Pirater un compte Facebook : Les 12 méthodes (2e partie)

Nous avons expliqué dans notre précédent article les 5 premières méthodes pour pirater un compte Facebook et aussi comment s’en protéger. Vous pouvez le retrouver ici.

 

  1. L’ameçonnage ( Phishing )
  2. Le Social Engineering
  3. L’obtention du mot de passe entièrement
  4. Les KeyLoggers
  5. Les extensions de vos navigateurs
  6. Une application malveillante qui demande votre permission
  7. Les logiciels de piratage de compte Facebook
  8. Les applications mobiles malveillantes
  9. Les vulnérabilités de vos navigateurs
  10. L’auto XSS
  11. Les Chevaux de Troie
  12. Facebook Zero Day attack ( attaque de jour zéro)

 

6- Une application malveillante qui demande votre permission

Chaque fois que vous vous connectez sur un site web en utilisant l’option  » se connecter à partir de mon compte Facebook « , vous devez savoir qu’il s’agit d’une application Facebook tierce qui n’appartient pas à Facebook. Lorsque vous cliquez sur Connexion à l’aide de Facebook, une boîte de dialogue d’autorisation s’affiche avec les détails de la permission demandée. Une fois que vous cliquez sur le bouton OK, les données personnelles demandées peuvent être consultées à partir de FB ou les actions demandées peuvent être effectuées dans votre compte FB en votre nom.

 

Que peut faire une application tierce sur votre compte Facebook?

  • Publier des photos et mettre à jour le statut
  • Partager un lien sur votre journal ou vers un groupe auquel vous appartenez
  • Gérer votre page
  • Poster en votre nom sur les pages Facebook que vous possédez
  • Accéder à vos informations personnelles
  • Accédez à vos photos, y compris les photos de confidentialité
    Ce ne sont que des exemples de ce qui peut être fait. Que faire si l’application que vous utilisez est malveillante? Il pourrait spammer votre compte Facebook avec un tas de contenus sans valeur.

Comment pourriez-vous empêcher cela?

Vous devez toujours vous méfier des autorisations que vous accordez à une application Facebook même si FB examine les demandes d’autorisation de l’application. N’autorisez pas une application si vous ne faites pas confiance au site Web ou à l’application. Vous pouvez modifier les informations que vous donnez à une application dans la boîte de dialogue d’autorisation. En outre, vous devriez examiner les applications qui ont accès à votre compte Facebook ici si vous pensez avoir donné accès à des applications malveillantes.

 

7- Les logiciels de piratage de compte Facebook

Vous avez très certainement déjà vu et/ou téléchargé de nombreux logiciels pour pirater les comptes Facebook de vos amis, mais aucun d’eux n’a vraiment pu pirater le mot de passe Facebook. Ce logiciel au contraire essaie d’accéder et de pirater votre compte Facebook aulieu de celui que vous avez indiqué comme il vous laisse croire.

Lire aussi :
Les moteurs de recherche

 

Comment fonctionne le logiciel de piratage des comptes Facebook?

Les personnes qui tentent de pirater un compte Facebook téléchargent généralement un logiciel disponible sur différents sites Web. Le logiciel récupère le mot de passe de la victime (celui qui a téléchargé ce logiciel) dès qu’il est ouvert ou installé. Certains logiciels vous invitent à entrer un nom d’utilisateur et un mot de passe Facebook. Ils vont stocker votre mot de passe dans leur collection de mots de passe de base de données. Peu d’autres logiciels obtiennent le privilège administratif de votre part pour installer le keylogger en arrière-plan afin d’obtenir vos frappes, y compris le mot de passe Facebook.

 

Comment pourriez-vous vous empêcher de logiciels de piratage Facebook?

Ne faites pas confiance au logiciel de piratage Facebook. Il n’y a pas de véritable logiciel de piratage disponible sur Internet comme je l’ai déjà dit.

 

 

 

8- Les applications mobiles malveillantes

L’application mobile de Facebook ne nécessite pas de nom d’utilisateur ou de mot de passe à chaque fois pour utiliser l’application. Il a juste besoin d’un token d’accès secret pour récupérer les données de l’utilisateur. L’application mobile Facebook stocke cet token d’accès dans la mémoire du mobile. Cette mémoire n’est accessible uniquement aue par l’application. Les applications mobiles disposant de privilèges administratifs (applications nécessitant un appareil rooté) peuvent accéder aux données d’autres applications et pourrait permettre de voler votre token d’accès Facebook. Un hacker peut faire beaucoup de choses malveillantes s’il obtient votre token d’accès Facebook.

 

Comment pourriez-vous vous empêcher d’utiliser des applications mobiles malveillantes?

  • Installez des applications mobiles uniquement auprès d’éditeurs approuvés.
  • Ne pas rooter votre appareil mobile.
  • Déconnectez-vous fréquemment de Facebook de votre appareil mobile pour que votre jeton d’accès expire.
  • Changez votre mot de passe Facebook fréquemment.

 

 

9- Les vulnérabilités de vos navigateurs

La plupart des vulnérabilités du navigateur sont exploitées via une ancienne version du navigateur, car toutes les vulnérabilités sont corrigées par le fournisseur du navigateur une fois qu’il a été rapporté par des chercheurs du monde entier. La vulnérabilité d’un navigateur pourrait permettre à un pirate de lire la réponse de n’importe quelle page comme Facebook et pourrait effectuer n’importe quelle action sur votre compte Facebook puisqu’ils peuvent lire la réponse en accédant à l’origine de Facebook.

Lire aussi :
Apple corrige les failles Meltdown et Spectre sur les Macs, iPhones et iPads

 

Comment pourriez-vous vous protéger des vulnérabilités du navigateur?

Vous devriez toujours mettre à jour votre navigateur et votre système d’exploitation dès qu’une mise à jour est disponible. Garder une ancienne version incombe toujours de s’exposer à de nombreux risques.

 

 

 

10- L’auto XSS

L’auto XSS est également connu sous le nom de script de site auto-cross. XSS est essentiellement une vulnérabilité de sécurité Web, qui permet aux pirates d’injecter des scripts dans des pages Web utilisées par d’autres utilisateurs. Ici, la victime exécute accidentellement un script.

Dans cette méthode, le hacker promet de vous aider à pirater le compte FB de quelqu’un d’autre. Au lieu de vous donner accès au compte de quelqu’un d’autre, le hacker vous pousse à exécuter un JavaScript malveillant dans votre navigateur, ce qui donne au pirate la possibilité de manipuler votre compte. Les hackers de Facebook utilisent cette technique pour vous ajouter dans les groupes, ajouter vos amis au groupe, poster sur votre mur, ajouter vos amis dans les commentaires, etc.

 

Comment pourriez-vous vous en protéger?

Ne jamais et jamais copier et coller le code donné par quelqu’un dans votre navigateur, sinon, vous obtiendrez votre compte Facebook piraté.

 

 

 

11- Les Chevaux de Troie

Un cheval de Troie est un programme malveillant, qui est utilisé pour espionner et contrôler un ordinateur en trompant les utilisateurs de sa véritable intention. Il peut également être appelé Remote Key Logger (enregistreur de frappe à distance) car il enregistre les frappes de toutes les applications de notre ordinateur et l’envoie au pirate en ligne.

Comment fonctionnent les chevaux de Troie?

Un logiciel que vous pensez légitime pourrait être un cheval de Troie. Un PDF que vous ne soupçonnez pas pourrait contenir un cheval de Troie. Un fichier multimédia AVI donné par quelqu’un pourrait être un cheval de Troie. Le cheval de Troie s’exécute dans le processus d’arrière-plan, recueille des informations et les envoie au pirate. Le Cheval de Troie peut être envoyé sous plusieurs formes que ce soit par le biais d’un support, comme une clé USB, un iPod, un site Web ou un courriel.

Comment pourriez-vous vous en protéger?

a- Ne pas:

  • installer des programmes à partir de sources en ligne inconnues
  • lire des fichiers multimédias reçus d’une source inconnue
  • ouvrir tout type de fichiers téléchargés à partir de sources non fiables
  • insérer le lecteur de stylo de toute personne suspecte.
Lire aussi :
Comment protéger votre appareil Android contre les hackers ?

b- Avoir un logiciel anti-virus installé et mis à jour sur votre ordinateur.

Garder votre logiciel anti-virus à jour ne vous garantit pas de rester à l’abri du piratage. Fondamentalement, un logiciel anti-virus est une collection de logiciels malveillants et de virus détectés. Son travail consiste à comparer chaque fichier avec la base de données de virus. Il existe de nombreux logiciels qui nous permettent de créer des chevaux de Troie indétectables. Mais, il est très peu probable de cibler un homme ordinaire avec un Cheval de Troie indétectable. Donc, garder un programme antivirus à jour est très protecteur. N’oubliez pas de mettre à jour votre logiciel anti-virus dès qu’une mise à jour est disponible.

 

 

12- Facebook Zero Day attack ( attaque de jour zéro)

Zero Day est une vulnérabilité de sécurité inconnue des fournisseurs de logiciel. Dans notre contexte, les vulnérabilités Facebook non découvertes s’appellent Facebook Zero Day.

Comment fonctionne le piratage de Facebook Zero Day?

Les vulnérabilités de FB Zero Day sont très rares puisque Facebook a un programme de recherche de bugs, où les chercheurs en sécurité du monde entier participent et signalent les vulnérabilités du jour zéro.

Deux types de personnes trouvent des vulnérabilités Zero Day. Le premier cas concerne les chercheurs en sécurité et les chasseurs de bugs, qui en informe aussitôt les fournisseurs de logiciels, soit FB dans notre contexte. Un autre cas tombe du mauvais côté. Les hackers Blackhat qui trouvent des vulnérabilités Zero Day ne le divulguent pas à Facebook et ils l’utiliseront pour leur bénéfice personnel de piratage.

Comment pourriez-vous vous en protéger?

Vous n’avez pas besoin d’avoir peur d’une vulnérabilité Zero Day affectant Facebook. Comme je l’ai déjà dit, les vulnérabilités zero-day sont très rares. Dans la plupart des cas, les hackers du jour zéro ciblent uniquement les personnes influentes et les célébrités. Il est rare de cibler un homme ordinaire en utilisant une vulnérabilité zero-day.

2 Replies to “Pirater un compte Facebook : Les 12 méthodes (2e partie)”

  1. Super article, avec énormément de détails ! Pouvez-vous m’en dire plus sur les soi-disant faux logiciels de piratages ? J’étais intéréssé quant à l’utilisation de l’un d’entre eux, mais en ouvrant le logiciel hier, mon PC s’est eteint et depuis je n’arrive plus à le remettre en route…

    1. Au mieux des cas, Il s’agit très généralement de canulars, Qui vous feront tourner en rond sans que vous ne puissiez pirater quoi que ce soit.
      Au pire des cas vous serrez infectés par le logiciel que vous téléchargez ou vous serrez vous-même piraté.

Laisser un commentaire