Top 3 moduri ca un hacker sa prea conturile de Facebook

Top 3 moduri ca un hacker sa preia conturile de Facebook



Retineti ca acest articol, despre cum se poate compromite un cont Facbook, este strict pentru cercetare si imbunatatire a modului de securizare a contului fiecarui cititor.

1. Keylogging

Keylogging-ul este un tip de atac foarte frecvent utilizat in zilele noastre. Keyloggingerele sunt introduse in aplicatii pentru Windows, de obicei in cele gratuite sau cele ce sunt "sparte" pentru a fi utilizate fara licenta. Functia principala a unui program keylogger este aceea de a colecta tot ce se introduce din tastatura si trimis catre proprietar prin e-mail sau locatii web de colectare date.
Sunt doua tipuri de keyloggere:
- hardware
- software
Am explicat deja cum funcționeaza keylogger software, keylogger hardware-ul este altceva. Atacatorul trebuie sa aiba acces fizic, deoarece are nevoie sa plaseze dispozitivul intre conectorul de tastatura si cel de intrare PC pentru tastatura.

2. Brese de securitate

In ultimii ani, bresele de securitate devin tot mai dese. O problema ar fi sa utilizati aceeasi parola la toate conturile. Daca cineva compromite un serviciu online pe care il utilizati, exista posibilitatea ca spargatorul sa va caute activitatea si pe alte site-uri pentru a incerca sa va preia conturile incercand acelasi sablon de parola utilizat la serviciul deja compromis.

Exista vulnerabilitati si in securitatea Facebook, insa acesta utilizeaza un program Bug Bounty, ce permite hackerilor sa raporteze vulnerabilitatile gasite si acestia sunt recompensati cu sume de bani pentru aceasta, insa uneori hackeri ce au intentii malitioase profita de aceste vulnerabilitati, inainte ca cei ce vor sa ajute la corectarea breselor de securitate, aduc imbunatatiri sau raporteaza.

3. Phishing

Phishingul este un alt mod de a prelua conturi Facebook. Este, de asemenea, o foarte veche metoda de a obtine datele de conectare ale victimei. Este de fapt o pagina falsa, care arata ca originalul si odata ce victima deschide URL-ul, atacatorul va primi datele de conectare in loc ca victima se autentifice.

Postări populare de pe acest blog

Am renuntat la Windows in favoarea Linux