5 Metode Teratas Untuk Mengakses Akun Media Sosial Apa Pun

  • Whatsapp
5 Metode Teratas Untuk Mengakses Akun Media Sosial Apa Pun
Metode Teratas Untuk Mengakses Akun Media Sosial Apa Pun

News.nextcloud.asia

Halo dan selamat datang kembali teman-teman kami kembali dengan artikel penjelasan menarik lainnya di mana kami menjelaskan bagaimana orang jahat atau peretas mendapatkan akses akun media sosial korban seperti Facebook, Instagram, GMail, dll. Jadi mari kita jelajahi banyak hal!

Pertama-tama kita jelaskan poin utamanya karena kita semua tahu situs media sosial populer seperti Facebook, Instagram, Gmail, dll adalah perusahaan besar dan memiliki tim ahli keamanan siber mereka sendiri sehingga meretas akun seseorang secara langsung dari situs resmi tidak mungkin dilakukan. Jadi pertanyaannya adalah bagaimana orang jahat atau hacker mengakses akun korban?

Mari saya jelaskan secara singkat. Orang jahat atau peretas mengakses akun korban dengan mencuri kata sandi menggunakan metode atau serangan yang berbeda seperti Serangan Phishing, Serangan MITM, Pintu Belakang atau Spyware dan salah satu “Serangan Bruteforce” yang sulit. Serangan atau metode yang berbeda memerlukan kondisi yang berbeda.

Serangan Phising

Ini adalah serangan yang banyak digunakan untuk meretas berbagai akun media sosial Facebook, Instagram, GMail, dll. Dalam serangan ini, peretas mengirim atau mengarahkan korban ke halaman login palsu dari akun media sosial target yang terlihat seperti halaman login asli situs web resmi tetapi ketika korban memasukkan detail di sana seperti Kata Sandi, Kartu Kredit, dll. Kemudian peretas mengambilnya. Kami menjelaskan cara melakukannya di Artikel Serangan Phishing.

MITM Attack (Men In The Middle Attack)

Serangan ini hanya mungkin terjadi ketika korban dan peretas terhubung dengan jaringan yang sama seperti WiFi. Dengan menggunakan alat spoofing jaringan seperti Xerosploit untuk linux dan Zanti untuk android. Peretas dapat mengarahkan korban ke halaman phishing, menyuntikkan skrip, mengganti gambar, mengganti file unduhan dengan trojan, dll dan mengambil kata sandi dan data atau detail penting lainnya.

Pintu belakang

Hacker menginstal payload atau trojan mereka di perangkat korban dengan mengikat dengan perangkat lunak lain, file pdf dan bahkan file gambar begitu korban membukanya di sana perangkat atau sistem hack dapat mengakses perangkat korban tanpa mengetahui korban. Kami menjelaskannya lebih lanjut di artikel Eksploitasi.


Serangan membabi buta

Digunakan ketika korban tidak memiliki hubungan apapun dengan korban artinya tidak ada hubungan apapun dengan korban dan ingin meretas akunnya dalam serangan ini hacker mengumpulkan informasi korban (Information Gathering) sebanyak-banyaknya dan membuat daftar kata tebakan password dan juga mengunduh kata sandi yang paling tidak bocor di darkweb dan menggunakan beberapa alat canggih yang menggunakan satu per satu semua kata sandi sehingga serangan ini menggunakan banyak waktu bisa dalam hitungan menit, jam atau tahun. Teknik ini juga dikenal sebagai password cracking. Kami menjelaskannya lebih lanjut di artikel Pembobolan Kata Sandi.

Saya harap informasi ini bermanfaat bagi Anda dan saya dapat menghapus keraguan dan pertanyaan Anda jika Anda masih memiliki pertanyaan atau saran, jangan ragu untuk berkomentar di bawah. Semoga harimu menyenangkan.

Mohit Saran (Raja Peretas)

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.