Hackear cuentas de Facebook o YouTube usando un enlace de phishing creado con solo 7 comandos

A pesar de que es una de las técnicas de ciberataque más conocidas y efectivas, millones de usuarios aún ignoran la existencia del phishing, sus variantes e indicadores, lo que sin duda contribuye al alto grado de éxito que muestran estos ataques. Tal vez la característica más importante de un ataque de phishing es la facilidad con la que puede desplegarse, ya que existen numerosas herramientas para la creación de sitios de phishing al alcance de cualquier persona.

En esta ocasión, los expertos en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS) le mostrarán el uso de FotoSploit, una herramienta para crear enlaces de phishing con vista previa que harán creer al usuario objetivo que será redirigido a una página de Facebook o YouTube. Esta herramienta es ideal para enviar enlaces de phishing a través de plataformas de mensajería instantánea.

FotoSploit le permitirá enviar a la víctima una fotografía provocativa borrosa con texto. Al hacer clic en el enlace, el usuario objetivo encontrará una página de inicio de sesión de la plataforma que deseemos; acorde a los expertos en hacking ético, el truco está en despertar el interés o curiosidad de la víctima para que ingrese su nombre de usuario y contraseña impulsivamente en la página de phishing y obtener sus credenciales de inicio de sesión.

Recuerde que este material fue elaborado con fines didácticos e informativos. No use esta herramienta en entornos no controlados.

INSTALACIÓN

Descarga FotoSploit desde el repositorio de GitHub:

clone https://github.com/Cesar-Hack-Gray/FotoSploit.git

A continuación ingresamos los derechos del instalador:

+ x install.sh FotoSploit

Ejecute el instalador:

install.sh

USO DE FOTOSPLOIT

Para lanzar la herramienta debemos establecer todos los ajustes necesarios y ejecutar los siguientes comandos:

foto <ruta de la imagen elegida&gt;
set title url <texto de vista previa&gt;  
set view <YOUTUBE o FACEBOOK&gt;
go

La herramienta creará el enlace que debemos enviar a la víctima potencial, recuerde que el éxito o fracaso del ataque requiere que la víctima caiga en la trampa y entregue sus credenciales de inicio de sesión e incluso sus datos de ubicación.

Para consultar más tutoriales similares, visite las plataformas oficiales de los expertos en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS).