Pirater Gmail facilement

Photo of author
Écrit par Agnès Michaud

Une passion pour la technologie alliée à une soif viscérale de la rendre utile aux relations humaines.

Pirater Gmail en quelques minutes

Le piratage de Gmail ou de Google est le deuxième piratage le plus recherché sur internet après celui de Facebook.

  • C’est clair que pirater un compte Google donne accès non seulement à Gmail
  • mais aussi à ses principaux homologues que sont Android
  • YouTube
  • Drive
  • Google Chat (désormais intégré à Gmail) et j’en passe

Les gens pensent que le pirater un compte Google est facile et qu’il leur suffit d’avoir un outil de piratage en ligne ou hors ligne, mais la vérité est toute autre.

Le programme Bug Bounty de Google

Pensez-vous qu’une entreprise innovante comme Google est assez bête pour laisser une entreprise de plusieurs milliards de dollars se faire piéger par un simple site ?

En fait, elle est très consciente de ces techniques grâce à son programme Bug Bounty. Dans le cadre de ce programme, les chercheurs en sécurité et les pirates informatiques du monde entier trouvent et signalent à Google ses vulnérabilités de sécurité (techniques de piratage ou faiblesses du système).

Google prend les mesures nécessaires pour les corriger et récompense les personnes qui leur ont fait une divulgation responsable.

Le but de cet article

Alors comment se fait-il que quelques personnes se fassent pirater leur mot de passe Google alors qu’il n’existe aucun outil de piratage ? Il n’y a pas de solution facile, mais cela ne veut pas dire que c’est impossible.

Oui, il existe des moyens de pirater un compte Google, même si on peut facilement s’en prémunir. La liste suivante détaille la manière dont les hackers piratent notre compte Gmail et les mesures de prévention à prendre.

Veuillez garder à l’esprit que cet article est publié dans le but d’éduquer les gens et ne doit pas être utilisé à des fins malveillantes.

Alors comment pirater un compte Gmail ?

Pirater Gmail grâce aux cookies

Un cookie est une chaîne de caractères unique qui contient le chemin d’accès vers votre courrier électronique.

Cette chaîne expire lorsque vous essayez de fermer ou de vous déconnecter du compte de messagerie. Elle a une durée de vie de 20 minutes et peut se fermer naturellement si la page du compte de messagerie est inactive.

Vous pouvez pirater Gmail avec ce Cookie. Il existe sur le dark web des fichiers cookies volés qui permettent d’obtenir le chemin d’accès à la messagerie de la victime.

Outil de capture de cookie

Supposons que vous utilisez votre ordinateur sur un réseau local. La victime fonctionne elle aussi sur le même réseau local.

Vous pouvez utiliser un outil de capture de cookie pour renifler tous les paquets à destination et en provenance de l’ordinateur de la victime.

Récupérer des cookies avec le logiciel WireShark
Récupérer des cookies avec le logiciel WireShark

Certains de ces paquets contiennent des informations sur les cookies. Ces paquets peuvent être décodés à l’aide d’un outil de capture des cookies et vous pouvez facilement obtenir les informations sur les cookies nécessaires pour pirater un compte de messagerie électronique.

Peuvent être utilisés pour capturer les cookies les deux logiciels :

Outil d’édition de cookies

Une fois que vous avez capturé avec succès les cookies de votre victime, vous devez les injecter dans votre navigateur.

Ce travail est effectué à l’aide d’un outil d’injection de cookies. Dans certains cas, après l’injection, vous devrez également modifier les cookies.

Cette injection et cette édition de cookies peuvent être effectuées à l’aide :

Les inconvénients du vol de cookies

Le vol de cookies est négligé car il présente de sérieux inconvénients : Le cookie a un délai d’expiration.

L’expiration des cookies est mise en œuvre de 2 manières :

  • En attribuant un horodatage spécifique
  • En vérifiant la présence de déclencheurs comme la sortie de l’utilisateur du navigateur web. Dans ce cas, chaque fois que l’utilisateur quitte son navigateur, son cookie expire et notre cookie capturé devient inutile.

Le vol de cookie devient inutile dans un environnement chiffré SSL, c’est-à-dire pour les liens https (Secure HTTP).

En plus, la plupart des cookies expirent dès que la victime appuie sur le bouton Se déconnecter. Vous devez donc implémenter ce piratage par vol de cookie lorsque l’utilisateur est connecté… sauf si la cible a l’habitude de cocher « Se souvenir de moi » .

Dans ce cas, il ne déconnecte pas son compte de son PC.

Pirater Gmail en installant un Keylogger

Il s’agit d’un programme qui fonctionne secrètement en arrière-plan de l’ordinateur à l’insu de l’utilisateur.

Ce logiciel enregistre chaque frappe sur le clavier et aide les pirates à trouver le bon mot de passe du compte Gmail.

mSpy

Ce logiciel est compatible avec les plateformes Android et iOS.

  • Pour l’installer sur les appareils iOS, vous devez jailbreaker le système pour un fonctionnement optimal.
  • Vous pouvez aussi l’installer sans jailbreak mais vous ne recevrez pas les discussions sur les réseaux sociaux.

Il s’agit de l’une des applications de contrôle parental les plus connues, avec diverses fonctionnalités intégrées.

Caractéristiques

  • Installation et utilisation simples
  • Fonctionne bien en mode furtif
  • Gère les appels
  • Surveille les SMS
  • Suivi en temps réel de la localisation du téléphone
  • Contrôle les activités en ligne

Étapes

Modifiez les paramètres de l’appareil cible Android

  • Vous recevrez un courrier de confirmation contenant les détails de la commande, le lien vers le panneau de contrôle, le nom d’utilisateur et le mot de passe
  • Appuyez sur le lien de confirmation pour authentifier l’outil et apporter des modifications à votre appareil cible
  • Allez dans « Paramètres -> Sécurité -> Sources inconnues »
  • Appuyez sur le bouton de basculement de « Sources inconnues » pour autoriser le processus d’installation
Android / Paramètres / Sécurité
Android / Paramètres / Sécurité
Android / Securité / sources inconnues
Paramètres / Sécurité / Sources inconnues

Sur iPhone, il n’y a pas besoin de faire cette manipulation puisque mSpy fonctionne sans installation, uniquement en rentrant les identifiant et mot de passe du compte iCloud de l’appareil.

Installer mSpy dans le téléphone cible

  • Saisissez-vous du téléphone et allez sur le lien fourni dans l’Email
  • Cliquez sur le fichier .apk qui apparaît
  • L’appareil cible Android affiche un écran pour le processus d’installation
  • Appuyez sur le bouton « Suivant » dans l’assistant et sur le bouton « Installer » pour déclencher la procédure

S’inscrire à mSpy

Peu après le processus d’installation, vous devez :

  • accepter les termes de la licence
  • mettre à jour le service
  • accorder la permission de cacher l’icône dans le périphérique cible
  • saisir le code d’enregistrement et appuyez sur « Terminer » pour mettre fin au processus d’installation

saisir le code d'enregistrement mspy

Ouvrez le Keylogger

Maintenant que mSpy est installé dans le téléphone cible, vous pouvez le quitter et vous rendre sur internet à partir de votre téléphone ou d’un ordinateur.

  • Rentrez dans votre compte mSpy en utilisant le login et le mot de passe fourni à la création de votre compte.
  • Ouvrez le tableau de bord.
  • Appuyez sur l’option « Keylogger » sur le côté gauche de l’écran.

Consultez les détails du Keylogger

Visualisez les frappes de l’appareil cible à l’aide de cette fonction du Keylogger. Il affiche le nom, le message et l’heure.

Avec l’aide du Keylogger, vous pouvez visualiser avec précision :

  • les emails
  • les mots de passe
  • les textes
  • les SMS
  • les réseaux sociaux

Fonctionnalités Mspy

Comment pirater un compte gmail avec Hoverwatch

Avec l’application Hoverwatch, la méthode d’installation est sensiblement la même à part que celui-ci ne propose pas d’installation sans jailbreak de l’iPhone, pour une bonne raison : HoverWatch n’est compatible qu’avec les Android.

Pour avoir les fonctionnalités complètes, vous devrez donc rooter l’Android.

L’avantage, c’est que ce logiciel, une fois installé, pourra enregistrer :

  • la voix
  • les conversations
  • et même ce qui se dit autour du téléphone à l’instant où vous le déclenchez à distance

Pirater un compte Gmail avec la technique de l’hameçonnage

Le phishing est la méthode la plus ancienne pour pirater des comptes

Avec la méthode du phishing, les pirates créent un site Web qui ressemble au site Web original de Gmail.

Cependant, lorsque la victime se connecte avec son nom d’utilisateur et son mot de passe, elle est ensuite redirigée vers le site original et le pirate reçoit ses détails de connexion.

Le seul moyen de s’apercevoir du subterfuge, c’est en regardant l’URL dans la barre d’adresse : l’URL d’une page de phising ne correspond pas à gmail.com.

Pour fabriquer une page Gmail avec la technique de l’hameçonnage, pas besoin d’apprendre la programmation

Un script et un hébergement gratuit suffisent pour créer un votre faux site Gmail.

De nos jours, les navigateurs modernes commencent à avertir les utilisateurs lorsqu’ils visitent des sites de phishing. Mais la solution est d’apporter des modifications au script de phishing.

De l’autre côté, les sociétés d’hébergement gratuites commencent elles aussi à suspendre les comptes qui utilisent des scripts de phishing.

Comment gérer la censure des hébergements pour pirater un compte Gmail

Vous pouvez utiliser un hébergement payant tel que :

  • Free
  • OVH
  • Hostmaria
  • Hostingspel

Ces sociétés d’hébergement payantes vous offrent une garantie de remboursement de 30 jours. Dans les 30 jours, vous pouvez annuler votre compte et récupérer l’argent.

Souvent, un hébergement gratuit autorise le phishing pendant un certain temps. Ils suspendront votre compte au bout de ce délai, mais si vous le faites à des fins éducatives, vous pouvez quand même les utiliser.

Vous pouvez télécharger le script de phishing à partir d’ici.

Je suppose que vous savez comment créer un compte chez un hébergeur gratuit. Assurez-vous simplement que vous n’installez pas WordPress et que vous n’utilisez pas de constructeur de site.

Vous devez utiliser un gestionnaire de fichiers pour télécharger les fichiers.

Page de phising de Gmail
Page de phising de Gmail

Voici les étapes pour le téléchargement

  • Connectez-vous au compte de votre hébergeur.
  • Trouvez le gestionnaire de fichiers.
  • Ouvrez-le et allez dans le dossier public_html.
  • Téléchargez le script de phishing que vous avez téléchargé.
  • Après le téléchargement, sélectionnez le fichier et sélectionnez l’icône Extraire.
  • Vous serez invité à choisir l’emplacement. Tapez . (Point).
  • Parfois, l’hébergeur gratuit ne vous permet pas d’extraire des fichiers. Vous pouvez extraire les scripts de phishing sur votre appareil, puis télécharger tous les fichiers en une seule fois. Il n’y a pas de sous-dossier.
  • Retournez à Mes sites, ouvrez l’URL du site.
  • Le script vous indique que votre identifiant est incorrect, c’est normal.
  • Maintenant, à la fin de l’URL, tapez ?id=gmail. Cela ouvrira une page similaire à la page suivante.
  • Lorsque l’utilisateur se connecte au compte, son nom d’utilisateur et son mot de passe sont enregistrés dans le fichier users.txt.
  • Vous pouvez accéder à ce fichier en tapant votresite.com/users.txt.

Pirater l’adresse Gmail grâce au gestionnaire de mots de passe du navigateur

Comment accéder au mot de passe de Gmail dans le navigateur Chrome

  • Sur l’ordinateur de la victime, ouvrez le navigateur et allez dans les « Paramètres » en tapant sur les trois points verticaux dans le coin supérieur droit du navigateur
  • Dans l’option « Saisie automatique » à gauche, cliquez sur l’option « Gestionnaire de mots de passe » puis « Connexion automatique »
  • En-dessous vous avez accès à tous les mots de passe qui sont enregistrés automatiquement par Goole Chrome
  • Appuyer sur le bouton « œil » à côté du mot de passe pour en voir les détails
  • Le mot de passe devient visible, et vous pouvez noter le mot de passe Gmail

mots de passe enregistres dans google chrome

Cette technique ne fonctionne que si la victime n’a pas activé le processus d’authentification à deux facteurs lors de la connexion. Car dans ce cas, le mot de passe n’est pas suffisant pour ouvrir le compte Gmail (il faut aussi le téléphone).

A noter

Lorsque vous cliquez sur l’oeil la première fois pour visualiser un mot de passe, Chrome vous demande aussi le mot de passe Windows de l’ordinateur.

Récupérer les mots de passe de Google Chrome directement dans Windows

Chrome utilise une fonction de Windows appelée CryptProtectData pour crypter les mots de passe stockés sur les ordinateurs avec une clé générée de façon aléatoire.

Seul un utilisateur possédant la même clé de connexion que celui qui a chiffré les données peut déchiffrer les mots de passe par la suite. Difficile, dans ces conditions, de pirater un compte Gmail.

Chaque mot de passe est crypté avec une clé aléatoire différente dans une petite base de données sur l’ordinateur.

Cette base de données se trouve dans le répertoire ci-dessous:

%LocalAppData%\Google\Chrome\User Data\Default\Login Data

Il faut utiliser un module Metasploit sous Linux pour récupérer en clair les mots de passe stockés dans le navigateur Chrome.

Utilisez le module enum_chrome comme indiqué dans la commande ci-dessous. Ce module collecte les données utilisateur de Google Chrome et tente de décrypter les informations sensibles.

run post/windows/gather/enum_chrome

Les mots de passe seront automatiquement enregistrés dans le répertoire /root/.msf4/loot/.

Le fichier .txt nouvellement créé contenant les mots de passe sera nommé automatiquement en utilisant la date et l’adresse IP de l’utilisateur cible.

mot de passe windows requis

Pirater un compte gmail à l’aide d’un cheval de Troie

Un cheval de Troie est un programme d’espionnage qui surveille et contrôle les activités Gmail de la victime

  • Ce programme se cache dans les fichiers média
  • Il entre dans l’ordinateur de la victime lorsqu’elle télécharge un logiciel ou des fichiers sur internet
  • Le pirate reçoit un fichier journal et pénètre rapidement dans la page Gmail de la victime

Lorsque vous téléchargez un software hacké sur internet, tous les keygens et correctifs sont piratés. Cela signifie que vous obtiendrez le logiciel gratuitement. Mais votre ordinateur sera affecté par un cheval de Troie.

Lorsque vous exécutez le correctif/keygen, vous obtenez le résultat souhaité, mais en arrière-plan, votre système est infecté par le cheval de Troie.

Turkojan est un célèbre cheval de Troie. Un cheval de Troie est bien supérieur aux keyloggers et aux RAT. Il offre beaucoup plus de fonctions, de sorte qu’un pirate informatique a plus facilement accès à votre PC.

Tutoriel vidéo « Comment installer Turkojan »

Le hacker peut voir toutes les données du compte Gmail

Si vous voulez vraiment apprendre à mettre en place cette technique pour pirater Gmail, vous devez avoir une bonne connaissance des réseaux et de la programmation.

Ce n’est pas quelque chose que vous pouvez chercher sur internet. Vous devez devenir hacker pour cela.

Les utilisateurs de Gmail menacés par des pirates nord-coréens utilisant des outils « jamais vus »

Au début de l’année 2022, des experts en technologie ont tenté de localiser un jeune de 16 ans qui avait réussi à pirater Nvidia, Microsoft et Ubisoft. Nintendo a récemment envoyé un pirate en prison, mais maintenant, ce sont les utilisateurs de Gmail qui doivent se méfier.

Selon la société de cybersécurité Volexity, les pirates nord-coréens pourraient utiliser de simples extensions de navigateur pour accéder aux comptes Gmail

Habituellement, les pirates tentent de tromper les propriétaires de comptes avec des techniques de « spear phishing » qui encouragent les utilisateurs à télécharger des logiciels malveillants. Mais là, le piratage peut télécharger des logiciels malveillants sur votre PC à votre insu.

Ce malware, connu sous le nom de SharpTongue, ne toucherait que les utilisateurs de Windows. Volexity localise ce piratage et pense qu’un groupe ou un individu connu sur internet sous le nom de Kimsuky en est à l’origine.

Volexity affirme que le malware pourrait être d’origine nord-coréenne. On pense que le malware attaque des utilisateurs aux États-Unis, en Europe et en Corée du Sud.

L’extension qui peut être téléchargée via Chrome ou Microsoft Edge est appelée SHARPEXT

Ce malware est capable de parcourir le compte email d’un utilisateur, au lieu de simplement voler le nom d’utilisateur et le mot de passe.

FAQs

Pourquoi un pirate veut-il obtenir votre mot de passe Gmail ?

Certains pirates informatiques vous connaissent peut-être personnellement et tentent d’obtenir vos informations.

Mais la plupart du temps, ce qui est intéressant pour les pirates c’est que votre boîte aux lettres électronique constitue une passerelle vers d’autres comptes et applications, ce qui leur permet de mettre la main sur des informations personnelles précieuses.

  • Cela leur permet d’usurper plus facilement votre identité
  • et d’obtenir des informations telles que des cartes de crédit ou des comptes bancaires

Comment éviter de se faire pirater Gmail ?

À notre époque, il est assez difficile d’éviter complètement un pirate informatique.

Cependant, il existe des moyens de se protéger des pirates de Gmail.

  • Essayez de ne pas cliquer sur des liens non fiables
  • Ne vous connectez pas à vos comptes sur des réseaux non sécurisés
  • Activez l’authentification à deux facteurs pour votre compte Gmail
  • Vérifiez deux fois les URL avant de les ouvrir pour sécuriser les informations

Comment puis-je me protéger contre l’usurpation de mot de passe ?

  • Le moyen le plus simple de se protéger contre le vol de mot de passe est de choisir un mot de passe fort que vous changez tous les deux mois.
  • Un autre moyen efficace consiste à utiliser l’authentification multifactorielle pour votre compte Gmail.
  • Nous vous suggérons d’utiliser des mots de passe différents pour vos différents comptes.
  • Enfin, vous pouvez envisager d’utiliser un gestionnaire de mots de passe sécurisé.

Attention cependant : même le changement de mot de passe ne vous protégera pas contre un logiciel espion pour téléphone tel que MSpy.

En fin de compte, il est utile de connaître les piratages de Gmail afin de vous protéger, de sorte que votre compte Gmail soit à l’abri des pirates qui pourraient essayer d’y pénétrer.

MSpy espionne les réseaux sociaux et les conversations sur un téléphone

Le logiciel espion

mSpy bannière promotionnelle

23 réflexions au sujet de “Pirater Gmail facilement”

  1. A l’origine je n’avais comme profil que barnakis j’ai crée un compte gmail et il c’est installer en profil google avec ancien tel.
    Comment pirater son propre compte gmail pour pouvoir changer son adresse de récupération y mettre « barnakis@hotmail.fr » ou changer son vieux numéro tel.
    Je m’explique comme un c.. j’ai déconnecter mon profil au lieu en rajouter un. Perdu tout mes favories et autres.
    quand j’essai de reconnecter mon profil (ou gmail) me demande ( par contre heureusement outlook toujours accées a barnakis@hotmail.fr):
    adresse gmail ou profils ok c’est bon « fabien.carlier1970@gmail.com » ou barnakis@hotmail.fr
    Mot de passe c’est bon. (fin @)
    Numéro tel ça coince c’est mon ancien donc impossible. xxxxx.24
    adresse de recupe « fabien.carlier1970@gmail.com » ben c’est celle la donc je tourne en rond.
    Donc impossible d’avoir le code de confirmation.
    Comment faire dans ce cas là a part le piraté ?
    Par contre dans ma boite hotmail….. alias principal c’est barnakis et j’ai fabien.carlier1970@gmail.com et j’ai mon new N° tel que je peut mettre en principale mais j’ai peur de le faire et de me retrouver dans le même cycle infernal.
    Aidez moi.
    Merci

    Répondre
    • Google fournit lui-même de très bons conseils avisé pour améliorer vos probabilités de récupérer votre compte.

      Notamment, soyez complet quand vous répondez aux questions de Google sur la récupération et utilisez le même ordinateur ou appareil que d’habitude (avec le même Wi-fi) pour avoir la même adresse IP.

      Je vous renvoie à la page d’aide officielle : https://support.google.com/accounts/answer/7299973

  2. Je donne mon avis ici en tant que hacker éthique pro. Je pense que ces différents méthodes et possibilités sont très pratiques en théorie mais dans la pratique c’est autre chose. Après il faut aider pour tout service de piratage tant que les intentions derrières restent saines.

    Répondre
    • Les pirates qui donnent leur email perso pour soi-disant récupérer votre compte sont à fuir. Mieux vaut suivre les conseils de cet article.

    • En vertu de la loi sur le « consentement d’une seule partie », dans certains pays la loi autorise les enregistrements d’appels téléphoniques ainsi que les discussions en personne, à condition qu’au moins une personne donne son consentement. Ce devrait être la première chose qui vous vient à l’esprit avant de commencer à enregistrer des conversations téléphoniques.

      Cela dit, vous devriez vérifier si votre État vous permet d’exercer une telle activité.

    • Decrypto est une application Android qui vous permet de chiffrer le message et de le convertir en un format non lisible.

      Il peut ensuite être décrypté en format lisible en utilisant la même application. Plus de 25 codes de chiffrement traditionnels sont mis en œuvre, tels que le code César, le code ASCII ou le code de Vigenère.

      Une explication et un bref historique sont fournis avec chaque type de chiffrement pour mieux les comprendre.

    • Le piratage ne se limite pas aux mots de passe. Si votre compte a été piraté, il peut y avoir eu ce qu’on appelle un « collage ». Il s’agit en fait d’un gros fichier de noms d’utilisateur et de mots de passe que les pirates ont obtenu dans la base de données.

      Vous pouvez vérifier si vous avez fait l’objet d’un collage en saisissant votre adresse électronique sur le site suivant I Been Pwned. Il vérifie les dernières brèches de fuites d’e-mails et de mots de passe et vérifie si votre e-mail y figure.

      Si vous avez déjà été « pwned », changez votre mot de passe dès maintenant. Il existe encore des fuites de mots de passe dont les gens ne sont pas conscients.

      Pour avoir d’autres infos sur comment pirater Instagram

    • Agnès Michaud bonjour ! Intéressé par vos compétences. Je viens vous demander si vous pouviez m’aider avec des idées sur les mécanismes pour écrire à Facebook pour signaler le problème de compte piraté et inaccessible par les méthodes de récupération car les informations personnelles de connexion du genre adresses mail de connexion, de récupération et mes numéros téléphoniques associés à ce compte ont été remplacés par les celles du hackeur. Alors aidez-moi svp à trouver une solution immédiate à ce problème. Merci !

    • Bonjour,
      En tant que blogueur, mon activité reste l’écriture de notices et de modes d’emploi comme cet article.

    • Si vous avez perdu le contrôle de votre compte, consultez les instructions fournies par google à l’adresse suivante:
      https://support.google.com/accounts/answer/6294825?hl=fr

      Une fois que vous avez repris le contrôle de votre compte, mettez en œuvre les options de sécurité fournies par google :

      -Changez pour un nouveau mot de passe fort (15 caractères minimum).
      -Activez l’authentification à 2 facteurs de google.
      -Créez un e-mail et un numéro de téléphone de récupération pour google.

Répondre à Alberto Annuler la réponse