Table des matières
L’attaque par hameçonnage de Facebook :
Cette méthode en premier car c’est la plus facile et aussi la plus populaire pour pirater les mots de passe Facebook. Vous pouvez également rechercher sur Google les différentes formes de méthodes populaires de piratage de Facebook et vous verrez toujours la technique du Phishing comme l’option principale.
Piratages et vulnérabilités de Facebook :
1. Mots de passe faibles
Les pirates peuvent facilement pirater un compte facebook en devinant ou en effectuant une attaque par force brute si le mot de passe est facile et couramment utilisé, comme un surnom, un numéro de téléphone, le nom de votre partenaire, le nom de votre animal de compagnie, pour n’en citer que quelques-uns. Une fois que le pirate a obtenu votre mot de passe, il a la possibilité de faire ce qu’il veut avec votre compte.
2. Courriels d’hameçonnage
Les courriels de phishing sont un moyen facile pour les attaquants de pirater des comptes Facebook. Un attaquant peut créer de faux e-mails pour faire croire qu’ils ont été envoyés par Facebook. Voici quelques exemples de ce à quoi les e-mails peuvent ressembler :
- Notifications concernant des demandes d’amis, des messages, des événements, des photos et des vidéos.
- Fausses allégations selon lesquelles vous avez enfreint les normes de la communauté.
- Avertissements indiquant que quelque chose va arriver à votre compte si vous ne le mettez pas à jour ou si vous ne faites pas certaines choses.
- des affirmations ou des offres qui semblent trop belles pour être vraies.
3. L’homme du milieu
Une attaque de type « man in the middle » peut se produire lorsqu’un utilisateur se connecte sans le savoir à une fausse connexion WiFi. Il s’agit d’une autre technique que les pirates peuvent utiliser pour pirater les comptes Facebook. La plupart du temps, vous ne pouvez pas savoir si le WiFi est réel ou non, car il est public et il est normal qu’il vous amène à une page de connexion où il vous est demandé d’entrer votre adresse électronique et un mot de passe avant de pouvoir accéder à Internet. Là encore, sans que vous le sachiez, l’attaquant a enregistré ces informations et peut tester ces identifiants de connexion sur d’autres plateformes de médias sociaux.
Soyez le premier à écrire un commentaire.