.
    • Instalar o keylogger sem que o dono do computador saiba é ilegal.
  3. Habilite o programa de forma que ele comece a registrar todas as vezes que o usuário do PC utilizar o teclado. Novamente, a maneira de fazê-lo dependerá de qual software foi escolhido; se ele possuir mais de uma função, pode ser necessário configurar o registro de teclas.
  4. Provavelmente, o software capturará muitas informações. Filtre-as baseando-se no tipo de janela em que o usuário está digitando.
  5. Alguns programas enviarão os logs ao e-mail do invasor, enquanto outros exigem que ele os exporte a partir do computador em que o keylogger está instalado. Navegue pelos registros até verificar algo que possa ser a senha do Gmail da pessoa. Certos softwares permitem que os registros sejam filtrados pela página de login do Gmail.
    • Se o keylogger não enviar as informações capturadas via e-mail, será preciso acessar o programa usando o computador em que ele está instalado para visualizá-las.
    Publicidade
Método 3
Método 3 de 4:

Utilizando o gerenciador de senhas do navegador

Baixe em PDF
  1. É necessário ter acesso à máquina da pessoa. Tente fazer isso quando ela estiver longe do PC ou quando souber que você poderá ficar alguns minutos sozinho.
    • Abra um link de e-mail ou menu de ajuda para abrir o navegador padrão.
  2. Cada navegador possui um método diferente para entrar no local em que as senhas são gerenciadas.
    • Internet Explorer: clique no ícone representado por uma engrenagem ou no menu “Ferramentas” e selecione “Opções de Internet”. Clique na aba “Conteúdo” e depois em “Configurações” na seção “AutoCompletar”. Clique em “Gerenciar Senhas” na nova janela.
    • Chrome: selecione o botão de menu do Chrome (☰) e clique em “Configurações”. Encontre a opção “Mostrar Configurações Avançadas” e vá até a seção “Senhas e Formulários”. Clique em “Gerenciar Senhas”.
    • Firefox: clique no botão de menu do Firefox (☰) e selecione “Opções”. Escolha a guia “Segurança” e depois “Senhas Salvas".
    • Safari: acesse o menu do Safari e clique em “Preferências”. Selecione a aba “Senhas”.
  3. Digite “Google” na barra de pesquisas do gerenciador de senhas. Essa é a maneira mais fácil de filtrar os resultados na lista. Procure pela entrada "accounts.google.com" para obter o endereço do Gmail da pessoa.
  4. Selecione-a e clique em “Mostrar” ou “Mostrar Senha”. Pode ser necessário inserir a senha de administrador do computador antes que o navegador permita a visualização do conteúdo.
  5. Não esqueça também do endereço exato do Gmail. Feche o gerenciador ao acabar para não deixar rastros.
  6. Se o alvo não tiver habilitado a autenticação em dois passos, o acesso imediato à conta deverá ser possível. Do contrário, o dono do e-mail receberá uma notificação de que um login na conta do Gmail foi feito de um navegador desconhecido.
    • Se a autenticação em dois passos estiver ativada, é preciso inserir o código que foi enviado ao dispositivo móvel do alvo. A menos que você tenha o celular dele em mãos, não haverá nenhuma maneira de invadir a conta.
    Publicidade
Método 4
Método 4 de 4:

Usando um packet sniffer

Baixe em PDF
  1. Sempre que um indivíduo faz login no Gmail ou qualquer outro serviço que exija que o usuário entre em uma conta, um arquivo conhecido como "cookie" é enviado ao computador dessa pessoa. Ele permite que o usuário fique logado na conta mesmo se ele sair do Gmail. O packet sniffer pode encontrar os cookies que estão sendo transferidos por uma rede sem fio; quando um cookie do Gmail for encontrado, ele pode ser aberto no próprio computador do hacker, o que potencialmente permite o acesso à caixa de entrada do alvo. No entanto, ambos precisam estar conectados à mesma rede sem fio.
    • Se a criptografia do e-mail estiver habilitada (quando há "https://" na barra de endereços), esse método não funcionará. Por padrão, ela está ativada no Gmail; logo, a utilidade dessa técnica é limitada. [1]
    • Usar um packet sniffer para interceptar tráfego em uma rede pública é ilegal.
  2. Este é um utilitário de monitoração de rede gratuito. Faça o download (para Mac, Linux e Windows) aqui . Basta seguir as instruções para instalá-lo, o que não deverá causar grandes problemas. [2]
    • Durante a instalação, não esqueça de adicionar o componente TShark. Ele é essencial para “capturar” os cookies por meio do Wi-fi. O WinPcap também deverá ser instalado.
  3. Esse programa em Java encontra e intercepta cookies enviados por meio da rede sem fio. Ele não precisa ser instalado e funciona da mesma maneira em todos os sistemas operacionais.
    • Será necessário ter o Java 7 instalado para utilizar o Cookie Cadger. Caso não o possua, baixe-o aqui . Clique aqui para obter mais detalhes.
  4. Como hacker e alvo precisam estar na mesma rede, você terá de ficar perto da pessoa.
  5. Ele precisa estar aberto para que o Cookie Cadger funcione.
  6. Clique sobre ele após abrir o menu suspenso. A janela principal será preenchida com cookies que não possuem proteção originários de outros computadores que estão utilizando a rede.
  7. A segunda coluna mostrará uma lista de domínios em que o Cookie Cadger está encontrando os cookies. Procure por domínios do Google, principalmente o mail.google.com .
    • Lembre-se de que esse método funciona apenas se o usuário-alvo não estiver utilizando “https”; caso a conexão seja segura, é impossível encontrar esse cookie.
  8. Assim, ele será carregado no próprio navegador da web do hacker; se o cookie correto foi escolhido, a caixa de entrada do “alvo” será aberta.
    • Quando o dono do e-mail sair da conta, não será mais possível acessar a conta de Gmail dele. [3]
    Publicidade

Avisos

  • Cuidado ao utilizar softwares que dizem hackear endereços do Gmail. A grande maioria deles é fraude.
  • O único propósito desse artigo é deixar as pessoas cientes de como podem ser hackeadas e conscientizá-las de que é importante adotar medidas de segurança para evitar tais problemas.
Publicidade

Sobre este guia wikiHow

Esta página foi acessada 980 929 vezes.

Este artigo foi útil?

Publicidade