¿Es Posible Piratear Una Cuenta De Redes Sociales Con Las Manos De Otra Persona? - Vista Alternativa

Tabla de contenido:

¿Es Posible Piratear Una Cuenta De Redes Sociales Con Las Manos De Otra Persona? - Vista Alternativa
¿Es Posible Piratear Una Cuenta De Redes Sociales Con Las Manos De Otra Persona? - Vista Alternativa

Vídeo: ¿Es Posible Piratear Una Cuenta De Redes Sociales Con Las Manos De Otra Persona? - Vista Alternativa

Vídeo: ¿Es Posible Piratear Una Cuenta De Redes Sociales Con Las Manos De Otra Persona? - Vista Alternativa
Vídeo: Así de fácil es HACKEAR una cuenta de Instagram o Facebook 2020 2024, Mayo
Anonim

Suponga que es una persona adulta adecuada, inteligente y no pobre. Y así, contrario a la legislación vigente, te llevó a leer la correspondencia ajena en una de las redes sociales. Tiene la intención de hacer esto en secreto para que nadie, y antes que nada el objeto de su atención, aprenda nada.

Idealmente, por supuesto, la piratería la llevan a cabo personas especialmente capacitadas. Y es bastante asequible. Tenemos capitalismo, maldita sea. Todos los caprichos de tu dinero. Así que no siguió el enlace por nada. Nuestro artículo le ayudará a ahorrar dinero, tiempo y molestias. Hemos recopilado absolutamente todo lo que necesita saber sobre la piratería de redes sociales aquí. Bueno, juguemos un poco a los hackers y espías.

Se ha vuelto bastante común para nosotros buscar cualquier servicio en Internet. Llevamos las codiciadas "redes sociales de piratería" a la línea de búsqueda y obtenemos muchas opciones. Una línea de todo tipo de asesores, piratas informáticos y estafadores ordinarios lo ayudan.

norte

Asesores de YouTube

YouTube está lleno de videos sobre piratería. El 99% de ellos están escritos por escolares que sueñan con promocionarse a bajo precio en el campo de las consultas populares. O son pequeños estafadores. Tradicionalmente, los delincuentes ofrecen comprar un programa "mágico" para usuarios ingenuos.

¿Por qué no puedes confiar?

Pensemos lógicamente. Los piratas informáticos reales nunca compartirán conocimientos con una amplia audiencia. Es casi como vender un agujero en el suelo de la bóveda de un banco. Nadie echará a la sopa la gallina de los huevos de oro. Esa información simplemente no puede ser gratuita de forma predeterminada.

Video promocional:

Incluso si el método de piratería real se filtra en la red, este esquema funcionará en cuestión de horas. Esto es exactamente lo que necesita el servicio de seguridad de la red social para eliminar la vulnerabilidad repentina. El mismo destino aguarda a cualquier programa milagroso. Si asumimos que algún hacker loco comenzó a vender abiertamente software que realmente funciona, las personas del servicio de seguridad del mismo recurso serán las primeras en comprarlo. Bueno, entonces seguirá la compra de prueba.

¿Por qué no usarlo?

Primero, porque no tiene sentido. En segundo lugar, corre un alto riesgo de contraer un virus informático que normalmente contiene este tipo de programa. Como resultado, la única contraseña robada será la suya.

Hackers de granjas colectivas

Estos son los mismos escolares y estudiantes ordinarios. Tienen un conocimiento bastante superficial de los trucos. De estos, casi nadie puede siquiera entender la esencia del artículo de la revista "Hacker". Sin embargo, la oferta de sus servicios está repleta de todo tipo de foros y públicos temáticos. Y sí, estos tipos valientes con toda seriedad se corresponden con clientes de la misma red social que pretenden piratear. El precio de la emisión es de 1.000 a 30.000 rublos. El costo se toma del techo y depende de la insolencia del artista. No se solicita pago por adelantado. Esto cautiva a muchos. El otro principio del trabajo es muy aburrido. "Kolkhoznik" está recibiendo varias docenas de pedidos. Entonces comienza el phishing directo. Los mensajes se envían como desde el servicio de soporte del sitio, o desde un sitio de citas y similares. Según la idea, una persona debería morder e ir a una página con una interfaz de red social falsa e ingresar su contraseña allí. Por lo general, se compran niños en edad escolar o tontos completos para esto. Hay alrededor del 10% de dichos pedidos en la lista. Los ingresos del hacker de la granja colectiva se componen de ellos. En otros casos, al cliente se le dice honestamente que no pasó nada. También hay engaños cuando a un cliente se le envía una torpe captura de pantalla de Photoshop de una cuenta pirateada. Se pide dinero por adelantado. En la salida (teniendo en cuenta los costos laborales mínimos), se obtiene una aritmética interesante, que alimenta una capa sin pretensiones de nerds escolares. En la salida (teniendo en cuenta los costos laborales mínimos), se obtiene una aritmética interesante, que alimenta una capa sin pretensiones de nerds escolares. En la salida (teniendo en cuenta los costos laborales mínimos), se obtiene una aritmética interesante, que alimenta una capa sin pretensiones de nerds escolares.

¿Por qué no usarlo?

El phishing del abuelo está irremediablemente desactualizado. Los usuarios de la red cambian en masa a la verificación en dos pasos cuando se envía un SMS con un código al teléfono. El hacker de 9- "a" no puede interceptar el código y ni siquiera sabe que esto es posible. Por supuesto, corre el riesgo de ser engañado. Y ser engañado por un colegial, ya ve, es doblemente insultante. Existe el riesgo de que las acciones torpes de un joven ladrón solo aumenten la vigilancia de la víctima. Una persona simplemente entenderá que está siendo quebrantada deliberadamente. Es incluso peor si te empiezan a chantajear. Los cerebros de los niños son bastante capaces de eso. Se sentirá intimidado: si no paga, la víctima del ataque sabrá el nombre del cliente. Incluso una cuenta falsa puede no salvarlo, porque el objetivo del ataque a menudo sabe bien de dónde sopla el viento y simplemente cerrará la ventana. En este caso, en su navegador.

Ingenieros sociales reales

No tienen nada que ver con la programación. Vienen del campo de la inteligencia, la psicología, el periodismo. Personas que saben muy bien que la ingeniería social es más que un conjunto de plantillas y un notorio phishing. Sin embargo, esto también es un truco. Pero no es la puerta la que ha sido pirateada, sino, por así decirlo, el dueño de la llave de esta puerta. Por supuesto, puede obtener información con una pistola. O, por ejemplo, coge tu teléfono y sácalo del bolsillo. Incluso puede hacerlo con amabilidad y ternura … Las personas de este nivel no necesitan poner a una pareja sexual en la cama de la víctima, quien espiará la contraseña por encima del hombro y luego accederá tranquilamente a la información. El costo de dicho servicio comienza en medio millón de rublos y termina, en general, en algún lugar del espacio. Pero como una gran ventaja, el cliente recibe mucha otra información sobre la persona de interés. Después de todo, por el simple hecho de descifrar la contraseña de una página de Vkontakte, estos profesionales rara vez son contratados. Es como disparar un cañón a los gorriones. Sin embargo, los ricos tienen sus peculiaridades.

¿Por qué no usarlo?

Porque el 98% de la población no tiene millones libres para tales fines.

norte

¿Entonces que puedes hacer?

Alternativamente, puede convertirse usted mismo en ingeniero social temporal. Si estamos hablando de una persona cercana a ti, no es difícil. Hágalo usted mismo, pero no olvide que la invasión de la privacidad y el acceso ilegal a la información es un delito.

Hackers reales

Estos son especialistas en TI. Trabajan o han trabajado anteriormente en el departamento de TI de un operador móvil o una gran empresa de seguridad de la información. Estos tipos no viven en la Internet abierta. Solo se pueden encontrar en sitios cerrados a través del notorio navegador TOR. Cobran por servicios con bitcoins. Pero es un error pensar que los especialistas duros y otros Snowden viven en la sombra de Internet. El 90% de las propuestas en la dark web son los mismos agricultores colectivos, que hemos analizado un poco más arriba en el texto. Es solo el envoltorio. Los intérpretes admiten un poco más de misterio, usan jerga informática y, por supuesto, toman tres veces más. Simplemente cortan debajo de los niños adultos, permaneciendo como shkolota. Calculado haciendo una pregunta simple: ¿cuál es la probabilidad de éxito? El hacker de la granja colectiva responderá algo como "50-70%". Para el verdadero profesional, no existe el concepto de probabilidad. Si lo tomó, definitivamente cumplirá con el pedido. Es solo cuestión de tiempo. Los piratas informáticos reales rompen todo, incluso a través de vulnerabilidades en el canal SS7, que los operadores de telefonía móvil utilizan cuando trabajan. En sentido figurado, a través de un operador mendigo de una república africana pobre y hambrienta, los piratas informáticos pueden enviar comandos de servicio al teléfono de la víctima. Gracias a estas acciones, puede determinar la ubicación de la persona que llama, escuchar conversaciones y mucho más. Incluso, reenvíe temporalmente los mensajes SMS desde el teléfono de la víctima al suyo. Luego viene el trabajo con la cuenta. Se inicia el procedimiento de recuperación de contraseña, se abre el acceso a la página personal. Los mensajeros: WhatsApp, Viber y Telegram se abren de acuerdo con el mismo principio. Sí, aunque solo sea en las redes sociales … Se trata de las cuentas personales de los bancos y mucho más. Estas cifras se valoran mucho a sí mismas. Rara vez, pero casi nunca, se contratan por una única contraseña. Este es un golpe de misiles balísticos intercontinentales contra un gorrión cojo solitario.

Solvers-ayudantes

Gente común con conexiones en ciertos círculos. Personas que cuentan con un recurso administrativo. Por ejemplo, conocen a alguien que puede hacer un pasaporte falso decente para la víctima. Luego, tal "decidido" va al salón de comunicación y restaura la tarjeta SIM de acuerdo con el documento. Este método se describe en detalle en nuestro otro artículo, que recomendamos leer.

¿Por qué no usarlo?

Porque es salvajemente pálido. En primer lugar, todo quedará claro para la víctima, que tarde o temprano llega al salón de telefonía celular. Todo terminará con la policía. Si la víctima es ingeniosa, las sospechas caerán rápidamente sobre usted. Y luego las cosas van mal, ya que varios artículos del Código Penal brillan a la vez: falsificación de documentos, invasión de la privacidad, violación del secreto de la correspondencia. Al mismo tiempo, no hay garantía de que el "decidido" en algún lugar no perforará, que su cómplice no se agrietará en el salón de teléfonos celulares. Una copia de un pasaporte falso con una foto quedó en el salón, decidió subirse a tres cámaras de video. Lo encontrarán a él y luego a ti.

Solvers-helpers 2.0

Hay solucionadores que tienen "buenos amigos" en las fuerzas del orden o incluso entre los empleados de la propia red social. El investigador puede, por una determinada cantidad de dinero, decidir que la cuenta contiene información importante para la investigación de un caso penal, redactar una solicitud y obtener información. En el caso de conocidos en la administración de la red social, todo se decide simplemente por dinero.

¿Por qué no usarlo?

Todas esas cosas dejan sus huellas. El investigador, que fue a encontrarse con el cliente y, en consecuencia, su codicia, de hecho, cometió una lista completa de delitos oficiales y penales. Así, llega al cliente enganchado, porque solo tú conoces este pequeño pecado. Así, se convierte en tu rehén, porque con tu sumisión fácilmente puede ser encarcelado, además, durante 10-15 años en un régimen estricto. No hay tantos dispuestos a correr riesgos.

Programadores

Estos son buenos programadores realmente clásicos. Use anteojos con lentes gruesos, como pizza y hamburguesas. En Internet, generalmente no ofrecen ningún truco, ganan de manera diferente. Pero si tienes uno entre tus amigos y logras persuadirlo, él te ayudará. Actúan de diferentes formas. Pueden escribir por usted o encontrar un buen troyano para que el antivirus no lo reconozca y lanzar a la víctima a la computadora. Pueden interceptar el tráfico usando un teléfono rooteado mientras están sentados junto a la víctima en un café. Puede piratear un enrutador doméstico y acceder a una computadora utilizando puertos domésticos. La parte más difícil es encontrar un buen programador y convencerlo de que ayude.

¿Por qué no usarlo?

Los programadores odian todo esto. O encuentra un especialista insuficientemente competente, o simplemente no puede interesarle. Hay muchas molestias, necesitas hurgar en los foros, buscar información, luego buscar el software adecuado, programar algo, sentarte en algún lugar de servicio. No les gusta todo esto. Pero si tienes suerte y lo encuentras, cógelo. Pero recuerde que la mayoría de estos tipos solo trabajan cuando usted está por encima de su corazón. Tan pronto como el control se debilita, inmediatamente se ocupa de otro asunto o, lo que sucede a menudo, se llena de amigos en la tienda.

Recomendado: