4 formas de descifrar una contraseña de Facebook y cómo protegerse
- Haking Mx
- 7 feb 2021
- 8 Min. de lectura
A pesar de las preocupaciones de seguridad que han plagado a Facebook durante años, la mayoría de las personas se quedan y los nuevos miembros siguen uniéndose. Esto ha llevado a Facebook a batir cifras récord con más de 2.41 mil millones de usuarios activos mensuales, a febrero del 2021, y alrededor de 2.8 mil millones de usuarios activos diarios.
Compartimos nuestras vidas en Facebook. Compartimos nuestros cumpleaños y nuestros aniversarios. Compartimos nuestros planes de vacaciones y ubicaciones. Compartimos los nacimientos de nuestros hijos y la muerte de nuestros padres. Compartimos nuestros momentos más preciados y nuestros pensamientos más dolorosos. Divulgamos todos los aspectos de nuestras vidas. Los psicólogos clínicos han escrito libros completos que detallan el impacto sorprendentemente extenso que Facebook tiene en nuestras emociones y relaciones.
Pero a veces olvidamos quién está mirando.
Usamos Facebook como una herramienta para conectarnos, pero hay personas que usan esa conectividad con fines maliciosos. Revelamos lo que otros pueden usar en nuestra contra. Saben cuándo no estamos en casa y cuánto tiempo estamos fuera. Conocen las respuestas a nuestras preguntas de seguridad. Las personas prácticamente pueden robar nuestras identidades, y eso es solo con la información visible que proporcionamos deliberadamente a través de nuestro perfil público de Facebook.
La parte más aterradora es que a medida que nos sentimos más cómodos con los avances tecnológicos, en realidad nos volvemos más susceptibles a la piratería. Como si aún no hubiéramos hecho lo suficiente para ayudar a los piratas informáticos en su búsqueda de nuestros datos compartiéndolos públicamente, aquellos que lo saben pueden ingresar a nuestros correos electrónicos y cuentas de Facebook para robar todas las demás partes de nuestras vidas que pretendemos mantener alejadas de las entrometidas. ojos De hecho, ni siquiera tienes que ser un hacker profesional para acceder a la cuenta de Facebook de alguien. Puede ser tan fácil como ejecutar Firesheep en su computadora durante unos minutos. De hecho, Facebook permite a las personas acceder a la cuenta de Facebook de otra persona sin conocer su contraseña. Todo lo que tienes que hacer es elegir tres amigos para enviarles un código. Escribe los tres códigos y listo, está en la cuenta. Es tan fácil como eso. En este artículo, te mostraré estas y otras formas en las que los piratas informáticos (e incluso la gente normal) pueden piratear la cuenta de Facebook de alguien. Pero no te preocupes, también te mostraré cómo evitar que te suceda.

Método 1 Restablecer la contraseña
La forma más fácil de "piratear" el Facebook de alguien es restableciendo la contraseña. Esto podría ser más fácil para personas que son amigas de la persona a la que intentan piratear.
El primer paso sería obtener el inicio de sesión de correo electrónico de Facebook de su amigo. Si aún no lo sabe, intente buscar en su página de Facebook en la sección Información de contacto. ¿Sigues atascado? Los piratas informáticos utilizan herramientas de rastreo como TheHarvester para extraer direcciones de correo electrónico, así que consulte nuestra guía para encontrar el correo electrónico de un usuario que aún no conoce.
A continuación, haga clic en ¿Olvidó su contraseña? y escriba el correo electrónico de la víctima. Su cuenta debería aparecer. Haga clic en Esta es mi cuenta.
Le preguntará si desea restablecer la contraseña a través de los correos electrónicos de la víctima. Esto no ayuda, así que presione ¿Ya no tiene acceso a estos?
Ahora preguntará ¿Cómo podemos comunicarnos con usted? Escriba un correo electrónico que tenga que tampoco esté vinculado a ninguna otra cuenta de Facebook.
Ahora te hará una pregunta. Si eres amigo cercano de la víctima, eso es genial. Si no sabe demasiado sobre ellos, haga una conjetura. Si lo averigua, puede cambiar la contraseña. Ahora tiene que esperar 24 horas para iniciar sesión en su cuenta.
Si no resuelve la pregunta, puede hacer clic en Recuperar su cuenta con la ayuda de amigos. Esto le permite elegir entre tres y cinco amigos.

Le enviará contraseñas, que puede solicitarles, y luego escribirlas en la página siguiente. Puede crear de tres a cinco cuentas falsas de Facebook y agregar a su amigo (especialmente si solo agregan a alguien), o puede elegir de tres a cinco amigos cercanos que estén dispuestos a darle la contraseña.

Les enviará contraseñas, que puede solicitarles, y luego escribirlas en la página siguiente. Puede crear de tres a cinco cuentas falsas de Facebook y agregar a su amigo (especialmente si solo agregan a alguien), o puede elegir de tres a cinco amigos cercanos que estén dispuestos a darle la contraseña.
Cómo protegerse Use una dirección de correo electrónico específicamente para su Facebook y no ponga esa dirección de correo electrónico en su perfil. Al elegir una pregunta y respuesta de seguridad, hágalo difícil. Hágalo de manera que nadie pueda resolverlo simplemente revisando su Facebook. Sin nombres de mascotas, sin aniversarios, ni siquiera con los nombres de los maestros de tercer grado. Es tan fácil como leer un anuario. Obtenga información sobre cómo recuperar su cuenta de amigos. Puede seleccionar los tres amigos a los que desea que se les envíe la contraseña. De esa manera, puede protegerse de un amigo y otros amigos en común que se alían contra usted para ingresar a su cuenta.
Método 2: utiliza un registrador de teclas Software Keylogger
Un registrador de teclas de software es un programa que puede registrar cada golpe en el teclado que hace el usuario, la mayoría de las veces sin su conocimiento. El software debe descargarse manualmente en la computadora de la víctima. Automáticamente comenzará a capturar las pulsaciones de teclas tan pronto como se encienda la computadora y permanecerá sin ser detectado en segundo plano. El software se puede programar para enviarle un resumen de todas las pulsaciones de teclas por correo electrónico.

Hacking MX presenta una excelente guía sobre cómo instalar un keylogger en una computadora de destino en el curso principiante 1. Si esto no es lo que está buscando, puede buscar keyloggers gratuitos o intentar codificar un keylogger básico usted mismo en C ++.
Registrador de teclas de hardware "Hardware Keylogger" Estos funcionan de la misma manera que el registrador de teclas por software, excepto que se debe conectar una unidad USB con el software a la computadora de la víctima. La unidad USB guardará un resumen de las pulsaciones de teclas, por lo que es tan simple como conectarlo a su propia computadora y extraer los datos.

Hay varias opciones disponibles para keyloggers de hardware. Los registradores de teclas con cable como el Keyllama se pueden conectar a la computadora de la víctima para ahorrar pulsaciones de teclas y funcionan en cualquier sistema operativo, siempre que tenga acceso físico para recuperar el dispositivo más tarde. Si está buscando deslizar las contraseñas de forma remota, puede invertir en un registrador de teclas habilitado para Wi-Fi premium que puede enviar por correo electrónico las pulsaciones de teclas capturadas o acceder de forma remota a través de Wi-Fi.
Cómo protegerse
Utilice un cortafuegos. Los registradores de teclas generalmente envían información a través de Internet, por lo que un firewall monitoreará la actividad en línea de su computadora y detectará cualquier cosa sospechosa.
Instale un administrador de contraseñas. Los registradores de teclas no pueden robar lo que no escribes. Los administradores de contraseñas completan automáticamente formularios importantes sin que tenga que escribir nada.
Actualice su software. Una vez que una empresa conoce las vulnerabilidades de su software, trabaja en una actualización. Quédate atrás y podrías ser susceptible. Cambie las contraseñas. Si aún no se siente protegido, puede cambiar su contraseña cada dos semanas. Puede parecer drástico, pero hace inútil cualquier información que un hacker haya robado.
Método 3 Phishing
Esta opción es mucho más difícil que el resto, pero también es el método más común para hackear la cuenta de alguien. El tipo de phishing más popular implica la creación de una página de inicio de sesión falsa. La página se puede enviar por correo electrónico a su víctima y se verá exactamente como la página de inicio de sesión de Facebook. Si la víctima inicia sesión, la información se le enviará a usted en lugar de a Facebook. Este proceso es difícil porque deberá crear una cuenta de alojamiento web y una página de inicio de sesión falsa.

La forma más fácil de hacerlo sería seguir nuestra guía sobre cómo clonar un sitio web para hacer una copia exacta de la página de inicio de sesión de Facebook. Luego, solo tendrá que modificar el formulario de envío para copiar / almacenar / enviar por correo electrónico los detalles de inicio de sesión que ingresa la víctima. Si quieres saber los pasos exactos consulta nuestro curso principiante 1 . Sin embargo, los usuarios ahora tienen mucho cuidado al iniciar sesión en Facebook a través de otros enlaces, y los filtros de phishing de correo electrónico mejoran cada día, por lo que eso solo se suma a este proceso ya difícil. Pero aún es posible, especialmente si clona todo el sitio web de Facebook.
Cómo protegerse No haga clic en enlaces por correo electrónico. Si un correo electrónico le dice que inicie sesión en Facebook a través de un enlace, tenga cuidado. Primero verifique la URL (aquí hay una excelente guía sobre qué buscar). Si aún tiene dudas, vaya directamente al sitio web principal e inicie sesión como lo hace habitualmente. El phishing no solo se realiza a través del correo electrónico. Puede ser cualquier enlace en cualquier sitio web / sala de chat / mensaje de texto / etc. Incluso los anuncios que aparecen pueden ser maliciosos. No haga clic en ningún enlace que parezca incompleto que solicite su información. Utilice software de seguridad web y antivirus, como Norton o McAfee.
Método 4: ataque del hombre en el medio "Man in the Middle Attack" Si puede acercarse a su objetivo, puede engañarlo para que se conecte a una red Wi-Fi falsa para robar credenciales a través de un ataque Man In The Middle (MITM). Herramientas como Wi-Fi Pumpkin hacen que crear una red Wi-Fi falsa sea tan fácil como colocar un adaptador de red inalámbrica de $ 16 en la Raspberry Pi de $ 35 y acercarse a su objetivo. Una vez que la víctima se conecta a su red falsa, puede inspeccionar el tráfico o enviarla a páginas de inicio de sesión falsas. Incluso puede configurarlo para que solo reemplace ciertas páginas y deje otras páginas en paz.

Esta pequeña computadora puede crear un AP maligno: una red inalámbrica clonada para engañar al usuario para que se conecte y pueda escuchar su tráfico.
Curso Experto1: Cómo configurar Kali Linux en Raspberry Pi
Cómo protegerse
No se conecte a ninguna red Wi-Fi abierta (sin cifrar).
Especialmente, no se conecte a ninguna red Wi-Fi que esté fuera de lugar. ¿Por qué puede ver un "Google Starbucks" cuando no hay Starbucks en millas? Porque los piratas informáticos saben que su teléfono o computadora se conectarán automáticamente a él si ha usado una red con el mismo nombre antes.
Si tiene problemas para conectarse a su red Wi-Fi, consulte su lista de redes cercanas para ver si hay copias de su nombre de red cercanas.
Si su enrutador le pide que ingrese la contraseña para una actualización de firmware para habilitar Internet o le muestra una página con errores importantes de ortografía o gramática, es probable que esté conectado a un punto de acceso falso y alguien cercano esté tratando de robar sus credenciales.
Un par más de Facebook Hacks
Para aquellos con un poco más de habilidad técnica, consulte el truco de Facebook de la misma política de origen y el Extractor de contraseñas de Facebook, algo más fácil. Continuaremos agregando más hacks de Facebook en el futuro cercano, así que sigue regresando aquí.
Cómo protegerse
En Facebook, vaya a Configuración de su cuenta y verifique en Seguridad. Asegúrese de que la navegación segura esté habilitada. Firesheep no puede detectar las cookies a través de conexiones cifradas como HTTPS, así que intente alejarse de HTTP.
SSL de tiempo completo. Utilice complementos de Firefox como HTTPS-Everywhere o Force-TLS.
Cierre la sesión de un sitio web cuando haya terminado. Firesheep no puede permanecer conectado a su cuenta si cierra la sesión.
Utilice solo redes Wi-Fi confiables. Un hacker puede estar sentado frente a usted en Starbucks y revisar su correo electrónico sin que usted lo sepa.
Utilice una VPN. Estos protegen contra cualquier secuestro lateral de la misma red WiFi, sin importar en qué sitio web se encuentre, ya que todo el tráfico de su red se cifrará hasta su proveedor de VPN.
Protéjase: menos es más
Los sitios web de redes sociales son excelentes formas de mantenerse conectado con viejos amigos y conocer gente nueva. Crear un evento, enviar un saludo de cumpleaños y decirles a tus padres que los amas están a un par de clics de distancia.
Facebook no es algo de lo que deba alejarse, pero sí debe estar al tanto de su entorno y tomar decisiones inteligentes sobre lo que publica en su perfil. Cuanta menos información proporciones en Facebook para que todos la vean, más difícil se la pondrás a los piratas informáticos.





Comentarios