3 MANEIRAS DE HACKEAR FACEBOOK











                                                                               

                        3 maneiras para hackear Facebook


Neste artigo, vou te mostrar algumas maneiras pelas quais hackers (e até pessoas comuns) podem invadir a conta do Facebook de alguém.

Metodo 1: Usando um Keylogger

Um keylogger  é um programa que pode gravar cada toque no teclado que o usuário faz, na maioria das vezes sem o seu conhecimento. O software deve ser baixado manualmente no computador da vítima. Ele iniciará automaticamente a captura de teclas assim que o computador for ligado e permanecerá não detectado em segundo plano. O software pode ser programado para enviar um resumo de todas as teclas digitadas para um e-mail de sua escolha.
Há um excelente guia sobre como colocar um keylogger em um computador alvo para você começar. Se isso não for o que você procura, você pode procurar keyloggers gratuitos ou tentar codificar um keylogger básico em C ++.

Metodo 2: Phishing

A maneira mais fácil de fazer isso seria seguir nosso guia sobre como clonar um site para fazer uma cópia exata da página de login do Facebook. Então, você precisará ajustar o formulário de envio para copiar / armazenar / e enviar por e-mail os detalhes de login que a vitima inseriu. Se você precisar de ajuda com as etapas exatas, há instruções detalhadas disponíveis  aqui. Os usuários têm que ter muito cuidado com o login no Facebook através de outros links, no entanto, os filtros de phishing de e-mail estão melhorando todos os dias, de modo que só execultar esse processo já é difícil. Mas, ainda é possível, especialmente se você clonar todo o site do Facebook .

Metodo 3: Attack Men in The Middle (Homem no Meio)

Se você pode chegar perto do seu alvo, você pode enganá-lo para conectar-se a uma rede Wi-Fi falsa para roubar credenciais através de um ataque de Man in The Middle (MITM) . Ferramentas como  Pumpkin  Wi-Fitornam a criação de uma rede Wi-Fi falsa  tão fácil quanto manter um adaptador de rede sem fio de 30 R$ em um Raspberry Pi e chegar perto do seu alvo. ´
Uma vez que a vítima se conecte à sua rede falsa, você pode inspecionar o tráfego ou encaminhá-los para páginas de login falsas. Você pode até configurá-lo para substituir apenas determinadas páginas e deixar as outras paginas normais.

Previous
Next Post »
Thanks for your comment