Como Você Consegue Hackear Uma Página De Mídia Social? Táticas De Defesa! - Visão Alternativa

Índice:

Como Você Consegue Hackear Uma Página De Mídia Social? Táticas De Defesa! - Visão Alternativa
Como Você Consegue Hackear Uma Página De Mídia Social? Táticas De Defesa! - Visão Alternativa

Vídeo: Como Você Consegue Hackear Uma Página De Mídia Social? Táticas De Defesa! - Visão Alternativa

Vídeo: Como Você Consegue Hackear Uma Página De Mídia Social? Táticas De Defesa! - Visão Alternativa
Vídeo: NA PRÁTICA: COMO FUNCIONA A INVASÃO DE UM SITE 2024, Pode
Anonim

Muitas pessoas se perguntam: como hackear uma página Vkontakte ou uma conta de outra rede social? Vamos começar imediatamente com o fato de que quebrar qualquer senha é crime, e você pode conseguir um termo real! Entenda, finalmente, que a Internet não é mais território de alunos e hackers criados em casa. É uma ferramenta séria para negócios, política e, claro, aplicação da lei. Piadas de arrombamento não passam mais sem deixar rastros aqui - isso deve ser entendido.

O conto do pescador e do peixe

Hoje, 95% dos hacks de contas são feitos usando engenharia social. Estamos falando do chamado “phishing”, quando, por engano, o criminoso força uma pessoa a fornecer um nome de usuário e uma senha. O método está longe de ser novo, mas a "isca" se torna cada vez mais astuta e atraente, então o "peixe" morde de boa vontade.

A forma mais comum é que uma pessoa receba uma mensagem ou carta com link (pessoal ou por correio), onde é convidada a participar de algum concurso fictício, ou pode ser uma carta “falsa” da administração de uma rede social. O usuário segue um link para uma página falsa onde é solicitado que ele insira novamente suas credenciais. Externamente, a interface falsificada não é diferente da aparência familiar de uma rede social conhecida. Como resultado, os dados chegam aos cibercriminosos.

Com uma abordagem mais criativa, os invasores primeiro estudam cuidadosamente o círculo de interesses da vítima, escolhendo a isca mais eficaz para ela. Por exemplo, se uma pessoa gosta de tecer cestas, os golpistas enviam-lhe um convite para uma exposição de artesanato em vime. Nesse caso, a probabilidade de clicar em um link falso aumenta significativamente. É fundamental criar esse link se você tiver pelo menos um pouco de conhecimento de layout de página e habilidades de web design.

Em outros casos, uma pessoa recebe spyware em um computador, tablet ou outro gadget. Existem casos conhecidos em que keyloggers, programas para coleta secreta de informações, foram instalados em computadores de escritórios ou cibercafés. Eles gravam senhas, sites visitados e até frases digitadas no teclado. Nem mesmo requer nenhum conhecimento especial. Você só precisa combinar a pessoa certa com o mesmo computador.

Vídeo promocional:

Os restantes cinco por cento

Como dissemos, 95% dos hacks são phishing. Mas o restante dos métodos não encontrou grande popularidade devido à complexidade de sua aplicação na prática. Esses métodos são usados por profissionais - espiões, famosos "hackers russos" e oficiais de inteligência. Isso não é mais apenas truques com links, é um trabalho sério e complexo.

Ponto de acesso falso

A sede de internet gratuita está empurrando as pessoas para a rede de ladrões de senhas. Em escritórios, cafés, aeroportos, os usuários de gadgets começam a verificar se há WI-FI gratuito nas proximidades. Mas ninguém pensa que de fato um ponto de acesso pode ser um roteador espião que intercepta o tráfego. Os invasores só podem colocar um objeto de interesse na zona desse roteador.

Em outros casos, ladrões de senha conseguem substituir o WI-FI doméstico por um falso, isso já é a maior acrobacia, quando o interesse na vida pessoal de uma pessoa claramente não é uma paixão anterior, mas pelo menos um funcionário ativo de uma das agências de aplicação da lei.

Substituição do cartão SIM

A autenticação push-pull tornou a vida um pouco difícil para aqueles que gostam de meter o nariz nas contas de outras pessoas, mas essa barreira tem um buraco. Não vamos entrar no lado técnico da questão, vamos partir de um simples: usando um passaporte falso, e às vezes uma fotocópia dele, os bandidos conseguem "recuperar" o cartão SIM supostamente perdido.

Tudo aqui foi pensado para a sorte e o descaso de um funcionário do escritório do celular. Todas as pessoas são diferentes e os funcionários dos pontos de venda nem sempre fazem o seu trabalho com consciência. Sem falar no componente de corrupção, quando por uma determinada quantia um representante de uma operadora móvel irá realizar esse serviço para você.

Corrupção

Continuando com o tema “serviços pagos”, só podemos dizer que qualquer funcionário (seja administrador de redes sociais ou funcionário das autoridades) que tenha acesso a informações pessoais está sujeito à corrupção. Alguém permanece fiel a si mesmo e entende o grau de responsabilidade, enquanto alguém não desdenha nada.

Recomendado: