Jak wejść na czyjeś konto na Facebooku i chronić swoje konto

Wszyscy początkujący hakerzy „niedzielni” mają nadzieję wstać pewnego dnia, a dzięki dwóm kliknięciom klawiatury z łatwością wejdą na konto Facebooka wyznaczonej ofiary, aby zobaczyć wszystko, co jest udostępnione, lub wiadomości wysłane do innych przyjaciół.
Oprócz naruszania wszystkich przepisów dotyczących prywatności i własności prywatnej (w rzeczywistości konto jest własnością, dlatego naruszenie go przewiduje bardzo surowe przepisy), wejście na czyjąś Facebooka nie jest tak proste, jak to opisują, są konieczne dobrze zbadane techniki inżynierii społecznej, często dostosowane do ofiary.
W tym przewodniku opiszemy (bez wchodzenia w specyfikę używanych narzędzi) techniki, które nadal obowiązują przy wchodzeniu na Facebooka innej osoby, a na koniec metody, których możemy użyć do obrony naszego konta przed tymi zagrożeniami.
CZYTAJ TAKŻE -> Podstawy bezpieczeństwa informacji
Techniki wprowadzania na Facebooku innej osoby
Wraz z masowym pojawieniem się HTTPS i SSL na wszystkich stronach Facebooka, proste wąchanie pakietów wymienianych w sieci (być może w publicznej sieci WiFi) nie jest już realnym sposobem: dane dostępu są szyfrowane z komputera na serwer, wąchalibyśmy tylko nieużywane zaszyfrowane dane.
Jednak nadal istnieją skuteczne techniki, za pomocą których hakerzy mogą uzyskiwać dostęp do kont innych użytkowników na Facebooku.
1) Keylogger
Keylogger to złośliwy program lub urządzenie sprzętowe, które badamy w celu rejestrowania każdego naciśnięcia klawisza na klawiaturze, przechowując wszystkie naciśnięcia klawiszy w zaszyfrowanym pliku, który haker może odzyskać zarówno przez Internet, jak i fizycznie odzyskuje keylogger lub plik przez niego wygenerowany.
Hakerzy odzyskują adres e-mail i hasło Facebooka po prostu czytając nasze naciśnięcia klawiszy na klawiaturze.
Keyloggery programowe są wirusami, więc wiele programów antywirusowych reaguje na to i chroni nas przed groźbą przechwycenia, blokując wykonanie programu.
Sprzętowe keyloggery są znacznie bardziej wyrafinowane i trudne do przechwycenia: są to tylko małe urządzenia (PS / 2 lub USB), które są umieszczone pomiędzy połączeniem klawiatury przewodowej a portem PC, przechwytując dane podczas transportu.
Wszystkie wciśnięte klawisze są przechowywane w wewnętrznej pamięci keyloggera sprzętowego, gotowe do szpiegowania.
Komputer ofiary niczego nie zauważy, podobnie jak program antywirusowy (który nie może przechwycić keyloggera sprzętowego).
Pod koniec pracy szpiegowskiej haker będzie musiał jedynie fizycznie odzyskać keylogger i pobrać zawarte w nim dane, aby z łatwością wejść na czyjś Facebook.
PRZECZYTAJ TAKŻE -> Najlepszy darmowy program zapobiegający keyloggerowi przed złośliwym oprogramowaniem szpiegującym na twoim komputerze
2) Phishing
Inną techniką wykorzystywaną do kradzieży kont innych osób na Facebooku jest wysyłanie wiadomości e-mail typu phishing do ofiary.
Te pułapki e-mail będą wymagały od ofiary ponownego wprowadzenia danych logowania do Facebooka na złośliwie utworzoną stronę (często dość podobną do oryginalnej strony na Facebooku) w przypadku problemów z logowaniem lub innych rodzajów problemów, często cytowanych w celu wywołania paniki. u ofiary („Twoje konto na Facebooku zostanie usunięte”, „Facebook zostanie opłacony, jeśli nie wprowadzisz danych natychmiast” itp.).
Za pomocą wyrafinowanych technik inżynierii społecznej przestraszony użytkownik bez problemu wprowadzi swoje dane logowania na Facebooku do strony stworzonej przez hakera, skutecznie dając swoje dane dostępowe.
Niebezpieczeństwo związane z tymi wiadomościami e-mail może być trudne do zrozumienia, szczególnie dla początkujących użytkowników ze światem komputerów i Internetu.
CZYTAJ TAKŻE -> Rozpoznawanie fałszywych, fałszywych, nieautentycznych wiadomości e-mail
3) Kradzież urządzenia
Zdecydowanie bardziej bezpośrednia i niebezpieczna metoda wejścia na czyjś Facebook to kradzież komputera lub smartfona ofiary, z całym ryzykiem.
W porównaniu z poprzednimi metodami (które pozwalają pozostać niezauważonym, nawet jeśli zagrożenie zostanie wykryte), to zagraża zarówno bezpieczeństwu hakera, jak i jego bezpieczeństwu, ponieważ nie wiadomo, jak ofiara zareaguje na kradzież.
Bycie hakerem nie oznacza automatycznie bycia dobrym kieszonkowcem!
PRZECZYTAJ TAKŻE -> Aplikacja antykradzieżowa na Androida do zdalnego sterowania i blokowania telefonu komórkowego z komputera
4) Atak typu Man-in-the-Middle
Jedną z metod uzyskiwania dostępu do cudzego Facebooka jest przeprowadzenie trudnego ataku typu Man-in-the-Middle, w którym haker zastępuje jeden z serwerów używanych do połączenia, a tym samym udaje mu się przechwycić dane dostępowe za pośrednictwem strony. Fałszywy Facebook, choć dość podobny do oryginału.
Biorąc pod uwagę, że strony są zaszyfrowane i certyfikowane, haker może być bardzo trudny do przeprowadzenia tego rodzaju ataku, biorąc pod uwagę, że będzie musiał oszukać nowoczesne systemy bezpieczeństwa przeglądarki (co wskazuje, gdy strona ma nieuwierzytelnione lub bezpieczne certyfikaty).
Ale lenistwo i niemożność zidentyfikowania niebezpieczeństw może doprowadzić wielu użytkowników do ślepego zaufania do tego, co widzą na monitorze, nieświadomie przekazując wszystkie dane dostępu do „nasłuchującego” hakera.
Jeśli tego typu atak się powiedzie, bardzo trudno jest wytropić sprawcę ataku, ponieważ praktycznie nie można zrozumieć, czy nadal jesteśmy atakowani, czy nie!
5) Klonowanie urządzenia
Jest to zdecydowanie najbardziej zaawansowana technika stosowana przez hakerów wysokiego poziomu i bardzo trudna do zastosowania, ponieważ w wielu przypadkach program będzie musiał zostać skonfigurowany ręcznie (dlatego wymagana jest doskonała znajomość programowania we wszystkich obecnie znanych językach).
Haker zbliża się do nieświadomej ofiary i, w pewnym zakresie działania, uruchamia aplikację na smartfonie, która może „klonować” wszystkie aplikacje i dane zawarte w smartfonie ofiary.
W porównaniu do klonowania filmowego, które widzimy w serialu telewizyjnym lub w filmach (dwie-trzy sekundy i dalej!) Ten proces kopiowania może również zająć godziny, ponieważ do klonowania używa NFC, WiFi Direct i Bluetooth, aw przypadku do skopiowania dużej ilości danych, może być wymagane dużo czasu.
Dwa telefony muszą pozostać wystarczająco blisko, aby przeprowadzić proces kopiowania, więc haker będzie potrzebował sytuacji, w której porzucimy smartfon w określonym miejscu przez długi czas: podczas snu, gdy jesteśmy pod prysznicem, podczas gdy jesteśmy w klasie na uniwersytet (być może zostawiliśmy smartfon na fotelu profesora, aby nagrać dźwięk 2-godzinnej lekcji ...).
Pod koniec procesu kopiowania smartfon hakera będzie całkowicie identyczny (po stronie oprogramowania) ze smartfonem ofiary, dzięki czemu będzie mógł łatwo uzyskać dostęp do aplikacji na Facebooku i innych danych osobowych.
Klonowanie aplikacji jest trudne w użyciu i programowaniu, ale gotowe do użycia smartfony są dostępne na rynku (w Darknet) do klonowania dowolnego nowoczesnego smartfona, nawet jeśli nadal wymagają niezwykłej pojemności, aby przygotować się do kopiowania.
Jak chronić swoje konto Facebook przed hakerami
Z pierwszej części przewodnika zrozumieliśmy, że wciąż istnieje wiele metod, aby wejść na czyjeś konto na Facebooku, więc będziemy musieli przyjąć strategie, aby się odpowiednio bronić.
1) Włącz uwierzytelnianie dwuskładnikowe
Pierwszy system obrony przed hakerami oferuje nam sam Facebook: logując się przy użyciu naszych danych uwierzytelniających, będziemy musieli wprowadzić kod wysłany SMS-em lub za pośrednictwem dedykowanej aplikacji w celu potwierdzenia naszej tożsamości.
Możemy aktywować ten system bezpieczeństwa (skuteczny przeciwko sprzętowi, oprogramowaniu, MITM i keyloggerom phighing), otwierając nasze konto na Facebooku, klikając w prawym górnym rogu menu strzałki w dół, klikając Ustawienia -> Ochrona i uzyskaj dostęp, a następnie włącz opcję Użyj uwierzytelniania dwuskładnikowego .

Wybieramy metodę uwierzytelniania spośród wszystkich dostępnych, aby mieć więcej niż jedną metodę bezpiecznego dostępu do konta.
CZYTAJ TAKŻE -> Witryny / aplikacje, w których możesz aktywować dwuetapową weryfikację hasła
2) Zainstaluj dobry program antywirusowy na komputerze
Wybór dobrego programu antywirusowego pozwoli ci zablokować wszystkie keyloggery i złośliwe linki, które mogą być wysyłane za pośrednictwem wiadomości e-mail typu phishing.
Dobrym darmowym programem antywirusowym, którego zalecamy do ochrony całego komputera, jest Kaspesky Free, dostępny tutaj -> Kaspersky Free .

Już w darmowej wersji jest w stanie skutecznie zatrzymać wszystkie rodzaje zagrożeń dla komputerów z systemem Windows, zapewniając również ochronę przed złośliwymi linkami (poprzez dedykowane rozszerzenie).
3) Użyj VPN
Aby uniknąć ataków typu Man-in-the-Middle, skuteczne może być maskowanie każdego śladu naszego połączenia internetowego za pomocą połączenia VPN.
Dzięki VPN cały nasz ruch będzie dalej szyfrowany, a nasze połączenie będzie anonimowe (nawet adres IP zostanie zamaskowany), co znacznie zwiększy bezpieczeństwo podczas przeglądania.
Wśród bezpłatnych VPN wymieniamy Avira Phantom VPN, do pobrania za darmo tutaj -> Avira Phantom VPN .

Program uruchamiamy, gdy chcemy zwiększyć bezpieczeństwo sieci lub łączymy się z sieciami obcymi lub sieciami publicznymi, aby uniknąć wszelkiego rodzaju ataków za pośrednictwem narzędzi hakerów.
CZYTAJ TAKŻE -> Najlepsze bezpłatne usługi VPN i programy do bezpiecznego i swobodnego surfowania
4) Chroń swój telefon
Najbardziej niebezpieczne i skuteczne ataki można przeprowadzić na nasz smartfon, dlatego zalecamy skupienie się na nim, aby lepiej chronić nasze konto na Facebooku.
Oprócz zdrowego rozsądku (unikamy pozostawiania smartfona bez nadzoru w określonym punkcie przez ponad 15 minut) możemy zainstalować narzędzie antykradzieżowe i antywirusowe, które zostaną aktywowane, gdy będziemy zmuszeni pozostawić smartfon bez nadzoru.
Dobrym zabezpieczeniem przed kradzieżą dla smartfonów jest zabezpieczenie przed kradzieżą Cerberus, które możemy pobrać tutaj -> Zabezpieczenie przed kradzieżą Cerberus .

Po zainstalowaniu tej aplikacji nie będziemy się już obawiać kradzieży smartfonów.
Będziemy w stanie odzyskać pozycję zgubionego urządzenia, robić zdjęcia i nagrywać filmy hakera, nie zauważając go, uruchomić alarm dźwiękowy, wprowadzić zdalne ustawienia przez SMS i zapobiec wyłączeniu lub formatowaniu (przynajmniej na niektórych urządzeniach).
Jako system antywirusowy i bloker aplikacji zalecamy korzystanie z aplikacji Kaspersky Mobile Antivirus: AppLock & Web Security, którą można pobrać stąd -> Kaspersky Mobile Antivirus: AppLock & Web Security .

Ten kompletny pakiet chroni przed atakami dowolnego rodzaju, a także oferuje blokadę aplikacji, filtr połączeń i SMS-ów oraz bardzo skuteczny system antykradzieżowy umożliwiający natychmiastowe znalezienie smartfona.

Zostaw Swój Komentarz

Please enter your comment!
Please enter your name here