paint-brush
Cómo hackear cuentas de Facebook: 5 vulnerabilidades comunespor@jtruong
1,258,216 lecturas
1,258,216 lecturas

Cómo hackear cuentas de Facebook: 5 vulnerabilidades comunes

por Jessica Truong4m2021/08/05
Read on Terminal Reader
Read this story w/o Javascript

Demasiado Largo; Para Leer

Hay 5 vulnerabilidades comunes que los atacantes pueden explotar para hackear cuentas de Facebook. Incluyen contraseñas débiles, phishing, registradores remotos, MITM y DoS.

Company Mentioned

Mention Thumbnail
featured image - Cómo hackear cuentas de Facebook: 5 vulnerabilidades comunes
Jessica Truong HackerNoon profile picture

Facebook es un sitio de redes sociales gratuito y popular que facilita a los usuarios conectarse y compartir publicaciones con sus amigos y familiares. Dado que Facebook es una popular plataforma de redes sociales, los ciberdelincuentes están cada vez más interesados en hackear cuentas de Facebook.

Este artículo hablará sobre las cinco vulnerabilidades comunes y lo que puede hacer para evitar que los ciberdelincuentes pirateen sus cuentas de Facebook.

Hacks y vulnerabilidades de Facebook:

  1. Contraseñas débiles
  2. Correos electrónicos de phishing
  3. Hombre en el medio (MITM)
  4. Registradores de teclas remotos
  5. Denegación de servicio (DoS)


1. Contraseñas débiles

Los piratas informáticos pueden piratear cuentas de Facebook fácilmente adivinando o realizando un ataque de fuerza bruta si la contraseña es fácil y se usa comúnmente, como un apodo, número de teléfono, nombre de pareja, nombre de mascota, solo por nombrar algunos. Una vez que el pirata informático ha obtenido su contraseña, puede hacer lo que quiera con su cuenta.

Cómo protegerse contra contraseñas débiles

Los usuarios deben implementar una contraseña segura que combine números, símbolos, barras espaciadoras y letras mayúsculas y minúsculas. Es importante que la contraseña que crean para su cuenta de Facebook sea única y no la misma contraseña que se usa para sus otras redes sociales o cuentas de correo electrónico.

Esto reduciría el riesgo de que su cuenta se vea comprometida. Un sitio habitual para comprobar que tus cuentas están seguras es HaveIBeenPwned . Aquí puede ver si sus credenciales se han filtrado al público.


2. Correos electrónicos de phishing

“Facebook nunca le pedirá su contraseña en un correo electrónico ni le enviará una contraseña como archivo adjunto”

Los correos electrónicos de phishing son una forma fácil para que los atacantes pirateen cuentas de Facebook. Un atacante puede crear correos electrónicos falsos para que parezca que fueron enviados desde Facebook. Estos son algunos ejemplos de cómo pueden verse los correos electrónicos:

  • Notificaciones sobre solicitudes de amistad, mensajes, eventos, fotos y videos
  • Afirmaciones falsas de que fuiste en contra de sus estándares comunitarios
  • Advertencias de que algo le sucederá a su cuenta si no la actualiza o no realiza una determinada acción
  • Reclamaciones u ofertas que suenan demasiado buenas para ser verdad (como ganar una lotería de Facebook)

Cómo protegerse contra los ataques de phishing

Los usuarios deben ser educados e informados sobre las características de los correos electrónicos de phishing para estar atentos a ellos. Esto es lo que puede hacer:

  • No haga clic en ningún enlace ni abra ningún archivo adjunto de un correo electrónico sospechoso.
  • No responda a los correos electrónicos sospechosos, especialmente a los que solicitan su contraseña, número de seguro social o información de tarjeta de crédito.
  • No ingrese información personal desde una pantalla emergente (nota: las compañías legítimas nunca solicitarán información personal a través de una pantalla emergente)
  • Esté atento a las faltas de ortografía en el contenido del correo electrónico


3. Hombre en el medio (MITM)

Un ataque de hombre en el medio puede ocurrir cuando un usuario, sin saberlo, se conecta a una conexión WiFi falsa. Esta es otra técnica que los hackers pueden usar para hackear cuentas de Facebook. La mayoría de las veces, es posible que no pueda saber qué WiFi es real o no porque es público y es normal que lo lleve a una página de inicio de sesión donde se le solicita que ingrese su correo electrónico y una contraseña antes de otorgarle acceso a Internet. Nuevamente, sin que usted lo sepa, el atacante ha registrado esta información y puede probar estas credenciales de inicio de sesión en otras plataformas de redes sociales.

Cómo protegerse contra los ataques de hombre en el medio

Nunca debe conectar su dispositivo móvil o computadora portátil a una red WiFi pública porque no son seguras y son una forma fácil para que los piratas informáticos obtengan información. Si desea conectarse a WiFi público, le recomendaría usar una VPN para asegurarse de que su conexión sea segura.


4. Registradores de teclas remotos

Un pirata informático primero necesita acceder a su dispositivo móvil o computadora portátil para instalar un software para registrar lo que escriba en su dispositivo. Una vez instalado, todo lo que se escriba (contraseña, credenciales de inicio de sesión, información bancaria, etc.) se registrará y el pirata informático podrá verlo. Esta es una técnica oculta para que un atacante piratee cuentas de Facebook. Por ejemplo, si un atacante de alguna manera pirateó su computadora portátil e instaló un software de registro de teclas, todo lo que escriba se registrará para el atacante. No solo se registrarán sus credenciales de Facebook, sino también sus credenciales bancarias, cuentas de correo electrónico y cualquier otra cuenta que tenga.

Cómo protegerse contra keyloggers remotos

  • No utilice aplicaciones de teclado de terceros
  • No abra ningún archivo adjunto ni haga clic en los enlaces del mensaje de correo electrónico, ya que el registrador de teclas puede estar incrustado en el archivo adjunto.
  • Instale aplicaciones anti-spyware para ayudar a detectar, deshabilitar y poner en cuarentena los registradores de teclado basados en software ( Norton )


5. Denegación de servicio (DoS)

Un ataque de denegación de servicio “es un intento malicioso de afectar la disponibilidad de un sistema específico, como un sitio web o una aplicación, para usuarios finales legítimos” ( AWS ). Los atacantes generalmente generarán un gran volumen de paquetes o solicitudes para abrumar a Facebook. Cuando ocurre este tipo de ataque, los usuarios tendrán problemas para acceder a Facebook y no podrán iniciar sesión.

Cómo protegerse contra ataques de denegación de servicio

  • Supervise la red para saber cómo es el tráfico entrante normal
  • Implementar firewall de aplicaciones web
  • Comprenda los signos comunes de un ataque de denegación de servicio para que pueda mitigar el ataque lo antes posible


Reflexiones finales sobre los hacks de Facebook y cómo prevenirlos

Estas son las cinco vulnerabilidades comunes que usan los hackers para hackear Facebook y cómo protegerse contra cada vulnerabilidad. Definitivamente hay muchas más formas e incluso nuevos métodos que aún no se conocen públicamente para hackear cuentas de Facebook.

Los piratas informáticos siempre van un paso por delante en la búsqueda de nuevas técnicas en las que la prevención podría no ser posible al principio. Por lo tanto, los usuarios y las organizaciones (ya que la última vulnerabilidad está dirigida a las organizaciones) deben asegurarse de hacer todo lo posible para garantizar que su cuenta y su sitio estén seguros.

Echa un vistazo a nuestro podcast sobre las grandes empresas tecnológicas.