Ticker

6/recent/ticker-posts

¡Las 10 mejores técnicas de pirateo de perfiles de Facebook!

Hay muchas formas en que alguien puede piratear el perfil de Facebook, y aquí están las 10 más habituales:

1. Phishing
El phishing sigue siendo el vector de ataque más popular utilizado para piratear cuentas de Facebook. Existen diversos métodos para realizar ataques de phishing. En un simple ataque de phishing, un pirata informático crea una página de inicio de sesión falsa que se parece exactamente a la página real de Facebook y luego le pide a la víctima que inicie sesión. Una vez que la víctima inicia sesión a través de la página falsa, la "Dirección de correo electrónico" y la "Contraseña" de la víctima "se almacena en un archivo de texto, y el hacker luego descarga el archivo de texto y obtiene las credenciales de la víctima.

2. Registro de teclas
El registro de teclas es la forma más fácil de piratear una contraseña de Facebook. El registro de teclas a veces puede ser tan peligroso que incluso una persona con un buen conocimiento de las computadoras puede caer en la trampa. Un Keylogger es básicamente un pequeño programa que, una vez instalado en la computadora de la víctima, registra todo lo que la víctima escribe en su computadora. Luego, los registros se envían de vuelta al atacante por FTP o directamente a la dirección de correo electrónico de los piratas informáticos.

3. Ladrón
Casi el 80% de las personas utilizan contraseñas almacenadas en su navegador para acceder a Facebook. Esto es muy conveniente, pero a veces puede ser extremadamente peligroso. Stealer's es un software especialmente diseñado para capturar las contraseñas guardadas almacenadas en el navegador de Internet de las víctimas.

4. Secuestro de sesión
El secuestro de sesión puede ser a menudo muy peligroso si accede a Facebook con una conexión http (no segura). En el ataque de secuestro de sesión, un pirata informático roba la cookie del navegador de la víctima que se utiliza para autenticar al usuario en un sitio web y utilizarla para acceder a la cuenta de la víctima. El secuestro de sesiones se usa ampliamente en conexiones LAN y WiFi.

5. Secuestro con Firesheep
El ataque de secuestro se hizo común a finales de 2010, sin embargo, sigue siendo popular hoy en día. Firesheep se usa ampliamente para llevar a cabo ataques de secuestro. Firesheep solo funciona cuando el atacante y la víctima están en la misma red WiFi. Un ataque de secuestro lateral es básicamente otro nombre para el secuestro de sesiones http, pero está más dirigido a usuarios de WiFi.

6. Piratería de teléfonos móviles
Millones de usuarios de Facebook acceden a Facebook a través de sus teléfonos móviles. En caso de que el pirata informático pueda acceder al teléfono móvil de la víctima, probablemente podrá acceder a su cuenta de Facebook. Hay una gran cantidad de software de espionaje móvil que se utiliza para monitorear un teléfono celular. Los programas de espionaje de teléfonos móviles más populares son: Mobile Spy y Spy Phone Gold.

7. Suplantación de DNS
Si tanto la víctima como el atacante están en la misma red, un atacante puede usar un ataque de suplantación de DNS y cambiar la página de Facebook original a su propia página falsa y, por lo tanto, puede obtener acceso a la cuenta de Facebook de la víctima.

8. Piratería USB
Si un atacante tiene acceso físico a su computadora, podría simplemente insertar un USB programado con una función para extraer automáticamente las contraseñas guardadas en el navegador de Internet.

9. Hombre en el medio de los ataques
Si la víctima y el atacante están en la misma LAN y en una red basada en conmutadores, un pirata informático puede ubicarse entre el cliente y el servidor, o podría actuar como una puerta de enlace predeterminada y, por lo tanto, capturar todo el tráfico intermedio.

10. Botnets
Las botnets no se usan comúnmente para piratear cuentas de Facebook, debido a sus altos costos de configuración. Se utilizan para realizar ataques más avanzados. Una botnet es básicamente una colección de computadoras comprometidas. El proceso de infección es el mismo que el del registro de claves, sin embargo, una Botnet le brinda opciones adicionales para llevar a cabo ataques con la computadora comprometida. Algunas de las redes de bots más populares incluyen Spyeye y Zeus.

SI DESEAS MÁS INFORMACIÓN NO DUDES EN CONTACTARME.
Anonymous se une a protestas por muerte de George Floyd, amenaza a policía  de Minneapolis | Internacional | Noticias | El Universo

Publicar un comentario

0 Comentarios