Jak zhakować czyjeś konto bankowe

Jak zhakować czyjeś konto bankowe
Category: Swoje Konto
16 października 2020

Spis treści

Metoda 1.

7 najważniejszych kroków, aby włamać się na czyjeś konto bankowe w ciągu 60 minut i nie dać się złapać.

Eksperyment laboratoryjny:

Herbert Thompson * w 2008 roku chciał pokazać opinii publicznej, jak łatwo jest uzyskać dostęp do czyichś danych osobowych i konta bankowego.

Przeprowadził eksperyment na kimś, kogo ledwo znał, dziewczynie o imieniu Mercy Peters. Wykorzystując wiedzę, którą o niej wiedział, jej imię, jej imię i nazwisko, skąd pochodziła, gdzie pracowała i mniej więcej w jej wieku, mógł uzyskać dostęp do jej konta bankowego w TYLKO 7 KROKACH.

Przeczytaj poniżej, aby zobaczyć, jak to zrobił – na początku istnienia Facebooka!

Wyszukiwarka Google. Wyszukuje ją w Google. Znajduje bloga i CV. (Thompson nazwał swój blog „kopalnią złota”). Uzyskuje informacje o dziadkach, zwierzętach domowych i rodzinnym mieście. Co najważniejsze, otrzymuje jej adres e-mail uczelni i aktualny adres Gmail.

Krok 2

Następny przystanek: funkcja odzyskiwania hasła na stronie internetowej jej banku. Próbuje zresetować jej hasło do banku. Bank wysyła link do resetowania na jej e-mail, do którego on nie ma dostępu. Musi uzyskać dostęp do jej Gmaila.

Krok 3

Dostęp do Gmaila. Próbuje zresetować jej hasło do Gmaila, ale Gmail wysyła je na jej adres e-mail uczelni. Gmail podaje domenę tego adresu (przynajmniej tak się stało w 2008 roku, kiedy Thompson przeprowadzał eksperymenty), więc wiedział, że musi uzyskać dostęp do tego konkretnego adresu.

Krok 4

Strona konta e-mail College. Thompson klika łącze „zapomniałem hasła” na tej stronie i napotyka kilka pytań. Adres domowy, domowy kod pocztowy i kraj zamieszkania? Nie ma problemu, Thompson ma to wszystko z tego samego CV. To samo CV znalezione w wyniku prostego wyszukiwania Google wykonanego wcześniej. Potem pojawiła się przeszkoda: college chciał jej urodzin. Ale miał tylko przybliżone pojęcie o jej wieku, bez faktycznej daty urodzenia.

Krok 5

Witryna internetowa sądu ruchu drogowego. Najwyraźniej możesz wyszukiwać naruszenia i występy w sądzie według nazwy! A takie zapisy zawierają datę urodzenia. (Facebook również sprawia, że ​​te dane są bardzo łatwe do uzyskania, nawet jeśli ludzie nie zanotują swojego roku urodzenia… Pamiętaj, że Thompson z grubsza wiedział, ile ma lat Kim.) Ale nie miał szczęścia w Departamencie Pojazdów Samochodowych.

Krok 6

Thompson wraca do bloga i wyszukuje hasło „urodziny”. Dostaje randkę, ale nie ma roku.

Krok 7

Wreszcie Thompson ponownie próbuje zresetować hasło uczelni. Wpisuje datę jej urodzenia i po prostu odgaduje rok. Źle to rozumie. Ale strona daje mu pięć szans i informuje, które pole zawiera błąd. Więc nadal domyśla się. Uzyskuje dostęp w mniej niż pięciu domysłach. Zmienia jej hasło do college’u.

To daje mu dostęp do jej wiadomości e-mail dotyczącej resetowania hasła Gmaila. Google wymaga pewnych danych osobowych, które może łatwo uzyskać z jej bloga (np. Drugie imię ojca). Thompson zmienia hasło Gmaila, co daje mu dostęp do wiadomości e-mail dotyczącej resetowania hasła do konta bankowego.

Tutaj ponownie zostaje poproszony o podanie danych osobowych, ale niczego, czego nie mógłby uzyskać z bloga Kim (np. Imię zwierzęcia i numer telefonu). Resetuje hasło do banku i bingo, ma natychmiastowy dostęp do wszystkich jej danych i pieniędzy.

RADA I WSKAZÓWKA, ABY Zabrać do domu;

Chociaż błogosławieństwa mediów społecznościowych są niezwykle niezwykłe. Należy jednak zachować środki ostrożności podczas udostępniania danych osobowych, zdjęć, bardziej szczegółowych danych osobowych na platformach społecznościowych, takich jak Facebook, Twitter i Instagram.

Takiego włamania należało / mogło zostać dokonane na Twoim koncie i niestety, jeśli Twoje konto bankowe jest narażone na ataki, będziesz pożegnał się ze wszystkimi ciężko zarobionymi pieniędzmi.

METODA 2

Omówiliśmy tutaj wiele tematów, od fałszywych aplikacji do kont bankowych po potwierdzone sposoby tworzenia i wykonywania fałszywych alertów bankowych w Nigerii, a nawet oszustwa związane z fałszywymi czekami. Wszystkie służą wyłącznie celom edukacyjnym.

Zastrzeżenie: ten post jest przeznaczony wyłącznie do celów edukacyjnych. Aby pomóc ignorantom nie paść ofiarą oszustów internetowych. Jeśli jednak zdecydujesz się wykorzystać wskazówki z tego postu do innych działań, ponosisz wyłączną odpowiedzialność za konsekwencje. CCNWORLDTECH nie ponosi odpowiedzialności za niczyje działania.

  1. Mobilne trojany bankowe
  2. Metoda phishingu
  3. Metoda keyloggera
  4. Metoda wiadomości bankowej
  5. Metoda zamiany Simów

1. trojany bankowości mobilnej.

  • Jak zhakować konto bankowe przy użyciu trojanów bankowości mobilnej.

Kiedy je pobierzesz i zainstalujesz, zaczną skanować w poszukiwaniu aplikacji bankowej na telefonie, gdy wykryje aplikację bankową, złośliwe oprogramowanie szybko wyświetli okno, które wygląda identycznie jak aplikacja, którą właśnie uruchomiłeś, jeśli zrobisz to płynnie, użytkownik nie zauważy żadnej zamiany i wprowadzi swoje dane logowania, które aplikacja wyśle ​​do autora szkodliwego oprogramowania.

  • Jak zapobiegać trojanom bankowości mobilnej

2. Metoda phishingu

Phishing polega po prostu na utworzeniu fałszywej witryny internetowej, takiej jak klon popularnej witryny internetowej, takiej jak Facebook, lub witryny zakupów, takiej jak Jumia. W tej metodzie haker tworzy witrynę internetową, zazwyczaj witrynę handlu elektronicznego, ponieważ ma nadzieję zebrać dane bankowe. Następnie promuje witrynę za pośrednictwem mediów społecznościowych, aby pozyskać użytkowników. Mógłby nawet obniżyć cenę produktów w koszyku, aby skłonić ludzi do zakupu. Podczas płatności transakcja nie jest bezpieczna, co prowadzi do tego, że administrator serwisu ma dostęp do surowych danych karty za pośrednictwem zaplecza strony internetowej.

Haker zbiera jak najwięcej danych karty. Dane do zebrania to numer karty, data ważności imienia i nazwiska oraz kod CVV. Następnie haker wykorzystuje dane karty, które zebrał, do dokonywania zakupów online za pośrednictwem konta osoby. Niektóre nigeryjskie banki mają dwuetapowy proces uwierzytelniania, w którym wysyłają hasło jednorazowe na zarejestrowany numer w celu weryfikacji transakcji. W tym przypadku karta nie jest przydatna dla atakującego. Jeśli jednak używasz karty do kupowania rzeczy z witryn poza Nigerią (np. Płatności w walutach obcych), omija ona uwierzytelnianie OTP.

Narzędzia potrzebne do osiągnięcia tego.

  • Laptop z połączeniem internetowym
  • Witryna internetowa lub programista sieciowy, w zależności od przypadku
  • Nazwa domeny i plan hostingowy

3. Metoda keyloggera

Keylogging polega na wysłaniu konia trojańskiego do komputera docelowego, zwykle za pośrednictwem wiadomości e-mail lub powiadomienia push. Trojan jest instalowany na komputerze osoby, a relacje pozostają niewykryte. Celem jest śledzenie czynności na klawiaturze. Ustawmy osobę, która chce dokonać zakupu online.

Wprowadzi dane swojej karty i dane logowania, które zostaną przesłane napastnikowi za pośrednictwem powiadomienia do zdalnego systemu. Informacje z tego konia trojańskiego można wykorzystać bezpośrednio do zalogowania się na konta ofiar na praktycznie wszystkich platformach, w tym ich platformach bankowości internetowej.

Atakujący po prostu przelewa pieniądze z kwoty na konto, zwykle do PayPal lub przez paystack, ponieważ szyfrowanie trwa od końca do końca. Śledzenie transakcji będzie trudne.

Ta metoda jest bardzo skuteczna, ale wymaga znajomości pewnych kwestii technicznych, takich jak hakowanie. Atakujący może jednak po prostu zlecić hakerowi outsourcing usług w celu stworzenia dla niego złośliwego oprogramowania.

4. Metoda wiadomości bankowej

W pewnym momencie wielu z nas otrzymało komunikaty o treści „Z powodu aktualizacji systemu Twoje konto może zostać zamknięte i wymaga natychmiastowego działania. Skontaktuj się z 08 **********, aby rozpocząć proces reaktywacji ”.

Zasadniczo to właśnie ta metoda pociąga za sobą w przypadku braku powłoki. Wysyłanie masowych e-maili na różne numery z nadzieją, że przynajmniej jedna ofiara odpowie, podając numer BVN i dane karty, aby pomóc im ponownie się aktywować. Gdy ofiara dzwoni po pomoc w aktywacji konta, haker działa profesjonalnie, aby dać ofierze poczucie autentyczności i walidacji.

Kontynuują i obiecują pomóc ofierze, ale aby to zrobić, będą potrzebować numeru BVN i danych karty osoby. Niektórzy wysyłają im żądane dane. Osoba atakująca będzie teraz wykorzystywać dane karty do dokonywania zakupów w innych krajach lub przesyłania środków na swoje konto PayPal.

SPRAWDŹ TAKŻE:

Chociaż ta metoda stopniowo staje się nieskuteczna, ponieważ większość Banków masowo uwrażliwia swoich klientów na nieważność takich komunikatów. Niektóre osoby nadal padają ofiarą takich wiadomości, a hakerzy mogą to wykorzystać do wykorzystywania i włamywania się na konta innych osób. Narzędzia potrzebne do osiągnięcia tego są wymienione poniżej.

  • Witryna masowych wiadomości SMS
  • Laptop z połączeniem internetowym
  • Lista aktywnych numerów nigeryjskich (niektórzy hakerzy losowo generują liczby za pomocą oprogramowania)

5.Zamiana karty SIM

Kody uwierzytelniające SMS są obecnie jedną z głównych przeszkód, z którymi boryka się większość hakerów każdego dnia, gdy próbują oszukać wrażliwe ofiary. Niestety, mają sposób na uniknięcie tych kontroli bezpieczeństwa i nie potrzebują nawet do tego telefonu komórkowego!

W celu wymiany karty SIM haker kontaktuje się z dostawcami usług internetowych lub siecią, podając się za Ciebie. Oświadczają, że zgubili telefon i chcieliby przenieść swój stary numer (czyli Twój obecny numer) na kartę SIM.

Jeśli im się powiedzie, dostawcy sieci usuwają Twój numer telefonu z karty SIM i instalują zamiast tego na hakera. Można to osiągnąć dzięki numerowi ubezpieczenia społecznego, ponieważ omówiliśmy, dlaczego weryfikacja 2FA i SMS nie jest w 100% bezpieczna.

Gdy już mają Twój numer na karcie SIM, mogą łatwo omijać kody SMS. Kiedy logują się na Twoje konto bankowe, bank wysyła kod weryfikacyjny SMS na ich telefon zamiast na Twój. Mogą wtedy bez przeszkód zalogować się na Twoje konto i opróżnić Twoje konto.

Masz to, jak wspomniano powyżej, ten post ma na celu edukację i ochronę, pokazując, jak atakujący włamują się na konta bankowe w Nigerii, a nie jako środek do oszukiwania innych. Korzystaj z tego postu mądrze i na własne ryzyko.

We use cookies to provide you with the best possible experience. By continuing, we will assume that you agree to our cookie policy