Backup Oficial de SeguridadBlanca.Org

Mostrando entradas con la etiqueta Carding. Mostrar todas las entradas
Mostrando entradas con la etiqueta Carding. Mostrar todas las entradas

martes, 1 de septiembre de 2009

Phishing por pánico a la gripe A

Si ya tiempo atrás hablábamos de los potenciales riesgos de phising debido a la gripe porcina, existe una nueva posibilidad de un ataque de este tipo.

Lo que diferencia este ataque de los anteriores es que, además de enviar un email a un número indefinido de usuarios a los que engaña mediante un enlace a una página web que contiene código malicioso (phising), en este caso, se aprovecha una vulnerabilidad del tipo XSS (Cross-site Scripting) existente en el NHS (National Health Service) de Reino Unido (www.nhs.co.uk). Este organismo publica los tratamientos y dosis a seguir para combatir ciertas enfermedades. Si se aprovechara esta vulnerabilidad, podría llegar a engañar a los usuarios sobre las dosis de un tratamiento, mediante una página web que, por supuesto no está en los servidores del NHS británico.

El fallo ha sido descubierto por Phillip Clarke, director de una empresa de software que ha estado investigando en este tipo de vulnerabilidades en diferentes organizaciones, después de enterarse que han existido en los servidores web del MI5 y el Ministerio de Defensa Británico.

De momento no se han detectado campañas de mailings (spam) aprovechándose de este tipo de vulnerabilidad. Para tranquilidad de los lectores, las del NHS, han sido ya parcheadas, lo cual no quiere decir que no se puedan detectar este mismo tipo en otras entidades con funcionalidad similar y que se pueda reabrir la herida.

En el enlace de la noticia completa se puede además comprobar, cómo el descubridor de la vulnerabilidad del NHS, se intentó comunicar por activa y por pasiva con los webmasters de la organización sin éxito. Después publicó la vulnerabilidad en sla.ckers.org y al final fue redirigido a alguien de GovCertUK que ayudó a comunicar a Philip Clarke con los "sordos" webmasters de NHS de forma directa.

Esto me recuerda a un tema del que ya hablamos hace tiempo en SbD respecto al caso que hacían las empresas ante las notificaciones de descubrimientos de vulnerabilidades.


Fuente: SecurityByDefault

Saludos
Dr.White

Phishing por pánico a la gripe A

Si ya tiempo atrás hablábamos de los potenciales riesgos de phising debido a la gripe porcina, existe una nueva posibilidad de un ataque de este tipo.

Lo que diferencia este ataque de los anteriores es que, además de enviar un email a un número indefinido de usuarios a los que engaña mediante un enlace a una página web que contiene código malicioso (phising), en este caso, se aprovecha una vulnerabilidad del tipo XSS (Cross-site Scripting) existente en el NHS (National Health Service) de Reino Unido (www.nhs.co.uk). Este organismo publica los tratamientos y dosis a seguir para combatir ciertas enfermedades. Si se aprovechara esta vulnerabilidad, podría llegar a engañar a los usuarios sobre las dosis de un tratamiento, mediante una página web que, por supuesto no está en los servidores del NHS británico.

El fallo ha sido descubierto por Phillip Clarke, director de una empresa de software que ha estado investigando en este tipo de vulnerabilidades en diferentes organizaciones, después de enterarse que han existido en los servidores web del MI5 y el Ministerio de Defensa Británico.

De momento no se han detectado campañas de mailings (spam) aprovechándose de este tipo de vulnerabilidad. Para tranquilidad de los lectores, las del NHS, han sido ya parcheadas, lo cual no quiere decir que no se puedan detectar este mismo tipo en otras entidades con funcionalidad similar y que se pueda reabrir la herida.

En el enlace de la noticia completa se puede además comprobar, cómo el descubridor de la vulnerabilidad del NHS, se intentó comunicar por activa y por pasiva con los webmasters de la organización sin éxito. Después publicó la vulnerabilidad en sla.ckers.org y al final fue redirigido a alguien de GovCertUK que ayudó a comunicar a Philip Clarke con los "sordos" webmasters de NHS de forma directa.

Esto me recuerda a un tema del que ya hablamos hace tiempo en SbD respecto al caso que hacían las empresas ante las notificaciones de descubrimientos de vulnerabilidades.


Fuente: SecurityByDefault

Saludos
Dr.White

domingo, 30 de agosto de 2009

ni el ministerio público ni la policía cuentan con investigadores

Ecuador, esto lo escribo ya que el dia de hoy en el diario El Universo se escribió un artículo hacerca de los nuevos ataques de robo de datos que se han hecho en el Ecuador, muchos usuarios de bancos importantes están siendo atacados con ataques de phishing y pharming; hace un tiempo yo puse algo hacerca de un virus llamado el power ranger, al parecer del mismo team de hackers se han hecho otros virus de pharming, muchos amigos han sido victima de ataques de este tipo; lo mas raro de todo es que mis amigos administradores que trabajan en lugares que dan hosting a bancos o soporte se están desesperando por que los ataques son cada ves mas continuos.

a travéz de ataques MITM Crackers estan atacando gente en ciber cafes y/o en lugares públicos donde la gente se conecta a redes inalámbricas y les roban datos importantes por la poca seguridad de sus navegadores y PCs.

los ataques de salchichón o salami attacks se dice que son los mas usados actualmente según el diario el universo, este ataque se trata de robar menores cantidades de dinero para que la victima no lo note y robar muchisimo dinero.


Si alguien necesita apoyo para consientizar a la gente o charlas de seguridad en targetas de crédito y mas pues yo los puedo ayudar ya sean físicas o virtuales...



Saludos
Dr.White

ni el ministerio público ni la policía cuentan con investigadores

Ecuador, esto lo escribo ya que el dia de hoy en el diario El Universo se escribió un artículo hacerca de los nuevos ataques de robo de datos que se han hecho en el Ecuador, muchos usuarios de bancos importantes están siendo atacados con ataques de phishing y pharming; hace un tiempo yo puse algo hacerca de un virus llamado el power ranger, al parecer del mismo team de hackers se han hecho otros virus de pharming, muchos amigos han sido victima de ataques de este tipo; lo mas raro de todo es que mis amigos administradores que trabajan en lugares que dan hosting a bancos o soporte se están desesperando por que los ataques son cada ves mas continuos.

a travéz de ataques MITM Crackers estan atacando gente en ciber cafes y/o en lugares públicos donde la gente se conecta a redes inalámbricas y les roban datos importantes por la poca seguridad de sus navegadores y PCs.

los ataques de salchichón o salami attacks se dice que son los mas usados actualmente según el diario el universo, este ataque se trata de robar menores cantidades de dinero para que la victima no lo note y robar muchisimo dinero.


Si alguien necesita apoyo para consientizar a la gente o charlas de seguridad en targetas de crédito y mas pues yo los puedo ayudar ya sean físicas o virtuales...



Saludos
Dr.White

lunes, 24 de agosto de 2009

Ola de Carding

Bueno no hay mucho que decir pero en esta ultima semana no he recibido muchos correos pero lo que si es que dos correos que recibi eran phishing... creo que la gente se debería de concientizar con esto, un colega mio (Jbyte) tambien ha recibido un correo por lo que me comento asi que cuidado...


recomendaciones:

- no se suscriban a lugares no conocidos.
- verifiquen que el link verdaderamente lleve a la página de su banco.
- asegurense de que las promociones o la publicidad sea real (que exista).
- asegurense que los mails sean verdaderos.

Bueno con esas recomendaciones básicas estarán bien y cuidados del phishing...

Saludos
Dr.white

Ola de Carding

Bueno no hay mucho que decir pero en esta ultima semana no he recibido muchos correos pero lo que si es que dos correos que recibi eran phishing... creo que la gente se debería de concientizar con esto, un colega mio (Jbyte) tambien ha recibido un correo por lo que me comento asi que cuidado...


recomendaciones:

- no se suscriban a lugares no conocidos.
- verifiquen que el link verdaderamente lleve a la página de su banco.
- asegurense de que las promociones o la publicidad sea real (que exista).
- asegurense que los mails sean verdaderos.

Bueno con esas recomendaciones básicas estarán bien y cuidados del phishing...

Saludos
Dr.white

martes, 11 de agosto de 2009

¡Atención! - Pharming en Bancos Peruanos

Se ha analizado un archivo ejecutable que realiza un ataque de pharming al descargar y ejecutar el archivo video.exe

El malware levanta un servicio de http en el equipo afectado y modifica el archivo de host para direccionar las peticiones bancarias a localhost, los portales afectados son los siguientes:

Levanta un proceso llamado msn.exe, para ser confundido con el messenger de microsoft, abre el puerto 80 (http), si el usuario ingresa en las páginas bancarias antes mencionadas, se direcciona a su mismo equipo.

Una vez que el usuario es engañado e ingresa su usuario y contraseña, el portal ficticio manda la información confidencial a otro sitio.

Hasta ahora el malware solo es identificado por las siguientes firmas antivirus:



Fuente: malware.unam.mx

Mi opinion: Sin miedo a el odio del creador de esto me gustaria recalcar que es un verdadero tarado por que usa simplmente hosts y ensima los redirecciona a Localhost es pobre de imaginación aquel que creo eso lo siento... pero es mi opinion...


Saludos
Dr.White

¡Atención! - Pharming en Bancos Peruanos

Se ha analizado un archivo ejecutable que realiza un ataque de pharming al descargar y ejecutar el archivo video.exe

El malware levanta un servicio de http en el equipo afectado y modifica el archivo de host para direccionar las peticiones bancarias a localhost, los portales afectados son los siguientes:

Levanta un proceso llamado msn.exe, para ser confundido con el messenger de microsoft, abre el puerto 80 (http), si el usuario ingresa en las páginas bancarias antes mencionadas, se direcciona a su mismo equipo.

Una vez que el usuario es engañado e ingresa su usuario y contraseña, el portal ficticio manda la información confidencial a otro sitio.

Hasta ahora el malware solo es identificado por las siguientes firmas antivirus:



Fuente: malware.unam.mx

Mi opinion: Sin miedo a el odio del creador de esto me gustaria recalcar que es un verdadero tarado por que usa simplmente hosts y ensima los redirecciona a Localhost es pobre de imaginación aquel que creo eso lo siento... pero es mi opinion...


Saludos
Dr.White

jueves, 9 de julio de 2009

Generador de Numeros de CC [MC y VISA]

Estaba leyendo un poco en los blogs que frecuento cuando encontré esto que me llamo muchisimo la atención, es un programa en python que en base a un algoritmo te genera targetas de Crédito Master Card y Visa, esto sinceramente es un proyectaso, de hecho puede ser muy mal usado pero de sierta forma al mismo tiempo se puede usar para muchas cosas, espero que les sirva, el código está en python y aquí se los facilito:



#!/usr/bin/python

"""
gencc: A simple program to generate credit card numbers that pass the MOD 10 check
(Luhn formula).
Usefull for testing e-commerce sites during development.

Copyright 2003 Graham King

This program is free software; you can redistribute it and/or modify
it under the terms of the GNU General Public License as published by
the Free Software Foundation; either version 2 of the License, or
(at your option) any later version.

This program is distributed in the hope that it will be useful,
but WITHOUT ANY WARRANTY; without even the implied warranty of
MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
GNU General Public License for more details.

You should have received a copy of the GNU General Public License
along with this program; if not, write to the Free Software
Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA
"""

import random
import sys
import copy

visaPrefixList = [ ['4', '5', '3', '9'],
['4', '5', '5', '6'],
['4', '9', '1', '6'],
['4', '5', '3', '2'],
['4', '9', '2', '9'],
['4', '0', '2', '4', '0', '0', '7', '1'],
['4', '4', '8', '6'],
['4', '7', '1', '6'],
['4'] ]

mastercardPrefixList = [ ['5', '1'],
['5', '2'],
['5', '3'],
['5', '4'],
['5', '5'] ]

amexPrefixList = [ ['3', '4'],
['3', '7'] ]

discoverPrefixList = [ ['6', '0', '1', '1'] ]

dinersPrefixList = [ ['3', '0', '0'],
['3', '0', '1'],
['3', '0', '2'],
['3', '0', '3'],
['3', '6'],
['3', '8'] ]

enRoutePrefixList = [ ['2', '0', '1', '4'],
['2', '1', '4', '9'] ]

jcbPrefixList16 = [ ['3', '0', '8', '8'],
['3', '0', '9', '6'],
['3', '1', '1', '2'],
['3', '1', '5', '8'],
['3', '3', '3', '7'],
['3', '5', '2', '8'] ]

jcbPrefixList15 = [ ['2', '1', '0', '0'],
['1', '8', '0', '0'] ]

voyagerPrefixList = [ ['8', '6', '9', '9'] ]


"""
'prefix' is the start of the CC number as a string, any number of digits.
'length' is the length of the CC number to generate. Typically 13 or 16
"""
def completed_number(prefix, length):

ccnumber = prefix

# generate digits

while len(ccnumber) < (length - 1): digit = random.choice(['0', '1', '2', '3', '4', '5', '6', '7', '8', '9']) ccnumber.append(digit) # Calculate sum sum = 0 pos = 0 reversedCCnumber = [] reversedCCnumber.extend(ccnumber) reversedCCnumber.reverse() while pos < odd =" int("> 9:
odd -= 9

sum += odd

if pos != (length - 2):

sum += int( reversedCCnumber[pos+1] )

pos += 2

# Calculate check digit

checkdigit = ((sum / 10 + 1) * 10 - sum) % 10

ccnumber.append( str(checkdigit) )

return ''.join(ccnumber)

def credit_card_number(prefixList, length, howMany):

result = []

for i in range(howMany):

ccnumber = copy.copy( random.choice(prefixList) )

result.append( completed_number(ccnumber, length) )

return result

def output(title, numbers):

result = []
result.append(title)
result.append( '-' * len(title) )
result.append( '\n'.join(numbers) )
result.append( '' )

return '\n'.join(result)

#
# Main
#
if __name__ == "__main__":

mastercard = credit_card_number(mastercardPrefixList, 16, 10)
print output("Mastercard", mastercard)

visa16 = credit_card_number(visaPrefixList, 16, 10)
print output("VISA 16 digit", visa16)

visa13 = credit_card_number(visaPrefixList, 13, 5)
print output("VISA 13 digit", visa13)

amex = credit_card_number(amexPrefixList, 15, 5)
print output("American Express", amex)

# Minor cards

discover = credit_card_number(discoverPrefixList, 16, 3)
print output("Discover", discover)

diners = credit_card_number(dinersPrefixList, 14, 3)
print output("Diners Club / Carte Blanche", diners)

enRoute = credit_card_number(enRoutePrefixList, 15, 3)
print output("enRoute", enRoute)

jcb15 = credit_card_number(jcbPrefixList15, 15, 3)
print output("JCB 15 digit", jcb15)

jcb16 = credit_card_number(jcbPrefixList16, 16, 3)
print output("JCB 16 digit", jcb16)

voyager = credit_card_number(voyagerPrefixList, 15, 3)
print output("Voyager", voyager)



Saludos
Dr.White

Generador de Numeros de CC [MC y VISA]

Estaba leyendo un poco en los blogs que frecuento cuando encontré esto que me llamo muchisimo la atención, es un programa en python que en base a un algoritmo te genera targetas de Crédito Master Card y Visa, esto sinceramente es un proyectaso, de hecho puede ser muy mal usado pero de sierta forma al mismo tiempo se puede usar para muchas cosas, espero que les sirva, el código está en python y aquí se los facilito:



#!/usr/bin/python

"""
gencc: A simple program to generate credit card numbers that pass the MOD 10 check
(Luhn formula).
Usefull for testing e-commerce sites during development.

Copyright 2003 Graham King

This program is free software; you can redistribute it and/or modify
it under the terms of the GNU General Public License as published by
the Free Software Foundation; either version 2 of the License, or
(at your option) any later version.

This program is distributed in the hope that it will be useful,
but WITHOUT ANY WARRANTY; without even the implied warranty of
MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
GNU General Public License for more details.

You should have received a copy of the GNU General Public License
along with this program; if not, write to the Free Software
Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA
"""

import random
import sys
import copy

visaPrefixList = [ ['4', '5', '3', '9'],
['4', '5', '5', '6'],
['4', '9', '1', '6'],
['4', '5', '3', '2'],
['4', '9', '2', '9'],
['4', '0', '2', '4', '0', '0', '7', '1'],
['4', '4', '8', '6'],
['4', '7', '1', '6'],
['4'] ]

mastercardPrefixList = [ ['5', '1'],
['5', '2'],
['5', '3'],
['5', '4'],
['5', '5'] ]

amexPrefixList = [ ['3', '4'],
['3', '7'] ]

discoverPrefixList = [ ['6', '0', '1', '1'] ]

dinersPrefixList = [ ['3', '0', '0'],
['3', '0', '1'],
['3', '0', '2'],
['3', '0', '3'],
['3', '6'],
['3', '8'] ]

enRoutePrefixList = [ ['2', '0', '1', '4'],
['2', '1', '4', '9'] ]

jcbPrefixList16 = [ ['3', '0', '8', '8'],
['3', '0', '9', '6'],
['3', '1', '1', '2'],
['3', '1', '5', '8'],
['3', '3', '3', '7'],
['3', '5', '2', '8'] ]

jcbPrefixList15 = [ ['2', '1', '0', '0'],
['1', '8', '0', '0'] ]

voyagerPrefixList = [ ['8', '6', '9', '9'] ]


"""
'prefix' is the start of the CC number as a string, any number of digits.
'length' is the length of the CC number to generate. Typically 13 or 16
"""
def completed_number(prefix, length):

ccnumber = prefix

# generate digits

while len(ccnumber) < (length - 1): digit = random.choice(['0', '1', '2', '3', '4', '5', '6', '7', '8', '9']) ccnumber.append(digit) # Calculate sum sum = 0 pos = 0 reversedCCnumber = [] reversedCCnumber.extend(ccnumber) reversedCCnumber.reverse() while pos < odd =" int("> 9:
odd -= 9

sum += odd

if pos != (length - 2):

sum += int( reversedCCnumber[pos+1] )

pos += 2

# Calculate check digit

checkdigit = ((sum / 10 + 1) * 10 - sum) % 10

ccnumber.append( str(checkdigit) )

return ''.join(ccnumber)

def credit_card_number(prefixList, length, howMany):

result = []

for i in range(howMany):

ccnumber = copy.copy( random.choice(prefixList) )

result.append( completed_number(ccnumber, length) )

return result

def output(title, numbers):

result = []
result.append(title)
result.append( '-' * len(title) )
result.append( '\n'.join(numbers) )
result.append( '' )

return '\n'.join(result)

#
# Main
#
if __name__ == "__main__":

mastercard = credit_card_number(mastercardPrefixList, 16, 10)
print output("Mastercard", mastercard)

visa16 = credit_card_number(visaPrefixList, 16, 10)
print output("VISA 16 digit", visa16)

visa13 = credit_card_number(visaPrefixList, 13, 5)
print output("VISA 13 digit", visa13)

amex = credit_card_number(amexPrefixList, 15, 5)
print output("American Express", amex)

# Minor cards

discover = credit_card_number(discoverPrefixList, 16, 3)
print output("Discover", discover)

diners = credit_card_number(dinersPrefixList, 14, 3)
print output("Diners Club / Carte Blanche", diners)

enRoute = credit_card_number(enRoutePrefixList, 15, 3)
print output("enRoute", enRoute)

jcb15 = credit_card_number(jcbPrefixList15, 15, 3)
print output("JCB 15 digit", jcb15)

jcb16 = credit_card_number(jcbPrefixList16, 16, 3)
print output("JCB 16 digit", jcb16)

voyager = credit_card_number(voyagerPrefixList, 15, 3)
print output("Voyager", voyager)



Saludos
Dr.White

sábado, 6 de junio de 2009

Cuidado Con el Carding - Phishing

Señores en este articulo solo les quiero comentar como son los ataques de carding mas comunes...

1. Que es carding?

Bueno el carding y el uso de Scams y Fakes de webs es algo muy popular ahora, miren les daré un ejemplo...

A ustedes les llega un mail de hotmail.support@microsoftmsn.com diciendoles que para agrandar su bandeja o alguna cosa algo asi entonces les dan como link:

http://login.live.co.cc/login.php?wa=wsignin1.0&rpsnv=10&ct=1244334402&rver=12 y les pide que inicie sesión nuevamente cuando ustedes pongan ahi su usuario y contraseña pues el carder tendrá sus datos de hotmail, ese fue solo un ejemplo de como funciona el carding yo puse un ejemplo con hotmail pero solo imaginense que pasaría si enves de hotmail fuese el banco en el que usted tiene varias cuentas.

2.- Como evito ser cardeado?

para empesar tienen que ver que de donde les llegue el mail sea verdaderamente microsoft por que la mayoria de veces usan correos que son un poco diferentes a los que realmente usa microsoft... mm a la hora de verificar las url si la web de su banco es www.banconacional.com verifique que no sea de una web como www.banconacional.co.cc o www.banconacional.tk es importante conocer bien las url de sus paginas para evitar ser victimas de este tipo de ataques.

3.- Como falcifican el mail?

Pues ellos usan mailers para enviar emails con programación la mayoria de veces con programas diseñados por ellos y las paginas se llaman scams las hacen con programación tambien.


Saludos
Dr.White

Cuidado Con el Carding - Phishing

Señores en este articulo solo les quiero comentar como son los ataques de carding mas comunes...

1. Que es carding?

Bueno el carding y el uso de Scams y Fakes de webs es algo muy popular ahora, miren les daré un ejemplo...

A ustedes les llega un mail de hotmail.support@microsoftmsn.com diciendoles que para agrandar su bandeja o alguna cosa algo asi entonces les dan como link:

http://login.live.co.cc/login.php?wa=wsignin1.0&rpsnv=10&ct=1244334402&rver=12 y les pide que inicie sesión nuevamente cuando ustedes pongan ahi su usuario y contraseña pues el carder tendrá sus datos de hotmail, ese fue solo un ejemplo de como funciona el carding yo puse un ejemplo con hotmail pero solo imaginense que pasaría si enves de hotmail fuese el banco en el que usted tiene varias cuentas.

2.- Como evito ser cardeado?

para empesar tienen que ver que de donde les llegue el mail sea verdaderamente microsoft por que la mayoria de veces usan correos que son un poco diferentes a los que realmente usa microsoft... mm a la hora de verificar las url si la web de su banco es www.banconacional.com verifique que no sea de una web como www.banconacional.co.cc o www.banconacional.tk es importante conocer bien las url de sus paginas para evitar ser victimas de este tipo de ataques.

3.- Como falcifican el mail?

Pues ellos usan mailers para enviar emails con programación la mayoria de veces con programas diseñados por ellos y las paginas se llaman scams las hacen con programación tambien.


Saludos
Dr.White