Como hacer phishing instagram
Generador de enlaces de instagram de phishing
La autenticación de dos factores (2FA) ha sido una bendición para los usuarios que quieren un método sencillo para reforzar la seguridad de sus cuentas online. Sin embargo, no es un método infalible para mantener alejados a los atacantes. De hecho, la 2FA -o al menos sus notificaciones- está siendo aprovechada por los ciberdelincuentes para estafar a los usuarios de Instagram con la esperanza de obtener lo mismo que los propietarios de las cuentas de las redes sociales quieren proteger: sus credenciales de acceso.
Según una publicación del blog de Sophos, el astuto ataque de phishing comienza con un correo electrónico que notifica a la víctima potencial que su cuenta de Instagram ha experimentado un inicio de sesión no autorizado. En el correo electrónico se incluye un código de seis dígitos y un enlace incrustado, que supuestamente lleva a una página de confirmación de Instagram. El mensaje menciona que el usuario tendrá que confirmar su identidad visitando el enlace.
Un aspecto interesante del sitio web de phishing es que utiliza un certificado HTTPS válido, lo que coincide con los hallazgos de que los sitios web de phishing que utilizan el protocolo HTTPS han ido en aumento.
Instagram phishing page html download
BlackEye for Social Media PhishingLos usuarios confían mucho en sus cuentas de redes sociales. Si el objetivo no tiene activada la función 2FA, la facilidad con la que un atacante puede acceder a ellas puede ser sorprendente. Un solo error al escribir una contraseña en el sitio web equivocado puede ser todo lo que se necesita para perder el acceso a su cuenta. BlackEye es una prueba de concepto que muestra cómo estas páginas de phishing no necesitan ser sofisticadas o personalizadas para funcionar eficazmente.BlackEye es un sencillo script bash que presenta varias plantillas para elegir, permitiéndole seleccionar qué sitio web de medios sociales quiere emular. A partir de ahí, crea un sitio de phishing funcional en su dispositivo, con la capacidad de ser reenviado por puerto o conectado de otras maneras a la máquina de su objetivo.
Qué necesitarásBlackEye es una herramienta extremadamente sencilla, pero funciona mejor en Kali Linux. Esto se debe al número de dependencias de las que depende para funcionar, pero éstas pueden instalarse según sea necesario en dispositivos Ubuntu o Debian. Una vez que tengas una distro Kali totalmente actualizada, deberías estar listo para instalar BlackEye.
Phishing código instagram
El phishing es la forma más popular de hackear cuentas de Instagram, porque, según los propios hackers, ¡es la más fácil! Los phishers de Instagram simplemente crean una página de inicio de sesión falsa que se parece a la del Instagram «real». Los hackers crean esta página de inicio de sesión falsa a través de falsas aplicaciones que prometen ayudar a gestionar las cuentas de los usuarios de Instagram y utilizan alojamientos gratuitos y cuentas de pago para colocarla en servidores públicos. Algunos incluso enviarán por correo electrónico el enlace de la página de inicio de sesión de Instagram falsa y pedirán tu información actualizada. Cuando te conectas con tu nombre de usuario y contraseña, ¡BAM tienen tus credenciales!
Las cuentas de Instagram suplantadas pueden llevar a los hackers a otras cuentas en línea de las víctimas, especialmente si estas cuentas comparten nombres de usuario y contraseñas. Toda esta información confidencial robada puede ser monetizada y vendida en la Dark Web.
En el Modo Ninja, un hacker no cambia la contraseña ni roba la cuenta. Acecha sin ser detectado y rastrea las actividades diarias de los usuarios. El hacker se hace pasar por el usuario y pide a sus seguidores información personal. Gracias a las funciones de Instagram para «anular el envío de mensajes» y eliminar las conversaciones, los hackers pueden utilizar esta técnica sin que se note.
Cómo suplantar contraseñas
Aparece una notificación en la pantalla de tu smartphone: «Hemos detectado un intento de inicio de sesión inusual desde Río de Janeiro, Brasil». Independientemente de que el intento de inicio de sesión se produzca en el lugar donde vives, al otro lado del mundo, en el tipo de teléfono que utilizas o desde un dispositivo del que nunca has oído hablar, lo que realmente ocurre es un intento de que entres en pánico. Que no cunda el pánico.
O alguien ha sido atrapado tratando de entrar en tu cuenta o no, y asustarse no ayudará. Para ayudarte a mantener la calma y sobrevivir al incidente con las mínimas pérdidas, te armamos con el conocimiento de lo que puede ser y qué hacer.
El malware también puede robar credenciales. Por ejemplo, muchos troyanos vienen con un keylogger incorporado, un programa que, como su nombre indica, registra las pulsaciones del teclado. Si has cogido un malware que registra las pulsaciones del teclado, los ciberdelincuentes tienen todos los nombres de usuario y contraseñas que has introducido desde entonces.
Tal vez su cuenta no haya sido hackeada en absoluto. También es posible que alguien esté intentando hacer precisamente eso, utilizando una notificación falsa sobre un intento de inicio de sesión sospechoso. Esto es phishing, como se ha comentado anteriormente, pero con una variante ligeramente diferente. En lugar de amenazar con bloquear tu cuenta, los ciberdelincuentes pueden utilizar una notificación falsa de intento de inicio de sesión con un enlace a un sitio de phishing similar a la página de inicio de sesión real. La esperanza es que la víctima, presa del pánico, vaya al sitio falso e introduzca allí sus credenciales.