Afirmo que estas son todas en todas las operaciones simples, pero esto no significa que no tendrá que prestar especial atención. De hecho, puede correr el riesgo de que su cuenta sea suspendida debido a demasiados errores de acceso y no poder iniciar sesión por un tiempo. Además, antes de comenzar, te recuerdo que algunos de estos procedimientos, si se realizan sin el consentimiento de otra persona, son ilegales. La guía está escrita con fines ilustrativos y no asumimos ninguna responsabilidad por los procedimientos descritos.
Home
Comienzo diciéndote que, en caso de que te conectes a través delWhatsapp oficial para dispositivos móviles, en la mayoría de los casos, la palabra secreta se almacena en el servidor y no en una base de datos local. En Android, por ejemplo, después del primer inicio de sesión, se intercambian dioses token de autenticación. Esto se hace a través de una función nombrada. Gerente de cuentas, sobre el que puede obtener más información conectándose a esta dirección del sitio para desarrolladores de Android.
Entonces, ni siquiera con root podría ver la contraseña de IG almacenada en su teléfono, generalmente accediendo a la ruta de datos> datos. Esto es por razones de seguridad, para protegerlo de los ataques de phishing de otras personas.
Su iOS, por lo que al conectarse con un iPhone o un iPad, las contraseñas son gestionadas de forma encriptada por el Titular de la clave. En algunos casos, por lo tanto, es posible recuperarlo.
Android
iOS
Si no ha encontrado una coincidencia, intente leer el punto "Administrador de contraseñas" de esta guía.
PC
Administrador de contraseñas
Si no sabes por dónde empezar, te ayudo. Busque estos nombres:
- Dashlane
- Ultimo pase
- 1Password
- Guardián
- Bitwarden
- KeePass
En caso de que no hayas podido conseguir nada, no te preocupes, sigue leyendo.
Una vez más, reitero que los procedimientos se describen con fines informativos. Por lo tanto, solo usted será responsable de las acciones que realice.
Clave de activación
Posteriormente, el atacante envía un SMS al teléfono de la víctima, solicitando que envíe el código de seguridad que recibió, informándole que se trata de una verificación de seguridad.
Por lo general, pocos usuarios responden a este intento de phishing. No obstante, siempre se realiza una prueba de este tipo, ya que es uno de los métodos más sencillos de poner en práctica.
Correo Electrónico
Registrador de teclas Spyzie
con Instahack
Un ejemplo de este tipo, es instahack, que puede encontrar en esta dirección en el sitio de GitHub. Se puede instalar en Windows, Ubuntu/Linux o Android.
con ShellPhish
con mSpy
Necesita instalar mSpy previamente para poder hacer una copia de seguridad de sus credenciales, ya que solo después de configurar el panel de control puede elegir qué tipo de datos se guardarán. La aplicación está disponible en dispositivos Android (vía root) y cuenta con diferentes planes de pago que se ajustan a tu presupuesto.
Sin usar aplicaciones o programas
Autor
lorenzo renzetti
Soy un blogger y comunicador de TI apasionado por la tecnología de la información y los servicios de redes sociales. Creo contenido destinado a mejorar la experiencia del usuario en multiplataformas, protegiendo la privacidad y la seguridad.