Comment entrer sur Facebook de quelqu'un d'autre et protéger son compte

Tous les hackers en herbe du "dimanche" espèrent se lever un jour et, en deux clics sur le clavier, accéder facilement au compte Facebook de la victime désignée, afin qu'ils puissent voir tout ce qui est partagé ou les messages envoyés à d'autres amis.
En plus de violer toutes les lois sur la vie privée et la propriété privée (en fait, le compte est une propriété, donc le violer prévoit des lois très strictes), entrer sur Facebook de quelqu'un d'autre n'est pas aussi simple qu'ils le décrivent, ils sont nécessaires techniques d'ingénierie sociale bien étudiées, souvent adaptées à la victime.
Dans ce guide, nous décrirons (sans entrer dans les spécificités des outils utilisés) les techniques encore valables pour entrer sur un autre Facebook et enfin les méthodes que nous pouvons utiliser pour défendre notre compte contre ces menaces.
LIRE AUSSI -> Les bases de la sécurité de l'information
Techniques pour entrer sur Facebook d'un autre
Avec l'arrivée massive de HTTPS et SSL sur toutes les pages Facebook, le simple reniflage des paquets échangés sur le réseau (peut-être dans un réseau WiFi public) n'est plus un moyen viable: les données d'accès sont cryptées du PC vers le serveur, nous ne reniflerions que des données chiffrées inutilisables.
Mais il existe encore des techniques efficaces que les pirates peuvent utiliser pour accéder aux comptes Facebook des autres.
1) Enregistreur de frappe
Le keylogger est un programme malveillant ou un périphérique matériel que nous étudions pour enregistrer chaque touche appuyée sur le clavier, stockant toutes les frappes dans un fichier crypté qui peut être récupéré par le pirate à la fois via Internet et récupérer physiquement le keylogger ou le fichier généré par celui-ci.
Les pirates récupèrent l'e-mail et le mot de passe de Facebook en lisant simplement nos frappes sur le clavier.
Les enregistreurs de frappe logiciels sont à toutes fins utiles des virus, de nombreux antivirus y réagissent et nous protègent de la menace d'interception en bloquant l'exécution du programme.
Les enregistreurs de frappe matériels sont beaucoup plus sophistiqués et difficiles à intercepter: ce ne sont rien de plus que de petits appareils (PS / 2 ou USB) qui sont interposés entre la connexion du clavier filaire et le port PC, interceptant les données pendant le transit.
Toutes les touches enfoncées sont stockées dans la mémoire interne de l'enregistreur de frappe matériel, prêtes à être espionnées.
Le PC de la victime ne remarquera rien, tout comme l'antivirus (qui ne peut pas intercepter un enregistreur de frappe matériel).
À la fin du travail d'espionnage, le pirate n'aura qu'à récupérer physiquement le keylogger et télécharger les données qu'il contient pour entrer facilement sur Facebook d'un autre.
LIRE AUSSI -> Meilleur anti-enregistreur de frappe gratuit contre les logiciels malveillants espionnant votre ordinateur
2) Phishing
Une autre technique utilisée pour voler les comptes Facebook d'autres personnes consiste à envoyer des e-mails de phishing à la victime.
Ces e-mails pièges demanderont à la victime de saisir à nouveau les données de connexion de Facebook dans une page créée de manière malveillante (souvent assez similaire à la page Facebook d'origine) pour des problèmes de connexion ou d'autres types de problèmes, souvent cités pour créer la panique. chez la victime ("votre compte Facebook sera supprimé", "Facebook sera payé si vous ne saisissez pas les données immédiatement" etc.).
En utilisant des techniques d'ingénierie sociale raffinées, l'utilisateur effrayé insérera ses informations d'identification Facebook sans trop de problèmes dans la page créée par le pirate, donnant efficacement ses données d'accès.
Le danger de ces e-mails peut être difficile à comprendre, en particulier pour les utilisateurs novices du monde de l'informatique et d'Internet.
LIRE AUSSI -> Reconnaître les e-mails faux, frauduleux et non authentiques
3) Vol d'appareil
La méthode décidément la plus directe et la plus dangereuse pour accéder au Facebook de quelqu'un d'autre est de voler le PC ou le smartphone d'une victime, avec tous les risques encourus.
Par rapport aux méthodes précédentes (qui vous permettent de passer inaperçu même si la menace est découverte), c'est ce qui met en péril à la fois la sécurité du pirate et sa sécurité, car on ne sait pas comment la victime réagira au vol.
Être un hacker ne signifie pas automatiquement être un bon pickpocket!
LIRE AUSSI -> Application antivol pour Android pour contrôler et bloquer votre téléphone mobile à distance depuis votre PC
4) Attaque de l'homme au milieu
Une méthode pour accéder au Facebook de quelqu'un d'autre consiste à lancer une attaque Man-in-the-Middle difficile, où le pirate remplace l'un des serveurs utilisés pour se connecter et parvient ainsi à capturer les données d'accès via une page. Fake Facebook, bien que très similaire à l'original.
Étant donné que les pages sont cryptées et certifiées, il pourrait être très difficile pour le pirate informatique de mener ce type d'attaque, car il devra tromper les systèmes de sécurité de navigateur modernes (ce qu'il indique lorsqu'une page possède des certificats non authentifiés ou sécurisés).
Mais la paresse et l'incapacité à identifier les dangers pourraient amener de nombreux utilisateurs à faire aveuglément confiance à ce qu'ils voient sur le moniteur, fournissant involontairement toutes les données d'accès au pirate "à l'écoute".
Si ce type d'attaque réussit, il est très difficile de retrouver l'attaquant car il est pratiquement impossible de comprendre si nous sommes toujours attaqués ou non!
5) Clonage de périphérique
Il s'agit certainement de la technique la plus avancée, utilisée par les pirates de haut niveau et très difficile à appliquer car dans de nombreux cas, le programme devra être configuré manuellement (par conséquent, une excellente connaissance de la programmation est requise dans tous les langages actuellement connus).
Le pirate s'approche de la victime inconsciente et, dans un certain champ d'action, lance une application sur le smartphone capable de "cloner" toutes les applications et données contenues dans le smartphone de la victime.
Par rapport au clonage cinématographique que nous voyons dans les séries télévisées ou dans les films (deux à trois secondes et plus!) Ce processus de copie peut également prendre des heures, car il utilise NFC, WiFi Direct et Bluetooth pour cloner et, en cas de beaucoup de données à copier, une grande quantité de temps peut être nécessaire.
Les deux téléphones doivent rester suffisamment proches pour effectuer le processus de copie, de sorte que le pirate aura besoin d'une situation dans laquelle nous abandonnerons le smartphone pendant un certain temps: pendant que nous dormons, pendant que nous sommes sous la douche, pendant que nous sommes en classe au université (peut-être que nous avons laissé le smartphone à la chaise du professeur pour enregistrer l'audio de la leçon de 2 heures ...).
À la fin du processus de copie, le smartphone du pirate sera complètement identique (côté logiciel) au smartphone de la victime, afin qu'il puisse facilement accéder à l'application Facebook et à toute autre information personnelle.
Les applications de clonage sont difficiles à utiliser et à programmer, mais des smartphones prêts à l'emploi sont également sur le marché (dans le Darknet) pour le clonage de tout smartphone moderne, même s'ils nécessitent encore une capacité extraordinaire pour se préparer à la copie.
Comment défendre votre compte Facebook contre les pirates
Dès la première partie du guide, nous avons compris qu'il existe encore de nombreuses méthodes pour entrer sur Facebook d'un autre, nous devrons donc adopter des stratégies pour nous défendre adéquatement.
1) Activer l'authentification à deux facteurs
Un premier système de défense contre les pirates nous est proposé par Facebook lui-même: lors de la connexion avec nos identifiants, nous devrons saisir un code envoyé par SMS ou via une application dédiée pour confirmer notre identité.
Nous pouvons activer ce système de sécurité (efficace contre le matériel, les logiciels, le MITM et les enregistreurs de frappe phighing) en ouvrant notre compte Facebook, en cliquant en haut à droite sur le menu de la flèche vers le bas, en cliquant sur Paramètres -> Protection et accéder et enfin activer l'élément Utiliser l'authentification à deux facteurs .

Nous choisissons la méthode à utiliser pour l'authentification parmi toutes celles disponibles, afin d'avoir plus d'une méthode pour accéder en toute sécurité à votre compte.
LIRE AUSSI -> Sites / applications où vous pouvez activer la vérification du mot de passe en deux étapes
2) Installez un bon antivirus sur PC
Choisir un bon antivirus vous permettra de bloquer tous les enregistreurs de frappe et les liens malveillants qui peuvent être envoyés via des e-mails de phishing.
Un bon antivirus gratuit que nous recommandons d'utiliser pour protéger l'ensemble du PC est Kaspesky Free, disponible ici -> Kaspersky Free .

Déjà dans sa version gratuite, il est capable d'arrêter efficacement tous les types de menaces pour les PC avec Windows, offrant également une protection contre les liens malveillants (via l'extension dédiée).
3) Utilisez un VPN
Pour éviter les attaques Man-in-the-Middle, il peut être efficace de masquer chaque trace de notre connexion Internet à l'aide d'une connexion VPN.
Avec le VPN, tout notre trafic sera encore crypté et notre connexion sera anonyme (même l'IP sera masquée), augmentant considérablement la sécurité lors de la navigation.
Parmi les VPN gratuits, nous signalons Avira Phantom VPN, téléchargeable gratuitement ici -> Avira Phantom VPN .

Nous démarrons le programme lorsque nous voulons augmenter la sécurité du réseau ou lorsque nous nous connectons aux réseaux d'étrangers ou aux réseaux publics, afin d'éviter tout type d'attaque médiée par des outils de piratage.
LIRE AUSSI -> Les meilleurs services et programmes VPN gratuits pour surfer en toute sécurité et en toute liberté
4) Protégez votre smartphone
Les attaques les plus dangereuses et les plus efficaces peuvent être menées contre notre smartphone, nous vous recommandons donc de vous concentrer dessus afin de mieux protéger notre compte Facebook.
En plus du bon sens (nous évitons de laisser le smartphone sans surveillance à un moment précis pendant plus de 15 minutes), nous pouvons installer un outil antivol et un antivirus, à activer lorsque nous sommes obligés de laisser notre smartphone sans surveillance.
Un bon dispositif antivol pour smartphones est l'antivol Cerberus, que nous pouvons télécharger ici -> Antivol Cerberus .

Avec cette application installée, nous n'aurons plus à craindre le vol de smartphone.
Nous pourrons récupérer la position de l'appareil perdu, prendre des photos et des vidéos du pirate sans le remarquer, déclencher une alarme sonore, effectuer des réglages à distance via SMS et empêcher l'arrêt ou le formatage (au moins sur certains appareils).
En tant que système antivirus et verrou d'application, nous vous recommandons d'utiliser l'application Kaspersky Mobile Antivirus: AppLock & Web Security, téléchargeable à partir d'ici -> Kaspersky Mobile Antivirus: AppLock & Web Security .

Cette suite complète protège contre les attaques de toute nature et propose également un App Lock, un filtre pour les appels et SMS et un système antivol très efficace pour retrouver immédiatement votre smartphone.

Laissez Vos Commentaires

Please enter your comment!
Please enter your name here