SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Como montar un scam para Facebook
Hola usuarios, mi nombre es Cortes Hipolito, hoy les enseñare a cómo crear una página
falsa de Facebook que nosotros denominamos scam o página clonada con la finalidad de
robar información como el correo y la contraseña de nuestra víctima, a continuación,
muestro los pasos a seguir para construir nuestra página web clonada, se lo are más fácil
les dejare los archivos ya creado para que no se quiebren la cabeza programándolos.
Como primer paso es descargar los archivos que son de suma importancia para construir
nuestra página, les dejare solo un acortador ya que con esto me están apoyando, no son
virus ni nada de eso, solo es publicidad nada más denle en saltar publicidad sin miedo.
Descarga en Mega: http://corneey.com/wLYWms
Descarga en Mediafire : http://corneey.com/wLYWae
Una vez tengamos nuestros tres archivos:
next.php
index.html
1.txt
Buscaremos un hosting que soporte php y html donde
podamos albergar nuestros archivos y tener un dominio
para nuestra página fake , les recomiendo que usen uno
gratis, existen muchos pero por si les interesa yo ocupo
mex.000webhost.com/ es muy bueno además nuestra
web mantiene el candadito de color verde como sitio
seguro asiéndolo más creíble.
Ahora es cuestión de crearnos un dominio parecido al de facebook.com aquí depende
todo de ustedes de como quieran usar la inguinaria social para atrapar nuestra víctima,
después es cuestión de alojar nuestro archivo a nuestro dominio que hemos creado.
Ahora si ya tenemos nuestro scam listo para ser usado todo depende de cómo quieran
hacérselo llegar a su víctima como les digo es cuestión de sus habilidades de hack y de
saber usar ingeniería social
¿Qué es un hosting?
El hosting o alojamiento
web se refiere al “espacio”
donde se mantiene un sitio
web, es decir, que un
hosting sirve para alojar
una web y que todo el
mundo pueda verla en
Internet a través
del dominio que tenga.
Cuando nuestra scam está montada tendremos la portada de Facebook que a mi parecer
le doy un 90% por ciento de probabilidad que cualquier persona caiga se ve muy creíble.
Los correos y contraseñas quedaran capturados en la página fake y será enviadas a
nuestra base de datos donde se guardarán en nuestro archivo “1.txt”
Bueno amigos esto es todo, es fácil y sencillo de armar nuestro scam, úsenlo sabiamente,
cualquier duda no olviden contactarme, estaré trayendo mas tutoriales chidos.
METODO PARA EXTREAR CUENTAS DE FACEBOOK CON NUESTRA SCAM
ARMADA: http://corneey.com/wLYUSh
SIGUENOS EN FACEBOOK, UNETE A NUESTRO GRUPO DE APORTES :
http://corneey.com/wLYTwQ
By Cortes Hipolito

Más contenido relacionado

La actualidad más candente

SEMEJANZAS Y DIFERENCIAS DE WRITER Y WORD
SEMEJANZAS Y DIFERENCIAS DE WRITER Y WORD SEMEJANZAS Y DIFERENCIAS DE WRITER Y WORD
SEMEJANZAS Y DIFERENCIAS DE WRITER Y WORD Mary Guarango
 
Informe de cómo realizar la contabilidad en monica 8.5
Informe de cómo realizar la contabilidad en monica 8.5Informe de cómo realizar la contabilidad en monica 8.5
Informe de cómo realizar la contabilidad en monica 8.5Mirna Solis
 
Los Sistemas Contables UAH
Los Sistemas Contables UAHLos Sistemas Contables UAH
Los Sistemas Contables UAHAlexander
 
Manual de uso saint administrativo
Manual de uso saint administrativoManual de uso saint administrativo
Manual de uso saint administrativoBarbara Alvarado
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 
Sistemas de informacion para la toma de decisiones
Sistemas de informacion para la toma de decisionesSistemas de informacion para la toma de decisiones
Sistemas de informacion para la toma de decisionesJhonn Daniel Yepez
 
Los componentes del modelo de negocios
Los componentes del modelo de negociosLos componentes del modelo de negocios
Los componentes del modelo de negociosDormimundo
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
Ids 005 computer viruses
Ids 005 computer virusesIds 005 computer viruses
Ids 005 computer virusesjyoti_lakhani
 
Servidor ftp linux final
Servidor ftp linux   finalServidor ftp linux   final
Servidor ftp linux finalmtijerino78
 

La actualidad más candente (18)

Software monica
Software monicaSoftware monica
Software monica
 
SEMEJANZAS Y DIFERENCIAS DE WRITER Y WORD
SEMEJANZAS Y DIFERENCIAS DE WRITER Y WORD SEMEJANZAS Y DIFERENCIAS DE WRITER Y WORD
SEMEJANZAS Y DIFERENCIAS DE WRITER Y WORD
 
Informe de cómo realizar la contabilidad en monica 8.5
Informe de cómo realizar la contabilidad en monica 8.5Informe de cómo realizar la contabilidad en monica 8.5
Informe de cómo realizar la contabilidad en monica 8.5
 
Los Sistemas Contables UAH
Los Sistemas Contables UAHLos Sistemas Contables UAH
Los Sistemas Contables UAH
 
Manual de uso saint administrativo
Manual de uso saint administrativoManual de uso saint administrativo
Manual de uso saint administrativo
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Software complementario
Software complementarioSoftware complementario
Software complementario
 
Sistemas de informacion para la toma de decisiones
Sistemas de informacion para la toma de decisionesSistemas de informacion para la toma de decisiones
Sistemas de informacion para la toma de decisiones
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Los componentes del modelo de negocios
Los componentes del modelo de negociosLos componentes del modelo de negocios
Los componentes del modelo de negocios
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Entendiendo el ransomware
Entendiendo el ransomwareEntendiendo el ransomware
Entendiendo el ransomware
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Ids 005 computer viruses
Ids 005 computer virusesIds 005 computer viruses
Ids 005 computer viruses
 
Saint Nomina..
Saint Nomina..Saint Nomina..
Saint Nomina..
 
Servidor ftp linux final
Servidor ftp linux   finalServidor ftp linux   final
Servidor ftp linux final
 

Similar a Como montar un scam para facebook

Como hackear facebook mediante phishing ético (1)
Como hackear facebook mediante phishing ético (1)Como hackear facebook mediante phishing ético (1)
Como hackear facebook mediante phishing ético (1)Miguel Angel Guevara Reyes
 
PRESENTACION DOS
PRESENTACION DOSPRESENTACION DOS
PRESENTACION DOSmirofa
 
Presentación RR.SS
Presentación RR.SSPresentación RR.SS
Presentación RR.SSyepah
 
Presentación2.ppt
Presentación2.pptPresentación2.ppt
Presentación2.pptinfo768636
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Nunkyworld
 
Cómo hackear contraseñas de facebook
Cómo  hackear contraseñas de facebookCómo  hackear contraseñas de facebook
Cómo hackear contraseñas de facebookseomonster
 
Tutorial Wordpress
Tutorial WordpressTutorial Wordpress
Tutorial WordpressDani Torres
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridadpachohot
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridadpachohot
 
Hackear Contraseñas De Facebook
Hackear Contraseñas De FacebookHackear Contraseñas De Facebook
Hackear Contraseñas De FacebookJacon Wilson
 
Hackear Facebook En 180 Segundos - Libro Completo
Hackear Facebook En 180 Segundos - Libro CompletoHackear Facebook En 180 Segundos - Libro Completo
Hackear Facebook En 180 Segundos - Libro CompletoRicardo Oxford
 
De que forma Piratear Fb 2014
De que forma Piratear Fb 2014
De que forma Piratear Fb 2014
De que forma Piratear Fb 2014 spectacularaffe02
 

Similar a Como montar un scam para facebook (20)

Mitm (Man in the middle) part II
Mitm (Man in the middle) part IIMitm (Man in the middle) part II
Mitm (Man in the middle) part II
 
Pres2
Pres2Pres2
Pres2
 
Como hackear facebook mediante phishing ético (1)
Como hackear facebook mediante phishing ético (1)Como hackear facebook mediante phishing ético (1)
Como hackear facebook mediante phishing ético (1)
 
PRESENTACION DOS
PRESENTACION DOSPRESENTACION DOS
PRESENTACION DOS
 
Presentación RR.SS
Presentación RR.SSPresentación RR.SS
Presentación RR.SS
 
Presentation2
Presentation2Presentation2
Presentation2
 
Presentación2.ppt
Presentación2.pptPresentación2.ppt
Presentación2.ppt
 
Virus en Redes Sociales
Virus en Redes SocialesVirus en Redes Sociales
Virus en Redes Sociales
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
 
Informe
InformeInforme
Informe
 
Finalizado atunga
Finalizado atungaFinalizado atunga
Finalizado atunga
 
Capi 10 aloj_web_grat
Capi 10 aloj_web_gratCapi 10 aloj_web_grat
Capi 10 aloj_web_grat
 
Cómo hackear contraseñas de facebook
Cómo  hackear contraseñas de facebookCómo  hackear contraseñas de facebook
Cómo hackear contraseñas de facebook
 
Age Of War Hack Descargar
Age Of War Hack Descargar
Age Of War Hack Descargar
Age Of War Hack Descargar
 
Tutorial Wordpress
Tutorial WordpressTutorial Wordpress
Tutorial Wordpress
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridad
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridad
 
Hackear Contraseñas De Facebook
Hackear Contraseñas De FacebookHackear Contraseñas De Facebook
Hackear Contraseñas De Facebook
 
Hackear Facebook En 180 Segundos - Libro Completo
Hackear Facebook En 180 Segundos - Libro CompletoHackear Facebook En 180 Segundos - Libro Completo
Hackear Facebook En 180 Segundos - Libro Completo
 
De que forma Piratear Fb 2014
De que forma Piratear Fb 2014
De que forma Piratear Fb 2014
De que forma Piratear Fb 2014
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (8)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Como montar un scam para facebook

  • 1. Como montar un scam para Facebook Hola usuarios, mi nombre es Cortes Hipolito, hoy les enseñare a cómo crear una página falsa de Facebook que nosotros denominamos scam o página clonada con la finalidad de robar información como el correo y la contraseña de nuestra víctima, a continuación, muestro los pasos a seguir para construir nuestra página web clonada, se lo are más fácil les dejare los archivos ya creado para que no se quiebren la cabeza programándolos. Como primer paso es descargar los archivos que son de suma importancia para construir nuestra página, les dejare solo un acortador ya que con esto me están apoyando, no son virus ni nada de eso, solo es publicidad nada más denle en saltar publicidad sin miedo. Descarga en Mega: http://corneey.com/wLYWms Descarga en Mediafire : http://corneey.com/wLYWae Una vez tengamos nuestros tres archivos: next.php index.html 1.txt Buscaremos un hosting que soporte php y html donde podamos albergar nuestros archivos y tener un dominio para nuestra página fake , les recomiendo que usen uno gratis, existen muchos pero por si les interesa yo ocupo mex.000webhost.com/ es muy bueno además nuestra web mantiene el candadito de color verde como sitio seguro asiéndolo más creíble. Ahora es cuestión de crearnos un dominio parecido al de facebook.com aquí depende todo de ustedes de como quieran usar la inguinaria social para atrapar nuestra víctima, después es cuestión de alojar nuestro archivo a nuestro dominio que hemos creado. Ahora si ya tenemos nuestro scam listo para ser usado todo depende de cómo quieran hacérselo llegar a su víctima como les digo es cuestión de sus habilidades de hack y de saber usar ingeniería social ¿Qué es un hosting? El hosting o alojamiento web se refiere al “espacio” donde se mantiene un sitio web, es decir, que un hosting sirve para alojar una web y que todo el mundo pueda verla en Internet a través del dominio que tenga.
  • 2. Cuando nuestra scam está montada tendremos la portada de Facebook que a mi parecer le doy un 90% por ciento de probabilidad que cualquier persona caiga se ve muy creíble. Los correos y contraseñas quedaran capturados en la página fake y será enviadas a nuestra base de datos donde se guardarán en nuestro archivo “1.txt”
  • 3. Bueno amigos esto es todo, es fácil y sencillo de armar nuestro scam, úsenlo sabiamente, cualquier duda no olviden contactarme, estaré trayendo mas tutoriales chidos. METODO PARA EXTREAR CUENTAS DE FACEBOOK CON NUESTRA SCAM ARMADA: http://corneey.com/wLYUSh SIGUENOS EN FACEBOOK, UNETE A NUESTRO GRUPO DE APORTES : http://corneey.com/wLYTwQ By Cortes Hipolito