Tecnología

Inicio

Otras personas pueden leer mi historial de mensajes?

Otras personas pueden leer mi historial de mensajes?


de seguridad de Internet afecta a todos los usuarios. Correo electrónico y de chat historias sirven como una cronología de los acontecimientos en la vida de una persona, ya menudo contienen información sensible fácilmente legible por otras partes con las herramientas adecuadas. Los métodos más comunes que se utilizan para leer el historial de mensajes de alguien incluyen el uso de código, la interceptación de mensajes, software malicioso y robo de contraseñas.

El robo de contraseña

El robo de contraseñas se refiere a la recuperación de una contraseña del historial de navegación de un ordenador o un cliente de correo electrónico sin su conocimiento o permiso. Sirve como un método común para acceder historial de mensajes por varias razones, incluyendo la conveniencia, costo y simplicidad, ya que el software requerido es accesible, gratuito y fácil de usar. Correo-piratería de software busca en el historial de navegación, su registro y los eventos del sistema que se produjeron entre un usuario y un cliente de correo electrónico, como Yahoo, para la contraseña. Otros tipos de software de correo electrónico-piratería descodificar la contraseña en el servidor host. Además, varias compañías en línea ofrecen servicios de correo electrónico, la piratería por un pequeño suplemento. La mayoría del software de correo electrónico, la piratería sólo es válido en los clientes de correo electrónico más comunes, tales como MSN, Gmail y Hotmail. Después de recuperar la contraseña, el hacker puede realizar cualquier función que lo haría en su cuenta de correo electrónico sin el conocimiento de usted.

Software malicioso

Varios programas maliciosos hacen que sea fácil para robar información de acceso de una persona con el propósito de la lectura de la historia de sus cuentas de redes sociales, correo electrónico y chat. Spyware permite a otra persona a realizar un seguimiento de parte de toda la actividad de la computadora de una persona - tanto en línea como fuera de línea. Software espía debe ser manualmente o de forma remota instalado en el ordenador del objetivo. programas keylogger realizar un seguimiento de todas las pulsaciones de teclado introducidas en un ordenador. Además de proporcionar un vistazo a todos los mensajes de correo electrónico y de chat, también divulgar información sensible, como contraseñas y números PIN. El hacker debe tener contacto regular con el equipo con el fin de recuperar los datos grabados.

Interceptación

Alguien que intercepta los mensajes de texto no está interceptando el historial de mensajes, sino que puede controlar sus patrones de mensajería y derivar de una postulación que precisa de su historia. Hay varios métodos de mensajes de texto de interceptación, como la clonación y el uso de firmware.

La clonación requiere dos teléfonos: Teléfono de la víctima, que se refiere como el teléfono de destino, y un teléfono sin servicio. Una parte debe tener contacto físico con el teléfono de destino para instalar el software de clonación a través de un chip insertado. Tanto el teléfono clonado y el teléfono de destino deben ser proximal a la misma antena de telefonía móvil para el teléfono clonado para interceptar mensajes de texto y, si es lo suficientemente cerca, las llamadas telefónicas. El teléfono clonado puede recibir y enviar mensajes como si fuera el teléfono de destino.

A pesar de que la interceptación de firmware no permite la interacción con otros teléfonos de la clonación de manera no, sí permite a un tercero para robar mensajes de texto entrantes. firmware intercepción convierte un teléfono en un receptor que le permite recoger los mensajes de texto de un teléfono de destino, pero requiere el nombre del proveedor de servicios.

Código

Varios servicios de correo electrónico basados ​​en web, como Hotmail y Yahoo, dependen en gran medida de JavaScript en su código. Con un mínimo conocimiento de JavaScript y un nombre de usuario, un hacker puede recuperar la historia de correo electrónico de un objetivo. Por ejemplo, un hacker puede ejecutar código JavaScript en la apertura de la cuenta de correo electrónico de un destino para visualizar una pantalla falsa de inicio de sesión, dando el acceso de hackers a la información de acceso del objetivo. El hacker puede utilizar esa información de inicio de sesión después de iniciar sesión en la cuenta y leer el historial de mensajes del objetivo.