Les 10 meilleurs techniques de hacking

1. Phishing


Le phishing reste le vecteur d’attaque le plus populaire utilisé pour le piratage de comptes Facebook.
Il ya plusieurs et différents méthodes pour mener une attaque de phishing.

Dans l'attaque de phishing, un hacker crée une fausse page de connexion qui ressemble exactement à la vraie page Facebook, puis demande à la victime d'entrée c'est coordonnées et se connecter.

Une fois la victime connectée via la fausse page, "numéro" ou "Adresse e-mail" et "Mot de passe "est stocké dans un fichier .text, et le hacker télécharge ensuite le fichier .texte et met la main sur les cordonnées qui consistant un identifiant et un mot de la victime.

2. Keylogging


L'enregistrement du frappe au clavier est le moyen le plus simple de pirater un mot de passe Facebook.

L'enregistrement du frappeb au clavier peut parfois être si dangereux que même une personne ayant une bonne connaissance des en hacking peut tomber dans le piège.

Un enregistreur de frappe est fondamentalement un logiciels (un programme ) qui, une fois installé sur l'ordinateur de la victime, l'enregistrement de frappe enregistres tous ce que la victime tape sur son ordinateur.

Les journaux sont ensuite renvoyés à l'attaquant (hacker) par FTP ou directement à l'adresse électronique du hacker.

3. voleur

Il n'y a pas mal de nombres des personnes utilisent des mots de passe stockés dans leur navigateur pour accéder à Facebook.

Ceci est très pratique, mais peut parfois être extrêmement dangereux.

Stealer's est un logiciel spécialement conçu pour capturer les mots de passe enregistrés stockés dans le navigateur Internet de la victime.

4. Détournement de session

Le piratage de session peut être souvent très dangereux si vous accédez à Facebook via une connexion http (non sécurisée).

Lors d'une attaque de piratage de session, le hacker vole le cookie du navigateur de la victime, utilisé pour inscrire sur un site Web, et l'utiliser pour accéder au compte de la victime.
Ceux qui veut dire que quand vous accepter les cookie d'un site web , ceci enregistre votre mot de passe et l'identifiant

5. Détournement avec Firesheep

L’attaque de détournement de fonds est devenue courante à la fin de 2010, mais il est toujours populaire de nos jours. Firesheep est largement utilisé pour mener des attaques de détournement de côté. Firesheep ne fonctionne que lorsque l'attaquant et la victime sont sur le même réseau WiFi. Une attaque de détournement de fonds est en gros un autre nom pour le détournement de session http, mais elle est davantage ciblée sur les utilisateurs du WiFi.

6. Piratage de téléphone portable

Des millions d'utilisateurs de Facebook accèdent à Facebook via leur téléphone portable.

Si le pirate informatique peut accéder au téléphone mobile de la victime, il peut probablement accéder à son compte Facebook.

Il existe de nombreux logiciels d’espionnage mobile utilisés pour surveiller un téléphone portable. Les logiciels les plus populaires pour l'espionnage des téléphones mobiles sont: Mobile Spy et Spy Phone Gold.

7. Usurpation DNS

Si la victime et l'attaquant se trouvent sur le même réseau, un attaquant peut utiliser une attaque par usurpation DNS et modifier la page Facebook d'origine en une fausse page afin d'accéder au compte Facebook de la victime.

8. Piratage USB

Si un attaquant a un accès physique à votre ordinateur, il peut simplement insérer une clé USB programmée avec une fonction permettant d'extraire automatiquement les mots de passe enregistrés dans le navigateur Internet.

9. Homme au milieu des attaques

Si la victime et l'attaquant se trouvent sur le même réseau local et sur un réseau à commutateur, un pirate informatique peut se placer entre le client et le serveur, ou il peut agir en tant que passerelle par défaut et capturer ainsi tout le trafic entre les deux.

10. Botnets

Les botnets ne sont pas souvent utilisés pour pirater des comptes Facebook, ceci dépend de leurs coûts de configuration élevés.

Ils sont utilisés pour mener des attaques plus avancées.

Un botnet est essentiellement une collection d'ordinateurs compromis.

Le processus d’infection est identique à celui de la journalisation de la clé. Cependant, un botnet vous offre des options supplémentaires pour mener des attaques avec l’ordinateur compromis. Spyeye et Zeus font partie des botnets les plus populaires

Enregistrer un commentaire

Pose ta question ici ...

Plus récente Plus ancienne

Formulaire de contact