Est-il Possible De Pirater Un Compte De Réseau Social Avec Les Mains De Quelqu'un D'autre? - Vue Alternative

Table des matières:

Est-il Possible De Pirater Un Compte De Réseau Social Avec Les Mains De Quelqu'un D'autre? - Vue Alternative
Est-il Possible De Pirater Un Compte De Réseau Social Avec Les Mains De Quelqu'un D'autre? - Vue Alternative

Vidéo: Est-il Possible De Pirater Un Compte De Réseau Social Avec Les Mains De Quelqu'un D'autre? - Vue Alternative

Vidéo: Est-il Possible De Pirater Un Compte De Réseau Social Avec Les Mains De Quelqu'un D'autre? - Vue Alternative
Vidéo: PIRATER N'IMPORTE QUEL COMPTE 2024, Mai
Anonim

Supposons que vous soyez une personne adulte adéquate, intelligente et non pauvre. Et donc, contrairement à la législation en vigueur, il vous a fallu lire la correspondance de quelqu'un d'autre sur l'un des réseaux sociaux. Vous avez l'intention de le faire secrètement pour que personne, et avant tout l'objet de votre attention, n'apprenne quoi que ce soit.

Idéalement, bien sûr, le piratage est effectué par des personnes spécialement formées. Et c'est assez abordable. Nous avons le capitalisme, bon sang. Chaque caprice pour votre argent. Vous n'avez donc pas suivi le lien pour rien. Notre article vous aidera à économiser de l'argent, du temps et des tracas. Nous avons rassemblé ici tout ce que vous devez savoir sur le piratage des réseaux sociaux. Eh bien, jouons un peu les hackers et les espions.

Il est devenu assez courant pour nous de rechercher des services sur Internet. Nous conduisons les "réseaux sociaux de piratage" convoités dans la ligne de recherche et obtenons de nombreuses options. Une ligne de toutes sortes de conseillers, de pirates informatiques et d'escrocs ordinaires vous aide.

Conseillers de YouTube

YouTube regorge de vidéos sur le piratage. 99% d'entre eux sont rédigés par des écoliers qui rêvent de se promouvoir à moindre coût dans le domaine des requêtes populaires. Ou ce sont de petits escrocs. Traditionnellement, les escrocs proposent d'acheter un programme «magique» pour les utilisateurs naïfs.

Pourquoi ne peux-tu pas faire confiance?

Pensons logiquement. Les vrais hackers ne partageront jamais leurs connaissances avec un large public. C'est presque comme vendre un trou dans le sol d'un coffre de banque. Personne ne jettera l'oie qui pond l'œuf d'or dans la soupe. De telles informations ne peuvent tout simplement pas être gratuites par défaut.

Vidéo promotionelle:

Même si la véritable méthode de piratage s'infiltre dans le réseau, ce schéma vivra en quelques heures. C'est exactement ce dont le service de sécurité des réseaux sociaux a besoin pour éliminer la vulnérabilité soudaine. Le même sort attend tout programme miracle. Si nous supposons qu'un pirate informatique fou a commencé à vendre ouvertement un logiciel vraiment fonctionnel, les personnes du service de sécurité de la même ressource seront les premiers à l'acheter. Eh bien, alors l'achat test suivra.

Pourquoi ne pas l'utiliser?

Premièrement, parce que cela n'a pas de sens. Deuxièmement, vous courez un risque élevé d'attraper un virus informatique qui contient généralement ce type de programme. En conséquence, le seul mot de passe volé sera le vôtre.

Pirates de la ferme collective

Ce sont les mêmes écoliers et étudiants ordinaires. Ils ont une connaissance assez superficielle des hacks. Parmi ceux-ci, presque personne ne peut même comprendre l'essence de l'article du magazine "Hacker". Cependant, l'offre de leurs services regorge de toutes sortes de forums et publics thématiques. Et oui, ces braves gars correspondent en tout sérieux avec des clients sur le même réseau social qu'ils ont l'intention de pirater. Le prix de l'émission est de 1 000 à 30 000 roubles. Le coût est prélevé sur le plafond et dépend de l'impudence de l'interprète. Le paiement anticipé n'est pas demandé. Cela captive beaucoup. L'autre principe du travail est très ennuyeux. "Kolkhoznik" récupère plusieurs dizaines de commandes. Puis commence le phishing brutal. Les messages sont envoyés comme depuis le service d'assistance du site, ou depuis un site de rencontre, etc. Selon l'idée, une personne devrait mordre et aller sur une page avec une fausse interface de réseau social et y entrer son mot de passe. Habituellement, des écoliers ou des imbéciles sont achetés pour cela. Il y a environ 10% de ces commandes dans la liste. Le revenu du pirate de la ferme collective en est constitué. Dans d'autres cas, le client est honnêtement informé que rien ne s'est passé. Il y a aussi des déceptions lorsqu'un client reçoit une capture d'écran d'un compte piraté, maladroit dans Photoshop. L'argent est demandé à l'avance. À la sortie (en tenant compte des coûts minimaux de main-d'œuvre), on obtient une arithmétique intéressante, qui alimente une couche sans prétention de nerds de l'école. À la sortie (en tenant compte des coûts minimaux de main-d'œuvre), on obtient une arithmétique intéressante, qui alimente une couche sans prétention de nerds de l'école. À la sortie (en tenant compte des coûts minimaux de main-d'œuvre), on obtient une arithmétique intéressante, qui alimente une couche sans prétention de nerds de l'école.

Pourquoi ne pas l'utiliser?

Le phishing de grand-père est désespérément dépassé. Les utilisateurs du réseau passent en masse à la vérification en deux étapes, lorsqu'un SMS avec un code est envoyé au téléphone. Le hacker de 9- "a" ne peut pas intercepter le code et ne sait même pas que c'est possible. Bien sûr, vous courez le risque d'être trompé. Et se faire tromper par un écolier, voyez-vous, est doublement insultant. Il y a un risque que les gestes maladroits d'un jeune cambrioleur ne fassent qu'accroître la vigilance de la victime. Une personne comprendra simplement qu'elle est délibérément brisée. C’est encore pire s’ils commencent à vous faire chanter. Le cerveau des enfants en est tout à fait capable. Vous serez intimidé - si vous ne payez pas, la victime du piratage connaîtra le nom du client. Même un faux compte peut ne pas vous sauver, car la cible de l'attaque sait souvent bien d'où vient le vent et fermera simplement la fenêtre. Dans ce cas, dans votre navigateur.

De vrais ingénieurs sociaux

Ils n'ont rien à voir avec la programmation. Ils viennent du domaine du renseignement, de la psychologie, du journalisme. Des gens bien conscients que l'ingénierie sociale est plus qu'un ensemble de modèles et de phishing notoire. Cependant, c'est aussi un hack. Mais ce n'est pas la porte qui est piratée, mais, pour ainsi dire, le propriétaire de la clé de cette porte. Vous pouvez, bien sûr, obtenir des informations avec un pistolet. Ou, par exemple, prenez votre téléphone et sortez-le de votre poche. Vous pouvez même gentiment et tendrement … Les gens de ce niveau ne coûtent rien pour mettre un partenaire sexuel dans le lit de la victime, qui regardera le mot de passe par-dessus son épaule, puis accédera calmement à l'information. Le coût d'un tel service commence à un demi-million de roubles et se termine en général quelque part dans l'espace. Mais en prime, le client reçoit beaucoup d'autres informations sur la personne qui l'intéresse. Après tout, juste pour casser le mot de passe d'une page Vkontakte, ces professionnels sont rarement embauchés. C'est comme tirer un canon sur des moineaux. Cependant, les riches ont leurs bizarreries.

Pourquoi ne pas l'utiliser?

Parce que 98% de la population n'a pas de millions gratuits à ces fins.

Alors que peux-tu faire?

Alternativement, vous pouvez devenir vous-même un ingénieur social temporaire. Si nous parlons d'une personne proche de vous, ce n'est pas difficile. Faites-le vous-même, mais n'oubliez pas que l'atteinte à la vie privée et l'accès illégal à l'information est une infraction pénale.

De vrais hackers

Ce sont des spécialistes en informatique. Ils travaillent ou ont déjà travaillé dans le service informatique d'un opérateur mobile ou d'une grande entreprise de sécurité de l'information. Ces types ne vivent pas sur Internet ouvert. Ils ne peuvent être trouvés que sur des sites fermés via le célèbre navigateur TOR. Ils facturent des services avec des bitcoins. Mais c'est une erreur de penser que des spécialistes coriaces et d'autres Snowdens vivent dans l'ombre d'Internet. 90% des propositions sur le dark web sont les mêmes agriculteurs collectifs, que nous avons disséqués un peu plus haut dans le texte. C'est juste l'emballage. Les interprètes admettent un peu plus de mystère, utilisent l'argot informatique et, bien sûr, en prennent trois fois plus. Ils tondent simplement sous des enfants adultes, restant un shkolota. Calculé en posant une question simple: quelle est la probabilité de succès? Le hacker de la ferme collective répondra quelque chose comme «50-70%». Pour le vrai pro, il n'y a pas de notion de probabilité. S'il l'a pris, il honorera définitivement la commande. C'est juste une question de temps. Les vrais pirates informatiques cassent tout, y compris à travers les vulnérabilités du canal SS7, que les opérateurs cellulaires utilisent lorsqu'ils travaillent. Au sens figuré, par l'intermédiaire d'un opérateur mendiant d'une république africaine pauvre et affamée, les pirates peuvent envoyer des commandes de service sur le téléphone de la victime. Grâce à ces actions, vous pouvez déterminer l'emplacement de l'appelant, écouter les conversations et bien plus encore. Vous pouvez également transférer temporairement les messages SMS du téléphone de la victime vers le vôtre. Vient ensuite le travail avec le compte. La procédure de récupération du mot de passe démarre, l'accès à la page personnelle s'ouvre. Les messagers - WhatsApp, Viber et Telegram sont ouverts selon le même principe. Oui, ne serait-ce que les réseaux sociaux … Il s'agit des comptes personnels des banques et bien plus encore. Ces chiffres se valorisent très fortement. Rarement, mais presque jamais, ils sont embauchés pour un seul mot de passe. C'est une frappe ICBM contre un moineau boiteux solitaire.

Solveurs-assistants

Des gens ordinaires ayant des relations dans certains cercles. Les gens qui ont une ressource administrative. Par exemple, ils connaissent quelqu'un qui peut fabriquer un faux passeport décent pour la victime. Puis un tel "décidé" se rend au salon de communication et restaure la carte SIM selon le document. Cette méthode est décrite en détail dans notre autre article, que nous vous recommandons de lire.

Pourquoi ne pas l'utiliser?

Parce que c'est sauvage pâle. Tout d'abord, tout deviendra clair pour la victime, qui se rendra tôt ou tard au salon de téléphonie mobile. Tout cela se terminera par la police. Si la victime a l'esprit vif, les soupçons tomberont rapidement sur vous. Et puis les choses vont mal, puisque plusieurs articles du code pénal brillent à la fois: falsification de documents, atteinte à la vie privée, violation du secret de la correspondance. Dans le même temps, rien ne garantit que le «décidé» quelque part lui-même ne percera pas, que son complice ne craquera pas dans le salon de téléphonie mobile. Une copie d'un faux passeport avec une photo est restée dans le salon, il a décidé de monter sur trois caméras vidéo. Ils le trouveront, puis vous.

Solveurs-helpers 2.0

Il y a des solveurs qui ont de «bons amis» dans les forces de l'ordre ou même parmi les employés du réseau social lui-même. L'enquêteur peut, pour une certaine somme d'argent, décider que le compte contient des informations importantes pour l'instruction d'une affaire pénale, rédiger une demande et obtenir des informations. Dans le cas de connaissances dans l'administration du réseau social, tout est décidé simplement pour de l'argent.

Pourquoi ne pas l'utiliser?

Toutes ces choses laissent leurs marques. L'enquêteur, qui est allé rencontrer le client et, par conséquent, sa cupidité, a en fait commis toute une liste d'infractions officielles et pénales. Ainsi, il arrive au client sur le crochet, car vous seul connaissez ce petit péché. Ainsi, il devient votre otage, car avec votre soumission, il peut facilement être emprisonné, de plus, pour 10 à 15 ans de régime strict. Il n'y a pas tellement de gens prêts à prendre des risques.

Programmeurs

Ce sont de vrais bons programmeurs classiques. Portez des lunettes à verres épais, comme des pizzas et des hamburgers. Sur Internet, ils n'offrent généralement pas de hacks, ils gagnent différemment. Mais si vous en avez un parmi vos amis et que vous réussissez à le convaincre, il vous aidera. Ils agissent de différentes manières. Ils peuvent écrire pour vous ou trouver un bon cheval de Troie pour qu'il ne soit pas reconnu par l'antivirus et lancer la victime dans l'ordinateur. Ils peuvent intercepter le trafic à l'aide d'un téléphone enraciné assis à côté de la victime dans un café. Peut pirater un routeur domestique et accéder à un ordinateur en utilisant les ports domestiques. Le plus difficile est de trouver un bon programmeur et de le convaincre de l'aider.

Pourquoi ne pas l'utiliser?

Les programmeurs détestent tout cela. Soit vous trouvez un spécialiste insuffisamment compétent, soit vous ne pouvez tout simplement pas l'intéresser. Il y a beaucoup de tracas, vous devez fouiller dans les forums, chercher des informations, puis chercher le bon logiciel, programmer quelque chose, vous asseoir quelque part en service. Ils n'aiment pas tout ça. Mais si vous avez de la chance et que vous le trouvez, prenez-le. Mais rappelez-vous que la plupart de ces gars ne travaillent que lorsque vous êtes au-dessus de votre cœur. Dès que le contrôle s'affaiblit, il prend immédiatement une autre affaire ou, ce qui est souvent, gonfle avec des amis dans la boutique.

Recommandé: