edición general
400 meneos
17012 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Ayer recibí este mensaje. Conmigo se han equivocado. Dar con un hacker ha firmado sus sentencia de muerte

Ayer recibí este mensaje. Conmigo se han equivocado. Dar con un hacker ha firmado sus sentencia de muerte

Un usuario explica como ha hecho para sabotear la base de datos de una página réplica de UPS.

| etiquetas: estafa , spam , hacker
Comentarios destacados:                                  
#72 #1 A ver, que tenemos a alguien que ha hecho un script para inundar de datos falsos una página de phishing. Llamarlo, LLAMARSE, "hacker" es patético, casi casi tanto como decir que "han firmado su sentencia de muerte".

Errónea por esas dos payasadas.
Mmmm que sensación de superpoder habrá tenido este hacker. Después de su heroicidad se ha masturbado fuertemente xD
#2 y aunque no lo hubiese conseguido también lo habría hecho :troll:
#2 Si, los malos están temblando y ya no lo van a hacer más... Dar con un hacker ha firmado su sentencia de muerte xD y además ha salvado a los que habían caido (que va a ser que no...  media
Menudo jaquer. A poco que lo tengan medio bien montado identifican las peticiones, limpian la DB y a seguir.
#3 Es una estafa bastante burda, en la que seguramente caigan 1 o 2 personas al día, y si en 10 minutos llegan 10.000 formularios, pues probablemente les resulte más fácil borrarlos todos, y a seguir estafando.

Parece un poco presuntuoso autodenominarse hacker por haber sido capaz de crear un script que rellena un formulario, sin saber si ha tenido ningún efecto su "acción".

Teniendo en cuenta que luego en el hilo se autodenomina a sí mismo supermán por su gran heroicidad, se confirma que lo único que es, es un flipao que ha hecho un cursillo de python en el INEM.
#9 No es tan sencillo. Si esa gente no sabe nada de BBDD limpiarlos les puede costar un par de días de parón, con lo que, mínimo, son un par de días sin estafar/molestar.
Para mí sí lo es.
#15 segundos para cualquiera que tenga dos dedos de frente y saber crear una estafa
#17 o sepa lo que es un timestamp. Menudo jacker :-S
#19 Yo no sé qué es un timestamp. Y los que montan estas estafas tampoco lo saben. Si lo supieran no se dedicarían a este negocio.
#17 y que no se olvide del where en el delete from claro
#17 Sobreestimas las habilidades de los estafadores. La mayoría no tienen mucha idea, programan chapuzas o incluso a veces subcontratan a un tercero para que les programe sus páginas de estafa (sí, surrealista), el cual tampoco es que sea una eminencia de la programación.
#86 Ahí hay un condicional. ¿Os regalan la ESO?

Me refiero a hacer consultas buenas, si no, solo por el DELETE podrían llegar a perder un par de días en limpiarla.

Con la que has puesto #64, por hacerla, y si es en un ordenador de casa, tardas unas cuantas horas en ejecutarlo.


#64, #49, #30, #23, #17 CC.

#47 Pos también es verdad.

#32. Por eso, hay mil formas de clonar una web, y, con un "poco" de dinero, montas un call center con 3 o 4 personas que hagan llamadas. Luego un correo con un script que te lo envíe a una lista comprada en la Dark Web de unos cientos de miles de mails y lo tienes.
#15 es de suponer que quien lleva esa web sigue teniendo el número de teléfono del tipo que se la ha programado.

Y ese puede que no sepa mucho, pero sabe lo suficiente como para descartar estos datos
#15 Joder ... Aunque no sepas absolutamente NADA, es algo que se aprende en 2 minutos. O que en 4 lo buscas ya medio masticado en cualquier foro. Ninguna base de datos tiene un parón de 2 días a no ser que entre los mandos intermedios y los de márketing hayan arrinconado al becario y lo hayan obligado a hacer alguna barbaridad. Y seguro que la mitad del tiempo de parón es por que el senior vaguea un poco para que escarmienten los inútiles de la empresa.
#30 No vaguea, enseña... :-D
#15 A ver, los estafadores han montado un website con una BBDD, y a lo mejor alguno por ahí lo hace instalando un WordPress que no sabe usar perooo...

Que uno nunca sabe, lo mismo te encuentras que en vez de BBDD se envía un email a sí mismo, pero me sorprendería la cutrez xD
#15 chatgpt te da la SQL en dos patás
#15 estoy seguro de que unas personas que son capaces de crear una web simulada y enviar mensajes masivos por sms saben hacer un simple filtro de la información recolectada en su propia base de datos....
#15 DELETE * FROM TablaDeVíctimas WHERE CreatedDate > Hora-inicio-pico-entradas AND CreatedDate < Hora-fin-pico-entradas

Sí, me habrá llevado dos días escribir esa "query". Y eso sin meterme a la IP, que puede ser dinámica y blablablá. Si han ido todas las entradas del tirón, se lo ventilan con eso. ¿Que pueden cargarse a lo mejor alguna que haya entrado justo ahí y sea de verdad? Vaya, qué putada.
#64 los deletes no llevan columnas. te falta un 3er día :-)
#70 Hace... más de 25 años que estudié SQL, necesitaría un refresco al respecto. Con lo que sí estoy de un tiempo a esta parte es con SOQL, pero los "deletes" no los hago por línea de comandos, primero va la query para obtener los registros, los obtienes en formato xslx o csv y se lo pones a la web-app que los borra.
#70 ¿ Qué quiere usted decir ?

Yo creo que lo que ha escrito #64 es perfectamente válido, o me estoy perdiendo con algo muy obvio que no veo...
#87 delete from, no delete * from
#91 Coñe, el * :palm:

Con el comentario de "no tiene tablas" pensaba que era algo en el where, y no lo veía.

"o me estoy perdiendo con algo muy obvio que no veo" : providencial xD

Gracias !
#70 vaya que no
¿Nunca has borrado una tabla en producción o qué?
#15 "esa gente" han montado dos webs que clonan bastante bien las webs de ups y la pasarela de pago, una api y una base de datos para guardar los datos estafados. Como no van a saber nada de BBDD??
#9 Pues ha hecho más de lo que puedo hacer yo.
#39 Porque no has hecho el curso del INEM, pero lo que ha hecho es bastante sencillo.
#52 Quizás debería hacer un cursillo de esos... Aunque sea solo para sentirme como una hacker por un rato.
#9 con filtrar las peticiones por IP… hora de envío etc…
#51 Tal cual, si han sido capaces de montar esa estafa simulando la web de UPS y mandando sms a todo quisqui, deshacer lo que ha hecho el supuesto "hacker" no le llevará más de un par de minutos.
#9 Por mi experiencia (por la parte de técnico, no de víctima ni cabrón pirata) eso de "1 ó 2 al día" me parece optimista, muy optimista, por tu parte.

Lo que sí me llama la atención es que la peña caiga igual teniendo en cuenta que el teléfono que lo envía es francés, seguro que casi nadie se fija en ello pero... coño...
#58 Justo me ha llegado esta mañana y he visto que era un +33 y encima el teléfono me ha bloqueado el mensaje por spam (luego me llega una notificación sobre ello).

Anda y que le den por el culo.
#71 Será que ya estará al tanto la app del teléfono de que ese número es spam.
#71 Veo tu +33 y casi lo doblo con un +62 que me acaba de aparecer hace dos minutos y que me ha dicho "Hola ¿puedo hablar contigo?" por WhatsApp.

De Francia a Indonesia... toma salto. Pero bueno, el WA tiene un botón para "reportar y bloquear" que no he dudado en pulsar y hale, hasta luego.

Con todo, prefiero que me llegue spam que no un mensaje de un tío (con pinta de ser norteafricano emigrado dentro de un BMW o algo así por su foto de perfil) creyendo que estaba hablando con la chica con la que había estado intentando ligar la noche anterior y que se ve que ella no estaba por la labor y le dio un número aleatorio... el mío. Pobre soldado caído en combate.
#9 Parece un lamer de los que hace tiempo no se veían.
#9 entra en su hilo y verás las risas, a mí me ha baneado por decirlo. Un perfil que tenía 33 seguidores en enero y ahora 33 mil. Huele raro.
#3 Crees que esos scammer saben hacer eso? ni que fueran también jaquers!!
Un hacker, rara vez se autodefine como hacker.
#6 Hackers son la gente del laboratorio de IA del MIT de los 70 con los que estoy hablando ahora sobre un sistema operativo de computadoras gordas como el PDP10, no esa gente. Los pioneros de la inteligencia artificial, Arpanet/Chaosnet, colaboración en grupo, Maclisp, Emacs...
#6 Un hacker, rara vez se autodefine como hacker.

Depende de con quien hables, sobre todo si es con gente "normal".

- Hola, soy consultor de calidad del software de la rama de seguridad.
- ¿Ein?
- Hacker bueno.
- Ah, mola.....
#56 hacking ético
Tremendo impresentable, soberbio e inepto el hacker...  media
#95 Por no hablar de que en la primera captura de su "hackeo" se ve que las peticiones le están dando 404, con lo cual hasta dudo que haya podido insertar algo en la base de datos.

¿Esta mierda está en portada como humor no? ¿o alguien se lo ha tomado en serio?
#95 a mi me ha bloqueado y me suelta una parrafada de humildad y BLA BLA ... Y mira el humilde.  media
A cualquier cosa se le llama (o se autodenomina) hacker hoy en día, parece.
Que muy bien por tocarles los huevos levemente, pero anda que no se lo ha puesto fácil para limpiarlo...
Vale, está muy bien el intento.

No obstante, esperemos que además haya denunciado el lugar a la policía.

www.policia.es/_es/colabora_informar.php?strTipo=CGPJDT
No cabe duda de que este """juanquer""" se vio en su día este vídeo:
www.youtube.com/watch?v=StmNWzHbQJU

El problema es que el notas del vídeo lo montó de modo que por cada petición hacía gastar pasta al scammer. El juanker de hoy ni eso...
#20 Ese vídeo está muy bien, pero veo un problema. Cualquiera que entienda de eso y sea malicioso puede usar ese mismo código para atacar a cualquier empresa legítima que tenga montado en su web un punto de compra con tarjeta como ese. Y hacer perder miles a un pequeño negocio. Por lo que supongo que los bancos ya son capaces de detectar esa retahíla de miles de peticiones erróneas de un mismo sitio en pocos segundos, reconocer que es un ataque y anular y no cobrar por ellas.
#63 o borran todas las entradas con el mismo patrón. Vaya mierda de sentencia de muerte. Me imaginaba que localizaba la ip última, luego la dirección postal y mandaba a unos hondureños empapados en crack listos para practicar el medievo.
No todos los héroes llevan capa.
#1 si les ha metido 100.000 entradas, los hackers solo han de descartar los datos desde el pico en el volumen. Hubiese sido mejor meter 100 al dia durante un mes.

Si los estafadores ademas guardan la ip de quien envia los datos, filtrar todo eso sera una pavada

Y eso solo asi a primera vista.
#10 eso venía a decir yo, que ni siquiera hace falta ser competente para poder descartar todo eso.
#10 se acaba de hacer publicidad de hacker y se ha quedado en script kiddie jr. :palm: xD
#26 Cualquiera que se autodenomine "hacker" es un niño que escucha campanas pero aun no sabe por dónde le sopla el viento.
#29 Eso mismo venía a comentar. Cuando ha comenzado autodefiniéndose como hacker se me activan todas las banderas rojas.

Aportando algo más, mucho nombre y dirección guiris. Si el ataque es dirigido a gente en España más fácil lo tendrán para filtrarlo.
#40 Es un chaval, probablemente menor de edad. Sabe un poco de Python y fantasea de hacker, es incluso entrañable. Yo no lo veo mal.
#81 Un chaval que reparte consejos informáticos sin faltas de ortografía. Igual no es un hacker (aún) pero es más culto y generoso que muchos de los que le atacan y parecen ofendidos por, y en, su ego.
#26 #29 #40 y digo yo ¿si en vez de menospreciarlo le ayudamos para mejorar lo que ha hecho mal y hacemos una comunidad de gente para conseguir solucionar estás mierdas?
#29 #26 #40 el término es 'juanker'
#29 ostias, yo lo que veo nada más leer el segundo y tercer párrafo del primer tuit, es unas ganas de llamar la atención, de hacerse el importante, el misterioso, que no se debe aguantar ni él mismo...

Y ya el superman del final... vergüenza ajena es lo que siento...
#79 Es un chavalín y casi con toda seguridad menor. A mi me hace gracia.
#29 pero si dice que "firmaron si sentencia de muerte" sabemos que el viento sopla desde cringelandia, país de los edgelords.
#29 i'm an old fashioned hacker. Lizzie Borden style.
#29 a mi me ha bloqueado en X por decírselo en su perfil xD
#29 Todo el mundo sabe que es mucho mejor decir Experto en Ciber-seguridad.
#26 Yo creo que es irónico no? O es la impresión que me ha dado.
#42 que va. Dile a cualquier IA que te haga el script, ya verás como en menos de 5 segundos tienes el script que ha publicado.

Ejemplo: tengo una web que quiero probar, hay una petición para introducir datos de tarjeta bancaria: nombre, .... hazme un script en python que ingrese número de tarjeta en python. Que lo haga en bucle hasta que lo pare y si falla que espere 1 segundo antes de seguir.
#26 ni siquiera el poco código que enseña cumple las normas de estilo del lenguaje de programación que usa...

Usa CamelCase para variables. Y lo peor es que en otras sí que usa snake_case, por lo que ni siquiera tiene coherencia.

Si pretendía darse a conocer, ha conseguido el efecto contrario.
#10 Estaba pensando lo mismo, y tampoco es que controle del tema. Filtrado por ip o descartado todo lo del mismo día. Que deje el script en algún foro para que les revienten todo, aunque va a ser más complicado ahora que están avisados.
#28 cambian de dominio y a empezar de nuevo
#10 Eso es estéril.

En cuanto los hostings lo detectan el formulario lo borran. También puede pasar a las listas negras que usan Firefox o Chrome.

Así que igual sólo recogen 100-300 falsas.
Lo mejor es denunciarlo al acortador de urls, al hosting y a Firefox/chrome.

#35 Denunciar a la policía sólo servirá si los delincuentes están en territorio español.
La teoría es buena, pero enseguida se encontrarán fuera de su jurisdicción.
#36 incibe
#65 No conozco ese organismo.

¿Puede actuar si el hosting o los atacantes están fuera del país?
#69 ellos no actúan pero tienen una bd de amenazas y supongo se ponen en contacto con las autoridades de España si fuera necesario o la escalsran a interpol ( esto no lo sé).
#99 Si, pueden hacer eso pero al final es más rápido hacerlo tu mismo.

Pero bueno, no pasa nada por avisarles también.

#78 ¿Sabes si tienen formulario para ello?
#36 si pero afecta a los españoles. Lo suyo es que sea la policía la que avise al hosting y registrador. (La verdad es que yo no tengo ninguna fe de que lo vayan a hacer. Asi que lo mejor es no entrar, creo que contra los phishing solo queda educacion: mira como los trileros y vende estampitas, cada vez hay menos y no creo que sea por la policía, si no por educación de la gente ante el timo y el fraude)
#10 Cierto, solo tienen que descartar el pico y descartar también una IP.
#10 Viendo que se traga 100k de golpe es que no tienen para protegerse de DDoS...

Igual hasta usan una API conocida y tienen libre los comandos para borrar info

Pero vamos, se tragó info aleatoria, se podría hacer auténticas maldades
#45 Sabes lo que es una API?
#84 Que ha dicho que sea erróneo o que te haga pensar que no sabe qué es una APi ?
#10 y seguro que ni ha usado un generador de número de tarjetas "correctos". Pasar todos los números por uno que te quite los registros erroneos, algo que seguro ya hacen para filtrar los miles de registros que deben tener, es fácil no, lo siguiente.
#10 dudo que los scammers sepan hacer ni eso ni nada de lo que proponen otros. Saben montar la réplica de la web con el tutorial que compraron en su día, y ya.
#10 venía a mi mismo y me voy.
Esto no es hackear la base de datos.
#10 no solo eso, si guardan algo mas como la IP, el agente de usuario o similares, solo tienen que filtrar todas las peticiones de esa IP por ejemplo.
#10 O hacer un filtrado de IP quizas y descartar todas esas entradas...
Pues yo hoy, por metodos mas manuales, les he jodido un grupo de wasap a scammers chinos. Se hacian pasar por un grupo de discusion de Trust Wallet. CUando me han echado y norrado los mensajes de aviso me he dedicado a mandar dsde el PC aviso a los 90 y tantos miembros del grupo no falsos (si te echan de un grupo, desde wasap web aun puedes ver los miembros). Algunos de ellos se estaban tragando la trola, de verdad creo que hubieran pescado a algun incauto. Ahora les estaba troleanado a los admin, diciendo que si quedaba mucha gente y mandandoles capturas de mis mensajes.
Ha valido la pena perder un par de horas y hacer mi buena accion del dia :-D
#10 y espero que al menos haya generado tarjetas de crédito válidas, si no van a tardar en eliminar las 10.000 menos de lo que le ha costado crearlas.
Un hacker decente se habría metido en la bbdd y habría dropeado las tablas.
#10 Exacto, 100 o 200 al día, con IP Spoofing, o usando VPNs, o Tor, en horas aleatorias, durante tres meses…
#1 desde mi punto de vista, tan solo hay que agrupar por la auditoría de fecha de creación el rango de registros cada 15 minutos y descartar todas. Como sube a bloque, es fácil quitar el ruido.

Si hubiera subido un registro, dos, tres a la hora... O decenas. Pero no tantas.
#1 A ver, que tenemos a alguien que ha hecho un script para inundar de datos falsos una página de phishing. Llamarlo, LLAMARSE, "hacker" es patético, casi casi tanto como decir que "han firmado su sentencia de muerte".

Errónea por esas dos payasadas.
#1 Éste sí la lleva, y va vestido así por la calle, porque lo que ha hecho me parece muy sencillo de contrarrestar: por fecha, por IP, por volumen…
Jajajaja hacker madre mía como está el patio
Esperemos que haya usado un algoritmo generador de números de tarjetas de crédito que genere números válidos, porque si no, podrían descartar las no válidas generadas por el hacker también automáticamente.
#4 Si en la base de datos tambien guardan las IPs de donde vienen los datos limpian todo con una simple delete en sql
#5 además que seguro que lo guardan porque alguien que pica en algo tan burdo es candidato a acabar en una red de ordenadores zombi
#7 Hubiera sido mas efectivo intentar un ataque mediante sql injection para borrar las tablas
#8 Eso requiere bastantes más conocimientos y a lo mejor están protegidos contra eso y no sirve de nada...
#4 Ni eso.
Busca el rango horario en que han entrado un montón de entradas de golpe, lo que no es normal.
Borra esas entradas.
Y listo. Al héroe se le ha caído la capa
Pero esos registros de la base de datos si identifican las fechas en las que fueron creados podrían borrarlos y ya está.
No se ha leído "diario de un lammer"... Le vendría bien
Me esperaba alguien que entrara hasta la cocina y les dejara por ahí un buen rickroll o un goatse, pero me encuentro con un chaval que ha hecho un curso de Udemy sobre hacer peticiones POST con Python.
Dos cositas:
- Nosotros hemos caido en una que simulaba Zara Home (mea culpa, debí sospechar cuando me lo enseñó la parienta pero os digo que la página era clavada, solo cambiaban los precios) pero tras un par de meses de reclamaciones, el banco nos ha devuelto la pasta (es ING, le haces una reclamación por mercancía no recibida pero debes demostrar que has reclamado primero al site)
- Me parece muy bien lo que ha hecho este señor pero me temo que estos estafadores lo que tienen es un framework…   » ver todo el comentario
#16 clavar una página no tiene ningún mérito. Te vas a cualquier página y la das a guardar como HTML y ya tienes una versión local de la página que visitabas. Vamos, que no es nada difícil de conseguir.
#82

Hombre, cambian las iteraciones, te mandan a la página fake en lugar de a la buena pero no es nada que no se pueda clonar y adaptar con un script.
#82 Si es una página de los años 90/00 a lo mejor sino con bajarte los htmls no haces nada a poco que tenga un poco de php o algo similar del lado del server.
No sólo jacker.
Jaker mate...
la manera mas efectiva es reportar la pagina al propietario de la IP donde esta alojado y al registrador del dominio, si usa algun acortador tambien al acortador, en un rato desaparece la pagina.

Pero ademas, como la suspension del servicio es inminente no suelen guardar los datos en una base de datos, sino que el script suele enviar un email a una direccion fuera (gmail, hotmail, protonmail, etc) con los datos capturados, asi cuando les cierran la pagina no pierden los datos que han conseguido robar.

La utilidad del ataque es discutible, especialmente si ademas pillan la IP del envio del formulario porque solo tendrian que descartar los envios en un determinado rango de tiempo o los procedentes de la IP del atacante.
Pueden recuperar el backup de ayer, han perdido un día. Podría haberlo automatizado unos meses con IPs origen de tor.
#11 Esas IPs son públicas, www.dan.me.uk/tornodes
Es Neo
#43 ese se ganaba la vida vendiendo estafas por interné.
Como avanzan los juankers. Algunos héroes no llevan capa.
Pues que raro que no hayan capado la ip automaticamente al hacer tantas peticiones. Debe ir sobrado el server.
#62 anda mira, eso es lo que me hacen a mi normalmente...
los hackers en mi época eran otra cosa. Incluso los script kiddies son mas peligrosos
delete from datos where created_at > tal & created_at < tal
y eso sin imaginar que no puedan usar filtro por ip
Sin comentarios el jacker.

Pero no es mala idea si un millón de personas lo hicieran de manera periódica.
Un "hacker" con Python :palm:
Aquí entra una problema ético y moral (más allá de la chapuza que ha hecho: siguiendo mi ejemplo de a continuación es como llenar de piedras el bolsillo de un carterista)

Vamos a ver: te roba un carterista y alguien lo ve, pero no te puede localizar para decírtelo. Entonces: es ético correr detrás de él, darle una paliza y cogerle la cartera? De hecho no sabes si en realidad era carterista o no.
¿Es ético llenarle los bolsillos de piedras?

Otro caso, hay unos trileros en la plaza de tu…   » ver todo el comentario
#35 Por gente como tu hay tanto ladrón.
#83 justamente. No sé ni siquiera si has hecho un ejercicio de reflexionar antes de vomitar tonterías. Creo que no, a mínimo que reflexionanes un poco hubieses escrito algo más.
#96 No siempre mas es mejor, mira tu comentario.

Si crees que no lo he entendido (que puede ser), prueba a redactarlo de otra forma. Pero vamos, que si es lo que he entendido, me parece una tontería.
"hacker"
A ver, no va a dedicarle horas a eso, sólo ha dado por saco un poco y ya, quizá si le echa un rato ve alguna sqli y puede ir borrando las tablas cada X horas, o ya sacarles un rce, mandarles todo a tomar por saco o ponerles un minero de bitcoins a tope en la máquina... Yo que se, la cosa es sacar tiempo y ganas, y esa cutre página no las merece
"Dar con un hacker ha firmado sus sentencia de muerte "
Sensacionalista.
Podía haber metido alguna entrada con canary token para verificar si lo usan.

www.canarytokens.org
Menudo Jaquer, bueno la intención es lo que cuenta, pensaba que había podido inyectarles código o hacerles phishing con el registro del dominio…
joer... yo me esperaba como mínimo que les hubiese apañado la BD olvidando el Where en el Delete From.
yo suelo hacer lo mismo pero a mano, les lleno el excel de unos 100 nombres falsos... (si, me aburro)
«12

menéame