Comment rejoindre le Facebook de quelqu'un d'autre

Quelles méthodes les pirates utilisent-ils pour pénétrer dans le Facebook d'un autre et comment se défendre contre les attaques et la falsification

Tous les hackers potentiels du «dimanche» espèrent se lever un jour et, en deux clics sur le clavier, se connecter facilement au compte Facebook de la victime ciblée, afin de pouvoir voir tout ce qui est partagé ou les messages envoyés à d'autres amis. En plus de violer toutes les lois sur la vie privée et la propriété privée (en fait, le compte est une propriété, donc le violer nécessite des lois très strictes), rejoindre le Facebook de quelqu'un d'autre n'est pas si simple comme ils le décrivent, des techniques d'ingénierie sociale bien documentées sont nécessaires, souvent adaptées à la victime.

Dans ce guide nous décrirons (sans entrer dans les spécificités des outils utilisés) les techniques toujours valables pour pirater Facebook et enfin les méthodes que nous pouvons utiliser pour défendre notre compte contre ces menaces.

Index

    Comment pirater Facebook

    Avec l'arrivée massive de HTTPS et SSL sur toutes les pages Facebook, le simple reniflage des paquets échangés sur le réseau (peut-être dans un réseau Wi-Fi public) n'est plus une voie viable: les données d'accès sont cryptées depuis le PC jusqu'à serveur, nous ne reniflerions que les données cryptées inutilisables.
    Mais il existe encore des techniques efficaces que les pirates peuvent utiliser pour se connecter aux comptes Facebook des autres.

    Enregistreur de frappe

    Le keylogger est un programme malveillant ou un périphérique matériel que nous étudions pour enregistrer chaque touche enfoncée sur le clavier, stockant toutes les frappes dans un fichier crypté qui peut être récupéré par le pirate à la fois via Internet et en récupérant physiquement le keylogger ou le fichier généré par celui-ci. Les pirates récupèrent l'email et le mot de passe Facebook simplement en lisant notre saisie sur le clavier.

    Les keyloggers logiciels sont en fait des virus, tant d'antivirus y réagissent et nous protègent de la menace d'interception en bloquant l'exécution du programme. Les keyloggers matériels sont beaucoup plus sophistiqués et difficiles à intercepter: ce ne sont rien de plus que de petits appareils (PS / 2 ou USB) qui s'interposent entre la connexion du clavier filaire et le port PC, interceptant les données pendant le transit. Toutes les touches enfoncées sont stockées dans la mémoire interne du keylogger matériel, prêtes à être espionnées. Le PC de la victime ne remarquera rien, tout comme l'antivirus (qui ne peut pas intercepter un keylogger matériel).
    À la fin du travail d'espionnage, le hacker n'aura plus qu'à récupérer physiquement le keylogger et télécharger les données qu'il contient pour entrer dans le Facebook d'un autre avec une extrême facilité.

    Hameçonnage

    Une autre technique utilisée pour voler les comptes Facebook d'autres personnes est leenvoi d'e-mails de phishing à la victime.

    Ces e-mails pièges demanderont à la victime de ressaisir les informations de connexion Facebook dans une page malveillante créée ad hoc (souvent très similaire à la page Facebook d'origine) pour des problèmes de connexion ou d'autres types de problèmes, souvent cités pour créer la panique. dans la victime ("votre compte Facebook sera supprimé", "Facebook sera payé si vous ne saisissez pas les données immédiatement" etc.). En utilisant des techniques d'ingénierie sociale sophistiquées, l'utilisateur effrayé insérera facilement ses informations d'identification Facebook dans la page créée par le pirate informatique, donnant ainsi ses informations de connexion.
    Le danger de ces e-mails peut être difficile à comprendre, en particulier pour les utilisateurs qui sont nouveaux dans le monde de l'informatique et d'Internet.
    À cet égard, nous pouvons également lire notre guide Reconnaître les courriels faux, frauduleux et non authentiques.

    Appareils partagés

    Sans être un gros hacker, il est possible d'accéder au Facebook d'une autre personne en exploitant l'une des faiblesses les plus courantes de la maison: ordinateurs partagés entre plusieurs utilisateurs.

    C'est une erreur très courante dans la famille: nous n'utilisons qu'un seul compte non sécurisé pour le PC de bureau familial (que tout le monde utilise) et, en se connectant à notre compte Facebook à partir de n'importe quel navigateur, il peut être consulté par toute personne assise devant le ordinateur, se faisant passer pour nous.
    Bien sûr, ce genre d'erreur peut être facilement évité toujours supprimer les cookies sur tous les navigateurs que nous utilisons ou en créant un compte utilisateur sécurisé pour chaque membre de la famille, comme également vu dans notre guide Comment créer un compte local sur Windows 10.

    Vol d'appareils

    Certainement la méthode la plus directe et la plus dangereuse pour rejoindre le Facebook de quelqu'un d'autre est de voler le PC ou le smartphone d'une victime, avec tous les risques encourus.

    Par rapport aux méthodes précédentes (qui permettent de passer inaperçu même si la menace est découverte) c'est celle qui met en péril à la fois la sécurité du hacker et sa sécurité, car on ne sait pas comment la victime va réagir au vol. Être hacker ne signifie pas automatiquement être un bon pickpocket! Pour éviter le vol de smartphone, nous pouvons également lire notre guide Application antivol pour Android pour contrôler et verrouiller votre téléphone mobile à distance depuis votre PC.

    Attaque MITM (Man-in-the-Middle)

    Une façon de se connecter à Facebook de quelqu'un d'autre est d'accomplir une tâche difficile Attaque de l'homme du milieu, où le pirate prend la place de l'un des serveurs utilisés pour la connexion et parvient ainsi à capturer les données d'accès via une fausse page Facebook, même si elle est complètement similaire à l'original.

    Étant donné que les pages sont cryptées et certifiées, il pourrait être très difficile pour le pirate de mener ce type d'attaque, car il devra tromper les systèmes de sécurité des navigateurs modernes (qui signale lorsqu'une page a des certificats non authentifiés ou sécurisés).
    Mais la paresse et l'incapacité à identifier les dangers pourraient conduire de nombreux utilisateurs à faire confiance aveuglément à ce qu'ils voient sur le moniteur. fournir sans le savoir toutes les données d'accès au pirate informatique "écoutant" sur la ligne Internet (utilise généralement un routeur avec AP identique à notre réseau Wi-Fi, vous pouvez donc pirater sans être dérangé). Si ce type d'attaque réussit, il est très difficile de retracer l'auteur de l'attaque car il est pratiquement impossible de comprendre si nous sommes toujours attaqués ou non!

    Clonage d'appareils

    C'est définitivement la technique de piratage la plus avancée, utilisé par des pirates de haut niveau et très difficile à appliquer car dans de nombreux cas, le programme devra être configuré manuellement (donc une excellente connaissance de la programmation dans tous les langages actuellement connus est requise).

    Le hacker approche la victime sans le savoir et lance une application ou un script sur son smartphone qui peut "cloner" toutes les applications et données contenues dans le smartphone de la victime. Par rapport au clonage cinématographique que nous voyons dans les séries télévisées ou les films (deux à trois secondes et ainsi de suite!), Ce processus de copie peut prendre des heures, car il utilise NFC, Wi-Fi Direct et Bluetooth pour effectuer le clonage et, cas de nombreuses données à copier, une grande quantité de temps peut être nécessaire. Les deux téléphones doivent rester suffisamment proches pour effectuer le processus de copie, de sorte que le pirate informatique aura besoin d'une situation dans laquelle nous abandonnerons le smartphone dans un endroit spécifique pendant longtemps: pendant que nous dormons, pendant que nous sommes sous la douche, pendant que nous sommes en classe au l'université (peut-être avons-nous laissé le smartphone à la chaire du professeur pour enregistrer l'audio de la leçon de 2 heures ...).
    À la fin du processus de copie le smartphone du pirate sera totalement identique (côté logiciel) au smartphone de la victime, afin que vous puissiez accéder à l'application Facebook et à toute autre information personnelle sans problème. Les applications de clonage sont difficiles à utiliser et à programmer, mais des smartphones prêts à l'emploi sont également sur le marché (dans le Darknet) pour cloner n'importe quel smartphone moderne, même s'ils nécessitent encore des capacités hors du commun pour être préparés à la copie.

    Comment défendre le compte Facebook contre les pirates

    Dès la première partie du guide, nous avons compris qu'il existe encore de nombreuses méthodes pour accéder au Facebook d'un autre, nous devrons donc adopter des stratégies pour nous défendre de manière adéquate.

    Un premier système de défense contre les pirates est authentification à deux facteurs, également disponible sur un site comme Facebook: lors de la connexion avec nos identifiants, nous devrons saisir un code envoyé par SMS ou via une application dédiée pour confirmer notre identité.

    Nous pouvons activer ce système de sécurité (efficace contre le matériel, les logiciels, le MITM et les keyloggers de phighing) en ouvrant notre compte Facebook, en cliquant sur le menu flèche vers le bas en haut à droite, en cliquant sur Réglages -> Sécurité et accès et enfin activer la voix Utilisez l'authentification à deux facteurs.
    Pour en savoir plus, nous pouvons lire notre guide Sites / applications sur lesquels vous pouvez activer la vérification du mot de passe en deux étapes.

    La deuxième méthode pour éviter les pirates consiste àen utilisant un antivirus puissant, qui vous permettra de bloquer tous les keyloggers et liens malveillants pouvant être envoyés via des e-mails de phishing. Un bon antivirus gratuit que nous vous recommandons d'utiliser pour protéger l'ensemble de votre PC est Kaspesky Security Cloud, Disponible depuis site officiel.

    Déjà dans sa version gratuite, il est capable d'arrêter efficacement tous les types de menaces pour les PC Windows, offrant également une protection contre les liens malveillants (via l'extension dédiée) et contre les e-mails de phishing que nous pouvons rencontrer (tels que vu l'un des outils les plus utilisés pour pirater les comptes Facebook).

    Pour éviter les attaques Man-in-the-Middle, il peut être efficace de masquer toutes les traces de notre connexion Internet en utilisant une connexion VPN lorsque nous sommes loin de chez nous ou lorsque nous utilisons un point d'accès public.

    Avec le VPN, tout notre trafic sera davantage crypté et notre connexion sera anonyme (même l'adresse IP sera masquée), augmentant considérablement la sécurité lors de la navigation. Pour en savoir plus, nous vous recommandons de lire notre guide sur Meilleurs services et programmes VPN gratuits pour une navigation sûre et gratuite.

    Les attaques les plus dangereuses et les plus efficaces peuvent être menées contre notre smartphone, nous vous recommandons donc de vous concentrer dessus afin de mieux protéger notre compte Facebook.

    En plus du bon sens (nous évitons de laisser le smartphone sans surveillance à un endroit précis pendant plus de 15 minutes), nous pouvons protéger notre smartphone en utilisant un écran de verrouillage avec mot de passe ou verrouillage biométrique, afin d'empêcher toute utilisation par tout pirate informatique improvisé; pour en savoir plus, nous pouvons lire nos guides Protection du smartphone et déverrouillage d'écran plus sûr pour Android est Déverrouillage d'écran plus sécurisé pour iPhone.
    Après avoir bloqué l'accès au smartphone, nous devons le protéger contre le pishing et les logiciels malveillants capables de voler les informations de connexion de l'application, en particulier si nous utilisons un appareil Android; à cet égard, il peut être judicieux d'installer un antivirus pour Android, en choisissant parmi ceux observés dans notre analyse approfondie Meilleur antivirus gratuit pour Android.

    Conclusions

    Comme on le voit dans ce guide complet, il n'est pas possible de pirater facilement un compte Facebook de nos jours, étant donné que les systèmes de sécurité ont évolué et que le réseau social lui-même inclut de nouveaux outils de contrôle d'accès difficiles à contourner. Mais la négligence est au coin de la rue: laissez tomber votre garde pendant quelques minutes pour nous trouver avec le compte Facebook volé et compromis! Dans cette situation, nous devons récupérer le contrôle du compte et procéder au changement de mot de passe et à l'activation des défenses, comme également vu dans notre guide Protégez Facebook avec les paramètres de sécurité.

    Dans un autre article, nous avons également vu Les bases de la cybersécurité, toujours valable et à suivre afin de protéger le compte Facebook des hackers les plus expérimentés.

    Cliquez pour évaluer cet article !
    [Total: 0 Moyenne: 0]

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

    Go up

    Ce site web utilise des cookies pour garantir une meilleure expérience de navigation sur le site. En savoir plus