Un ingeniero hackea una estafa para hacerse con los datos de su tarjeta
#1 #1 rstxk dijo: Como experto en la materia... no creo que sirva para mucho, si los estafadores disponen de un informático especializado y detecta el problema es posible que consiga eliminar los datos aleatorios(registros fake) de manera sencilla. Simplemente, habría que agruparlos por fecha de inserción en la base de datos y eliminar esa agrupación. Muy posiblemente el ataque se lanzó en un intervalo de tiempo muy corto. A pesar de ser muchos registros son fáciles de identificar por este motivo.@rstxk El detalle está en que estos métodos se compran; o sea, pagan a una compañía privada por un "kit" para realizar esta estafa y que se monta el sitio completo, la conexión bancaria, la base de datos y demás. Por motivos obvios, quienes venden estos "kits" no ofrecen soporte en caso de fallo y quienes lo compran no tienen ni necesitan conocimientos informáticos.
Ya también realicé un par de ataques de este tipo a estafas por correo que intentaban reemplazar a Paypal y Amazon; después de varias horas (Porque yo sí hice un bucle infinito) apagaban el servidor que rentaban. Esos sitios son "desechables", los usan por poco tiempo y luego se borran ya que tampoco rentan en servidores de dominio ni host web serios.
Ese tipo de ataques sí frustra ese intento de estafa; el problema es que montarlos es muy fácil y barato, simplemente compran otro y pagan por otra lista de correos.
No necesitan informático ni nada, si filtran por IP ya es suficiente.
#4 #4 nefraxisdreadspawn dijo: No necesitan informático ni nada, si filtran por IP ya es suficiente.@nefraxisdreadspawn hombre, si el hacker hiciera las cosas bien, podría enmascarar cada petición con un proxy diferente. Una vez cree un bot que minaba criptomonedas con 40 y pico cuentas al mismo tiempo, cada una pasaba por un servidor proxy que te asignaba una IP publica diferente.
#2 #2 knd144 dijo: #1 @rstxk El detalle está en que estos métodos se compran; o sea, pagan a una compañía privada por un "kit" para realizar esta estafa y que se monta el sitio completo, la conexión bancaria, la base de datos y demás. Por motivos obvios, quienes venden estos "kits" no ofrecen soporte en caso de fallo y quienes lo compran no tienen ni necesitan conocimientos informáticos.
Ya también realicé un par de ataques de este tipo a estafas por correo que intentaban reemplazar a Paypal y Amazon; después de varias horas (Porque yo sí hice un bucle infinito) apagaban el servidor que rentaban. Esos sitios son "desechables", los usan por poco tiempo y luego se borran ya que tampoco rentan en servidores de dominio ni host web serios.
Ese tipo de ataques sí frustra ese intento de estafa; el problema es que montarlos es muy fácil y barato, simplemente compran otro y pagan por otra lista de correos.@knd144 en definitiva me estas poniendo un escenario donde el estafador es tonto y no tiene conocimientos en informática.
@rstxk Estoy de acuerdo contigo, pero el estafador podría contrastar con listas de proxies gratuitos, aunque eso ya requeriría que tuviese un cierto nivel mínimo. Personalmente, no le doy muchos puntos a alguien que simplemente copie una página de inicio de sesión o una portada estática. Es posible que un ataque desde diferentes proxies funcione en este caso.
#6 #6 rstxk dijo: #2 @knd144 en definitiva me estas poniendo un escenario donde el estafador es tonto y no tiene conocimientos en informática.@rstxk Como dije, esas estafas suelen ser realizadas por personas sin conocimientos informáticos; los que sí tienen conocimientos informáticos son los que venden esos kits para los estafadores.
Deja tu comentario
Necesitas tener una cuenta en cuantarazon.com para poder dejar comentarios.¡Registra tu cuenta ahora!
16 abr 2024, 23:51
Como experto en la materia... no creo que sirva para mucho, si los estafadores disponen de un informático especializado y detecta el problema es posible que consiga eliminar los datos aleatorios(registros fake) de manera sencilla. Simplemente, habría que agruparlos por fecha de inserción en la base de datos y eliminar esa agrupación. Muy posiblemente el ataque se lanzó en un intervalo de tiempo muy corto. A pesar de ser muchos registros son fáciles de identificar por este motivo.