edición general
400 meneos
17025 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Ayer recibí este mensaje. Conmigo se han equivocado. Dar con un hacker ha firmado sus sentencia de muerte

Ayer recibí este mensaje. Conmigo se han equivocado. Dar con un hacker ha firmado sus sentencia de muerte

Un usuario explica como ha hecho para sabotear la base de datos de una página réplica de UPS.

| etiquetas: estafa , spam , hacker
«12
  1. #1 si les ha metido 100.000 entradas, los hackers solo han de descartar los datos desde el pico en el volumen. Hubiese sido mejor meter 100 al dia durante un mes.

    Si los estafadores ademas guardan la ip de quien envia los datos, filtrar todo eso sera una pavada

    Y eso solo asi a primera vista.
  2. #10 se acaba de hacer publicidad de hacker y se ha quedado en script kiddie jr. :palm: xD
  3. #3 Es una estafa bastante burda, en la que seguramente caigan 1 o 2 personas al día, y si en 10 minutos llegan 10.000 formularios, pues probablemente les resulte más fácil borrarlos todos, y a seguir estafando.

    Parece un poco presuntuoso autodenominarse hacker por haber sido capaz de crear un script que rellena un formulario, sin saber si ha tenido ningún efecto su "acción".

    Teniendo en cuenta que luego en el hilo se autodenomina a sí mismo supermán por su gran heroicidad, se confirma que lo único que es, es un flipao que ha hecho un cursillo de python en el INEM.
  4. Mmmm que sensación de superpoder habrá tenido este hacker. Después de su heroicidad se ha masturbado fuertemente xD
  5. Menudo jaquer. A poco que lo tengan medio bien montado identifican las peticiones, limpian la DB y a seguir.
  6. #26 Cualquiera que se autodenomine "hacker" es un niño que escucha campanas pero aun no sabe por dónde le sopla el viento.
  7. #2 y aunque no lo hubiese conseguido también lo habría hecho :troll:
  8. #10 eso venía a decir yo, que ni siquiera hace falta ser competente para poder descartar todo eso.
  9. #15 segundos para cualquiera que tenga dos dedos de frente y saber crear una estafa
  10. #29 Eso mismo venía a comentar. Cuando ha comenzado autodefiniéndose como hacker se me activan todas las banderas rojas.

    Aportando algo más, mucho nombre y dirección guiris. Si el ataque es dirigido a gente en España más fácil lo tendrán para filtrarlo.
  11. #17 o sepa lo que es un timestamp. Menudo jacker :-S
  12. Un hacker, rara vez se autodefine como hacker.
  13. #1 A ver, que tenemos a alguien que ha hecho un script para inundar de datos falsos una página de phishing. Llamarlo, LLAMARSE, "hacker" es patético, casi casi tanto como decir que "han firmado su sentencia de muerte".

    Errónea por esas dos payasadas.
  14. #15 Joder ... Aunque no sepas absolutamente NADA, es algo que se aprende en 2 minutos. O que en 4 lo buscas ya medio masticado en cualquier foro. Ninguna base de datos tiene un parón de 2 días a no ser que entre los mandos intermedios y los de márketing hayan arrinconado al becario y lo hayan obligado a hacer alguna barbaridad. Y seguro que la mitad del tiempo de parón es por que el senior vaguea un poco para que escarmienten los inútiles de la empresa.
  15. Tremendo impresentable, soberbio e inepto el hacker...  media
  16. #81 Un chaval que reparte consejos informáticos sin faltas de ortografía. Igual no es un hacker (aún) pero es más culto y generoso que muchos de los que le atacan y parecen ofendidos por, y en, su ego.
  17. #2 Si, los malos están temblando y ya no lo van a hacer más... Dar con un hacker ha firmado su sentencia de muerte xD y además ha salvado a los que habían caido (que va a ser que no...  media
  18. #4 Si en la base de datos tambien guardan las IPs de donde vienen los datos limpian todo con una simple delete en sql
  19. #40 Es un chaval, probablemente menor de edad. Sabe un poco de Python y fantasea de hacker, es incluso entrañable. Yo no lo veo mal.
  20. #10 O hacer un filtrado de IP quizas y descartar todas esas entradas...
    Pues yo hoy, por metodos mas manuales, les he jodido un grupo de wasap a scammers chinos. Se hacian pasar por un grupo de discusion de Trust Wallet. CUando me han echado y norrado los mensajes de aviso me he dedicado a mandar dsde el PC aviso a los 90 y tantos miembros del grupo no falsos (si te echan de un grupo, desde wasap web aun puedes ver los miembros). Algunos de ellos se estaban tragando la trola, de verdad creo que hubieran pescado a algun incauto. Ahora les estaba troleanado a los admin, diciendo que si quedaba mucha gente y mandandoles capturas de mis mensajes.
    Ha valido la pena perder un par de horas y hacer mi buena accion del dia :-D
  21. #95 Por no hablar de que en la primera captura de su "hackeo" se ve que las peticiones le están dando 404, con lo cual hasta dudo que haya podido insertar algo en la base de datos.

    ¿Esta mierda está en portada como humor no? ¿o alguien se lo ha tomado en serio?
  22. A cualquier cosa se le llama (o se autodenomina) hacker hoy en día, parece.
    Que muy bien por tocarles los huevos levemente, pero anda que no se lo ha puesto fácil para limpiarlo...
  23. #26 #29 #40 y digo yo ¿si en vez de menospreciarlo le ayudamos para mejorar lo que ha hecho mal y hacemos una comunidad de gente para conseguir solucionar estás mierdas?
  24. Vale, está muy bien el intento.

    No obstante, esperemos que además haya denunciado el lugar a la policía.

    www.policia.es/_es/colabora_informar.php?strTipo=CGPJDT
  25. #17 y que no se olvide del where en el delete from claro
  26. No cabe duda de que este """juanquer""" se vio en su día este vídeo:
    www.youtube.com/watch?v=StmNWzHbQJU

    El problema es que el notas del vídeo lo montó de modo que por cada petición hacía gastar pasta al scammer. El juanker de hoy ni eso...
  27. #30 No vaguea, enseña... :-D
  28. #10 venía a mi mismo y me voy.
    Esto no es hackear la base de datos.
  29. #63 o borran todas las entradas con el mismo patrón. Vaya mierda de sentencia de muerte. Me imaginaba que localizaba la ip última, luego la dirección postal y mandaba a unos hondureños empapados en crack listos para practicar el medievo.
  30. #10 y espero que al menos haya generado tarjetas de crédito válidas, si no van a tardar en eliminar las 10.000 menos de lo que le ha costado crearlas.
    Un hacker decente se habría metido en la bbdd y habría dropeado las tablas.
  31. No todos los héroes llevan capa.
  32. #10 y seguro que ni ha usado un generador de número de tarjetas "correctos". Pasar todos los números por uno que te quite los registros erroneos, algo que seguro ya hacen para filtrar los miles de registros que deben tener, es fácil no, lo siguiente.
  33. #15 estoy seguro de que unas personas que son capaces de crear una web simulada y enviar mensajes masivos por sms saben hacer un simple filtro de la información recolectada en su propia base de datos....
  34. #10 Exacto, 100 o 200 al día, con IP Spoofing, o usando VPNs, o Tor, en horas aleatorias, durante tres meses…
  35. #29 pero si dice que "firmaron si sentencia de muerte" sabemos que el viento sopla desde cringelandia, país de los edgelords.
  36. #79 Es un chavalín y casi con toda seguridad menor. A mi me hace gracia.
  37. #6 Hackers son la gente del laboratorio de IA del MIT de los 70 con los que estoy hablando ahora sobre un sistema operativo de computadoras gordas como el PDP10, no esa gente. Los pioneros de la inteligencia artificial, Arpanet/Chaosnet, colaboración en grupo, Maclisp, Emacs...
  38. Jajajaja hacker madre mía como está el patio
  39. #10 Estaba pensando lo mismo, y tampoco es que controle del tema. Filtrado por ip o descartado todo lo del mismo día. Que deje el script en algún foro para que les revienten todo, aunque va a ser más complicado ahora que están avisados.
  40. #69 ellos no actúan pero tienen una bd de amenazas y supongo se ponen en contacto con las autoridades de España si fuera necesario o la escalsran a interpol ( esto no lo sé).
  41. Esperemos que haya usado un algoritmo generador de números de tarjetas de crédito que genere números válidos, porque si no, podrían descartar las no válidas generadas por el hacker también automáticamente.
  42. #5 además que seguro que lo guardan porque alguien que pica en algo tan burdo es candidato a acabar en una red de ordenadores zombi
  43. #9 Pues ha hecho más de lo que puedo hacer yo.
  44. Pero esos registros de la base de datos si identifican las fechas en las que fueron creados podrían borrarlos y ya está.
  45. #71 Será que ya estará al tanto la app del teléfono de que ese número es spam.
  46. #9 Parece un lamer de los que hace tiempo no se veían.
  47. #124 bueno, discrepo. Ha dicho que ha añadido unos 10000 conjuntos de datos en un día.

    Si tu ordenador tarda unas cuantas horas en ejecutar esa mierda, mejor ve pensando en comprar algo nuevo, que los pentium originales hace mucho que dejaron de venderse

    Eso es una operación de borrado simple y va como un tiro

    Te lo digo yo, que he trabajado con tablas con cientos de miles de registros y he visto como se borraban bastante más de 10.000 líneas en segundos...

    ... por desgracia para un compañero.

    Los where mal construidos son un peligro xD
  48. #135 Hombre, depende de si tienes la bdd guardada en local, en la nube, en un servidor dedicado, blablabla.

    A poco que hagas las cosas un poco bien, no es para tanto, y repito que puede que ni sea necesario borrar, sino que se actualice el rango de fechas de la aplicación que se nutra de esa bdd para enviar los sms y ya.

    ¿Que posiblemente no se maten en tener la bdd limpia y cristalina? pues sí, pero si te has molestado tan siquiera en indexar la bdd un poco, no es para tanto. Y si lo que haces es ir sacando a una bdd de trabajo los datos de una bdd con todos los datos, o borrar(rarísimo)/mover a otra bdd(más razonable para poder reutilizarlos) aquellos datos que vayas usando, vamos, el problema lo veo mínimo.
  49. #71 Veo tu +33 y casi lo doblo con un +62 que me acaba de aparecer hace dos minutos y que me ha dicho "Hola ¿puedo hablar contigo?" por WhatsApp.

    De Francia a Indonesia... toma salto. Pero bueno, el WA tiene un botón para "reportar y bloquear" que no he dudado en pulsar y hale, hasta luego.

    Con todo, prefiero que me llegue spam que no un mensaje de un tío (con pinta de ser norteafricano emigrado dentro de un BMW o algo así por su foto de perfil) creyendo que estaba hablando con la chica con la que había estado intentando ligar la noche anterior y que se ve que ella no estaba por la labor y le dio un número aleatorio... el mío. Pobre soldado caído en combate.
  50. #139 Jajaja algo así me pasó hace unas semanas, me puse en plan "I can't speak Spanish" y ahí se quedó un rato. Luego reporté y bloqueé.

    A trollear un poco se ha dicho ;D
  51. #15 DELETE * FROM TablaDeVíctimas WHERE CreatedDate > Hora-inicio-pico-entradas AND CreatedDate < Hora-fin-pico-entradas

    Sí, me habrá llevado dos días escribir esa "query". Y eso sin meterme a la IP, que puede ser dinámica y blablablá. Si han ido todas las entradas del tirón, se lo ventilan con eso. ¿Que pueden cargarse a lo mejor alguna que haya entrado justo ahí y sea de verdad? Vaya, qué putada.
  52. No se ha leído "diario de un lammer"... Le vendría bien
  53. Dos cositas:
    - Nosotros hemos caido en una que simulaba Zara Home (mea culpa, debí sospechar cuando me lo enseñó la parienta pero os digo que la página era clavada, solo cambiaban los precios) pero tras un par de meses de reclamaciones, el banco nos ha devuelto la pasta (es ING, le haces una reclamación por mercancía no recibida pero debes demostrar que has reclamado primero al site)
    - Me parece muy bien lo que ha hecho este señor pero me temo que estos estafadores lo que tienen es un framework que duplica una WEB y prepara la estructura de soporte, envío, etc (en nuestra estafa era lo mismo, incluso con un bot que te contestaba a los comentarios y a los mensajes) y debe tener una vida más que efímera (si dura activo una semana mucho me parece) así que creo que ha tardado él más tiempo en tocarle los cojones a la falsa web de lo que tardan ellos en replicar una docena de sites.

    Este tipo de estafas van al despiste, si ha pillado a 50 pardillos en los dos primeros días, les debe compensar.
  54. Me esperaba alguien que entrara hasta la cocina y les dejara por ahí un buen rickroll o un goatse, pero me encuentro con un chaval que ha hecho un curso de Udemy sobre hacer peticiones POST con Python.
  55. #29 ostias, yo lo que veo nada más leer el segundo y tercer párrafo del primer tuit, es unas ganas de llamar la atención, de hacerse el importante, el misterioso, que no se debe aguantar ni él mismo...

    Y ya el superman del final... vergüenza ajena es lo que siento...
  56. #87 delete from, no delete * from
  57. #107 a ver, las páginas clonadas solo aparentan ser las buenas. Normalmente no puedes hacer click en ningún sitio más que la contraseña. Así que sobra con clonar la estética
  58. #113 es fácil, denuncia a la policía, y los contactos de abuse del dominio y hosting. Pero a querido hacerse el chulo.
    PD: he mirado su Twitter y casi mejor no te creas nada de lo que pone.
  59. #95 a mi me ha bloqueado y me suelta una parrafada de humildad y BLA BLA ... Y mira el humilde.  media
  60. #9 No es tan sencillo. Si esa gente no sabe nada de BBDD limpiarlos les puede costar un par de días de parón, con lo que, mínimo, son un par de días sin estafar/molestar.
    Para mí sí lo es.
  61. #15 chatgpt te da la SQL en dos patás
  62. #28 cambian de dominio y a empezar de nuevo
  63. #70 ¿ Qué quiere usted decir ?

    Yo creo que lo que ha escrito #64 es perfectamente válido, o me estoy perdiendo con algo muy obvio que no veo...
  64. #91 Coñe, el * :palm:

    Con el comentario de "no tiene tablas" pensaba que era algo en el where, y no lo veía.

    "o me estoy perdiendo con algo muy obvio que no veo" : providencial xD

    Gracias !
  65. #111 no tiene columnas, no tablas... :-)
  66. #128 Sí, no doy una... :palm:
  67. #82 Si es una página de los años 90/00 a lo mejor sino con bajarte los htmls no haces nada a poco que tenga un poco de php o algo similar del lado del server.
  68. Si a crear un script para enviar spam por un formulario lo llama hacking, ni es hacker ni sabe lo que es el hacking. Y como medida de frustración de intentos de estafa muy ineficaz realmente. Sólo tienen que eliminar todo lo enviado en ese período y listo.

    Si me dices un cron que envíe desde distintas ips (con ips que vayan variando con el tiempo), 10000 formularios con información aleatoria repartidos a lo largo de las 24 horas del día, y programado de manera indefinida, ahí sí que les puedes joder, pero poco tardarían en mover la web a otro dominio.

    Un auténtico hacker les hackearía, no les haría spam.
  69. #1 Éste sí la lleva, y va vestido así por la calle, porque lo que ha hecho me parece muy sencillo de contrarrestar: por fecha, por IP, por volumen…
  70. #15 A ver, los estafadores han montado un website con una BBDD, y a lo mejor alguno por ahí lo hace instalando un WordPress que no sabe usar perooo...

    Que uno nunca sabe, lo mismo te encuentras que en vez de BBDD se envía un email a sí mismo, pero me sorprendería la cutrez xD
  71. #10 Cierto, solo tienen que descartar el pico y descartar también una IP.
  72. El chaval se ha flipado un poco. Dice haber desmontado la estafa y salvado a los que ya habían caído. Me metí al hilo para leer cómo lo había conseguido y solo lo ha conseguido en su imaginación. Ya hay gente por aquí comentando que se puede borrar según el tiempo y demás, pero es que no solo eso, les valdría con borrar la base de datos entera y volver a empezar si no son capaces de borrar por timestamp (que probablemente sí). Para desmontar la estafa tendría que haber dejado en un servidor corriendo el script con inyecciones aleatorizadas en el tiempo y cambiando de IP. Y aun así les bastaría con migrar de dominio para reiniciar la estafa.
    Intención: 10 (asumiendo que fuera por salvar gente, que probablemente no fuera más que por ego y aburrimiento)
    Humildad: 0
  73. Pueden recuperar el backup de ayer, han perdido un día. Podría haberlo automatizado unos meses con IPs origen de tor.
  74. Es Neo
  75. No sólo jacker.
    Jaker mate...
  76. #51 Tal cual, si han sido capaces de montar esa estafa simulando la web de UPS y mandando sms a todo quisqui, deshacer lo que ha hecho el supuesto "hacker" no le llevará más de un par de minutos.
  77. #4 Ni eso.
    Busca el rango horario en que han entrado un montón de entradas de golpe, lo que no es normal.
    Borra esas entradas.
    Y listo. Al héroe se le ha caído la capa
  78. #35 Por gente como tu hay tanto ladrón.
  79. la manera mas efectiva es reportar la pagina al propietario de la IP donde esta alojado y al registrador del dominio, si usa algun acortador tambien al acortador, en un rato desaparece la pagina.

    Pero ademas, como la suspension del servicio es inminente no suelen guardar los datos en una base de datos, sino que el script suele enviar un email a una direccion fuera (gmail, hotmail, protonmail, etc) con los datos capturados, asi cuando les cierran la pagina no pierden los datos que han conseguido robar.

    La utilidad del ataque es discutible, especialmente si ademas pillan la IP del envio del formulario porque solo tendrian que descartar los envios en un determinado rango de tiempo o los procedentes de la IP del atacante.
  80. Como avanzan los juankers. Algunos héroes no llevan capa.
  81. #10 Eso es estéril.

    En cuanto los hostings lo detectan el formulario lo borran. También puede pasar a las listas negras que usan Firefox o Chrome.

    Así que igual sólo recogen 100-300 falsas.
    Lo mejor es denunciarlo al acortador de urls, al hosting y a Firefox/chrome.

    #35 Denunciar a la policía sólo servirá si los delincuentes están en territorio español.
    La teoría es buena, pero enseguida se encontrarán fuera de su jurisdicción.
  82. #1 desde mi punto de vista, tan solo hay que agrupar por la auditoría de fecha de creación el rango de registros cada 15 minutos y descartar todas. Como sube a bloque, es fácil quitar el ruido.

    Si hubiera subido un registro, dos, tres a la hora... O decenas. Pero no tantas.
  83. #10 Viendo que se traga 100k de golpe es que no tienen para protegerse de DDoS...

    Igual hasta usan una API conocida y tienen libre los comandos para borrar info

    Pero vamos, se tragó info aleatoria, se podría hacer auténticas maldades
  84. Pues que raro que no hayan capado la ip automaticamente al hacer tantas peticiones. Debe ir sobrado el server.
  85. #65 No conozco ese organismo.

    ¿Puede actuar si el hosting o los atacantes están fuera del país?
  86. Menuda chorrada. Sospecho que ha usado la misma IP para inyectar todos los datos. Filtras las entradas producidas desde esa IP y te quedan los engañados.
  87. #7 Hubiera sido mas efectivo intentar un ataque mediante sql injection para borrar las tablas
  88. #15 es de suponer que quien lleva esa web sigue teniendo el número de teléfono del tipo que se la ha programado.

    Y ese puede que no sepa mucho, pero sabe lo suficiente como para descartar estos datos
  89. #9 Por mi experiencia (por la parte de técnico, no de víctima ni cabrón pirata) eso de "1 ó 2 al día" me parece optimista, muy optimista, por tu parte.

    Lo que sí me llama la atención es que la peña caiga igual teniendo en cuenta que el teléfono que lo envía es francés, seguro que casi nadie se fija en ello pero... coño...
  90. #10 dudo que los scammers sepan hacer ni eso ni nada de lo que proponen otros. Saben montar la réplica de la web con el tutorial que compraron en su día, y ya.
  91. #3 Crees que esos scammer saben hacer eso? ni que fueran también jaquers!!
  92. #36 incibe
  93. #70 Hace... más de 25 años que estudié SQL, necesitaría un refresco al respecto. Con lo que sí estoy de un tiempo a esta parte es con SOQL, pero los "deletes" no los hago por línea de comandos, primero va la query para obtener los registros, los obtienes en formato xslx o csv y se lo pones a la web-app que los borra.
  94. #124 Lo lioso que es seguir un comentario que replica a otros 9.

    En fin, eso de que ese delete te tarda varias horas en ejecutarse en un ordenador de casa es simplemente mentira.

    Recuerdo perfectamente hacer una query no muy compleja pero que sí obligaba a hacer joins de varias tablas y de los millones de líneas resultantes sólo sacar una. Tardó el ordenador una media hora en hacer la query, por ahí. Sin embargo en el servidor de la facultad tardó cero. Fue pulsar enter y salir la respuesta en pantalla.

    El detalle es que eso fue en 1997 y cualquier ordenador doméstico relativamente nuevo y ya no digo con "capacidades gaming" es mucho más potente que un servidor de facultad de mediados de los 90.

    Eso y que estás pidiendo un delete cuyo único where es un inicio y fin de fechas. Decir que eso tarda horas es simplemente mentira. Ni con un Celerón de hace 20 años.

    Sí que la he hecho "por hacerla", porque a falta de saber qué campos guarda la bdd no me es posible afinar más la query, pero eso que he puesto (asterisco incluido o no) es perfectamente válido, no superperfecto porque puede eliminar registros válidos (depende de cuánto haya tardado en inyectar los 10.000 registros, que esa es otra, son sólo 10.000 registros) pero es un precio razonable a pagar.

    Que, oye, por no tener no tienen ni qie borrarlos, sólo con que el script o lo qie sea que isen después se salte esos registros ya está.
  95. #84 Que ha dicho que sea erróneo o que te haga pensar que no sabe qué es una APi ?
  96. #118 No es posible si los autores de la.página no son unos verdaderos burros
  97. #143 Yo entiendo que se refiere al uso de algún framework/CMS que facilite un API
  98. #19 Yo no sé qué es un timestamp. Y los que montan estas estafas tampoco lo saben. Si lo supieran no se dedicarían a este negocio.
  99. #20 Ese vídeo está muy bien, pero veo un problema. Cualquiera que entienda de eso y sea malicioso puede usar ese mismo código para atacar a cualquier empresa legítima que tenga montado en su web un punto de compra con tarjeta como ese. Y hacer perder miles a un pequeño negocio. Por lo que supongo que los bancos ya son capaces de detectar esa retahíla de miles de peticiones erróneas de un mismo sitio en pocos segundos, reconocer que es un ataque y anular y no cobrar por ellas.
«12
comentarios cerrados

menéame