Compartilhe com um Amigo:

A grande verdade é que todo mundo já pensou em Hackear o Facebook de alguém pelo menos uma vez na vida! Seja por motivos familiares, por motivos pessoais ou mesmo por conta de paixão mal resolvida…

Invasão de Facebook 12 maneiras reais
Você sabia que o Facebook é a rede social mais popular do mundo? Por isso não se preocupe, você não é primeira nem será a última pessoa que quer aprender Como Hackear o Facebook!

“Como Hackear Facebook” é um dos tópicos mais procurados e comentados da Internet, Nós preparamos uma lista detalhada de como os hackers  de verdade conseguem invadir contas do Facebook e também como podemos evitar que isso aconteça com a gente.

Frequentemente as pessoas me perguntam:

  • Você pode indicar algum hacker confiável para Facebook?
  • Existe alguma ferramenta on-line “raquear um face”?
  • Onde posso encontrar um aplicativo para Hackear o Facebook?
  • Existe algum buscador de senha grátis para face?
  • Como invadir o Facebook de alguém pelo celular
  • Como posso hackear a conta do Facebook de alguém?

Até onde eu e o Mark Zuckerberg sabemos, Não existe nenhuma ferramenta ou app para hackear o Facebook. Porém, você vai encontrar muitos sites disponibilizando scripts hackers (online ou offline) para invasão de Facebook.

Tenha calma, pois a realidade é que você não vai conseguir baixar nenhum arquivo ou receber nenhuma senhas sem concluir algum tipo de tarefa.

E Mesmo depois de passar pelo processo de responder várias pesquisas ou clicar em anúncios, não encontrar absolutamente nada!

Esses “desafios” na verdade servem simplesmente para o dono do site ganhar dinheiro ou para roubar senhas dos curiosos que andam clicando em qualquer lugar. Não perca seu tempo!

Agora você deve está se perguntando, se nada disso funciona como é que todos os dias milhares de pessoas tem suas contas do Facebook Hackeadas?

12 Maneiras Reais de Invadir Contas do Facebook

Se você quiser saber realmente como os hackers fazem para roubar a senha do Facebook de suas vítimas, vamos em frente, a partir de agora vou mostrar uma a uma as principais técnicas para invasão de contas.

Atenção: Várias das técnicas listadas abaixo são aplicáveis a todos os sites e serviços que usamos diariamente, como Google, Twitter, Yahoo etc.

Este artigo foi escrito com o objetivo de educar as pessoas sobre como funcionam as técnicas usadas pelo hackers e como e como se proteger. Por favor, não use essas informações para fins maliciosos.

1 – Phishing

Phishing é a técnica mais comum usada para hackear senhas do Facebook, esse método permite a qualquer pessoa com pouco conhecimento técnico poder hackear a senha de uma conta em apenas alguns minutos. Justamente por isso que o phishing é tão popular. 

Como funciona o phishing?

Em palavras simples, phishing (pesca em inglês) é um processo de criação de uma cópia identifica de um site com a intenção de roubar a senha do usuário, ou outras informações confidenciais, como detalhes de cartão de crédito

Em nosso caso, você vai precisar criar uma página que seja perfeitamente igual a página de login Facebook, mas usando um URL diferente, como fakebook.com ou faecbook.com, ou qualquer outro endereço que pareça ser legítimo

Quando a pessoa acessar página falsa pensando que está no endereço real do Facebook, vai digitar seu nome de usuário e senha.

As informações de login serão enviadas direto para o hacker que criou a página de phishing. Ao mesmo tempo a vítima é redirecionada para a página original do Face.

Exemplo: José é um programador que quer hackear o Face de Pedro. Ele cria uma página de login do Facebook com alguns scripts que lhe permitem obter as informações de nome de usuário e senha.

José coloca esta página de login falso no endereço eletrônico https://www.facebouk.com/como-ganhar-dinheiro-na-internet e manda uma mensagem para o email de Pedro:

“Olá Pedro eu encontrei uma maneira legal de ganhar dinheiro pela Internet, dê uma olhadinha: https://www.facebouk.com/como-ganhar-dinheiro-na-internet”. Pedro entra no link e ver uma página de login do Facebook.

Como de costume, Pedro vai colocar os dados da conta do Facebook sem perceber que está caindo em um golpe, levado pela curiosidade de conhecer a dica para ganhar dinheiro.

O que acontece?

O nome de usuário e senha de Pedro são enviados para José e ele será redirecionado para a página com as dicas prometidas.

 Pronto: A conta do Facebook do Pedro é invadida!

A maioria dos roubos de senha são realizados através do phishing, a vítima recebe através de e-mails páginas falsas de lojas de comercio eletrônico, bancos e redes sociais e acabam entregando as senhas aos hackers.

Sempre tenha cuidado com e-mails e observe bem os links recebe por e-mail, mensagens de texto ou WhatsApp, senão você pode perder muito mais que a conta do Facebook.

Como você pode se proteger contra phishing?

Os hackers podem agir de várias maneiras; email, mensagens via redes sociais, anúncios pela Internet, etc.

Clicar em quaisquer links dessas mensagens levará você a uma página falsa. Toda vez que encontrar uma página de login do Facebook, observe atentamente a URL. 

Ninguém pode falsificar o URL do Facebook, exceto quando há algumas vulnerabilidades XSS que veremos mais abaixo, mas isso é muito raro.

Algumas exemplos de páginas de phishing quase perfeitas:

Página de Facebook com Phishing Perfeito
Página de phishing: observe a URL falsa

A maioria das pessoas não vai suspeitar desta página (imagem acima), uma vez que há um prefixo HTTPS com um ícone de cor verde seguro e também não há nenhum erro em www.Facebook.com. Mas, esta é uma página falsa de phishing. Como? Observe bem o URL:

É https://www.facebook.com.infoknown.com. assim, www.facebook.com é um subdomínio de infoknown.com. 

O Google Chrome não diferencia o subdomínio e o domínio, diferentemente do Firefox.

Qualquer um pode adquirir um certificados SSL (HTTPS) online. Alguns provedores dão SSL grátis.

Não é difícil mesmo para um hacker novato criar uma página de phishing perfeita como essa, então, fique atento da próxima vez que for colocar sua senha em algum lugar.

Phishing: pegando senha da conta do Facebook
Esta é uma página falsa com uma pequena modificação na palavra Facebook.

2 – Engenharia Social

Essa técnica é a segunda mais comum para hackear contas do Facebook.

Na verdade, este método não depende diretamente de conhecimentos técnicos na área de tecnologia da informação.

A engenharia social é basicamente um processo de coleta de informações sobre alguém através da manipulação psicológica da vítima.

As informações podem ser dados simples como data de nascimento, números de telefone, apelidos de infância, nome da mãe, local de nascimento, etc.

Como funciona a engenharia social?

Invasão de Facebook usando Engenharia Social

Muitos sites têm uma opção de redefinição de senha comum chamada pergunta de segurança

As perguntas de segurança mais comuns são:

Qual é o seu apelido?

Nome de um animal de estimação?

Qual é o seu local de nascimento?

Ou quaisquer pergunta personalizada definida pelo usuário.

A obtenção dessas informações sobre a pessoa a qual você deseja hackear o Facebook pode dar as chaves para invadir a conta dela.

Assim, se alguém aparecer lhe fazendo perguntas desse tipo, tome cuidado ;-).

Uso de senhas comuns e fracas

Usar uma senha fraca pode permitir que qualquer pessoa que conheça um pouco mais sobre sua vida possa hackear seu Facebook facilmente.

Alguns exemplos de senhas mais comuns:

  • Números de telefone
  • Apelidos ou nome e sobrenomes
  • Data de nascimento ou casamento
  • Número do celular do namorado(a) ou esposo(a)
  • Combinação de nomes de pessoas próximas
  • Nome do animal de estimação
  • Nome de filhos ou parentes combinados com data de aniversario

Agora, seja honesto e comente aqui se você usa qualquer uma dessas senhas comuns mencionadas acima?

Por favor, não se esqueça de alterá-la antes de fazer o comentário! 😉

Como se proteger de engenharia social?

Não use perguntas/respostas de segurança fraca ou familiar. Portanto, elas devem ser conhecidas apenas por você mesmo.

Definir sua pergunta de segurança do Facebook aqui neste link.

Felizmente, o Facebook tem um período de bloqueio de 24 horas antes de dar acesso a quem respondeu com sucesso à pergunta de segurança, o que significa que o hacker não pode entrar em sua conta nesse período.

Portanto, você pode evitar a tentativa de invasão entrando em sua conta durante o período de bloqueio.

Além disso, o Facebook fornece uma opção chamada “Receber alertas sobre logins não reconhecidos” nas configurações de segurança do site

Você deve adicionar seu celular ou e-mail lá para ser notificado sempre que sua conta estiver conectada a um dispositivo novo ou desconhecido.

E o mais importante: se você usa qualquer uma das senhas indicadas acima, mude sua ela agora mesmo!

3 – Descobrindo Senhas em Locais Inseguros

Como hackearr Facebook Descobrindo Senhas em um Locais Inseguros
Esta é outra maneira usado para roubar senhas de usuários do Facebook que a maioria das pessoas não tem conhecimento sobre como funciona, mas os hackers mais experientes podem usar esse método para invadir vários contas da vitima de uma só vez.

Como funciona?

Neste método, o hacker volta sua atenção para algum site ou sistema com nível baixo de segurança onde a vítima tenha uma conta e invade esse banco de dados para roubar as informações armazenadas por lá.

Muitos sistemas antigos armazenam as senhas sem nenhum tipo de criptografia no formato de texto simples.

Como o hacker/invasor pode ter acesso ao Facebook?

Algumas pessoas usam a mesma senha em vários lugares, assim fica fácil para um hacker que conseguir as informações através do acesso aos sistema que tenha um nível baixo de segurança e daí usar os dados para acessar todas suas contas que compartilham a mesma senha.

Em outro cenário, o hacker cria um site explorando algum interesse da vítima com a intenção de fazer ela criar um cadastro e assim obter os dados.

Quando a vítima registrar a conta usando o e-mail e senha de costume, esses detalhes serão armazenados no banco de dados do hacker, que logo em seguida vai ter acesso à conta da vítima em todos os lugares que ela compartilha a mesma senha.

Atenção: Se você usa o mesmo e-mail e senha em todos os lugares que acessa, pode acabar perdendo sua conta do Facebook e várias outras de um só vez.

Como você pode proteger seu Facebook?

Nunca se deve confiar em colocar informações pessoais em sites de baixa qualidade ou segurança duvidosa. 

Mesmo que sejam oferecidas vantagens ou ofertas em trocas de cadastros, tenha bastante atenção, isso pode ser simplesmente uma isca para pegar suas informações e hackear suas contas.

Muitos desenvolvedores de sites amadores ou preguiçosos armazenam senhas em seus bancos de dados sem usar técnicas de criptografia ou segurança.

Isso torna o trabalho dos hackers fácil, pois a senha está em formato de texto simples onde basta abrir e copiar.

A Melhor maneira de evitar este método invasão é não usar sempre a mesma senha, atualiza-las com frequência e só fazer cadastro em sites que você realmente confia. 

4 – Keyloggers

Roubar senhas do Face com Key Loggers
Um keylogger é uma ferramenta de software usada para gravar tudo que se escreve em um computador ou dispositivo móvel. 

Geralmente, keyloggers são instalados como software aplicativo em sistemas operacionais para rastrear pressionamentos de teclas, mas há keyloggers de hardware também.

Os Keyloggers de hardware também são conhecidos como keyloggers físicos e são ligados a um computador por uma porta USB, ele registra tudo que é digitado antes de enviar os dados do teclado para o computador.

Existem variedade grande de keyloggers que executam a mesma ação em diversos sistemas operacionais.

Como funciona um Keylogger?

Todos os keyloggers são executados em segundo plano (exceto versões de avaliação) e não serão visíveis para os usuários ao menos que ele saiba a senha e o atalho usado para visualizá-lo. 

Ele irá gravar todas as teclas pressionadas e dar um relatório detalhado de quando e quais aplicativos foram usados, logins e senhas.

Quem acessar os logs do aplicativo será capaz de ver as senha do Facebook ou quaisquer informações sigilosas digitadas, como números cartões de crédito ou das contas do bancárias.

Sempre que você fizer login em um computador de uma pessoa mal-intencionada, há chances de perder sua senha do Facebook e muitas outras informações.

Os Keyloggers de hardware são identificáveis se forem plugados em seu computador pessoal, mas são difíceis de achar em computadores públicos.

Como você pode se proteger dos keyloggers?

Você não precisa se preocupar com os keyloggers quando você usa seu computador pessoal, uma vez que você normalmente é o único usuário que vai acessá-lo.

Mas sempre que você usar qualquer outro computador é aconselhável tomar um cuidado extra com o tipo de informações que vai digitar.

Eu sempre sugiro o uso de teclado virtual sempre que precisarem digitar alguma senha.

Além disso, certifique-se de que ninguém está olhando para a tela enquanto você digita sua para não expor o que você está escrevendo.

Para abrir o teclado virtual em computadores com o Windows, pressione as teclas: Winkey + R para abrir a caixa de diálogo Executar, digite OSK e pressione Enter.

Hoje em dia muitos portais bancários disponibilizam um teclado na tela no próprio navegador.

Uso sempre que possível. O teclado virtual ajuda mesmo quando um keyloggers físico está instalado.

5Extensões de Navegador Hackers

Este método não permite que o hacker/invasor do Facebook ganhe acesso completo à sua conta do Facebook, no entanto, dá algum poder para controla-la indiretamente.

Eu já vi vários ads-ons do Google Chrome e Firefox que secretamente executam ações como seguir uma pessoa ou uma página em nome do seu perfil no Facebook, etc.

Como uma extensão do navegador hacker funciona?

Quando você visita alguns sites maliciosos ou páginas da Web será solicitado a instalação um complemento em seu navegador. 

Como Hackear Facebook com Extensões de Navegador Hackers

Depois de instalar o complemento, ele executará todas as tarefas programadas pelo hacker que o criou como postar atualizações de status em sua linha do tempo, dar likes a uma página do Facebook, seguir uma pessoa, adicionar você a alguns grupos do Facebook, convidar seus amigos para curtir uma página, participar de um grupo, etc.

Para saber tudo que está acontecendo em sua conta verifique o seu Registro de Atividades do Facebook periodicamente.

Como impedir o problema?

Você não deve confiar em nenhum site que solicite a instalação de extensões para navegador sem solicitação

Instale complementos somente do repositório oficial do seu navegador e também apenas de editores confiáveis.

6 – Aplicativos Maliciosos

Lembre-se sempre de que todos os aplicativos que você usa no Facebook são de propriedade de editores terceirizados e não da próprio empresa. Existem apenas algumas exceções como o Instagram. 

Um aplicativo malicioso que consiga permissões poderá fazer todo o tipo de spam usando seu perfil do Facebook.

Como os aplicativos maliciosos funcionam?

Sempre que você encontrar uma página de login usando a opção Facebook em qualquer site ou app mobile, ao clicar em Entrar usando o Facebook, você verá uma caixa de diálogo com os detalhes das permissões.

Depois de dar OK, os dados solicitados podem ser acessados a partir do Facebook e as ações realizadas pelo aplicativo podem ser executadas em seu nome.

O que um aplicativo pode fazer em sua conta do Facebook?

  • Postar fotos e atualização de status
  • Compartilhar link para sua linha do tempo ou para qualquer grupo que você pertence
  • Gerencie sua página
  • Publicar em seu nome nas páginas do Facebook que você possui
  • Acessar às suas informações pessoais
  • Acessar às suas fotografias, incluindo fotografias de privacidade restrita

Estes são apenas exemplos do que pode ser feito. Agora imagine se o aplicativo que você está usando for malicioso?

Poderia fazer spam com sua conta publicando um monte de conteúdo inútil ou até coisas mais graves com roubar seus dados pessoais e fotografias para fins de chantagem ou enganar seus amigos enviando mensagens como se fosse você.

Como se prevenir de aplicativos maliciosos?

Sempre tome cuidado com as permissões que dá a qualquer aplicativo do Facebook, embora a empresa esteja sempre revisando e monitorando questões de segurança nos aplicativos. Faça sua parte, nunca dê acesso a um aplicativo se não confiar plenamente nele.

Como Hackear Facebook com Aplicativos Maliciosos
Caixa de diálogo de permissão de aplicativo FB

 

Para editar ou remover permissões de um aplicativo acesse as configurações de Aplicativos e site, nessa página é possível visualizar todos aplicativos e sites que estão tendo acesso a sua conta. 

7 – Programas para hackear contas do Facebook

Se fizermos uma pesquisa no Google vamos encontrar dezenas  de programas que prometem invadir contas do Facebook, mas nenhum deles pode realmente cumprir essa tarefa, na verdade em vez disso você mesmo pode acabar se tornando o alvo da invasão.

Como funcionam os programas para hacker o Facebook?

As pessoas que tentam hackear uma conta do Facebook geralmente acabam baixando algum programa de computador desses que estão disponíveis em vários sites pela Internet.

O software coletará informações da vítima (no caso a própria pessoa que baixou o aplicativo) assim que for aberto ou instalado, eles também podem solicitar que você digite suas senhas do Facebook, Gmail, Celular e tudo mais… 

Alguns programas mais sofisticados podem ganhar privilégios administrativos e instalar um keyloggers ou cavalos de troia em seu computador.

Como se prevenir?

Não confie nas promessas de programas que falam em hackear contas do Facebook.

Não existe nenhum software real disponível na Internet para invadir contas do Face!

8 – Aplicativos Móveis Maliciosos

Existem aplicativos móveis que roubam secretamente o token de acesso do Facebook de seu dispositivo móvel.

O aplicativo oficial do Facebook funciona por meio de uma API, onde o token de acesso armazenado na memória interna do seu celular é usado para autenticação.

O token tem o mesmo privilegio de acesso que o uso manual de o seu nome e senha de usuário. dessa forma, se alguém roubar seu token de acesso terá acesso total à sua conta do Facebook.

Como os aplicativos móveis maliciosos funcionam?

O App do Facebook não necessitam de nome de usuário ou senha cada vez que vai acessar sua conta de usuário. Ele só precisa de um token de acesso secreto.

O espaço de memória usado por um aplicativo é acessível apenas para o respectivo aplicativo, entretanto, aplicativos com privilégios administrativos podem acessar dados de outros aplicativos.

Por exemplo, se um app malicioso obter privilégios de administrador em um telefone Android com root, isso pode permitir que ele roube seu token de acesso.

Como você pode se prevenir de aplicativos móveis maliciosos?

  • Instale aplicativos móveis somente de editores confiáveis;
  • Não faça root em o seu dispositivo móvel;
  • Faça o logout do Facebook do seu dispositivo móvel com frequência para que seu token de acesso seja sempre renovado;
  • Mude sua senha do com frequência.

9 – Vulnerabilidades do Navegador

Como Hackear por Aplicativos Móveis Maliciosos
Essas vulnerabilidades são bugs de segurança que existem em versões mais antigas de navegadores móveis e para desktop.

Como as vulnerabilidades do navegador funcionam na invasão do Facebook?

A maioria das vulnerabilidades dos navegadores são exploradas por meio de uma versão mais antiga do browser, pois os bugs são corrigidos pelo desenvolvedor toda vez que uma falha de segurança é descoberta.

Por exemplo, nas versões do Android anteriores a 4.4 existe uma falha de segurança que permite a invasão da conta do Facebook de seus usuários.

Como se prevenir?

Sempre mantenha seu navegador e sistema operacional atualizados.

10 Ataque Self-XSS

O Self XSS também é conhecido como Cross-site scripting é uma vulnerabilidade de segurança na Web, que permite que hackers injetem scripts em páginas da Web usadas por outros usuários. 

Essa forma de ataque combina princípios da engenharia social para convencer a vítima a executa um roteiro de ações orientadas pelo hacker.

Como funciona o Self XSS?

Neste método, um usuário mau intencionado promete ajudá-lo a hackear a conta do Facebook de alguém.

Em vez de lhe dar acesso à conta de outra pessoa, o hacker engana você para executar um código JavaScript malicioso em seu navegador, isso dará a ele a capacidade de manipular sua conta

Como você pode evitar o Self XSS?

Leia essa página de ajuda do Face e Nunca e sempre cole o códigos dado por alguém em seu navegador, caso contrário, você vai ter sua conta do Facebook ou qualquer outra hackeada.

11 – Cavalos de Tróia

Cavalos de Tróia (Trojan Horse)  são programas maliciosos usados para espionar e controlar um computador de maneira remota sem que os usuários percebam.

Como funcionam os cavalos de Tróia?

Um software que você acha legítimo pode ser um TrojanUm PDF que você acha inofensivo pode conter um Trojan. Um arquivo de mídia AVI enviado por alguém conhecido pode ser um Trojan.

O cavalo de tróia é executado em processo de segundo plano, coletando informações que serão enviadas para o hacker sempre que o computador acessar a Internet.
Os Trojans podem ser enviados de qualquer forma por qualquer tipo mídia, como pen drives, iPods, sites infectados ou via e-mail.

Como você pode se prevenir dos Cavalos de tróia?

  • Não instale programas de fontes desconhecidas online
  • Evite reproduzir arquivos de mídia recebidos de fontes desconhecidas
  • Evite abrir qualquer tipo de arquivos baixados de fontes não confiáveis
  • Não use pen drives de uma pessoa que você não confia em sua maquina
  • Tenha sempre antivírus atualizado instalado em seu computador.

12Vulnerabilidade Zero Day

Zero Day é uma falha de segurança que atingem sistemas e programas. Trata-se de uma vulnerabilidade desconhecida pelo público e do próprio desenvolvedor. Isso significa que, a partir do momento em que a falha é detectada, o fabricante do software tem efetivamente “zero dias” para produzir uma atualização que corrija o problema, impedindo a exploração por cibercriminosos no caso do Facebook essas falhas são chamadas de FB zero day.

Como funciona o zero day?

As vulnerabilidades zero day são muito raras, já que o Facebook tem um programa de recompensas pela descoberta de bugs, onde pesquisadores de segurança do mundo inteiro participam e relatam qualquer falha que encontram.

Existem dois tipos de pessoas que encontram vulnerabilidades do Dia Zero. O primeiro caso são Pesquisadores de Segurança que fazem uma divulgação responsável sobre a vulnerabilidade ao desenvolvedor do software, no nosso caso o Facebook.

O segundo grupo são Hackers Blackhat, pessoas que exploram as brechas de segurança para ganho pessoal ou uso malicioso.

Como você evitar as falhas zero day encontradas por um hacker?

Você não precisa se preocupar com elas. Como eu tinha dito anteriormente, as vulnerabilidades zero day são muito raras.

Na maioria dos casos, os Blackhats que por acaso venham descobrir alguma delas vão voltar sua atenção para pessoas influentes e celebridades em busca de recomeças financeiras ou fama no mundo digital.

Gostou do texto, esta decidindo qual a melhor forma de hackear o Facebook de sua vítima ou ficou com alguma dúvida? Deixe seu comentário!

Deixe o seu comentário:

Fechar Menu