Hola a tod@s. La única forma de "hackear" un Facebook es por medio del "phishing" y la llamada ingeniería social. NO EXISTE OTRA MANERA. Vamos a aclarar unos puntos:
¿Qué es "phishing"?
Según una definición de Microsoft es: una técnica de captación ilícita de datos personales (principalmente relacionados con claves para el acceso a servicios bancarios y financieros) a través de correos electrónicos o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera (o cualquier otro tipo de empresa de reconocido prestigio).En términos más coloquiales, podemos entender el phishing como “pescando datos” o “pesca de datos”, al asimilar la fonética de la palabra “phishing” con el gerundio “fishing” (≈ pescando).
¿Cómo funciona el "phishing"?
La técnica del "phishing" utiliza el correo electrónico para ponerse en contacto con los usuarios, utilizando mensajes que imitan, casi a la perfección, el formato, lenguaje y la imagen de las entidades bancarias/financieras, y que siempre incluyen una petición final en la solicita a los usuarios la “confirmación” de determinados datos personales alegando distintos motivos: problemas técnicos, cambio de política de seguridad, posible fraude, etc...
Estos mensajes de correo electrónico siempre incluyen enlaces que conducen “aparentemente” a las páginas web oficiales de las citadas entidades pero que, en realidad, remiten a “páginas web piratas” que imitan o copian casi a la perfección la página web de la entidad financiera, siendo su finalidad principal captar datos de los usuarios.
Dada la confianza que los usuarios tienen depositada en las entidades de las que son clientes, y por desconocimiento o simplemente ante la incertidumbre y temor creados, acceden a dichas páginas web piratas, donde el defraudador o delincuente informático, obtiene los datos personales o claves de acceso personales.
¿Qué es la ingeniería social?
La Ingeniería Social es el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para cumplir metas específicas. Éstas contemplan entre otras cosas: la obtención de información, el acceso a un sistema o la ejecución de una actividad más elaborada (como el robo de un activo), pudiendo ser o no del interés de la persona objetivo.
La Ingeniería Social se sustenta en un sencillo principio: “el usuario es el eslabón más débil”. Dado que no hay un solo sistema en el mundo que no dependa de un ser humano, la Ingeniería Social es una vulnerabilidad universal e independiente de la plataforma tecnológica. A menudo, se escucha entre los expertos de seguridad que la única computadora segura es la que esté desenchufada, a lo que, los amantes de la Ingeniería Social suelen responder que siempre habrá oportunidad de convencer a alguien de enchufarla.
La Ingeniería Social es un arte que pocos desarrollan debido a que no todas las personas tienen “habilidades sociales”. Aún así, hay individuos que desde pequeños han demostrado tener la aptitud y con un poco de entrenamiento convertirla en el camino ideal para realizar acciones maliciosas. Por ejemplo, hay hackers que en vez de perder horas rompiendo una contraseña, prefieren conseguirla preguntando por teléfono a un empleado de soporte técnico.
¡Advertencia! El "phishing" está tipificado según las leyes de Costa Rica como delito informático
Les comparto este tutorial sobre cómo se hace el "phishing" (el video está alojado en un "host" que contiene mucha publicidad de carácter pornográfico, así que les pido las disculpas del caso. Comprendan que este tipo de videos no se pueden subir a Youtube por razones obvias):
[video]http://videobam.com/glBAO[/video]
Ahora bien,no soy un hacker, pero sí tengo mucha experiencia en el "phishing" y sé cómo entrar en el Facebook de una persona y los riesgos que ello supone. También he comprobado que es cierto que Facebook es la red social más segura del mundo, pero al mismo tiempo tiene algunas grietas. Simplemente debemos practicar mucho y equivocarnos mucho también para entender cómo funciona Facebook. Quiero compartir brevemente algunas cosas que he aprendido.
Una vez que hemos obtenido las credenciales de la víctima (password y usuario), nos quedan dos cosas por hacer:
1) Simplemente entrar en el Facebook de la persona para ver sus conversaciones privadas y espiarlo sin que se de cuenta.
2) Entrar en el Facebook de la persona y quitárselo.
Si optamos por la primera opción, hay algunos detalles que vale la pena conocer:
Apenas entremos al Facebook de la víctima hay que desactivar todas las "alarmas". Esto de "hackear" un Facebook es, en cierta forma, como meterse en la casa de alguien cuando sabemos que anda de paseo en la playa. ¿Cuáles son las alarmas? Pues el chat, que debemos desactivar de inmediato, ya que alguien puede darse cuenta de que iniciamos sesión y va a empezar a hablar con nosotros o a darse cuenta de que algo anda mal. Lo que sigue es cambiar algunas configuraciones de seguridad, como las alertas de inicio de sesión por teléfono y cosas así. Después sigue una parte de suma importancia, a saber, la parte donde dice "navegadores de confianza". Allí aparece sí se está usando un Nokia o un Iphone para entrar en Facebook. Otra parte importante es "donde has iniciado sesión", que nos dice con qué navegador (opera, Mozilla, Chrome, etc.), desde qué sistema operativo (Windows 7, Windows 8, etc.) y desde dónde (número de IP) se ha iniciado sesión recientemente. Es obvio que si estamos haciendo esto desde casa nos va a salir allí nuestra IP. ¿Qué hacer en este último caso? Bueno, por haber llegado a la caja fuerte de la casa ya no hay vuelta atrás, y sólo nos queda adueñarnos del Facebook para no comprometer nuestra IP. Obviamente, es mejor hacer esto desde un café internet o usando TOR, que es un programa que cambia nuestra IP. Pero Tor tiene estas desventajas si vamos a entrar en un Facebook ajeno: El sistema de seguridad de Facebook detecta si una persona inicia sesión desde otro país. Por ejemplo, si nuetra víctima inició sesión en San José, y media hora después nosotros, usando TOR, iniciamos sesión desde Holanda o Irak, es lógico que Facebook va a bloquear el acceso. Para arreglar esto la persona debió de haber usado recientemente Mozilla para entrar a Facebook (TOR funciona exclusivamente con Mozilla Firefox). Como se ve, allí cuenta un poco la suerte. En mi caso, he logrado entrar con Tor algunas veces; pero otras el sistema de seguridad de Facebook me bloquea al detectar una IP lejana. Todavía hay que ver cómo solucionar esa parte. Pero para no complicarse lo mejor es ir a un café internet que quede muy lejos de casa y listo.
La segunda opción:
Después de seguir los pasos anteriores, se prosigue así: Agregar una nueva dirección de correo electrónico ( no se pueden utilizar correos temporales ni tampoco correos asociados a otra cuenta de Facebook). Recomiendo alternativas como Openmailbox o Hushmail, ya que no piden un teléfono para confirmar la cuenta con una contraseña como en el caso de Yahoo o Gmail). A partir de aquí toda información de cambio de contraseñas va a llegar a nuestro nuevo correo falso (Ojo aquí): Esto puede no funcionar cuando la gente sólo usa el Facebook desde el teléfono. Facebook tiene un sistema de recuperación muy bueno cuando está sincronizado con un teléfono (sobre todo con un Iphone). Los pasos que siguen son, cambiar de contraseña, cambiar de nombre, borrar fotos y amigos, cambiar información general de la víctima ( fecha y lugar de nacimiento), borrar teléfono. Es muy posible que en menos de una semana Facebook nos pida un nuevo número de teléfono. allí lo que hay que hacer es dar un número falso donde nos va a llegar el código de confirmación. En internet hay muchos servicios gratuitos para esto. Finalmente, si todo salió bien, la víctima ni siquiera sabrá a dónde fue a parar su cuenta de Facebook.
Es todo por ahora.
¿Qué es "phishing"?
Según una definición de Microsoft es: una técnica de captación ilícita de datos personales (principalmente relacionados con claves para el acceso a servicios bancarios y financieros) a través de correos electrónicos o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera (o cualquier otro tipo de empresa de reconocido prestigio).En términos más coloquiales, podemos entender el phishing como “pescando datos” o “pesca de datos”, al asimilar la fonética de la palabra “phishing” con el gerundio “fishing” (≈ pescando).
¿Cómo funciona el "phishing"?
La técnica del "phishing" utiliza el correo electrónico para ponerse en contacto con los usuarios, utilizando mensajes que imitan, casi a la perfección, el formato, lenguaje y la imagen de las entidades bancarias/financieras, y que siempre incluyen una petición final en la solicita a los usuarios la “confirmación” de determinados datos personales alegando distintos motivos: problemas técnicos, cambio de política de seguridad, posible fraude, etc...
Estos mensajes de correo electrónico siempre incluyen enlaces que conducen “aparentemente” a las páginas web oficiales de las citadas entidades pero que, en realidad, remiten a “páginas web piratas” que imitan o copian casi a la perfección la página web de la entidad financiera, siendo su finalidad principal captar datos de los usuarios.
Dada la confianza que los usuarios tienen depositada en las entidades de las que son clientes, y por desconocimiento o simplemente ante la incertidumbre y temor creados, acceden a dichas páginas web piratas, donde el defraudador o delincuente informático, obtiene los datos personales o claves de acceso personales.
¿Qué es la ingeniería social?
La Ingeniería Social es el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para cumplir metas específicas. Éstas contemplan entre otras cosas: la obtención de información, el acceso a un sistema o la ejecución de una actividad más elaborada (como el robo de un activo), pudiendo ser o no del interés de la persona objetivo.
La Ingeniería Social se sustenta en un sencillo principio: “el usuario es el eslabón más débil”. Dado que no hay un solo sistema en el mundo que no dependa de un ser humano, la Ingeniería Social es una vulnerabilidad universal e independiente de la plataforma tecnológica. A menudo, se escucha entre los expertos de seguridad que la única computadora segura es la que esté desenchufada, a lo que, los amantes de la Ingeniería Social suelen responder que siempre habrá oportunidad de convencer a alguien de enchufarla.
La Ingeniería Social es un arte que pocos desarrollan debido a que no todas las personas tienen “habilidades sociales”. Aún así, hay individuos que desde pequeños han demostrado tener la aptitud y con un poco de entrenamiento convertirla en el camino ideal para realizar acciones maliciosas. Por ejemplo, hay hackers que en vez de perder horas rompiendo una contraseña, prefieren conseguirla preguntando por teléfono a un empleado de soporte técnico.
¡Advertencia! El "phishing" está tipificado según las leyes de Costa Rica como delito informático
Les comparto este tutorial sobre cómo se hace el "phishing" (el video está alojado en un "host" que contiene mucha publicidad de carácter pornográfico, así que les pido las disculpas del caso. Comprendan que este tipo de videos no se pueden subir a Youtube por razones obvias):
[video]http://videobam.com/glBAO[/video]
Ahora bien,no soy un hacker, pero sí tengo mucha experiencia en el "phishing" y sé cómo entrar en el Facebook de una persona y los riesgos que ello supone. También he comprobado que es cierto que Facebook es la red social más segura del mundo, pero al mismo tiempo tiene algunas grietas. Simplemente debemos practicar mucho y equivocarnos mucho también para entender cómo funciona Facebook. Quiero compartir brevemente algunas cosas que he aprendido.
Una vez que hemos obtenido las credenciales de la víctima (password y usuario), nos quedan dos cosas por hacer:
1) Simplemente entrar en el Facebook de la persona para ver sus conversaciones privadas y espiarlo sin que se de cuenta.
2) Entrar en el Facebook de la persona y quitárselo.
Si optamos por la primera opción, hay algunos detalles que vale la pena conocer:
Apenas entremos al Facebook de la víctima hay que desactivar todas las "alarmas". Esto de "hackear" un Facebook es, en cierta forma, como meterse en la casa de alguien cuando sabemos que anda de paseo en la playa. ¿Cuáles son las alarmas? Pues el chat, que debemos desactivar de inmediato, ya que alguien puede darse cuenta de que iniciamos sesión y va a empezar a hablar con nosotros o a darse cuenta de que algo anda mal. Lo que sigue es cambiar algunas configuraciones de seguridad, como las alertas de inicio de sesión por teléfono y cosas así. Después sigue una parte de suma importancia, a saber, la parte donde dice "navegadores de confianza". Allí aparece sí se está usando un Nokia o un Iphone para entrar en Facebook. Otra parte importante es "donde has iniciado sesión", que nos dice con qué navegador (opera, Mozilla, Chrome, etc.), desde qué sistema operativo (Windows 7, Windows 8, etc.) y desde dónde (número de IP) se ha iniciado sesión recientemente. Es obvio que si estamos haciendo esto desde casa nos va a salir allí nuestra IP. ¿Qué hacer en este último caso? Bueno, por haber llegado a la caja fuerte de la casa ya no hay vuelta atrás, y sólo nos queda adueñarnos del Facebook para no comprometer nuestra IP. Obviamente, es mejor hacer esto desde un café internet o usando TOR, que es un programa que cambia nuestra IP. Pero Tor tiene estas desventajas si vamos a entrar en un Facebook ajeno: El sistema de seguridad de Facebook detecta si una persona inicia sesión desde otro país. Por ejemplo, si nuetra víctima inició sesión en San José, y media hora después nosotros, usando TOR, iniciamos sesión desde Holanda o Irak, es lógico que Facebook va a bloquear el acceso. Para arreglar esto la persona debió de haber usado recientemente Mozilla para entrar a Facebook (TOR funciona exclusivamente con Mozilla Firefox). Como se ve, allí cuenta un poco la suerte. En mi caso, he logrado entrar con Tor algunas veces; pero otras el sistema de seguridad de Facebook me bloquea al detectar una IP lejana. Todavía hay que ver cómo solucionar esa parte. Pero para no complicarse lo mejor es ir a un café internet que quede muy lejos de casa y listo.
La segunda opción:
Después de seguir los pasos anteriores, se prosigue así: Agregar una nueva dirección de correo electrónico ( no se pueden utilizar correos temporales ni tampoco correos asociados a otra cuenta de Facebook). Recomiendo alternativas como Openmailbox o Hushmail, ya que no piden un teléfono para confirmar la cuenta con una contraseña como en el caso de Yahoo o Gmail). A partir de aquí toda información de cambio de contraseñas va a llegar a nuestro nuevo correo falso (Ojo aquí): Esto puede no funcionar cuando la gente sólo usa el Facebook desde el teléfono. Facebook tiene un sistema de recuperación muy bueno cuando está sincronizado con un teléfono (sobre todo con un Iphone). Los pasos que siguen son, cambiar de contraseña, cambiar de nombre, borrar fotos y amigos, cambiar información general de la víctima ( fecha y lugar de nacimiento), borrar teléfono. Es muy posible que en menos de una semana Facebook nos pida un nuevo número de teléfono. allí lo que hay que hacer es dar un número falso donde nos va a llegar el código de confirmación. En internet hay muchos servicios gratuitos para esto. Finalmente, si todo salió bien, la víctima ni siquiera sabrá a dónde fue a parar su cuenta de Facebook.
Los archivos adjuntos solo pueden ser vistos por miembros registrados del foro.
Los archivos adjuntos solo pueden ser vistos por miembros registrados del foro.
Los archivos adjuntos solo pueden ser vistos por miembros registrados del foro.
Es todo por ahora.
Attachments
Los archivos adjuntos solo pueden ser vistos por miembros registrados del foro.