Cómo entrar en el Facebook de otra persona y proteger su cuenta
Cómo entrar en el Facebook de otra persona y proteger su cuenta
Todos los aspirantes a hackers "dominicales" esperan levantarse un día y, con dos clics en el teclado, entrar fácilmente en la cuenta de Facebook de la víctima designada para que puedan ver todo lo que se comparte o los mensajes enviados a otros amigos.
Además de violar todas las leyes de privacidad y propiedad privada (de hecho la cuenta es una propiedad, por lo que violarla va en contra de leyes muy estrictas), hackear el Facebook de otra persona no es tan fácil como lo describen por ahí, se necesitan técnicas de ingeniería social bien pensadas, a menudo adaptadas a la víctima.
En esta guía le describiremos (sin entrar en los detalles de las herramientas utilizadas) las técnicas aún válidas para entrar en la página de Facebook de otra persona y finalmente los métodos que podemos usar para defender nuestra cuenta contra estas amenazas.
LEA TAMBIÉN - ..; Los fundamentos de la seguridad informática
Técnicas para entrar en el Facebook de otro
Con la llegada masiva de HTTPS y SSL en todas las páginas de Facebook, el simple olfateo de los paquetes intercambiados en la red (tal vez en una red WiFi pública) ya no es una forma viable: los datos de acceso están encriptados desde el PC al servidor, olfateando sólo los datos encriptados inutilizables.
Pero aún hay algunas técnicas efectivas que los hackers pueden usar para acceder a las cuentas de Facebook de otras personas.
1) Keylogger
El keylogger es un programa o dispositivo de hardware maligno diseñado para registrar cada pulsación del teclado, almacenando todas las pulsaciones en un archivo cifrado que puede ser recuperado por el hacker ya sea a través de Internet o recuperando físicamente el keylogger o el archivo generado por él.
Los hackers recuperan el correo electrónico y la contraseña de Facebook simplemente leyendo nuestras pulsaciones en el teclado.
Los registradores de teclado de software son a todos los efectos un virus, por lo que muchos antivirus reaccionan a él y nos protegen de la amenaza de intercepción bloqueando la ejecución del programa.
Los registradores de teclado por hardware son mucho más sofisticados y difíciles de interceptar: se trata simplemente de pequeños dispositivos (PS/2 o USB) que se interponen entre la conexión de teclado alámbrica y el puerto del PC, interceptando los datos durante el tránsito.
Todas las teclas pulsadas se almacenan en la memoria interna del keylogger por hardware, listas para ser pulsadas.
El PC de la víctima no notará nada, al igual que el antivirus (que no puede interceptar un keylogger por hardware).
Al final del trabajo de espionaje, el hacker sólo tendrá que recuperar físicamente el keylogger y descargar los datos que contiene para entrar en el Facebook de otro con extrema facilidad.
LEA TAMBIÉN - ..; El mejor antikeylogger gratuito contra el espionaje de malware en su ordenador
2) Phishing
Otra técnica utilizada para robar las cuentas de Facebook de otras personas es el envío de correos electrónicos de phishing a la víctima.
Estos correos electrónicos trampa pedirán a la víctima que vuelva a introducir sus datos de acceso a Facebook en una página creada maliciosamente (a menudo bastante similar a la página original de Facebook) debido a problemas de acceso u otro tipo de problemas, a menudo citados para crear pánico en la víctima ("su cuenta de Facebook será eliminada", "Facebook será pagado si no introduce los detalles ahora" etc.).
Utilizando sofisticadas técnicas de ingeniería social, el usuario asustado introducirá sus credenciales de Facebook en la página creada por el hacker sin demasiados problemas, dando efectivamente sus datos de acceso.
El peligro de estos correos electrónicos puede ser difícil de entender, especialmente para los usuarios nuevos en el mundo de la informática y la Internet.
LEA TAMBIÉN - ..; Reconocer los correos electrónicos falsos, estafados y no auténticos
3) Robo de dispositivos
La forma más directa y peligrosa de entrar en el Facebook de otra persona es robar el PC o el smartphone de la víctima, con todos los riesgos que ello conlleva.
En comparación con los métodos anteriores (que permiten pasar desapercibidos aunque se descubra la amenaza), esto es lo que pone en peligro tanto la seguridad del pirata informático como la suya, ya que no se sabe cómo reaccionará la víctima ante el robo.
¡Ser un hacker no te convierte automáticamente en un buen carterista!
LEER TAMBIÉN -; Aplicación antirrobo para Android para controlar y bloquear su teléfono a distancia desde su pc
4) Ataque del hombre en el medio
Una forma de acceder al Facebook de otra persona es llevar a cabo un difícil ataque de tipo "hombre en el medio", en el que el hacker reemplaza uno de los servidores utilizados para la conexión y así logra capturar los datos de acceso a través de una página de Facebook falsa, aunque sea muy similar a la original.
Dado que las páginas están cifradas y certificadas, puede resultar muy difícil para el pirata informático llevar a cabo este tipo de ataque, ya que tendrá que engañar a los modernos sistemas de seguridad de los navegadores (que advierten cuando una página tiene certificados no autenticados o seguros).
Pero la pereza y la incapacidad de identificar los peligros podría llevar a muchos usuarios a confiar ciegamente en lo que ven en el monitor, proporcionando sin darse cuenta todos los datos de acceso al hacker "a la escucha".
Si este tipo de ataque tiene éxito, es muy difícil rastrear al autor del ataque, así como es virtualmente imposible saber si seguimos siendo atacados o no.
5) Dispositivos de clonación
Esta es definitivamente la técnica más avanzada, utilizada por hackers de alto nivel y muy difícil de aplicar ya que en muchos casos el programa tendrá que ser configurado manualmente (por lo que se necesitan muy buenos conocimientos de programación en todos los lenguajes conocidos actualmente).
El hacker se acerca a la víctima sin querer y, dentro de un cierto rango, lanza una aplicación en el smartphone que puede "clonar" todas las aplicaciones y datos del smartphone de la víctima.
En comparación con los clones de películas que vemos en las series de televisión o en las películas (¡dos o tres segundos y listo!) este proceso de copia puede llevar horas, ya que utiliza NFC, WiFi Direct y Bluetooth para realizar la clonación y, en caso de que se copien muchos datos, puede llevar mucho tiempo.
Los dos teléfonos tienen que estar lo suficientemente cerca para hacer el proceso de copia, así que el hacker necesitará una situación en la que dejemos el smartphone en un punto preciso durante mucho tiempo: mientras dormimos, mientras estamos en la ducha, mientras estamos en la conferencia de la universidad (tal vez dejamos el smartphone en el escritorio del profesor para grabar el audio de la conferencia de 2 horas...).
Al final del proceso de copia, el smartphone del hacker será completamente idéntico (lado del software) al smartphone de la víctima, por lo que podrá acceder fácilmente a la aplicación de Facebook y a cualquier otra información personal.
Las aplicaciones de clonación son difíciles de usar y programar, pero también hay dispositivos de teléfonos inteligentes listos para usar en el mercado (en el Darknet) que están listos para clonar cualquier teléfono inteligente moderno, incluso si todavía requieren capacidades inusuales para estar preparados para la copia.
Cómo defender tu cuenta de Facebook de los hackers
Desde la primera parte de la guía nos dimos cuenta de que todavía hay muchas maneras de entrar en el Facebook de otra persona, por lo que tendremos que adoptar estrategias para defendernos adecuadamente.
1) Activar la autenticación de dos factores
Un primer sistema de defensa contra los hackers nos lo ofrece el propio Facebook: cuando iniciemos sesión con nuestras credenciales tendremos que introducir un código enviado por SMS o una aplicación dedicada para confirmar nuestra identidad.
Podemos activar este sistema de seguridad (efectivo contra hardware, software, MITM y phighing keyloggers) abriendo nuestra cuenta de Facebook, haciendo clic en la parte superior derecha del menú de flecha abajo, haciendo clic en Ajustes -...y que no se puede hacer nada más..; Protección y acceso y finalmente habilitar la voz Utilizar la autenticación de dos factores.
Nosotros elegimos el método a utilizar para la autenticación entre todos los disponibles, de modo que usted tiene más de un método para acceder de forma segura a su cuenta.
LEA TAMBIÉN -; Sitios / aplicaciones donde activar la verificación de la contraseña en dos pasos
2) Instalar un buen antivirus en el PC
Elegir un buen antivirus le permitirá bloquear todos los registradores de teclas y enlaces maliciosos que se pueden enviar por correo electrónico de phishing.
Un buen antivirus gratuito que recomendamos usar para proteger todo tu PC es Kaspesky Free, disponible aquí - ..; Kaspersky Free.
Ya en su versión gratuita es capaz de detener eficazmente todo tipo de amenazas a los ordenadores personales con Windows, proporcionando también protección contra los enlaces maliciosos (a través de la extensión dedicada).
3) Usando una VPN
Para evitar los ataques del Hombre en el Medio puede ser efectivo enmascarar cada rastro de nuestra conexión a Internet usando una conexión VPN.
Con la VPN todo nuestro tráfico estará más encriptado y nuestra conexión será anónima (incluso la IP será enmascarada), aumentando considerablemente la seguridad mientras se navega.
Entre las VPNs gratuitas destacamos la Avira Phantom VPN, que se puede descargar aquí..; Avira Phantom VPN.
Lanzamos el programa cuando queremos aumentar la seguridad de la red o cuando nos conectamos a redes de desconocidos o redes públicas, para evitar cualquier tipo de ataque mediado por herramientas de hackers.
LEA TAMBIÉN - ..; Los mejores servicios y programas VPN gratuitos para una navegación segura y libre
4) Protege tu smartphone
Los ataques más peligrosos y efectivos pueden hacerse contra nuestro smartphone, por lo que recomendamos que nos centremos en él para proteger mejor nuestra cuenta de Facebook.
Además del sentido común (evitamos dejar nuestro smartphone desatendido en un lugar específico durante más de 15 minutos) podemos instalar una herramienta antirrobo y un antivirus, que se activará cuando nos veamos obligados a dejar nuestro smartphone desatendido.
Una buena alarma antirrobo para los smartphones es la alarma antirrobo Cerberus, que podemos descargar aquí..; Cerberus antirrobo.
Con esta aplicación instalada, ya no tenemos que temer el robo de nuestro smartphone.
Podemos recuperar la ubicación del dispositivo perdido, tomar fotos y vídeos del hacker sin que se dé cuenta, disparar una alarma sonora, hacer ajustes remotos a través de SMS y evitar que se apague o formatee (al menos en algunos dispositivos).
Como sistema antivirus y bloqueador de aplicaciones recomendamos utilizar la aplicación Kaspersky Mobile Antivirus: AppLock & Web Security, descargable aquí - ..; Kaspersky Mobile Antivirus: AppLock & Seguridad Web.
Esta completa suite protege contra ataques de cualquier tipo y también ofrece un App Lock, un filtro de llamadas y SMS y un sistema antirrobo muy eficaz para encontrar tu smartphone de inmediato.
Deja una respuesta