TOP 10 façons de pirater des comptes Facebook


Facebook est l'un des site de réseautage social le plus utilisé avec plus de 750 millions d'utilisateurs, comme une raison si ce qui est devenu le 1 cible de hackers numéro, j'ai mentionné les meilleurs méthodes qui ont été utilisées par les hackers pour pirater des comptes Facebook, mais beaucoup de choses ont changé, beaucoup de méthodes ont allé obsolètes ou ont été rafistolé par facebook et beaucoup de nouvelles méthodes ont été mises en place, donc dans ce post, je vais écrire le top 10 des méthodes comment les pirates peuvent pirater des comptes Facebook.
10 façons comment les pirates pouvez pirater les comptes Facebook
Donc, voici le top 10 des méthodes qui ont été les plus populaires:
1. Facebook Phishing
Le phishing est toujours vecteur d'attaque le plus populaire utilisé pour les comptes facebook piratage, Il existe plusieurs méthodes pour effectuer attaque de phishing, de simples attaques de phishing un pirate crée une fausse page de connexion qui ressemble exactement à la page facebook réel et demande ensuite à la victime pour vous connecter à la page, une fois les connexions aux victimes à travers la fausse page aux victimes "Adresse Email" et "Mot de passe" sont stockées dans un fichier texte, le pirate télécharge ensuite le fichier texte et ont obtenu de ses mains sur les victimes pouvoirs.
2. Keylogging
Keylogging, selon moi, c'est la meilleure façon de pirater un mot de passe facebook, Keylogging parfois peut être si dangereuse que même une personne ayant une bonne connaissance de l'informatique peut tomber dans le panneau. Un keylogger est en fait un petit programme qui, une fois installé sur l'ordinateur des victimes va enregistrer tout ce qui les types de victimes sur sa / son ordinateur. Les journaux sont ensuite envoyer à l'attaquant par FTP ou directement aux pirates adresse e-mail.
3. Stealers
Près de 80% pour cent des gens utilisent des mots de passe stockés dans leur navigateur pour accéder au facebook, c'est assez pratique, mais peut parfois être extrêmement dangereux, Stealers sont des logiciels est spécialement conçu pour capturer les mots de passe enregistrés stockés dans le navigateur de la victime, Stealers fois FUD peuvent être extrêmement puissant. Si vous voulez comment voleurs fonctionnent et comment vous pouvez mettre en place votre propre?, Veuillez consulter le livre ci-dessus.
4. Détournement de session
Détournement de session peut être souvent très dangereux si vous accédez Facebook sur une connexion http://, Dans un détournement de session attaquer un pirate vole le navigateur cookie de victimes qui est utilisé pour authentifier un utilisateur sur un site Web et utilise pour cela d'accéder au compte des victimes , détournement de session est largement utilisé sur les réseaux locaux.
5. Sidejacking Avec Firesheep
Attaque sidejacking allé commun à la fin 2010, mais il est encore populaire aujourd'hui un jours, Firesheep est largement utilisé pour effectuer sidejacking attaques, Firesheep ne fonctionne que lorsque l'agresseur et la victime est sur le même réseau wifi. Une attaque sidejacking est fondamentalement un autre nom pour la session HTTP détournement, mais il est plus ciblée sur les utilisateurs wifi.
6. Hacking de téléphone portable
Des millions d'utilisateurs de Facebook accèdent Facebook via leurs téléphones mobiles. Dans le cas où le pirate peut accéder aux victimes de téléphonie mobile, alors il peut probablement accéder à sa / son compte Facebook. . Leur ya beaucoup de logiciels d'espionnage mobiles utilisés pour contrôler un téléphone portable
Le téléphone portable le plus populaire des logiciels d'espionnage sont les suivants:
1. Mobile Spy 2. Spy Phone or
7. DNS Spoofing
Si la victime et agresseur sont sur le même réseau, un attaquant peut utiliser une attaque par usurpation DNS et changer la page facebook.com originale à sa propre fausse page et peut donc obtenir l'accès aux victimes compte Facebook.
8. Hacking USB
Usb Password Stealer
Si un attaquant a un accès physique à votre ordinateur, il ne pouvait tout simplement insérer un USB programmé avec une fonction d'extraire automatiquement les mots de passe enregistrés dans le navigateur.
9. Man in the Middle attaques
Si la victime et agresseur sont sur le même réseau local et sur un réseau basé sur un commutateur, un pirate peut se b / w le client et le serveur placer ou il peut aussi agir comme une passerelle par défaut et donc capturer tout le trafic entre les deux, ARP Poisoning qui est l'autre nom de l'homme dans les attaques du milieu est un sujet très vaste et dépasse le cadre de cet article.
10. Botnets
Les botnets sont pas couramment utilisées pour les comptes facebook piratage, en raison de ses coûts élevés de configuration, ils sont utilisés pour mener des attaques les plus avancés, Un botnet est essentiellement une collection d'ordinateurs compromis, le processus d'infection est le même que le keylogger, mais un botnet vous donne , options supplémentaires dans de mener des attaques avec l'ordinateur compromis. Certains des botnets les plus populaires comprennent SpyEye et Zeus.
Note:. Copie ou reproduction de cet article est strictement interdite et donnera lieu à certaines conséquences, si vous êtes reproduire ou copier cet article, assurez-vous que vous donnez à un crédit approprié
Crédits: http://www.cyberhax.org/

 
Geeks Blog © 2012 | Designed by Cheap TVS, in collaboration with Vegan Breakfast, Royalty Free Images and Live Cricket Score