É Possível Hackear Uma Conta De Mídia Social Com As Mãos De Outra Pessoa? - Visão Alternativa

Índice:

É Possível Hackear Uma Conta De Mídia Social Com As Mãos De Outra Pessoa? - Visão Alternativa
É Possível Hackear Uma Conta De Mídia Social Com As Mãos De Outra Pessoa? - Visão Alternativa

Vídeo: É Possível Hackear Uma Conta De Mídia Social Com As Mãos De Outra Pessoa? - Visão Alternativa

Vídeo: É Possível Hackear Uma Conta De Mídia Social Com As Mãos De Outra Pessoa? - Visão Alternativa
Vídeo: Como hackeiam contas de redes sociais? 2024, Pode
Anonim

Suponha que você seja uma pessoa adulta adequada, inteligente e não pobre. E assim, ao contrário da legislação em vigor, demorava a ler a correspondência de outra pessoa numa das redes sociais. Você pretende fazer isso secretamente para que ninguém, e antes de tudo o objeto de sua atenção, aprenda nada.

Idealmente, é claro, o hacking é realizado por pessoas especialmente treinadas. E é bastante acessível. Temos capitalismo, droga. Cada capricho pelo seu dinheiro. Então você não acessou o link à toa. Nosso artigo o ajudará a economizar dinheiro, tempo e complicações. Reunimos absolutamente tudo que você precisa saber sobre hackear redes sociais aqui. Bem, vamos brincar de hackers e espiões.

Tornou-se bastante comum pesquisarmos quaisquer serviços na Internet. Colocamos na linha de busca as cobiçadas "redes sociais hackeadas" e obtemos muitas opções. Uma linha de todos os tipos de consultores, hackers e golpistas comuns ajudam você.

Conselheiros do YouTube

O YouTube está cheio de vídeos sobre hacking. 99% deles são escritos por alunos que sonham em se promover a baixo custo no campo das consultas populares. Ou eles são golpistas mesquinhos. Tradicionalmente, os vigaristas se oferecem para comprar um programa "mágico" para usuários ingênuos.

Por que você não pode confiar?

Vamos pensar logicamente. Hackers reais nunca compartilharão conhecimento com um público amplo. É quase como vender um buraco no chão de um cofre de banco. Ninguém vai jogar a galinha dos ovos de ouro na sopa. Essas informações simplesmente não podem ser gratuitas por padrão.

Vídeo promocional:

Mesmo que o método de hacking real vaze para a rede, esse esquema viverá em questão de horas. Isso é exatamente o quanto o serviço de segurança da rede social precisa para eliminar a vulnerabilidade repentina. O mesmo destino aguarda qualquer programa milagroso. Se presumirmos que algum hacker maluco começou a vender abertamente um software realmente funcional, as pessoas do serviço de segurança do mesmo recurso serão as primeiras a comprá-lo. Bem, então a compra de teste seguirá.

Por que não usar?

Primeiro, porque não faz sentido. Em segundo lugar, você corre um grande risco de pegar um vírus de computador que geralmente contém esse tipo de programa. Como resultado, a única senha roubada será a sua.

Hackers de fazenda coletiva

Estes são os mesmos alunos e alunos comuns. Eles têm um conhecimento bastante superficial de hacks. Destes, quase ninguém consegue entender a essência do artigo da revista "Hacker". No entanto, a oferta de seus serviços está abarrotada de todos os tipos de fóruns e públicos temáticos. E sim, esses bravos com toda a seriedade se correspondem com clientes na mesma rede social que pretendem hackear. O preço da emissão é de 1.000 a 30.000 rublos. O custo é retirado do teto e depende da ousadia do artista. O pagamento adiantado não é solicitado. Isso cativa muitos. O outro princípio de trabalho é muito enfadonho. "Kolkhoznik" está recebendo várias dezenas de pedidos. Em seguida, começa o phishing contundente. As mensagens são enviadas do serviço de suporte do site ou de um site de namoro e similares. De acordo com a ideia, a pessoa deve morder e ir para uma página com interface de rede social falsa e digitar sua senha nela. Normalmente escolares ou idiotas completos são comprados para isso. Existem cerca de 10% de tais pedidos na lista. A renda do hacker da fazenda coletiva é composta por eles. Em outros casos, o cliente é informado honestamente que nada aconteceu. Também há enganos quando um cliente recebe uma captura de tela de uma conta hackeada, desajeitada no Photoshop. O dinheiro é pedido com antecedência. Na saída (levando em consideração os custos mínimos de mão de obra), obtém-se uma aritmética interessante que alimenta uma camada despretensiosa de nerds escolares. Na saída (levando-se em conta os custos mínimos de mão de obra), obtém-se uma aritmética interessante que alimenta uma camada despretensiosa de nerds escolares. Na saída (levando-se em conta os custos mínimos de mão de obra), obtém-se uma aritmética interessante que alimenta uma camada despretensiosa de nerds escolares.

Por que não usar?

O phishing do avô está desesperadamente desatualizado. Os usuários da rede em massa mudam para a verificação em duas etapas, quando um SMS com um código é enviado ao telefone. O hacker do 9- "a" não consegue interceptar o código e nem sabe que isso é possível. Claro, você corre o risco de ser enganado. E ser enganado por um estudante, você vê, é duplamente insultuoso. Existe o risco de que as ações desajeitadas de um jovem ladrão apenas aumentem a vigilância da vítima. Uma pessoa simplesmente entenderá que está sendo deliberadamente quebrantada. É ainda pior se eles começarem a chantagear você. Os cérebros das crianças são perfeitamente capazes disso. Você ficará intimidado - se você não pagar, a vítima do hack saberá o nome do cliente. Mesmo uma conta falsa pode não salvá-lo, porque o alvo do ataque geralmente sabe bem de onde o vento está soprando e simplesmente fechará a janela. Neste caso, em seu navegador.

Engenheiros sociais reais

Eles não têm nada a ver com programação. Eles vêm do campo da inteligência, psicologia, jornalismo. Pessoas que estão bem cientes de que a engenharia social é mais do que um conjunto de modelos e phishing notório. No entanto, isso também é um hack. Mas não é a porta que é hackeada, mas, por assim dizer, o dono da chave dessa porta. Você pode, é claro, obter informações com uma pistola. Ou, por exemplo, pegue seu telefone e tire-o do bolso. Você pode até gentilmente e com ternura … Pessoas deste nível não precisam colocar um parceiro sexual na cama da vítima, que vai espiar a senha por cima do ombro, e então terá calmamente acesso às informações. O custo de tal serviço começa em meio milhão de rublos e termina geralmente em algum lugar do espaço. Mas, como um grande bônus, o cliente recebe muitas outras informações sobre a pessoa de interesse. Afinal, apenas para quebrar a senha de uma página do Vkontakte, esses profissionais raramente são contratados. É como disparar um canhão contra pardais. No entanto, os ricos têm suas peculiaridades.

Por que não usar?

Porque 98% da população não tem milhões grátis para tais fins.

Então o que você pode fazer?

Alternativamente, você pode se tornar um engenheiro social temporário. Se estamos falando de uma pessoa próxima a você, não é difícil. Faça você mesmo, mas não se esqueça que a invasão de privacidade e o acesso ilegal à informação é crime.

Hackers reais

Estes são especialistas em TI. Eles trabalham ou já trabalharam no departamento de TI de uma operadora de telefonia móvel ou uma grande empresa de segurança da informação. Esses caras não vivem na Internet aberta. Eles podem ser encontrados apenas em sites fechados por meio do famoso navegador TOR. Eles cobram por serviços com bitcoins. Mas é um erro pensar que especialistas obstinados e outros Snowdens vivem na sombra da Internet. 90% das propostas na dark web são os mesmos agricultores coletivos, que dissecamos um pouco mais acima no texto. É apenas o invólucro. Os performers admitem um pouco mais de mistério, usam gírias de computador e, é claro, levam três vezes mais. Eles simplesmente cortam a grama sob os filhos adultos, permanecendo um shkolota. Calculado fazendo uma pergunta simples: qual é a probabilidade de sucesso? O hacker da fazenda coletiva responderá algo como “50-70%”. Para o verdadeiro profissional, não há conceito de probabilidade. Se ele o pegou, ele definitivamente cumprirá o pedido. É só uma questão de tempo. Hackers reais quebram tudo, inclusive por meio de vulnerabilidades no canal SS7, que as operadoras de celular usam quando trabalham. Falando figurativamente, por meio de uma operadora mendiga de uma pobre república africana faminta, os hackers podem enviar comandos de serviço para o telefone da vítima. Graças a essas ações, você pode determinar a localização do chamador, ouvir conversas e muito mais. Inclusive, faça o encaminhamento temporário de mensagens SMS do telefone da vítima para o seu. Em seguida, vem o trabalho com a conta. O procedimento de recuperação de senha é iniciado, o acesso à página pessoal é aberto. Os mensageiros - WhatsApp, Viber e Telegram são abertos de acordo com o mesmo princípio. Sim, se apenas as redes sociais … Trata-se de contas pessoais de bancos e muito mais. Essas figuras se valorizam muito. Raramente, mas quase nunca, eles são contratados por uma única senha. Este é um ataque do ICBM contra um pardal coxo solitário.

Solucionadores de ajudantes

Pessoas comuns com conexões em certos círculos. Pessoas que possuem um recurso administrativo. Por exemplo, eles conhecem alguém que pode fazer um passaporte falso decente para a vítima. Em seguida, tal “decidido” vai ao salão de comunicação e restaura o cartão SIM de acordo com o documento. Esse método é descrito em detalhes em nosso outro artigo, que recomendamos a leitura.

Por que não usar?

Porque é muito pálido. Em primeiro lugar, tudo ficará claro para a vítima, que mais cedo ou mais tarde chega ao salão do celular. Tudo vai acabar com a polícia. Se a vítima for perspicaz, a suspeita recairá rapidamente sobre você. E então as coisas vão mal, já que vários artigos do Código Penal brilham ao mesmo tempo: falsificação de documentos, invasão de privacidade, violação do sigilo da correspondência. Ao mesmo tempo, não há garantia de que o "decidido" em si mesmo não perfure, que seu cúmplice não se rache no salão do celular. Uma cópia de um passaporte falso com uma foto permaneceu no salão, ele decidiu entrar em três câmeras de vídeo. Eles vão encontrá-lo e depois você.

Solvers-helpers 2.0

Existem solucionadores que têm “bons amigos” na aplicação da lei ou até mesmo entre os funcionários da própria rede social. O investigador pode, por uma determinada quantia, decidir que a conta contém informações importantes para a investigação de um processo criminal, elaborar um pedido e obter informações. No caso de conhecidos da administração da rede social, tudo é decidido simplesmente por dinheiro.

Por que não usar?

Todas essas coisas deixam suas marcas. O investigador, que foi ao encontro do cliente e, consequentemente, sua ganância, de fato, cometeu toda uma lista de ofensas oficiais e criminais. Assim, ele fica no gancho do cliente, pois só você conhece esse pequeno pecado. Assim, ele passa a ser seu refém, pois com sua submissão pode facilmente ficar preso, aliás, por 10-15 anos em regime estrito. Não há tantos dispostos a correr riscos.

Programadores

Estes são verdadeiros programadores clássicos. Use óculos com lentes grossas, como pizza e hambúrgueres. Na Internet, eles geralmente não oferecem hacks, eles ganham de forma diferente. Mas se você tiver um entre seus amigos e conseguir persuadi-lo, ele o ajudará. Eles agem de maneiras diferentes. Eles podem escrever para você ou encontrar um bom Trojan para que não seja reconhecido pelo antivírus e lançar a vítima no computador. Eles podem interceptar o tráfego usando um telefone enraizado enquanto estão sentados ao lado da vítima em um café. Pode invadir um roteador doméstico e entrar em um computador usando portas domésticas. A parte mais difícil é encontrar um bom programador e convencê-lo a ajudar.

Por que não usar?

Os programadores odeiam tudo isso. Ou você encontra um especialista insuficientemente competente ou simplesmente não consegue interessá-lo. Há muitos aborrecimentos, você precisa vasculhar os fóruns, procurar informações, depois procurar o software certo, programar algo, sentar em algum lugar para trabalhar. Eles não gostam de tudo isso. Mas se você tiver sorte e encontrá-lo - agarre-o. Mas lembre-se de que a maioria desses caras funciona apenas quando você está acima do seu coração. Assim que o controle enfraquece, ele imediatamente assume outro assunto ou, o que é freqüentemente, incha com os amigos na loja.

Recomendado: