Masz Niedawno przeczytałem artykuł o pewnymkonto Facebook hackedi chcesz wiedzieć więcej, zarówno z praktycznego punktu widzenia, znać technik opracowanych w miejscu przez hakerów, zarówno w celu obrony przed tymi, którzy chcą naruszać prywatność ludzi , Cóż, można zrobić również: kwestia bezpieczeństwa komputerowego jest bardzo ważne w dzisiejszych czasach, zwłaszcza w odniesieniu do działań społecznych, które zajmują większość czasu spędzonego przed komputerem i smartfonów przez przeciętnego użytkownika.
sposób korzystania z Facebookiem i, bardziej ogólnie, sieci społeczne, to może być monitorowany za pomocą złośliwych aplikacji szpiegowskich, z których niektóre nie są dostępne dla każdego, ponieważ jest to bardzo trudne do wykorzystania, jak również kosztowne. Jednakże, istnieje więcej aplikacji „ograniczony”, które wyrastają w różnych celach (kontrola rodzicielska lub zabezpieczenia przed kradzieżą), mogą również oferować drobiazgową kontrolę ile i jak użyć społecznego. Ponadto istnieją techniki, które umożliwiają cyberprzestępcom uzyskiwanie takich samych rezultatów bez konieczności pobierania jakiejkolwiek aplikacji na telefon ofiary, takiej jak inżynieria społeczna.
Jeśli jesteś zainteresowany pogłębieniem tematu, daj mi kilka minut swojego wolnego czasu i pozostawić do podstawowych technik stosowanych przez hakerów do szpiegowania na Facebookutelefonicznie. Następnie opiszę również, jak bronić się przed atakami cyberprzestępców, rzeczywistość niestety rośnie w świecie Internetu, przez kilka wskazówek, które można umieścić w praktyce natychmiast w praktyce bez żadnych trudności.
Home
- Wnioski o szpiegostwo Facebooka z
- technik komórkowych do szpiegowania na Facebooku przez
- mobile socjotechnika
- keyloggera
- Phishing
- Jak nie dać się szpiegować Facebooka na telefonach
Applications za szpiegostwo Facebooka z komórki
Istnieje wiele aplikacji, które pozwalająszpiegostwo Facebooka z mobilebez ofiary mogą zauważyć: z jednej strony istnieją aplikacje profesjonalny szpieg, stworzony specjalnie dla „przebić” na kontach użytkowników, która jak wspomniano wyżej są zwykle trudne w obsłudze i mają wysokie koszty (np DroidSheep dla. Android lub iKeyMonitor na Androida i iOS). Z drugiej jednak strony, istnieją aplikacje przeznaczone do kontroli rodzicielskiej lub antywłamaniowe, które są dostępne dla każdego, można wypróbować za darmo, i często w nich to funkcje, które pozwalają na śledzenie aktywności społecznej użytkowników w szczegółach. Wśród tych aplikacji są Qustodio i Cerberus: omówię to bardziej szczegółowo.
Qustodio (Android / iOS)
Qustodioto aplikacja do kontroli rodzicielskiej, która pozwala monitorować korzystanie z telefonu przez Twoje dziecko. Działa na wielu poziomach: blokuje nieodpowiednie treści, dostosowuje czas spędzony przed ekranem, sprawdza pobrane gry i aplikacje. Ponadto pozwala monitorować aktywność w sieciach społecznościowych. Aby działać, musi być zainstalowany na urządzeniu mobilnym osoby, którą chcesz monitorować.
Dostępna w Sklepie Play i App Store, Qustodio zapewnia 3-dniowy okres próbny ze wszystkimi funkcjami premium, w tym monitorowanie działań w mediach społecznościowych. Jeśli zdecydujesz się na uaktualnienie do pełnej wersji, istnieją trzy różne rodzaje subskrypcji (od 42,95 euro do 106,95 euro), dzięki czemu możesz monitorować maksymalnie 15 urządzeń.
Jeśli interesuje Cię obsługa Qustodio i korzystasz ziPhone, połączony z oficjalną stroną aplikacji w App Store i dotknij przyciskuPobierz / zainstaluj. Twoje "melafonino", przed przystąpieniem do instalacji aplikacji, może poprosić o uwierzytelnienie poprzez Touch ID, Face ID lub hasło Apple ID.
Jeśli jednak używasz terminala Android, podłączonego do strony Sklep Play poświęconego Qustodio i instalujesz aplikację, naciskając przyciskiInstalliAgree. Po pobraniu uruchom aplikację i naciśnij przyciskZezwalajna wyświetlonym ekranie.
Teraz musisz utworzyć konto, którego potrzebujesz do korzystania z Qustodio. Na głównym ekranie aplikacji naciśnij przyciskJestem nowy w Qustodio, wypełnij polaTwoje imię,Twój e-mail,Twoje hasłoi, po zakończeniu naciśnij przyciskDalej / Dalej.
W nowym oknie, które zostanie otwarte, naciska na „ikon dzieckiem wgłos urządzenia dziecko, awInfo ekran dziecka, należy wypełnić polaNazwa dla niemowląt,rok urodzenia iSex. W tym momencie dotknij przyciskuDaleji wybierzawatara, który chcesz powiązać z osobą, którą chcesz monitorować. Na ekranie Schermata konfiguracji urządzenia wpiszpole Nazwa campo urządzenia i naciśnij przyciskDalej.Qustodio Teraz trzeba udzielać niezbędnych zezwoleń do prowadzenia swojej działalności: w przypadku korzystania z systemu Android, naciska
przyciskAktywuj Teraz przechodzimyna dźwigni znajduje się obok nazwy aplikacji i odpowiedzieć OKwszystko " ostrzeżenie pojawiające się na ekranie. Następnie naciśnij ponownieAktywuj terazi naciśnij przyciskAktywuj.Jeśli jednak korzystasz ziPhone, naciśnie przycisk
Przyznaj prawa dostępu i przejdź do odpowiedniego przycisku OK OK dwa razy z rzędu. Na wyświetlonym nowym ekranie dotknij przyciskuZainstaluj profil iOSi wybierz elementZezwalaj. Aby zakończyć instalację profilu, na ekranie SchermataZainstaluj profil dotknijZainstaluji wprowadź kod, za pomocą którego odblokujesz ekran swojego iPhone'a w celu potwierdzenia.Następnie, na ekranie, który zostanie otwarty, naciska przyciskInstalli wybierz opcjęAuthorize, aby autoryzować zdalne zarządzanie telefonem przez aplikację. Aby zakończyć procedurę, wystarczy dotknąć elementKoniec.
Po zainstalowaniu aplikacji na urządzeniu osoby, której aktywność chcesz kontrolować na Facebooku, możesz teraz łączyć się z panelem internetowym Qustodio dla rodzin, wypełnić polaNazwa użytkownikaiHasłoi kliknąć przyciskUzyskaj dostęp.
Na głównym ekranie serwisu możesz sprawdzić każdy ruch dokonany na Facebooku i innych portalach społecznościowych przez nadzorowaną osobę. Aby uzyskać szczegółowy raport, kliknij sekcję "Sesje aktywności społecznej" i na stronie, która się otworzy, sprawdź, jakie były ostatnie działania wyznaczonej ofiary (można je znaleźć pod pozycjąOś czasu).Jeśli chcesz mieć dostęp do zaawansowanego monitorowania Facebooka, szpiegujący użytkownik musi zalogować się na Facebooku z komputera z uruchomionym programem Qustodio, dostępnego dla Windows i MacOS. W moim samouczku na temat blokowania stron internetowych można znaleźć procedurę instalacji oprogramowania na komputerze.Cerberus (Android)Cerberusto aplikacja
Androidzaprojektowana do zdalnego sterowania smartfonem w przypadku kradzieży. Wśród jego funkcji znajdują się: lokalizacja urządzeń na mapie, blokowanie telefonu i usuwanie danych, zdalne tworzenie zdjęć i pełna kopia zapasowa plików. Ponadto aplikacja umożliwia przechwytywanie zrzutów ekranu, filmów i nagrań ekranowych potajemnie, bez obecności osoby, która jest w posiadaniu telefonu (bardzo przydatna funkcja monitorowania aktywności na Facebooku). Pierwsze 7 dni są bezpłatne: po okresie próbnym, aby móc nadal korzystać z aplikacji, musisz kupić pełną wersję, która kosztuje 5 euro.Jeśli chcesz spróbować Cerberusa, podłączony do oficjalnej stronie aplikacji w Sklepie Play przy użyciu telefonu osoby, którą chcesz monitorować (przed sprawdzeniem, czy urządzenie zyskało uprawnienia roota, bez których aplikacja nie będzie działać) i naciśnij przyciskZainstaluj. Po zakończeniu pobierania uruchom aplikację, a na kolejnych ekranach naciśnie przycisk
Przyznaj pulsante przycisk każdorazowo po pojawieniu się żądania (siedem razy po kolei). Po zakończeniu przyznawania uprawnień do aplikacji wybierz wpis
Koniec
.Po zakończeniu wstępnej procedury możesz przejść do tworzenia konta. Powrót naciskając przyciskgłówna smartfona, uruchom ponownie Cerberus, a na ekranie
Witamy, wypełnić polaWybierz nazwę użytkownika,wybrać hasło,
Potwierdź hasło,Wpisz swój adres e-mailiPotwierdź adres e-mail. Po wprowadzeniu nazwy użytkownika, hasła i adresu e-mail zakończ profil, dotykając przyciskuUtwórz konto.Teraz możesz przejść do drugiego kroku: szpiegować profil na Facebooku osoby, na której zainstalowałeś Cerbera. Z komputera, a następnie zalogować się do nowo utworzonego klikając Cerberuslogin (u góry po prawej) w służbie strony domowej witryny, a na ekranie, który otwiera rachunek, wypełniając polanazwa użytkownika i hasłonastępnie wybierz polecenieLogowanie.Po zalogowaniu, po prostu stuknij w przycisk
dół strzałka znajduje się obok wejściaZacznij lokalizacją oraz, w rozwijanym menu, które się pojawi, wybierz jedną z tych trzech komend: screenyprzechwytywanie, przechwytywania wideo,Przechwytywanie przechwytywania ekranu
, jeśli chcesz otrzymywać e-mailem (na adres e-mail wskazany podczas rejestracji) odpowiednio obraz, film lub nagranie aktywności wykonanej przez użytkownika w tym konkretnym momencie za pomocą jego telefonu ,Jeśli na przykład poprosić o Cerberus do przechwytywania ekranu, gdy ofiara, nie wiedząc o wszystkim, jest powiązana z jego profilu na Facebooku, możesz carpirle czat lub prywatną wiadomość wysłaną do jednego ze swych przyjaciół, bez najmniejszego podejrzenia są kontrolowane na odległość. Jeśli chcesz dowiedzieć się więcej na ten temat, zapraszam do lektury mojego przewodnika na temat tego, jak szpiegować telefon komórkowy z daleka.Techniki szpiegowania Facebooka za pomocą telefonu komórkowegoOprócz instalowania aplikacji szpiegowskich istnieją inne sposoby na to, by Facebook szpiegował Facebooka z telefonu komórkowego. Jedną z najczęściej stosowanych technik jest inżynieria społeczna, znana również pod nazwąinżynieria społeczna. Powiem więcej szczegółów.Inżynieria społecznaInżynieria społecznato technika, dzięki której osoba atakująca może uzyskać telefon komórkowy danej osoby, wykorzystując swoją pomysłowość lub niedbalstwo. Na przykład, możesz pożyczyć swój telefon komórkowy do połączenia z numerem alarmowym lub do wysłania wiadomości tekstowej, udając, że nie masz przy sobie telefonu lub nie masz kredytu. Czasami może użyć wspólnika, którego głównym zadaniem jest odwrócenie uwagi ofiary.Gdy zdobędziesz rękę na smartfonie ofiary, haker może działać bez przeszkód i wykraść dane uwierzytelniające swojego konta na Facebooku. Ponadto może łatwo uzyskać dostęp do ostatnio wymienianych czatów i prywatnych wiadomości. Jakby tego było mało, jeśli masz kilka minut, cracker może zainstalować aplikacje szpiegowskie na smartfonie, o którym wcześniej rozmawiałem i na bieżąco monitorować działalność społeczną ofiary.
Keylogging
Oprócz aplikacji szpiegowskich są też
keyloggery, oprogramowanie, które może rejestrować każde słowo wpisane na klawiaturze. Istnieją keyloggery dla komputerów osobistych i smartfonów, niektóre bardziej zaawansowane, które pozwalają hakerowi działać zdalnie, inne mniej, których funkcje są przydatne do użytku domowego.Za pomocą tych programów haker może wykraść dane uwierzytelniające używane przez użytkownika, aby uzyskać dostęp do konta na Facebooku, lub może łatwo uzyskać pisemne teksty na prywatne wiadomości lub czaty w najbardziej znanej sieci społecznościowej na świecie. Jak można się domyślić, jest to bardzo niebezpieczne oprogramowanie, które może z łatwością naruszyć twoją prywatność.Jeśli chcesz dowiedzieć się więcej o keyloggery, proponuję czytać mój tutorial jak szpiegować na komputerze z keyloggerami, gdzie mówię o jednym z keyloggera na PC łatwiejszy w obsłudze, Home Keylogger, studia - mówi samo słowo - do użytku domowego.Phishing
Inną techniką wykorzystywaną przez cyberprzestępców do szpiegowania kont Facebooka jest wysyłanie wiadomości e-mail z ich telefonów komórkowych. Te e-maile najwyraźniej pochodzą z Facebooka, są graficznie podobne do wiadomości e-mail wysyłanych przez sieć społecznościową, ale ukrywają w nich próbę cyberataku. Ta praktyka znana jest pod nazwą
phishing.Często e-maile phishingowe wymagają od ofiary podania danych uwierzytelniających i kliknięcia linku, który zazwyczaj pojawia się na końcu wiadomości. Nawet dzisiaj wielu użytkowników wpada w sieć phishing. Po otrzymaniu danych uwierzytelniających, które sam dostarcza mu, odpowiadając na wiadomość o oszustwie, haker może zalogować się do profilu ofiary i czytać wiadomości czatu i prywatne. Jeśli chcesz pogłębić temat dalej, polecam lekturę mojego tutoriala, jak dowiedzieć się hasła na Facebooku z telefonu komórkowego.
Jak nie szpiegować na Facebooku z telefonu komórkowego
Choć hakerzy mają wiele strzałki, aby ich dziobu, prawdą jest również, że potencjalne ofiary (czyli użytkowników) może bronić się przed ich działalności poprzez wdrożenie kilku prostych praktyk zdrowego rozsądku. Co? Daj mi jeszcze kilka minut, a krótko pokażę zasady, których należy przestrzegać, aby zapobiec atakowi hakera na konto Facebooka z telefonu komórkowego.
Blokuj nieautoryzowany dostęp: możesz zabezpieczyć się przed niepożądanym dostępem, używając przydatnej funkcji w ustawieniach Facebooka. Z telefonu, po zalogowaniu się do profilu, naciska przycisk☰
(w prawym dolnym rogu) i przewiń, aby wybrać element
Ustawienia
. Na nowym ekranie dotknij opcji
Opcje ustawień konta i naciśnij opcjęZabezpieczenie i dostęp. Teraz naciska na pozycjiOtrzymuj powiadomienia o nierozpoznanym dostępu
, po prostu dotknij pozycji
Powiadomienia,
- Messenger,email, aw oknie, które zostanie otwarte, umieścić zaznaczenie obok wejściaGet powiadomienia , Aby zapisać nowe ustawienia, naciśnij przyciskZapisz. Po aktywowaniu tej funkcji będziesz otrzymywać e-maile za każdym razem, gdy uzyskasz dostęp do swojego konta Facebook z nowych urządzeń (w ten sposób będziesz w stanie szybko wykryć wszelkie złośliwe działania).Analizuj zainstalowane aplikacje i uprawnienia administracyjne: obecność aplikacji z funkcją kontroli rodzicielskiej i funkcjami antykradzieżowymi, wykorzystywanymi przez hakerów do nielegalnych celów, jest łatwa do prześledzenia przez telefon. Jeśli masz smartfonaAndroid, otwórzUstawienia(ikona koła zębatego) i dotknijAplikacje. Na nowym ekranie sprawdź aplikacje szpiegowskie. Musisz też wiedzieć, że aplikacje tego typu działają poprawnie i wymagają uprawnień administracyjnych. Dlatego, aby dezaktywować tę funkcję, po prostu ją wyłącz. Ponownie otwórzUstawienia(ikona koła zębatego), wybierzZablokuj i ekran bezpieczeństwa, a następnie dotknij opcjiInne ustawienia zabezpieczeń op, a na wyświetlonym ekranie naciśnij opcjęAdministratorzy urządzeń
- . W tym momencie usuń zaznaczenie obok możliwej zainstalowanej aplikacji szpiegowskiej bez Twojej wiedzy. Jeśli, z drugiej strony, masziPhone, otwórzUstawienia(ikona koła zębatego), dotknijOgólne, a na ekranie, które zostanie otwarte, wybierz opcjęWolne miejsce na iPhone. Teraz sprawdź, czy nie ma aplikacji szpiegowskiej pobranej na telefon bez Twojej wiedzy. W razie potrzeby, aby go wyeliminować, dotknij go, naciśnij komendęUsuń komendę aplikacji i na wyświetlonym ekranie potwierdź anulowanie, naciskając ponownie naUsuń opcję op. W celu dalszej weryfikacji musisz również sprawdzić, czy nie ma żadnych ukrytych VPN. Prywatna sieć telekomunikacyjna jest często wykorzystywana przez aplikacje szpiegowskie do monitorowania działań ofiary. OtwórzUstawienia(ikona koła zębatego), dotknijOgólnei wybierz opcjęVPN. Na wyświetlonym nowym ekranie upewnij się, że nie ma podejrzanej sieci VPN. Aby uzyskać więcej informacji, polecam lekturę mojego tutoriala, jak usunąć oprogramowanie szpiegujące z telefonu komórkowego.Użyj bezpiecznego kodu PIN: jeśli chcesz bronić się przed takimi technikami, jak inżynieria społeczna, musisz zwiększyć bezpieczeństwo swojego kodu dostępu. Jeśli jeszcze tego nie zrobiłeś, użyj 6-cyfrowegoPIN-u. Jeśli to możliwe, aktywuj odblokowanie za pomocą czujnika biometrycznego w telefonie. Ostatnio sprzedawane smartfony mają wbudowany czytnik linii papilarnych. Zamiast tego, bardziej zaawansowane urządzenia mają jeszcze bardziej zaawansowane systemy odblokowujące, takie jak identyfikator twarzy iPhone'a X.Unikaj publicznych sieci Wi-Fi: teraz nawet ściany twojego domu wiedzą, że publiczne sieci Wi-Fi nie są bezpieczne. Hakerzy zwykle używają ich do przechwytywania każdego pojedynczego elementu danych, który przechodzi przez sieć bezprzewodową zwaną wąchaniem. Jeśli możesz, gdy jesteś w miejscu publicznym, takim jak lotnisko lub centrum handlowe, zamiast łączenia się z siecią Wi-Fi, użyj połączenia transmisji danych operatora.