Cómo hackear una cuenta de Facebook

Descubre qué formas existen para hackear cuentas de Facebook

Una de las cosas que más recibo a través del correo electrónico, comentarios, el chat de Facebook y WhatsApp son preguntas del tipo: ¿Sabes hackear cuentas de Facebook? ¿Cómo hackear un Facebook? ¿Cómo obtener la contraseña de una cuenta de Facebook?… Por eso decidí escribir este artículo, para responder estas preguntas de una vez por todas.

En primer lugar, cabe recalcar que en este sitio no hackeamos Facebook, emails, WhatsApp, cuentas de juegos y cualquier otro tipo de cuenta (así nos propusieran dinero, pues iría contra nuestros principios éticos), sólo brindamos información sobre cómo podríamos ser vulnerables a “intentos de hackeo” y cómo protegernos de ello.

Ahora bien, es importante saber previamente, que por más que un sistema sea totalmente seguro, con varias reglas y protocolos de seguridad, una cosa que siempre será vulnerable en un sistema es el humano que se desenvuelve, administra y accede a ese sistema, entonces la mayoría de las veces, cerca del 80%, los hackers no hackean el sistema explotando sus vulnerabilidades, sino explotando el factor humano, y en el factor humano los mayores errores son los siguientes:

  • Contraseñas débiles.
  • Ingenuidad al acceder a sitios y ejecutar programas recibidos por correo electrónico.
  • Proporcionar información comprometedora.

Método 1: Uso de un diccionario de contraseñas comunes y aplicar fuerza bruta

La mayoría de las cuentas, ya sea de Facebook, Gmail, Hotmail, Twitter, Instagram o cuentas de juegos, son hackeadas descubriendo la contraseña del usuario, eso es posible, porque la mayoría de los usuarios ponen contraseñas fáciles y obvias como:

  • 123456
  • 12345678
  • nombre de usuario
  • mes de cumpleaños
  • nombre de enamorado/a
  • Nombre + 123
  • Nombre + cumpleaños
  • Nombre + Año de nacimiento.

En fin, entre otras contraseñas comúnmente utilizadas, todas estas contraseñas pueden ser formuladas por el invasor a través de una simple investigación (o incluso a través de inteligencia artificial) en las redes sociales del blanco, donde puede ser obtenido, el nombre del novio y parientes, fecha de nacimiento, entre otros datos, para que tengas una idea de qué tan común es esto, incluso el desarrollador de Facebook, Mark Zuckerberg, tenía su cuenta de Facebook hackeado, ya que utilizaba una contraseña fácil en aquel momento, era «dadada«.

Para no tener que probar contraseña por contraseña de forma manual, a menudo los hackers utilizan programas como Cain y Metasploit, para realizar ataques de diccionario con múltiples contraseñas comúnmente utilizadas, de esta forma, basta con sólo ejecutar el programa y esperar a que el software recorra todo el diccionario hasta que bien termine de intentar con todas las combinaciones o descubra la contraseña.

Cómo protegerse:

  • No utilices contraseñas que son comunes y fáciles, en su lugar utiliza aquéllas fácil de recordar pero con un carácter especial como “#” o “*”, así las contraseñas como «#miguel123*» ya hace una contraseña un poco más difícil de ser hackeadas, y no es difícil de recordar.

Método 2: Uso de un Keylogger

Spyware

Software Keylogger

Un keylogger es un programa que puede grabar cada toque en el teclado que el usuario hace, la mayoría de las veces sin su conocimiento. El software se debe descargar manualmente en el equipo de la víctima. Se iniciará automáticamente la captura de teclas tan pronto como el equipo se encienda y permanecerá no detectado en segundo plano. El software se puede programar para enviar un resumen de todas las teclas introducidas a un e-mail de su elección.

Para hacer esto, simplemente tiene que buscar keyloggers gratuitos o codificar su propio keylogger básico en algún lenguaje de programación.

Hay muchos keyloggers que se pueden instalar fácilmente tanto en Windows como en Android o el iPhone. Algunos de los más populares son los siguientes:

Hardware Keylogger

Estos funcionan del mismo modo que el keylogger de software, excepto que una unidad USB con el software necesita ser conectada al ordenador de la víctima. La unidad USB guardará un resumen de las teclas introducidas, así que es tan sencillo como conectarlo a su propio ordenador y extraer los datos.

Hay varias opciones disponibles para los keyloggers de hardware. Los keyloggers con cable como Keyllama se pueden conectar al equipo de la víctima para capturar los teclados y funciona en cualquier sistema operativo, siempre y cuando tenga acceso físico para recuperar el dispositivo más tarde. Si estás buscando una manera de obtener las contraseñas de forma remota, puedes invertir en un keylogger Premium habilitado para Wi-Fi, puede enviar correos electrónicos con las teclas capturadas o acceder de forma remota a través de una red Wi-Fi.

Cómo protegerse:

  • Utiliza un servidor de seguridad. Keyloggers generalmente envían información a través de Internet, de modo que un firewall monitoreará la actividad en línea de su computadora y descubrirá cualquier envío de la conexión sospechosa.
  • Instala un gestor de contraseñas. Keyloggers no pueden robar lo que no digite. Los gestores de contraseñas completan automáticamente formularios importantes sin necesidad de introducir nada.
  • Actualiza tu software. Siempre que una empresa descubre alguna brecha en su software, trabaja en una actualización. Quedarse con sistemas obsoletos es pedir ser hackeado.
  • Cambia tus contraseñas. Si aún no te sientes protegido, puedes cambiar tu contraseña dos veces por semana. Puede parecer drástico, pero eso hará inútil cualquier información que un hacker.

Evidentemente, al recurrir al método de los keyloggers o registradores de teclas, esto significa que el hacker debe tener acceso al equipo del usuario, y en algunos casos incluso debería saberse de antemano la contraseña del móvil o del PC con el fin de poder acceder al sistema e instalar el keylogger.

Método 3: Phishing

Esta opción es mucho más difícil que las otras, pero también es el método más común para hackear el facebook de alguien. El phishing implica la creación de una página falsa de inicio de sesión. La página se puede enviar por correo electrónico a la víctima y quedará exactamente como la página de inicio de sesión de Facebook. Si la víctima entra, la información se te enviará a ti en lugar de ir a los servidores de Facebook. Este proceso es difícil porque necesitará tener un hosting web y una página de inicio de sesión falsa (puedes descargar el clon actualizado por Internet o programarlo en PHP si tuvieras conocimiento en programación).

Pero si quieres descubrir más información sobre estos métodos, encontrarás multitud de tutoriales en Google sobre cómo descargar bases de datos y crear páginas falsas de inicio de sesión, no sólo de Facebook, sino de cualquier página que se te ocurra.

Cómo protegerse del phishing:

  • No hagas clic en vínculos por correo electrónico. Si un correo electrónico te dice que entres a Facebook a través de un enlace, ten cuidado. En primer lugar, compruebe la dirección URL. Si todavía estás en duda, ve directamente al sitio principal e inicie sesión de forma directa.
  • El phishing no se realiza sólo por correo electrónico. Puede ser cualquier enlace en cualquier sitio / sala de chat / mensaje de texto / etc. Incluso los anuncios que aparecen pueden ser maliciosos. No haga clic en los vínculos que soliciten su información.
  • Utiliza un software antivirus y de seguridad web, como Norton o McAfee. Deben estar actualizados constantemente.

Método 4: Attack Men in the Middle (Hombre en el Medio)

Si puedes estar y llegar cerca de tu objetivo, puedes engañarle para que se conecte a una red Wi-Fi falsa para robar credenciales a través de un ataque de Man in The Middle (MITM). Herramientas como  la Pumpkin Wi-Fi facilitan la creación de una red Wi-Fi falsa.

Una vez que la víctima se conecta a tu red falsa, puedes inspeccionar el tráfico o reenviarlos a páginas de inicio de sesión falsas. Incluso puedes configurarlo para reemplazar sólo determinadas páginas y dejar las otras páginas normales.

Cómo protegerse:

  • No te conectes a redes Wi-Fi abiertas (no encriptadas).
  • Especialmente no te conectes a ninguna red Wi-Fi que esté fuera de lugar. ¿Por qué ver una red con nombre «Starbucks», si no hay un Starbucks cerca? Los hackers saben que su teléfono o computadora se conectará automáticamente a ella si ya ha utilizado una red con el mismo nombre antes.
  • Si tienes problemas para conectarse a su Wi-Fi, consulte su lista de redes cercanas para ver si hay alguna copia del nombre de su red cerca.
  • Si tu router te pide que introduzcas la contraseña para una actualización de firmware para activar la Internet o muestra una página con errores ortográficos o gramática, es probable que estés conectado a un hotspot falso y alguien cercano está tratando de robar tus credenciales.

Como habrás visto, hay multitud de métodos para hackear Facebook y otras redes sociales en este momento. Estos los presentamos sólo de forma educativa y no promovemos el uso de spyware u otras herramientas para el hackeo de cuentas o contraseñas de terceros.