Comment VRAIMENT pirater un compte Facebook?

Vous avez surement posé cette question au moins une seule fois depuis que vous avez rejoint le réseau social. En effet on se trouve parfois devant le besoin de savoir des choses sur les autres amis Facebook, des choses privées ou qu’on ne peut pas concrètement demander ou en parler. Par exemple, ça serait tellement embarrassant de demander à quelqu’un sur Facebook : Bonjour, est ce que ma copine me trompe avec vous? Merci de ne pas laisser VU. Cordialement.

Bref vous avez compris ce que je voulais dire. Parfois ceux sont des raisons qui sont plutôt logiques voire même nobles (comme dans le cas d’un parent qui cherche à protéger son enfant en essayant de contrôler ce qu’il fait sur Facebook sans que l’enfant le sache). Donc on se retrouve dans l’obligation de pirater Facebook pour ces raisons.

Ils existent pleins d’autres raisons qui varient entre des bonnes ( contrôles, sécurité, découvrir une réalité etc ) et des mauvaises voire même diaboliques qui poussent les gens à pirater. Comme par exemple en 2015 la page Facebook du célèbre rappeur français Black M avait été piraté pour être utilisée dans la publicité des autres pages, c’est à dire le Hacker (un particulier qui faisait partie des premiers qui ont découvert la faille mai 2015 pour avoir accès à des pages Facebook) avait utilisé la page de Black M afin de monter son propre réseau de pages.

Donc même si les raisons qui poussent quelqu’un à pirater un compte Facebook diffèrent trop et sont nombreuses. Vous vous avez surement posé la question : Comment pirater Facebook?

Les techniques simples pour pirater un compte Facebook

Aujourd’hui, on va vous révéler trois méthodes concrètes pour pirater un compte Facebook. 

PS : Il n’y a pas de baguette magique ni de programmation compliquée, non on ne va pas expliquer des techniques professionnelles utilisées par les grands Hackers du monde car c’est techniques n’existent pas vraiment. C’est la création la volonté et l’intelligence des ces hackers qui leurs permettent d’atteindre leurs buts en inventant des solutions et en trouvant des failles. Mais bon on ne vas pas expliquer des choses hyper techniques et détaillés mais des méthodes simples qui peuvent être appliquées par tout le monde et qui marchent encore!

Le Fake Login ou Phishing

C’est une méthode assez vieille mais je peux vous dire qu’elle est tout simplement la plus facile à mettre en place. En effet, cette technique consiste à créer une page Web similaire à celle de la page de connexion Facebook, c’est à dire une page ayant le même style même design, pareille à celle de facebook en chaque détail (autre que le lien, puisqu’on ne peut pas créer une page sous le lien facebook.com déjà pris par le réseau social) sur cette page l’utilisateur mettra ses données (adresse plus mot de passe) et elles vous seront envoyées par mail et puis la page web fausse (la page du Fake Login) le redirige vers la vraie page de connexion Facebook : www.facebook.com

Il n’est pas trop dur pour mettre en place ce système puisque le script offrant le modèle (ou template) de la page d’accueil facebook existe gratuitement en ligne donc vous aurez besoin uniquement d’un hébergement. Mais vous pouvez le faire plus facilement puisqu’ils existent des sites offrant des services de fake login, c’est à dire en vous créant un compte gratuit sur ces sites vous aurez accès à des pages de Fake Login gratuites faites pour vous.

Pour trouvez ce genre de site il faut tout simplement taper sur Google : Best fake login page generators. Vous trouverez pleins de sites offrant ces services. C’est beaucoup moins compliqué passer par un site générateur de pages de Phising mais c’est moins efficace car leurs liens ne sont pas permanent ils expirent dans quelques jours (car Facebook les bloques) et donc ça devient chiant changer le lien à chaque fois.

Le keylogging

Cette technique consiste à installer sur l’appareil de la personne (son ordinateur généralement) un petit fichier malware appelé Keylogger c’est à dire un fichier enregistrant tout ce que la personne tape ou fait sur son ordinateur. Par contre, ce n’est pas le fichier en lui même qui enregistre ces informations et données piratées mais c’est le programme du Keylogging installé sur votre machine. C’est à dire le keylogging consiste à mettre un fichier sur l’appareil de la victime qui présentera votre portail pour accéder à tout ce qu’elle tape ou fait sur sa machine. Ce fichier espion est trop petit et pourrait être avoir l’extension d’un fichier image, audio ou même application.

Le Social-Engineering

Cette technique consiste à établir des relations solides avec la victime pour rendre son piratage plus facile, c’est la technique la plus générale et qui pourrait être présente dans les deux techniques expliquées avant. Par exemple, pour pouvoir convaincre la personne à pirater d’installer le fichier Keylog sur son ordinateur sans la moindre crainte. Il faut déjà qu’elle vous fasse confiance : Le Social Engineering.

De plus, en utilisant cette technique on peut savoir pleins de choses sur la personne qui pourront aider pour pirater, les lieux ou elle maintient sa session ouverte, son numéro de téléphone, sa liste d’amis et puis chacun dépendant sur sa propre créativité et son imagination pourrait déterminer ou créer un plan entier pour hacker la personne. Exemple : Si cette personne utilise toujours le poste 5 d’un cybercafé pour accéder à son compte Facebook alors on pourrait mettre notre page Phishing comme page d’accueil de Google Chrome sur ce poste. et Baaam 😉 !

Quelques mots pour la fin

Donc finalement pour pouvoir pirater un compte Facebook il n’y a pas une technique magique ou une méthode exacte. Mais plutôt vous devrez savoir un peu de tout et avoir de la créativité et l’imagination pour pouvoir faire un plan personnalisé et hacker la personne.

Par contre, je souhaite de tout mon cœur que les techniques expliquées soient utilisées pour les bonnes causes (contrôle parental, sécurité, etc) et non pas pour causer le mal ou espionner sur la vie privé de certaines personnes.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *