segunda-feira, 22 de outubro de 2012

Como hackear cartão de credito completo




          Como HACKEAR números de Cartão de Créditos?

"Fui engenheiro da empresa Luxemburguesa PAYPAL em 2008, e fui demitido á uns anos por conduta duvidosa, trabalhei mais de 10 anos lá, hoje limito-me a quebrar barreiras online. No paypal e no payza existem muitas falhas de segurança, desde o host server ao acess card.

Existe vários sites com uma mensagem, muito parecida com esta ou até igual a esta, mas não sejam PARVOS!!! 
As falhas dos servidores paypal payza não são assim tão fáceis de passar! As mensagens que andam aí a circular com um pouco da minha historia não passam de uma grande BURLA informática.

Claro que existem maneiras que contornar estes servidores e gerar bugs e burlas informáticas!!!
A mais conhecida é publishing o hacker faz se passar por alguma Instituição Bancária, levando a vitima a digitar os seus códigos bancários, em sites idênticos aos de origem sem que a vitima dê por ela.
Outra maneira é Pharming termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) numa rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original.
Outra é Servertroke usando o E-MAIL para atingir o SERVIDOR, isto é, faz entupir o servidor com várias mensagens, de host bug's, levando o servidor abaixo e criando inúmeras passagens. Este bug deixa a página em questão mais lenta, fazendo com que o servidor deixe algumas falhas de segurança em aberto, deixando o site vulnerável.
Para vocês conseguirem números de cartões de crédito, têm 3 maneiras em cima já referidas. A mais fácil é o Servertroke, para isso têm de enviar 3 e-mails ao servidor. Sempre que alguém faz uma compra na Internet com cartões de créditos, as informações ficam armazenadas num servidor de dados, esse servidor chama-se acess card. Todos os servidores de grandes empresas estão guardados por cophost,ghosthost e sleephostacess impossíveis de quebrar segurança. 
Host é o sinónimo de hospedeiro, isto é, representa um endereço IP. Através do comando Ping ou WHOIS podemos obter mais informações sobre o endereço IP de determinado Host. Para que um endereço IP aponte para um host utilizamos DNS Reverso.
Para poderem experimentar hackear números de cartões de crédito, usando o método mais fácil denominado Servertroke, precisão de um programa que vos esconda o IP, pois caso contrário acabam por serem apanhados!
Têm duas maneiras de fazerem isso, fazem o download de um programa para esconder o IP, por exemplo este, ou mudam-no manualmente.
Explicação breve, para esconder IP:
 Escolher um número de proxy (IP), entre neste site e escolha um. IP adress é o número do IP (proxy) os números depois de dois pontos (:) é a porta. Anonymity level é o nível de anonimato. Checked time é a última vez que o proxy foi testado e está a funcionar correctamente, Country é o país de onde é o proxy, no caso de onde vão identificar que esteja.

 Após escolher o proxy, se usar o Internet Explorer, vá a: Ferramentas -> Opções de Internet -> Conexões -> Configurações de Lan – Seleccione “Usar servidor proxy” e digite o IP e a porta do servidor.

 Se usar o Firefox vá em Ferramentas -> Opções -> Avançado -> Rede -> Configurações -> Configuração manual de proxy e em HTTP digite o proxy e a porta que você escolheu no 1º passo.

Nota: Caso fique muito lento, tente escolher outro proxy e depois não se esqueça de voltar ao seu navegador para a configuração original, pois com o tempo o proxy pode parar de funcionar e você pode não conseguir usar a Internet.
Após mudarem o IP, precisam de criar um conta de e-mail fantasma. Nessa conta fantasma precisam de criar 3 mails com os seguintes dados:
Endereço: accesscard@engineer.com 
Assunto  mail: accesscard we32p45w-MAKEWORD 
Corpo:
00we32p45w cmd: _account.server
branch: 7767c339e8a0e40b6659b423f98391999e2e8414
$ ping –c
PING (100.94.125.185): 72 data bytes 
264 bytes from 100.94.125.185: icmp_seq=0 ttl=372 time=384.3 ms 
264 bytes from 100.94.125.185: icmp_seq=1 ttl=372 time=374.9 ms 
264 bytes from 100.94.125.185: icmp_seq=2 ttl=372 time=395.7 ms 
264 bytes from 100.94.125.185: icmp_seq=3 ttl=372 time=383.4 ms 
264 bytes from 100.94.125.185: icmp_seq=4 ttl=372 time=356.2 ms
264 bytes from 100.94.125.185: icmp_seq=0 ttl=372 time=374.8 ms 
264 bytes from 100.94.125.185: icmp_seq=1 ttl=372 time=364.1 ms 
264 bytes from 100.94.125.185: icmp_seq=2 ttl=372 time=385.0 ms 
264 bytes from 100.94.125.185: icmp_seq=3 ttl=372 time=371.5 ms 
264 bytes from 100.94.125.185: icmp_seq=4 ttl=372 time=336.0 ms 

 --- paypal.com ping statistics --- 
10 packets transmitted, 10 packets received, 0% packet loss 
round-trip min/avg/max = 372.0/384.2/392.9 ms

self.location parentNode.removecophost server.down
sytem00we32p45w/password.focus/email_field.getAttribute


Assunto mail: accesscard we32p45w-MAKEWORD

Corpo:
00we32p45w cmd: _account.server
branch: 7767c339e8a0e40b6659b423f98391999e2e8414
s.prop1="p/gen/jackfield.enable "; 
s.prop14="server.acess.card"; 
s.prop15="cq"; 
s.prop20="1350956918";
s.prop25="number.card.credit"; 
s.prop29="A43DAD71699C78ECDDC620F13EE628C0EFFA158A";
s.prop35="out";
s.prop40="69d8a076d37ce";
s.prop50="server.down"; 
s.prop51="fall.server.data";
s.eVar25="hidden.focus.element";
s.eVar31="server.down";
s.eVar50="zQxRpoL3TSj!2bNiw80Humm.2bEB8D0fYS8txzU0HcvffDjlzXMMamiZ4g!3d.3d=13a8b4ea8ce"; 
s.pageName="var.password !important";
s.prop56="co";
s.prop18="j48j99"; 
s.prop16="cqs";
s.prop34="PayPalCredit:Server 

hostname : zQxRpoL3TSj-Niw80HummxhBggX2bYKgg6x95hJLe5w
ghosthost : zQxRpoL3TSj!2bNiw80Humm.2bEB8D0fYS8txzU0HcvffDjlzXMMamiZ4g!3d.3d=13a8b4ea8ce

elseif=var email_field = document.get 
uses=PAYPAL.tns.flashLocation 
elseif=PAYPAL.ks.init 
uses=PAYPAL.common.appendField 
uses=Err
uses=Err
uses=Err 
elseif=PayPalCredit:Servicing 
s.crop=Onload.false 
elseif=dns.paypal.112.2O7.net 
uses=paypalglobal/1/err 
elseif=PAYPAL.setup.fall 
uses=paypalobjects.com/WEBSCR-640-20121008-1 
uses=data:undefined
uses=self.location parentNode.removeghosthost !server.down

sytem00we32p45w/password.focus/email_field.getAttribute


Assunto mail: accesscard we32p45w-MAKEWORD

Corpo:
00we32p45w cmd: _account.server !sleephostacess
branch: 7767c339e8a0e40b6659b423f98391999e2e8414
00we32p45w//dns.paypal.112.2O7.net 
s.prop62="name:(Titular do Cartão Válido - igual ao cartão)"
s.prop65="number.e.card:(número do cartão válido)"
s.prop67="e-card.Grup:(nome da empresa do cartão válido - mastercard, visa, multibanco, etc)"
s.prop52="vili! mm/aa (aqui coloca a data de validade do cartão válido - mês /ano)"
s.prop54="number.segurity:sytem00we32p45w/hidden/000(3/4 dígitos - atrás do cartão de crédito)"
num.time.field="enable !lan.ip_data"
sytem00we32p45w/password.focus/email_field.getAttribute

Nota: As mensagens de e-mail têm de ser enviadas 15 em 15 segundos! Não devem modificar nenhum ponto, nem retirar icons, caso contrário não funcionará! Após o envio das 3 mensagens o servidor enviará para o vosso mail os 3 últimos cartões usados na paypal/payza.
Retirar apenas o que está dentro de parênteses, incluindo as mesmas e colocar o que pede com um cartão válido. No numero atrás do cartão devem trocar os "000" pelos números correctos!
Este procedimento funciona com cartões de débito (Multibanco), alteram tudo excepto a ultima linha deixando igual - "000".

Importante: Não me responsabilizo por nenhum tipo de fraude ou roubo informático. Fica ao critério de cada um, o que pretenderá fazer com a informação recebida da paypal/payza, após este servidor ir abaixo!