So betreten Sie das Facebook eines anderen und schützen dessen Konto

Alle aufstrebenden "Sonntag" -Hacker hoffen, eines Tages aufstehen zu können und mit zwei Klicks auf der Tastatur problemlos den Facebook-Account des angegebenen Opfers aufzurufen, damit sie alles sehen können, was geteilt oder die Nachrichten an andere Freunde gesendet werden.
Zusätzlich zur Verletzung aller Gesetze zum Schutz der Privatsphäre und des Privateigentums (in der Tat ist das Konto ein Eigentum, weshalb die Verletzung sehr strenger Gesetze vorsieht) ist die Eingabe des Facebook eines anderen nicht so einfach, wie es beschrieben wird. Sie sind notwendig gut studierte Social-Engineering-Techniken, oft auf das Opfer zugeschnitten.
In diesem Handbuch werden wir (ohne auf die Besonderheiten der verwendeten Tools einzugehen ) die Techniken beschreiben, die noch für die Eingabe des Facebook eines anderen gültig sind, und schließlich die Methoden, mit denen wir unser Konto vor diesen Bedrohungen schützen können.
LESEN SIE AUCH -> Die Grundlagen der Informationssicherheit
Techniken zum Eingeben des Facebook eines anderen
Mit der massiven Einführung von HTTPS und SSL auf allen Facebook-Seiten ist das einfache Abhören von Paketen, die im Netzwerk (möglicherweise in einem öffentlichen WiFi-Netzwerk) ausgetauscht werden, kein praktikabler Weg mehr: Zugriffsdaten werden vom PC zum Server verschlüsselt. Wir würden nur unbrauchbare verschlüsselte Daten schnüffeln.
Es gibt jedoch noch einige effektive Techniken, mit denen Hacker auf die Facebook-Konten anderer zugreifen können.
1) Keylogger
Der Keylogger ist ein schädliches Programm oder Hardwaregerät, das wir untersuchen, um jede auf der Tastatur gedrückte Taste aufzuzeichnen. Dabei werden alle Tastenanschläge in einer verschlüsselten Datei gespeichert, die vom Hacker sowohl über das Internet wiederhergestellt als auch der Keylogger oder die von ihm generierte Datei physisch wiederhergestellt werden kann.
Hacker rufen die E-Mail-Adresse und das Passwort von Facebook ab, indem sie einfach unsere Tastenanschläge auf der Tastatur lesen.
Software-Keylogger sind in jeder Hinsicht Viren, daher reagieren viele Virenschutzprogramme darauf und schützen uns vor der Gefahr des Abfangens, indem sie die Ausführung des Programms blockieren.
Hardware-Keylogger sind viel ausgefeilter und schwer abzufangen: Dies sind nichts anderes als kleine Geräte (PS / 2 oder USB), die zwischen der Verbindung der kabelgebundenen Tastatur und dem PC-Anschluss angeordnet sind und die Daten während der Übertragung abfangen.
Alle gedrückten Tasten werden im internen Speicher des Hardware-Keyloggers gespeichert und können ausspioniert werden.
Der PC des Opfers wird nichts bemerken, ebenso wie das Antivirenprogramm (das einen Hardware-Keylogger nicht abfangen kann).
Am Ende der Spionagearbeit muss der Hacker nur noch den Keylogger physisch wiederherstellen und die darin enthaltenen Daten herunterladen, um problemlos auf Facebook eines anderen zugreifen zu können.
LESEN SIE AUCH -> Bester kostenloser Anti-Keylogger gegen Malware auf Ihrem Computer
2) Phishing
Eine andere Technik, mit der die Facebook-Konten anderer Personen gestohlen werden, ist das Senden von Phishing-E-Mails an das Opfer.
Diese Trap-E-Mails fordern das Opfer auf, die Anmeldedaten von Facebook auf einer böswillig erstellten Seite (die häufig der ursprünglichen Facebook-Seite sehr ähnlich ist) erneut einzugeben, um Anmeldeprobleme oder andere Probleme zu lösen, die häufig als Panikquelle bezeichnet werden. im Opfer ("Ihr Facebook-Konto wird gelöscht", "Facebook wird bezahlt, wenn Sie die Daten nicht sofort eingeben" usw.).
Mithilfe verfeinerter Social-Engineering-Techniken fügt der verängstigte Benutzer seine Facebook-Anmeldeinformationen ohne großen Aufwand in die vom Hacker erstellte Seite ein und gibt so effektiv seine Zugriffsdaten an.
Die Gefahr dieser E-Mails kann schwer zu verstehen sein, insbesondere für Anfänger in der Computer- und Internetwelt.
LESEN SIE AUCH -> Erkennen Sie gefälschte, betrügerische, nicht authentische E-Mails
3) Gerätediebstahl
Die entschieden direktere und gefährlichere Methode, auf Facebook eines anderen zuzugreifen, besteht darin, den PC oder das Smartphone eines Opfers mit allen damit verbundenen Risiken zu stehlen.
Im Vergleich zu früheren Methoden (mit denen Sie selbst dann unbemerkt bleiben, wenn die Bedrohung entdeckt wird) gefährdet dies sowohl die Sicherheit des Hackers als auch seine Sicherheit, da nicht bekannt ist, wie das Opfer auf den Diebstahl reagieren wird.
Ein Hacker zu sein bedeutet nicht automatisch, ein guter Taschendieb zu sein!
LESEN SIE AUCH -> Anti-Diebstahl-App für Android, um Ihr Mobiltelefon von Ihrem PC aus zu steuern und zu blockieren
4) Man-in-the-Middle-Angriff
Eine Methode für den Zugriff auf Facebook eines anderen besteht darin, einen schwierigen Man-in-the-Middle-Angriff auszuführen, bei dem der Hacker einen der für die Verbindung verwendeten Server ersetzt und so die Zugriffsdaten über eine Seite erfasst. Gefälschtes Facebook, obwohl dem Original ziemlich ähnlich.
Da die Seiten verschlüsselt und zertifiziert sind, kann es für den Hacker sehr schwierig sein, diese Art von Angriff auszuführen, da er moderne Browsersicherheitssysteme täuschen muss (was er angibt, wenn eine Seite nicht authentifizierte oder sichere Zertifikate hat).
Faulheit und die Unfähigkeit, die Gefahren zu erkennen, können jedoch dazu führen, dass viele Benutzer blind dem vertrauen, was sie auf dem Monitor sehen, und dem "abhörenden" Hacker unabsichtlich alle Zugriffsdaten zur Verfügung stellen.
Wenn diese Art von Angriff erfolgreich ist, ist es sehr schwierig, den Angreifer aufzuspüren, da es praktisch unmöglich ist zu verstehen, ob wir noch angegriffen werden oder nicht!
5) Klonen von Geräten
Dies ist definitiv die fortschrittlichste Technik, die von hochrangigen Hackern verwendet wird und sehr schwierig anzuwenden ist, da das Programm in vielen Fällen manuell konfiguriert werden muss (daher sind ausgezeichnete Programmierkenntnisse in allen derzeit bekannten Sprachen erforderlich).
Der Hacker nähert sich dem ahnungslosen Opfer und startet innerhalb eines bestimmten Aktionsbereichs eine App auf dem Smartphone, mit der alle im Smartphone des Opfers enthaltenen Apps und Daten "geklont" werden können.
Im Vergleich zum filmischen Klonen, das wir in der TV-Serie oder in den Filmen sehen (zwei bis drei Sekunden und weg!), Kann dieser Kopiervorgang auch Stunden dauern, da NFC, WiFi Direct und Bluetooth zum Klonen und im Falle von verwendet werden Wenn viele Daten kopiert werden müssen, ist möglicherweise viel Zeit erforderlich.
Die beiden Telefone müssen nahe genug bleiben, um den Kopiervorgang ausführen zu können, sodass der Hacker eine Situation benötigt, in der wir das Smartphone an einem bestimmten Punkt für eine lange Zeit verlassen: während wir schlafen, während wir duschen, während wir im Unterricht sind Universität (vielleicht haben wir das Smartphone dem Lehrstuhl überlassen, um den Ton der 2-stündigen Lektion aufzunehmen ...).
Am Ende des Kopiervorgangs ist das Smartphone des Hackers vollständig identisch (Softwareseite) mit dem Smartphone des Opfers, sodass er problemlos auf die Facebook-App und andere persönliche Informationen zugreifen kann.
Die Klon-Apps sind schwierig zu verwenden und zu programmieren, aber gebrauchsfertige Smartphone-Geräte sind auch auf dem Markt (im Darknet), um jedes moderne Smartphone zu klonen, selbst wenn sie noch außergewöhnliche Kapazität benötigen, um für das Kopieren vorbereitet zu sein.
So verteidigen Sie Ihr Facebook-Konto vor Hackern
Im ersten Teil des Leitfadens haben wir verstanden, dass es immer noch viele Methoden gibt, um auf Facebook eines anderen zuzugreifen. Daher müssen wir Strategien anwenden, um uns angemessen zu verteidigen.
1) Aktivieren Sie die Zwei-Faktor-Authentifizierung
Ein erstes Verteidigungssystem gegen Hacker wird uns von Facebook selbst angeboten: Wenn wir uns mit unseren Anmeldeinformationen anmelden, müssen wir einen Code eingeben, der per SMS oder über eine spezielle App gesendet wird, um unsere Identität zu bestätigen.
Wir können dieses Sicherheitssystem (wirksam gegen Hardware, Software, MITM und Phighing Keylogger) aktivieren, indem wir unser Facebook-Konto öffnen, oben rechts im Abwärtspfeilmenü auf Einstellungen -> Schutz klicken und auf das Element zugreifen und es schließlich aktivieren Verwenden Sie die Zwei-Faktor-Authentifizierung .

Wir wählen unter allen verfügbaren Methoden die Methode zur Authentifizierung aus, um mehr als eine Methode für den sicheren Zugriff auf Ihr Konto zu haben.
LESEN SIE AUCH -> Websites / Apps, auf denen Sie die zweistufige Kennwortüberprüfung aktivieren können
2) Installieren Sie ein gutes Antivirenprogramm auf dem PC
Wenn Sie ein gutes Antivirenprogramm auswählen, können Sie alle Keylogger und schädlichen Links blockieren, die über Phishing-E-Mails gesendet werden können.
Ein gutes kostenloses Antivirenprogramm, das wir zum Schutz des gesamten PCs empfehlen, ist Kaspesky Free, das hier verfügbar ist -> Kaspersky Free .

Bereits in der kostenlosen Version kann es alle Arten von Bedrohungen für PCs mit Windows effektiv stoppen und bietet auch Schutz vor böswilligen Links (über die dedizierte Erweiterung).
3) Verwenden Sie ein VPN
Um Man-in-the-Middle-Angriffe zu vermeiden, kann es effektiv sein, jede Spur unserer Internetverbindung über eine VPN-Verbindung zu maskieren.
Mit dem VPN wird unser gesamter Datenverkehr weiter verschlüsselt und unsere Verbindung wird anonym (sogar die IP wird maskiert), was die Sicherheit beim Surfen erheblich erhöht.
Unter den kostenlosen VPNs weisen wir auf Avira Phantom VPN hin, das hier kostenlos heruntergeladen werden kann -> Avira Phantom VPN .

Wir starten das Programm, wenn wir die Netzwerksicherheit erhöhen möchten oder wenn wir uns mit fremden Netzwerken oder öffentlichen Netzwerken verbinden, um jede Art von Angriff zu vermeiden, der durch Hacker-Tools vermittelt wird.
LESEN SIE AUCH -> Beste kostenlose VPN-Dienste und -Programme, um sicher und frei zu surfen
4) Schützen Sie Ihr Smartphone
Die gefährlichsten und effektivsten Angriffe können gegen unser Smartphone ausgeführt werden. Wir empfehlen daher, sich darauf zu konzentrieren, um unser Facebook-Konto besser zu schützen.
Zusätzlich zum gesunden Menschenverstand (wir vermeiden es, das Smartphone länger als 15 Minuten an einem bestimmten Punkt unbeaufsichtigt zu lassen) können wir ein Anti-Diebstahl-Tool und ein Antivirenprogramm installieren, die aktiviert werden, wenn wir gezwungen sind, unser Smartphone unbeaufsichtigt zu lassen.
Ein gutes Diebstahlschutzgerät für Smartphones ist Cerberus Anti-Theft, das wir hier herunterladen können -> Cerberus Anti-Theft .

Mit dieser installierten App müssen wir keinen Smartphone-Diebstahl mehr befürchten.
Wir können die Position des verlorenen Geräts wiederherstellen, Fotos und Videos des Hackers aufnehmen, ohne es zu bemerken, einen akustischen Alarm auslösen, Remote-Einstellungen per SMS vornehmen und das Herunterfahren oder Formatieren verhindern (zumindest bei einigen Geräten).
Als Antivirensystem und App-Blocker empfehlen wir die Verwendung der App Kaspersky Mobile Antivirus: AppLock & Web Security, die Sie hier herunterladen können -> Kaspersky Mobile Antivirus: AppLock & Web Security .

Diese komplette Suite schützt vor Angriffen jeglicher Art und bietet außerdem eine App-Sperre, einen Filter für Anrufe und SMS sowie ein sehr effektives Diebstahlsicherungssystem, mit dem Sie Ihr Smartphone sofort finden können.

Lassen Sie Ihren Kommentar

Please enter your comment!
Please enter your name here