Que tecnicas utilizan los crackers expertos para hackear Twitter
Pues lo típico
phishing: Se utiliza para clonar en este caso, el Log-in de Twitter; al lograr que el usuario introduzca sus datos en el Log-in falso, estos son guardados directamente en la base de datos de la cuenta del Hacker.
o
Xploitz: Consiste en clonar y/o falsificar las planas de log-in de una plataforma concreta con la cual lanzaremos el ataque mediante ingeniería social.
Keyloggers: Programas espía que registran todo lo que tecleas o lo que ve en su pantalla el usuario.
Y por último aprovechan las brechas de seguridad:Recurren a errores o vulneraciones del código para robar datos a empresas.