La tua domanda è molto ampia, quindi ho tentato di fornirti alcune risposte di alto livello con esempi per aiutarti a capire.
Do hackers have special hardware to intercept digital messages or anybody with a standard computer and internet can do it?
Sì e no. Un hacker potrebbe intercettare i messaggi utilizzando nient'altro che un PC standard di bog, oppure potrebbe acquistare una scheda WLAN diversa, un punto di accesso wireless (WAP), software di virtualizzazione ecc. Per assistere con il loro lavoro.
Ad esempio, su Windows è possibile configurare Client Hyper-V per un computer Windows Server con DNS e DHCP e utilizzare Fiddler per intercettare il traffico HTTP utilizzando il rilevamento proxy WPAD. Potresti fare qualcosa di simile con il tuo WAP con un SSID comune come "Starbucks".
Do hackers have some specific software?
Gli hacker useranno probabilmente una combinazione di script e exploit propri insieme a toolkit di exploit che utilizzano e condividono script e exploit di altri hacker in un modo che è più facile da usare ed eseguire. Potrebbero essere più propensi a utilizzare il software Open Source (OSS) poiché è più semplice modificarlo a un livello basso per modificare il funzionamento normale e sicuro del software per consentire l'esecuzione degli exploit.
Ad esempio, MetaSploit è uno strumento di test di penetrazione che può essere utilizzato dagli hacker di White Hat.
Can any device be attacked? (phones,.. )
Probabilmente, sì - qualsiasi cosa con una connessione di rete crea una superficie di attacco che potrebbe essere sfruttata. Gli exploit possono essere indirizzati specificatamente a dispositivi diversi (ad esempio, una vulnerabilità in iOS su un iPhone) o su un sistema operativo integrato su una stampante in rete o su un protocollo con una vulnerabilità implementata su molti dispositivi, come HTTPS. È probabile che HTTPS sia implementato su molti dispositivi, dai telefoni e laptop ai dispositivi Internet of Things (IoT) come gli allarmi antifumo, le serrature delle porte e persino i bollitori!