Cómo entrar en el Facebook de otra persona y proteger su cuenta


Cómo entrar en el Facebook de otra persona y proteger su cuenta

Todos los aspirantes a hackers "dominicales" esperan levantarse un día y, con dos clics en el teclado, entrar fácilmente en la cuenta de Facebook de la víctima designada para que puedan ver todo lo que se comparte o los mensajes enviados a otros amigos.
Además de violar todas las leyes de privacidad y propiedad privada (de hecho la cuenta es una propiedad, por lo que violarla va en contra de leyes muy estrictas), hackear el Facebook de otra persona no es tan fácil como lo describen por ahí, se necesitan técnicas de ingeniería social bien pensadas, a menudo adaptadas a la víctima.
En esta gu√≠a le describiremos (sin entrar en los detalles de las herramientas utilizadas) las t√©cnicas a√ļn v√°lidas para entrar en la p√°gina de Facebook de otra persona y finalmente los m√©todos que podemos usar para defender nuestra cuenta contra estas amenazas.

LEA TAMBI√ČN - ..; Los fundamentos de la seguridad inform√°tica

Técnicas para entrar en el Facebook de otro

Con la llegada masiva de HTTPS y SSL en todas las p√°ginas de Facebook, el simple olfateo de los paquetes intercambiados en la red (tal vez en una red WiFi p√ļblica) ya no es una forma viable: los datos de acceso est√°n encriptados desde el PC al servidor, olfateando s√≥lo los datos encriptados inutilizables.
Pero a√ļn hay algunas t√©cnicas efectivas que los hackers pueden usar para acceder a las cuentas de Facebook de otras personas.

1) Keylogger

El keylogger es un programa o dispositivo de hardware maligno dise√Īado para registrar cada pulsaci√≥n del teclado, almacenando todas las pulsaciones en un archivo cifrado que puede ser recuperado por el hacker ya sea a trav√©s de Internet o recuperando f√≠sicamente el keylogger o el archivo generado por √©l.
Los hackers recuperan el correo electr√≥nico y la contrase√Īa de Facebook simplemente leyendo nuestras pulsaciones en el teclado.
Los registradores de teclado de software son a todos los efectos un virus, por lo que muchos antivirus reaccionan a él y nos protegen de la amenaza de intercepción bloqueando la ejecución del programa.
Los registradores de teclado por hardware son mucho m√°s sofisticados y dif√≠ciles de interceptar: se trata simplemente de peque√Īos dispositivos (PS/2 o USB) que se interponen entre la conexi√≥n de teclado al√°mbrica y el puerto del PC, interceptando los datos durante el tr√°nsito.
Todas las teclas pulsadas se almacenan en la memoria interna del keylogger por hardware, listas para ser pulsadas.
El PC de la víctima no notará nada, al igual que el antivirus (que no puede interceptar un keylogger por hardware).
Al final del trabajo de espionaje, el hacker sólo tendrá que recuperar físicamente el keylogger y descargar los datos que contiene para entrar en el Facebook de otro con extrema facilidad.

LEA TAMBI√ČN - ..; El mejor antikeylogger gratuito contra el espionaje de malware en su ordenador

2) Phishing

Otra técnica utilizada para robar las cuentas de Facebook de otras personas es el envío de correos electrónicos de phishing a la víctima.
Estos correos electrónicos trampa pedirán a la víctima que vuelva a introducir sus datos de acceso a Facebook en una página creada maliciosamente (a menudo bastante similar a la página original de Facebook) debido a problemas de acceso u otro tipo de problemas, a menudo citados para crear pánico en la víctima ("su cuenta de Facebook será eliminada", "Facebook será pagado si no introduce los detalles ahora" etc.).
Utilizando sofisticadas técnicas de ingeniería social, el usuario asustado introducirá sus credenciales de Facebook en la página creada por el hacker sin demasiados problemas, dando efectivamente sus datos de acceso.
El peligro de estos correos electrónicos puede ser difícil de entender, especialmente para los usuarios nuevos en el mundo de la informática y la Internet.

LEA TAMBI√ČN - ..; Reconocer los correos electr√≥nicos falsos, estafados y no aut√©nticos

3) Robo de dispositivos

La forma más directa y peligrosa de entrar en el Facebook de otra persona es robar el PC o el smartphone de la víctima, con todos los riesgos que ello conlleva.
En comparación con los métodos anteriores (que permiten pasar desapercibidos aunque se descubra la amenaza), esto es lo que pone en peligro tanto la seguridad del pirata informático como la suya, ya que no se sabe cómo reaccionará la víctima ante el robo.
¬°Ser un hacker no te convierte autom√°ticamente en un buen carterista!

LEER TAMBI√ČN -; Aplicaci√≥n antirrobo para Android para controlar y bloquear su tel√©fono a distancia desde su pc

4) Ataque del hombre en el medio

Una forma de acceder al Facebook de otra persona es llevar a cabo un difícil ataque de tipo "hombre en el medio", en el que el hacker reemplaza uno de los servidores utilizados para la conexión y así logra capturar los datos de acceso a través de una página de Facebook falsa, aunque sea muy similar a la original.
Dado que las p√°ginas est√°n cifradas y certificadas, puede resultar muy dif√≠cil para el pirata inform√°tico llevar a cabo este tipo de ataque, ya que tendr√° que enga√Īar a los modernos sistemas de seguridad de los navegadores (que advierten cuando una p√°gina tiene certificados no autenticados o seguros).
Pero la pereza y la incapacidad de identificar los peligros podría llevar a muchos usuarios a confiar ciegamente en lo que ven en el monitor, proporcionando sin darse cuenta todos los datos de acceso al hacker "a la escucha".
Si este tipo de ataque tiene éxito, es muy difícil rastrear al autor del ataque, así como es virtualmente imposible saber si seguimos siendo atacados o no.

5) Dispositivos de clonación

Esta es definitivamente la técnica más avanzada, utilizada por hackers de alto nivel y muy difícil de aplicar ya que en muchos casos el programa tendrá que ser configurado manualmente (por lo que se necesitan muy buenos conocimientos de programación en todos los lenguajes conocidos actualmente).
El hacker se acerca a la víctima sin querer y, dentro de un cierto rango, lanza una aplicación en el smartphone que puede "clonar" todas las aplicaciones y datos del smartphone de la víctima.
En comparación con los clones de películas que vemos en las series de televisión o en las películas (¡dos o tres segundos y listo!) este proceso de copia puede llevar horas, ya que utiliza NFC, WiFi Direct y Bluetooth para realizar la clonación y, en caso de que se copien muchos datos, puede llevar mucho tiempo.
Los dos teléfonos tienen que estar lo suficientemente cerca para hacer el proceso de copia, así que el hacker necesitará una situación en la que dejemos el smartphone en un punto preciso durante mucho tiempo: mientras dormimos, mientras estamos en la ducha, mientras estamos en la conferencia de la universidad (tal vez dejamos el smartphone en el escritorio del profesor para grabar el audio de la conferencia de 2 horas...).
Al final del proceso de copia, el smartphone del hacker será completamente idéntico (lado del software) al smartphone de la víctima, por lo que podrá acceder fácilmente a la aplicación de Facebook y a cualquier otra información personal.
Las aplicaciones de clonación son difíciles de usar y programar, pero también hay dispositivos de teléfonos inteligentes listos para usar en el mercado (en el Darknet) que están listos para clonar cualquier teléfono inteligente moderno, incluso si todavía requieren capacidades inusuales para estar preparados para la copia.

Cómo defender tu cuenta de Facebook de los hackers

Desde la primera parte de la guía nos dimos cuenta de que todavía hay muchas maneras de entrar en el Facebook de otra persona, por lo que tendremos que adoptar estrategias para defendernos adecuadamente.

1) Activar la autenticación de dos factores

Un primer sistema de defensa contra los hackers nos lo ofrece el propio Facebook: cuando iniciemos sesión con nuestras credenciales tendremos que introducir un código enviado por SMS o una aplicación dedicada para confirmar nuestra identidad.
Podemos activar este sistema de seguridad (efectivo contra hardware, software, MITM y phighing keyloggers) abriendo nuestra cuenta de Facebook, haciendo clic en la parte superior derecha del men√ļ de flecha abajo, haciendo clic en Ajustes -...y que no se puede hacer nada m√°s..; Protecci√≥n y acceso y finalmente habilitar la voz Utilizar la autenticaci√≥n de dos factores.

Nosotros elegimos el método a utilizar para la autenticación entre todos los disponibles, de modo que usted tiene más de un método para acceder de forma segura a su cuenta.

LEA TAMBI√ČN -; Sitios / aplicaciones donde activar la verificaci√≥n de la contrase√Īa en dos pasos

2) Instalar un buen antivirus en el PC

Elegir un buen antivirus le permitirá bloquear todos los registradores de teclas y enlaces maliciosos que se pueden enviar por correo electrónico de phishing.
Un buen antivirus gratuito que recomendamos usar para proteger todo tu PC es Kaspesky Free, disponible aquí - ..; Kaspersky Free.

Ya en su versión gratuita es capaz de detener eficazmente todo tipo de amenazas a los ordenadores personales con Windows, proporcionando también protección contra los enlaces maliciosos (a través de la extensión dedicada).

3) Usando una VPN

Para evitar los ataques del Hombre en el Medio puede ser efectivo enmascarar cada rastro de nuestra conexión a Internet usando una conexión VPN.
Con la VPN todo nuestro tráfico estará más encriptado y nuestra conexión será anónima (incluso la IP será enmascarada), aumentando considerablemente la seguridad mientras se navega.
Entre las VPNs gratuitas destacamos la Avira Phantom VPN, que se puede descargar aquí..; Avira Phantom VPN.

Lanzamos el programa cuando queremos aumentar la seguridad de la red o cuando nos conectamos a redes de desconocidos o redes p√ļblicas, para evitar cualquier tipo de ataque mediado por herramientas de hackers.

LEA TAMBI√ČN - ..; Los mejores servicios y programas VPN gratuitos para una navegaci√≥n segura y libre

4) Protege tu smartphone

Los ataques más peligrosos y efectivos pueden hacerse contra nuestro smartphone, por lo que recomendamos que nos centremos en él para proteger mejor nuestra cuenta de Facebook.
Adem√°s del sentido com√ļn (evitamos dejar nuestro smartphone desatendido en un lugar espec√≠fico durante m√°s de 15 minutos) podemos instalar una herramienta antirrobo y un antivirus, que se activar√° cuando nos veamos obligados a dejar nuestro smartphone desatendido.
Una buena alarma antirrobo para los smartphones es la alarma antirrobo Cerberus, que podemos descargar aquí..; Cerberus antirrobo.

Con esta aplicación instalada, ya no tenemos que temer el robo de nuestro smartphone.
Podemos recuperar la ubicación del dispositivo perdido, tomar fotos y vídeos del hacker sin que se dé cuenta, disparar una alarma sonora, hacer ajustes remotos a través de SMS y evitar que se apague o formatee (al menos en algunos dispositivos).
Como sistema antivirus y bloqueador de aplicaciones recomendamos utilizar la aplicación Kaspersky Mobile Antivirus: AppLock & Web Security, descargable aquí - ..; Kaspersky Mobile Antivirus: AppLock & Seguridad Web.

Esta completa suite protege contra ataques de cualquier tipo y también ofrece un App Lock, un filtro de llamadas y SMS y un sistema antirrobo muy eficaz para encontrar tu smartphone de inmediato.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir

Si continuas utilizando este sitio aceptas el uso de cookies. Más Información