Hackeo de computadoras (seguridad): ¿Cómo se ingresa a la cuenta de otro solo con su nombre de usuario?

Muy bien, después de obtener respuestas a mis preguntas en los comentarios:

  • ¿Tienes la misma contraseña en algún otro lugar?

No Yo uso diferentes contraseñas en todas partes.

  • ¿Tenía la contraseña en caché la primera vez?

Sí, después de ingresar mis contraseñas por primera vez, dejo que las cookies / el administrador de contraseñas del navegador se encarguen de ello.

  • ¿Qué herramientas usó ella? Revisa tu historial de descargas

No lo sé, y el historial se borró … Probablemente fue mi culpa la primera vez que se eliminó porque quería probar las limitaciones de esta técnica y borré todo.

  • ¿Qué tipo de amigo roba tu contraseña justo delante de ti y luego se niega a decirte cómo?

Jajajaja Eso es lo que me gustaría saber .

Creo que sé lo que pasó.

En primer lugar, recomendaría nunca guardar sus contraseñas en su navegador.
¿Por qué? ¿Porque conoce los puntos negros en el campo de contraseña que no puede copiar / pase? Esa es en realidad tu contraseña. Sin cifrar

Y una línea de JavaScript puede decirle qué es:

javascript: var y = document.getElementsByTagName (‘input’); for (x = 0; x <y.length; x ++) {if (y [x] .type == 'contraseña') {alert (y [x] .valor);}}

Intenta ir a un sitio donde se guarda tu contraseña y pégala en tu barra de URL. Contraseña: Adquirida.

Si usted es propietario de un sitio web, mi sugerencia es configurar autocompletar = off en todos los formularios de inicio de sesión y también asegurarse de cifrar su inicio de sesión (SSL).

¿Qué vas a hacer ahora? Cambie todas las contraseñas que obtuvo, en caso de que las haya guardado. Ah, y dile cuán extremadamente lamentable es esto.

Nota al margen: las funciones ‘Mantenerme conectado’ están bien, solo asegúrate de cerrar sesión cuando hayas terminado. Ingresar sus contraseñas con más frecuencia le hará recordarlas más fácilmente y, si lo hace, no tendrá que almacenarlas en ningún lugar que no sea en su cabeza.

Como usa Chrome, vaya a configuración> privacidad> contraseñas guardadas> mostrar contraseñas (o algo así).

Estarás horrorizado.

Además, podría haberlos copiado / pegado fácilmente la primera vez en un archivo en algún lugar.

Déjame adivinar.

Al borrar las cookies, el historial de autocompletar y todo lo demás, aún tenía que cambiar su contraseña en esa misma computadora, ¿verdad?

Parece que se instaló un viejo keylogger antes de que ella comenzara la conversación sobre ‘piratería’.

Con su nombre de usuario es trivial buscar los registros y su contraseña.

¿Quieres toparla? Cambie su contraseña de otra computadora o teléfono inteligente que esté 100% seguro de que no tocó y pídale que ‘piratee’ en la otra computadora.

Hay un par de maneras en que puedo pensar que ella obtuvo tus contraseñas. Dijiste que tus contraseñas son largas y complejas, así que voy a descartar que esté usando algún tipo de motor para adivinar tu contraseña desde el principio. Comenzando con lo más obvio,

  1. Ella te vio escribirlo. Esto es, con mucho, el más probable. Ver la navaja de Occam. Dijiste que no tiene mucho conocimiento de computadoras y borraste todas tus cookies, caché, etc., así que esto me parece lo más razonable. Lo que pasa con el amigo en TI es muy probablemente una mala dirección. Para probar si así fue como lo hizo, cambie su contraseña sin que ella la vea y vea si aún puede ingresar a su cuenta.
  2. La segunda opción más probable es que lo leyó de sus contraseñas guardadas en su computadora y las memorizó con anticipación. Es muy fácil obtener estas contraseñas si tienen acceso a su computadora portátil. Nuevamente, borre todo y cambie sus contraseñas. Si ella todavía puede entrar …
  3. Ella tiene un programa instalado en su computadora (muy probablemente un key logger). Para probar si está haciendo esto, cambie su contraseña desde otra computadora. Esto casi seguramente la detendrá. Después de que ella no pueda entrar, dígale que está sobre ella y dígale que desinstale lo que haya instalado en su computadora portátil.
  4. Si todo lo anterior falla, lo único que puedo pensar es que su amigo o su amigo en TI ha descubierto alguna vulnerabilidad importante en el hardware o el software, aunque esto es increíblemente improbable. Si cambió su contraseña de otra computadora y ella todavía puede ingresar todas sus cuentas usando la computadora portátil original, eso significa que ha descubierto una vulnerabilidad en Facebook, Google y todos los otros sitios web que ingresó. Felicidades. Sois amigos (o amigos de un amigo) con uno de los mejores hackers del mundo.

More Interesting

¿Qué es la explotación de software? ¿Cómo debería uno comenzar a aprenderlo?

¿Cómo comercializan sus servicios las botnets?

¿Puede ser obligado por una orden judicial a compartir una clave de cifrado o frase de contraseña privada?

Robo: ¿Cómo puedo proteger y recuperar datos en una computadora portátil robada?

¿Han disminuido los huevos de Pascua en el software a lo largo de los años?

¿Qué pasa con todas las preguntas para novatos sobre Kali Linux y la piratería?

Ciberguerra: ¿Es serio el gobierno de los EE. UU. Cuando afirma en la "Estrategia internacional para el ciberespacio" recientemente publicada que "Cuando esté justificado, Estados Unidos responderá a los actos hostiles en el ciberespacio como lo haría con cualquier otra amenaza para nuestro país"?

¿Quiénes son los hackers de seguridad informática más conocidos?

Ciberataques específicos del sitio web: ¿Cómo se preparan las redes sociales populares contra los piratas informáticos?

¿Qué es la detección / captura de paquetes y cómo funciona?

¿Cómo se piratean los sitios web para modificar su contenido? ¿Cómo puedo evitar tales ataques en mi sitio web?

Si Facebook me dice que tengo un virus en cada computadora desde la que intento iniciar sesión, pero ningún programa antivirus o antimalware encuentra algo, ¿qué debo hacer?

¿Aprender demasiados lenguajes de programación es contraproducente?

¿Por qué los desarrolladores de aplicaciones no hacen que las aplicaciones pagas estén SOLAMENTE disponibles como compras dentro de la aplicación dentro de la versión lite para impedir que los hackers hagan que las aplicaciones desarrolladas costosamente se puedan descargar de forma gratuita?

¿Cuáles son algunas de las cosas que la mayoría de los hackers solían hacer ellos mismos pero que ahora usan el software de otras personas?