Como HACKEAR números de Cartão de Créditos?
"Fui engenheiro da empresa Luxemburguesa PAYPAL em
2008, e fui demitido á uns anos por conduta duvidosa, trabalhei mais de 10 anos
lá, hoje limito-me a quebrar barreiras online. No paypal e no payza existem
muitas falhas de segurança, desde o host server ao acess
card.
Existe vários sites com uma mensagem, muito parecida com esta ou até igual a
esta, mas não sejam PARVOS!!!
As falhas dos servidores paypal e payza não
são assim tão fáceis de passar! As mensagens que andam aí a circular com um
pouco da minha historia não passam de uma grande BURLA informática.
Claro que existem maneiras que contornar estes servidores
e gerar bugs e burlas informáticas!!!
A mais conhecida é publishing o hacker faz se passar
por alguma Instituição Bancária, levando a vitima a digitar os seus
códigos bancários, em sites idênticos aos de origem sem que a vitima
dê por ela.
Outra maneira é Pharming termo atribuído ao ataque baseado na
técnica DNS cache
poisoning (envenenamento de cache DNS) que, consiste em
corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) numa
rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de
um site passe a apontar para um servidor diferente do original.
Outra é Servertroke usando o E-MAIL para atingir o SERVIDOR, isto é, faz
entupir o servidor com várias mensagens, de host bug's, levando o servidor
abaixo e criando inúmeras passagens. Este bug deixa a página em
questão mais lenta, fazendo com que o servidor deixe algumas falhas de
segurança em aberto, deixando o site vulnerável.
Para vocês conseguirem números de cartões de crédito, têm 3
maneiras em cima já referidas. A mais fácil é o Servertroke, para
isso têm de enviar 3 e-mails ao servidor. Sempre que alguém faz
uma compra na Internet com cartões de créditos, as informações ficam
armazenadas num servidor de dados, esse servidor chama-se acess
card. Todos os servidores de grandes empresas estão guardados por cophost,ghosthost e sleephostacess impossíveis de quebrar segurança.
Host é o sinónimo de hospedeiro, isto é, representa um endereço IP. Através do comando Ping ou WHOIS podemos
obter mais informações sobre o endereço IP de determinado Host. Para
que um endereço IP aponte para um host utilizamos DNS
Reverso.
Para poderem experimentar hackear números de cartões de crédito,
usando o método mais fácil denominado Servertroke,
precisão de um programa que vos esconda o IP, pois caso contrário
acabam por serem apanhados!
Têm duas maneiras de fazerem isso, fazem o download de um programa
para esconder o IP, por exemplo este, ou mudam-no manualmente.
Explicação breve, para esconder IP:
1º Escolher
um número de proxy (IP), entre neste site e
escolha um. IP adress é o número do IP (proxy) os números depois de dois pontos
(:) é a porta. Anonymity level é o nível de anonimato. Checked time é a última
vez que o proxy foi testado e está a funcionar correctamente, Country
é o país de onde é o proxy, no caso de onde vão identificar que esteja.
2º Após
escolher o proxy, se usar o Internet Explorer, vá a: Ferramentas -> Opções
de Internet -> Conexões -> Configurações de Lan
– Seleccione “Usar servidor proxy” e digite o IP e a porta do
servidor.
3º Se
usar o Firefox vá em Ferramentas -> Opções -> Avançado -> Rede ->
Configurações -> Configuração manual de proxy e em HTTP digite o proxy e a
porta que você escolheu no 1º passo.
Nota: Caso
fique muito lento, tente escolher outro proxy e depois não se esqueça de voltar
ao seu navegador para a configuração original, pois com o tempo o proxy pode
parar de funcionar e você pode não conseguir usar a Internet.
Após mudarem o IP, precisam de criar um conta de e-mail
fantasma. Nessa conta fantasma precisam de criar 3 mails com os seguintes
dados:
Endereço: accesscard@engineer.com
Assunto 1º mail: accesscard we32p45w-MAKEWORD
Corpo:
00we32p45w cmd: _account.server
branch: 7767c339e8a0e40b6659b423f98391999e2e8414
$ ping –c
PING
(100.94.125.185): 72 data bytes
264 bytes from
100.94.125.185: icmp_seq=0 ttl=372 time=384.3 ms
264 bytes from
100.94.125.185: icmp_seq=1 ttl=372 time=374.9 ms
264 bytes from
100.94.125.185: icmp_seq=2 ttl=372 time=395.7 ms
264 bytes from
100.94.125.185: icmp_seq=3 ttl=372 time=383.4 ms
264 bytes from
100.94.125.185: icmp_seq=4 ttl=372 time=356.2 ms
264 bytes from
100.94.125.185: icmp_seq=0 ttl=372 time=374.8 ms
264 bytes from
100.94.125.185: icmp_seq=1 ttl=372 time=364.1 ms
264 bytes from
100.94.125.185: icmp_seq=2 ttl=372 time=385.0 ms
264 bytes from
100.94.125.185: icmp_seq=3 ttl=372 time=371.5 ms
264 bytes from
100.94.125.185: icmp_seq=4 ttl=372 time=336.0 ms
---
paypal.com ping statistics ---
10 packets
transmitted, 10 packets received, 0% packet loss
round-trip
min/avg/max = 372.0/384.2/392.9 ms
self.location parentNode.removecophost
server.down
sytem00we32p45w/password.focus/email_field.getAttribute
Assunto 2º mail: accesscard we32p45w-MAKEWORD
Corpo:
00we32p45w cmd: _account.server
branch: 7767c339e8a0e40b6659b423f98391999e2e8414
s.prop1="p/gen/jackfield.enable
";
s.prop14="server.acess.card";
s.prop15="cq";
s.prop20="1350956918";
s.prop25="number.card.credit";
s.prop29="A43DAD71699C78ECDDC620F13EE628C0EFFA158A";
s.prop35="out";
s.prop40="69d8a076d37ce";
s.prop50="server.down";
s.prop51="fall.server.data";
s.eVar25="hidden.focus.element";
s.eVar31="server.down";
s.eVar50="zQxRpoL3TSj!2bNiw80Humm.2bEB8D0fYS8txzU0HcvffDjlzXMMamiZ4g!3d.3d=13a8b4ea8ce";
s.pageName="var.password
!important";
s.prop56="co";
s.prop18="j48j99";
s.prop16="cqs";
s.prop34="PayPalCredit:Server
hostname :
zQxRpoL3TSj-Niw80HummxhBggX2bYKgg6x95hJLe5w
ghosthost :
zQxRpoL3TSj!2bNiw80Humm.2bEB8D0fYS8txzU0HcvffDjlzXMMamiZ4g!3d.3d=13a8b4ea8ce
elseif=var
email_field = document.get
uses=PAYPAL.tns.flashLocation
elseif=PAYPAL.ks.init
uses=PAYPAL.common.appendField
uses=Err
uses=Err
uses=Err
elseif=PayPalCredit:Servicing
s.crop=Onload.false
elseif=dns.paypal.112.2O7.net
uses=paypalglobal/1/err
elseif=PAYPAL.setup.fall
uses=paypalobjects.com/WEBSCR-640-20121008-1
uses=data:undefined
uses=self.location
parentNode.removeghosthost !server.down
sytem00we32p45w/password.focus/email_field.getAttribute
Assunto 3º mail: accesscard we32p45w-MAKEWORD
Corpo:
00we32p45w cmd: _account.server !sleephostacess
branch: 7767c339e8a0e40b6659b423f98391999e2e8414
00we32p45w//dns.paypal.112.2O7.net
s.prop62="name:(Titular do Cartão Válido - igual ao cartão)"
s.prop65="number.e.card:(número do cartão válido)"
s.prop67="e-card.Grup:(nome da empresa do cartão válido - mastercard,
visa, multibanco, etc)"
s.prop52="vili! mm/aa (aqui coloca a data de validade do
cartão válido - mês /ano)"
s.prop54="number.segurity:sytem00we32p45w/hidden/000(3/4 dígitos - atrás do
cartão de crédito)"
num.time.field="enable !lan.ip_data"
sytem00we32p45w/password.focus/email_field.getAttribute
Nota: As mensagens de e-mail têm de ser
enviadas 15 em 15 segundos! Não devem modificar nenhum ponto, nem
retirar icons, caso contrário não funcionará! Após o envio das
3 mensagens o servidor enviará para o vosso mail os 3 últimos cartões usados
na paypal/payza.
Retirar apenas o que está dentro de parênteses, incluindo as mesmas e
colocar o que pede com um cartão válido. No numero atrás do cartão
devem trocar os "000" pelos números correctos!
Este procedimento funciona com cartões de débito (Multibanco), alteram
tudo excepto a ultima linha deixando igual - "000".
Importante: Não me responsabilizo por nenhum
tipo de fraude ou roubo informático. Fica ao critério de cada um, o que
pretenderá fazer com a informação recebida da paypal/payza, após este servidor
ir abaixo!