¿Cómo hackear una cuenta de Facebook?

Facundo Rojo Gil, CISA,CISM, Director General – VINTEGRIS

Facundo Rojo Gil, CISA,CISM, Director General – VINTEGRIS

Esta es una respuesta que el público en general quiere conocer. Aunque hay muchas maneras de entrar en la red social de alguien, pueden hackear su cuenta de solo con su número de teléfono.

Hay alrededor de 1000 millones de usuarios de Facebook en la actualidad que constituyen aproximadamente una sexta parte de la población mundial.

Entonces, cuando alguien está vulnerando una cuenta, están atacando a 1 de cada 6 personas en el planeta.

Y se ha vuelto bastante fácil para los hackers vulnerarr las cuentas de Facebook. Conociendo el número de teléfono del objetivo, sin duda pueden tomar el control de la cuenta de Facebook de la persona.

Obviamente, el atacante necesitaría algunas habilidades cibercriminales.

A través de la red SS7, los hackers pueden ingresar a su cuenta de Facebook sin ningún problema. Siempre y cuando sepan explotar la falla del SS7 y recuerden que esta falla no tiene nada que ver con Facebook, sino un problema con el denominado sistema de señalización número 7.

Se ha descubierto que la falla SS7 es un camino para muchos intentos cibercriminales, desde escuchar llamadas telefónicas hasta enviar y recibir mensajes de texto.

Pero la última revelación es que también se puede utilizar para secuestrar cuentas de redes sociales que tienen un número de teléfono proporcionado en ellas.

El sistema de señalización número 7, SS7, en resumen, es un protocolo de señalización utilizado por 800 operadores de telecomunicaciones en todo el mundo como su herramienta de intercambio de información entre ellos.

La información como la facturación de operadores cruzados, la habilitación de itinerancia y otras funciones funcionan a través de SS7.

El único problema con SS7, sin embargo, es que confía en todos los mensajes que se le envían sin verificar el origen.

Por lo tanto, los hackers simplemente pueden desviar cualquier mensaje o llamada de la red SS7 a sus propios dispositivos simplemente engañándolos.

Todo lo que se necesita para que esta técnica funcione es el número de teléfono de la víctima, y ​​pueden comenzar a husmear.

 

 

Por Facundo Rojo Gil, CISA,CISM, Director General – VINTEGRIS