㊜Suscribete!!! Quieres seguir este blog? Participa en el sitio

Selecciona tu idioma

¿Es posible recuperar una cuenta hackeada de Facebook ?


  • Si tu amigo no puede acceder a su cuenta porque alguien tomó el control, muéstrale la sección 
  • Si tu amigo está incapacitado por motivos médicos y no puede usar Facebook, es posible que podamos ayudarte a eliminar su cuenta. Si el estado de tu amigo es reversible, podemos desactivar la cuenta en lugar de borrarla. De esa manera, cuando esta persona se recupere, podrá volver a iniciar sesión y reabrir su cuenta.
  • Si tu amigo falleció, avísanos para hacer su perfil conmemorativo. Convertir una cuenta en conmemorativa ayuda a protegerla, ya que nadie puede iniciar sesión en ella.

🛠️Es posible recuperar una cuenta de Facebook
La mayoría de los usuarios son vulnerados y atacado por el método más conocido el Phishing, este método se usa con la Ing. social, tratar de persuadir o tener una confianza con la víctima.

Para recuperar la cuenta los pasos que podido usar son:
Fuerza bruta
Hacer fuerza bruta al perfil del usuario para que Facebook lo detecte como sospechoso he estado haciéndolo como 3 días usando algunas herramientas que publique en blog.


Cuenta vincula con el correo
Tratar de vincular su correo electrónico , pero el atacante resultó que eliminó la cuenta asociada de google su correo.
"Si tienes acceso puedes modificar el número de teléfono y también usar la dirección con que la abriste."
Número de teléfono(celular)
También he podido ver que el atacante eliminó su número telefónico (celular) vinculado de la víctima.
Fuerza bruta al número de verificación
Al enviar muchas peticiones me pedía que ingrese un número de verificación de 6 dígitos, intente hacerle también fuerza bruta. Pero NO es posible porque solo te da pocos intentos al igual que loguearse o ingresa.📦


Puede que cifremos y almacenemos tu documento de identidad durante un período máximo de un año para mejorar nuestros sistemas automatizados de detección de documentos de identidad falsos. Tu documento de identidad se almacenará de forma segura y nadie de Facebook podrá verlo.
Si no quieres que Facebook utilice tu documento de identidad para mejorar nuestros sistemas automáticos a fin de detectar documentos falsos, puedes ajustar la configuración de Confirmación de identidad. Si desactivas esta opción, la copia de tu documento de identidad se eliminará en un plazo de 30 días tras su envío o en el momento en el que desactives esta opción.
Accede al servicio de ayuda para obtener más información sobre qué ocurre con tu documento de identidad después de que nos lo envíes.
Problemas con el código de las aprobaciones de inicio de sesión
Si no puedes acceder a tu cuenta porque no puedes recibir tu código de seguridad, rellena el siguiente formulario.
⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫
Obtén más información sobre las aprobaciones de inicio de sesión y obtén sugerencias para resolver este problema en el servicio de ayuda:
  • El nombre completo que figura en tu cuenta
  • Dirección de correo electrónico de contacto (opcional)
  • Proporciona una dirección de correo electrónico de contacto si no sabes cuál es la dirección o el número de teléfono que figura en tu cuenta.
  • Operador de telefonía móvil/proveedor de servicios
  • Ejemplo: Verizon, AT&T
  • Problema que se ha producido
  • Descripción del problema
Enviamos el documento personal para recuperar la cuenta . 




Recuperando datos















El paso del correo era solo para que la víctima pueda ingresar en caso que facebook le llegue una notificacion, como podemos observar en la imagen.


Si crees que tu cuenta o la cuenta de alguien que conoces ha sido hackeada, puedes asegurarla a través del siguiente enlace:
Es posible que te hayan hackeado la cuenta si ves alguno de los siguientes indicios:

- Se modificó tu correo electrónico o contraseña.
- Se modificó tu nombre o fecha de nacimiento.
- Se enviaron solicitudes de amistad a personas que no conoces.
- Se enviaron mensajes que no escribiste.
- Se hicieron publicaciones que no creaste.

También puedes consultar estas herramientas y consejos para proteger tu cuenta e informarte sobre otras consecuencias de las cuentas hackeadas:
Si tienes razón para creer que alguien más entró en tu cuenta, rellena y envía el siguiente formulario:
Asimismo, consulta los siguientes consejos de seguridad para reforzar tu cuenta:



Referencias:
☆・。。・゜゜・。。・

☆・。。・゜゜・。。・
█▌│▌║▌ │█│║││█│ 
  Siguenos en YouTube Siguenos en YouTube
 
ADVERTENCIA: NO INTENTE HACER UN ATAQUE SIN EL PERMISO DE PROPIETARIO DEL SITIO WEB. ES UN PROPÓSITO EDUCATIVO SOLAMENTE. NO ES RESPONSABLE DE NINGÚN TIPO DE PROBLEMA ILEGAL. 
PERMANECE LEGAL. GRACIAS! 
Si tienes algún problema, deja un comentario. ❤️

Comentarios


㊜Luishiño

★ ★ ★ ★ ★

>_

Hola soy ぎLuishiño y este es mi Blog personal..... 

Me considero un joven emprendedor,curioso,creativo,alegre y confiable,siempre buscando la manera de mejorar como amigo y persona . Estudio la carrera de ing. sistemas, aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación, desarrollo web, Aplicaciones, Software, programas que yo mismo las desarrollo y cosas básicas de informática.

⚠ Nadie es como tú y ese es tú súper poder
¯\(°_o)/¯ Sigue mi blog :3

↪Sígueme en las redes sociales↩

Si tienes algún dudas, deja un comentario ¿Ha quedado contestada su pregunta? Comparte tu opinión :)

¡Bienvenido!

a la web de seguridad de la información The Seven Codes. Estimado Visitante, Te doy la más cordial bienvenida Atte:ぎLuishiño. Esperamos que encuentre la información que tú busca y que como resultado, me vea favorecido con su elección y preferencia. En este blog podrás encontrar muchas cosas de su utilidad, desde herramientas, manuales,comandos, artículos, tutoriales todo el contenido es totalmente gratuito hazta consejos los cuales ayudaran a seguir ampliando su conocimiento & siga aumentando tú pasión por la informática. ❯❯Más información

¯\(°_o)/¯ Sígueme en mi blog

YouTube

"Ataque de fuerza bruta Este método se trata de prueba y error, donde el atacante, provisto con algún software automatizado, puede probar miles de combinaciones posibles de diferentes caracteres y longitudes para tratar de abrir la autenticación del usuario, hasta que da con la contraseña correcta."

Mira este video y sorprendete

Tu y Las Redes Sociales

Tu y Las Redes Sociales

Publicada por Servicio Técnico "The Seven Codes " en Martes, 5 de diciembre de 2019

"Es tiempo que te preguntes, si eres libre y si te gusta como ellos te obligan a vivir."


Entradas populares de este blog

Vulnerabilidades Webs / Mala configuración en el servidor

WhatScriptApp Spam masivo

Instalar DoxWeb con Termux

Instalar Keylogger HatKey

Droid Jack control sobre los dispositivos Android

Doxing Espionaje y Recopilación de Información

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Instalar Framework Shellphish

Comandos de Termux

Termux buscar con userRecon redes sociales de un persona

Entradas populares de este blog

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Vulnerabilidad en facebook hackear con xploitz parte II

Sockberus Autentificación de proxys

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I

Programa Revealer Keylogger Pro

By Blog

By Luishiño

Security Hacking

Especialista en seguridad informática

Ofertas y Descuentos

Libros

by @Luishiño! Publicado en enero 14, 2020

Curso Javascript Hacking | Phishing

Javascript es un lenguaje que se puede utilizar para hacer ataques xss , robo de cookies , keylogger web y muchas otras cosas mas , pero también se puede con este mismo lenguaje evadir esas vulnerabilidades .

$1

Libros

by @Luishiño! Publicado en enero 25, 2020

Hacking Course Social Networks

Los “Xploits” consisten en que la víctima recibe una postal falsa en su correo electrónico que contiene el link de una web falsa que le pide digitar los datos de su E-mail y su contraseña .

$5



Únete al chat