PUBLICIDAD
Wilas

¿Interesados en "hackear" Facebook?

Hola a tod@s. La única forma de "hackear" un Facebook es por medio del "phishing" y la llamada ingeniería social. NO EXISTE OTRA MANERA. Vamos a aclarar unos puntos:

¿Qué es "phishing"?
Según una definición de Microsoft es: una técnica de captación ilícita de datos personales (principalmente relacionados con claves para el acceso a servicios bancarios y financieros) a través de correos electrónicos o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera (o cualquier otro tipo de empresa de reconocido prestigio).En términos más coloquiales, podemos entender el phishing como “pescando datos” o “pesca de datos”, al asimilar la fonética de la palabra “phishing” con el gerundio “fishing” (≈ pescando).


¿Cómo funciona el "phishing"?
La técnica del "phishing" utiliza el correo electrónico para ponerse en contacto con los usuarios, utilizando mensajes que imitan, casi a la perfección, el formato, lenguaje y la imagen de las entidades bancarias/financieras, y que siempre incluyen una petición final en la solicita a los usuarios la “confirmación” de determinados datos personales alegando distintos motivos: problemas técnicos, cambio de política de seguridad, posible fraude, etc...

Estos mensajes de correo electrónico siempre incluyen enlaces que conducen “aparentemente” a las páginas web oficiales de las citadas entidades pero que, en realidad, remiten a “páginas web piratas” que imitan o copian casi a la perfección la página web de la entidad financiera, siendo su finalidad principal captar datos de los usuarios.

Dada la confianza que los usuarios tienen depositada en las entidades de las que son clientes, y por desconocimiento o simplemente ante la incertidumbre y temor creados, acceden a dichas páginas web piratas, donde el defraudador o delincuente informático, obtiene los datos personales o claves de acceso personales.

¿Qué es la ingeniería social?
La Ingeniería Social es el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para cumplir metas específicas. Éstas contemplan entre otras cosas: la obtención de información, el acceso a un sistema o la ejecución de una actividad más elaborada (como el robo de un activo), pudiendo ser o no del interés de la persona objetivo.

La Ingeniería Social se sustenta en un sencillo principio: “el usuario es el eslabón más débil”. Dado que no hay un solo sistema en el mundo que no dependa de un ser humano, la Ingeniería Social es una vulnerabilidad universal e independiente de la plataforma tecnológica. A menudo, se escucha entre los expertos de seguridad que la única computadora segura es la que esté desenchufada, a lo que, los amantes de la Ingeniería Social suelen responder que siempre habrá oportunidad de convencer a alguien de enchufarla.

La Ingeniería Social es un arte que pocos desarrollan debido a que no todas las personas tienen “habilidades sociales”. Aún así, hay individuos que desde pequeños han demostrado tener la aptitud y con un poco de entrenamiento convertirla en el camino ideal para realizar acciones maliciosas. Por ejemplo, hay hackers que en vez de perder horas rompiendo una contraseña, prefieren conseguirla preguntando por teléfono a un empleado de soporte técnico.


¡Advertencia! El "phishing" está tipificado según las leyes de Costa Rica como delito informático


Les comparto este tutorial sobre cómo se hace el "phishing" (el video está alojado en un "host" que contiene mucha publicidad de carácter pornográfico, así que les pido las disculpas del caso. Comprendan que este tipo de videos no se pueden subir a Youtube por razones obvias):

[video]http://videobam.com/glBAO[/video]




Ahora bien,no soy un hacker, pero sí tengo mucha experiencia en el "phishing" y sé cómo entrar en el Facebook de una persona y los riesgos que ello supone. También he comprobado que es cierto que Facebook es la red social más segura del mundo, pero al mismo tiempo tiene algunas grietas. Simplemente debemos practicar mucho y equivocarnos mucho también para entender cómo funciona Facebook. Quiero compartir brevemente algunas cosas que he aprendido.

Una vez que hemos obtenido las credenciales de la víctima (password y usuario), nos quedan dos cosas por hacer:

1) Simplemente entrar en el Facebook de la persona para ver sus conversaciones privadas y espiarlo sin que se de cuenta.

2) Entrar en el Facebook de la persona y quitárselo.


Si optamos por la primera opción, hay algunos detalles que vale la pena conocer:

Apenas entremos al Facebook de la víctima hay que desactivar todas las "alarmas". Esto de "hackear" un Facebook es, en cierta forma, como meterse en la casa de alguien cuando sabemos que anda de paseo en la playa. ¿Cuáles son las alarmas? Pues el chat, que debemos desactivar de inmediato, ya que alguien puede darse cuenta de que iniciamos sesión y va a empezar a hablar con nosotros o a darse cuenta de que algo anda mal. Lo que sigue es cambiar algunas configuraciones de seguridad, como las alertas de inicio de sesión por teléfono y cosas así. Después sigue una parte de suma importancia, a saber, la parte donde dice "navegadores de confianza". Allí aparece sí se está usando un Nokia o un Iphone para entrar en Facebook. Otra parte importante es "donde has iniciado sesión", que nos dice con qué navegador (opera, Mozilla, Chrome, etc.), desde qué sistema operativo (Windows 7, Windows 8, etc.) y desde dónde (número de IP) se ha iniciado sesión recientemente. Es obvio que si estamos haciendo esto desde casa nos va a salir allí nuestra IP. ¿Qué hacer en este último caso? Bueno, por haber llegado a la caja fuerte de la casa ya no hay vuelta atrás, y sólo nos queda adueñarnos del Facebook para no comprometer nuestra IP. Obviamente, es mejor hacer esto desde un café internet o usando TOR, que es un programa que cambia nuestra IP. Pero Tor tiene estas desventajas si vamos a entrar en un Facebook ajeno: El sistema de seguridad de Facebook detecta si una persona inicia sesión desde otro país. Por ejemplo, si nuetra víctima inició sesión en San José, y media hora después nosotros, usando TOR, iniciamos sesión desde Holanda o Irak, es lógico que Facebook va a bloquear el acceso. Para arreglar esto la persona debió de haber usado recientemente Mozilla para entrar a Facebook (TOR funciona exclusivamente con Mozilla Firefox). Como se ve, allí cuenta un poco la suerte. En mi caso, he logrado entrar con Tor algunas veces; pero otras el sistema de seguridad de Facebook me bloquea al detectar una IP lejana. Todavía hay que ver cómo solucionar esa parte. Pero para no complicarse lo mejor es ir a un café internet que quede muy lejos de casa y listo.


La segunda opción:

Después de seguir los pasos anteriores, se prosigue así: Agregar una nueva dirección de correo electrónico ( no se pueden utilizar correos temporales ni tampoco correos asociados a otra cuenta de Facebook). Recomiendo alternativas como Openmailbox o Hushmail, ya que no piden un teléfono para confirmar la cuenta con una contraseña como en el caso de Yahoo o Gmail). A partir de aquí toda información de cambio de contraseñas va a llegar a nuestro nuevo correo falso (Ojo aquí): Esto puede no funcionar cuando la gente sólo usa el Facebook desde el teléfono. Facebook tiene un sistema de recuperación muy bueno cuando está sincronizado con un teléfono (sobre todo con un Iphone). Los pasos que siguen son, cambiar de contraseña, cambiar de nombre, borrar fotos y amigos, cambiar información general de la víctima ( fecha y lugar de nacimiento), borrar teléfono. Es muy posible que en menos de una semana Facebook nos pida un nuevo número de teléfono. allí lo que hay que hacer es dar un número falso donde nos va a llegar el código de confirmación. En internet hay muchos servicios gratuitos para esto. Finalmente, si todo salió bien, la víctima ni siquiera sabrá a dónde fue a parar su cuenta de Facebook.


Los archivos adjuntos solo pueden ser vistos por miembros registrados del foro.


Los archivos adjuntos solo pueden ser vistos por miembros registrados del foro.


Los archivos adjuntos solo pueden ser vistos por miembros registrados del foro.



Es todo por ahora.
 

Attachments

    Los archivos adjuntos solo pueden ser vistos por miembros registrados del foro.
Y si es el fb de una persona fallecida, q la famila quiere tener acceso, es posible?
 
#1 en FACTURA ELECTRÓNICA
Solo alguien realmente estupido caeria en eso..

Y sin embargo es increíble la cantidad de idiotas que caen. A veces la técnica no está en atacar a la víctima en su correo electrónico, sino por otros caminos. Te doy un ejemplo: Badoo es un paraíso para esto del "phishing", porque vos te hacés un perfil falso de una chica guapa, y sólo tenés que esperar a compartir el enlace con cuanto imbécil te abra el chat. También se puede atacar por otras redes sociales, como Fetlife, Meetme. Hay muchas posibilidades, sólo hay que usar la creatividad.
 
Y si es el fb de una persona fallecida, q la famila quiere tener acceso, es posible?


En el caso de alguien fallecido la cuenta está inactiva, y por lo mismo no hay una persona a la cual enviarle una página falsa de registro de Facebook para que meta allí sus datos. Existen supuestos programas online donde podés meter la URL o el ID de Facebook de una determinada persona y te dan la contraseña; pero yo no me la jugaría porque te podrían "hackear" a vos. conozco una de esas páginas, es: Hackear Facebook 2014
 
Tema tonto, pero, hay muchas formas mas faciles de encontrar el pwd de facebook, instagram, twiter, etc. No le encunetro ningun sentido a hacerlo pero si hay formas mas simples(todo dependiendo del tipo de acceso que se tenga con la victima).
 
Tema tonto, pero, hay muchas formas mas faciles de encontrar el pwd de facebook, instagram, twiter, etc. No le encunetro ningun sentido a hacerlo pero si hay formas mas simples(todo dependiendo del tipo de acceso que se tenga con la victima).


Podrias comentar en manera general esas muchas formas simples de encontrar el password?


Porque yo diria que es facil si la persona usa un password facil, como nombres de familiares, numeros de telefono, palabras comunes, fechas de nacimiento, edades, etc. Mas alla de eso no creo que sea tan facil encontrar un password.
 
Tema tonto, pero, hay muchas formas mas faciles de encontrar el pwd de facebook, instagram, twiter, etc. No le encunetro ningun sentido a hacerlo pero si hay formas mas simples(todo dependiendo del tipo de acceso que se tenga con la victima).

En cierta forma sí es un tema tonto y a veces no tiene mucho sentido hackear a nadie porque se topa uno con cada gente. Pero otras veces puede ser útil. Es cierto que se puede llegar a Facebook por medio de Hotmail, Twitter, Instagram,Youtube, Badoo, y eso porque mucha gente usa la misma contraseña para todos los sitios. Supongo que puede haber maneras más prácticas de robar passwords, pero como usted dice, depende del acceso que tengamos a la víctima. Sé que existen los "keyloggers" y el robo de cookies; pero esas técnicas funcionan en sitios donde la computadora la comparten varios usuarios, como en un café internet, una oficina ,una casa, una universidad, una biblioteca, etc.
 
Podrias comentar en manera general esas muchas formas simples de encontrar el password?


Porque yo diria que es facil si la persona usa un password facil, como nombres de familiares, numeros de telefono, palabras comunes, fechas de nacimiento, edades, etc. Mas alla de eso no creo que sea tan facil encontrar un password.


1. Manera Url:

Existe una forma fácil para hackear un password en Hotmail. Lo que se necesita en este método es el nombre de usuario de la víctima. El método es simple. todo lo que usted necesita hacer es teclear "www.hotmail.com / cgi-bin / inicio / nombre de usuario". Se requiere acceso físico a la computadora de la víctima y que ésta no haya cerrado sesión. Sin embargo, a veces puede no funcionar, ya que Hotmail está renovando su sistema de seguridad constantemente.

2. Manera html:

Es un método muy simple para hackear contraseñas de la cuenta de Hotmail. Basta con ir a http://www.hotmail/proxy.html. Ahora escriba el nombre de usuario. Presione login. Recibirá un mensaje de error. Ahora tiene que ver el código fuente de la página (vista >> fuente de la página). En el código hay que encontrar "action = someadress". Ahora sólo tiene que copiar la dirección y listo. Se aplican las mismas condiciones que anteriormente, es decir, el usuario no debe desconectarse.

3. Phishing:

Ya explicado más arriba.

4. Ingeniería social.

Este método es muy útil para hackear contraseñas si la víctima es alguien a quien usted conoce bien y es cercano a usted. Para que este método funcione, usted debe tener una buena lógica y la comunicación.

5. "Brute Force" (Fuerza Bruta)

"Fuerza Bruta", o "Brute Force, es el método de descifrado de contraseñas más conocido. Este programa simplemente trata de utilizar todas las combinaciones posibles de letras y números para crear una contraseña.
Estos son dos de los programas más populares y conocidos:
1.Brutus AET2
2.Munga Brute Force

El problema es que al instalar estos programas en la computadora, el antivirus los detecta como posibles troyanos. Además, a veces vienen infectados de virus si no se descargan de sitios oficiales. En general, es riesgoso descargarlos.

6.Keylogging:

Este es uno de los método más fáciles de hackear contraseñas. Un keylogger, a veces llamado un registrador de pulsaciones de teclas, es un monitor de sistema, un dispositivo que monitorea cada golpe de teclado que el usuario escribe en un ordenador determinado. Usando un Keylogger es la manera más fácil de hackear una cuenta si usted tiene acceso físico a la computadora de la víctima. En la red existen miles de sitios para descargarlos, pero no hay garantía de que se trate de un programa genuino, ya que en la mayoría de los casos son virus. Es muy riesgoso descargarlos.


7. Programas de hackeo en línea.

Estos sitios piden introducir el ID o URL del Facebook de la víctima y luego hacer click en un botón que dice "hackear". El hackeado puede ser usted, ya que al hacer click la página redirecciona a otos sitios publicitarios que instalan algún programa en su sistema sin que usted se de cuenta. Por lo general bloquean su computadora con el cuento de: "Complete the following survey in order to unblock your pc", es decir, le piden participar en una encuesta que no existe para desbloquear su computadora. No le quedará otra alternativa que reinstalar o resetear su sistema operaivo.
 
Evite multas y sanciones: Presentamos sus declaraciones del IVA D104, de ALQUILERES D125, así como su renta D101 desde $20 al mes.
Active su PLAN PREPAGO por $9.99 y timbre hasta 50 documentos electrónicos. Sin mensualidades, ni anualidades con el sistema líder en el país.
Fondos de Pantalla
Arriba Pie