Cómo ingresar al Facebook de otra persona y proteger su cuenta

Todos los aspirantes a piratas informáticos del "domingo" esperan levantarse algún día y, con dos clics en el teclado, ingresar fácilmente a la cuenta de Facebook de la víctima designada, para que puedan ver todo lo que se comparte o los mensajes enviados a otros amigos.
Además de violar todas las leyes sobre privacidad y propiedad privada (de hecho, la cuenta es una propiedad, por lo tanto, violarla establece leyes muy estrictas), ingresar al Facebook de otra persona no es tan simple como lo describen, son necesarios técnicas de ingeniería social bien estudiadas, a menudo adaptadas a la víctima.
En esta guía describiremos (sin entrar en los detalles de las herramientas utilizadas) las técnicas que aún son válidas para ingresar al Facebook de otra persona y, finalmente, los métodos que podemos usar para defender nuestra cuenta de estas amenazas.
LEA TAMBIÉN -> Los fundamentos de la seguridad de la información
Técnicas para ingresar al Facebook de otro
Con la llegada masiva de HTTPS y SSL en todas las páginas de Facebook, el simple rastreo de paquetes intercambiados en la red (quizás en una red WiFi pública) ya no es una forma viable: los datos de acceso se cifran desde la PC al servidor, solo olfatearíamos datos cifrados inutilizables.
Pero todavía hay algunas técnicas efectivas que los hackers pueden usar para acceder a las cuentas de Facebook de otros.
1) Keylogger
El keylogger es un programa malicioso o dispositivo de hardware que estudiamos para grabar cada tecla presionada en el teclado, almacenando todas las pulsaciones de teclas en un archivo cifrado que el hacker puede recuperar tanto a través de Internet como recuperando físicamente el keylogger o el archivo generado por él.
Los piratas informáticos recuperan el correo electrónico y la contraseña de Facebook simplemente leyendo nuestras teclas en el teclado.
Los keyloggers de software son virus para todos los efectos, por lo que muchos antivirus reaccionan y nos protegen de la amenaza de intercepción al bloquear la ejecución del programa.
Los keyloggers de hardware son mucho más sofisticados y difíciles de interceptar: estos no son más que pequeños dispositivos (PS / 2 o USB) que se interponen entre la conexión del teclado con cable y el puerto de la PC, interceptando los datos durante el tránsito.
Todas las teclas presionadas se almacenan en la memoria interna del keylogger de hardware, listas para ser espiadas.
La PC de la víctima no notará nada, al igual que el antivirus (que no puede interceptar un keylogger de hardware).
Al final del trabajo de espionaje, el pirata informático solo tendrá que recuperar físicamente el keylogger y descargar los datos contenidos en él para ingresar al Facebook de otro con facilidad.
LEA TAMBIÉN -> El mejor Anti-keylogger gratuito contra el espionaje de malware en su computadora
2) Phishing
Otra técnica utilizada para robar las cuentas de Facebook de otras personas es enviar correos electrónicos de phishing a la víctima.
Estos correos electrónicos de trampa le pedirán a la víctima que vuelva a ingresar los datos de inicio de sesión de Facebook en una página creada maliciosamente (a menudo bastante similar a la página original de Facebook) por problemas de inicio de sesión u otros tipos de problemas, a menudo citados para crear pánico. en la víctima ("se eliminará su cuenta de Facebook", "se le pagará a Facebook si no ingresa los datos de inmediato", etc.).
Utilizando técnicas de ingeniería social refinadas, el usuario asustado insertará sus credenciales de Facebook sin demasiados problemas en la página creada por el pirata informático, proporcionando efectivamente sus datos de acceso.
El peligro de estos correos electrónicos puede ser difícil de entender, especialmente para usuarios novatos con el mundo de la informática e Internet.
LEA TAMBIÉN -> Reconozca correos electrónicos falsos, fraudulentos y poco auténticos
3) Robo de dispositivos
El método decididamente más directo y peligroso para ingresar al Facebook de otra persona es robar la PC o el teléfono inteligente de una víctima, con todos los riesgos involucrados.
En comparación con los métodos anteriores (que le permiten pasar desapercibido incluso si se descubre la amenaza), esto es lo que pone en peligro tanto la seguridad del pirata informático como su seguridad, ya que no se sabe cómo reaccionará la víctima ante el robo.
¡Ser un hacker no significa automáticamente ser un buen carterista!
LEA TAMBIÉN -> Aplicación antirrobo para Android para controlar y bloquear su teléfono móvil de forma remota desde su PC
4) Ataque de hombre en el medio
Un método para acceder al Facebook de otra persona es llevar a cabo un difícil ataque Man-in-the-Middle, donde el pirata informático reemplaza uno de los servidores utilizados para conectarse y, por lo tanto, logra capturar los datos de acceso a través de una página. Facebook falso, aunque bastante similar al original.
Dado que las páginas están encriptadas y certificadas, podría ser muy difícil para el pirata informático llevar a cabo este tipo de ataque, dado que tendrá que engañar a los sistemas modernos de seguridad del navegador (lo que indica cuando una página tiene certificados no autenticados o seguros).
Pero la pereza y la incapacidad para identificar los peligros podrían llevar a muchos usuarios a confiar ciegamente en lo que ven en el monitor, proporcionando involuntariamente todos los datos de acceso al pirata informático "que escucha".
Si este tipo de ataque tiene éxito, es muy difícil rastrear al atacante, ¡ya que es prácticamente imposible entender si todavía estamos bajo ataque o no!
5) Clonación de dispositivos
Esta es definitivamente la técnica más avanzada, utilizada por hackers de alto nivel y muy difícil de aplicar, ya que en muchos casos el programa tendrá que configurarse manualmente (por lo tanto, se requieren excelentes conocimientos de programación en todos los idiomas conocidos actualmente).
El hacker se acerca a la víctima inconsciente y, dentro de cierto rango de acción, lanza una aplicación en el teléfono inteligente capaz de "clonar" todas las aplicaciones y datos contenidos en el teléfono inteligente de la víctima.
En comparación con la clonación cinematográfica que vemos en la serie de televisión o en las películas (¡dos o tres segundos y lejos!) Este proceso de copia también puede llevar horas, ya que utiliza NFC, WiFi Direct y Bluetooth para clonar y, en caso de una gran cantidad de datos para copiar, se puede requerir una gran cantidad de tiempo.
Los dos teléfonos deben permanecer lo suficientemente cerca para llevar a cabo el proceso de copia, por lo que el hacker necesitará una situación en la que abandonemos el teléfono inteligente en un punto específico durante mucho tiempo: mientras dormimos, mientras estamos en la ducha, mientras estamos en clase en el universidad (tal vez dejamos el teléfono inteligente en la silla del profesor para grabar el audio de la lección de 2 horas ...).
Al final del proceso de copia, el teléfono inteligente del hacker será completamente idéntico (lado del software) al teléfono inteligente de la víctima, para que pueda acceder fácilmente a la aplicación de Facebook y cualquier otra información personal.
Las aplicaciones de clonación son difíciles de usar y programar, pero los dispositivos de teléfonos inteligentes listos para usar también están en el mercado (en Darknet) para clonar cualquier teléfono inteligente moderno, incluso si todavía requieren una capacidad extraordinaria para estar preparados para la copia.
Cómo defender tu cuenta de Facebook de los hackers
Desde la primera parte de la guía, entendimos que todavía hay muchos métodos para ingresar al Facebook de otra persona, por lo que tendremos que adoptar estrategias para defendernos adecuadamente.
1) Habilitar la autenticación de dos factores
El propio Facebook nos ofrece un primer sistema de defensa contra los piratas informáticos: al iniciar sesión con nuestras credenciales, tendremos que ingresar un código enviado por SMS o mediante una aplicación dedicada para confirmar nuestra identidad.
Podemos activar este sistema de seguridad (efectivo contra hardware, software, MITM y registradores de pulsaciones de teclas) abriendo nuestra cuenta de Facebook, haciendo clic en la esquina superior derecha del menú de flecha hacia abajo, haciendo clic en Configuración -> Protección y acceder y finalmente habilitar el elemento Usar autenticación de dos factores .

Elegimos qué método usar para la autenticación entre todos los disponibles, para tener más de un método para acceder de forma segura a su cuenta.
LEA TAMBIÉN -> Sitios / aplicaciones donde puede activar la verificación de contraseña en dos pasos
2) Instalar un buen antivirus en la PC
Elegir un buen antivirus le permitirá bloquear todos los keyloggers y enlaces maliciosos que pueden enviarse a través de correos electrónicos de phishing.
Un buen antivirus gratuito que recomendamos usar para proteger toda la PC es Kaspesky Free, disponible aquí -> Kaspersky Free .

Ya en su versión gratuita, es capaz de detener de manera efectiva todo tipo de amenazas para PC con Windows, y también proporciona protección contra enlaces maliciosos (a través de la extensión dedicada).
3) Use una VPN
Para evitar los ataques de Man-in-the-Middle, puede ser efectivo enmascarar cada rastro de nuestra conexión a Internet utilizando una conexión VPN.
Con la VPN, todo nuestro tráfico se cifrará aún más y nuestra conexión será anónima (incluso la IP se enmascarará), lo que aumentará considerablemente la seguridad durante la navegación.
Entre las VPN gratuitas destacamos Avira Phantom VPN, descargable de forma gratuita aquí -> Avira Phantom VPN .

Iniciamos el programa cuando queremos aumentar la seguridad de la red o cuando nos conectamos a redes de extraños o redes públicas, para evitar cualquier tipo de ataque mediado a través de herramientas de hackers.
LEA TAMBIÉN -> Los mejores servicios y programas VPN gratuitos para navegar de forma segura y libre
4) Protege tu teléfono inteligente
Los ataques más peligrosos y efectivos pueden llevarse a cabo contra nuestro teléfono inteligente, por lo que recomendamos centrarse en él para proteger mejor nuestra cuenta de Facebook.
Además del sentido común (evitamos dejar el teléfono inteligente desatendido en un punto específico durante más de 15 minutos), podemos instalar una herramienta antirrobo y un antivirus, que se activarán cuando nos veamos obligados a dejar nuestro teléfono inteligente sin supervisión.
Un buen dispositivo antirrobo para teléfonos inteligentes es Cerberus antirrobo, que podemos descargar aquí -> Cerberus antirrobo .

Con esta aplicación instalada, ya no tendremos que temer el robo de teléfonos inteligentes.
Podremos recuperar la posición del dispositivo perdido, tomar fotos y videos del hacker sin notarlo, iniciar una alarma sonora, realizar ajustes remotos por SMS y evitar el apagado o el formateo (al menos en algunos dispositivos).
Como sistema antivirus y bloqueo de aplicaciones, recomendamos utilizar Kaspersky Mobile Antivirus: aplicación AppLock & Web Security, que se puede descargar desde aquí -> Kaspersky Mobile Antivirus: AppLock & Web Security .

Esta suite completa protege contra ataques de cualquier naturaleza y también ofrece un bloqueo de aplicaciones, un filtro para llamadas y SMS y un sistema antirrobo muy efectivo para encontrar su teléfono inteligente de inmediato.

Deja Tu Comentario

Please enter your comment!
Please enter your name here