㊜Suscribete!!! Quieres seguir este blog? Participa en el sitio

Selecciona tu idioma

Hackear Facebook, Instagram y Gmail usando Ingeniería Social

Todo comienza en un grupo de carding donde un usuario buscaba una cuenta de vyprvpn, le dije que yo podría ayudarlo y me escribió al privado. pero antes de comenzar a contar el hecho .
¿Que es Ingeniería Social?
Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para obtener información, acceso o privilegios en sistemas de información1​ que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. fuente wikipedia
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil".
Ahora que tenemos en claro que es ing social.
Hackeando el Facebook, Instagram y Gmail de una misma persona
Al usuario tenemos  que engañar para que cedan su información personal como contraseñas o datos.
╔═══════ ≪ °❈° ≫ ═══════╗ 

╚═══════ ≪ °❈° ≫ ═══════╝
Como me respondió de una manera muy directa le seguí la corriente.
Le pregunte si tenia Facebook.
╔═══════ ≪ °❈° ≫ ═══════╗ 

╚═══════ ≪ °❈° ≫ ═══════╝
Desde aquí es donde el atacante actuará, le dije que le enviaría un link de un grupo privado de Facebook para que entre ya que allí tienen muchos métodos de carding, también le dije que tenía un acortador y que tenía que saltarlo para que no sospeche que era una web clonada ya  que el link era muy diferente a la web verdadera.
╔═══════ ≪ °❈° ≫ ═══════╗ 
╚═══════ ≪ °❈° ≫ ═══════╝
Espere unos minutos para que se registre, luego le dije que me equivoqué de link por que al registrarse le daría un error.
╔═══════ ≪ °❈° ≫ ═══════╗ 

╚═══════ ≪ °❈° ≫ ═══════╝
Correo:jimenezbreimer8@gmail.com
Contraseña: breimer1223
☆・。。・゜゜・。。・゜★
Como ven entre sin problemas.
╔═══════ ≪ °❈° ≫ ═══════╗ 
╚═══════ ≪ °❈° ≫ ═══════╝
Quería saber si tenía Instagram entonces voy y me logeo también sin problemas.
╔═══════ ≪ °❈° ≫ ═══════╗ 
╚═══════ ≪ °❈° ≫ ═══════╝
No estuve satisfecho y entre en el email, solucione el paso de verificación con un paso que decía "Verificar correo de contacto", ok el correo para adivinar era jimenez••••@gmail.com, entonces pensé que tendría algo que ver con la contraseña y probé con jimenez1223@gmail.com, al parecer resuelto.
╔═══════ ≪ °❈° ≫ ═══════╗ 

╚═══════ ≪ °❈° ≫ ═══════╝
La ingeniería social consiste en engañar a la gente para que cedan su información personal como contraseñas o datos bancarios o para que permitan el acceso a un equipo con el fin de instalar software malicioso de forma inadvertida. Los ladrones y estafadores utilizan la ingeniería social porque es más fácil engañar a alguien para que revele su contraseña que vulnerar su seguridad.
╔═══════ ≪ °❈° ≫ ═══════╗ 
╚═══════ ≪ °❈° ≫ ═══════╝
Autor: Kinghack
Mas sobre el tema referencias
¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I
Vulnerabilidad en facebook hackear con xploitz parte II
Vulnerabilidad en instagram hackear con xploitz parte III
Vulnerabilidad en facebook hackear con xploitz parte IV
Vulnerabilidad en facebook hackear con xploits3.0 parte V

¿Qué es phishing ? 
Ataque de fuerza bruta para facebook con fb 
Hackear facebook y gmail con node.js método phishing 
Ataque de fuerza bruta Hack-Facebook 
Hackear facebook con keylogger c++ capturando datos
Termux Instalar y usar Shellphish 
xploitz con un celular




█▌│▌║▌ │█│║││█│
  Siguenos en YouTube Siguenos en YouTube
Conviértete en el mayor hacker del mundo Descarga gratis la app The Seven Codes y comparte
Google play
ADVERTENCIA: NO INTENTE HACER UN ATAQUE SIN EL PERMISO DE PROPIETARIO DEL SITIO WEB. ES UN PROPÓSITO EDUCATIVO SOLAMENTE. NO ES RESPONSABLE DE NINGÚN TIPO DE PROBLEMA ILEGAL. 
PERMANECE LEGAL. GRACIAS! 
Si tienes algún problema, deja un comentario y comparte tú opinión. 
¿Ha quedado contestada su pregunta?

atras

Comentarios

㊜Luishiño

★ ★ ★ ★ ★

Hola soy ぎLuishiño y este es mi Blog personal .. 

Me considero un joven emprendedor,curioso,creativo,alegre y confiable, siempre buscando la manera de mejorar como amigo y persona . Estudio la carrera de ing. sistemas aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación ,desarrollo web.Aplicaciones,Software, programas que yo mismo las desarrollo y cosas básicas de informática.

El cibernauta no es sólo un navegante, es además un navegante solitario

>⚠ Nadie es como tú y ese es tú súper poder ¯\(°_o)/¯ Sigue mi blog

↪Sígueme en las redes sociales↩

Si tienes algún dudas, deja un comentario¿Ha quedado contestada su pregunta? Comparte tu Opinión

facebook

Mira este video y sorprendete

Tu y Las Redes Sociales

Tu y Las Redes Sociales

Publicada por Servicio Técnico "The Seven Codes " en Martes, 5 de diciembre de 2019

"Es tiempo que te preguntes, si eres libre y si te gusta como ellos te obligan a vivir."

Entradas populares de este blog

Sockberus Autentificación de proxys

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Vulnerabilidad en facebook hackear con xploitz parte II

Hackear facebook y gmail con node.js método phishing

WhatScriptApp Spam masivo

Método de extrapolación Sofia para tarjetas de crédito

Ataque de fuerza bruta a gmail con python

Hackear gmail con Mailgrabber node.js

Hackear facebook con keylogger c++ capturando datos

Entradas populares de este blog

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I

Vulnerabilidad en facebook hackear con xploitz parte II

Sockberus Autentificación de proxys

Programa Revealer Keylogger Pro

youtube

"Ataque de fuerza bruta Este método se trata de prueba y error, donde el atacante, provisto con algún software automatizado, puede probar miles de combinaciones posibles de diferentes caracteres y longitudes para tratar de abrir la autenticación del usuario, hasta que da con la contraseña correcta."

¡Bienvenido!

a la web de seguridad de la información the seven codes. Estimado Visitante, Te doy la más cordial bienvenida Atte:ぎLuishiño. Esperamos que encuentre la información que tú busca y que como resultado, me vea favorecido con su elección y preferencia. En este blog podrás encontrar muchas cosas de su utilidad, desde herramientas, manuales,comandos, artículos, tutoriales todo el contenido es totalmente gratuito hazta consejos los cuales ayudaran a seguir ampliando su conocimiento & siga aumentando tú pasión por la informática. Te deseo mucha éxito & suerte que te diviertas con el contenido del blog. Si quieres colaborar con algún contenido lo puedes hacer de forma abierta en la comunidad cyber hacking o en el whatsapp , se publicara tu articulo mas tus redes sociales para que puedan seguirte. ❯❯Más información

¯\(°_o)/¯ Sígueme en mi blog

Libros

by @Luishiño! Publicado en abril 14, 2019

Hackear con ataque de diccionario fuerza bruta | Facebook

$9.99

Libros

by @Luishiño! Publicado en abril 14, 2019

Ingenieria inversas hackeando Aplicaciones de Android | apk infect

$5.99

Libros

by @Luishiño! Publicado en abril 14, 2019

Doxing - Espionaje y recopilación de Información | Facebook

$3.99

Libros

by @Luishiño! Publicado en abril 14, 2019

Metodo phishing Hackear con xploits 3.0 ! Facebook

$20.99

QR