QUEM SAO OS CARDERS E COMO ELES AGEM?

Ver o tópico anterior Ver o tópico seguinte Ir em baixo

QUEM SAO OS CARDERS E COMO ELES AGEM?

Mensagem por Biotechk em Sex Fev 10, 2017 8:55 pm

Quem são os carders e como eles agem.

Aqui vamos começar a entender e aos poucos nos aprofundar no estudo das técnicas de carding/banking. Mas antes de entendermos isso, precisamos entender como as pessoas praticantes desssas técnicas agem. Afinal de contas, quem são os carders?Em uma explicação simples, o carder é uma variante do cracker(o hacker maligno também chamado de Black Hat) que se especializa nos golpes que envolvem cartões de crédito e dinheiro, para tirar proveito próprio usando a conta(e o dinheiro) de terceiros na qual eles lesaram.

Um carder se aproveitará da maior fonte de vulnerabilidades que se possa existir. Essa vulnerabilidade não está em um kernel de linux, não está em uma versão velha do apache e tão pouco em um servidor de ssh. Essa vulnerabilidade está dentro das pessoas. Os carders também são ótimos engenheiros sociais e vão molestar o fator humano tirando proveito do mesmo até onde eles conseguirem. Desde que a engenharia social começou a
se tornar um termo famoso com Kevin David Mitnick e outros como Frank Willian Abgnale, vimos que o maior rombo de segurança é a ingenuidade humana(e na qual não existe patch para correção).
O carder irá explorar a ingenuidade humana, usará alguma técnica virtual(ou labial, ou ambas) fraudulenta para obter dados importantes da vitima(Tais como Rg, cpf, nome, endereço, telefone, bairro, cidade, estado, país e principalmente senhas bancárias e números de cartão de crédito do indivíduo). Após ser bem-sucedido em seu ataque, o carder terá posse de todos os dados vitais da vítima e os usará sem excrupulos ou remorso algum, efetuará varias compras com valores extremamente caros e tomando todo o cuidado possível para não ser preso. E caso ele consiga isso, terá tudo o que quiser e quem sofrerá com o prejuízo vai ser a vítima.

A seguir você verá como vários ataques carders são feitos, cada detalhe. Os passos 2,3 e 4 podem te transformar em um carder habilidoso,mas vale lembrar que esse não é o objetivo dessa matéria e não me responsabilizo por nada que você venha a fazer. Nem eu e nem ninguém desse fórum.

Passos iniciais de um ataque de carding.

Quando o carder vai botar seus planos maliciosos em prática, a primeira coisa que ele se preocupa em conseguir sãolaranjas confiáveis.Laranjas são pessoas que normalmente conhecem o carder e são amigas dele, ou as vezes até mesmo parentes deles. Essas pessoas são as pessoas que vão ajudar o carder recebendo a encomenda(a mercadoria comprada ilegalmente pelo carder) por ele, mas sempre pedem algo em troca, seja algum presente como um celular, ou parte da quantia em dinheiro que o carder vai obter.

Tendo obtido pessoas confiáveis que agam como laranjas no plano, a próxima etapa é formar um grupo carder para executar o plano em si. Há vantagens e desvantagens em se formar uma "crew" dessas.Um fato é que é extremamente difícil e trabalho(e também muito arriscado) para um carder só fazer todo o plano. Porém caso ele seja bem-sucedido em um ataque solo,ele terá apenas que pagar o(s) laranja(s) e todo o resto ficará para ele acumulando bens ilícitos em grande quantidade.Porém um carder prefere formar um grupo para executar o ataque, conseguir bastante dinheiro e assim distribuir entre eles em uma quantidade que agrade a todos, além de poder pagar os laranjas.

Formado o grupo e conseguido laranjas confiáveis, o próximo passo é definir o método de ataque e assim desenvolver o planejamento. Existem vários métodos de ataques de carders, apesar de eles serem vistos detalhadamente no próximo passo, ai vai alguns:


[A] Ataque Labial indireto ou direto: Ataque em que o carder consegue obter as informações vitais usando puramente engenharia social.Seja via email, telefone ou até mesmo pessoalmente se passando por uma pessoa na qual não é(falsidade ideológica, portanto crime!).


Invasão de rede bancária: Obviamente o método mais trabalhoso, porém (b)não impossível(nada é impossível). Neste tipo de ataque, o carder estuda os diversos tipos de softwares usados pelo banco para controlar cadastros, informações e transações bancárias. Esse ataque ocorre quando o carder consegue invadir a rede interna de um banco, e tendo conhecimentos dos softwares, os usa para manipular o dinheiro de terceiros escolhidos aletoriamente ou a dedo, e assim transferindo o dinheiro para uma conta pirata que o carder mandou um de seus laranjas abrirem. Esse método é bem trabalhoso, pois exige tempo para contornar as defesas do banco como o sistema IDS/Honeypot, o firewall que costumam ser muito bem configurados, além do sistema de criptografia do banco ser algo realmente duro de se crackear(mas lembre-se, dificil não quer dizer impossível).
[C] Exploração de vulnerabilidades em sites comercias: Um método muito utilizado. Se trata de simplesmente verificar se sites de comércio estão com alguma vulnerabilidade que permite a visualização de dados vitais de clientes, mesmo que criptografados. Um exemplo perfeito disso é um site de comércio online que esteja vulnerável a sql injection em algum campo. O carder pode ir explorando por exemplo os erros do banco de dados para descobrir nomes de suas tabelas. E depois disso, se o site permitir comandos avançados de sql, uma coisa muito perigosa poderia ser o comando sql abaixo(apenas um exemplo):

Select * From 'clientes_nome' Where 'nome_completo' = '' 'or '1 = '1

Com isso o carder começa listando o nome de todos os clientes do site e em seguida...

Select * From 'dados_bancários' Where 'cartao_numero = '' 'or '1 = '1 and 'senha_bancaria' = '' 'or '1 = '1

Nem preciso explicar não é? O carder acabo de listar o número dos cartões de crédito e a senha bancária dos clientes. Modificando um pouco os comandos acima, o carder pode ir acumulando as informações dos clientes como rg, cpf, telefone, endereço, etc, até que ele tenha todos os dados e se faltar algum, ele pode usar os dados já obtidos para pegar os que falta fazendo um ataque de seing(engenharia social) na própria vítima que ele está acumulando as informações.
[D] Pishing e malwares: Esse é um método utilizado muito em engenharia social. Cria-se uma página perfeita e falsa de um banco(o pishing em si), mas que o cliente não desconfie. Tão perfeita que tenha os links que mande mesmo para os outros locais do site verdadeiro, tendo a malícia apenas em um dos campos(normalmente de login). Quando um usuário clica, ele irá receber uma caixa de mensagem indicando um erro, ou simplesmente ser redirecionado para uma página simples como "Limite de banda excedido, por favor tente novamente mais tarde". A pessoa não desconfia de nada e tenta novamente mais tarde. Mas assim que esse falso erro foi gerado na página falsa, um malware espião(como um keylogger ou trojan) acabou de ser instalado no computador da vítima e irá capturar tudo o que ela digitar mandando tudo via email ou ftp para o carder sem que a vítima perceba algo.

Tendo escolhido o método de ataque, falta agora fazer o planejamento. E é nessa hora que um grupo ajuda, pois cada um executa uma função. Por exemplo, um programa o keylogger, enquanto o outro fica responsável pelo spam, o outro pela engenharia social, o outro pelo pishing, o outro manda um laranja abrir uma conta pirata, e assim por diante.
avatar
Biotechk
Admin

Mensagens : 2
Data de inscrição : 10/02/2017

Ver perfil do usuário http://cardingbrazil.forumeiros.com

Voltar ao Topo Ir em baixo

Re: QUEM SAO OS CARDERS E COMO ELES AGEM?

Mensagem por Biotechk em Sab Fev 11, 2017 10:26 pm

Very Happy
avatar
Biotechk
Admin

Mensagens : 2
Data de inscrição : 10/02/2017

Ver perfil do usuário http://cardingbrazil.forumeiros.com

Voltar ao Topo Ir em baixo

Ver o tópico anterior Ver o tópico seguinte Voltar ao Topo

- Tópicos similares

 
Permissão deste fórum:
Você não pode responder aos tópicos neste fórum