¿Cómo Te Las Arreglas Para Hackear Una Página De Redes Sociales? ¡Tácticas De Defensa! - Vista Alternativa

Tabla de contenido:

¿Cómo Te Las Arreglas Para Hackear Una Página De Redes Sociales? ¡Tácticas De Defensa! - Vista Alternativa
¿Cómo Te Las Arreglas Para Hackear Una Página De Redes Sociales? ¡Tácticas De Defensa! - Vista Alternativa

Vídeo: ¿Cómo Te Las Arreglas Para Hackear Una Página De Redes Sociales? ¡Tácticas De Defensa! - Vista Alternativa

Vídeo: ¿Cómo Te Las Arreglas Para Hackear Una Página De Redes Sociales? ¡Tácticas De Defensa! - Vista Alternativa
Vídeo: Así de fácil es HACKEAR una cuenta de Instagram o Facebook 2020 2024, Mayo
Anonim

Mucha gente se hace la pregunta: ¿cómo hackear una página de Vkontakte o una cuenta de otra red social? Comencemos de inmediato con el hecho de que descifrar cualquier contraseña es un delito, ¡y puede obtener un término real! Comprenda, finalmente, que Internet ya no es el territorio de los escolares y los piratas informáticos locales. Es una herramienta seria para los negocios, la política y, por supuesto, la aplicación de la ley. Los chistes de intrusión ya no pasan sin dejar rastro aquí, esto debe entenderse.

El cuento del pescador y el pez

Hoy en día, el 95% de los hacks de cuentas se realizan mediante ingeniería social. Estamos hablando del llamado "phishing", cuando, mediante engaños, los delincuentes obligan a una persona a proporcionar un nombre de usuario y una contraseña. El método está lejos de ser nuevo, pero el "cebo" cada vez se vuelve más astuto y atractivo, por lo que el "pez" pica con mucho gusto.

norte

La forma más habitual es que una persona reciba un mensaje o carta con un enlace (en forma personal o por correo), donde se le invita a participar en algún concurso ficticio, o puede ser una carta “falsa” de la administración de una red social. El usuario sigue un enlace a una página falsa donde se le pide que vuelva a ingresar sus credenciales. Exteriormente, la interfaz falsificada no es diferente de la apariencia familiar de una red social conocida. Como resultado, los datos llegan a los ciberdelincuentes.

Con un enfoque más creativo, los atacantes primero estudian cuidadosamente el círculo de intereses de la víctima, eligiendo el cebo más efectivo para ello. Por ejemplo, a una persona le gusta tejer cestas, los estafadores le envían una invitación a una exhibición de artesanías de mimbre. En este caso, la probabilidad de hacer clic en un enlace falso aumenta significativamente. Es elemental crear un enlace de este tipo si tiene al menos un poco de conocimiento de diseño de páginas y habilidades de diseño web.

En otros casos, a una persona se le desliza una computadora, tableta u otro dispositivo con software espía. Se conocen casos en los que se instalaron keyloggers, programas para la recopilación secreta de información, en computadoras de oficinas o cibercafés. Registran contraseñas, sitios visitados e incluso frases escritas en el teclado. Ni siquiera requiere ningún conocimiento especial. Solo necesitas combinar a la persona adecuada con la misma computadora.

Video promocional:

El cinco por ciento restante

Como dijimos, el 95% de los hacks son phishing. Pero el resto de los métodos no encontraron una gran popularidad debido a la complejidad de su aplicación en la práctica. Estos métodos son utilizados por profesionales: espías, famosos "piratas informáticos rusos" y oficiales de inteligencia. Esto ya no son solo trucos con enlaces, es un trabajo complejo y serio.

Punto de acceso falso

La sed de Internet gratis está empujando a la gente a la red de ladrones de contraseñas. En oficinas, cafés, aeropuertos, los usuarios de dispositivos comienzan a verificar si hay WI-FI gratuito cerca. Pero nadie piensa que, de hecho, un punto de acceso puede ser un enrutador espía que intercepta el tráfico. Los atacantes solo pueden colocar un objeto de interés en la zona de dicho enrutador.

En otros casos, los ladrones de contraseñas logran reemplazar el WI-FI doméstico por uno falso, esta ya es la acrobacia aérea más alta, cuando el interés en la vida personal de una persona claramente no es una pasión anterior, sino al menos un empleado activo de una de las agencias de aplicación de la ley.

Reemplazo de la tarjeta SIM

La autenticación push-pull ha hecho la vida algo difícil para aquellos a quienes les gusta meter la nariz en las cuentas de otras personas, pero esta barrera tiene un agujero. No vayamos al lado técnico del tema, vayamos de uno simple: usando un pasaporte falso, y en ocasiones una fotocopia del mismo, los delincuentes logran "recuperar" la tarjeta SIM supuestamente perdida.

Todo aquí está diseñado para la suerte y la negligencia de un empleado de la oficina celular. Todas las personas son diferentes y los empleados de los puntos de venta no siempre hacen su trabajo a conciencia. Sin mencionar el componente de corrupción, cuando por una cierta cantidad un representante de un operador de telefonía móvil realizará dicho servicio para usted.

Corrupción

Continuando con el tema de los "servicios pagos", solo podemos decir que cualquier funcionario (ya sea un administrador de redes sociales o un empleado de las autoridades) que tenga acceso a información personal está sujeto a corrupción. Alguien se mantiene fiel a sí mismo y comprende el grado de responsabilidad, mientras que alguien no desdeña nada.

Recomendado: