10 técnicas para hackear perfiles de Facebook

137Shares

Casi a diario me llegan correos de personas desesperadas a las que les robaron su cuenta de Facebook y no tienen ni idea del cómo ni del cuándo; por lo que creí necesario y urgente hacer un breve resumen de las múltiples formas que un hacker puede apropiarse de una cuenta y de un perfil de Facebook con la esperanza de que, al conocerlas, puedas ser capaz de protegerte de ellas.

Desde el mismo momento en que te roban la cuenta de Facebook, los ladrones tienen acceso a conocer tus mensajes privados, tus cuentas de email, tus imágenes más íntimas, tu forma de vida, en definitiva, te roban una parte fundamental de tu vida, tu privacidad.

Si bien estas técnicas también se utilizan para robar cuentas bancarias, entre otras cosas, en este artículo me dedico casi en exclusiva a conocer las formas en que un delincuente puede hackear un perfil de Facebook.

He aquí por tanto, las diez (10) técnicas de hacking más frecuentes, cuyo conocimiento es indispensable para protegerte de los ciberdelincuentes.

Técnica 1. Phishing mediante emails falsos, virus, troyanos y gusanos

El Phishing fue y seguirá siendo el rey de todos los ataques, es el preferido para hackear cuentas de Facebook.

Existen una gran variedad de métodos para llevarlo a cabo, pero el más simple consiste en la creación de un acceso de login falso en una página que se ve como si fuese una página real de Facebook. El hacker le pide a la víctima que haga login, la víctima entra en la página falsa con su dirección de e-mail y password. Estos dos datos son almacenados en un archivo de texto que el hacker solo tiene que descargar, leer y utilizar para sus fines no santos.

 

Técnica 2. Keylogging

El Keylogging es la técnica más simple de hackear un password de Facebook. Suele ser muy peligrosa e incluso una persona con buenos conocimientos informáticos puede ser víctima de ella.

Un Keylogger es básicamente un pequeño programa que una vez instalado en el ordenador de la víctima, registra cada letra que ésta tipea. Los logs conteniendo los textos escritos por el atacado, son enviados al atacante tanto sea por FTP como por e-mail sin que la víctima lo note.

Una forma en que un Keylogger puede ser detectado, consiste en sospechar cuando el ordenador se pone exageradamente lento, esto puede hablarte de un posible programa que está utilizando recursos del sistema para detectar lo que escribes.

Técnica 3. Stealer o ladrones de información

Casi el 80% de las personas almacenan los passwords en su navegador para acceder a Facebook. Esta actividad es muy práctica, pero a veces puede llegar a transformarse en un arma de doble filo.

Los Stealer son programas especialmente diseñados para capturar contraseñas guardadas por el navegador de Internet. Son programas maliciosos que roban información privada, pero sólo la que se encuentra guardada en el equipo. Se ejecutan y comprueban qué programas tienes instalados, y si los mismos tienen contraseñas almacenadas, las desencriptan y envían al ladrón creador.

Este tipo de troyano puede detectarse y eliminarse mediante programas antivirus, pero la mejor forma de evitarlos es que no abras jamás documentos adjuntos a emails enviados por remitentes desconocidos o dudosos. Y aún se trate de remitentes de confianza, estos también pueden estar distribuyendo programas maliciosos sin saberlo, así que lo mejor es antes de abrir adjuntos, pasarles un antivirus.

Técnica 4. Sesión Hijacking

Una sesión Hijacking puede llegar a ser MUY peligrosa si accedes a Facebook mediante una conexión http (no segura).

 

En un ataque de sesión Hijacking, un hacker roba la cookie de la víctima que es utilizada para autentificar en un sitio web, y utiliza esta para acceder a su cuenta. Sesión hijacking es ampliamente utilizada con conexiones LAN y WiFi.

 

Técnica 5. Sidejacking con Firesheep

Un ataque Sidejacking fue muy común a finales de 2010, pero sigue siendo popular actualmente.

Por medio del Sidejacking se esnifan cookies y se reemplazan contra sitios web suplantando la identidad de la victima.

Firesheep es la extensión de Firefox, desarrollada por Eric Butler, que actúa como un sniffer y aprovecha el uso de protocolos no seguros combinados con una autenticación de sesión basada únicamente en un valor ubicado en las cookies. Se utiliza para robar la sesión del usuario de Facebook, Messenger Live, Twitter… o la sesión de cualquier servicio que el usuario tenga activo en el momento de ejecutar la extensión Firesheep.

Al detectar una cookie Firesheep utiliza una vulnerabilidad de “Session Hijacking”.A partir de la autenticación, el contenido de la cookie sirve como identificación para interactuar después, sin necesidad de solicitar en cada petición las credenciales de autenticación del usuario.

El Firesheep es ampliamente utilizado para llevar a cabo ataques sidejacking. El Firesheep solo funciona cuando el atacante y la víctima están en la misma red WiFi. Un ataque sidejacking es básicamente otro nombre para una sesión http hijacking, pero va mucho más directo hacia usuarios WiFi.

Técnica 6. Hacking al teléfono móvil (celular)

Millones de usuarios de Facebook acceden a través de sus teléfonos móviles.

 

En el caso de que un hacker tenga acceso al móvil de la víctima tiene una puerta de entrada rápida y segura a su cuenta de Facebook. Así como si se lo roban en la calle, por supuesto.

Existen miles de programas espías utilizados para monitorear un móvil, los más populares son Mobile Spy y Spy Phone Gold.

Técnica 7. DNS Spoofing

Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad.

Se pueden clasificar los ataques de spoofing, en función de la teconología utilizada. Entre ellos tenemos el IP spoofing, ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.

En el caso de suplantar la identidad en Facebook que es lo que nos trae hasta aquí, si tanto la víctima como el atacante pertenecen a la misma red, el atacante puede utilizar un ataque DNS spoofing y cambiar la página original de Facebook por su propia página trampa y acceder a los datos de la cuenta de su víctima.

Técnica 8. Hacking USB

Si un atacante tiene acceso físico a tu ordenador, podría insertar un USB programado con una función para extraer automáticamente los passwords guardados en el navegador de Internet.

De esta práctica no se salva nadie por mucho antivirus y antispywares que use, por eso es que hay que saber muy bien de quién se rodea uno y mantener las puertas cerradas 😉

 

Técnica 9. Ataque hombre del medio

Si la víctima y atacante están en la misma LAN y en una red basada en un switch, un hacker puede colocarse entre el cliente y el servidor o actuar como puerta de enlace predeterminada y por lo tanto capturar todo el tráfico que pasa por en medio.

En criptogtafía, un ataque man-in-the-middle o JANUS (MitM o intermediario, en español) es un ataque en el que el ciberdelincuente tiene la posibilidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.

El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves deDiffie-Hellman, cuando éste se emplea sin autenticación. (Fuente: Wikipedia)

Técnica 10. Botnets

Los Botnets no son usados con frecuencia para hackear cuentas de Facebook puesto que su puesta en marcha es costosa. Son usados para perpetuar ataques más avanzados.

 

Un Botnet es básicamente una colección de máquinas comprometidas. El proceso de infección es el mismo que el de keylogging, aunque brinda opciones adicionales de llevar a cabo ataques a los ordenadores comprometidos.

Algunos de los más populares Botnets son Spyeye y Zeus.

¡Salud y cuenta segura! 😉

Marcar como favorito enlace permanente.

18 comentarios

  1. Por favor, les pido que me ayuden a recuperar mi cuenta de facebook, ustedes están mas capacitados para aquello, no tengo como recuperar a mis amigos ni números importantes 🙁

  2. Necesito hackear e el Facebook a mi marido como hago q tengo q hacer

  3. Necesito hackear la cuenta de mi esposo q puedo hacer como lo hago

  4. Buenos días mi pregunta se puede hacer una conversación en messenger sin que tu lo sepas subir por ahí mismo poner fotos desnuda indicando que eres tu pero en ninguna foto sale tu cara xq eso le paso ami hermana eya asegura que no es eya yo le tengo confianza otra en las supuestas fotos no sale tiradero y eya siempre tenia su tiradero se puede denunciar ya que obviamente eya no tubo ninguna conversación con ese tipo mucho menos puso esas fotos necesito una orientación urgente por favor

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Información básica sobre protección de datos: El responsable del proceso es Carlos González-Román Ferrer. Tus datos serán tratados para gestionar y moderar tus comentarios. La legitimación del tratamiento es por consentimiento del interesado. Tus datos serán tratados por Automattic Inc., EEUU para filtrar el spam. Tienes derecho a acceder, rectificar y cancelar los datos, así como otros derechos, como se explica en la política de privacidad.