Espiar todas las redes sociales

El como hackear las redes sociales es una práctica habitual en Internet en todo el mundo cada minuto cada segundo. Correos electrónico, Facebook, Whatsapp, Facebook Messenger, WeChat, Instagram, Snapchat, Line, Telegram y otras cuentas en línea están siendo pirateadas. Incluso si tiene contraseñas seguras y ha tomado medidas de seguridad adicionales, sus cuentas no están a salvo de los hackers. En muchos casos, la alta seguridad puede ser útil para los Expertos. Probablemente leas esto y te preguntes de que vamos en esta lectura. No te preocupes, sigue leyendo, pronto llegaremos al entendimiento.

Lo que realmente es la fuerza bruta y cómo funciona.

Un ataque por fuerza bruta es un método de prueba y error en la práctica Imagínese a sí mismo tratando de adivinar una cierta contraseña, por ejemplo, Entrar a la cuenta de correo electrónico de un amigo y usted quiere entrar para ver los mails ¿cómo lo hacen? Lo único que tienes en mente es intentar algunas palabras, números, caracteres o combinaciones como fecha de nacimiento, nombre de la calle, fecha especial, nombre del perro o del gatoy asi hasta encontrar la contraseña ideal.

Como lo hemos dicho, muchas redes sociales tienen restricciones en el uso de ataques de fuerza bruta, pero a la vez también hay herramientas online con emuladores que fácilmente pasan por alto esta protección y son tan fáciles de ejecutar que hasta un ingenuo lo puede lograr.

Phishing Avanzado

Lo mas seguro es que ya has oído hablar de esto muchas veces. Y si no es tu caso nosotros te enseñaremos de todo esto, ya estaras al tanto.

¿Qué es el phishing?

Singularmente es un tipo de ataque de ingeniería social que se utiliza a menudo para extraer datos de usuarios como:

  • Credenciales de ingreso
  • Números de teléfono
  • Números de tarjeta de crédito
  • Claves privadas

    A través de la formación, muchas personas han aprendido a reconocerse y protegerse de la suplantación de identidad «phishing«.
    Sigue siendo el método más popular.

¿Cómo funciona el phishing?

El atacante crea una página falsa que se ajusta a la original. y así logra engañar al usuario final de manera que recopila toda la información que la victima ingresa en la plataforma falsa.

El atacante envía una página falsa a la víctima con frecuencia a través del correo electrónico donde juega la administración  pide credenciales de inicio de sesión Es una técnica antigua.

Te mostraré aquí otro mucho más exitoso.

Hay otras formas en que el atacante también crea una página falsa.
Que ofrezca regalos o una descarga gratuita Un hacker cambia su pagina original por la copia identica cono un botón para compartir con su propio sitio de phishing.

Usted navega por Internet y encuentra la página que da el teléfono.
para ganar un nuevo teléfono por favor haga clic abajo como o compartir. Lo siguiente que sucede es va a abrir una página emergente que tiene un aspecto idéntico a su pagina de red social y boom recopilan toda su información.

Verás que esta es la página original y si no estás conectado para seguir pidiendo un nombre de usuario, pero si el hacker cambia el botón similar, obtendrás algo como esto con una dirección de la pagina falsa.  Si estás conectado o no, también te pedirá que te conectes.

Esta es una manera en la que no prestará demasiada atención y probablemente te convertirá en una víctima.

Cómo protegerse del phishing y de ataques similares

La protección contra el phishing tradicional es simple.

  1. Evite los correos electrónicos que le piden que inicie sesión en su cuenta cualquier red social.
  2. Siempre revisa la url del sitio web incluso cuando haces clic en un casillero social.

Protección avanzada contra phishing

  1. Siempre tenga actualizado los exploradores habituales que usa para navegar en el Internet.
  2. Visualice siempre la dirección de enlace y que tenga las protecciones SSL en modo seguro.

Keylogger es un tipo de software de vigilancia que, una vez instalado en un sistema, tiene la capacidad de registrar todas las pulsaciones de teclas realizadas en ese sistema.

Tenemos dos tipos diferentes de keyloggers.

  • Keyloggers por hardware 
  • keyloggers por software

Qué es el keylogger por hardware:El keylogger por hardware es un dispositivo electrónico utilizado para capturar los datos entre un teclado y otro y puerto de E/S. El keylogger por hardware puede estar en su teclado. También se puede conectar una grabadora a su teclado. De tus amigos, novio, novia, padres, jefe en el trabajo y cualquier otra persona, una cosa buena Necesitan un acceso físico para este tipo de keylogger.

Aquí viene algo invisible, algo que no necesita un enfoque físico. software keylogger la mayoría de los keyloggers de software se comunican con:

  • SMTP 
  • FTP Send Log
  • e-Mail
  • Upload Log
  • FTP

También hay keyloggers que utilizan el chat de facebook, telegrama, viber, youtube o bandeja de entrada de Instagram, comentarios, etc. para enviar registros Estos keyloggers no son tan populares como smtp o ftp.

Algunos registradores de teclas de software tienen muchas características.

  • Monitoreo de pulsaciones de teclas
  • Captura de pantalla
  • Registro de cámaras web
  • Captura contraseñas
  • Clics en los botones de captura
  • Registra los sitios web visitados.
  • Registro en la Web
  • Programas abiertos
  • Registro de micrófono

Modo invisible: puede significar que no se muestre en el inicio, que no se muestre en servicio, que no se muestre en el Administrador de tareas y que no sea detectado por antivirus o keylogger hunter, etc.

Aquí está el video tutorial para un buen keylogger de Ardamax

https://www.youtube.com/watch?v=oat02toknjo

Cómo protegerse contra Keylogger

Ofreceremos varias maneras sencillas aquí de cómo protegerse contra el keylogger.

Sera de mucha ayuda si tienes un keylogger en su computadora instalado y si es uno sofisticado escrito para un perfil de alto rendimiento específico.

El análisis detallado y la protección de keyloggers avanzados.

Protección básica.

  1. Tenga cuidado con lo que descarga Cualquier archivo ejecutable que descargue puede contener un keylogger
    descargar e instalar Sandboxie y abrir archivos con él.
  2. Descargue e instale un firewall y elija la configuración de seguridad más alta para que todos los programas necesiten su interacción como administrador antes de ejecutarse.
  3. Descargue e instale el software de cifrado de teclas.
  4. Descargue e instale el antivirus para ver si hay actualizaciones y escanee su computadora.

5 Tipos de hack que usted debe saber

  • Script Kiddie – A los Script Kiddies normalmente no les importa piratear (si lo hicieran, serían Sombreros Verdes. Ver abajo). Copian código y lo usan para un virus o un SQLi o algo más. Script Kiddies nunca hackeará por sí mismos; sólo descargarán software sobreutilizado (LOIC o Metasploit, por ejemplo) y verán un vídeo de YouTube sobre cómo usarlo. Un ataque común de Script Kiddie es DoSing o DDoSing (Denegación de Servicio y Denegación de Servicio Distribuida), en el que inundan una IP con tanta información que colapsa bajo la presión. Este ataque es utilizado con frecuencia por el grupo «hacker» Anónimo, que no ayuda a la reputación de nadie.

  • White Hat – También conocidos como hackers éticos, los hackers de White Hat son los buenos del mundo hacker. Le ayudarán a eliminar un virus o PenTest de una empresa. La mayoría de los hackers de White Hat tienen un título universitario en seguridad informática o ciencias de la computación y deben estar certificados para seguir una carrera en hacking.

  • Gray Hat – Nada es nunca sólo blanco o negro; lo mismo ocurre en el mundo del hacking. Los hackers de Gray Hat no roban dinero o información (aunque, a veces, desfiguran un sitio web o dos), pero no ayudan a la gente para siempre (pero, podrían hacerlo si quisieran). Estos hackers abarcan la mayor parte del mundo de la piratería informática, aunque los hackers de Black Hat captan la mayor parte (si no toda) la atención de los medios de comunicación.

  • Sombrero Negro – También conocido como galletas saladas, estos son los hombres y mujeres de los que se habla en las noticias. Encuentran bancos u otras compañías con poca seguridad y roban dinero o información de tarjetas de crédito. La sorprendente verdad sobre sus métodos de ataque es que a menudo utilizan prácticas comunes de piratería informática que aprendieron desde el principio.

  • Green Hat – Estos son los hackers, pero a diferencia de Script Kiddies, se preocupan por el hacking y se esfuerzan por convertirse en verdaderos hackers. La comunidad de hackers a menudo los llama la atención por hacer muchas preguntas básicas. Cuando sus preguntas son contestadas, escucharán con la intención y curiosidad de un niño que escucha historias familiares.