Cómo hackear una cuenta de Facebook online?

Hacking Facebook / Facebook Hacker es uno de los temas más buscados y candentes en
Internet, como es el caso de Gmail hacker. He preparado una lista detallada de cómo los
hackers pueden hackear fácilmente una cuenta personal de Facebook en tan solo
unos minutos y cómo podríamos prevenirlo.

Si estás aquí para encontrar la forma de recuperar tu cuenta de Facebook
hackeada, entonces nuestro artículo Recuperación de Facebook te será de gran
ayuda!

Siendo un hacker de sombrero blanco, con frecuencia la gente me plantea las siguientes
preguntas:

  • ¿Existe alguna herramienta online de cracker?
  • ¿Dónde puedo encontrar un software de FB hacking?
  • ¿Existe algún buscador de contraseñas de Facebook gratuito?
  • ¿Cómo puedo hackear fácilmente la cuenta de Facebook de alguien?

A mi entender, no existe dicha herramienta. No serás capaz de encontrarla en ningún sitio. Sin embargo, si la buscas en Google, encontrarás muchas páginas web que supuestamente pueden facilitar una herramienta gratuita de hackeo, ya sea online o offline, aunque no podrás descargar el archivo de la contraseña sin antes completar una encuesta; al final no conseguirás nada. Estas páginas solamente publican contenidos con la intención de ganar dinero. No malgastes tu tiempo en buscar este tipo de herramienta de hackeo.

Si quieres saber cómo los hackers hackean la cuenta de Facebook de alguien, por favor continua leyendo las técnicas que se muestran abajo. El método más eficaz entre todas estas técnicas es PHISHING. La técnica de Phishing le permite a alguien con pocos conocimientos técnicos o sin ninguno de ellos hackear la contraseña de una cuenta de Facebook fácilmente en tan solo unos pocos minutos.

Algunas de las técnicas listadas abajo no sólo se aplican a FB, sino que se aplican a todas las
páginas web usadas a diario en internet, como Google, Twitter, Yahoo, etc.

No serás vulnerable ante hackeos si
entiendes cómo funciona el hackeo

El objetivo de este artículo es educar a la gente acerca del funcionamiento del
hackeo y cómo debería prevenirse. Por favor, no uses estas técnicas para otros
propósitos.

12 técnicas para hackear una cuenta
personal de Facebook | Prevención y
Medidas de Seguridad – 2017

1 Phishing 

Phishing es la técnica más usada para hackear las contraseñas de Facebook. Es muy fácil
para alguien con conocimientos técnicos limitados realizar una página phishing. Es por eso
que la técnica de phishing es tan popular. Mucha gente ha sido víctima de páginas de
phishing debido a su diseño y apariencia fiables.

Cómo funciona el Phishing?

En pocas palabras, phishing es el proceso de creación de una copia duplicada de una página web reputada con la intención de robar la contraseña de un usuario u otro tipo de información sensible, como los detalles de una tarjeta de crédito. En el contexto que nos ocupa, significa crear una página que replica totalmente la página de acceso a Facebook pero con un URL diferente como fakebook.com o faecbook.com o cualquier otra URL que pretenda ser legítima.

Cuando el usuario se encuentra en esta página, puede pensar que se trata de la verdadera página de acceso de Facebook, pidiéndole su nombre de usuario y contraseña. Por ello, personas que no sospechen de esta página pirata pueden llegar a proporcionar su nombre de usuario y contraseña. La información de la contraseña será enviada a hacker de Facebook que creó la página pirata. Mientras que al mismo tiempo, la víctima será reconducida a la página original de Facebook.

Por ejemplo: John es un programador. Crea una página de acceso a Facebook con algunos scripts que le permiten conseguir la información de usuario y su contraseña. John pone su página falsa en https://www.facebouk.com/make-money-online-tricks. Peter es un amigo de John. John le envía un mensaje a Peter, “Hola Peter, He encontrado un truco gratis para ganar dinero fácilmente, deberías echarle un vistazo en https://www.facebouk.com/make-money-online-tricks-free”. Peter hace click en el link y ve una página de acceso a Facebook. Cómo siempre, Peter escribe su nombre de usuario y contraseña de Facebook.

La parte del hackeo

Inmediatamente, el nombre de usuario y contraseña de Peter son enviados a John y Peter es reconducido a una página de consejos para ganar dinero https://www.facebouk.com/make-money-online-tricks-tips-free.html. Ya está; La cuenta de Facebook de Peter está hackeada.

Por favor toma nota de que el phishing puede hacerse por una tercera persona a través de emails; es el método usado con más frecuencia. Así que presta atención a los emails de phishing, si no puedes perder tu cuenta de Facebook or los detalles de tu cuenta bancaria o cualquier otra información sensible. Aprende más acerca de phishing.

Cómo podrías protegerte contra el online phishing de Facebook?

Los hackers pueden ponerse en contacto contigo de muchas formas: email, mensajes personales, mensajes de Facebook, publicidad, etc. Hacer click en cualquier link de estos mensajes te conduciría a una página de acceso a Facebook. Siempre que encuentres una página de acceso a FB, deberías tener en cuenta sólo una cosa, la URL. Porque nadie puede burlar o usar la URL de Facebook, excepto en ocasiones muy raras en la que haya algunas vulnerabilidad XSS zero day.

  1. ¿Qué es la URL que ves en la barra de dirección del navegador?
  2. ¿Es realmente https://www.facebook.com/?(La barra de directorio al final es muy importante, ya que es el único separador en Google chrome que distingue el dominio y el sub dominio. since it is the only separator in Google chrome to distinguish domain and sub domain. Para conocer la diferencia lee los ejemplos proporcionados abajo)
  3. ¿Hay algún símbolo de seguridad verde (HTTPS) en la barra de dirección?

Tener en cuenta estas preguntas debería impedir que seas hackeado por páginas piratas de phishing. También deberías leer los ejemplos proporcionados abajo.

Algunas páginas piratas de phishing perfectas aparecen en la siguiente lista.

Página de Phishing de Facebook – Fíjate en la URL engañosa
Página de Phishing de Facebook – Fíjate en la URL engañosa

La mayoría de la gente no sospecha de esta página (el snapshot de arriba), debido a que hay un prefijo https con un icono de seguridad en verde y no hay errores en www.facebook.com. Pero, es una página de phishing. ¿Cómo? Fíjate en la URL correcta. Es https://www.facebook.com.infoknown.com. Así que, www.facebook.com es un sub-dominio de infoknown.com. Google Chrome no diferencia el sub-dominio y dominio a diferencia de Firefox que sí que los diferencia.

Los certificado SSL Certificates (HTTPS) pueden obtenerse a través de muchos vendedores online. Unos pocos vendedores proporcionan Certificados SSL gratis durante un año. No es especialmente complicado para un novato crear una perfecta página phishing como esta. Por ello, presta atención.

Página de Phishing de Facebook – Fíjate en la URL engañosa
Página de Phishing de Facebook – Fíjate en la URL engañosa.

Esta es un página normal de phishing de FB con alguna modificación en la palabra Facebook.


2 Ingeniería social

Esta es la segunda técnica más común en el hackeo de cuentas de Facebook. De hecho, este método no debería ni considerarse como Hacking ya que no se requieren muchos conocimientos para usarlo. Estoy mencionando este método para que la lista de las técnicas usadas en el hackeo de cuentas de FB más comunes sea más completa y corresponda al respectivo orden de los métodos más usados. La ingeniería social es básicamente un proceso de recopilación de información sobre alguien al que necesitas hackear. La información recopilada incluye la fecha de cumpleaños, el teléfono móvil, el teléfono del novio o novia, el mote, el nombre de tu madre, tu lugar de nacimiento, etc.

¿Cómo funciona la Ingeniería social?

Pregunta de seguridad

Pregunta-Seguridad-Ingeniería-Social-FB
Pregunta-Seguridad-Ingeniería-Social-FB

Muchos sitios web tienen una opción común para cambiar la contraseña llamada Pregunta de Seguridad. La preguntas de seguridad más frecuentes serían:

¿Cuál es tu mote?
¿Quién fue tu profesor en primaria?
¿Cuál es tu lugar de nacimiento?
o
Cualquier pregunta personalizada por el usuario.

Obtener este tipo de información sobre el usuario puede dejar que la cuenta sea hackeada. Facebook también ofrece preguntas de seguridad como opción para recuperar una contraseña. Así que, si cualquiera llega a conocer la respuesta a estas preguntas, puede hackear la cuenta usando la opción de la contraseña olvidada.

Los errores más comunes y contraseñas débiles

Security Question does not let you get into others FB account easily. But, setting a weak password could easily allow any of your friends to hack your account.

¿En este escenario, qué es una contraseña débil ?

Una contraseña que puede ser fácilmente adivinada por una tercera persona constituye una contraseña débil.  

Una contraseña que puede ser fácilmente adivinada por una tercera persona constituye una contraseña débil.

  • Teléfono móvil
  • Mote / Nombre y fecha de nacimiento en conjunción
  • N° de teléfono móvil del Novio o Novia – La mayoría de parejas
  • Nombre del Novio o Novia – La mayoría de parejas
  • Combinación del nombre del Novio o Novia
  • N° de motocicleta
  • N° de teléfono móvil viejo o sin usar
  • Nombre de la mascota
  • Nombre de personas más cercanas (también pueden ser amigos)

Ahora, sé honesto y comenta aquí si eres una de las personas que tiene alguna de las contraseñas más comunes mencionadas arriba. No te olvides de cambiar tu contraseña antes de hacer un comentario 😉

¿Cómo puedes protegerte de la Ingeniería social?

Pregunta de seguridad

No tengas una pregunta/respuesta débil o familiar. Sólo tú deberías conocerla. Puedes crear ti pregunta de seguridad de Facebook aq. De forma adicional, FB provee una opción llamada “Login Alerts” en la configuración de seguridad de Facebook. Deberías añadir un móvil o email en dicha configuración para que ser notificado siempre que se acceda a tu cuenta de Facebook desde un aparato nuevo o desconocido.

Contraseñas más comunes y débiles

Es muy sencillo. Cambia tu contraseña de Facebook ahora si tienes cualquiera de las contraseñas débiles mencionadas arriba.


3 Simple apropiación de contraseña

Simple apropiación de contraseña
Este es otro método comúnmente usado para robar la contraseña de Facebook de un usuario. La mayoría de la gente desconocen este método pero los hackers tradicionales hacen uso de este método para hackear las cuentas de usuarios.

¿Cómo funciona la simple apropiación de contraseñas?

Con este método, el hacker, queriendo atacar Facebook, fija su blanco en alguna otra página web que sea de baja calidad y a la que el usuario de FB también pertenezca y hackea la base de datos de dicha web para conseguir el nombre de usuario y contraseña de la víctima.

¿Cómo consigue acceder a Facebook el hacker o atacante?

Muchos de nosotros usamos la misma contraseña para Facebook y algún poorxyz.com. Por lo tanto, a un hacker de Facebook le resulta fácil conseguir tu contraseña a través de un poorxyz.com de baja calidad.

Otro posible escenario sería la creación del hacker de Facebook de una página web con la intención de conseguir la contraseña de la víctima. Siempre que un usuario registra una cuenta nueva o se registra por vía de su email y crea una contraseña, esos detalles quedarán guardados en la base de datos del hacker. Así que el hacker o atacante consigue tu email y contraseña. La gente que use el mismo email y la misma contraseña para este tipo de páginas web de baja calidad puede terminar con su cuenta de Facebook hackeada.

 

¿Cómo puedes protegerte de una simple apropiación de contraseña?

Nunca deberías confiar en sitios web de baja calidad que provenga de terceras partes. Incluso las contraseñas de sitios web populares, como LinkedIn, están siendo hackeadas. Por eso, nunca debes confiar en páginas web de baja calidad de terceras partes.

La mayoría de desarrolladores de sitios web están guardando contraseñas simples en su base de daros sin siquiera pensar en su encriptación o seguridad. Lo que hace más fácil el trabajo de los hackers de Facebook ya que la contraseña es almacenada como un simple texto.

La mejor manera de prevenir este método es tener una única contraseña, por lo menos para las páginas web en las que confíes plenamente. No utilices tu contraseña de FB para cualquier otra página web o portal, de esta forma tu contraseña nunca se verá expuesta.



4 Key Logger

Facebook-Hacking-Key-Loggers

El key logger es una herramienta de software usada para grabar las pulsaciones de las teclas en ordenadores o móviles. Esto se lleva a cabo para grabar todo lo que escribas en tu teclado y guardarlo para luego usarlo.

Normalmente, los key loggers están instalados como aplicaciones de software en sistemas operativos, con el objetivo de rastrear las pulsaciones de las teclas, pero también existen los key loggers de hardware.

El key logger de hardware, también conocido como un key logger físico que se inserta al ordenador a través del puerto USB, lo graba todo antes de enviar los datos del teclado al ordenador. Existen varios key loggers de ordenadores que llevan a cabo la misma acción en varios sistemas operativos.

¿Cómo funciona el Key Logging?

Todos los key loggers operan a la sombra (excepto en versiones de rastreo) y no son visibles para los usuarios a no ser que conozcan la contraseña del key logger y un atajo usado par su visión.Grabará todas las teclas presionadas y proporcionará un informe detallado de cuándo y qué teclas son usadas para un tipo de aplicación – Básicamente, un informe claro que identifica contraseñas.

Cualquiera que lea los registros del key logger podría ser capaz de ver las contraseñas de Facebook o cualquier tipo de contraseñas o información sensible escritas, como tarjetas de crédito, nombres de usuarios de bancos, contraseñas, etc. Siempre que utilices ordenadores públicos, existen probabilidades de que tu contraseña sea hacheada.

Los Key loggers de hardware pueden ser fácilmente identificados en un ordenador personal mientras que en ordenadores públicos, es difícil.

Otro posible escenario sería cuando un amigo, colega o vecino te pide que accedas a una página desde su ordenador como un favor. Si su intención es la de conseguir tu contraseña, entonces lo más probable es que te hayan hackeado tu cuenta de FB.

Hoy en día, mucha gente utiliza key loggers para móviles. Les permite rastrear el teclado del móvil. Por ello, cualquier información sensible tecleada en tu móvil puede ser hackeda fácilmente.

¿Cómo podrías protegerte frente al Key Logging?

No debes temer a los key loggers cuando usas tu ordenador personal, ya que eres el único que va a tener acceso a el. Sin embargo, siempre que uses cualquier ordenador público o el ordenador de un amigo, deberías desconfiar.

Siempre le sugiero a mis amigos que usen un teclado en pantalla cuando necesiten escribir una contraseña. Por favor, también ten cuidado de use nadie este mirando la pantalla cuando escribas tu contraseña, si no tu pantalla dejaría expuesto lo que hubieses escrito. En windows, hay un herramienta integrada llamada On Screen Keyboard (OSK) que nos ayuda a seleccionar teclas usando el ratón.

También puedes abrir la OSK usando la técnica del Run dialog box. WinKey + R abre el Run dialog box, teclea osk y pulsa enter. Hoy en día, muchos portales de bancos ofrecen un OSK en el propio navegador. Así que, por favor, utiliza el OSK siempre que surfees en ordenadores públicos. El OSK ayuda incluso cuando haya hardware key loggers instalados.


5 Hackeo de la extensión del navegador de Facebook

Este método no le permite al Hacker o atacante de Facebook tener un acceso completo a tu cuenta de Facebook, pero sí que le proporciona cierto poder de control sobre tu cuenta indirectamente. He visto múltiples complementos o add-ons de Google Chrome and Firefox, que realizan acciones secretas, como seguir a una persona, clickar la opción de me gusta en páginas desde tu perfil de Facebook, etc.

¿Cómo funciona el hackeo de la extensión del navegador de Facebook?

Cuando visitas alguna página web o sitio web malintencionado, se te pedirá que instales un navegador complementario. Una vez instalado, ese add-on realizará las tareas descritas por el hacker de Facebook. Algunas acciones básicas son los posts de Estado en tu muro, seleccionar la opción de me gusta a una página de FB, seguir a una persona, agregar a alguien, invitar a tus amigos a que seleccionen el botón de me gusta de alguna página, unirte a un grupo de FB, etc. Puede que no notes que estas acciones se están produciendo en tu cuenta de FB a no ser que compruebes tu registro de actividad en Facebook periódicamente.

¿Cómo podrías prevenir el hackeo de la extensión del navegador de Facebook?

Puedes monitorear tus actividades usando la función de Facebook llamada registro de actividad. No deberías confiar en ningún sitio web de terceras partes que te pida que añadas un extensión de navegador. Instala únicamente complementos o add-ons si confías en la fuente. ¿Por qué arriesgarse si no conocer la fuente o editor o incluso la intención del add-on? Por ello, siempre tienes que mantenerte lejos de estas extensiones de navegador sospechosas.


6 Hackeo a través de aplicaciones malintencionadas en Facebook

Todas las apps que uses en Facebook son propiedad de terceras partes, no de Facebook. Por supuesto, hay algunas excepciones como Instagram. Una aplicación malintencionada que te pida permiso, podría hacer todo tipo de cosas en tu perfil de Facebook.

¿Cómo funciona el hackeo con aplicaciones malintencionadas?

Siempre que encuentres la opción de Acceso usando Facebook, deberías saber que se trata de una aplicación ajena a Facebook, propiedad de una tercera parte. Cuando haces click en la opción de Acceso usando Facebook, se te mostrará un diálogo de autorización con los detalles de autorización requeridos. Una vex que pulses el botón de okay, los detalles solicitados pueden ser accedido por FB o las acciones las acciones requeridas pueden llevarse a cabo en nombre de tu cuenta de FB.

¿Qué podría hacer una aplicación de una tercera parte en tu cuenta de Facebook?

  • Publicar fotos y actualizaciones de estado
  • Compartir links en tu timeline o en cualquier grupo al que pertenezcas
  • Gestionar tu página
  • Publicar desde tu cuenta en páginas de Facebook que te pertenezcan
  • Acceder a tu información personal

Estos son sólo algunos ejemplos de lo que podría hacerse. ¿Qué ocurre si la aplicación que estás usando es maliciosa? Podría llenar tu Facebook de Spam con muchos contenidos basura.

¿Cómo podrías protegerte frente a hackeos con aplicaciones de Facebook malintencionadas?

Siempre deberías tener presente qué autorizaciones y permisos le proporcionas a una aplicación en Facebook a pesar de que FB revisa los requisitos de autorización de las aplicaciones. No le des tu permiso a una aplicación si no confías en el sitio web o la aplicación.

Diálogo de autorización para una aplicación en Facebook
Diálogo de autorización para una aplicación en Facebook

Puedes editar la información que proporcionas a una aplicación en el recuadro de diálogo de autorización para una aplicación (captura de pantalla arriba). Igualmente, puedes revisar las aplicaciones que tienen acceso a tu cuenta de Facebook aquí.


7 Software de Hackeo de cuentas de Facebook 

Puede que hayas visto o que te hayas descargado muchos softwares de hackeo de cuentas de FB, pero ninguno de ellos podría realmente hackear la contraseña de Facebook de otra persona. Lo que realmente hacen es hackear tu propia contraseña de Facebook.

¿Cómo funciona el software de hackeo de Facebook?

La gente que intenta hackear una cuenta de Facebook normalmente se descarga softwares disponibles en varios sitios web. El software recopilará la contraseña de la víctima (la persona que se ha descargado el software) tan pronto como lo abra o lo instale. Algunos softwares te pedirán que proporciones tu nombre de usuario y contraseña de Facebook. Almacenarán tu contraseña en su colección de contraseñas en su base de datos. Unos pocos softwares consiguen privilegios administrativos de tu parte para instalar key loggers de fondo para conseguir tu contraseña de Facebook.

¿Cómo podrías protegerte frente a un software the hackeo de Facebook?

No confíes en softwares de hackeo de Facebook. Realmente no existe un software de hackeo verdadero disponible en Internet como ya hemos mencionado.


8 Aplicaciones de móvil malintencionadas 

Hay muchas aplicaciones de móvil que en secreto roban el token de acceso a Facebook desde tu aparato móvil. La app para móviles de Facebook funciona a través de API, donde el token de acceso almacenado en la memoria interna de tu móvil es usado para la autenticación. Se asemeja a tu nombre de usuario y contraseña. Por eso, si alguien roba tu token de acceso, entonces pueden tener pleno acceso a tu cuenta de Facebook.

¿Cómo funciona una aplicación de móvil malintencionada?

La interfaz de la App de Facebook no requiere tu nombre de usuario o contraseña cada vez que es usada. Sólo necesita un token de acceso secreto para obtener los datos del usuario. La aplicación de móvil de Facebook almacena el token de acceso en la memoria del móvil.

Sólo debería accederse a esta parte de memoria de la app por la aplicación. Las apps de móvil que tienen privilegios de administración pueden acceder a los datos de otras apps. Por ejemplo, conseguir el privilegio administrativo en un teléfono rooteado en Android podría permitirle a una app que robase tu token de acceso a Facebook.

¿Cómo podrías protegerte frente a aplicaciones para móvil malintencionadas?

  • Instala únicamente apps para móvil de fuentes de confianza.
  • No rootees tu aparato móvil.
  • Cierra la sesión de Facebook desde tu móvil frecuentemente para que tu token de acceso caduque.
  • Cambia con frecuencia tu contraseña de Facebook.

9 Vulnerabilidades del navegador 

Vulnerabilidades del navegadorLas vulnerabilidades del navegador son errores de seguridad que existen en versiones antiguas de móviles o navegadores de escritorio.

¿Cómo funcionan las vulnerabilidades de navegador en el hackeo de Facebook?

La mayoría de las vulnerabilidades de navegador son explotadas a través de antiguas versiones de navegador, ya que todos los zero days están son reparados por los vendedores de navegadores una vez que se reporta un problema.

¿Cómo podrías protegerte frente a las vulnerabilidades del navegador?

Siempre deberías actualizar tu navegador y sistema operativo cuando haya actualizaciones disponibles. Mantener una versión antigua supone muchos riesgos.


 

10 Fraude Self XSS

Self XSS corresponde a las siglas de su nombre inglés Self Cross Site Scripting. XSS es básicamente una vulnerabilidad en la seguridad de una web que le permite a los hackers inyectar scripts a las páginas web usadas por otros usuarios. ¿Entonces qué es el self XSS? El self XSS es un tipo de ataque de ingeniería social en el que la víctima ejecuta accidentalmente un script, trabajándolo por tanto para el hacker.

¿Cómo funciona el fraude de Self XSS en Facebook?

Con esta técnica, el hacker promete ayudarte a hackear la cuenta de FB de otra persona. En cambio, en vez de darte acceso a la cuenta de otra persona, el hacker te engaña para que ejecutes un Javascript infectado en la consola de tu navegador que le da la habilidad de manipular tu cuenta. Los hackers de Facebook usan esta técnica para añadirte en grupos, agregar a amigos a un grupo, publicar en tu muro, agregar amigos en comentarios, etc.

¿Cómo protegerte frente al Self XSS?

El Self XSS es algo que tú haces que le permite al hacker hackear tu cuenta. Así que nunca copies y pegues un código proporcionado por alguien en tu navegador, si no tu cuenta de Facebook será hackeada.


11 Caballos de Troya 

Los caballos de Troya son un programa malintencionado usado para espiar y controlar un ordenador por medio del engaño respecto su verdadera intención. El Malware de Troya o Malware Trojan también puede llamarse Key Logger Remoto, ya que graba las pulsaciones de teclado de todas las aplicaciones de tu ordenador y se las envía al hacker en línea.

¿Cómo funciona el Caballo de Troya?

Un software que consideres como legítimo podría ser un troyano. Un PDF del que no sospeches nada puede contener un troyano. Un archivo avi media proporcionado por alguien puede ser un troyano. Un caballo de Troya funciona en el proceso de fondo, recopila información y se la envía al hacker. Un caballo troyano puede ser enviado en cualquier formato por cualquier vía, como un pen drive, iPod, sitio web o email. En el contexto que nos ocupa, el troyano graba la contraseña de FB que hayas escrito en tu navegador y se l envía al hacker de Facebook utilizando Internet.

¿Cómo podrías protegerte frente a un troyano?

  • No hagas lo siguiente
    • Instalar programas de fuentes desconocidas online
    • Reproducir archivos multimedia enviados por fuentes desconocidas
    • Abrir cualquier tipo de archivo descargado desde fuentes que no son de fiar
    • Insertar pen drives de gente sospechosa.
  • Tienes que tener instalado en tu ordenador un software anti-virus actualizado.

Tener un software anti-virus actualizado no garantiza que estés seguro frente a hackeos. Básicamente, un software de anti-virus es una recopilación de malwares y virus que hayan sido detectados. Su trabajo es comparar todos y cada uno de los archivos en la base de datos de los virus. Hay muchos softwares que permiten crear troyanos que non se pueden detectar. Pero es muy improbable que una persona común sea el blanco de un software de troya indetectable. Por lo tanto, tener un programa anti-virus proporciona protección hasta cierto punto. No te olvides de actualizar tu software anti-virus una vez que haya alguna actualización disponible.


12 FB Zero Day

Zero Day es una vulnerabilidad de seguridad desconocida para el vendedor del software. En el contexto que nos ocupa, las vulnerabilidad de Facebook desconocidas se llaman Facebook Zero Day.

¿Cómo funciona el hackeo por Facebook Zero Day?

Las vulnerabilidades FB Zero Day son escasas, ya que FB ejecuta un programa de recompensas por encontrar errores o lo que es lo mismo, un bug bounty program, donde investigadores de seguridad en todo el mundo participan e informan de las vulnerabilidades Zero Day. Se trata de un vacío de seguridad desconocido para FB. Puede tratarse de cualquier hackeo que afecte a Facebook. Hay dos tipos de personas que encuentran las vulnerabilidades Zero Day. El primer tipo corresponde a los investigadores de seguridad y los cazadores de errores, que comunican de forma responsable las vulnerabilidad al vendedor del software; en este caso Facebook. El segundo tipo entraría dentro del lado oscuro. El hacker de sombrero negro encuentra vulnerabilidades Zero Day pero no se lo comunica a Facebook y lo utilizarán para su propio beneficio en hackeo. Algunas de las vulnerabilidad más serias descubiertas en Facebook a través del Facebook bug bounty program se presenta en la lista abajo.

¿Cómo podrías protegerte frente a un Zero Day encontrado por un hacker?

No tienes porque estar asustado de que una vulnerabilidad Zero Day te afecte en FB. Como ya he mencionado, las vulnerabilidades Zero Day son muy raras. En la mayoría de los casos, las vulnerabilidades Zero Day tienen como blanco a personas influyentes y celebridades. Es raro que el blanco sea una persona común.



Consigue todos los secretos de hackeo directamente en tu cuenta de email sin ningún coste. Suscríbete a nuestro listado de emails ahora!

* indicates required




SHARE