Vale a pena ler a correspondência de outras pessoas? Ler a correspondência de um ente querido pode arruinar um relacionamento, dizem especialistas

Lar / Freios

Boa tarde Tenho o prazer de dar as boas-vindas a todos que decidiram dar uma olhada em meu blog pessoal. É dedicado a questões atuais e preocupantes de segurança móvel. Venho estudando esse material há muito tempo. Hoje consideraremos [email protected] (ou mail.ru) para ler a correspondência de outras pessoas, que muitos invasores podem tentar. No final do artigo você encontrará um pequeno vídeo contando sobre uma aplicação interessante.

Muitas pessoas vão querer ler a correspondência de outras pessoas em [email protected] (ou mail.ru). Estes incluem colegas de trabalho e parentes. Muitas pessoas querem espionar as pessoas ao seu redor. Para evitar isso, evitando que estranhos acessem seus dados pessoais, você deve dar uma olhada mais de perto nos vários programas de hacking.

Procurei a Internet e os formulários temáticos, onde li muitos artigos. Então encontrei vários aplicativos para Smartphone Android. Estudei muitos programas, instalei e testei pessoalmente cada um deles. Como resultado, posso dizer que um software realmente funcional com acesso remoto, permitir que você leia as mensagens mail.ru de outras pessoas não existe! Mas existem muitos golpes e vírus. Tome cuidado!

Então fiquei interessado em como ler as mensagens de outras pessoas [email protected] (ou mail.ru) usando utilitários padrão. Por exemplo, para criar cópias de segurança diversas informações. Me deparei com esse serviço, parecia muito conveniente e multifuncional. O arquivamento de correspondência do Vkontakte, Facebook e várias outras redes sociais é suportado. Mas imagine uma situação em que outra pessoa tente instalar um programa desse tipo no seu telefone! Qual deles exatamente não é de importância decisiva, vou enfatizar. Já vi aplicativos semelhantes antes, mas com muito menos recursos.

Cheguei à conclusão de que é possível hackear a correspondência de outra pessoa [email protected] (ou mail.ru) sem software especial. Portanto há um número dicas úteis quem deveria ser ouvido. Primeiro, não deixe seu smartphone sem vigilância. Especialmente no local de trabalho. No escritório, na empresa, não importa. Se houver estranhos por perto, sempre existe o risco de alguém tentar assumir o controle de suas informações pessoais. Aconselho também colocar um cadeado na tela, que só poderá ser removido após inserir um código especial.

No final do artigo você encontrará um pequeno vídeo que falará sobre os recursos de instalação e configuração do aplicativo para backup. O serviço é único e útil, utilizo-o regularmente. Mas não instale nos smartphones de outras pessoas! O dono do celular definitivamente não gostaria disso. E siga as dicas de segurança móvel acima. Então ninguém poderá ler suas mensagens de [email protected]!

Recursos do aplicativo: leitura de correspondência SMS, MMS, VKontakte ( aplicativo oficial e Kate Mobile), Odnoklassniki, Facebook, Moi [email protected], VSeti.by, Twitter, Hangouts, Google+, WhatsApp, Skype, Viber, Hangouts ( ex-Google Talk), [email protected], ICQ, IM+ e IM+Pro, AIM, Jabber, MSN, MySpace, Yahoo! e Ya.Online (Yandex Chat), correspondência por e-mail Gmail e [email protected], visualizar sites visitados em Navegadores Chrome, Ópera, Firefox. Acesse sua lista de chamadas e localização do telefone. Esta é uma pequena parte de todas as possibilidades. Todos

Guia de instalação de vídeo para qualquer telefone:

Guia de instalação de vídeo em um telefone com direitos ROOT:

Instruções de instalação e configuração:

  1. Vamos começar conta pessoal siga este link: “Criar uma conta pessoal” (basta se cadastrar lá).
  2. Siga este link: “Faça login na sua conta pessoal no site” e digite o e-mail e a senha que você especificou antes do registro.
  3. Clique no botão: “Adicionar telefone”
  4. Preenchemos todos os campos que são solicitados a serem preenchidos. Preenchemos corretamente como está escrito ali, caso contrário não funcionará.
  5. Clique no botão “Salvar”.
  6. Lemos as instruções que apareceram após clicar no botão “Salvar”
  7. Instalamos o aplicativo no telefone (aquele do qual você precisa obter informações) e o configuramos de acordo com as instruções que você deverá ler no passo 6.
  8. O aplicativo está instalado. Está tudo bem. Os desenvolvedores escrevem que você precisa esperar pelo menos uma hora para que os dados comecem a chegar na sua conta pessoal que você criou na etapa 1. No nosso caso, os dados chegaram após 4 horas. O plano foi um sucesso! Desejo-lhe sucesso.

Quase todos nós cometemos o pecado de ser excessivamente curiosos. Apesar de confiarmos nas pessoas próximas de nós, a vontade de saber mais sobre o que se passa nas suas cabeças, como realmente nos tratam, que segredos guardam, por vezes obriga-nos a tomar as atitudes mais arriscadas. A primeira coisa que vem à mente é, claro, a correspondência pessoal. Hoje, poucas pessoas usam e-mail ou SMS para esses fins como faziam há dez anos. Mas as páginas nas redes sociais são perfeitas: rápidas, gratuitas e convenientes. É por isso que muitas pessoas curiosas estão interessadas na questão de como ler a correspondência de outra pessoa. Afinal, hoje esta rede social é a mais popular entre os russos. Bem, se você decidir descer por essa ladeira escorregadia, continue lendo para conhecer suas opções.

Palavras de advertência de despedida

Oferecido por desenvolvedores de vários programas "espiões". Eles são desenhados de forma muito astuta e conseguem ter acesso ao que é mais secreto para muitos usuários - a correspondência pessoal. Vale avisar desde já que eles não são tão inofensivos quanto podem parecer. Por exemplo, não se surpreenda se vírus entrarem no seu computador como resultado do uso de tais aplicativos ou se alguma quantia N for retirada do seu telefone. Afinal, ninguém pode garantir isso; você mesmo decidiu correr riscos e, portanto, estar preparado para tais resultados. Indicaremos apenas as opções (vamos chamá-las de dicas) que dão pelo menos alguma chance de ler a correspondência de outra pessoa no Contato. Os dois primeiros métodos são programas especiais.

Programa PageHack

PageHack é um aplicativo que oferece uma ampla variedade de funcionalidades aos seus clientes. Entre eles está a capacidade de visualizar fotos fechadas e vídeos, leia comentários ocultos em “Contato” e, claro, tenha acesso a mensagens pessoais do assunto de seu interesse. Tudo isso só pode ser feito se a pessoa que você deveria estar espionando for um de seus amigos nesta rede social. EM de outra forma Não será possível realizar o trabalho.

Algoritmo de aplicação

Então, digamos que sua “vítima” já fez amizade com você no VKontakte, o que vem a seguir? E então o seguinte:

  1. Baixe o programa PageHack para o seu computador e instale-o. Aqui os desenvolvedores nos aconselham a desabilitar o antivírus, supostamente para hackear com sucesso a conta de outra pessoa (o que o defensor na forma de antivírus irá impedir). A decisão de continuar trabalhando ou não depende de você, por sua própria conta e risco, como dizem.
  2. O próximo passo é obter o ID do usuário de seu interesse. É isso que permite ler a correspondência de outra pessoa em Contato. Copie este número da barra de endereço após fazer login na página do usuário da sua conta. Você não precisa do endereço completo, mas apenas o que começa com id e além (geralmente números ou sobrenome em letras latinas).
  3. Inserimos esses dados em uma linha especialmente desenhada para isso na janela do programa. Clique em assistir e - pronto! A imagem desejada deverá aparecer diante dos seus olhos, nomeadamente a correspondência pessoal do assunto do seu interesse.

Um programa tão fácil de usar (mas é seguro?) permitirá que você responda às perguntas incômodas “com quem seu parceiro se comunica”, “o que seus amigos dizem sobre você (e eles dizem isso)”, “com quem o seu filho menor se comunica”, etc. p.

Em geral, os desenvolvedores prometem que o aplicativo PageHack ajudará a resolver muitos dos seus problemas. Mas pense se isso irá resolvê-los ou, pelo contrário, criá-los. Você precisa informações detalhadas sobre a vida pessoal de entes queridos?

Recurso Vkmass.narod

Existe outro serviço interessante que promete responder à questão que preocupa muitos: “como ler a correspondência de outra pessoa no Contact”. Chama-se Vkmass.narod e promete percorrer todo o caminho da obscuridade até obter acesso a informações secretas em apenas três etapas. Vamos tentar?

Instruções de uso

  1. O primeiro passo é obter links para o usuário desejado(ou usuários). O fato é que este programa só dá acesso às mensagens enviadas por uma determinada pessoa. Se você estiver interessado em ler a correspondência de outra pessoa em Contato, e não apenas respostas unilaterais, precisará de links para dois perfis, um diálogo entre os quais você precisa. Inserimos esses dados nas caixas apropriadas.
  2. Em seguida, você precisa definir o período para o qual deseja ver a correspondência. Insira as datas de início e término do diálogo.
  3. O terceiro passo será o seu e-mail pessoal (ou criado especificamente para este propósito insidioso), no qual receberá uma resposta detalhada à sua dúvida na forma de mensagens pessoais ou diálogo com pessoas de seu interesse.

E aqui está a configuração! Para concluir o processo você deve inserir no campo apropriado palavra de código, que você receberá no seu celular. O custo da cobiçada mensagem SMS para recebê-la é de 300 rublos. Pronto para fazer alarde?

Opção por "atores" talentosos

Existe outra maneira de ler a correspondência de outra pessoa no Contato sem recorrer à ajuda de todos esses programas suspeitos? Sim, ele é. Mas é muito mais complexo e requer certas habilidades, ou melhor, truques. Confira e decida se esta opção é ideal para você.

Antes de começar, você deve conhecer nuances importantes: você só poderá usar esse método se tiver acesso a celular a pessoa certa e se sua conta está vinculada a um número válido. Por exemplo, se este for seu parceiro ou filho, você pode usar esta opção. Mas se for alguém que você conhece ou não conhece, então é improvável.

Descrição do método

  1. Primeiramente, você precisa cadastrar uma conta aleatória inserindo um nome e sobrenome fictícios, e no campo “Número de telefone” inserir aquele que pertence ao assunto de seu interesse.
  2. Irá aparecer um aviso indicando que já está vinculado a outra página. Você concorda que está ciente e este é o seu número.
  3. Outra janela de aviso será aberta para garantir que você realmente deseja vincular nova página para o mesmo número. Não há necessidade de clicar em nada aqui ainda.
  4. Primeiro você precisa tomar posse do telefone do usuário (por exemplo, fazer isso despercebido ou pedir para ligar), agora você precisa mostrar sua imaginação e habilidade de atuação.
  5. Quando o precioso celular estiver em suas mãos, clique na janela “Sim, usar o número XXXXXXXXXX”. Deverá receber uma mensagem SMS com um código para confirmar a ligação (não se esqueça de eliminar os vestígios em forma de SMS após a sua utilização). Inserimos o código recebido no campo apropriado e inserimos a senha abaixo (podemos criar qualquer uma).

Como resultado, nos encontramos na página preciosa do usuário em cuja conta fizemos login. Você pode ler as mensagens do seu amigo em Contatos ou, para não perder muito tempo, copiar os diálogos necessários. Você pode fazer isso rapidamente usando o serviço Vkbot. Você pode simplesmente abrir uma caixa de diálogo específica e salvá-la em HTML usando o atalho de teclado CTRL+S.

Não se esqueça que isso deve ser feito com cuidado mesmo quando o usuário estiver offline (afinal, durante o processo de fraude sua senha será alterada).

Este método não representa nenhum perigo em termos de infectar o seu computador com vírus ou perder dinheiro. Mas antes de ler a correspondência de outra pessoa no Contato, você terá que ficar nervoso, pois precisa agir com muito cuidado e astúcia.

É necessário?

Foram oferecidas três opções para obter acesso às conversas privadas do usuário. Você pode escolher o que mais gostar. Cada um deles carrega um elemento de risco e perigo. Mas, antes de decidir por tais ações, pense se você realmente precisa se envolver na vida privada das pessoas (mesmo as próximas), descobrir seus segredos, principalmente se forem desonestos e, veja bem, não muito de um jeito lindo. Às vezes é melhor apenas confiar em uma pessoa e não tentar expô-la em alguma coisa (ou talvez não haja nada para expô-la), porque cada um de nós deve ter espaço para seus próprios segredinhos.

As redes sociais são hoje o principal mecanismo de comunicação pessoal entre as pessoas no espaço da Internet. É usado com muito mais frequência do que fóruns clássicos, e-mail e até mesmo Skype. Existem métodos que permitem ler a correspondência de outra pessoa nas redes sociais.VKontakte, Odnoklassniki, Facebook, Meu Mundo

Vamos examiná-los em detalhes.

5 métodos de trabalho mais populares:

Hackeando a página e adivinhando a senha

O meio mais comum de obter acesso a uma conta em rede social, existem vários métodos para hackear páginas e obter a senha para acessar a página vk.com, odnoklassniki.ru, facebook.com, my.mail.ru

Hackeando por e-mail

Um ponto bastante fraco na segurança de uma conta de rede social é o e-mail associado a ela. Tendo acesso à “saboneteira”, você pode enviar um pedido de alteração de senha na rede social e, consequentemente, fazer login com uma nova após ler a correspondência. Hackeando e-mailé organizado por meio de programas especiais, enquanto vários serviços (por exemplo, mail.ru) apresentam grandes vulnerabilidades e muitas “brechas” de software que permitem obter acesso ao e-mail.

Às vezes você nem precisa de conhecimentos especiais: muitas vezes o número do celular/residencial é colocado na senha do e-mail, e a pergunta/resposta de segurança padrão pergunta sobre o nome de solteira da mãe, portanto, tendo essas informações, é fácil obter o acesso necessário primeiro para o e-mail e depois para sua conta de rede social.

Seleção de senha via força bruta

Há muito que foram desenvolvidos programas que contornam o sistema de proteção contra múltiplas tentativas de inserir uma senha - conhecendo o login, esse sistema tenta adivinhar as senhas da conta. Os aplicativos mais populares para tais tarefas: Vk.Com Brut Check Spam, Namepass, Combine Soft, Bruteforce com multi-threads. Por analogia, uma senha pode ser selecionada manualmente inserindo possíveis dados conhecidos sobre a pessoa.

E-mail falso do serviço

Um dos métodos mais conhecidos de hacking é enviar uma carta supostamente de um serviço de rede social, onde é necessário inserir o login/senha da página, ou uma palavra-código para restaurar o acesso. Nesse caso, a própria carta é enviada ao destinatário com endereço falso - isso pode ser feito manualmente, tendo conhecimentos básicos de HTML, ou através serviços especiais como anmase.ru.

Alternativa - programa Trojan em qualquer carta de conteúdo neutro, que, ao ser iniciada, lê todas as senhas e logins do sistema, porém, antivírus modernos com os bancos de dados mais recentes os detectam com bastante rapidez, e o próprio usuário provavelmente não iniciará um arquivo executável desconhecido anexado ao carta.

Uso de cookies

Todos os navegadores de Internet possuem cookies habilitados por padrão - arquivos com informações criptografadas sobre visitas às páginas, necessários para um recarregamento mais rápido. Os cookies também contêm logins e senhas, embora criptografados com uma chave simples. Depois de receber esses arquivos, você pode descriptografar os dados (usando programas, por exemplo, Vkontakte Cookie Recuperação de senha para a rede VK) e assim obter correspondência pessoal na rede social.

Sites de phishing

Um método popular para obter login e senha de uma página é criar sites falsos com design idêntico ao da rede social, mas com endereço diferente. Se uma pessoa for até lá, ela poderá, por inércia, inserir um login e uma senha, que irão imediatamente para o dono do portal de phishing.

Trabalho profissional

Hackers profissionais, por uma taxa apropriada, combinam os métodos de hacking acima e também aplicam seus próprios algoritmos exclusivos, após os quais trocam o acesso a uma conta de rede social por dinheiro.

Registradores de teclas

Keyloggers são toda uma classe de programas instalados secretamente em PCs e dispositivos móveis. Esses aplicativos registram códigos especiais para caracteres inseridos pelo usuário, vinculando-os simultaneamente às janelas e elementos de entrada atuais e monitorando os processos em execução. Depois de coletar informações e vigilância secreta, eles transferem os dados para terceiros através de uma conexão com a Internet.

A melhor opção para receber informações confidenciais muitas vezes não são detectados por antivírus com os bancos de dados de vírus mais recentes, uma vez que os keyloggers não apresentam nenhum sinal de programa de vírus. Esses softwares funcionam de maneira diferente dependendo do código, os mais avançados não são exibidos; processos do sistema e se disfarçam como drivers de hardware.

Tipos principais:

  • Hardware - dispositivos mecânicos em miniatura integrados ao teclado. Não requer instalação de programas; funcionam tanto com o computador/celular ligado quanto desligado.
  • Software - aplicativos clássicos que requerem instalação em dispositivos.
  • Acústico - sistemas eletrônicos especiais que monitoram à distância os sons do pressionamento de teclas e convertem essas vibrações sonoras em forma de texto.

O primeiro e o terceiro tipos de keyloggers geralmente são inacessíveis para usuários comuns, portanto, a segunda opção é relevante para o usuário.

Os keyloggers de software mais famosos são Elite Keylogger, Keylogger Net, AutoKeySpy, NeoSpy.

Fator humano

O acesso à correspondência pessoal na rede social de uma pessoa pode ser obtido ilegalmente através de representantes técnicos do serviço que atende o sistema, bem como de órgãos de aplicação da lei que enviam solicitação à administração da rede social para fornecer acesso à página do usuário nas maiores redes sociaisVKontakte, Odnoklassniki, Meu Mundo E detalhes de mensagens pessoais. Ambos os métodos são, obviamente, ilegais.

Encontrar as pessoas certas no VKontakte é bastante problemático e você pode esquecer completamente as redes sociais estrangeiras. Os pedidos através da polícia são muito caros. Portanto, o mais a melhor opção pode haver spyware.

Aviso e posfácio

Cuidado com golpistas que oferecem, por uma taxa nominal ou pequena, acesso à correspondência pessoal de qualquer pessoa nas redes sociais. Evite sites fraudulentos que prometem fornecer o acesso necessário em poucos segundos e exigem o envio de um SMS para número curto. O processo de obtenção de acesso não autorizado à página de uma pessoa em uma rede social é bastante volumoso e demorado, na maioria dos casos requer uma abordagem individualizada e o desenvolvimento de diversas opções para obtenção de login e senha. Junto com a responsabilidade por essas ações, pense se você precisa disso?

Os mecanismos de pesquisa indexaram SMS enviados de vários sites operadoras móveis. Algumas das mensagens SMS foram fechadas rapidamente, outras permaneceram em motores de busca Oh. Quem lê as cartas de outras pessoas e por quê, e de onde vem o interesse em “olhar por cima do ombro” na correspondência de outra pessoa?

Alla Khvan, psicóloga: Por que estamos interessados ​​nos restos da vida de outra pessoa?

O interesse pela vida privada dos outros, apesar da nossa óbvia desunião, não desapareceu de todo. Antigamente liam cartas de outras pessoas e espiavam pelo buraco da fechadura, agora, na primeira oportunidade, caem na correspondência SMS de outra pessoa, e as avaliações de revistas e jornais aumentam em grande parte devido às fofocas sobre a vida pessoal de celebridades.

Acho que nas mensagens SMS que apareceram na Internet as pessoas não leram aqueles lugares onde estava escrito “compre um pacote de kefir e pão”, mas aqueles fragmentos onde se ouviam as emoções de outras pessoas. Para ser justo, deve-se notar que esta área da vida mental sempre interessou as pessoas, só que às vezes alguém entrava furtivamente no diário de outra pessoa e mal podia esperar pelas memórias publicadas.

Tentar tocar a vida de outra pessoa é substituir o vazio da sua própria vida. Em vez de dizer a si mesmo “preciso entender meus sentimentos, pensar no que está acontecendo comigo”, e assim evitar o vazio interior, a pessoa, temendo isso, começa a preencher seu espaço interior com os sentimentos de outras pessoas. Não importa por que meios. “Cartas de outras pessoas” parece interessante.

Se uma pessoa tem interesse em olhar para esse mesmo “buraco da fechadura” - no sentido literal, com a ajuda da televisão, da Internet ou comunicações móveis, ele deveria se perguntar: “O que está acontecendo com a minha vida, o que está faltando nela, que estou interessado em restos, resquícios da vida de outra pessoa e dos sentimentos de outras pessoas! Como minha vida é vazia!” E então você pode se preocupar com o que essa pessoa está pronta para fazer por si mesma para preencher sua vida, para torná-la rica, rica e gratificante internamente. Afinal, da plenitude da vida não surgirá tanta curiosidade que o leve a mergulhar nas roupas dos outros com entusiasmo.

Arcipreste Alexander Ilyashenko, chefe do portal Ortodoxia e Paz: O que está escrito no teclado não pode ser excluído do cache

Ler as cartas de outras pessoas, examinar a vida de outra pessoa é inaceitável. As pessoas sempre tentaram olhar pelo “buraco da fechadura”, e a nossa cultura atual, ou melhor ainda, a falta de cultura, desenvolve suspeita, curiosidade e instila um sentimento de permissividade, quando “eu quero” é um forte argumento para o que “você pode”. dispor."

Quanto mais avançada a arma, mais indefesa a pessoa fica. Quanto mais avançados forem as senhas e os sistemas de segurança, mais pessoas poderão ler sua correspondência mais íntima.

No século passado, escrevi uma carta, entreguei a um fiel e mandei queimá-la após a leitura, escrita em uma única cópia, desapareceu para sempre. Hoje, tudo o que escrevemos vai para o ciberespaço descontrolado. A administração do recurso sempre tem acesso ao correio ou às mensagens SMS que passam por vários; operadoras móveis, e mesmo que você tenha escrito algo, se arrependido e apagado, esse texto permanecerá no cache dos buscadores para que todos possam acessar por muitos meses, ou até anos.

Conheço mais de uma história em que registros profundamente trancados e fechados acabaram na mesa dos patrões, e isso culminou em demissões. Acontece que as pessoas escreveram as coisas mais pessoais e... esqueceram-se de proteger a gravação da forma necessária - e assim passaram várias semanas até descobrirem que tudo isto estava ao alcance de um público vasto.

Aqui você pode aconselho duas coisas.

Você nunca deve escrever em qualquer lugar - nem em SMS, nem em cartas, nem nos cadeados mais privados - que não esteja pronto para dizer de forma absolutamente pública. Você sempre precisa pensar no que acontecerá se essa mensagem ficar disponível aos olhos de outras pessoas.

E em segundo lugar, quando a correspondência de outra pessoa ou uma seleção de mensagens SMS recentes for encaminhada triunfantemente para você, imagine que suas cartas agora podem ser encaminhadas para alguém da mesma maneira. Isto deveria abalar muito a curiosidade terrível e pecaminosa que nos domina.

© 2024 ermake.ru - Sobre reparo de PC - Portal de informações