Guía rápida de fraudes en la red.

Posted on jueves, julio 29, 2010 by Puzzle

Cuando navegamos por internet, comprobamos nuestro correo electrónico, cuando visitamos foros, chats, buscamos ofertas de trabajo, recargar nuestro teléfono móvil , incluso cuando queremos comprar un coche nos podemos encontrar con alguna sorpresa de fraude en la red.

Los virus, troyanos o vulnerabilidades son muy peligrosos pero el crecimiento fraudulento en internet es notable, cada día sufrimos diferentes "formatos" de intentos de estafas, llamados:

Phishing, Scam Ofertas falsas de trabajo, Phishing-Car, Pharming, Web falsa de recargas, loterias falsas, estos tipos de fraudes aun es desconocido por usuarios de internet, de hay su éxito, vamos describir de forma rápida que es cada uno y como los nuevos peligros exponen a nuestra seguridad y datos.

La mayoría de estos peligros se producen por medio de técnicas INGENIERIA SOCIAL QUE ES IGUAL A ENGAÑO . Por medio de ingeniaría social intentan que el usuario caiga en la trampa con cualquier tipo de engaño para que facilitemos nuestras claves, datos privados, etc.

Destacar que estos fraudes cada día son mas profesionales y mas difícil distinguir si son verdaderos o falsos.


PHISHING

- ¿Qué es el Phishing?

El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.


- ¿En que consiste?

Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.

- ¿Cómo lo realizan?

El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, la más usada y conocida por los internautas, la recepción de un correo electrónico.


WEB FALSA DE RECARGAS

- WEB FALSAS DE RECARGAS Es una variante del Phishing que solo busca un propósito, robar datos bancarios a los usuarios.

Detrás de llamativas ofertas prometiendo recargas más económicas se puede esconder una estafa, que lo único que busca es hacerse con información del usuario.

-Este tipo de fraude puede ser algunas veces mas peligroso que el tradicional phishing, el ataque no es directo, se encuentra en los anuncios de los enlaces patrocinadores de buscadores de Internet.

-EL 95% DE LAS WEB FALSAS DE RECARGAS EN ESPAÑA FUERON DESCUBIERTA Y DENUNCIADAS POR LA ASOCIACIÓN DE INTERNAUTAS.


OFERTA FALSA DE TRABAJO

SCAM o PHISHING LABORAL / MULERO - OFERTAS FALSAS DE TRABAJO

-¿Qué es el SCAM?

El Scam es la captación de personas por medio de correos electrónicos, anuncios en web de trabajo, chats, irc, etc... donde empresas ficticias le ofrecen trabajar cómodamente desde casa y cobrando unos beneficios muy altos. Sin saberlo, la víctima esta blanqueando dinero obtenido por medio del phishing (procedente de estafas bancarias).

* Siempre le piden que tenga o abra una cuenta bancaria.

* Su trabajo consiste en recibir transferencias bancarias a su cuenta bancaria, sacar este dinero posteriormente para enviarlo a países extranjeros por medio de empresas tipo Western Union, Money Gram.

*Frases para captar a victimas:
¿Esta usted en paro y tiene ganas de trabajar?
¿Quiere obtener un dinero extra?
¿Quiere trabajar cómodamente desde casa?
¿Quiere tener beneficios de forma rápida?.

*Nos mandan un contrato (falso) para hacer mas creíble la oferta.

Una vez obtenidos los datos de la victima y no colabora la victima será amenazada.


PHISHING-CAR

- OFERTAS FALSAS DE VEHÍCULOS. ¿Qué es el Phishing-Car?

Captación de compradores de coches a un coste muy bajo, la venta nunca se efectúa, esta persona realiza un pago como señal, se queda sin dinero y sin coche.

- ¿Como se produce y en que consiste?
Se producen por medio de llamativas ofertas en vehículos lujosos, incluso tienen web trampas con nombre de dominios muy similares a empresas con mucho prestigió que se dedican a la venta de vehículos de ocasión, pero todas los fraudes tienen algo en común:

* El pago se realiza por medio de empresas de envió de dinero a otros países (Tipo Western Union, Money Gram).
* El vendedor le oferta la entrega a domicilio.
* En un 90% el vehículo que venden esta fuera de su país, de esta manera usted solo puede verlo en fotos.
* Le piden primero el 30% o el 40% del precio ofertado como primera señal.
* Captan a las victimas por medio de anuncios en web de venta de coches o de segundamano y por supuesto la recepción de correos electrónicos.
* Muchas veces el vendedor dice que es un español que vive en Gran Bretaña y por motivos laborales de estancia en el país ingles, tiene que cambiar de forma urgente de coche por que se conduce por la izquierda y su coche al estar matriculado en España el volante esta al lado contrario y no se adapta, por este motivo vende el coche de forma muy económica, te enseñan un coche matriculado en España.
* La mayoría de los estafados enviaron el dinero a Reino Unido, esto no quiere decir que cambien.


PHARMING

PHARMING EL GRAN DESCONOCIDO POR EL USUARIO PERO EL MAS PELIGROSO.

- ¿Qué es el PHARMING?

Es una técnica para llevar a cabo estafas online, aunque en muchos medios comentan que no es necesario usar ingeniería social esta definición no es totalmente cierta ya que es necesario que nuestra maquina o la remota “sea manipulada”. El pharming consiste en manipular las direcciones DNS que utiliza el usuario, con el objetivo de engañarle y conseguir que las paginas que visite el usuario no sean realmente originales aunque su aspecto sea idéntico.

Resumiendo desvía el tráfico de Internet de un sitio Web hacia otro sitio de apariencia similar, con la finalidad de engañar a los usuarios para obtener sus nombres y contraseñas de acceso, que se registrarán en la base de datos del un sitio falso que fue creando antes y donde simula a la web que suplantan.

* Hay gusanos y troyanos que realizan esta función.
* La victima se entera cuando existe un movimiento extraño de dinero en sus cuentas.


LOTERIAS FALSAS

Falso premio de loterías, el usuario recibe un correo electrónico donde le notifican que tiene un premio de loteria, si un usuario contesta a este correo le solicitaran a continuación todos datos bancarios para un falso ingreso del premio.

En otros casos se le solicita un parte del premio que tendrá que enviarlo a un país para poder cobrar el premio completo.

En todos los casos el premio es falso.

Demostracion de Carding By Blizzacjk

Posted on martes, julio 27, 2010 by Puzzle

Mi deporte favorito..

Un Video corto del colega blizzacjk sobre phishing.
Veanlo como un TRAILER de lo que pronto VEREMOS ;0)




Pronto, nuevas secciones sobre crypters; binders; y herramientas sobre malwares y seguridad informatica!

Un saludo.

Defacing. Deface. Defacement ( Parte II ) By Blizzacjk

Posted on jueves, julio 22, 2010 by Puzzle

En esta entrada os traigo una segunda entrega de lo que es el "Deface"
Con la ayuda de mi colega Blizzacjk; y sus grandes aportes (Videostutoriales y más)

Que muestra otro método para hacer defacing, de los tantos que hay!
Este método es diferente a los otros porque en este buscamos la VERDADERA información del servidor para loguearnos como administrador!

Veamos la segunda entrega de este videotutorial de Defacing:





NOTA: La alteración de paginas webs ajenas sin previo consentimiento; Es un delito en cualquier parte del mundo.. Podría costaros, "NO años de cárcel" pero si una multa muuuuy pero muyy jugoza! Así que a tener cuidado..

SOLO USO EDUCATIVO

Defacing. Deface. Defacement ( Parte I ) By Blizzacjk

Posted on viernes, julio 02, 2010 by Puzzle

Despues de un par de semanas ausente..
Os traigo un poco de lo que se conoce como Deface (Defacing)
Hemos visto algunos temas como:
Carding: Uso de tarjetas de credito ajenas para fines de lucro
Hacking: Concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet. La mayoria de estos programadores y diseñadores apasionados por la seguridad infermotica.
DEFACING: es la modificacion de una pagina web sin autorizacion del dueño de la misma.

Por medio de injeccion SQL, Ataques DDOS, incluso otros ya mencionados como pharming.
La mayoria de las veces logran defacear un sitio consiguiendo acceso mediante alguna vulnerabilidad que el programador haya dejado en el mismo.

Uno de los principales problemas es el SQL injection, que se trata de insertar datos en la DB para conseguir determinados accesos y/o modificar lo que el sitio tenga. (generalmente el Index del mismo)
Hay otros SQL inyects que evuelven usuario y contraseña. (La gran mayoria de los conocidos)

Esta practica es muy habitual mas que todo en sitios donde el tema principal es POLITICA y HACKING.

La mayoria de estos deface se hacen con 2 motivos:

Deface lamerial, el cual consiste en dejar un mensaje en el index o modificarlo, por ejemplo: "soy tu padre por haberme kagado en tu web"

Deface De un buen hacker, el termino buen hacker no quiere decir que sea buena la persona si no que si ve errores o bug’s inmediatamente los reportara al administrador, De como es que supo del bug y como se puede explotar, Puede que te den las gracias por avisarles o hasta te den algo cambio.

El defacing tambien podriamos utilizarlo para privilegios personales! Recuerda que te estarias logeando en el site como ADMINITRADOR.

O tambien esta lo que yo llamo libertad de expresion;


Y para terminar este articulo de Defacing de muchos que pueden venir, os dejo un video tutorial creado y aportado.. por Blizzacjk



Pharming. Phishing. Scam. Fake

Posted on jueves, mayo 27, 2010 by Puzzle

Antes de mostrarles algunos métodos de precaución sobre diferentes tipos de ataques informáticos (troyanos, virus, fakes, envenenamiento de host, malwares)..
Me gustaría enseñarles un par de vídeos de un colega, para que tengan claro el funcionamiento del pharming, conocido también como Fake, Scam, Phishing!!
(Paginas falsas de un determinado site, con el fin de recaudar información como contraseñas, cuentas bancarias, etc..)

Y es que podríamos estar entrando a un site COPIA, un site de un ciberdelincuente y dejar contraseñas valiosas como por ejemplo lo es "Paypal" o cuentas bancarias!!
Este método lo que hace es reemplazar la dirección url de la pagina donde quieres realmente entrar por la pagina falsa luego de dejar la información necesaria esta te redirecciona a la pagina verdadera para que no sospeches!!!

Los tips de protección ante semejante practica están al final del vídeo!!

VÍDEO PARTE 1



VÍDEO PARTE 2

Estamos protegidos?¡ Usas Antivirus?¡

Posted on martes, mayo 18, 2010 by Puzzle

Este articulo es para cuestionar vuestra privacidad en la red..
Realmente estamos protegidos?¡ Tu antivirus esta actualizado?¡
Pues para esto solo puedo decir una frase que esta entre mis favoritas:

"Un anti-virus es tan eficaz como la ignorancia de quien lo instala"

Hoy te mostrare por que debes tener conocimientos básicos a la hora de estar protegido!!
Te fías de tu anti-virus?¡ quizá algún anti-spyware.. Pero realmente estamos a salvo de esos delincuentes cyberneticos?¡

Nota: No soy un delincuente informático ni mucho menos, este material es meramente EDUCATIVO.. quiero insitar a la educacion sobre seguridad informatica no al morbo del espionaje!!

Empezemos con el concepto principal del tema:

TROYANO: Segun wikipedia; se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de troya mencionado en la iliada de Homero

Un troyano no es un virus informático las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito.

(Tal como dice, lo que aquí haremos es adjuntarle un software malicioso a un programa sano y poder manipularlo remotamente)


Pero.. Nuestra "víctima" tiene "Antivirus", no hay problema =)

Por suerte para este tipo de actividades existen sistemas para dejarlo totalmente indetectable!!
Encriptando nuestro troyano, trataremos que burle la mayoría de las firmas de los antivirus y la víctima no sospeche jamas de que su ordenador esta siendo usado remotamente por otra persona!!
No quiero ENSEÑAR a hacer este tipo de actividades "ilegales" pero si quiero darle algunas recomendaciones para librarse de estos atacantes!!

Primero lo primero..

tenemos creado nuestro archivo malware, lo encriptamos, Verificamos que sea 100% indetectable por esos antivirus que nos pueden tirar el trabajo a la basura..

_______________________________

File Info

Report date: 2010-05-18 02:23:11 (GMT 1)
File name: Server-LxP.exe
File size: 369714 bytes
MD5 Hash: 2fe8ce8bfc62a1216382ac8cb09d1220
SHA1 Hash: c130239ba05ee90e438831d1f58e8bb4541dc709
Detection rate: 0 on 20 (0%)
Status: CLEAN

Detections

a-squared - -
Avast - -
AVG - -
Avira AntiVir - -
BitDefender - -
ClamAV - -
Comodo - -
Dr.Web - -
F-PROT6 - -
G-Data - -
Ikarus T3 - -
Kaspersky - -
McAfee - -
NOD32 - -
Panda - -
Solo - -
TrendMicro - -
VBA32 - -
VirusBuster - -
Zoner - -

_____________________________________

PERFECTO!!. Ha quedado totalmente libre de 20 diferentes firmas de antivirus!!
lo adjuntamos a un programa (ares, msn, emule, INCLUSO un antivirus jejeje que morro) =P jejeje.. Lo subimos a una web de descargas (no daré ejemplos de webs para no menosprestigiar ninguna en especifico).

Yo es que como quiero hacer una prueba 100% expresiva, lo he adjuntado a un "antivirus" y he subido el programa a una web.. Esperando que alguien baje nuestro "programa (antivirus)" para "limpiar" su ordenador.. PERO Oh, =P Dentro de el esta nuestro Caballo de troya.. Solo basta un doble click en su instalador.. y estará instalando el "Antivirus y el TROYANO"

Y este es el resultado:





Que cosas no?¡ =) Como puedes saber que con tu SUPER antivirus no tengo ahora mismo control absoluto de tu ordenador?¡ Da que pensar =S
Y mas cuando pensamos que podemos caer en manos PELIGROSAS.. Esto es solo un "ejemplo" pero esta de mas mencionar que podría ser otra persona con otros objetivos!!!
Me he tomado la libertad de hacer estas imagines por que aquí es "ver para creer" de toda la vida =p jejeje..

Ahora te mencionare un poco sobre que podría hacer estos chicos malos, he enumerado la segunda imagen y explicare para que; las funciones de dicho malware:

1. GESTOR DE ARCHIVOS:
Manipulación completa hacia los archivos en tu pc.. C: D: escritorio, Unidades removibles, y toda carpeta existente en tu ordenador.

2. KEYLOGGER:
Graba toda las pulsadas de teclas del ordenador contaminado... Peligroso no?¡ =S

3. PROGRAMAS INSTALADOS:
Podemos ver todos los programas y DESISTALAR ocultamente los programas de la victima..

4. CAPTURAR AUDIO:
Si nuestro amigito tiene micro.. podemos activarlo y escuchar todo lo que dice cerca de el =)

5. ESCRTORIO REMOTO:
Es lo que vemos en la segunda imagen, tenemos su escritorio como si fuera nuestro!!! para ver lo que hace y hasta utilizarlo..

6. CAPTURAR WEBCAM:
Esto enciende la webcam de nuestro amigito sin su consentimiento ;)

7. OPCIONES EXTRA:
Muy funcional, con este pueden reiniciar, apagar, bloquear tu teclado tu mouse, ocultar tus iconos, la barra de windows y entre otras mas!!!

8. CONTRASEÑAS:
Muestra todas las contraseñas que se hayan marcado en el ordenador de la victima

9. ABRIR PAGINA WEB:
Abre una pagina web, sin el consentimiento de la "victima"

10. ENVIAR ARCHIVO:
QUIZA lo mas fuerte... Con esta opcion se puede enviar un archivo y ejecutarse al llegar en modo visible o oculto!!! Cualquiera podria destrozar un ordenador enviando un simple virus de .bat borrando todo el disco C:


INCREIBLE NO?... Pues.. Esta es la realidad!!! No quiero que te desesperes y pienses que ya todo esta perdido jejeje pero tampoco quiero que estes tranquilo.. Tu privacidad es 100% DISCUTIBLE Y CUESTIONABLE.. No dejes todo en manos de un antivirus barato o caro!!!
Te envito a descubrir como ser mas eficaz que un antivirus!!!
En el proximo articulo comentare sobre como librarnos de estos malwares manualmente.. Saber donde se alojan, cual es su funcion para ser "indetectable", que intensiones tiene el "cyberdelincuente contigo" y entre otras cosas...


NOTA: REPITO, no soy ningun tipo de "cyberdelincuente" Este material es meramente EDUCATIVO.. Desmostrando asi que no estamos protegidos 100% y insitar a la educacion y seguridad informatica


By PUZZLE..

Cambiar el diseño de GOOGLE

Posted on lunes, mayo 10, 2010 by Puzzle

Hace un poco tiempo nuestros amigos de google han cambiado el diseño tras una actualizacion, eso ha traido un poco de controversias y en algunas personas las ganas de volver al antiguo Google..

Diseño google

Sin mucho rollo, os mostrare 2 soluciones simples para este "problema", que en particular pienso que mola bastante!!

1. Opcion: acceder a google atravez de esta ruta:

http://www.google.com/webhp?hl=all


El inconveniente seria que el "buscar" y el "voy a tener suerte" de toda la vida os saldra en ingles.. Y si intentas cambiar el idioma a el vuestro simplemente volveras al google DE AHORA.. Pero las busquedas seran igual que siempre.. Esto no implica que saldra todo en ingles o que estaran enfocadas a paginas inglesas!!! Podeis hacer la prueba..

2. Opcion: Para aquellos que navegan atravez de firefox o Chrome he conseguido este util plugin.. Que hace desaparecer toda la apariencia adoptada por google.. Mostrandote el diseño antiguo!! Lo mas conveniente es que podras volver cuando quieras al "NUEVO" diseño de google cuando quieras.. digno de probar tambien..

Enlace: Plugin, antiguo diseño google.