Raider Productions
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.
Raider Productions

Partilhando Emoções Ao Máximo!!!
 
InícioÚltimas imagensProcurarRegistarEntrar

 

 [Tutorial]Carding Parte 5

Ir para baixo 
AutorMensagem
Raider Productions
Admin
Raider Productions


Mensagens : 184
Data de inscrição : 13/09/2008
Idade : 39
Localização : Lisboa - Lumiar

[Tutorial]Carding Parte 5 Empty
MensagemAssunto: [Tutorial]Carding Parte 5   [Tutorial]Carding Parte 5 Icon_minitimeSex Set 26, 2008 6:19 pm

Erick liga para o patrão de seu primo a fim de fazer uma engenharia social para descobrir o sistema operacional da vítima. Acompanhe o diálogo:

E: "Boa tarde. Sou Vinicius da Rocha Oliveira do suporte técnico da microsoft brasileira. Com quem eu falo por favor?"
M: "Marcelo..."
E: "Senhor Marcelo, desculpe incomoda-lo mas é que gostaríamos de avisar o senhor que não deverá atualizar seu sistema Windows no momento. Uma atualização do Internet Explorer no Windows XP está danificando o kernel do sistema. Se o senhor usa Windows XP Profissional SP 2, aguardo que espere a atualização do mês seguinte. O senhor usa Windows XP?"
M: "Não. Não uso nenhum Windows. O sistema do meu computador de casa é um Linux."
E: "Linux? Espere ai isso está errado. O senhor não é Marcelo Alvaro Melo?"
M: "Não, me chamo Marcelo Wander Vendelli."
E: "Ahn Deus, isso foi um terrível engano. Estamos tentando contatar outro Marcelo. Perdoe-nos pelo incomôdo. Tenha uma boa tarde senhor."
M: "Tudo bem, acontece. Tchau, boa tarde para você também."


Erick descobre algo inesperado e conta para os outros. O sistema desse cara é linux e não windows, então eles vão ter que criar o keylogger em Kylix* ao invés de usar Delphi.

*: Linguagem de programação idêntica ao delphi para linux.

Agora Erick tem mais uma coisa a fazer, contatar um laranja que receba as mercadorias que vai ser o prêmio do pessoal por ter ajudado. Ele fará agora sua segunda ligação para contatar um velho amigo chamado Luis que já atuou de laranja em outros ataques de Erick. Veja como foi a conversa:

L: "Alo, aqui é o Luís. Quem fala?"
E: "Ei cara tudo bem? Aqui é o Erick. Conseguiu aquela tv de plasma que você estava querendo?"
L: "Opa! E ai meu brother beleza? Não cara, ainda não consegui."
E: "Bom eu e os caras estamos fazendo um plano ai e preciso de sua ajuda. Se for bem-sucedido, a gente vai conseguir muita coisa e eu te arranjo a tv. Mas a gente precisa de local para a entrega. Local que aqueles pfs filhos da p%¨$# não nos peguem."
L: "Bom cara, se vocês tiverem certeza que conseguiram, pode mandar vir aqui que eu recebo na boa."
E: "Beleza cara. Obrigado. Te ligo mais tarde então."
L: "Beleza, até."


Então foi decidido que a engenharia social ira se basear em um equipamento de carro tentador(já que os carros são uma das paixões da vítima). O keylogger e a página começam a ser montados, a página é um clone perfeito do mercado livre. Ao fim da tarde, o keylogger e a página estão hospedadas em um domínio falso(eles forma em uma lan e fizeram cadastro falso para hospedar o página e o keylogger) chamado de

http://www.mercodolivre.com.br/produto=id8995

Notaram a artemanha? Está escrito mercodo ao invés de mercado. Uma simples troca de letra deixa um domínio novo, porém é um detalhe que a vítima percebe a acaba caindo.

Agora Erick vai enviar o spam(ainda da lan) usando a engenharia social que Dennis armou. A engenharia ficou assim:

Prezado(a) Usuário(a):

Confira a nossa super oferta para bancos de couro em automóveis!
Quatro acabamentos completos por apenas R$780,00!
E pagando a vista, você receberá até 30% de desconto! Uma oferta imperdível para os amantes de automóveis que queiram ter seu carro confortável e com boa aparência!
Mais detalhes: http://www.mercodolivre.com.br/produto=id8995
Grato!

-Equipe Mercado Livre.

Para mandar o spam, Erick se utilizará do aplicativo padrão dos sistemas Windows, o Outlook Express, e o servidor a ser usado é o servidor de email da yahoo. Ele abre o aplicativo e vai em Ferramentas > Contas > Adicionar > Email. Ele digita no nome Mercado Livre. No próximo campo ele insere noticias@mercadolivre.com.br. No próximo campo ele escolhe a forma POP3 de autenticação. Como servidor smtp ele coloca smtp.mail.yahoo.com.br e como servidor pop3 ele adiciona pop.mail.yahoo.com.br.

No próximo campo ele deve inserir uma conta verdadeira, seu email da yahoo é Erick_abcd@yahoo.com.br e sua senha é hy65j$%$23d356Gfh56¨%. Ele coloca login como
Erick_abcd e sua senha logo em seguida. Pronto! O email falso está criado.

Agora ele volta em Ferramentas > Contas e define o email recem-criado como padrão. E depois clica na conta recem-criada e vai em propriedades > servidor. Marca a opção "Meu servidor requer autenticação" e da ok. Agora ele pode mandar emails falsos.

A página funciona assim: Assim que a pessoa clica, vai aparecer uma pagina idêntica ao do mercado livre, assim que ela clica em prosseguir aparece a mensagem:

"É necessário um plugin para visualizar a página corretamente. Deseja instalá-lo agora?"

Assim que ela clica em sim, o keylogger se aloja na computador da vitima e manda a pessoa tentar novamente, mas ai da um erro como "limite de banda excedido, tente novamente mais tarde."

Ele envia a mensagem para a vítima e voltam para casa.

Três dias depois eles vão em outra lan, fazem um cadastro falso e checam para ver se a vítima caiu no truque. Bingo! Todos os seus dados estão lá. Eles fazem dezenas de comprar e mandam entregar na casa do laranja contatado por Erick. São dezenas de notebooks, tvs, ipods, mp4, etc. Eles voltam para casa.

Três dias depois eles vão em outra lan, fazem um cadastro falso e checam para ver se a vítima caiu no truque. Bingo! Todos os seus dados estão lá. Eles fazem dezenas de comprar e mandam entregar na casa do laranja contatado por Erick. São dezenas de notebooks, tvs, ipods, mp4, etc. Eles voltam para casa.

Na manhã seguinte, Erick pega as coisas em um carro, checa se nenhum pacote está grampeado e fica com tudo em sua casa. Nisso, a policia investiga a casa do laranja e como não há provas e não encontraram nada, eles são vitoriosos dessa vez. Luis ganha a sua tv de plasma, o grupo de Erick divide os "prêmios" entre eles.

Erick envia os dados bancários para o amigo do seu primo e fatura seu playstation 3 que era a única coisa que ele queria com tudo isso. Mais uma vez, isso foi um exemplo de um ataque carder bem-sucedido.

O que vale resaltar é que é importante que o leitor capite todas as "manhas" nos contos, para saber como não ser preso e ser bem sucedido em uma ação dessas.

Caso 3: Pura engenharia social

Essa não é uma história feita por mim, mas sim um historinha do famoso livro A arte de enganar de Kevin David Mitnick. Decidi assim porque essa história se encaixa perfeitamente no contexto de caso. Acompanhe.

"Certa vez eu estava em um restaurante com Henry e seu pai. Durante a conversa, Henry repreendeu
o pai por dar o número do seu cartão de crédito como quem dá o número do telefone. "É claro que
você tem de dar o número do seu cartão quando compra alguma coisa", ele dizia. "Mas dá-lo em
uma loja que arquiva o seu número em seus registros — isso é burrice."
"O único lugar em que faço isso é na Studio Video", disse o Sr Conklin, referindo-se à mesma
cadeia de locadoras de vídeo. "Mas verifico a minha fatura todos os meses. Eu percebo se eles começarem
a aumentar a conta."
Ir para o topo Ir para baixo
https://raider-productions.forumeiros.com
 
[Tutorial]Carding Parte 5
Ir para o topo 
Página 1 de 1
 Tópicos semelhantes
-
» [Tutorial]Carding Parte 1
» [Tutorial]Carding Parte 2
» [Tutorial]Carding Parte 3
» [Tutorial]Carding Parte 4
» [Tutorial]Carding Parte 6

Permissões neste sub-fórumNão podes responder a tópicos
Raider Productions :: Segurança Digital :: Área Cracker-
Ir para: