[QUESTION] Est ce qu'un HACKER peut connaître tous mes contacts
- 1
Le 01 décembre 2024 à 09:37:19 :
Oui.
N'importe quel hacker peut le faire ou seulement un expert ?
Le 01 décembre 2024 à 09:38:37 :
Le 01 décembre 2024 à 09:37:19 :
Oui.N'importe quel hacker peut le faire ou seulement un expert ?
À partir du moment où t'as réussi à prendre le contrôle de l'appareil, c'est un jeu d'enfant.
Le 01 décembre 2024 à 09:40:12 :
Le 01 décembre 2024 à 09:38:37 :
Le 01 décembre 2024 à 09:37:19 :
Oui.N'importe quel hacker peut le faire ou seulement un expert ?
À partir du moment où t'as réussi à prendre le contrôle de l'appareil, c'est un jeu d'enfant.
C'est censé être dur voir impossible de hacker
Le 01 décembre 2024 à 09:42:21 :
Le 01 décembre 2024 à 09:40:12 :
Le 01 décembre 2024 à 09:38:37 :
Le 01 décembre 2024 à 09:37:19 :
Oui.N'importe quel hacker peut le faire ou seulement un expert ?
À partir du moment où t'as réussi à prendre le contrôle de l'appareil, c'est un jeu d'enfant.
C'est censé être dur voir impossible de hacker
bordel je deteste ce mot un iPhone
Les iPhones, j'aurais tendance à dire que c'est un peu plus compliqué, mais rien n'est impossible.
J'y connais rien sur les produits Apple.
Le 01 décembre 2024 à 09:45:12 :
Le 01 décembre 2024 à 09:42:21 :
Le 01 décembre 2024 à 09:40:12 :
Le 01 décembre 2024 à 09:38:37 :
Le 01 décembre 2024 à 09:37:19 :
Oui.N'importe quel hacker peut le faire ou seulement un expert ?
À partir du moment où t'as réussi à prendre le contrôle de l'appareil, c'est un jeu d'enfant.
C'est censé être dur voir impossible de hacker
bordel je deteste ce mot un iPhoneLes iPhones, j'aurais tendance à dire que c'est un peu plus compliqué, mais rien n'est impossible.
J'y connais rien sur les produits Apple.
Merci pour tes réponses kheyou
Oui, il suffit qu'un hacker ait accès à ton appareil ou à tes comptes pour récupérer tous tes contacts. Par exemple, si un hacker exploite une faille de sécurité non corrigée dans ton système, il peut utiliser un exploit zero-day pour installer un malware comme Emotet ou un RAT (Remote Access Trojan). Ce genre de malware crée une backdoor sur ton appareil, ce qui permet au hacker de le contrôler à distance et d'extraire tes contacts. Il pourrait aussi installer un keylogger comme Revealer Keylogger, qui enregistre chaque touche que tu tapes, et ainsi récupérer tes identifiants pour accéder à tes messageries et réseaux sociaux où tes contacts sont stockés.
Si tu utilises des services en ligne comme Google Contacts ou iCloud, le hacker pourrait utiliser des API vulnérables ou voler un token d'authentification pour accéder à tes contacts sans que tu t'en rendes compte. Et dans le pire des cas, si le hacker réussit à te tromper avec une attaque de phishing, en t'envoyant un faux email avec un lien malveillant, il pourrait récupérer tes identifiants et contourner l’authentification à deux facteurs (2FA). En coulisse, il pourrait utiliser des outils comme Social-Engineer Toolkit pour créer des faux sites, ou encore passer par VPN et Tor pour masquer ses traces et rendre son attaque encore plus difficile à détecter.
Le 01 décembre 2024 à 10:12:44 :
Oui, il suffit qu'un hacker ait accès à ton appareil ou à tes comptes pour récupérer tous tes contacts. Par exemple, si un hacker exploite une faille de sécurité non corrigée dans ton système, il peut utiliser un exploit zero-day pour installer un malware comme Emotet ou un RAT (Remote Access Trojan). Ce genre de malware crée une backdoor sur ton appareil, ce qui permet au hacker de le contrôler à distance et d'extraire tes contacts. Il pourrait aussi installer un keylogger comme Revealer Keylogger, qui enregistre chaque touche que tu tapes, et ainsi récupérer tes identifiants pour accéder à tes messageries et réseaux sociaux où tes contacts sont stockés.Si tu utilises des services en ligne comme Google Contacts ou iCloud, le hacker pourrait utiliser des API vulnérables ou voler un token d'authentification pour accéder à tes contacts sans que tu t'en rendes compte. Et dans le pire des cas, si le hacker réussit à te tromper avec une attaque de phishing, en t'envoyant un faux email avec un lien malveillant, il pourrait récupérer tes identifiants et contourner l’authentification à deux facteurs (2FA). En coulisse, il pourrait utiliser des outils comme Social-Engineer Toolkit pour créer des faux sites, ou encore passer par VPN et Tor pour masquer ses traces et rendre son attaque encore plus difficile à détecter.
D'accord merci je savais pas qu'il était aussi facile de faire ça
- 1
Données du topic
- Auteur
- PingouinFrileux
- Date de création
- 1 décembre 2024 à 09:36:48
- Nb. messages archivés
- 10
- Nb. messages JVC
- 10