Ha leído recientemente un artículo sobre algunosFacebook cuenta hackeaday quieren saber más, tanto desde un punto de vista práctico, para conocer las técnicas desarrolladas en el lugar por los piratas informáticos, tanto para defender contra aquellos que les gusta violar la privacidad de las personas . Bueno, lo haces bien: el tema de la seguridad informática es muy importante hoy en día, especialmente cuando se refiere a las actividades sociales, que ocupan la mayor parte del tiempo que pasa delante de los ordenadores y los teléfonos inteligentes por el usuario medio.

El modo de usar Facebook y, más en general, las redes sociales, que pueden ser controlados por medio de aplicaciones espía maliciosos, algunos de los cuales no están disponibles para todos, ya que es muy difícil de usar, así como caro. Sin embargo, hay más aplicaciones "limitadas" que, nacidas para diferentes propósitos (control parental o antirrobo), aún pueden ofrecer un control meticuloso de cuánto y cómo usan las redes sociales. Además, existen técnicas que permiten a los ciberdelincuentes obtener el mismo resultado sin la necesidad de descargar ninguna aplicación en el teléfono de la víctima, como la ingeniería social.

Si usted está interesado en profundizar en el tema, dame unos minutos de su tiempo libre y dejar a las técnicas básicas utilizadas por los hackers para espiar en Facebookpor teléfono. A continuación, voy a explicar también cómo defenderse contra los ataques de los ciberdelincuentes, una realidad por desgracia cada vez mayor en el mundo de Internet, a través de algunos consejos que usted puede poner en práctica inmediatamente en la práctica sin ninguna dificultad.

Aplicaciones Inicio

  • para espiar Facebook a partir de técnicas celulares
  • para espiar a Facebook por
    • móvil ingeniería social
    • Keylogging
    • phishing
  • ¿Cómo no quedar espiar Facebook sobre Aplicaciones

móviles para espiar Facebook desde celular

Hay varias aplicaciones que permitenespionaje Facebook desdemóvil sin que la víctima puede notar: por un lado hay aplicaciones espía profesional, creada especialmente para "perforar" las cuentas de los usuarios, que como se ha dicho en general son difíciles de usar y tienen un alto costo (por ejemplo, para DroidSheep. Android o iKeyMonitor para Android e iOS). Por otro lado, sin embargo, hay aplicaciones diseñadas para el control parental o anti-robo, que están disponibles para todo el mundo, se puede probar de forma gratuita, y con frecuencia dentro de ellos incluyen características que permiten hacer un seguimiento de la actividad social usuarios en detalle. Entre las aplicaciones en cuestión están Qustodio y Cerberus: hablaré de ello con más detalle.

Qustodio (Android / iOS)

Qustodioes una aplicación de control para padres que le permite monitorear el uso que su hijo hace del teléfono. Actúa en múltiples niveles: bloquea contenido inapropiado, ajusta el tiempo pasado frente a la pantalla, revisa juegos descargados y aplicaciones. Además, te permite controlar la actividad en las redes sociales. Para trabajar, debe estar instalado en el dispositivo móvil de la persona que desea supervisar.

Disponible en Play Store y App Store, Qustodio ofrece un período de prueba de 3 días con todas las características premium, incluida la supervisión de las actividades de las redes sociales. Si decide actualizar a la versión completa, hay tres tipos diferentes de suscripción (desde 42,95 euros a 106,95 euros) gracias a los cuales puede controlar hasta un máximo de 15 dispositivos.

Si está interesado en el funcionamiento de Qustodio y está usando uniPhone, conectado a la página de la aplicación oficial en la App Store y toque el botónObtener / Instalar. Su "melafonino", antes de continuar con la instalación de la aplicación, podría solicitar la autenticación a través de Touch ID, Face ID o la contraseña de Apple ID.

Si, sin embargo, usa un terminal Android, conectado a la página de Play Store dedicada a Qustodio e instale la aplicación presionando los botonesInstalaryAgree. Después de la descarga, inicie la aplicación y presione el botónPermitir in en la pantalla que se abre.Ahora necesita crear la cuenta que necesita para usar Qustodio. En la aplicación principal, a continuación, toca el botón de pantalla

Soy nuevo en Qustodio, rellene los campossu nombre, su correo electrónico,su contraseña, y cuando haya terminado, haga clic en el botón Siguiente/ Siguiente.En la nueva pantalla que se abre, presiona sobre '

icono infantil a través de la vozdispositivo secundario y, enInformación niño pantalla, complete los camposnombre del bebé,año de nacimiento y sexo. En este punto, toque el botónSiguientey seleccione elavatarque desea asociar con la persona a monitorear. En la pantalla de configuración de dispositivos, haga clic en el campo name Device name campo y toque elSiguientebotón.Qustodio Ahora tiene que conceder los permisos necesarios para llevar a cabo sus actividades: si utiliza el Android, presiona lasbotónActivar ahora, pasar

en la palanca situada al lado del nombre de la aplicación y contestar OKtodos " advertencia que aparece en la pantalla. Luego presione de nuevo enActivar ahoray presione el botónActivar.Sin embargo, si usaiPhone press, presiona el botón bot Botón otorgar permisos de concesión y continúe con el botón de debido OKdos veces seguidas. En la nueva pantalla que se muestra, toque el botónInstalar Perfil de iOSy seleccione el elemento

Permitir. Para finalizar la instalación del perfil, en la pantalla sc Install Profile schermata screen, toqueInstalle ingrese el código con el que desbloquea la pantalla de su iPhone para su confirmación.Luego de esto, en la pantalla que se abre, presiona el botónInstalary selecciona el elementoAutorizarpara autorizar la administración remota del teléfono mediante la aplicación. Para finalizar el procedimiento, todo lo que tiene que hacer es tocar el elementoFin.instalación se ha completado de la aplicación en el dispositivo de la persona que desea supervisar la actividad en Facebook, ahora puede conectarse a la Web Panel Qustodio para las familias, rellene los camposnombre de usuario y contraseña

y haga clic en el botónAcceso.En la pantalla principal del servicio, puede verificar cada movimiento realizado en Facebook y otras redes sociales por la persona supervisada. Para un informe detallado, haga clic en la secciónactividades sociales y, en la página que se abre, comprobar cuáles fueron las últimas acciones de la víctima (encontrarlos bajo la

encabezado Línea de tiempo).Si desea tener acceso a la monitorización avanzada de Facebook, el usuario espía debe iniciar sesión en Facebook desde una computadora que ejecuta el programa Qustodio, disponible para Windows y macOS. En mi tutorial sobre cómo inhibir los sitios de Internet, puede encontrar el procedimiento de instalación del software en la PC.Cerberus (Android)Cerberuses una aplicaciónAndroiddiseñada para controlar el teléfono inteligente remotamente en caso de robo. Entre sus funciones se encuentran: la ubicación de los dispositivos en el mapa, el bloqueo del teléfono y la eliminación de datos, la creación de fotos de forma remota y la copia de seguridad completa de los archivos. Además, la aplicación le permite capturar capturas de pantalla, videos y grabaciones de pantalla en secreto, sin que la persona en posesión del teléfono lo note (función muy útil para monitorear actividades en Facebook). Los primeros 7 días son gratuitos: después del período de prueba, para continuar utilizando la aplicación, debe comprar la versión completa, que cuesta 5 euros.

Si quieres probar Cerberus, conectado a la página oficial de la aplicación en Play Store con el teléfono de la persona que desea supervisar (antes de comprobar que el dispositivo ha obtenido los permisos de root, sin el cual la aplicación no funcionará) y pulse el botónInstalar. Una vez que se completa la descarga, inicie la aplicación y, en las siguientes pantallas, presione el botónotorgar permiso botón pulsante cada vez que aparece la solicitud (siete veces consecutivas). Cuando haya terminado de otorgar permisos a la aplicación, seleccione la entradaFin

.

Después de completar el procedimiento preliminar, ahora puede pasar a la creación de la cuenta. Volver al presionar el botón de inicio del smartphone

, empezar de nuevo y Cerberus, en la pantalla de bienvenida, llenan los campos

Elegir un nombre de usuario, una contraseñaElige,Confirmar contraseña,Ingrese su dirección correo electrónico

yConfirmar dirección de correo electrónico. Después de ingresar su nombre de usuario, contraseña y dirección de correo electrónico, termine de crear el perfil tocando el botónCrear cuenta.Ahora puede pasar al segundo paso: espiar el perfil de Facebook de la persona a la que instaló Cerberus. Con el ordenador, a continuación, inicie sesión en la cuenta que acaba de crear, haga clic en Cerberusde sesión (arriba a la derecha) en el servicio de la página de inicio del sitio web y, en la pantalla que se abre, llenando los camposnombre de usuario y contraseñaluego seleccione el comandoLogin.Una vez iniciada la sesión, basta con pinchar en elbotónflecha hacia abajo situada junto a la entrada

Iniciar ubicación y, en el menú desplegable que aparece, seleccione uno de estos tres comandos: capturas de pantallade captura, captura de vídeo,pantalla de grabación de captura, si desea recibir por correo electrónico (a la dirección de correo electrónico proporcionada durante el registro), respectivamente, la imagen, el vídeo o la grabación del equipo por parte del usuario en ese momento con su teléfono .Si, por ejemplo, pedir a Cerberus para capturar una captura de pantalla, mientras que la víctima, ignorante de todo, está vinculado a su perfil de Facebook, usted puede carpirle un chat o un mensaje privado enviado a uno de sus amigos sin tener la más mínima sospecha de ser controlado a una distancia Si está interesado en aprender más sobre este tema, lo invito a leer mi guía sobre cómo espiar un teléfono móvil a distancia.

Técnicas para espiar en Facebook desde su teléfono móvilAdemás de instalar aplicaciones espía, hay otras formas de espiar Facebook en Facebook desde su teléfono móvil. Una de las técnicas más utilizadas es la ingeniería social, también conocida bajo el nombre deingeniería social. Déjame contarte más en detalle.Ingeniería socialIngeniería sociales una técnica mediante la cual un atacante puede apoderarse del teléfono celular de una persona, aprovechando su ingenio o descuido. Por ejemplo, puede tomar prestado su teléfono móvil para una llamada de emergencia o para enviar un mensaje de texto, simulando no tener el teléfono consigo o para cancelar su crédito. A veces, puede usar un cómplice cuya tarea principal es distraer a la víctima.Una vez que tenga en sus manos el teléfono inteligente de la víctima, el pirata informático puede actuar sin ser molestado y robar las credenciales de su cuenta de Facebook. Además, puede acceder fácilmente a los chats y mensajes privados intercambiados recientemente. Como si esto no fuera suficiente, si tiene unos minutos, el cracker puede instalar las aplicaciones de espionaje en el teléfono inteligente del que hablé antes y comenzar a monitorear las actividades sociales de la víctima de forma continua.KeyloggingAdemás de las aplicaciones de espionaje, hay

keyloggers

, software que puede registrar cualquier palabra escrita en el teclado. Existen registradores de pulsaciones para PC y teléfono inteligente, algunos más sofisticados, que permiten al hacker actuar de forma remota, otros menos, cuyas funciones son útiles para uso doméstico.

A través de estos programas, el hacker puede robar las credenciales de usuario que se utilizan para acceder a su cuenta de Facebook, o puede acceder con facilidad los textos escritos para los mensajes privados o chatear en la red social más popular en el mundo. Como habrás adivinado, es un software muy peligroso, que puede violar tu privacidad con una facilidad ridícula.Si desea obtener más información sobre los keyloggers, sugiero leer mi tutorial sobre cómo espiar a un PC con keyloggers, donde hablar de uno de keylogger para PC fácil de usar, Home Keylogger y estudiar - dice la palabra misma - para uso doméstico.PhishingOtra técnica utilizada por los ciberdelincuentes para espiar cuentas de Facebook es enviar correos electrónicos desde sus teléfonos móviles. Aparentemente, estos correos electrónicos provienen de Facebook, son gráficamente similares a los correos electrónicos enviados por la red social, pero ocultan dentro de ellos un intento de ataque cibernético. Esta práctica es conocida por el términophishing

.

A menudo, los correos electrónicos de suplantación de identidad piden a la víctima que proporcione sus credenciales y haga clic en un enlace, generalmente presente al final del mensaje. Incluso hoy en día, muchos usuarios caen en la red de phishing. Una vez que recibió las credenciales que el usuario mismo le proporciona respondiendo al correo electrónico fraudulento, el pirata informático puede iniciar sesión en el perfil de la víctima y leer chat y mensajes privados. Si desea profundizar en el tema, le recomiendo leer mi tutorial sobre cómo encontrar la contraseña de Facebook desde el móvil.¿Cómo no para espiar a Facebook desde su teléfono móvilMientras que los hackers tienen muchas flechas a su arco, también es cierto que las víctimas potenciales (es decir, los usuarios) pueden defenderse de sus operaciones mediante la aplicación de algunas prácticas de sentido común simples. ¿Qué? Deme unos minutos más y le mostraré, en resumen, las reglas que debe seguir para evitar que un atacante piratee una cuenta de Facebook desde su teléfono móvil.

Bloquear el acceso no autorizado

: puede protegerse del acceso no deseado mediante el uso de una función útil en la configuración de Facebook. Desde el teléfono, una vez que haya ingresado a su perfil, presiona el botón

(abajo a la derecha) y desplácese para seleccionar el elementoConfiguración

. En la nueva pantalla, toque la opción

Configuración de cuenta op opción y presione la opción

Protección y acceso op. Ahora, presiona sobre el elemento

Recibir alertas de acceso no reconocido, basta con pinchar en artículos

Notificaciones,

Mensajero,

  • correo electrónico y, en la pantalla que se abre, poner la marca de verificación junto a la entradaConsigue notificaciones . Para guardar la nueva configuración, presione el botónGuardar. Una vez activada esta función, recibirá correos electrónicos cada vez que acceda a su cuenta de Facebook desde nuevos dispositivos (de esta manera podrá detectar cualquier actividad maliciosa con prontitud).Analizar aplicaciones instaladas y permisos administrativos: la presencia de aplicaciones con control parental y funciones antirrobo, utilizadas por piratas informáticos con fines ilegales, es fácilmente rastreable en el teléfono. Si tiene un teléfono inteligenteAndroid, abraConfiguración(el icono de engranaje) y toqueAplicaciones. En la nueva pantalla, verifique si hay aplicaciones de espionaje. Además, necesita saber que las aplicaciones de este tipo para funcionar requieren permisos administrativos. Por lo tanto, para desactivar esta función, simplemente deshabilítela. Abrir de nuevoAjustes (el icono de engranaje), seleccione la pantalla de bloqueo de entraday seguridad, a continuación, toque la opción queOtras configuraciones de seguridad y, en la pantalla que se abre, lo presione opciónAdministrador de dispositivos. En este punto, quite la marca de verificación junto a la posible aplicación de espionaje instalada sin su conocimiento. Si, por otro lado, tienes un
  • iPhone, abra laConfiguración(icono de engranaje), toqueGeneraly en la pantalla que se abre, seleccione la opcióniPhone de espacio libre. Ahora, compruebe que no hay una aplicación espía descargada a su teléfono sin su conocimiento. En la eventualidad, para eliminarlo, tóquelo, presione el comandoEliminar comando de la aplicación y, en la pantalla que se abre, confirme la cancelación presionando nuevamente en la opciónEliminar aplicación op opción. Para una mayor verificación, también debe verificar que no haya VPN ocultas instaladas. La red privada de telecomunicaciones a menudo es utilizada por aplicaciones de espionaje para monitorear las actividades de la víctima. Abra laConfiguración(icono de engranaje), toqueGeneraly seleccione la opciónVPN. En la nueva pantalla que se muestra, asegúrese de que no haya ninguna VPN sospechosa. Para obtener más información, recomiendo leer mi tutorial sobre cómo eliminar el spyware de su teléfono móvil.Use un PIN seguro: si desea defenderse contra técnicas como la ingeniería social, necesita aumentar la seguridad de su PIN de acceso. Si aún no lo ha hecho, use un PIN 6 de 6 dígitos. Además, si es posible, active el desbloqueo a través de su sensor biométrico en su teléfono. Los teléfonos inteligentes comercializados más recientemente tienen un lector de huellas digitales incorporado. En cambio, los dispositivos más avanzados tienen sistemas de desbloqueo aún más avanzados, como Face ID del iPhone X.Evita las redes Wi-Fi públicas: ahora, incluso las paredes de tu hogar lo saben, las redes Wi-Fi públicas no lo hacen están a salvo. Los piratas informáticos generalmente los utilizan para capturar cada pieza de datos que pasa a través de una red inalámbrica llamada sniffing. Si puede, cuando se encuentre en un área pública, como un aeropuerto o un centro comercial, en lugar de conectarse a la red Wi-Fi, use la conexión de datos de su proveedor.