terça-feira, 17 de maio de 2016

Como hackear contas de facebook e email - usando keylogger

Aviso:Este conteúdo informativo é para apenas ter base de conhecimentos, ajudando apenas a proteger seus dados pessoais e eventuais casos de hackers, EU NÃO SOU RESPONSÁVEL POR QUALQUER ATIVIDADE ILEGAL feita pelos visitantes desse blog, qualquer ato ilícito e/ou que prejudique alguém a que você cometer, é de total responsabilidade sua, isso é para propósito ético SOMENTE.


Como hackear contas de facebook, emails e obter informações sigilosas usando o keylogger, aprenda como funciona e a se proteger desse tipo de hacker

Hackear conta do Facebook ou email é muito fácil e não exige mais do que 10 minutos. Se você ficou preocupado se podes estás sendo monitorado ou futuramente possa ser uma eventual vítima de desse hacker ou algo parecido, não se preocupe também iremos dizer-lhe como proteger a sua conta do Facebook ou senhas que tais hackers podem roubar. Mas para isso você deve saber como funciona. 
Então, primeiro eu irei te ensinar como programar um keylogger hacker, que é um artifício muito usado por hackers, isto pode roubar suas informações sigilosas como de email particular, conta do facebook ou até mesmo dados bancários remotamente, causando possíveis transtornos que muitas pessoas pelo mundo passam. Portanto siga os seguintes passos atentamente para aprender como ocorre os Keylogger attacks:

Keylogger é um programa criado para gravar tudo o que uma pessoa digita em um determinado teclado de um computador. Ele é um programa do tipo spyware e é utilizado quase sempre para capturar senhas, dados bancários, informações sobre cartões de crédito e outros tipos de dados pessoais.


Passo 1 - Faça o download do keylogger e o configure.


1.2-   Extraia o arquivo, agora você terá duas pastas:
a. Primeiro contém Keylogger e Binder
b. Segundo Contém ferramenta de hacker de recursos. (Para extrair os ícones de instaladores).

1.3-   Agora, abra o Keylogger. Ele contém dois arquivos um para e-mail do Gmail e outro para a senha. Crie uma conta de teste no Gmail e insira-o para obter mais detalhes.

1.4-  Após digitar e-mail e senha. Defina o intervalo de tempo ajustado geralmente de 3 minutos, ou seja, depois de quanto tempo você deseja receber logs do usuário.

1.5-  Agora clique no e-mail de verificação de envio. Este e-mail é para testar se o seu keylogger está funcionando corretamente ou não.

1.6-   Depois de clicar neste, você receberá um email de confirmação de conta de teste que irá confirmar se o keylogger está funcionando.

1.7-  Agora clique em gerar para definir o mutex (qualquer chave secreta para tornar a sua keylogger FUD) e, em seguida, clique no servidor de compilação.

1.8-   Agora salve o arquivo para o desktop ou qualquer outro local de sua escolha. Agora o servidor está pronto, mas ele pode ser facilmente detectado.

Passo 2 - Extraindo o arquivo de ícone a partir de qualquer instalador (recurso de hacker)

2.1-     Abra a pasta Resource Hacker e abra o arquivo RESHACKER.
2.2-     Agora vá para o seu menu e abra qualquer arquivo de configuração. Suponha que deseja anexar o nosso keylogger arquivo de instalação ao Ccleaner. Então abra a configuração Ccleaner com Resource Hacker.
2.3-     Em seguida, no menu que há um botão de ação clique sobre ele e clique em salvar todos os recursos. E salve todos os recursos para o desktop ou qualquer outro local de sua escolha.
2.5-     Ele consiste em dois arquivos, um é o arquivo de ícone e outro é o arquivo res. Nós só precisamos de arquivo de ícone, para que possa excluir o outro arquivo de arquivo, ou seja, res.
2.6-     Então temos Ícone de arquivo de instalação (como citado acima Ccleaner ícone de configuração).

Passo 3 - Ligar o servidor Keylogger com qualquer software.

3.1-   Vá para a pasta keylogger e abra a pasta.
3.2-   Imediatamente clique no botão + dado abaixo para adicionar arquivos.
3.3-    Agora adicione o servidor keylogger e a criação de software (ou seja, no nosso caso é a configuração Ccleaner).
3.4-   Em seguida no menu Binder, Vá para Configurações. Não selecione o ícone que temos gerado na etapa anterior e defina a localização do arquivo de. Agora, novamente vá para o menu de arquivo no fichário e clique em Arquivos de Vinculação.
3.5-   Enfim, o seu keylogger Binded está pronto. Agora você tem que espalhá-lo ou enviá-lo para a vítima que é seu amigo.

 Passo 4 - Como a espalhar Keylogger ou enviá-lo para vítima.
4.1-   Agora você tem um arquivo de configuração do keylogger e do software que o acompanha. (No nosso caso, temos uma configuração keylogger com o Ccleaner, mas pode ser qualquer outro programa de sua preferência).
4.2-   Agora Espalhe seu keylogger através de grupos. Você pode ser um membro de vários grupos e usá-las para espalhar o seu keylogger na forma de mensagens de software. Também pode usar vários softwares de espalhá-los que os usuários frequentemente baixam.
4.3-    Espalhe-lo através de pendrives ou discos rígidos USB. Suponha que um amigo lhe pediu para um software dar-lhe o software que tem keylogger acompanha com ele.


Nota : Você também pode anexar keylogger com imagens, porém pode ser detectável por antivírus para evitar esse tipo de hacker.

Então, não fácil de hackear de qualquer conta do Facebook e até mesmo obter outros logins e informações sigilosas em apenas alguns minutos? Mas fique tranquilo, seguindo os 5 passos baixo, você se poderá se prevenir e até mesmo detectar a presença desses Keyllogers, também conhecidos como spywares




1- Instalar filtros de spyware no nível do host. Há uma abundância de scanners de spyware disponíveis no mercado. Se você está procurando uma solução barata, você pode considerar ferramenta beta da Microsoft, o Windows AntiSpyware, Spybot ou AdAware. Muitos fornecedores de antivírus comerciais, como a McAfee, também têm filtros spyware disponíveis que se encaixam na sua solução antivírus empresarial.
2- Instalar um gateway de aplicação com filtragem de conteúdo spyware. Nós estamos apenas começando a ver o surgimento de soluções de appliance spyware que operam ao nível da rede. Tal sistema é o revestimento Spyware Interceptor Azul. Se o seu orçamento pode suportar isso, você pode considerar este tipo de solução.
3- Coloque filtros de egresso na sua rede. Nunca é demais ter um bom conjunto de filtros de egresso na sua rede. Eles podem ajudar no bloqueio de spyware tentando "telefone de casa".
4- Monitorar seu sistema de detecção de intrusão (IDS) e manter as assinaturas atual. Se você não é capaz de bloquear spyware de telefonar para casa, você pode pelo menos ser capaz de detectá-lo com os seus IDS e usar os relatórios para identificar sistemas infectados.

5- Impedir que os usuários instalar softwares baixados. As maiorias das instalações de spyware são o resultado de usuários que instalam algum software não autorizado baixado da Internet. Se houver política de segurança da sua organização, você deve programar controles técnicos para prevenir este tipo de atividade.

Caso você queira acrescentar algo, criticas ou tirar alguma dúvida, fique a vontade nos comentários.

2 comentários:

  1. Este comentário foi removido por um administrador do blog.

    ResponderExcluir
  2. PRECISO DE AJUDA ME ROUBARAM UM GRUPO NO FACE COM 228K NO QUAL FAZIA VARIAS DIVULGAÇOES AGORA UM ADM ME TIROU ME REMOVEU E CRIOU VARIAS CONTAS FAKES, ALGUEM PODE ME AJUDAR A RESOLVER ISSO ?

    ResponderExcluir

Diga a sua dúvida, dê sugestão ou transcreva objetivo alcançado...