20/3/17

Hackear el Facebok de mi Pareja buscado en Dark Web

Hackear el Facebok de mi Pareja buscado en Dark Web

Una de las preguntas más recurrentes en estos medios es la de cómo hackear el Facebook de nuestra pareja o amante. Para comprobar hasta qué punto es útil o fiable la información que circula en la Dark Web sobre este tema, hemos decidido navegar en las profundidades de la red y comprobar en primera persona qué es lo que se dice y si sirve para algo.
Para ello hemos indagado en una comunidad donde se ha tratado este tema con cierta regularidad, y hemos intentado descubrir si existe un método con el que poder hacerlo. Y estas son las conclusiones a las que hemos llegado.
QUE ES LA DEEPWEB


Aprender a hackear: el camino largo

Lo primero es lo primero: en Hidden Answers hay miles de hilos sobre el tema. Es una de las preguntas clásicas de muchísimos usuarios el entrar en la Dark Web: ¿cómo consigo hackear una cuenta de...? Es cierto que hay personas que saben mucho sobre hacking navegando por ella, pero no es el hervidero que series como CSI: Cyber han querido vender al gran público.
En un hilo de la versión inglesa se introducen ciertos conceptos que pueden servir como punto de partida. Ahora bien, para llegar a dominarlos de forma correcta es necesarioinvertir mucho tiempo para aprender su funcionamiento y su uso. Estos conceptos son los siguientes:
  • Phishing. Se trata de enviar un email fraudulento a la víctima haciéndose pasar por un servicio legítimo, de forma que se la engañe para que nos proporcione sus credenciales de acceso, generalmente haciendo que haga clic en un enlace especialmente preparado.
  • Keylogger. A grandes rasgos, se lo puede definir como un malware que registra las pulsaciones en el teclado de un usuario. Las víctimas se pueden infectar con ellos de diversas maneras: a través de una persona que tenga acceso físico al ordenador de la víctima y que lo instale en la máquina o a través de un archivo de instalación corrupto.
  • Por fuerza bruta. Literalmente, consiste en intentar adivinar la contraseña de la víctima sentándose delante de un ordenador tecleando contraseñas hasta que el atacante dé con la correcta.
  • Remote Access Tool (RAT). Se trata de un malware que habitualmente se clasifica como un troyano. A través de este troyano se consigue acceso remoto al PC de la víctima, con lo que no es necesario tener acceso físico al mismo. Usando una de estas herramientas se puede espiar cualquier actividad de una máquina, ya que se diseñan para dotar de control total a los atacantes. Es uno de los métodos de espionaje de la NSA.
Estos conceptos, si bien se usan de forma recurrente como parte del lenguaje de la seguridad informática, presentan desventajas importantes a la hora de atacar el hackeo de una cuenta de Facebook. La principal es que, como ya hemos dicho, para dominar gran parte de ellos hace falta práctica y tiempo. Y en el caso de los ataques por fuerza bruta, podemos estar tecleando contraseñas indefinidamente sin conseguir nada.
En otro hilo de la versión en español se ofrecen manuales sobre hacking por si quien pregunta quiere intentarlo por sus propios medios. Dichos manuales, por cierto, se pueden descargar desde un cyberlocker situado en la Clear Web. Ni siquiera son recursos ocultos: es información que cualquiera que sepa qué busca puede encontrar.
Captura De Pantalla De 2017 02 13 18 08 26
Esta información está dirigida a personas que deseen aprender conceptos de seguridad informática en general. En ningún momento se dice que sean conceptos que indiquen una forma clara sobre cómo hackear una cuenta de Facebook: sólo son líneas generales sobre cómo empezar a documentarse sobre el tema, y realizar unas primeras prácticas.
La Clear Web está llena de manuales que tratan este asunto. Algunos incluso están planteados como cursos online. Por tanto, no es necesario acudir a la Dark Web en busca de esta información como ya hemos comentado.

El timo de los hackers de alquiler

Captura De Pantalla De 2017 02 13 17 59 46
Según otro hilo que aparece en la versión en español, si alguien dice que puede, probablemente esté intentando timar a quien quiere conseguirlo. En la Dark Web podemos encontrar páginas con supuestos hackers que ofrecen sus servicios al mejor postor, como por ejemplo Rent A Hacker. Esto no viene sino a ser una manifestación del lado más morboso de la Hidden Web: ese supuesto paraíso de hackers y cibercriminales.
En el caso de Rent A Hacker, nos encontramos con una persona cuya publicidad no tiene desperdicio:
¡Hacker experimentado ofreciendo sus servicios!
El hacking (ilegal) y la ingeniería social son mi negocio desde que tenía 16 años. Nunca he tenido un trabajo a tiempo completo, con lo que he tenido tiempo más que de sobra para mejorar como hacker y ganar un buen montón de dinero en los últimos 20 años, aproximadamente.
He trabajado para otras personas antes, y ahora también ofrezco mis servicios a quien esté dispuesto a pagarlos.
Este supuesto hacker cobra 200 euros por hackear una cuenta de Facebook. Dice que tiene mucha experiencia en su modelo de negocio y en ingeniería social, que puede manipular a cualquiera. Sin embargo, ¿son legítimas este tipo de páginas?
Según lo que se comenta en este hilo en DeepDotWebno lo son en absoluto. Distintos usuarios intentaron contratar los servicios de este hacker de alquiler, y al parecer (y tal y como ya comentábamos más arriba) han pagado por humo. Se han dedicado a engordar los bolsillos de uno de los muchos timadores que hay sueltos por Internet, no sólo en la Dark Web.
En otro hilo de respuestas en la Clear Web, en este caso en Quora, se advierte de que los hackers no se dan publicidad de esta manera. Cualquiera que lo haga, seguramente esté intentando estafar a quien busca contratarlo.
En otro artículo publicado en Forbes, se dice que incluso existen sitios en la Clear Web como Hacker's List que apestan a estafa desde lejos: ni existe una protección para los usuarios que intenten contratarlos, ni existe un método de pago seguro para quienes lo hagan. Si necesitábamos una confirmación de que estos servicios son legítimos, en su inmensa mayoría está claro que no lo son.

Vale, entonces ¿qué se puede hacer?

Captura De Pantalla De 2017 02 13 18 23 57
Algo en lo que todo el mundo (usuarios y medios) parece estar de acuerdo es en que, para conseguir las credenciales de acceso al Facebook de una víctima, probablemente haya que tener acceso físico a su ordenador
La ingeniería social como método de ataque está muy extendida en la actualidad, debido a que el eslabón más débil de la seguridad de un usuario es el propio usuario. Tal y como comenta otra persona en una de las respuestas más completas que hemos encontrado, la única forma que funciona de verdad es confiar en "la estupidez humana".
¿A qué se refiere con esto? A que es más fácil intentar engañar al usuario para que nos de amablemente sus credenciales de acceso, que intentar conseguirla por nuestros propios medios. Quienes usan la ingeniería social se preocupan de conocer muy bien a su víctima, llegando hasta el punto de poder manipular sus emociones para conseguir lo que quieren. Pueden incluso construir un perfil de la misma con sus publicaciones en redes sociales.
Por si fuera poco, existen recopilaciones de herramientas informáticas para atacar al elemento humano, y que están agrupadas en el Social Engineering Toolkit. Esta recopilación se puede encontrar en Kali Linux, una distribución orientada a la auditoría de seguridad.
Supongamos que conseguimos robar las credenciales de acceso de la vítcima usando este método. Aún con toda la información en la mano, pueden pasar varias cosas:
  • Facebook informa al usuario a traves de cuenta de correo de que se ha accedido a su cuenta desde otro dispositivo. Es posible que la propia red social ni siquiera deje entrar al atacante por no ser el dispositivo habitual, de modo que envía al propietario de la cuenta la dirección IP, el sistema operativo que usa y, además, su geolocalicación. Teniendo en cuenta que Tor no es totalmente anónimo, se podría localizar al atcante.
  • Si el usuario tiene activada la autenticación en dos pasos, el intento de ataque probablemente quedará frustrado.
En pocas palabras, es casi imposible hackear una cuenta de Facebook. A un experto le llevaría muchísimo tiempo conseguirlo, debido a las trabas que la propia red social ha puesto para intentar asegurar al máximo las cuentas de sus usuarios. Y si para alguien con muchos conocimientos en la materia es muy complicado, no digamos para un usuario cualquiera.

Cómo hacer una copia de Windows 10 completo

Cómo hacer una copia de Windows 10 completo

Windows 10 ofrece muchas facilidades para crear copias de seguridad. Por un lado mantiene las herramientas que se implementaron en Windows 8, mientras que por otro recupera la función de creación de backups de Windows 7. Esto dota al usuario de un buen abanico de opciones para crear copias de seguridad.
Por un lado puedes crear backups de archivos individuales y restaurar infintas versiones anteriores de dichos ficheros, por otro puedes guardar copias de seguridad de carpetas concretas con todo su contenido y por último puedes crear una backup completa del sistema operativo, que es en lo que nos vamos a centrar en este artículo.
Anteriormente ya habíamos hablado de cómo crear backups automáticas usando el historial de archivos de Windows 10, pero lo que en este artículo vamos a proponerte es que puedas restaurar tu sistema tal y como estaba en caso de que se produzca algún fallo grave.

Algunas cosas a tener en cuenta

A la hora de preparar una copia de seguridad de todo el sistema operativo, tenemos que evitar varias cosas: los archivos basura y el malware, por lo que tenemos que seguir una serie de pasos previos antes de hacerla.
  • En primer lugar, tendríamos que realizar una limpieza completa con un programa como CCleaner o System Ninja para eliminar cualquier rastro de información inservible.
  • Siguiendo con el tema de "aligerar" la backup, desinstalamos todos los programas que ya no utilizamos.
  • Terminamos con un chequeo de la salud del equipo pasando un antivirus, que después completamos con un antimalware como RogueKiller, del que ya hablamos en nuestro artículo sobre las infecciones con bitcoin miners.


Una vez completados estos tres puntos, ya podemos preparar la copia de restauración del sistema operativo.
El método que vamos a utilizar para crear la copia de seguridad tiene una diferencia importante con respecto a las backups automáticas: aquí se guardarán todos los archivos y carpetas, no sólo los que nosotros especifiquemos, como los documentos y las bibliotecas.
Otra característica interesante es que se puede guardar localmente en el disco duro. No es necesario insertar una unidad externa, siempre que tengamos la capacidad necesaria para ello. Dicho todo esto, ya podemos crear una imagen del sistema que nos servirá de copia de seguridad.
En primer lugar abrimos el Panel de Control haciendo clic con el botón derecho encima del menú Inicio:


Ahí, dentro del apartado "Copias de seguridad y restauración", veremos en la parte izquierda de la ventana la opción "Crear imagen del sistema":


Después aparecerá un asistente de creación de la imagen. En la primera ventana tendremos que seleccionar el disco duro donde se guardará, y en la segunda se nos informará de qué particiones se copiarán, así como del tamaño que puede llegar a ocupar dicha copia:


A partir de aquí, ya tendremos la copia de seguridad creada. Cuando algo falle podremos usarla para restaurarla siempre que sea necesario, cosa que podremos hacer desde un medio de instalación de Windows 10 o desde el propio sistema operativo.

Cómo añadir un mensaje personalizado al inicio de Windows

Cómo añadir un mensaje personalizado al inicio de Windows

Si usas un PC en tu lugar de trabajo propiedad de la empresa, es probable que hayas visto un aviso legal que aparece antes de iniciar sesión en Windows. En este artículo te enseñaremos cómo puedes reproducir dicho aviso en tu PC doméstico, con el texto que tú quieras: desde un saludo a una frase motivadora, que últimamente parecen estar muy de moda.
Repetimos: estos mensajes se suelen usar en entornos empresariales, pero puedes escribir lo que quieras en ellos para que tu ordenador muestre cualquier texto justo antes de iniciar sesión en tu sistema operativo. Es un proceso muy fácil, que te va a llevar unos pocos minutos y que le va a dar un toque de personalidad a tu ordenador.

Una cuestión de editar archivos

En primer lugar, descarga este archivo y descomprímelo. Ha sido creado por los editores del medio How To Geek, así que no temas: es totalmente seguro. Se trata de un pequeño hack del registro de Windows, con el que podrás colocar el ya citado mensaje en tu pantalla.
Cuando hayas descomprimido el ZIP, verás que contiene dos archivosAdd legal notice to startupRemove legal notice from startup. Nos interesa el primero de ellos. Haz clic con el botón derecho en él y selecciona la opción "Editar". Se abrirá una pantalla del bloc de notas como la que puedes ver a continuación:


Verás dos campos de texto con el texto "Type Your Title Here". Sustitúyelo por uno de tu elección manteniendo las comillas. Para el ejemplo hemos elegido uno cualquiera:

Cuando lo hayas hecho, guarda el archivo y haz doble clic en él y ya está, tu mensaje se habrá añadido con éxito y aparecerá justo antes de que inicies sesión. Cuando quieras eliminarlo, basta con que hagas doble clic en Remove legal notice from startup para que desaparezca sin dejar rastro.
Como puedes comprobar es algo muy sencillo, que no lleva apenas tiempo y que te permite personalizar un poco más tu PC sin ponerlo en riesgo. Es un pequeño truco que lo único que hace es cambiar una clave del registro sin perjuicio para tu sistema operativo, y que luego puedes volver a dejar como estaba en cualquier momento.