Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Definición de los sig. términos que fueron mencionados al inicio… en la parte 1 de esta pequeña
guía.
Phishing.
Clonación.*
robo de identidad.*
ingenieria social.
intrusión informática virus, inyeccion sql, rats, xploits, etcetera.
comprar.*
Botnets.
Skimmers.
*(marcados con asterisco son definiciones más accesibles a saber, por lo tanto no es necesario
mencionarlas)
-El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener
información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de
crédito haciéndose pasar por una comunicación confiable y legítima.
-Una Botnet es una red de ordenadores (de 5000++++) infectados por un programa que
hace que el ordenador se conecte a un servidor que controla todas las maquinas infectadas.
De aqui se pueden sacar Cuentas, Tarjetas, Datos personales etc. Las formas de hacerlo
varian de la creatividad del carder. Pero lo mas usual es cambiar el host file de la victima
redireccionando los principales sitios de pagos a un scam. *scam : Clon de algun recurso
que graba los datos los datos introducidos en los formularios o los envia directamente a su
dueno. De aqui se pueden sacar datos como informacion de tarjetas y cuentas bancarias.
-Los skimmers son maquinas que se quedan con los datos de las bandas magneticas y las
guardan a un archivo (DUMP). Para sacar dumps con este tipo de aparatos es de buena
costumbre aprovechar lugares de trabajo. Lo unico que hay que hacer es pasar la tarjeta
por el lector. Lo mas 1337 serian los ATM skimmers, pero tienen sus inconvenientes a la
hora de ponerlos.
HACKING E-SHOPS:
Aqui no hay nada que detallar ya que hay muchisimas tecnicas de hacerlo. Lo que hay que tener en
cuenta al elegir un e-shop victima es que ha de aceptar tarjetas de credito sin redireccion a la
pasarela de pagos del banco de la tarjeta ya
que estos no guardan datos de la tarjeta en su base... Tiene que ser un sitio con formulario
estandar para introducir la tarjeta que bi se valida al instante.
FAKE SHOPS:
No tiene que ser Fake shop, la idea es crear una tienda virtual donde se pueda pagar con tarjetas
de credito. De ahí hay dos salidas. La primera seria realmente hacer envios al comprador. Y la
segunda es por alguna razon cancelar su pedido. Mas si antes de cancelar el pedido del todo se
pieden datos adicionales como fotocopia del SSN del pasaporte o de la tarjeta mucho mejor.
BASE DE DATOS.
Una base de datos es un “almacén” que nos permite guardar grandes cantidades de
información de forma organizada para que luego podamos encontrar y utilizar fácilmente.
A continuación te presentamos una guía que te explicará el concepto y características de
las bases de datos.
El término de bases de datos fue escuchado por primera vez en 1963, en un simposio
celebrado en California, USA. Una base de datos se puede definir como un conjunto de
información relacionada que se encuentra agrupada ó estructurada.
Cada base de datos se compone de una o más tablas que guarda un conjunto de datos.
Cada tabla tiene una o más columnas y filas. Las columnas guardan una parte de la
información sobre cada elemento que queramos guardar en la tabla, cada fila de la tabla
conforma un registro.
Una vez extraida la base de datos (la mayoria de tarjetas de credito se encuentran en las
Tablas "Orders" o "Shopping_cart") se encuentran los datos de las CCV
**NOTA: VUELVO A RECALCAR; TODO ESTO NO ES DE MI AUTORIA, SIN EMBARGO, TRATO DE MODIFICARLOS PARA
USTEDES (HOLKEANOS) Y TENGAN UNA MEJOR COMPRESIÓN. NO DOY CREDITOS A ALGUIEN, PUES LOS ARCHIVOS
NO TRAEN INFO ALGUNA, ESTO NO SIGNIFICA QUE YO ME AUTOACREDITE COMO CREADOR DE ÉSTOS.
SI LLEGO A EXTRAER INFO DE UN SITIO, AL FINAL DE ÉSTE DEJARE EL LINK DE DONDE PROVENGA,**
-CHARLIE MLON.