Cómo hackear cuentas de Instagram desde un smartphone usando Termux

Instagram se convirtió en una de las plataformas sociales más populares desde su aparición, incluso se ha convertido en una fuente de ingresos para muchas personas y, por lo tanto, en objetivo de múltiples actores de amenazas.

Muchos usuarios tal vez ya lo sepan, pero es posible comprometer una cuenta de usuario en esta plataforma usando Termux, el emulador de terminal para sistema Android, tal como se menciona en el curso de ciberseguridad del Instituto Internacional de Seguridad Cibernética (IICS).

A continuación le mostraremos la forma adecuada de emplear este método de hacking.

Para comenzar, debe asegurarse de haber instalado en su smartphone una versión compatible de Termux, además de instalar paquetes estables. Posteriormente, ejecute los siguientes comandos.

apt-get update -y
apt-get upgrade -y
pkg install python -y 
pkg install python2 -y
pkg install git -y
pip install lolcat

Para instalar la herramienta de hacking de Instagram, ejecute los siguientes comandos:

git clone https://github.com/noob-hackers/ighack
ls
cd ighack
ls
bash setup
bash ighack.sh

Más información sobre el funcionamiento de esta herramienta estará disponible en el curso de ciberseguridad de IICS. Para el siguiente paso necesitaremos conexión a Internet. Puede seleccionar cualquier opción haciendo clic en su teclado. IMPORTANTE: No elimine ninguno de los scripts incluidos en los archivos principales.

Ahora abra una nueva sesión y escriba tor en ella y luego vuelva a la sesión anterior e inicie la herramienta ig hack y comience a atacar la cuenta del usuario objetivo. También hay una opción de lista de pases personalizada en la herramienta, así que use la ubicación adecuada para usar la lista de contraseñas en la herramienta, por ejemplo, /sdcard/Download/pass.txt.

Como en el ejemplo anterior, debe usar la ubicación en un ataque de lista de acceso personalizado.

Recuerde que este artículo fue elaborado con fines exclusivamente informativos, por lo que IICS no se hace responsable del mal uso que pudiera darse a la información aquí contenida. Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en solicitar informes del curso de ciberseguridad impartido por los especialistas del Instituto Internacional de Seguridad Cibernética (IICS).