Je d\u00e9couvre comment Pirater Facebook en cliquant sur ce bouton<\/span><\/a>\nUtiliser un site de Phishing<\/h2>\n
<\/p>\n
L’utilisation de sites de Phishing est une mani\u00e8re discr\u00e8te de pirater le compte Facebook de quelqu’un. La technique utilis\u00e9e est commun\u00e9ment appel\u00e9e : hame\u00e7onnage. Les sites phishing ressemblent visuellement au site vis\u00e9, Facebook en l’occurrence. Le principe est de faire en sorte que le propri\u00e9taire du compte se connecte sur le site phishing et fournisse ses donn\u00e9es personnelles (identifiant et mot de passe).
\nGr\u00e2ce \u00e0 ce genre de site pirate, il est aussi possible de renvoyer l’utilisateur sur la m\u00eame page \u00e0 chaque connexion sur Facebook. Ce n’est pas seulement dans le domaine des r\u00e9seaux sociaux que les hackers ont recours \u00e0 ce site. Certains l’utilisent m\u00eame pour d’autres types de piratages.<\/p>\n
Utiliser une cl\u00e9 USB pour r\u00e9cup\u00e9rer les mots de passe<\/h2>\n
<\/p>\n
Pirater un compte Facebook gr\u00e2ce \u00e0 une cl\u00e9 USB n’est possible que si on a acc\u00e8s \u00e0 l’ordinateur de l’utilisateur. Il faut aussi passer par plusieurs \u00e9tapes pour pouvoir r\u00e9cup\u00e9rer ces mots de passe sur la cl\u00e9 USB. D’abord, il faut cr\u00e9er un fichier AUTORUN.inf sur votre cl\u00e9 USB. Puis, il faut cr\u00e9er un \u00ab batch \u00bb permettant de donner l’ordre de rapatrier tous les identifiants dont vous avez besoin. Ensuite, il faut t\u00e9l\u00e9charger une liste de logiciels indispensables pour param\u00e9trer votre cl\u00e9 USB. Une fois que votre cl\u00e9 USB est bien configur\u00e9e, vous pouvez lancer le scan permettant de r\u00e9cup\u00e9rer tous les identifiants et mots de passe sur l’ordinateur, dont ceux du compte Facebook qui vous int\u00e9resse.<\/p>\n","protected":false},"excerpt":{"rendered":"
Facebook est l’un des r\u00e9seaux sociaux les plus utilis\u00e9s dans le monde. Il est bien s\u00e9curis\u00e9 pour que les donn\u00e9es des utilisateurs puissent \u00eatre prot\u00e9g\u00e9es. Toutefois, il est quand m\u00eame bon de savoir qu’il peut \u00eatre pirat\u00e9.<\/p>\n","protected":false},"author":1,"featured_media":1061,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-1060","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualites"],"_links":{"self":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts\/1060","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/comments?post=1060"}],"version-history":[{"count":2,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts\/1060\/revisions"}],"predecessor-version":[{"id":1084,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts\/1060\/revisions\/1084"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/media\/1061"}],"wp:attachment":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/media?parent=1060"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/categories?post=1060"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/tags?post=1060"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}