¿Los programas para descifrar las contraseñas de Facebook son falsos?

phishing-12

Pishing: la mejor manera de engañar al usuario, haciendole creer que entra en una web oficial

A esta altura en el año 2016, ya habrás leído en nuestra página, información sobre las técnicas para piratear Fb y y todas las técnicas que utilizan los piratas informáticos contra los despistados. Muchas de ellas sin coste alguno. Algunas técnicas son más difíciles que otras y otras son más eficaces. De lo que no cabe duda es que por lo menos alguna vez te habrán intentado piratear con alguna de ellas, así sea por e-mail, por chat, por redes sociales.

Los piratas informáticos están al acecho progresivo. Suele ocurrir, que si eres un novato en esto del hacking, la primera cosa que se te venga a la cabeza es buscar el mejor programa para piratear Fb.

Es entonces cuando muchos usuarios procuran por todos los medios de la red alguna encontrar una herramienta con la que a través de un solo click y escribiendo el nombre del usuario de Fb de la víctima, puedan descubrir la tan deseada clave de acceso.

Por nuestra parte ya hemos comentado en otro artículo que esta clase de programas no existen. Lo único que se logra ejecutándolos en nuestro computador es infectarnos con algún virus, o bien, un troyano.

¿Hay un programa terminante para piratear una cuenta de Fb?

Como respuesta a la enorme demanda de usuarios ávidos por saber cuál es la mejor manera de piratear Fb, y teniendo presente que no hay mejores weblogs que este para hacerlo, escribimos este pequeño artículo donde explicamos (superficialmente) de qué manera estar prevenidos frente a los piratas informáticos y sus artes de la extracción de datos.

Desde todosobretusistemaoperativo.com, como siempre y en toda circunstancia te recordamos que esta web es informativa y que examinamos una realidad en el planeta en línea actual. La mejor manera de pelear los casos de hackings y los falsos programas es instruir a la gente. Así sabrán como lo hacen y de qué manera resguardarse.

De qué forma planean el escenario los piratas informáticos

Los piratas informáticos se aprovechan de lo descuidada que es la gente en el momento de ingresar a páginas webs. Y es que a pesar de que continuamente nos bombardean con respecto a la seguridad de nuestros datos, muy frecuentemente ignoramos a esos consejos y exponemos información relevante en sitios sospechosos sin darnos cuenta. Este género de imprudencia en el momento de introducir datos en webs es realmente peligroso y es la que los piratas informáticos aprovechan de todo para poder explotar la información.

La técnica más empleada por los piratas informáticos para preparar un engaño es a través de la técnica del phishing. Este es un procedimiento que consiste en copiar por completo una página, subirla a un alojamiento, o bien, un servidor propio, darle la URL a la víctima y aguardar que acceda con su nombre de usuario y clave de acceso pensando que es la página web genuina.

Una vez logrado el pirata informático accede a su servidor y lee el fichero donde se han guardado las claves de acceso digitadas por sus víctimas. ¿Es peligroso? ¿De qué manera podemos resguardarnos de estos piratas informáticos?

Lo mejor para evitarlo es aprender de qué forma lo hacen. Un pirata informático acostumbra a tener a su disposición las próximas herramientas online:

  • Un servidor gratis donde subir los ficheros precisos para captar las credenciales de Fb.
  • Un nombre de dominio comprado. Este debe contener el Exact Match Domain de la página a clonar.
  • Treinta minutos de tiempo. Lo preciso para mentir a un descuidado

El peligroso phishing en Fb – Examina siempre y en toda circunstancia las URLs

La información que leerás ahora es sumamente esencial y abarca al 90% de los robos de cuenta de Fb que se dan día tras día. Lo más esencial es que aprendas de qué forma los piratas informáticos efectúan este proceso y puedas evitarlo, tanto como tú, como tus amigos y familiares.

Evidentemente lo que el pirata informático busca es piratear una cuenta de Fb. Para esto la página web que clonará va a ser la de esta gran red social. No hacen falta complejos programas informáticos ni avanzadas herramientas de diseño gráfico, en lo más mínimo. En verdad todo cuanto se precisa ya está en cualquier navegador de internet.

Phishing concept

Una vez enviados los datos personales, la pagina te reenvia a una web oficial, permitiendote entrar como si lo estuvieras haciendo de manera totalmente autentica. Esto ayuda a que no sospeches nada.

Todas y cada una de las webs tienen un código fuente al que puede accederse fácilmente y que cualquier puede emplear para clonar dicha página en otro sitio. Todos y cada uno de los recursos, imágenes y ficheros clonados los pedirá desde la fuente original. Aunque los navegadores como Google Chrome procura alertar cuando encuentran una página clonada, todavía bastante gente incauta prosigue cayendo en estas trampas.

¿De qué forma hacen los piratas informáticos los conocidos phishing? Desgraciadamente es sencillísimo. Recuerda que solo te mostramos de qué forma proceden sin detallar, en tanto que no hay otro modo de resguardarse, y además de esto, hacerlo: ¡es ilegal!

He aquí los pasos

1) Acceden a https://www.facebook.com/ introduciendo la URL. Es ahí donde logran el código de la página.

2) Hecho esto, transforman dicho código en una web nueva. Una pagina que alterarán para lograr que piquemos y metamos nuestros datos.

3) Ahora el pirata informático crea un fichero nuevo de bloc de notas. En este es donde van a ir las claves de acceso de las víctimas

4) Lo que entonces va a hacer el pirata informático es poner esta web clon en la red de redes. Así se simula a las paginas reales de Fb

5) Y subido todo esto al dominio elegido, el malintencionado pirata informático ya tiene todo listo para empezar a expedir gente a este clon de Fb. Debes eludir caer en este género de trampas con lo que te daremos un consejo a continuación:

La curiosidad mató al gato. Si procuras piratear el Fb de alguien, tienes un elevado número de posibilidades de ser el que acabe hackeado.

Extracción de usuarios y claves de acceso de cuentas

El interrogante que cualquiera se hace ¿verdaderamente este clon de Fb puede grabar las credenciales que se introducen y guardarlas en un fichero de texto? ¿Qué riesgos corro si pongo mis datos en una página de esta forma? Nosotros hemos querido revisarlo y para esto nos logueamos con un correo electrónico, inventado su clave de acceso en una página clon que encontramos. Podéis ver en la fotografía como se introducen los datos en sus pertinentes cajas de texto.

facebook1

Un ejemplo de los “prometedores” software de hurto de información en Facebook.

El pirata informático lo tiene muy simple, va a acceder a su alojamiento web y va a entrar a la carpetita donde había subido los tres ficheros, y al abrir el fichero de texto se encontrará con los datos hackeados. Ten mucho cuidado.

¿Nos pueden hacer esto a nosotros?

Os contaremos unos de los “ganchos” más empleados para mentir a gente con esta clase de técnicas.

Para conseguir que la página web fake llegue a la mayor cantidad de potenciales víctimas posibles, los piratas informáticos crean e-mails con la palabra Fb, algo como Facebook@migmail.net. De esta manera la gente cuando reciba un e-mail, identifique exactamente el mismo con Fb y pueda llegar a opinar que es un correo electrónico oficial de la plataforma social.

TIP: Examina siempre y en toda circunstancia la fuente de los e mails que recibes, y jamás prosigas los links que halles en ellos. Si Fb te manda una notificación, ve a tu navegador y entra a Fb.com, mas no hagas clics en los links del e-mail.

Como ves el pirata informático, no precisa tener el mejor programa para poder hacerse con cuentas de Fb. Con este género de técnicas cualquier persona puede hacerlo. De ahí que debes tener precaución cuando recibas e-mails sospechosos.

pagina-falsa

Hay que estar siempre atento a la URL, es la mejor forma de identificar que no te están remitiendo a una web falsa o simulada.

Cautelas para no caer en estos ataques phishing

1. Examina que los mails que te mandan estas identificaciones de correo sean oficiales. Es muy simple contrastarlos puesto que su terminación para Fb sería @facebook.com: y no @hotmail.com o bien @gmail.com. Y evidentemente jamás confíes en un correo electrónico que te solicita información a fin de que se la mandes a través de un link. Los organismos oficiales como bancos y organizaciones gubernativos jamás te solicitan información de este género vía e-mail.

2. Verifica la barra de direcciones. Esto con el fin de ver si se trata de una sesión https o bien http. Si se trata de la segunda desconfía de su veracidad. Actualemnte es extraño una web de determinada relevancia que no implemente el https.

3. Lee escrupulosamente todo el e-mail de arriba abajo. Si hallas alguna falta de ortografía sospecha de él. Igualmente si observas algún carácter extraño o mal puesto en el cuerpo del mensaje. En ocasiones estos fallos ponen de manifiesto que la página web es falsa y está mal traducida. O bien, no carga apropiadamente.

4. Observa si lleva tu nombre y tus datos personales. Si no lo hace es que se trata de una tosca falsificación. Esto se debe a que cuando se orquestan grandes campañas de mailing spam, todos y cada uno de los mensajes llevan un saludo genérico. Por ejemplo: Estimado cliente…

Los hackeos más conocidos en los últimos tiempos

Pese a no referirse a esta técnica, un pirateo informático muy reciente fue el que padeció el propio autor de Fb: Mark Zuckerberg. La manera cómo a salido la luz este hackeo se debió a la torpeza de Marc. Ya que en el momento de escoger una clave de acceso segura no lo hizo. Los piratas informáticos empezaron a experimentar. Hasta que dieron con la clave de acceso del creador de Fb. Esta era “dadada”. Una clave de acceso de esta clase es prácticamente una puerta abierta a la privacidad de la cuenta de cada uno de ellos.

Sin embargo, dejamos de lado la curiosidad del último caso. Todos los días se generan abundantes saqueos a cuentas de Fb. Muchas de ellas de conocidas. Sus resultados se han hecho muy virales, protagonizado páginas y páginas de prensa en los últimos tiempos.

Kate del Castillo, la conocida novia del narcotraficante Chapó Guzmán, fue hackeada allí en 2012. Aparentemente por un tal @Padorowski. Por su parte, Nicolas Sarkozy asimismo padeció en sus carnes el hackeo de su cuenta de Fb. Un pirata informático entró en su cuenta. Luego publicó un mensaje que afirmaba ser el mandatario y haber decidido no presentarse a las próximas elecciones.

Nota final

Como nota final, solo hay que decir que todo lo acá expuesto ha sido efectuado para fines educativos. La intención es informativa. En ningún caso nos hacemos responsables de los actos derivados que esta información pudiese causar.  Recordad, sed buenos y también Internet os va a tratar bien, el karma on line asimismo existe.

Te recomiendo que leas nuestros artículos sobre Como hackear:

+¿Es posible piratear el whatsapp de alguien?

+¿Hackeando tu cuenta de Instagram? – Como protegerte

+Piratear un celular o un movil Android – Como protegerte

+¿Quieres ser un pirata informático?- Tutorial Anonymous –

+Accediendo a un ordenador en cinco minutos

Esperamos vuestros comentarios!

Comparte este artículo si te ha gustado la información

Leave a Reply

*