È Possibile Hackerare Un Account Di Social Media Con Le Mani Di Qualcun Altro? - Visualizzazione Alternativa

Sommario:

È Possibile Hackerare Un Account Di Social Media Con Le Mani Di Qualcun Altro? - Visualizzazione Alternativa
È Possibile Hackerare Un Account Di Social Media Con Le Mani Di Qualcun Altro? - Visualizzazione Alternativa

Video: È Possibile Hackerare Un Account Di Social Media Con Le Mani Di Qualcun Altro? - Visualizzazione Alternativa

Video: È Possibile Hackerare Un Account Di Social Media Con Le Mani Di Qualcun Altro? - Visualizzazione Alternativa
Video: 3 Strumenti per spiare qualcuno su Instagram [2020] 2024, Potrebbe
Anonim

Supponi di essere una persona adulta adeguata, intelligente e non povera. E così, contrariamente alla normativa vigente, ti è servito a leggere la corrispondenza di qualcun altro in uno dei social network. Intendi farlo segretamente in modo che nessuno, e prima di tutto l'oggetto della tua attenzione, impari qualcosa.

Idealmente, ovviamente, l'hacking viene eseguito da persone appositamente addestrate. Ed è abbastanza abbordabile. Abbiamo il capitalismo, dannazione. Ogni capriccio per i tuoi soldi. Quindi non hai seguito il link per niente. Il nostro articolo ti aiuterà a risparmiare denaro, tempo e fatica. Abbiamo raccolto assolutamente tutto ciò che devi sapere sull'hacking dei social network qui. Bene, giochiamo un po 'a hacker e spie.

È diventato abbastanza comune per noi cercare qualsiasi servizio su Internet. Guidiamo gli ambiti "social network di hacking" nella riga di ricerca e otteniamo molte opzioni. Una linea di tutti i tipi di consulenti, hacker e solo normali truffatori ti aiuta.

Consulenti di YouTube

YouTube è pieno di video sull'hacking. Il 99% di loro sono scritti da scolari che sognano di promuoversi a buon mercato nel campo delle query popolari. Oppure sono piccoli truffatori. Tradizionalmente, i truffatori si offrono di acquistare un programma "magico" per utenti ingenui.

Perché non puoi fidarti?

Pensiamo logicamente. I veri hacker non condivideranno mai la conoscenza con un vasto pubblico. È quasi come vendere un buco nel pavimento di un caveau di una banca. Nessuno getterà l'oca che depone l'uovo d'oro nella zuppa. Tali informazioni semplicemente non possono essere libere per impostazione predefinita.

Video promozionale:

Anche se il vero metodo di hacking penetra nella rete, questo schema vivrà in poche ore. Questo è esattamente quanto ha bisogno il servizio di sicurezza del social network per eliminare l'improvvisa vulnerabilità. La stessa sorte attende qualsiasi programma miracoloso. Se presumiamo che qualche hacker pazzo abbia iniziato a vendere apertamente software davvero funzionante, le persone del servizio di sicurezza della stessa risorsa saranno le prime ad acquistarlo. Bene, allora seguirà l'acquisto di prova.

Perché non usarlo?

Primo, perché non ha senso. In secondo luogo, corri un alto rischio di contrarre un virus informatico che di solito contiene questo tipo di programma. Di conseguenza, l'unica password rubata sarà la tua.

Hacker di fattoria collettiva

Questi sono gli stessi scolari e studenti ordinari. Hanno una conoscenza piuttosto superficiale degli hack. Di questi, quasi nessuno riesce a capire l'essenza dell'articolo della rivista "Hacker". Tuttavia, l'offerta dei loro servizi è piena di tutti i tipi di forum tematici e di pubblico. E sì, questi ragazzi coraggiosi in tutta serietà corrispondono ai clienti sullo stesso social network che intendono hackerare. Il prezzo dell'emissione va da 1.000 a 30.000 rubli. Il costo è preso dal soffitto e dipende dall'impudenza del performer. Non è richiesto il pagamento anticipato. Questo affascina molti. L'ulteriore principio di lavoro è molto noioso. "Kolkhoznik" sta raccogliendo diverse dozzine di ordini. Quindi inizia il phishing brusco. I messaggi vengono inviati come dal servizio di supporto del sito, o da un sito di incontri e simili. Secondo l'idea, una persona dovrebbe mordere e andare su una pagina con una falsa interfaccia di social network e inserire lì la sua password. Di solito per questo vengono acquistati scolari o completi sciocchi. Ci sono circa il 10% di tali ordini dall'elenco. Il reddito dell'hacker della fattoria collettiva è costituito da loro. In altri casi, al cliente viene detto onestamente che non è successo nulla. Ci sono anche inganni quando a un cliente viene inviato uno screenshot di un account violato, goffo in Photoshop. Il denaro viene richiesto in anticipo. All'uscita (tenendo conto del costo minimo del lavoro), si ottiene un'aritmetica interessante, che alimenta uno strato senza pretese di nerd scolastici. All'uscita (tenendo conto del costo minimo del lavoro), si ottiene un'aritmetica interessante, che alimenta uno strato senza pretese di nerd scolastici. All'uscita (tenendo conto del costo minimo del lavoro), si ottiene un'aritmetica interessante, che alimenta uno strato senza pretese di nerd scolastici.

Perché non usarlo?

Il phishing del nonno è irrimediabilmente obsoleto. Gli utenti della rete passano in massa alla verifica in due passaggi, quando un SMS con un codice viene inviato al telefono. L'hacker da 9- "a" non può intercettare il codice e non sa nemmeno che questo è possibile. Certo, corri il rischio di essere ingannato. E essere ingannato da uno scolaro, vedi, è doppiamente offensivo. C'è il rischio che le azioni maldestre di un giovane ladro aumentino solo la vigilanza della vittima. Una persona capirà semplicemente di essere stata deliberatamente distrutta. È anche peggio se iniziano a ricattarti. Il cervello dei bambini è perfettamente in grado di farlo. Sarai intimidito: se non paghi, la vittima dell'hacking conoscerà il nome del cliente. Anche un account falso potrebbe non salvarti, perché il bersaglio dell'attacco spesso sa bene da dove soffia il vento e chiuderà semplicemente la finestra. In questo caso, nel tuo browser.

Veri ingegneri sociali

Non hanno niente a che fare con la programmazione. Provengono dal campo dell'intelligenza, della psicologia, del giornalismo. Persone ben consapevoli del fatto che l'ingegneria sociale è più di un insieme di modelli e famigerato phishing. Tuttavia, anche questo è un trucco. Ma non è la porta ad essere hackerata, ma, per così dire, il proprietario della chiave di questa porta. Ovviamente puoi ottenere informazioni con una pistola. Oppure, ad esempio, prendi il telefono e tiralo fuori di tasca. Puoi anche gentilmente e teneramente … Le persone di questo livello non costano nulla per mettere un partner sessuale nel letto della vittima, che farà capolino la password sopra la sua spalla e quindi accederà con calma alle informazioni. Il costo di un tale servizio parte da mezzo milione di rubli e termina in generale da qualche parte nello spazio. Ma come bonus enorme, il cliente riceve molte altre informazioni sulla persona di interesse. Dopotutto, solo per decifrare la password di una pagina Vkontakte, tali professionisti vengono assunti raramente. È come sparare con un cannone ai passeri. Tuttavia, i ricchi hanno le loro stranezze.

Perché non usarlo?

Perché il 98% della popolazione non ha milioni liberi per tali scopi.

Che cosa si può fare?

In alternativa, puoi diventare tu stesso un ingegnere sociale temporaneo. Se stiamo parlando di una persona a te vicina, non è difficile. Fai da te, ma non dimenticare che la violazione della privacy e l'accesso illegale alle informazioni è un reato penale.

Veri hacker

Questi sono specialisti IT. Lavorano o hanno già lavorato nel reparto IT di un operatore di telefonia mobile o di una grande azienda di sicurezza delle informazioni. Questi ragazzi non vivono su Internet aperto. Possono essere trovati solo su siti chiusi tramite il famigerato browser TOR. Fanno pagare per i servizi con bitcoin. Ma è un errore pensare che specialisti duri e altri Snowden vivano nell'ombra di Internet. Il 90% delle proposte sul dark web sono gli stessi agricoltori collettivi, che abbiamo analizzato un po 'più in alto nel testo. È solo l'involucro. Gli artisti ammettono un po 'più di mistero, usano il gergo informatico e, ovviamente, ne prendono tre volte di più. Semplicemente falciano sotto i bambini adulti, rimanendo uno shkolota. Calcolato ponendo una semplice domanda: qual è la probabilità di successo? L'hacker della fattoria collettiva risponderà qualcosa come "50-70%". Per il vero professionista, non esiste il concetto di probabilità. Se l'ha preso, allora soddisferà sicuramente l'ordine. È solo una questione di tempo. I veri hacker rompono tutto, anche attraverso le vulnerabilità nel canale SS7, che gli operatori cellulari usano quando lavorano. In senso figurato, tramite un mendicante operatore di una povera repubblica africana affamata, gli hacker sono in grado di inviare comandi di servizio al telefono della vittima. Grazie a queste azioni, puoi determinare la posizione del chiamante, ascoltare le conversazioni e molto altro. Compreso, effettua l'inoltro temporaneo dei messaggi SMS dal telefono della vittima al tuo. Poi viene il lavoro con l'account. Si avvia la procedura di recupero password, si apre l'accesso alla pagina personale. I messenger - WhatsApp, Viber e Telegram vengono aperti secondo lo stesso principio. Sì, se solo social network … Si tratta dei conti personali delle banche e molto altro ancora. Tali cifre si apprezzano molto. Raramente, ma quasi mai, vengono assunti per un'unica password. Questo è un attacco missile balistico intercontinentale contro un passero zoppo solitario.

Risolutori-aiutanti

Persone comuni con legami in certi ambienti. Persone che hanno una risorsa amministrativa. Ad esempio, conoscono qualcuno che può creare un passaporto falso decente per la vittima. Quindi un tale "deciso" va al salone di comunicazione e ripristina la scheda SIM secondo il documento. Questo metodo è descritto in dettaglio nel nostro altro articolo, che consigliamo di leggere.

Perché non usarlo?

Perché è selvaggiamente pallido. In primo luogo, tutto diventerà chiaro alla vittima, che prima o poi arriva al salone del cellulare. Finirà tutto con la polizia. Se la vittima è intelligente, il sospetto cadrà rapidamente su di te. E poi le cose vanno male, perché brillano contemporaneamente diversi articoli del codice penale: falsificazione di documenti, violazione della privacy, violazione del segreto della corrispondenza. Allo stesso tempo, non vi è alcuna garanzia che il "deciso" da qualche parte stesso non perforerà, che il suo complice non si spezzerà nel salone del cellulare. Una copia di un passaporto falso con una foto è rimasta nel salone, ha deciso di salire su tre videocamere. Troveranno lui e poi te.

Solvers-helpers 2.0

Ci sono risolutori che hanno "buoni amici" nelle forze dell'ordine o anche tra i dipendenti del social network stesso. L'investigatore può, per una certa somma di denaro, decidere che il conto contenga informazioni importanti per le indagini su un procedimento penale, redigere una richiesta e ottenere informazioni. Nel caso di conoscenti nell'amministrazione del social network, tutto viene deciso semplicemente per soldi.

Perché non usarlo?

Tutte queste cose lasciano il segno. L'investigatore, che è andato a incontrare il cliente e, di conseguenza, la sua avidità, ha infatti commesso tutta una serie di reati ufficiali e penali. Quindi, arriva al cliente sul gancio, perché solo tu conosci questo piccolo peccato. Così, diventa il tuo ostaggio, perché con la tua sottomissione può essere facilmente imprigionato, inoltre, per 10-15 anni di regime rigoroso. Non ci sono così tanti disposti a correre dei rischi.

I programmatori

Questi sono dei veri programmatori classici buoni. Indossa occhiali con lenti spesse, come pizza e hamburger. Su Internet, di solito non offrono alcun hack, guadagnano in modo diverso. Ma se ne hai uno tra i tuoi amici e riesci a convincerlo, lui ti aiuterà. Agiscono in modi diversi. Possono scrivere per te o trovare un buon Trojan in modo che non venga riconosciuto dall'antivirus e lanciare la vittima nel computer. Possono intercettare il traffico utilizzando un telefono rootato mentre sono seduti accanto alla vittima in un bar. Può hackerare un router domestico e accedere a un computer utilizzando le porte domestiche. La parte più difficile è trovare un buon programmatore e convincerlo ad aiutare.

Perché non usarlo?

I programmatori odiano tutto questo. O trovi uno specialista insufficientemente competente o semplicemente non puoi interessarlo. Ci sono molte seccature, devi rovistare nei forum, cercare informazioni, quindi cercare il software giusto, programmare qualcosa, sederti da qualche parte in servizio. A loro non piace tutto questo. Ma se sei fortunato e lo trovi, prendilo. Ma ricorda che la maggior parte di questi ragazzi lavora solo quando sei al di sopra del tuo cuore. Non appena il controllo si indebolisce, affronta immediatamente un'altra questione o, che spesso è, si gonfia con gli amici nel negozio.

Raccomandato: