Main menu

Pages

Come entrare nel Facebook di un altro

Hackerare FacebookTutti gli aspiranti hacker "della domenica" sperano di alzarsi un giorno e, con due clic sulla tastiera, entrare facilmente nell'account Facebook della vittima designata, così da poter vedere tutto ciò che viene condiviso o i messaggi inviati agli altri amici. Oltre a violare tutte le leggi sulla privacy e sulla proprietà privata (di fatto l'account è una proprietà, quindi violarla prevede contro delle leggi molto severe), entrare nel Facebook di qualcun altro non è così semplice come lo descrivono in giro, sono necessarie delle tecniche di ingegneria sociale ben studiate, spesso su misura della vittima.

In questa guida vi descriveremo (senza entrare nello specifico degli strumenti utilizzati) le tecniche ancora valide per hackerare Facebook e infine i metodi che possiamo utilizzare per difendere il nostro account da queste minacce.

LEGGI ANCHE -> Evitare di farsi rubare la password Facebook e il furto dell'account

Come hackerare Facebook


Con l'arrivo massiccio di HTTPS e SSL su tutte le pagine Facebook il semplice sniffing dei pacchetti scambiati in rete (magari in una rete Wi-Fi pubblica) non è più una strada percorribile: i dati d'accesso sono criptati dal PC fino al server, snifferemmo solo dei dati cifrati inutilizzabili.
Ma ci sono ancora alcune efficaci tecniche che possono utilizzare gli hacker per accedere agli account Facebook degli altri.

Keylogger


Il keylogger è un programma o un dispositivo hardware malevolo studiamo per registrare ogni tasto premuto sulla tastiera, memorizzando tutte le digitazioni in un file cifrato che può essere recuperato dall'hacker sia tramite Internet sia recuperando fisicamente il keylogger o il file da esso generato. Gli hacker recuperano l'email e la password di Facebook semplicemente leggendo le nostre digitazioni sulla tastiera.
Keylogger
I keylogger software sono a tutti gli effetti dei virus, quindi molti antivirus reagiscono ad esso e ci tutelano dalla minaccia di intercettazione bloccando l'esecuzione del programma. I keylogger hardware sono molto più sofisticati e difficili da intercettare: questi altro non sono che dei piccoli dispositivi (PS/2 o USB) che si interpongono tra il collegamento della tastiera con filo e la porta del PC, intercettando i dati durante il transito. Tutti i tasti premuti vengono memorizzati nella memoria interna del keylogger hardware, pronti per essere spiati. Il PC della vittima non si accorgerà di nulla, così come l'antivirus (che non può intercettare un keylogger hardware).
Al termine del lavoro di spionaggio l'hacker non dovrà far altro che recuperare fisicamente il keylogger e scaricare i dati in esso contenuto per entrare nel Facebook di un altro con estrema facilità.

Phishing


Un'altra tecnica utilizzata per rubare gli account di Facebook di altre persone è l'invio di email di phishing alla vittima.
Phishing
Queste email trappola chiederanno alla vittima di reinserire i dati d'accesso di Facebook in una pagina malevole creata ad hoc (spesso del tutto simile alla pagina di Facebook originale) per problemi di login o per altri tipi di problemi, spesso citati per creare il panico nella vittima ("il tuo account Facebook verrà cancellato", "Facebook diventerà a pagamento se non inserisci subito i dati" etc.). Usando delle raffinate tecniche di ingegneria sociale l'utente spaventato inserirà senza troppi problemi le sue credenziali Facebook nella pagina creata dall'hacker, regalando di fatto i suoi dati d'accesso.
Il pericolo di queste email può essere difficile da comprendere, specie per gli utenti alle prime armi con il mondo dell'informatica e di Internet.
A tal proposito possiamo leggere anche la nostra guida Riconoscere e-mail false, con truffa, non autentiche.

Dispositivi condivisi


Senza essere dei grandi hacker è possibile entrare nel Facebook di un'altra persona sfruttando una delle debolezze più comuni in casa: i computer condivisi tra più utenti.
PC condiviso
Questo è un errore molto comune in ambito familiare: si usa un solo account non protetto per il PC desktop di famiglia (che usano tutti) e, accedendo al nostro account Facebook da qualsiasi browser, esso può essere visualizzato da chiunque si trovi seduto davanti al computer, spacciandosi per noi.
Ovviamente questo tipo di errore può essere evitato facilmente cancellando sempre i cookie su tutti i browser che utilizziamo oppure creando un account utente protetto per ogni membro della famiglia, come visto anche nella nostra guida Come creare un account locale su Windows 10.

Furto dispositivi


Il metodo decisamente più diretto e pericoloso per entrare nel Facebook di un altro è rubare un PC o uno smartphone della vittima, con tutti i rischi del caso.
Ladro dispositivi
Rispetto ai metodi precedenti (che permettono di passare inosservati anche in caso venga scoperta la minaccia) questo è quello che mette a repentaglio sia la sicurezza dell'hacker sia la sua incolumità, visto che non è dato sapere come la vittima reagirà al furto. Essere degli hacker non significa essere automaticamente dei bravi borseggiatori! Per evitar il furto dello smartphone possiamo anche leggere la nostra guida App antifurto per Android per controllare e bloccare il cellulare a distanza dal pc.

Attacco MITM (Man-in-the-Middle)


Un metodo per poter accedere al Facebook di qualcun altro è realizzare un difficile attacco Man-in-the-Middle, dove l'hacker si sostituisce ad uno dei server utilizzati per la connessione e riesce così a catturare i dati d'accesso tramite una pagina Facebook fasulla, anche se del tutto simile all'originale.
MITM
Visto che le pagine sono crittografate e certificate, potrebbe essere molto difficile per l'hacker realizzare questo tipo d'attacco, visto che dovrà ingannare i moderni sistemi di sicurezza del browser (che segnala quando una pagina presenta dei certificati non autenticati o sicuri).
Ma la pigrizia e l'incapacità di identificare i pericoli potrebbero portare molti utenti a fidarsi ciecamente di ciò che vedono sul monitor, fornendo inconsapevolmente tutti i dati d'accesso all'hacker "in ascolto" sulla linea Internet (di solito usa un router con AP identico alla nostra rete Wi-Fi, così da poter hackerare indisturbato). Se questo tipo d'attacco riesce, è difficilissimo risalire all'autore dell'attacco così come è praticamente impossibile capire se siamo ancora sotto attacco o no!

Clonazione dispositivi


Questa è decisamente la tecnica hacker più avanzata, utilizzata dagli hacker d'alto livello e difficilissima da applicare visto che in molti casi il programma andrà configurato manualmente (quindi sono necessarie ottime conoscenze di programmazione in tutti i linguaggi attualmente conosciuti).
Clonazione
L'hacker si avvicina alla vittima inconsapevole avvia un'app o uno script sul suo smartphone in grado di "clonare" tutte le app e i dati contenuti nello smartphone della vittima. Rispetto alle clonazioni cinematografiche che vediamo nelle serie TV o nei film (due-tre secondi e via!) questo processo di copia più richiedere anche ore, visto che si avvale di NFC, Wi-Fi Direct e Bluetooth per effettuare la clonazione e, in caso di molti dati da copiare, può essere richiesto un quantitativo di tempo elevato. I due telefoni devono rimanere vicini abbastanza per effettuare il processo di copia, quindi l'hacker necessiterà di una situazione in cui abbandoniamo lo smartphone in un punto preciso per tanto tempo: mentre dormiamo, mentre siamo sotto la doccia, mentre siamo a lezione all'università (magari abbiamo lasciato lo smartphone alla cattedra del professore per registrare l'audio della lezione di 2 ore...).
Al termine del processo di copia lo smartphone dell'hacker sarà del tutto identico (lato software) allo smartphone della vittima, quindi potrà accedere senza problemi all'app di Facebook e a qualsiasi altra informazione personale. Le app di clonazione sono difficili da utilizzare e da programmare, ma sono in commercio (nella Darknet) anche dispositivi smartphone pronti all'uso per la clonazione di qualsiasi smartphone moderno, anche se richiedono comunque capacità fuori dal comune per poter essere preparati alla copia.

Come difendere l'account Facebook dagli hacker


Dalla prima parte della guida abbiamo capito che ci sono ancora tanti metodi per entrare nel Facebook di un altro, quindi dovremo adottare delle strategie per difenderci adeguatamente.

Un primo sistema di difesa contro gli hacker è l'autenticazione a due fattori, disponibile anche su un sito come Facebook: all'accesso con le nostre credenziali dovremo inserire un codice inviato tramite SMS o tramite app dedicata per confermare la nostra identità.
Protezione Facebook
Possiamo attivare questo sistema di sicurezza (efficace contro i keylogger hardware, software, MITM e contro il phighing) aprendo il nostro account Facebook, facendo clic in alto a destra sul menu a forma di freccia verso il basso, facendo clic su Impostazioni -> Protezione e accesso ed infine abilitare la voce Usa l'autenticazione a due fattori.
Per approfondire possiamo leggere la nostra guida Siti / app dove attivare la verifica in due passaggi della password.

Il secondo metodo per evitare gli hacker prevede l'utilizzo di un antivirus potente, che vi permetterà di bloccare tutti i keylogger e i link malevoli che possono essere inviati tramite email di phishing. Un buon antivirus gratuito che consigliamo di utilizzare per proteggere tutto il PC è Kaspesky Security Cloud, disponibile dal sito ufficiale.
Antivirus
Già nella sua versione gratuita è in grado di fermare in maniera efficace tutti i tipi di minaccia per i PC con Windows, fornendo anche protezione contro i link malevoli (tramite l'estensione dedicata) e contro le email di phishing in cui possiamo incappare (come visto uno degli strumenti più usati per hackerare gli account Facebook).

Per evitare gli attacchi Man-in-the-Middle può essere efficace mascherare ogni traccia della nostra connessione ad Internet utilizzando una connessione VPN quando siamo fuori casa o quando utilizziamo un hotspot pubblico.
VPN
Con la VPN tutto il nostro traffico verrà ulteriormente cifrato e la nostra connessione sarà anonima (anche l'IP sarà mascherato), aumentando considerevolmente la sicurezza durante la navigazione. Per approfondire vi consigliamo di leggere la nostra guida ai Migliori servizi e programmi VPN gratuiti per navigare sicuri e liberi.

Gli attacchi più pericolosi ed efficaci possono essere effettuati contro il nostro smartphone, quindi consigliamo di concentrarci su di esso per poter proteggere al meglio il nostro account Facebook.
Smartphone
Oltre al buonsenso (evitiamo di lasciare lo smartphone incustodito in un punto preciso per più di 15 minuti) possiamo proteggere il nostro smartphone utilizzando una schermata di blocco con password o con blocco biometrico, così da impedire l'uso a qualsiasi hacker improvvisato; per approfondire possiamo leggere le nostre guide Protezione smartphone e sblocco schermo più sicuro per Android e Sblocco schermo più sicuro per iPhone.
Dopo aver bloccato l'accesso allo smartphone, dobbiamo proteggerlo dal pishing e dai malware in grado di rubare le informazioni d'accesso delle app, in particolare se utilizziamo un dispositivo Android; a tal proposito può essere una buona idea installare un antivirus per Android, scegliendo tra quelli visti nel nostro approfondimento Migliori antivirus per Android gratis.

Conclusioni


Come visto in questa completa guida non è possibile hackerare facilmente un account Facebook ai giorni nostri, visto che i sistemi di sicurezza si sono evoluti e lo stesso social network include nuovi strumenti di controllo dell'accesso difficilmente bypassabili. Ma la disattenzione è dietro l'angolo: basta abbassare anche per pochi minuti la guardia per trovarci con l'account Facebook rubato e compromesso! In questa situazione non dobbiamo far altro che recuperare il controllo dell'account e procedere con il cambio password e l'attivazione delle difese, come visto anche nella nostra guida Proteggere Facebook con le impostazioni di sicurezza.

In un altro articolo abbiamo visto anche Le basi della sicurezza informatica, sempre valide e da seguire per poter proteggere l'account Facebook dagli hacker più abili.
reactions

Comments

table of contents title