Czy Można Zhakować Konto W Mediach Społecznościowych Za Pomocą Cudzych Rąk? - Alternatywny Widok

Spisu treści:

Czy Można Zhakować Konto W Mediach Społecznościowych Za Pomocą Cudzych Rąk? - Alternatywny Widok
Czy Można Zhakować Konto W Mediach Społecznościowych Za Pomocą Cudzych Rąk? - Alternatywny Widok

Wideo: Czy Można Zhakować Konto W Mediach Społecznościowych Za Pomocą Cudzych Rąk? - Alternatywny Widok

Wideo: Czy Można Zhakować Konto W Mediach Społecznościowych Za Pomocą Cudzych Rąk? - Alternatywny Widok
Wideo: PORADNIK PENTESTERA #13 Pobieranie obrazu z kamerki internetowej. Kali Linux. Metasploit 2024, Może
Anonim

Załóżmy, że jesteś odpowiednią osobą dorosłą, inteligentną i nie biedną. I tak, wbrew obowiązującym przepisom, przeczytanie cudzej korespondencji w jednej z sieci społecznościowych wymagało przeczytania. Zamierzasz to zrobić w tajemnicy, aby nikt, a przede wszystkim przedmiot Twojej uwagi, niczego się nie dowiedział.

Idealnie, oczywiście, włamanie jest przeprowadzane przez specjalnie przeszkolone osoby. I to jest dość przystępne. Mamy kapitalizm, do cholery. Każda kaprys za twoje pieniądze. Więc nie kliknąłeś linku bez powodu. Nasz artykuł pomoże Ci zaoszczędzić pieniądze, czas i kłopoty. Zebraliśmy tutaj absolutnie wszystko, co musisz wiedzieć o hakowaniu sieci społecznościowych. Cóż, zagrajmy trochę w hakerów i szpiegów.

Często zdarza się, że szukamy jakichkolwiek usług w Internecie. Wprowadzamy pożądane „hakujące sieci społecznościowe” do linii wyszukiwania i otrzymujemy wiele opcji. Pomaga Ci w tym szereg doradców, hakerów i zwykłych oszustów.

Doradcy z YouTube

YouTube jest pełen filmów o hakowaniu. 99% z nich jest pisanych przez uczniów, którzy marzą o tym, by tanio promować się w zakresie popularnych zapytań. Albo są drobnymi oszustami. Tradycyjnie oszuści oferują zakup „magicznego” programu dla naiwnych użytkowników.

Dlaczego nie możesz zaufać?

Pomyślmy logicznie. Prawdziwi hakerzy nigdy nie podzielą się wiedzą z szerokim gronem odbiorców. To prawie jak sprzedaż dziury w podłodze skarbca banku. Nikt nie wrzuci do zupy gęsi znoszącej złote jajko. Takie informacje po prostu nie mogą być domyślnie bezpłatne.

Film promocyjny:

Nawet jeśli prawdziwa metoda włamania wycieknie do sieci, ten schemat będzie działał w ciągu kilku godzin. Dokładnie tyle potrzebuje usługa zabezpieczenia społecznego, aby wyeliminować nagłą lukę. Ten sam los czeka każdy cudowny program. Jeśli założymy, że jakiś szalony haker zaczął otwarcie sprzedawać naprawdę działające oprogramowanie, ludzie z serwisu bezpieczeństwa tego samego zasobu będą pierwszymi, którzy je kupią. Cóż, wtedy nastąpi zakup testowy.

Dlaczego tego nie używać?

Po pierwsze, ponieważ to nie ma sensu. Po drugie, istnieje duże ryzyko złapania wirusa komputerowego, który zwykle zawiera tego rodzaju programy. W rezultacie jedyne skradzione hasło będzie Twoim własnym.

Hakerzy zbiorowych farm

To ci sami zwykli uczniowie i studenci. Mają dość powierzchowną wiedzę na temat hacków. Mało kto z nich może nawet zrozumieć istotę artykułu z magazynu „Hacker”. Jednak oferta ich usług jest przepełniona wszelkiego rodzaju forami tematycznymi i publicznością. I tak, ci odważni faceci z całą powagą korespondują z klientami w tej samej sieci społecznościowej, którą zamierzają zhakować. Cena emisji wynosi od 1000 do 30000 rubli. Koszt jest pobierany z sufitu i zależy od zuchwalstwa wykonawcy. Zaliczka nie jest wymagana. To urzeka wielu. Dalsza zasada pracy jest bardzo nudna. „Kołchoznik” odbiera kilkadziesiąt zamówień. Wtedy zaczyna się tępy phishing. Wiadomości są wysyłane na przykład z działu pomocy technicznej witryny lub z serwisu randkowego itp. Zgodnie z ideą, osoba powinna ugryźć i przejść do strony z fałszywym interfejsem społecznościowym i tam wpisać swoje hasło. Zwykle kupuje się za to uczniów lub kompletnych głupców. Z listy jest około 10% takich zamówień. To z nich składa się dochód hakera z kołchozu. W innych przypadkach klient jest szczerze informowany, że nic się nie stało. Istnieją również oszustwa, gdy klientowi wysyłany jest zrzut ekranu zhakowanego konta, niezdarny w Photoshopie. Pieniądze są wymagane z góry. Na wyjściu (biorąc pod uwagę minimalne koszty pracy) uzyskuje się interesującą arytmetykę, która karmi bezpretensjonalną warstwę szkolnych kujonów. Na wyjściu (biorąc pod uwagę minimalne koszty pracy) uzyskuje się interesującą arytmetykę, która karmi bezpretensjonalną warstwę szkolnych kujonów. Na wyjściu (biorąc pod uwagę minimalne koszty pracy) uzyskuje się interesującą arytmetykę, która karmi bezpretensjonalną warstwę szkolnych kujonów.

Dlaczego tego nie używać?

Phishing dziadka jest beznadziejnie przestarzały. Użytkownicy sieci masowo przechodzą na weryfikację dwuetapową, gdy na telefon wysyłany jest SMS z kodem. Haker z 9- „a” nie może przechwycić kodu i nawet nie wie, że jest to możliwe. Oczywiście istnieje ryzyko, że zostaniesz oszukany. Widzi pan, oszukanie przez ucznia jest podwójnie obraźliwe. Istnieje ryzyko, że niezdarne działania młodego włamywacza tylko zwiększą czujność ofiary. Osoba po prostu zrozumie, że jest celowo łamana. Jest jeszcze gorzej, jeśli zaczną cię szantażować. Mózgi dzieci są do tego całkiem zdolne. Będziesz onieśmielony - jeśli nie zapłacisz, ofiara włamania pozna nazwisko klienta. Nawet fałszywe konto może cię nie uratować, ponieważ cel ataku często dobrze wie, skąd wieje wiatr i po prostu zamknie okno. W tym przypadku w Twojej przeglądarce.

Prawdziwi inżynierowie społeczni

Nie mają nic wspólnego z programowaniem. Pochodzą z obszaru inteligencji, psychologii, dziennikarstwa. Osoby, które doskonale zdają sobie sprawę, że inżynieria społeczna to coś więcej niż zestaw szablonów i notoryczny phishing. Jest to jednak również hack. Ale to nie drzwi zostały zhakowane, ale jakby właściciel klucza do tych drzwi. Możesz oczywiście zdobyć informacje za pomocą pistoletu. Lub, na przykład, chwyć telefon i wyjmij go z kieszeni. Możesz nawet uprzejmie i czule … Osoby tego poziomu nic nie kosztują, aby umieścić partnera seksualnego w łóżku ofiary, który zerka przez ramię hasło, a potem spokojnie uzyskają dostęp do informacji. Koszt takiej usługi zaczyna się od pół miliona rubli, a kończy się generalnie gdzieś w kosmosie. Ale jako ogromny bonus, klient otrzymuje wiele innych informacji o interesującej go osobie. W końcu tylko ze względu na złamanie hasła do strony Vkontakte tacy specjaliści rzadko są zatrudniani. To jak strzelanie z armaty do wróbli. Jednak bogaci mają swoje dziwactwa.

Dlaczego tego nie używać?

Ponieważ 98% populacji nie ma wolnych milionów na takie cele.

Więc co możesz zrobić?

Możesz też sam zostać tymczasowym inżynierem społecznym. Jeśli mówimy o bliskiej Ci osobie, nie jest to trudne. Zrób to sam, ale nie zapominaj, że naruszenie prywatności i nielegalny dostęp do informacji jest przestępstwem.

Prawdziwi hakerzy

To są informatycy. Pracują lub wcześniej pracowali w dziale IT operatora komórkowego lub dużej firmy zajmującej się bezpieczeństwem informacji. Ci faceci nie żyją w otwartym internecie. Można je znaleźć tylko w zamkniętych witrynach za pośrednictwem znanej przeglądarki TOR. Pobierają opłaty za usługi za pomocą bitcoinów. Ale błędem jest myślenie, że trudni specjaliści i inni Snowdenowie żyją w cieniu Internetu. 90% propozycji w ciemnej sieci to ci sami kolektywni rolnicy, których omówiliśmy nieco wyżej w tekście. To tylko opakowanie. Wykonawcy przyznają się do nieco większej tajemnicy, używają komputerowego slangu i oczywiście biorą trzy razy więcej. Po prostu koszą pod dorosłymi dziećmi, pozostając shkolota. Oblicza się, zadając proste pytanie: jakie jest prawdopodobieństwo sukcesu? Haker z kołchozu odpowie coś w rodzaju „50-70%”. Dla prawdziwego profesjonalisty nie ma pojęcia prawdopodobieństwa. Gdyby go wziął, na pewno zrealizuje zamówienie. To tylko kwestia czasu. Prawdziwi hakerzy niszczą wszystko, w tym przez luki w kanale SS7, z którego korzystają operatorzy komórkowi. Mówiąc obrazowo, za pośrednictwem żebraka operatora biednej, głodnej republiki afrykańskiej hakerzy są w stanie wysyłać polecenia serwisowe na telefon ofiary. Dzięki tym działaniom możesz określić lokalizację dzwoniącego, słuchać rozmów i wiele więcej. W tym tymczasowe przekazywanie wiadomości SMS z telefonu ofiary na swój własny. Dalej jest praca z kontem. Rozpoczyna się procedura odzyskiwania hasła, otwiera się dostęp do strony osobistej. Komunikatory - WhatsApp, Viber i Telegram są otwierane na tej samej zasadzie. Tak, gdyby tylko sieci społecznościowe … Chodzi o konta osobiste banków i wiele więcej. Takie liczby bardzo sobie cenią. Rzadko, ale prawie nigdy, są zatrudniani na jedno hasło. To uderzenie międzykontynentalnych rakiet międzykontynentalnych przeciwko samotnemu, kulawemu wróbelowi.

Solvers-pomocnicy

Zwykli ludzie z koneksjami w określonych kręgach. Osoby posiadające zasoby administracyjne. Na przykład znają kogoś, kto może zrobić przyzwoity fałszywy paszport dla ofiary. Wtedy taki „zdecydowany” trafia do salonu komunikacji i przywraca kartę SIM zgodnie z dokumentem. Ta metoda jest szczegółowo opisana w naszym innym artykule, który zalecamy przeczytać.

Dlaczego tego nie używać?

Ponieważ jest dziko blady. Po pierwsze wszystko stanie się jasne dla ofiary, która prędzej czy później trafi do salonu telefonii komórkowej. Skończy się na policji. Jeśli ofiara jest bystra, podejrzenie szybko spadnie na ciebie. A potem jest źle, ponieważ kilka artykułów kodeksu karnego świeci jednocześnie: fałszowanie dokumentów, naruszenie prywatności, naruszenie tajemnicy korespondencji. Jednocześnie nie ma gwarancji, że „zdecydowany” gdzieś samo nie przebije, że jego wspólnik nie pęknie w salonie telefonii komórkowej. Kopia fałszywego paszportu ze zdjęciem pozostała w salonie, zdecydował się na trzy kamery wideo. Znajdą go, a potem ciebie.

Solvers-pomocnicy 2.0

Są rozwiązujący, którzy mają „dobrych przyjaciół” w organach ścigania lub nawet wśród pracowników samej sieci społecznościowej. Śledczy może za określoną kwotę zadecydować, że konto zawiera ważne informacje dla dochodzenia w sprawie karnej, sporządzić wniosek i uzyskać informacje. W przypadku znajomych w administracji sieci społecznościowej o wszystkim decyduje się po prostu za pieniądze.

Dlaczego tego nie używać?

Wszystkie takie rzeczy zostawiają swoje ślady. Śledczy, który udał się na spotkanie z klientem, a co za tym idzie, jego chciwość, w rzeczywistości popełnił całą listę przestępstw oficjalnych i karnych. Tym samym trafia do klienta na haczyku, bo tylko Ty znasz ten mały grzech. W ten sposób staje się twoim zakładnikiem, ponieważ dzięki twojemu poddaniu może łatwo zostać uwięziony, ponadto na 10-15 lat w ścisłym reżimie. Nie ma wielu chętnych do podejmowania ryzyka.

Programiści

To są prawdziwi klasyczni dobrzy programiści. Noś okulary z grubymi soczewkami, takie jak pizza i hamburgery. W internecie zazwyczaj nie oferują hacków, inaczej zarabiają. Ale jeśli masz kogoś w gronie znajomych i uda ci się go przekonać, pomoże. Działają na różne sposoby. Mogą napisać za Ciebie lub znaleźć dobrego trojana, aby nie został rozpoznany przez program antywirusowy i uruchomić ofiarę na komputerze. Mogą przechwytywać ruch za pomocą zrootowanego telefonu, siedząc obok ofiary w kawiarni. Potrafi włamać się do routera domowego i dostać się do komputera za pomocą portów domowych. Najtrudniejsze jest znalezienie dobrego programisty i przekonanie go do pomocy.

Dlaczego tego nie używać?

Programiści nienawidzą tego wszystkiego. Albo znajdziesz niewystarczająco kompetentnego specjalistę, albo po prostu nie możesz go zainteresować. Jest dużo kłopotów, trzeba grzebać na forach, szukać informacji, potem szukać odpowiedniego oprogramowania, coś zaprogramować, gdzieś usiąść na służbie. Nie podoba im się to wszystko. Ale jeśli masz szczęście i go znajdziesz - złap go. Pamiętaj jednak, że większość z tych facetów pracuje tylko wtedy, gdy jesteś ponad swoim sercem. Gdy tylko kontrola słabnie, od razu podejmuje inną sprawę lub, co często zdarza się, puchnie z przyjaciółmi w sklepie.