Inicio > Curiosidadez, Facebook, Ingeniería, Noticiaz, Software, Tecnología, Web > Top “10” métodos de Hacking para Facebook

Top “10” métodos de Hacking para Facebook

 

El gran número de usuarios en todo el mundo (750 mil.) Es la razón principal por la que Facebook es ahora un gran objetivo para los piratas informáticos.

A continuación describiremos los diez métodos más eficaces para este año, que son utilizados por los hackers para engañar a los usuarios sospechados de Facebook con el fin de extraer los datos y la información confidencial:

Phishing
Los ataques de phishing siguen en el top ten de las técnicas de que un hacker utiliza para explotar las cuentas de Facebook. Usuarios insospechados a menudo caen en la trampa de los intrusos malintencionados que suelen recuperar toda la información de las cuentas.

Keyloggers
Κeyloggers son pequeños programas que una vez instalado en todo lo que un usuario de la computadora de registro escrito en el ordenador. Este es un método bastante peligroso en la que incluso los usuarios experimentados pueden ser víctimas también.

Ladrones
Aproximadamente el 80% de los usuarios almacenan sus contraseñas en el navegador que utilizan para conectarse automáticamente a sus cuentas. Los ladrones se aprovechan de estos programas que son extremadamente peligrosos y están diseñados de tal manera que sea fácil extraer las contraseñas guardadas en el navegador.

Secuestro
Durante este tipo de ataque, un hacker es capaz de robar las cookies que se utilizan para autenticar la cuenta del usuario y luego acceder a ella. Sobre todo esto es posible cuando el usuario inicia sesión en la cuenta a través de HTTP y no a través de HTTPS.

Sidehacking
Sidehacking ataques eran muy populares en 2010. En 2011 no se usan mucho por los hackers, a pesar de su eficacia. Un ataque sidehacking no difiere mucho de secuestro, pero es claramente más específica y por lo general se refiere a los usuarios que acceden a sus cuentas a través de WiFi.
Los ataques a dispositivos móviles. Millones de usuarios de Facebook hacen login en sus cuentas a través de dispositivos móviles. Ahora hay un montón de software de monitoreo portátil, a través del cual un usuario malicioso es capaz de extraer incluso las credenciales de los usuarios de Facebook.

DNS Spoofing
Si el hacker y la víctima están en la misma red, el atacante puede atacar a través de la falsificación de DNS, cambiar la página de facebook.com original con un falso que ha creado para él con el fin de obtener datos de acceso del usuario.

Hacking USB
Si un usuario malintencionado tiene acceso físico a un ordenador, puede utilizar un cable USB que viene precargado con el software que roba las contraseñas y acceso a datos con el fin de extraer la información que quiere.

El hombre en medio del ataque
A través del hombre en el medio de ataque, un hacker es capaz de controlar el flujo de comunicación, puede alterar o modificar los datos que se envían desde el terminal del usuario a cualquier dirección IP.

Las redes de bots
Las botnets se utilizan con poca frecuencia de los ataques en las cuentas de Facebook debido a los altos costos de implementación. Por lo general son utilizados para realizar ataques más sofisticados contra blancos importantes.

Vía: Trust-it

  1. 10 agosto, 2012 a las 6:14 PM

    tontos todos

  2. 3 abril, 2013 a las 1:23 PM

    lol

  3. 6 mayo, 2013 a las 9:09 PM

    I love what you guys are up too. This kind of clever work and exposure!
    Keep up the fantastic works guys I’ve added you guys to our blogroll.

  4. 18 junio, 2013 a las 11:33 PM

    Particularly, when user’s site will catch a large amount of traffic while dealing with majority of host’s,
    it is at that time that user will receive a restrictive amount of bandwidth only.
    Host – Gator provides a completely transparent service.
    offers free Website Transfer, Domain Transfer, My – SQL Transfer and Script Transfer along with.

  5. cvbn
    28 agosto, 2013 a las 12:07 PM

    link?

  6. fanithaa
    2 octubre, 2013 a las 7:37 PM

    por la chuxa

  1. No trackbacks yet.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: