Cómo unirse al Facebook de otra persona 1

Cómo unirse al Facebook de otra persona

Qué métodos usan los piratas informáticos para ingresar al Facebook de otra persona y cómo defenderse de los ataques y la manipulación

Todos los posibles piratas informáticos "dominicales" esperan levantarse algún día y, con dos clics en el teclado, iniciar sesión fácilmente en la cuenta de Facebook de la víctima objetivo, para que puedan ver todo lo compartido o los mensajes enviados a otros amigos. Además de violar todas las leyes sobre privacidad y propiedad privada (de hecho, la cuenta es una propiedad, por lo que violarla exige contra leyes muy estrictas), unirse al Facebook de otra persona no es tan simple como lo describen, se necesitan técnicas de ingeniería social bien investigadas, a menudo adaptadas a la víctima.

En esta guía describiremos (sin entrar en los detalles de las herramientas utilizadas) las técnicas aún válidas para hackear Facebook y finalmente los métodos que podemos utilizar para defender nuestra cuenta de estas amenazas.

Cómo hackear Facebook

Con la llegada masiva de HTTPS y SSL a todas las páginas de Facebook, el simple rastreo de los paquetes intercambiados en la red (quizás en una red Wi-Fi pública) ya no es una ruta viable: los datos de acceso se cifran desde la PC hasta servidor, solo olfatearíamos datos cifrados inutilizables.
Pero todavía hay algunas técnicas efectivas que los piratas informáticos pueden usar para iniciar sesión en las cuentas de Facebook de otros.

Registrador de teclas

El keylogger es un programa malicioso o dispositivo de hardware que estudiamos para registrar cada tecla presionada en el teclado, almacenando todas las pulsaciones de teclas en un archivo cifrado que puede ser recuperado por el hacker tanto a través de Internet como recuperando físicamente el keylogger o el archivo generado por él. Los piratas informáticos recuperan el correo electrónico y la contraseña de Facebook simplemente leyendo nuestra escritura en el teclado.

Los keyloggers de software son efectivamente virus, muchos antivirus reaccionan a él y nos protegen de la amenaza de interceptación al bloquear la ejecución del programa. Los keyloggers de hardware son mucho más sofisticados y difíciles de interceptar: no son más que pequeños dispositivos (PS / 2 o USB) que se interponen entre la conexión del teclado cableado y el puerto de la PC, interceptando datos durante el tránsito. Todas las teclas presionadas se almacenan en la memoria interna del keylogger de hardware, listas para ser espiadas. La PC de la víctima no notará nada, al igual que el antivirus (que no puede interceptar un keylogger de hardware).
Al finalizar el trabajo de espionaje, el hacker solo tendrá que recuperar físicamente el keylogger y descargar los datos que contiene para ingresar al Facebook ajeno con extrema facilidad.

Suplantación de identidad

Otra técnica utilizada para robar cuentas de Facebook de otras personas es laenviar correos electrónicos de phishing a la víctima.

Estos correos electrónicos trampa le pedirán a la víctima que vuelva a ingresar los detalles de inicio de sesión de Facebook en una página maliciosa creada ad hoc (a menudo muy similar a la página original de Facebook) para problemas de inicio de sesión u otros tipos de problemas, a menudo citados para crear pánico. en la víctima ("su cuenta de Facebook será eliminada", "Facebook recibirá un pago si no ingresa los datos inmediatamente", etc.). Utilizando sofisticadas técnicas de ingeniería social, el usuario asustado insertará fácilmente sus credenciales de Facebook en la página creada por el pirata informático, revelando efectivamente sus datos de inicio de sesión.
El peligro de estos correos electrónicos puede ser difícil de comprender, especialmente para los usuarios que son nuevos en el mundo de la informática e Internet.
En este sentido también podemos leer nuestra guía Reconocer correos electrónicos falsos, fraudulentos y no genuinos.

Dispositivos compartidos

Sin ser un gran hacker, es posible ingresar al Facebook de otra persona explotando una de las debilidades más comunes en el hogar: computadoras compartidas entre múltiples usuarios.

Este es un error muy común en la familia: solo usamos una cuenta no segura para la PC de escritorio de la familia (que todos usan) y, al iniciar sesión en nuestra cuenta de Facebook desde cualquier navegador, cualquier persona que se siente frente al navegador puede verla. computadora, haciéndose pasar por nosotros.
Obviamente, este tipo de error se puede evitar fácilmente. siempre eliminando las cookies en todos los navegadores que usamos o creando una cuenta de usuario segura para cada miembro de la familia, como también se ve en nuestra guía Cómo crear una cuenta local en Windows 10.

Robo de dispositivos

Definitivamente el método más directo y peligroso de unirse al Facebook de otra persona es robar la PC o el teléfono inteligente de una víctima, con todos los riesgos que conlleva.

En comparación con los métodos anteriores (que permiten pasar desapercibido incluso si se descubre la amenaza) este es el que pone en peligro tanto la seguridad del hacker como su seguridad, ya que no se sabe cómo reaccionará la víctima ante el robo. ¡Ser un hacker no significa automáticamente ser un buen carterista! Para evitar el robo de teléfonos inteligentes también podemos leer nuestra guía Aplicación antirrobo para Android para controlar y bloquear su teléfono móvil de forma remota desde su PC.

Ataque MITM (Man-in-the-Middle)

Una forma de iniciar sesión en el Facebook de otra persona es lograr una difícil Ataque man-in-the-middle, donde el hacker ocupa el lugar de uno de los servidores utilizados para la conexión y así logra capturar los datos de acceso a través de una página falsa de Facebook, aunque sea completamente similar a la original.

Dado que las páginas están encriptadas y certificadas, podría ser muy difícil para el pirata informático llevar a cabo este tipo de ataque, ya que tendrá que engañar a los sistemas de seguridad de los navegadores modernos (que señala cuando una página tiene certificados no autenticados o seguros).
Pero la pereza y la incapacidad de identificar los peligros podrían llevar a muchos usuarios a confiar ciegamente en lo que ven en el monitor. proporcionar sin saberlo todos los datos de acceso al pirata informático que "escucha" en la línea de Internet (generalmente usa un enrutador con AP idéntico a nuestra red Wi-Fi, por lo que puede piratear sin ser molestado). Si este tipo de ataque tiene éxito, es muy difícil rastrear al autor del ataque, ya que es prácticamente imposible entender si todavía estamos bajo ataque o no.

Clonación de dispositivos

Esto es definitivamente la técnica de hacker más avanzada, utilizado por hackers de alto nivel y de muy difícil aplicación ya que en muchos casos el programa tendrá que ser configurado manualmente (por lo que se requiere un excelente conocimiento de programación en todos los lenguajes conocidos actualmente).

El pirata informático se acerca a la víctima sin darse cuenta e inicia una aplicación o un script en su teléfono inteligente que puede "clonar" todas las aplicaciones y los datos contenidos en el teléfono inteligente de la víctima. En comparación con la clonación cinematográfica que vemos en series de televisión o películas (¡dos, tres segundos y así sucesivamente!), Este proceso de copia puede llevar horas, ya que utiliza NFC, Wi-Fi Direct y Bluetooth para realizar la clonación y, en caso de una gran cantidad de datos para copiar, puede ser necesario una gran cantidad de tiempo. Los dos teléfonos deben permanecer lo suficientemente cerca para realizar el proceso de copia, por lo que el hacker necesitará una situación en la que dejemos el teléfono inteligente en un lugar específico durante mucho tiempo: mientras dormimos, mientras estamos en la ducha, mientras estamos en clase en el universidad (quizás dejamos el smartphone en la silla del profesor para grabar el audio de la lección de 2 horas ...).
Al final del proceso de copia el teléfono inteligente del hacker será completamente idéntico (lado del software) al teléfono inteligente de la víctima, para que puedas acceder a la aplicación de Facebook y a cualquier otra información personal sin problemas. Las aplicaciones de clonación son difíciles de usar y programar, pero los dispositivos de teléfonos inteligentes listos para usar también están en el mercado (en Darknet) para clonar cualquier teléfono inteligente moderno, incluso si todavía requieren capacidades fuera de lo común para estar preparados para copiar.

Cómo defender la cuenta de Facebook de los piratas informáticos

Desde la primera parte de la guía entendimos que aún existen muchos métodos para entrar en el Facebook ajeno, por lo que tendremos que adoptar estrategias para defendernos adecuadamente.

Un primer sistema de defensa contra los piratas informáticos es Autenticación de dos factores, también disponible en un sitio como Facebook: al iniciar sesión con nuestras credenciales tendremos que introducir un código enviado por SMS o mediante una aplicación dedicada para confirmar nuestra identidad.

Podemos activar este sistema de seguridad (efectivo contra hardware, software, MITM y keyloggers phighing) abriendo nuestra cuenta de Facebook, haciendo clic en el menú de flecha hacia abajo en la parte superior derecha, haciendo clic en Configuraciones -> Seguridad y acceso y finalmente habilitar la voz Utilice la autenticación de dos factores.
Para saber más podemos leer nuestra guía. Sitios / aplicaciones donde puede activar la verificación de contraseña en dos pasos.

El segundo método para evitar los piratas informáticos implicausando un potente antivirus, que le permitirá bloquear todos los keyloggers y enlaces maliciosos que se pueden enviar a través de correos electrónicos de phishing. Un buen antivirus gratuito que recomendamos usar para proteger toda su PC es Kaspesky Security Cloud, Disponible de sitio oficial.

Ya en su versión gratuita es capaz de detener eficazmente todo tipo de amenazas para PC con Windows, proporcionando también protección contra enlaces maliciosos (a través de la extensión dedicada) y contra correos electrónicos de phishing que podamos encontrar (como visto una de las herramientas más utilizadas para hackear cuentas de Facebook).

Para evitar los ataques Man-in-the-Middle, puede ser eficaz enmascarar todos los rastros de nuestra conexión a Internet. usando una conexión VPN cuando estamos fuera de casa o cuando usamos un punto de acceso público.

Con la VPN todo nuestro tráfico estará aún más encriptado y nuestra conexión será anónima (incluso la IP estará enmascarada), aumentando considerablemente la seguridad durante la navegación. Para obtener más información, recomendamos leer nuestra guía para Los mejores servicios y programas VPN gratuitos para una navegación segura y gratuita.

Se pueden llevar a cabo los ataques más peligrosos y efectivos contra nuestro teléfono inteligente, por lo que le recomendamos que se concentre en él para proteger mejor nuestra cuenta de Facebook.

Además del sentido común (evitamos dejar el smartphone desatendido en un punto específico durante más de 15 minutos) podemos proteger nuestro smartphone usando una pantalla de bloqueo con contraseña o bloqueo biométrico, para evitar su uso por parte de cualquier pirata informático improvisado; para aprender más podemos leer nuestras guías Protección de teléfonos inteligentes y desbloqueo de pantalla más seguro para Android es Desbloqueo de pantalla más seguro para iPhone.
Después de bloquear el acceso al teléfono inteligente, debemos protegerlo del pishing y el malware capaz de robar información de inicio de sesión de la aplicación, especialmente si usamos un dispositivo Android; en este sentido puede ser una buena idea instalar un antivirus para Android, eligiendo entre los vistos en nuestro análisis en profundidad El mejor antivirus gratuito para Android.

Conclusiones

Como se ve en esta guía completa, no es posible hackear fácilmente una cuenta de Facebook en estos días, dado que los sistemas de seguridad han evolucionado y la propia red social incluye nuevas herramientas de control de acceso que son difíciles de eludir. Pero el descuido está a la vuelta de la esquina: ¡simplemente baja la guardia durante unos minutos para encontrarnos con la cuenta de Facebook robada y comprometida! En esta situación lo que tenemos que hacer es recuperar el control de la cuenta y proceder con el cambio de contraseña y la activación de las defensas, como también se ve en nuestra guía Protege Facebook con configuraciones de seguridad.

En otro artículo también hemos visto Los fundamentos de la seguridad cibernética, siempre válida y a seguir para proteger la cuenta de Facebook de los piratas informáticos más hábiles.

Índice
  1. Cómo hackear Facebook
    1. Registrador de teclas
    2. Suplantación de identidad
    3. Dispositivos compartidos
    4. Robo de dispositivos
    5. Ataque MITM (Man-in-the-Middle)
    6. Clonación de dispositivos
  2. Cómo defender la cuenta de Facebook de los piratas informáticos
    1. Conclusiones

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir