Ist Es Möglich, Ein Social-Media-Konto Mit Den Händen Eines Anderen Zu Hacken? - Alternative Ansicht

Inhaltsverzeichnis:

Ist Es Möglich, Ein Social-Media-Konto Mit Den Händen Eines Anderen Zu Hacken? - Alternative Ansicht
Ist Es Möglich, Ein Social-Media-Konto Mit Den Händen Eines Anderen Zu Hacken? - Alternative Ansicht

Video: Ist Es Möglich, Ein Social-Media-Konto Mit Den Händen Eines Anderen Zu Hacken? - Alternative Ansicht

Video: Ist Es Möglich, Ein Social-Media-Konto Mit Den Händen Eines Anderen Zu Hacken? - Alternative Ansicht
Video: HACK jede WhatsApp in nur 5 Sek.| Iphone & Android | NOROS MEN 2024, September
Anonim

Angenommen, Sie sind eine angemessene erwachsene Person, intelligent und nicht arm. Entgegen der aktuellen Gesetzgebung mussten Sie die Korrespondenz eines anderen in einem der sozialen Netzwerke lesen. Sie beabsichtigen, dies heimlich zu tun, damit niemand und vor allem der Gegenstand Ihrer Aufmerksamkeit etwas lernt.

Im Idealfall wird das Hacken natürlich von speziell geschulten Personen durchgeführt. Und es ist ziemlich erschwinglich. Wir haben Kapitalismus, verdammt. Jede Laune für Ihr Geld. Sie sind dem Link also nicht umsonst gefolgt. Unser Artikel hilft Ihnen, Geld, Zeit und Ärger zu sparen. Wir haben hier absolut alles gesammelt, was Sie über das Hacken sozialer Netzwerke wissen müssen. Lass uns ein bisschen Hacker und Spione spielen.

Es ist für uns durchaus üblich geworden, im Internet nach Diensten zu suchen. Wir treiben die begehrten "Hacking Social Networks" in die Suchzeile und bekommen viele Optionen. Eine Reihe von Beratern, Hackern und gewöhnlichen Betrügern aller Art helfen Ihnen dabei.

Berater von YouTube

YouTube ist voller Videos über Hacking. 99% von ihnen werden von Schulkindern geschrieben, die davon träumen, sich im Bereich der populären Anfragen billig zu bewerben. Oder sie sind kleine Betrüger. Traditionell bieten Gauner an, ein "magisches" Programm für naive Benutzer zu kaufen.

Warum kannst du nicht vertrauen?

Denken wir logisch. Echte Hacker werden niemals Wissen mit einem breiten Publikum teilen. Es ist fast so, als würde man ein Loch im Boden eines Banktresors verkaufen. Niemand wird die Gans, die das goldene Ei legt, in die Suppe werfen. Solche Informationen können einfach nicht standardmäßig frei sein.

Werbevideo:

Selbst wenn die eigentliche Hacking-Methode in das Netzwerk eindringt, wird dieses Schema in wenigen Stunden funktionieren. Genau so viel benötigt der Sicherheitsdienst für soziale Netzwerke, um die plötzliche Sicherheitsanfälligkeit zu beseitigen. Das gleiche Schicksal erwartet jedes Wunderprogramm. Wenn wir davon ausgehen, dass ein verrückter Hacker wirklich funktionierende Software offen verkauft, werden die Mitarbeiter des Sicherheitsdienstes derselben Ressource diese als erste kaufen. Nun, dann folgt der Testkauf.

Warum nicht benutzen?

Erstens, weil es keinen Sinn ergibt. Zweitens besteht ein hohes Risiko, dass Sie sich mit einem Computervirus infizieren, der normalerweise diese Art von Programm enthält. Infolgedessen ist das einzige gestohlene Passwort Ihr eigenes.

Kollektive Farm-Hacker

Dies sind die gleichen gewöhnlichen Schüler und Schüler. Sie haben eine eher oberflächliche Kenntnis von Hacks. Von diesen kann kaum jemand die Essenz des Artikels aus der Zeitschrift "Hacker" verstehen. Das Angebot ihrer Dienste ist jedoch mit allen Arten von thematischen Foren und Öffentlichkeiten überfüllt. Und ja, diese mutigen Jungs korrespondieren ernsthaft mit Kunden in demselben sozialen Netzwerk, das sie hacken wollen. Der Ausgabepreis liegt zwischen 1.000 und 30.000 Rubel. Die Kosten werden von der Decke genommen und hängen von der Unverschämtheit des Darstellers ab. Vorauszahlung wird nicht verlangt. Das fesselt viele. Das weitere Prinzip der Arbeit ist sehr langweilig. "Kolkhoznik" nimmt mehrere Dutzend Bestellungen auf. Dann beginnt stumpfes Phishing. Nachrichten werden wie vom Support-Service der Site oder von einer Dating-Site und dergleichen gesendet. Entsprechend der Idee sollte eine Person beißen und zu einer Seite mit einer gefälschten Schnittstelle für soziale Netzwerke gehen und dort ihr Passwort eingeben. Normalerweise werden dafür Schulkinder oder komplette Narren gekauft. Es gibt ungefähr 10% solcher Bestellungen aus der Liste. Das Einkommen des kollektiven Farmhackers setzt sich aus ihnen zusammen. In anderen Fällen wird dem Kunden ehrlich gesagt, dass nichts passiert ist. Es gibt auch Täuschungen, wenn einem Kunden ein Screenshot eines gehackten Kontos gesendet wird, der in Photoshop ungeschickt ist. Geld wird im Voraus verlangt. Am Ausgang (unter Berücksichtigung der minimalen Arbeitskosten) wird eine interessante Arithmetik erhalten, die eine unprätentiöse Schicht von Schul-Nerds speist. Am Ausgang (unter Berücksichtigung der minimalen Arbeitskosten) wird eine interessante Arithmetik erhalten, die eine unprätentiöse Schicht von Schul-Nerds speist. Am Ausgang (unter Berücksichtigung der minimalen Arbeitskosten) wird eine interessante Arithmetik erhalten, die eine unprätentiöse Schicht von Schul-Nerds speist.

Warum nicht benutzen?

Das Phishing des Großvaters ist hoffnungslos veraltet. Netzwerkbenutzer wechseln massenhaft zur Bestätigung in zwei Schritten, wenn eine SMS mit einem Code an das Telefon gesendet wird. Der Hacker von 9- "a" kann den Code nicht abfangen und weiß nicht einmal, dass dies möglich ist. Natürlich laufen Sie Gefahr, getäuscht zu werden. Und von einem Schüler getäuscht zu werden, ist doppelt beleidigend. Es besteht die Gefahr, dass die ungeschickten Handlungen eines jungen Einbrechers die Wachsamkeit des Opfers nur erhöhen. Eine Person wird einfach verstehen, dass sie absichtlich gebrochen wird. Es ist noch schlimmer, wenn sie dich erpressen. Das Gehirn von Kindern ist dazu durchaus in der Lage. Sie werden eingeschüchtert sein - wenn Sie nicht bezahlen, kennt das Opfer des Hacks den Namen des Kunden. Selbst ein gefälschter Account kann Sie möglicherweise nicht retten, da das Ziel des Angriffs oft genau weiß, woher der Wind weht, und einfach das Fenster schließt. In diesem Fall in Ihrem Browser.

Echte Sozialingenieure

Sie haben nichts mit Programmierung zu tun. Sie kommen aus den Bereichen Intelligenz, Psychologie und Journalismus. Menschen, die sich bewusst sind, dass Social Engineering mehr als eine Reihe von Vorlagen und berüchtigtem Phishing ist. Dies ist jedoch auch ein Hack. Aber es ist nicht die Tür, die gehackt wird, sondern sozusagen der Besitzer des Schlüssels für diese Tür. Informationen können Sie natürlich mit einer Pistole erhalten. Oder nehmen Sie zum Beispiel Ihr Telefon und schleichen Sie es aus der Tasche. Sie können sogar freundlich und zärtlich … Menschen dieser Stufe müssen keinen Sexualpartner in das Bett des Opfers legen, der das Passwort über die Schulter guckt und dann ruhig Zugang zu Informationen erhält. Die Kosten für einen solchen Service beginnen bei einer halben Million Rubel und enden im Allgemeinen irgendwo im Weltraum. Als großer Bonus erhält der Kunde jedoch viele andere Informationen über die interessierende Person. Denn nur um das Passwort einer Vkontakte-Seite zu brechen, werden solche Fachleute selten eingestellt. Es ist, als würde man eine Kanone auf Spatzen abfeuern. Die Reichen haben jedoch ihre Macken.

Warum nicht benutzen?

Weil 98% der Bevölkerung keine freien Millionen für solche Zwecke hat.

Also was kannst du tun?

Alternativ können Sie selbst temporärer Social Engineer werden. Wenn wir über eine Person in Ihrer Nähe sprechen, ist das nicht schwierig. Tun Sie es selbst, aber vergessen Sie nicht, dass die Verletzung der Privatsphäre und der illegale Zugang zu Informationen eine Straftat sind.

Echte Hacker

Dies sind IT-Spezialisten. Sie arbeiten oder haben zuvor in der IT-Abteilung eines Mobilfunkbetreibers oder eines großen Unternehmens für Informationssicherheit gearbeitet. Diese Leute leben nicht im offenen Internet. Sie können nur auf geschlossenen Websites über den berüchtigten TOR-Browser gefunden werden. Sie berechnen für Dienstleistungen mit Bitcoins. Es ist jedoch ein Fehler zu glauben, dass harte Spezialisten und andere Snowdens im Schatten-Internet leben. 90% der Vorschläge im dunklen Netz sind dieselben Kollektivbauern, die wir im Text etwas höher zerlegt haben. Es ist nur die Hülle. Die Darsteller geben etwas mehr Rätsel zu, verwenden Computer-Slang und nehmen natürlich dreimal mehr. Sie mähen einfach unter erwachsenen Kindern und bleiben ein Shkolota. Berechnet durch eine einfache Frage: Wie hoch ist die Erfolgswahrscheinlichkeit? Der kollektive Farmhacker antwortet so etwas wie "50-70%". Für den echten Profi gibt es kein Konzept der Wahrscheinlichkeit. Wenn er es genommen hat, wird er den Auftrag definitiv erfüllen. Es ist nur eine Frage der Zeit. Echte Hacker brechen alles, auch durch Schwachstellen im SS7-Kanal, die Mobilfunkbetreiber bei der Arbeit verwenden. Im übertragenen Sinne können Hacker über einen Bettler einer armen, hungrigen afrikanischen Republik Servicebefehle an das Telefon des Opfers senden. Dank dieser Aktionen können Sie den Standort des Anrufers bestimmen, Gespräche abhören und vieles mehr. Führen Sie auch eine vorübergehende Weiterleitung von SMS-Nachrichten vom Telefon des Opfers an Ihre eigenen durch. Als nächstes kommt die Arbeit mit dem Konto. Der Vorgang zur Kennwortwiederherstellung wird gestartet und der Zugriff auf die persönliche Seite wird geöffnet. Die Messenger - WhatsApp, Viber und Telegram werden nach dem gleichen Prinzip geöffnet. Ja, wenn nur soziale Netzwerke … Es geht um die persönlichen Konten von Banken und vieles mehr. Solche Zahlen schätzen sich sehr. Selten, aber fast nie, werden sie für ein einziges Passwort eingestellt. Dies ist ein ICBM-Streik gegen einen einsamen, lahmen Spatz.

Löser-Helfer

Gewöhnliche Menschen mit Verbindungen in bestimmten Kreisen. Personen, die über eine Verwaltungsressource verfügen. Zum Beispiel kennen sie jemanden, der einen anständigen gefälschten Pass für das Opfer erstellen kann. Dann geht ein solcher "Entschlossener" in den Kommunikationssalon und stellt die SIM-Karte gemäß dem Dokument wieder her. Diese Methode wird in unserem anderen Artikel ausführlich beschrieben, den wir zum Lesen empfehlen.

Warum nicht benutzen?

Weil es wild blass ist. Erstens wird dem Opfer alles klar, das früher oder später zum Handysalon kommt. Es wird alles mit der Polizei enden. Wenn das Opfer schlagfertig ist, wird der Verdacht schnell auf Sie fallen. Und dann sind die Dinge schlecht, da mehrere Artikel des Strafgesetzbuchs gleichzeitig leuchten: Fälschung von Dokumenten, Verletzung der Privatsphäre, Verletzung der Korrespondenzgeheimnis. Gleichzeitig gibt es keine Garantie dafür, dass der "Entschlossene" irgendwo selbst nicht durchbohrt, dass sein Komplize nicht im Handy-Salon knackt. Eine Kopie eines gefälschten Passes mit einem Foto blieb im Salon, er beschloss, drei Videokameras einzusetzen. Sie werden ihn und dann dich finden.

Löser-Helfer 2.0

Es gibt Löser, die "gute Freunde" in der Strafverfolgung oder sogar unter den Mitarbeitern des sozialen Netzwerks selbst haben. Der Ermittler kann für einen bestimmten Geldbetrag entscheiden, dass das Konto wichtige Informationen für die Untersuchung eines Strafverfahrens enthält, einen Antrag stellen und Informationen einholen. Bei Bekannten in der Verwaltung des sozialen Netzwerks wird alles einfach für Geld entschieden.

Warum nicht benutzen?

All diese Dinge hinterlassen ihre Spuren. Der Ermittler, der den Kunden und dementsprechend seine Gier besuchte, beging tatsächlich eine ganze Liste von offiziellen und kriminellen Straftaten. So kommt er zum Kunden am Haken, denn nur Sie kennen diese kleine Sünde. So wird er zu Ihrer Geisel, denn mit Ihrer Unterwerfung kann er außerdem leicht für 10-15 Jahre in einem strengen Regime eingesperrt werden. Es gibt nicht so viele, die bereit sind, Risiken einzugehen.

Programmierer

Das sind wirklich klassische gute Programmierer. Tragen Sie eine Brille mit dicken Gläsern wie Pizza und Burger. Im Internet bieten sie normalerweise keine Hacks an, sie verdienen anders. Aber wenn Sie einen unter Ihren Freunden haben und es schaffen, ihn zu überzeugen, wird er Ihnen helfen. Sie handeln unterschiedlich. Sie können für Sie schreiben oder einen guten Trojaner finden, damit dieser vom Antivirenprogramm nicht erkannt wird, und das Opfer auf dem Computer starten. Sie können den Verkehr mit einem verwurzelten Telefon abfangen, während sie neben dem Opfer in einem Café sitzen. Kann sich in einen Heimrouter hacken und über Heimanschlüsse in einen Computer gelangen. Das Schwierigste ist, einen guten Programmierer zu finden und ihn zu überzeugen, zu helfen.

Warum nicht benutzen?

Programmierer hassen das alles. Entweder finden Sie einen unzureichend kompetenten Spezialisten oder Sie können ihn einfach nicht interessieren. Es gibt viele Probleme, Sie müssen in den Foren stöbern, nach Informationen suchen, dann nach der richtigen Software suchen, etwas programmieren, irgendwo im Dienst sitzen. Sie mögen das alles nicht. Aber wenn Sie Glück haben und es finden - schnappen Sie es sich. Aber denken Sie daran, dass die meisten dieser Leute nur arbeiten, wenn Sie über Ihrem Herzen sind. Sobald die Kontrolle schwächer wird, übernimmt er sofort eine andere Angelegenheit oder schwillt mit Freunden im Laden an.

Empfohlen: