Login

Lost your password?
Don't have an account? Sign Up

4 façons de déchiffrer un mot de passe Facebook et comment vous en protéger

Malgré les problèmes de sécurité qui sévissent sur Facebook depuis des années, la plupart des gens restent et de nouveaux membres continuent de se joindre. Cela a conduit Facebook à battre des records avec plus de 1,94 milliard d’utilisateurs actifs par mois , en mars 2017 – et environ 1,28 milliard d’utilisateurs actifs par jour.

Nous partageons nos vies sur Facebook. Nous partageons nos dates de naissance et nos anniversaires. Nous partageons nos plans de vacances et nos emplacements. Nous partageons les naissances de nos fils et la mort de nos pères. Nous partageons nos moments les plus précieux et nos pensées les plus douloureuses. Nous divulguons tous les aspects de nos vies. Les psychologues cliniciens ont écrit des livres entiers détaillant l’impact étonnamment étendu de Facebook sur nos émotions et nos relations.

Mais on oublie parfois qui regarde.

Nous utilisons Facebook comme outil de connexion, mais certaines personnes utilisent cette connectivité à des fins malveillantes. Nous révélons ce que les autres peuvent utiliser contre nous. Ils savent quand nous ne sommes pas chez nous et depuis combien de temps nous sommes partis. Ils connaissent les réponses à nos questions de sécurité. Les gens peuvent pratiquement voler notre identité – et ce n’est qu’avec les informations visibles que nous donnons délibérément via notre profil Facebook public.

Image via les tendances numériques

La partie la plus effrayante est que, à mesure que nous nous familiarisons avec les progrès technologiques, nous devenons en fait plus sensibles au piratage. Comme si nous n’avions pas déjà fait assez pour aider les pirates dans leur quête de nos données en partageant publiquement, ceux qui sont au courant peuvent entrer dans nos e-mails et nos comptes Facebook pour voler toutes les autres parties de notre vie que nous avions l’intention de garder à l’écart des yeux indiscrets.

En fait, vous n’avez même pas besoin d’être un hacker professionnel pour accéder au compte Facebook de quelqu’un.

Cela peut être aussi simple que d’ exécuter Firesheep sur votre ordinateur pendant quelques minutes. En fait, Facebook permet aux gens d’accéder au compte Facebook de quelqu’un d’autre sans connaître leur mot de passe. Tout ce que vous avez à faire est de choisir trois amis à qui envoyer un code. Vous tapez les trois codes et voilà, vous êtes dans le compte. C’est aussi simple que ça.

Dans cet article, je vais vous montrer ceux-ci, ainsi que quelques autres façons dont les pirates (et même les gens ordinaires) peuvent pirater le compte Facebook de quelqu’un. Mais ne vous inquiétez pas, je vais également vous montrer comment éviter que cela ne vous arrive.

Méthode 1

Réinitialiser le mot de passe

Le moyen le plus simple de «pirater» le Facebook de quelqu’un est de réinitialiser le mot de passe. Cela pourrait être plus facile par des personnes qui sont amis avec la personne qu’elles essaient de pirater.

  • La première étape serait d’obtenir la connexion par e-mail Facebook de votre ami. Si vous ne le connaissez pas déjà, essayez de regarder sur leur page Facebook dans la section Informations de contact. Toujours coincé? Les pirates utilisent des outils de grattage comme TheHarvester pour extraire les adresses e-mail, afin de trouver l’e-mail d’un utilisateur que vous ne connaissez pas déjà.
  • Ensuite, cliquez sur Mot de passe oublié? et saisissez l’email de la victime. Leur compte devrait apparaître. Cliquez sur Ceci est mon compte .
  • Il vous demandera si vous souhaitez réinitialiser le mot de passe via les e-mails de la victime. Cela n’aide pas, alors appuyez sur Vous n’avez plus accès à ceux-ci?
  • Il va maintenant demander comment pouvons-nous vous joindre? Tapez un e-mail que vous avez et qui n’est pas lié à aucun autre compte Facebook.
  • Il va maintenant vous poser une question. Si vous êtes ami (e) proche de la victime, c’est génial. Si vous n’en savez pas trop sur eux, faites une supposition éclairée. Si vous le comprenez, vous pouvez changer le mot de passe. Vous devez maintenant attendre 24 heures pour vous connecter à leur compte.
  • Si vous ne trouvez pas la question, vous pouvez cliquer sur Récupérer votre compte avec l’aide d’amis . Cela vous permet de choisir entre trois et cinq amis.
  • Il leur enverra des mots de passe, que vous pourrez leur demander, puis les saisira sur la page suivante. Vous pouvez soit créer trois à cinq faux comptes Facebook et ajouter votre ami (surtout s’ils ajoutent simplement quelqu’un), soit choisir trois à cinq amis proches qui seraient prêts à vous donner le mot de passe.

Comment se protéger

  • Utilisez une adresse e-mail spécifiquement pour votre Facebook et ne mettez pas cette adresse e-mail sur votre profil.
  • Lorsque vous choisissez une question et une réponse de sécurité, rendez la tâche difficile. Faites en sorte que personne ne puisse le comprendre en passant simplement par votre Facebook. Pas de noms d’animaux, pas d’anniversaires – pas même les noms d’enseignants de troisième année. C’est aussi simple que de parcourir un annuaire.
  • Découvrez comment récupérer votre compte auprès d’amis. Vous pouvez sélectionner les trois amis auxquels vous souhaitez envoyer le mot de passe. De cette façon, vous pouvez vous protéger d’un ami et d’autres amis communs qui se liguent contre vous pour accéder à votre compte.

Méthode 2

Utilisez un keylogger

Un logiciel keylogger est un programme qui peut enregistrer chaque coup sur le clavier que l’utilisateur fait, le plus souvent à son insu. Le logiciel doit être téléchargé manuellement sur l’ordinateur de la victime. Il commencera automatiquement à capturer les frappes dès que l’ordinateur sera allumé et restera non détecté en arrière-plan. Le logiciel peut être programmé pour vous envoyer un résumé de toutes les frappes par e-mail.

Null Byte propose un excellent guide sur la façon d’obtenir un keylogger sur un ordinateur cible pour vous aider à démarrer. Si ce n’est pas ce que vous recherchez, vous pouvez rechercher des keyloggers gratuits ou essayer de coder vous-même un keylogger de base en C ++.

Un Keylogger matériel

Ceux-ci fonctionnent de la même manière que le keylogger logiciel, sauf qu’une clé USB avec le logiciel doit être connectée à l’ordinateur de la victime. La clé USB enregistrera un résumé des frappes, c’est donc aussi simple que de la brancher sur votre propre ordinateur et d’extraire les données.

Il existe plusieurs options disponibles pour les keyloggers matériels. Les enregistreurs de frappe filaires comme le Keyllama peuvent être connectés à l’ordinateur de la victime pour enregistrer les frappes au clavier et fonctionnent sur n’importe quel système d’exploitation – à condition que vous ayez un accès physique pour récupérer l’appareil plus tard. Si vous cherchez à faire glisser les mots de passe à distance, vous pouvez investir dans un enregistreur de frappe Wi-Fi premium qui peut envoyer par e-mail les frappes capturées ou être accessible à distance via Wi-Fi.

Comment se protéger

  • Utilisez un pare-feu. Les keyloggers envoient généralement des informations via Internet, donc un pare-feu surveillera l’activité en ligne de votre ordinateur et détectera tout ce qui est suspect.
  • Installez un gestionnaire de mots de passe. Les keyloggers ne peuvent pas voler ce que vous ne tapez pas. Les gestionnaires de mots de passe remplissent automatiquement les formulaires importants sans que vous ayez à saisir quoi que ce soit.
  • Mettez à jour votre logiciel. Une fois qu’une entreprise a connaissance de tout exploit dans son logiciel, elle travaille sur une mise à jour. Restez en arrière et vous pourriez être vulnérable.
  • Changez les mots de passe. Si vous ne vous sentez toujours pas protégé, vous pouvez changer votre mot de passe toutes les deux semaines. Cela peut sembler drastique, mais cela rend inutile toute information volée par un pirate informatique.

Méthode 3

Hameçonnage

Cette option est beaucoup plus difficile que les autres, mais c’est aussi la méthode la plus courante pour pirater le compte de quelqu’un. Le type de phishing le plus populaire consiste à créer une fausse page de connexion . La page peut être envoyée par e-mail à votre victime et ressemblera exactement à la page de connexion Facebook. Si la victime se connecte, les informations vous seront envoyées au lieu de Facebook. Ce processus est difficile car vous devrez créer un compte d’hébergement Web et une fausse page de connexion.

Le moyen le plus simple de le faire serait de suivre prochainement notre guide sur la façon de cloner un site Web pour faire une copie exacte de la page de connexion Facebook. Ensuite, il vous suffira de modifier le formulaire de soumission pour copier / stocker / envoyer par courrier électronique les informations de connexion saisies par une victime.  

Les utilisateurs font maintenant très attention à se connecter à Facebook via d’autres liens, et les filtres d’hameçonnage des e-mails s’améliorent chaque jour, ce qui ne fait qu’ajouter à ce processus déjà difficile. Mais, c’est toujours possible, surtout si vous clonez l’intégralité du site Facebook .

Comment se protéger

  • Ne cliquez pas sur les liens par e-mail. Si un e-mail vous demande de vous connecter à Facebook via un lien, méfiez-vous. Vérifiez d’abord l’URL . Si vous avez encore des doutes, accédez directement au site Web principal et connectez-vous comme vous le faites habituellement.
  • Le phishing ne se fait pas uniquement par e-mail. Il peut s’agir de n’importe quel lien sur n’importe quel site Web / salle de discussion / message texte / etc. Même les publicités qui apparaissent peuvent être malveillantes. Ne cliquez sur aucun lien peu précis qui vous demande vos informations.
  • Utilisez un logiciel antivirus et de sécurité Web, comme Norton ou McAfee.

Méthode 4

L’homme au milieu de l’attaque

Si vous pouvez vous rapprocher de votre cible, vous pouvez l’amener à se connecter à un faux réseau Wi-Fi pour voler des informations d’identification via une attaque Man In The Middle (MITM) . Des outils comme le Wi-Fi Pumpkin rendent la création d’un faux réseau Wi-Fi aussi simple que de coller un adaptateur réseau sans fil à 16 $ sur le Raspberry Pi à 35 $ et de se rapprocher de votre cible. Une fois que la victime s’est connectée à votre faux réseau, vous pouvez inspecter le trafic ou les acheminer vers de fausses pages de connexion. Vous pouvez même le configurer pour ne remplacer que certaines pages et laisser d’autres pages seules.

Ce petit ordinateur peut créer un mauvais point d’accès – un réseau sans fil cloné pour inciter l’utilisateur à se connecter afin que vous puissiez écouter son trafic.Image par SADMIN / Null Byte

Comment se protéger

  • Ne vous connectez à aucun réseau Wi-Fi ouvert (non chiffré).
  • Surtout, ne vous connectez à aucun réseau Wi-Fi qui n’est pas à sa place.  Parce que les pirates savent que votre téléphone ou votre ordinateur s’y connectera automatiquement si vous avez déjà utilisé un réseau portant le même nom.
  • Si vous rencontrez des difficultés pour vous connecter à votre Wi-Fi, consultez votre liste de réseaux à proximité pour voir s’il existe des copies du nom de votre réseau à proximité.
  • Si votre routeur vous demande de saisir le mot de passe d’une mise à jour du micrologiciel pour activer Internet ou vous montre une page contenant des erreurs d’orthographe ou de grammaire majeures, il est probable que vous soyez connecté à un faux hotspot et que quelqu’un à proximité tente de voler vos informations d’identification .

Comment se protéger

  • Sur Facebook, accédez aux paramètres de votre compte et vérifiez sous Sécurité . Assurez-vous que la navigation sécurisée est activée ainsi vos cookie restent sécurisés sur des connexions cryptées telles que HTTPS, alors essayez de vous éloigner de HTTP.
  • SSL à temps plein. Utilisez des modules complémentaires Firefox tels que HTTPS-Everywhere ou Force-TLS .
  • Déconnectez-vous d’un site Web lorsque vous avez terminé..
  • Utilisez uniquement des réseaux Wi-Fi fiables. Un hacker peut être assis en face de vous et regarder vos e-mails sans que vous le sachiez.
  • Utilisez un VPN. Ceux-ci protègent contre tout détournement latéral du même réseau WiFi, quel que soit le site Web sur lequel vous vous trouvez, car tout votre trafic réseau sera crypté jusqu’à votre fournisseur VPN.

Se protéger: moins c’est plus

Les sites Web de réseautage social sont d’excellents moyens de rester en contact avec de vieux amis et de rencontrer de nouvelles personnes. Créer un événement, envoyer un message d’anniversaire et dire à vos parents que vous les aimez sont tous à quelques clics.

Facebook n’est pas quelque chose dont vous devez vous éloigner, mais vous devez être conscient de votre environnement et prendre des décisions intelligentes sur ce que vous mettez sur votre profil. Moins vous donnez d’informations sur Facebook à tout le monde, plus vous rendez la tâche difficile aux pirates.

Admin bar avatar
http://hackingtutoriels.com
Hacking Tutoriels est un blog professionnel ouvert à toute personne désireuse d'apprendre le Hacking Ethique par des cours et tutoriels de qualités régulièrement mis à jour. Tous les cours et tutoriels sont dispensé à but éducatif. L'utiliser à d'autres fin non-légale est de la responsabilité de l’Étudiant

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*
*