Header add

Métodos más usados para HACKEAR FACEBOOK y como PROTEGERTE

Métodos mas usados para hackear Facebook

"Hackear Facebook", un tema bastante demandado, del cual recibo constantemente mensajes de personas que me contactan a través de mis redes sociales, pidiéndome que les ayude a hackear un Facebook, que les ayude a recuperar una cuenta, que les enseñe a hackear, y otras peticiones similares. Debido a esto, he decidido escribir una entrada hablando de este tema, y de esta manera hacerles saber “las cosas como son”, ya que en internet hay centenares de videos, o páginas que prometen “Hackear Facebook” de una forma mística, y misteriosa solamente con un click, o con escribir el id de un perfil, en este post les voy a enseñar los métodos con los cuales en realidad una persona malintencionada podría vulnerar tu privacidad, y lo más importante; como protegerte.

Antes que nada hay que dejar claro, que para empezar la frase “Hackear Facebook” suele ser mal utilizada, ya que las personas se refieren de esta manera a la acción de “robar una cuenta”, lo cual es completamente diferente. ¿Hackear Facebook es posible?, pues si, sin embargo la seguridad de la empresa es demasiada alta, lo que lo hace prácticamente imposible, al menos para un simple mortal como yo, hace un tiempo como todo programador curioso, estuve tratando de hacer un poco de pentesting en Facebook, buscando vulnerabilidades, pero lo único que encontré fueron unos pequeños bugs no dañinos, que a la actualidad ya han sido parchados.

Ahora empezamos con la parte más atractiva del post, voy a enseñarles los métodos más comunes que usan los “crackers” y verdaderos “niños ratas” para tratar de entrar a tu cuenta.

Phishing / Scam

Phishing - Scam

Este podría ser el método más usado por los atacantes cibernéticos y niños ratas, para tratar de hackear tu cuenta.

¿Qué es el Phishing / Scam?

Bien, el scam es básicamente un método de estafa, donde el atacante suplanta la identidad de una empresa u organización, para conseguir datos de los clientes de la entidad legítima, a como es el caso de Facebook.

El robo de la cuenta se da cuando el atacante envía un enlace a una página falsa de Facebook, la cual puede verse idéntica a la original, usando ingeniería social para engañar a la víctima el estafador hace que ésta ingrese sus datos, los cuales son capturados y enviados a un servidor remoto, y quedando en manos del cibercriminal.

¿Cómo puedo protegerme de un phishing?

Es sencillo, antes de ingresar a un link que alguien te envíe, que alguna página te redirija, u otra situación, lo primero que hay que hacer es comprobar si el dominio es el correcto, ¿pero qué es el dominio?, el dominio es la URL o dirección del sitio web, por ejemplo la del sitio real de Facebook sería; www.facebook.com, si entraste a un sitio web que parece Facebook, y la dirección no coincide, quiere decir que alguien está tratando de timarte.

DNS real de Facebook: www.facebook.com

DNS de un phishing: www.facebookcom.com, www.facebookk.com, www.facebook2019.com, etc.

 

Xploitz

xploitz

Los xploitz son enlaces maliciosos generados automáticamente por un software, que funcionan al igual que un phishing, te dirigen a una página falsa de Facebook donde el atacante espera que a ingreses tus datos, para robarlos.

La forma de evitar caer en estas estafas es la misma que los Phishing/ Scam.

Fuerza Bruta

Ataque de fuerza bruta

Este tipo de ataque se base prácticamente de tratar de adivinar la contraseña de la cuenta a vulnerar, de manera que el atacante usa un diccionario con cientos, o miles de posibles contraseñas, las cuales con ayuda de un software son probadas, hasta encontrar la correcta y lograr el acceso, esto sin que Facebook detecte la cantidad de intentos que se han hecho.

Cabe recalcar que este tipo de ataques no son actualmente muy efectivos y se necesita demasiada paciencia, al menos que el atacante sea muy bueno usando ingeniería social, y haya recolectado suficiente información de la víctima como para crear un diccionario, y que la víctima tengo una contraseña demasiado débil.

¿Cómo puedo protegerme?

Creando una contraseña fuerte, recomendado usar caracteres alfanuméricos, mezclar mayúsculas y caracteres especiales.

No usar contraseñas demasiada obvias, como tu nombre, tu fecha de nacimiento, etc.

Ejemplo de contraseñas débiles:

jairomanuel1997, manuel2015, firulais, el clásico 1234, etc.

Ejemplo de contraseñas fuertes:

J41rom4nu3l#1997, M4Nu3l2015#, F1rUl41$

Utilizando contraseñas como estas últimas, aumentarás de forma importante la seguridad de tu cuenta, no tengas miedo de no hacerlo porque las contraseñas difíciles se olvidan, busca una libreta, o en tus notas del móvil anótalas de manera que las tengas a mano cuando las necesites.

Nota: Toma este consejo para todas tus contraseñas, no solamente Facebook.

Keyloggers

keylogger

Otro de los métodos más populares para el robo de credenciales. Los keyloggers son softwares maliciosos, que tienen la función de hacer captura de las pulsaciones de teclas del dispositivo infectado, y enviar un registro a un servidor externo, donde el atacante podrá ver todo lo que has escrito, sean contraseñas, usuarios, etc.

Los keyloggers pueden venir ocultos en imágenes, videos, aplicaciones u otro tipo de archivos, e instalarse y ejecutarse en segundo plano, por lo que es posible que no te des cuenta cuando te infectes, y dependiendo de la efectividad del software es probable que tu antivirus tampoco lo detecte.

¿Cómo puedo protegerme?

Para protegernos de este tipo de ataques, es necesario surfear la web cuidadosamente, no realizar descargas desde páginas desconocidas o poco confiables, no instalar aplicaciones de usuarios no certificados, descargar las aplicaciones desde su sitio web oficial, cuidarte del amigo que sospechas que es medio niño rata.

Si tenes sospecha de que has sido infectado con un keylogger, troyano u otro tipo de software malicioso que tu antivirus no está detectando, acude a tu técnico de confianza.

RATs

Remoting Administration Tool - R.A.T

Cave recalcar que Los Rats (Remoting Administration Tools), o Herramientas de Administración Remota, sin duda son uno de los métodos utilizados por los cibercriminales que exponen tu privacidad de una forma alarmante. A como su nombre lo defiere, los RATs son softwares creados para administrar un dispositivo desde otro, de manera remota, es decir; controlar una computadora desde cualquier lugar, usando otra computadora.

Los RATs se inventaron de forma legal, y hay aplicaciones muy conocidas como Team Viewer, HelpDesk, que son útiles para reuniones, y soporte técnico remoto, por lo tanto para que alguien pueda acceder a tu ordenador mediante estas aplicaciones, es necesario que vos le sedas el permiso, sin embargo, del lado del mal, los cyber delincuentes han desarrollado softwares que son capaces de tomar control remoto de tu dispositivo, sin necesidad de tu consentimiento.

Los RATs pueden venir ocultos en cualquier software, supongamos que descargaste una aplicación para bajar música, lo instalaste y aparentemente todo funciona en orden, sin embargo el RAT se ejecuta en segundo plano, por lo que no te vas a percatar, y éste crea un “Back door” o puerta trasera, donde realiza una conexión con el ordenador del atacante, poniendo de esta manera en peligro tu privacidad. El atacante podría tener acceso a tus datos importantes, y más enfermo e inquietante aún, podrían hasta grabarte por medio de tu cámara, y micrófono.

¿Cómo puedo protegerme?

Para protegernos de este tipo de ataques, es necesario no instalar aplicaciones de orígenes desconocidos.

También existen métodos más avanzados, y de mayor complejidad, de los cuales hablaré en otra ocasión.

Espero que esta información te sea útil, podes seguirme en mis redes sociales, para estar enterado de mi contenido :D

Publicar un comentario

0 Comentarios