Pirater Messenger

sur

Avertissement : Ces méthodes ne sont pas dévoilées à des fins illégales mais à des fins d’information dans le but de récupérer et sauvegarder vos propres comptes.

Comment pirater Facebook Messenger?

C’est une question très large. Facebook Messenger, le tchat made in Facebook, peut être piraté comme tout autre logiciel fonctionnant sur un serveur, mais pour répondre à cette question vous devez déconstruire le terme de “piratage”.

Si vous parlez d’accéder aux messages d’un compte Messenger, cela peut se faire de plusieurs façons.

1/ La technique des trois amis

Cette technique consiste à faire exprès de commettre des erreurs de connexion en tentant de vous connecter à Messenger grâce à l’adresse Email de la cible. Au bout de quelques erreurs de mots de passe, Facebook Messenger reconnaît que vous avez des problèmes à vous connecter et vous demande si vous voulez utiliser des moyens alternatifs de connexion. Répondez que vous avez perdu votre adresse Email et que vous voulez en choisir une autre. Messenger vous demande de prouver que c’est bien vous en vous demandant 3 amis qui vous suivent déjà sur votre compte. Ces 3 amis serviront à authentifier votre compte.

La technique consiste donc à prévoir le hacking de Messenger préalablement en créant avant ça 3 comptes Facebook différents et en envoyant des demandes d’amis à la cible. Si la cible accepte, vous aurez ainsi 3 comptes Messenger différents qui suivent déjà la cible. Lorsque Messenger vous demande 3 amis pour changer d’adresse Email, donnez les coordonnées des 3 comptes Facebook que vous avez créés et qui suivent déjà la cible. Facebook demandera à ces 3 amis de valider votre changement d’Email, vous pourrez le valider facilement. Après ça, il vous suffira de changer d’adresse Email, de valider cette nouvelle adresse Email, de vous connecter au compte et de changer le mot de passe!

L’inconvénient de cette technique :
Le compte cible s’apercevra rapidement du hacking, et pourra connaître votre adresse IP à moins que vous ne sachiez comment la dissimuler. En effet, Facebook envoie un email dès qu’il s’aperçoit qu’on tente en vain de se connecter. 

2/ La méthode de la force brute

La manière la moins efficace de le faire est la méthode de force brute, qui consiste à en essayer toutes les combinaisons possibles de mots de passe jusqu’à ce que l’on tombe sur le bon. Cette méthode ancienne, reposant sur des logiciels sans fin, est aujourd’hui inefficace. 

L’inconvénient de cette technique :
Facebook a appris à se protéger contre cette technique.

3/ L’hameçonnage

Une autre méthode est l’hameçonnage, une astuce d’ingénierie sociale consistant à amener la cible à entrer ses informations de connexion sur un site frauduleux copiant l’original. Le lien de mon article explique la marche à suivre. 

  • Pour résumer, achetez un domaine web avec un nom lié à Facebook (c’est-à-dire FacebookAdmin, FacebookAlerte, etc.) et créez une adresse électronique comme staff@facebookalerte.com.
  • La page d’accueil de ce site doit ressembler exactement à l’écran de connexion de Facebook.
  • Vous pouvez envoyer un message électronique à votre victime à partir de l’adresse électronique que vous avez créée, étant entendu qu’elle croit qu’il s’agit d’un message de Facebook.
  • Vous (en prétendant être Facebook) l’invitez à se connecter (en suivant le lien vers le domaine que vous avez créé) à son compte pour mettre à jour ses informations personnelles.
  • Elle est redirigée ensuite vers la page de renvoi que vous avez créée et qui n’est autre que l’écran de connexion officielle de Facebook.
  • Ça y est est, vous avez les identifiants recherchés !

Contrairement à l’approche du keylogging que nous verrons ci-dessous, vous n’avez pas besoin de logiciel, mais plutôt de talents d’ingénierie sociale

L’inconvénient de cette technique :
Ce type d’attaque revient à faire une utilisation abusive de l’ordinateur et vous fait commettre une infraction pénale. L’authentification à deux facteurs et Facebook peut envoyer un courriel à la cible si vous tentez de vous connecter à partir d’un dispositif non reconnu. Il faut donc se connecter à partir d’appareil de confiance déjà utilisé pour accéder à ce compte pour contourner l’authentification en deux étapes.

4/ Le vol de cookie

Quand quelqu’un vole votre cookie, vous êtes piraté ! Les cookies sont les données de votre navigateur internet stockés sur votre disque dur local. Ils sont utilisés pour vérifier vos informations d’identification non seulement sur Facebook, mais aussi par tous les sites internet que vous visitez à partir de votre navigateur. Votre mot de passe n’est pas stocké dans des cookies mais plutôt dans des chaînes de hachage (voir cet article explicatif sur le site securiteinfo.com). Si quelqu’un vole vos cookies et les injecte dans son propre navigateur, il accède instantanément à votre compte. 

La vérification en deux étapes ou d’autres mesures de sécurité ne seront d’aucune utilité dans ce cas, tout simplement parce qu’à partir du moment où le cookie est injecté, votre session est copiée. L’utilisateur n’aura pas besoin de se reconnecter à votre compte : il accédera à votre session déjà connectée, après le stade où toutes les vérifications de sécurité ont été passées. Il pourra accéder à votre compte directement.

Si le pirate ne change pas votre mot de passe, vous pourrez toujours utiliser votre compte après le vol et l’usage de vos cookies.

Il y a trois façons de détruire la session que le pirate utilise:
a/ La déconnexion (en cliquant sur déconnexion dans le menu de Messenger). Comme le pirate accède à votre compte en utilisant la même session connectée que la vôtre, si vous vous déconnectez, Facebook détruira la session, et le pirate aura besoin de voler à nouveau vos cookies.
b/ Accédez aux paramètres de sécurité de Facebook. Vous y trouverez une liste de toutes les sessions connectées. Détruisez-les par vous-même, et le pirate se verra éjecté de votre compte Messenger.
c/ Vous pouvez aussi changer votre mot de passe : cela aura pour effet de détruire automatiquement toutes les sessions connectées.

5/ Le logiciel espion

Certains pirates utilisent des logiciels espions pour pénétrer sur vos comptes. Nous avons déjà parlé sur ce site de Mspy et Hoverwatch qui nous paraissent les plus fiables, et en français.

Le premier est spécialisé dans le vol des messages textes, des mots de passe et des réseaux sociaux.

L’application Mspy

Le deuxième est spécialisé dans le vol des conversations téléphoniques, l’enregistrement des appels téléphoniques et la copie des discussions sur toute messagerie instantanée.

L’application Hoverwatch

Ces logiciels espions s’installent sur le téléphone de la victime puis se rendent invisibles. Une vidéo sur Youtube explique comment installer ce genre de soft:

L’inconvénient de cette technique :
Il faut installer ces applications dans le téléphone ciblé, il faut donc l’avoir en main même si par la suite ce ne sera plus la peine. Notez que Mspy peut s’installer à distance mais uniquement sur un iPhone.

6/ La technique du keylogging

Les keyloggers sont des outils (logiciels ou matériels) qui permettent à un tiers d’intercepter et de mémoriser les touches pressées sur un appareil.

Les keyloggers peuvent enregistrer toutes les informations que la victime saisit avec son clavier, y compris les mots de passe destinés à accéder aux réseaux sociaux, aux emails, ou aux messageries instantanées (Facebook Messenger, WhatsApp, etc.). Ils enregistrent aussi ce qui est recherché sur internet.

Les keyloggers matériels

Il s’agit de petits appareils qui peuvent se brancher sur le câble qui relie l’ordinateur et son clavier. Souvent, vous constaterez que ça ressemble à un adaptateur USB. L’installaton est simple : 

  • Connectez l’appareil via le port USB (entre le clavier et le PC).
  • S’il se connecte sans fil, insérez simplement le récepteur dans un port USB disponible.
  • Pendant sa présence avec le PC, l’appareil enregistrera automatiquement tous les mots tapés. Les textes et les mots de passe sont sauvegardés dans la mémoire interne de l’appareil sous la forme d’un fichier numérique .txt.
  • Une fois que vous êtes tranquille, récupérez l’appareil et regardez les données qu’il a collectées.

J’ai testé un keylogger que j’ai acheté chez Amazon, et je dois dire qu’il a fonctionné exactement comme prévu. Il a rassemblé toutes les informations et les a stockées proprement dans un fichier accessible.

L’inconvénient de cette technique :
Toutes les informations saisies sur le clavier sont recensées dans un grand fichier séquentiel. Ce fichier n’est pas présenté comme un rapport détaillé mais plutôt comme une succession de mots sans mise en forme. A vous de savoir à quoi ces mots correspondent.

Cette technique a d’autres limitations qu’il faut connaître :

  • Vous ne pouvez utiliser ces keyloggers matériels que sur des ordinateurs de bureau ou des PC sous Windows/Mac. Les keyloggers ne fonctionnent pas sur les smartphones.
  • Ils ne sont pas discrets, et tout appareil physique peut être repéré, surtout si les ports USB sont visibles. 
  • Cette mesure ne permet pas de contourner l’authentification ou la vérification en deux étapes mise en place par Facebook et d’autres sites. Si vous utilisez des identifiants pour vous connecter sur un appareil différent, il est probable que le propriétaire recevra une alerte par email  pour le motif “activité suspecte”.

Les keyloggers logiciels

Les keyloggers logiciels sont plus intelligents, plus faciles et plus sûrs que leur version matérielle. Ils présentent également moins de complications et moins de limitations.

Vous avez besoin :

  • D’un accès à l’appareil de la victime (téléphone ou ordinateur)
  • Savoir comment installer un fichier logiciel sur un PC ou une application sur un smartphone

Les keyloggers logiciels sont des programmes informatiques installés directement sur l’appareil, et ils sont développés avec l’intention de sauvegarder chaque frappe effectuée.

Vous voulez savoir une bonne nouvelle ?

Jusqu’à récemment, vous ne pouviez installer ces enregistreurs de frappe logiciels que sur ordinateur. Mais aujourd’hui, ils sont disponibles sous forme d’applications pour téléphones Android et iOS.

L’installation de ces applications est simple. L’un des logiciels les plus utilisés à cette fin est mSpy, le même dont nous avons mis le lien ci-dessous dans la catégorie “logiciel espion”. Il fonctionne à la fois pour les ordinateurs et les appareils mobiles.

Les avantages de cette technique :
Facilité d’utilisation: Vous n’avez pas besoin de compétences informatiques, surtout avec des logiciels comme mSpy. Vous bénéficiez d’une assistance à 100 % tout au long de l’installation et il existe même des tutoriels vidéo que vous pouvez utiliser pour vous aider.
Protection contre les pièges: Le logiciel est pratiquement indétectable, de sorte que personne ne remarquera pas qu’il enregistre les entrées du clavier.
Rapidité: Dès que la cible accède aux réseaux sociaux, vous avez également accès à ses informations d’identification.
Contrôlé à distance : Oui

Conclusion

Notez aussi une autre technique que nous avons expliquée dans cet article : elle consiste, si vous avez accès à l’ordinateur de la cible, à afficher le code source de sa session Messenger afin d’afficher le mot de passe et de le récupérer. Au terme de ce tour d’horizon des différentes techniques pour hacker Messenger, nous espérons avoir éclairici la question de savoir comment pirater Messenger.

Comment pirater Messenger

La réinitialisation du mot de passe Messenger

Ouvrez l’écran de connexion à Facebook et saisissez l’ID Facebook du compte auquel vous souhaitez accéder. Vous pouvez essayer de vous connecter au compte en essayant de réinitialiser le mot de passe en cliquant sur l’option “Mot de passe oublié“.

Plusieurs options vous seront proposées une fois que vous aurez cliqué sur l’option “Réinitialiser le mot de passe“. Si vous avez accès à l’appareil ou au courrier électronique de la cible, vous pouvez choisir celles qui permettent de réinitialiser le mot de passe.

Si vous ne le faîtes pas, cliquez sur l’option “Je n’ai plus accès à ces derniers”. Une nouvelle fenêtre s’ouvrira et vous serez invité à saisir un nouveau courrier électronique. Vous pouvez utiliser n’importe quel courrier électronique tant que vous y avez accès.

Pour que cela fonctionne, vous devez avoir au moins trois amis communs avec le compte cible. Une fois que vous aurez cliqué sur récupérer, vos trois amis communs recevront un code sur leur email. Vous devrez taper les trois codes sur Facebook, après quoi vous serez autorisé à réinitialiser le mot de passe.

Pour nous encourager merci de noter l'article !
3.85 (17 votes)

Points positifs

  • Gratuit
  • L’accès physique à l’ordinateur de la cible n’est pas nécessaire.

Points négatifs

  • Il faut 3 amis communs qui sont prêts à vous donner le code qu’ils vont recevoir. 
  • Une notification de changement de mot de passe sera envoyé à l’utilisateur d’origine.
  • La cible ne pourra pas accéder à son compte une fois le mot de passe modifié.