Está en la página 1de 7

1.

=============MÉTODO COMPRAS FÍSICAS POR


INTERNET====================
2.
3. Tutorial: -=Dark0000=-
4.
5. Para iniciar es imprescindible el conocimiento de algunos
términos y herramientas a usar.
6. TARJETA DE CRÉDITO (CC): Tarjeta emitida por una entidad
bancaria que permite realizar ciertas operaciones desde un
cajero automático y la compra de bienes y servicios a crédito;
generalmente es de plástico y tiene una banda magnética en una
de sus caras. Existen diferentes tipos de tarjeta de crédito:
7.  Visa
8.  Mastercard (MC)
9.  American Express (AMEX)
10.  Discover
11.  Novus
12.  JBC
13. Las tarjetas cuyos números inicien con 4 son tarjetas visa,
con un 5 son tarjetas mastercard, con un 3 (15 dígitos de largo)
son Amex, con un 6 son tarjetas Discover / JBC.
14. DIRECCIÓN DE FACTURACIÓN: La dirección del titular de la
tarjeta.
15. TITULAR DE LA TARJETA: Propietario de la tarjeta.
16. FECHA DE EXP: Periodo de validez de la tarjeta.
17. VPN: Siempre recomiendo el uso de Una red privada virtual
(VPN por sus siglas en ingles), a pesar de que contemos con
Socks, esto nos agregara seguridad cuando estemos operando.
18. La mejor manera es conectarse primero al VPN y una vez
conectado usar los Socks, con esto obtendríamos doble defensa
ante cualquier intento de rastreo.
19. Existen muchas alternativas de VPN, algunos baratos y otros
caros, todo se reduce a tu preferencia, personalmente utilizo
NordVPN, puedes registrarte a través del siguiente enlace:
https://nordvpn.com/.
20. SOCKS: Al igual que los VPN son fácil de encontrar pero
pueden llegar a costar mucho dependiendo del proveedor,
recomiendo usar:
21. https://tisocks.net/  Socks5 públicos desde $3.00 por 15
días.
22. https://premsocks.com/  Socks5 Privados desde $.8.99 por
15 días.
23. CCLEANER: Es un buscador de cookie y eliminador de
historial, es un software de pago, pero se puede encontrar de
forma gratuita googleando. Eliminar las cookies y el historial
de su PC es una operación que debe realizarla cada vez que
oculte su IP.
24. A través del siguiente link puede descargar la última
versión de Ccleaner totalmente crackeada: http://uii.io/0WuJn7
25. Ahora que conoces las los términos y las herramientas que
se deben usar, debes entender que en cualquier método que elijas
existe garantía de 100% de éxito, esta guía no te permitirá
tener éxito en el 100% de tus intentos, hay demasiadas razones
por las que las operaciones se rechacen, algunas de ellas aún
son desconocidas por mí, lo que esta guía te permitirá es
aumentar tu tasa de éxito cuando decidas operar, pero entiende
que aun así fallaras en muchos intentos, yo diría que mi tasa de
éxito, es de alrededor del 50% de las veces, y los profesionales
tal vez alrededor del 70% a 80 %.
26. A veces tienes que aceptar que desperdiciaste dinero en
herramientas, tarjetas y cualquier otra cosa que compraste, pero
luego lo superas y vuelves a intentarlo.
27. Hay pasos vitales que se pasa por alto la mayor parte del
tiempo y hace que la mayoría de las personas fallen.
28. Veamos los factores que los sitios web y procesadores de
pago observan, algunos de ellos son menos seguros y están menos
llenos de validaciones que otros, esos sitios son los que
comúnmente se conocen como “Sitios Cardables”, significa que de
los 23 factores que puede monitorear, optaron por aplicar muchos
menos de ellos, tal vez solo verificaran 3 o 4, mientras que
otros procesadores como Paypal verificaran casi todos, veamos
los 23 factores enumerados a continuación:
29.  Reloj del Sistema
30.  Zona Horaria
31.  Sistema Operativo
32.  Nombre de Usuario del Sistema Operativo
33.  Huella digitales del navegador Cookies
34.  Caches
35.  Ip
36.  Usando Proxy
37.  Transacciones inusuales o grandes
38.  Ubicación
39.  Agente de Usuario
40.  HTTP _Headers
41.  Complementos del Navegador
42.  Tamaño de la pantalla y Zoom
43.  Fuentes del Sistema (Times New Roma, Tahoma)
44.  Nombres / DOB / SSN / Dirección
45.  Etiquetado de Tarjetas
46.  Velocidad de conexión (debido a los proxies)
47.  Autenticidad y antigüedad del correo electrónico (.edu es
el mejor)
48.  Dirección de envío
49.  Dirección de Facturación
50. Creo que para ser justos, las únicas cosas que la mayoría
de procesadores verifican son:
51.  Ubicación
52.  I.P (en la lista negra o no)
53.  Usando un Proxy (Sí / No)
54.  Nombres / DOB / SSN / Dirección
55.  User-Agent / Headers (Comprobando si coincide con inicios
de sesión anteriores)
56.  Cookies y caché (comprobar si coincide con inicios de
sesión anteriores)
57. Niveles: Nuestro objetivo
58. Ahora que sabemos lo que los procesadores están
monitoreando para evitar fraudes, veremos lo que tenemos que
hacer.
59. Tenga en cuenta que ciertos sitios, cantidades, artículos y
áreas son mucho mas difícil de cargar que otros, por ejemplo es
muy fácil pedir comida para llevar por un valos de $100.00 por
el contrario es casi imposible comprar una tarjeta de regalo
electrónica de itunes / Amazon por $ 100.00. Esto debido al
hecho de que las tarjetas de regalo electrónicas tienen un alto
valor en la DeepWeb, porque se puede cambiar por BTC y por lo
tanto era uno de los productos en línea más comprados con dinero
robado / CC / Paypal. Obviamente la seguridad para cargar una
tarjeta de regalo electrónica se ha llevado al extremo. Dicho
esto, todavía es posible porque todavía esta disponible para ser
comprado, solo que es muy difícil y el método que emplee debe
ser perfecto.
60. Me gustaría dividir los niveles de seguridad en tres
niveles:
61. Nivel 1 (Nivel Facil): Todo lo que no se puede intercambiar
por BTC en línea (Comida, ropa, software, etc).
62. Nivel 2 (Moderado): Cosas que se pueden vender en línea,
pero existe un riesgo (Electronica, hardware, algunas billeteras
electrónicas, etc)
63. Herramientas:
64.  VPN / RDP, Clean Socks5, CC con nombre, código postal,
dirección.
65. Nivel 3 (Dificil): Dinero real, BTC, tarjetas de regalo
electrónicas, billeteras electrónicas populares (Paypal, Skrill,
Webmoney, ecopayz, etc), todas las cosas que estén relacionadas
con dinero que no pierden valor.
66.
67. Herramientas:
68. VPN / RDP, Clean Socks5, Full completos CC con detalles,
nombre, dirección, código postal, Numero de Acc, Codigo de
clasificación/ Número de ruta, anti detect / Fraudfox, agente de
usuario, Cookies, VBV bypass / contraseña, ciertos Bins, VMWare,
Kali Linux (opcional), además es probable que necesite
identificaciones falsas y documentos.
69. Por ahora explicaré hasta el nivel 2, en una guía separada
explicare el nivel 3.
70. Configuración para su sesión:
71. 1. Identifica el sitio. Elija un sitio que le enviara su
producto lo antes posible sin demasiados pasos de seguridad y
verificación, tiene que obtener ese artículo antes de que el
titular de la tarjeta se de cuenta, al final de la guía
encontrará una lista de sitios que son fácilmente cardables.
72. 2. Encuentra la tarjeta / bin correcto para su producto.
Digamos que deseamos cargar un equipo móvil Samsung a $600.00.
Necesitaremos una tarjeta de moderada a alta calidad, como una
tarjeta premier, Gold, Platinium sin VBV, o Fullz con
información de Dob, SSN / ID, Número de cuenta y código de
ruta / clasificación. Con esta información es suficiente para
restablecer los códigos VBV / 3DSecure! Especialmente las
tarjetas de Reino unido y algunos de Estados Unidos. Lugares que
recomiendo para encontrar CC / Fullz:
73.
74.  https://fe-shop.ru/login.php
75.  https://fe-acc18.ru/
76. Buscando puede encontrar muchos más sitios donde conseguir
las CCs, sin embargo muchos de ellos son solo estafa,
referénciese bien antes de realizar algún pago, porque podría
perder su dinero.
77. 3. Ahora que tiene su sitio y producto objetivo, con una
tarjeta viva y con fondos suficientes (Recuerden que las CC que
obtenga no necesariamente cuentan con los fondos suficientes
para realizar la compra), puede empezar a configurar su sistema.
Básicamente debe configurar (falsificar su configuración) para
adaptar la identidad y la ubicación del titular de la tarjeta /
Titular de la cuenta. Debe hacer que el procesador de pagos crea
que usted es el propitario de la tarjeta, a continuación detallo
los pasos que debe seguir.
78.  Limpia tu pc para eliminar cualquier rastro de tu
existencia, ejecuta Ccleaner primero y luego Bleachbit.
Eliminará todas sus cookies, cache, historial y otros rastros.
79. CCleaner - http://uii.io/0WuJn7
80. Bleachbit - https://www.bleachbit.org/
81.  Use un VPN o RDP para protegerse. Esto es para defensa,
ya que un VPN encripta todos los paquetes enviados y cambia su
ubicación y esto haría que sea difícil rastrearlo. Un RDP le
permitirá conectarse a otra PC, en otro lugar y no conectará tu
PC al delito. Use un área en el mismo país de la víctima. Como
esto es solo para defensa no tiene que estar en la misma
ciudad / región, utilice el servidor más estable y rápido del
país. Elija cualquiera de los siguientes:
82. https://www.top10vpn.com/best-vpn/
83.  Ahora tiene tres opciones y necesita usar su criterio
para determinar la mejor posible. Las opciones son:
84.  Use VMWare / Vbox para cargar en una computadora virtual
en lugar de la suya.
85.  Use su propia PC y Navegador.
86.  Use su propia PC con el navegador AntiDetect / Fraudfox.
Estos navegadores se deben usar tiene un agente de usuario
reciente de la víctima. Luego puede configurar su sistema para
que se vea exactamente como la configuración de las víctimas.
87. 4. Cualquiera que sea el método que elija, el paso 4 es el
paso ofensivo más importante Socks5 Proxies, mucha gente está
debatiendo sobre los Socks y donde conseguirlos. En mi opinión
digo que no importa de dónde saques los Socks (Siempre y cuando
estén limpios), sin embargo voy a mencionar algunos proveedores
de Socks decentes:
88. https://premsocks.com/
89. https://tisocks.net/
90. https://isocks.pw/
91. https://usocks.pro/
92. http://vip72.com/
93. Puede usar varios métodos y herramientas para conectarse
con un proxy. Las dos formas más utilizadas son a través de
preferencias de Firefox o proxifier. Si eres nuevo, te sugiero
que simplemente uses el navegador de Firefox para conectarte, ya
que proxifier puede ser complicado.
94. Use:
95. http://www.ip-score.com/checkip
96. http://check2ip.com/
97. para ver si su proxy no figura en ninguna lista negra
debido a un fraude previo cometido mientras usa ese proxy. Una
vez que encuentre un proxy en el área (dentro de 50 Km) del
titular de la cuenta y la IP este limpia, puede continuar con el
paso 5.
98. 5. Ahora debe tener su VPN / RDP como base con su proxy
Socks5 conectado, su IP debe ser el usado por el proxy Socks5.
Vaya a:
99. https://whoer.net/es
100. http://check2ip.com/
101. https://whatleaks.com/
102. http://www.doileak.com/
103. y asegúrese de que:
104.  IP está en el mismo país que el DNS.
105.  La hora corresponde con el hora real en la ciudad de su
víctima. Si no corresponde solamente cambie su zona horaria.
106.  Su proxy debe tener una dirección postal y no debe estar
en blanco ni N / A.
107.  Verifique whoer.net donde muestran su calificación de
anonimato en%. Le explicará lo que todavía está mal y cómo
solucionarlo. El 90% está bien, dependiendo de su configuración
y si va a activar o desactivar Javascript (AD o Not).
108. Recordemos que no existe un método definido que funcione en
todos los sitios, como se mencionó al principio, los sistemas de
seguridad son diferentes en cada sitio y procesadores de pago y
un método puede funcionar en un sitio pero en otro no.
109. Debe estudiar y experimentar una y otra vez en el sitio que
desea cargar y determinar exactamente que lo hace fallar y que
lo hace exitoso. Desafortunadamente esa es la única forma.
110. Ahora explicaré brevemente cómo se cargan los sitios web en
general. No se requerirán algunos puntos y puede haber algunas
cosas adicionales que hacer en otros lugares. Pero en general
esto funcionará de la siguiente manera:
111.  Elija el sitio que desea cargar.
112.  2. Obtenga una CC o PayPal apropiada para cargar el sitio
113.  Inicie su VPN o RDP en el mismo país que su CC (no como
sitio)
114.  Conéctese con los Socks5 más cercanos al propietario de
la tarjeta / cuenta. En EE. UU. Tiene que estar cerca o dentro
de la misma ciudad, pero para el resto del mundo puedes salirte
con la tuya solo con calcetines en el mismo país. Sin embargo,
siempre trate de acercarse lo más posible.
115.  Obtenga una dirección de correo electrónico en un
proveedor popular como gmail, yahoo, aol, Hotmail, etc.
116.  Obtenga un número de teléfono con el código de área lo
más cerca posible del propietario de la tarjeta. Algunos sitios
le permiten usar números de teléfonos virtuales, pero otros no.
Puede obtener números de teléfono virtuales en textnow.com /
Googlevoice. Números reales que puede obtener en Verizon.
117.  Registre una cuenta en el sitio con los detalles del
titular de su tarjeta y los nuevos números de correo electrónico
y teléfono para la verificación. Siempre trate de verificar la
mayor cantidad de información posible.
118.  Después del registro, debe hacer una verificación final
de su configuración para asegurarse de que todo esté al 100%.
Debe verificar su IP si está en la ubicación deseada y no está
en la lista negra. Limpia tu PC y finalmente configura tu
navegador / AD / Fraudfox para falsificar el agente de usuario
SI tienes esta información.
119.  Si todo lo anterior se realizó, puede proceder a comprar
el artículo de su elección con su cuenta falsa. Este es un
procedimiento normal de compra directo como si usted fuera el
propietario de la tarjeta. Cualquier persona puede comprar algo
en línea.
120. Algunos Sitios Cardables son:
121. https://www.hackett.com/
122. https://www2.hm.com/en_gb/
123. https://www.boden.co.uk/
124. https://www.hollisterco.com/
125. http://www.perfumeemporium.com/
126. https://www.eddiebauer.com/
127. https://www.fragrancenet.com/
128. https://www.lakeland.co.uk/
129. https://www.superdry.com/
130. https://www.usc.co.uk/
131. https://www.astrogaming.com/en-gb
132. https://www.dkoldies.com/
133. https://jjgames.com/
134. https://www.acheter-lunettes.com/
135. https://www.viking-direct.co.uk/en/
136. https://www.dyson.co.uk/
137. http://www.macmall.com/
138. https://store.hp.com/
139. http://www.alacrastore.com/
140. https://www.tomshardware.com/
141. https://www.7dayshop.com/
142. https://www.autoanything.com/
143. https://www.boatersworld.com/
144. https://www.denniskirk.com/
145. https://www.overstock.com/
146. https://www.rockymountainatvmc.com/
147. https://www.jcwhitney.com/
148. https://www.tirerack.com/
149. https://www.4allmemory.com/
150. https://www.tomtop.com/
151. https://www.safeguardclothing.com/uk/
152. https://www.bodybuilding.com/
153. https://www.memory4less.com/
154. https://www.hostzealot.com/
155. https://www.boohoo.com/
156. https://www.handtec.co.uk/
157. https://cell2get.com/
158. https://www.razer.com/
159. https://www.techbuy.com.au/
160. https://buymac.com.au/
161. https://www.walmart.com/
162. https://www.whisky.fr/
163. http://barronseduc.com/
164. https://www.roadrunnersports.com/
165. https://www.buyradardetectors.com/
166. https://www.hmv.com/
167. http://www.rugift.com/
168. http://www.windpowersports.com/
169. https://shop.ronjo.com/
170. https://www.hayneedle.com/
171. https://www.yesasia.com/
172. https://www.alittleluxury.com.au/
173. https://www.goldenmine.com/
174. https://www.lmc.com.au/
175. https://griffintechnology.com/
176. https://www.uhrbox.de/
177. https://www.neatorobotics.com/
178. https://www.innovations.com.au/
179. https://samples4.com/
180. https://www.landsend.com/
181. https://www.electriqueboutique.com/
182. https://www.bullguard.com/es
183. https://www.whiskygalore.co.nz/
184.

Método compras físicas por Internet

También podría gustarte