¿Cómo piratea Elliot en Mr. Robot las cuentas de redes sociales de las personas?

Gracias por el A2A 🙂

Existe esta noción general de que:

Los humanos se llaman a sí mismos únicos. Pero son excepcionalmente similares.

Las personas aseguran sus cuentas con contraseñas asociadas a sus vidas. Es por eso que casi todas las personas pueden ser pirateadas solo sumergiéndose un poco en sus intereses, rutina y relaciones.

Existe una técnica llamada ingeniería social , que utilizan muchos hackers y no hackers (¿vendedores por teléfono?) Para obtener la mayoría de la información sobre sus actividades. Básicamente pretenden ser alguien de autoridad y le piden que responda algunas preguntas genéricas, alrededor de las cuales hacen una lluvia de ideas para entrar en sus círculos de redes sociales. Elliot muestra acertadamente esta técnica en uno de los episodios al piratear la cuenta de correo / FB del novio de su psiquiatra.

Es bastante interesante notar que muchos humanos se consideran bastante seguros del acoso en línea, pero este es el hecho: ¡ nadie está lo suficientemente seguro! Debido a que muchos de nosotros somos de naturaleza desprevenida y nos sentimos más inseguros / incómodos al verificar la identidad de alguien que al garantizar nuestra propia seguridad, los piratas informáticos como Elliot nos tienen como presa fácil.

Por lo que vi, él usa principalmente un ataque de fuerza bruta del diccionario que básicamente es encontrar cada cadena de contraseña posible y tratar de obtener acceso a la cuenta.

Si ves uno de los episodios en los que se pone en contacto con el novio de su psiquiatra que dice ser su banquero para pedirle su equipo de fútbol favorito, el nombre de su perro mascota y otro detalle. Él usa estas cadenas como una clave para reducir el número de posibilidades de cadena de fuerza bruta que coincida con la contraseña correcta. Teniendo en cuenta que las personas normales generalmente no tienden a usar una contraseña que no se pueda descifrar, un ataque de fuerza bruta en el diccionario debería llevarlo fácilmente a la cuenta de la víctima.

Además, hay muchas herramientas de pirateo que los sistemas operativos como Kali Linux proporcionan que ayudan a los piratas informáticos a instalar escuchas / rootkits (programas que se instalan en la computadora de la víctima que registra sus actividades) en la computadora de la víctima que les permite acceder fácilmente a información confidencial.

Gracias por el A2A. ¡Salud!

Bueno, hay muchas formas en que lo hace. Déjame explicarte algunos de ellos:

  • Suplantación de identidad: imagina que estás intentando conocer la contraseña de Instagram de alguien. Una forma es crear una página web falsa de Instagram. Entonces, cuando escriba el nombre de usuario y la contraseña, se le enviará. Luego, la página web se volverá a cargar y llevará al usuario a la original.
  • Fuerza bruta: esta es bastante simple. El atacante hace una lista con todas las contraseñas posibles en las que puede pensar. Luego, un programa probará cada uno de ellos hasta que coincida. Sin embargo, esto no es tan útil, porque necesita conocer muy bien a la víctima y esperar que no tenga una contraseña muy complicada.
  • Puertas traseras: el atacante instala un virus en la computadora de la víctima, para que pueda acceder a la mayor parte de la información que contiene. Uno de los más comunes son los conocidos troyanos.

Espero que haya ayudado!

Utiliza ingeniería social o ataques de fuerza bruta. En ingeniería social, se contacta con su víctima haciéndose pasar por un banco u otra institución de confianza. Les pide el nombre de su perro, su equipo favorito y su cumpleaños. Luego usa una combinación de esas respuestas para adivinar sus contraseñas. Con los ataques de fuerza bruta, tiene un programa que intenta iniciar sesión utilizando todas las combinaciones posibles para adivinar la contraseña. Este método lleva más tiempo y, por lo general, lo muestran configurando el truco y luego dejando el programa para hacer el trabajo pesado.

AFAIK Envía ataques de phishing en correos electrónicos . Los correos electrónicos se verán como Facebook cuando le envíen recordatorios sobre cómo verificar su cuenta.

Cuando hace clic en el enlace a FB en ese correo, en realidad irá a un sitio web falso como facedook.com o faccbook.com, etc. Estos sitios se construirán para parecerse al sitio real. A veces, el cuerpo del correo electrónico será un formulario donde se puede ingresar su identificación de usuario y contraseña. Una vez que ingrese sus datos de inicio de sesión, su entrada será capturada y el remitente puede usarla para iniciar sesión.

Por ingeniería social, observación.