Entenda o golpe do “depósito simulado”

O golpe do “depósito simulado” ou do envelope vazio é um golpe de estelionatários que vem sendo registrado pelo menos desde 2014 ( foram os registro que encontrei em uma busca rápida).

Os estelionatários telefonam para empresas que comercializam produtos, principalmente casas agropecuárias se passando por compradores que estão interessados em comprar produtos com pagamento à vista, através de depósito bancário. Mas, os envelopes são depositados vazios.

A negociação

O estelionatário telefone para o comerciante e se diz interessado no produto , por exemplo a compra de roupas de uma confecção. O estelionatário então, diz que precisa urgentemente de 10 mil reais em mercadoria por exemplo e diz que vai pagar a vista. Dias depois o estelionatário telefona para a vitima e diz que fez o deposito dos 10 mil reais. Passado algumas horas, o estelionatário liga novamente, informando que seu officeboy fez o deposito erroneamente, ao invés de 10 mil, depositou 30 mil, por exemplo.

Ai se dá inicio ao golpe, o estelionatário faz um deposito vazio na boca do caixa com o valor de 30 mil reais. Ele diz que está desesperado precisando do dinheiro de volta, e pede ao comerciante que veja o saldo da sua conta e faça o estorno de 20 mil reais e fique com os 10 mil combinados. A pessoa então cai no golpe, fazendo estorno de 20 mil reais, que na verdade jamais existiram na sua conta.

Onde está a falha no golpe

No ato da negociação, a maioria dos casos envolve produtos agropecuários como: roçadeiras, arames e implementos. Os estelionatários acertam de fazer o depósito no Bradesco, mas, na verdade, os criminosos inserem nas máquinas de auto-atendimento um envelope vazio.

A facilidade está no sistema do Bradesco, que soma o saldo da conta da vítima com o valor indicado pelo suposto depósito contido no envelope, mesmo sem que ainda tenha sido processado. Daí, os estelionatários pedem à vítima que faça a consulta do saldo bancário e lá já consta no extrato o valor indicado no depósito, o que induz a vítima ao erro, ou seja, permite a entrega do material negociado ou até devolução de dinheiro.

Com evitar

A principal medida é tomar muito cuidado ao vender qualquer produto ou fechar um negócio, principalmente quando a negociação for realizada pela a internet. Não aceite pagamento feitos por depósito no caixa eletrônico, ou então, quando aceitar, só entregue o produto ou encerre o negócio quando obtiver a confirmação de que o dinheiro já está na sua conta.

 

Veja um vídeo sobre o caso:

 

 

Wireless attack no Tesla Model S

A vulnerabilidade remota para o Tesla Model S foi demonstrado por pesquisadores do Laboratório de Segurança Keen, uma divisão da gigante de internet chinês Tencent. A vulnerabilidade foi confirmada pela equipe de segurança do produto de Tesla e já foi corrigida através de uma atualização de software over-the-air, como Keen trabalhou com Tesla para corrigir a falha antes de ir público.

A vulnerabilidade compromete o bus CAN que controla muitos sistemas de veículos. Ela exige que o carro para ser conectado a um hotspot wi-fi malicioso para assumir o controle e funciona através do navegador web do carro. É um conjunto, reconhecidamente estreito de circunstâncias necessárias para comprometer o carro, mas apresentaria uma oportunidade clara para um determinado atacante poder causar danos significativos.

Em uma demonstração de vídeo, um pesquisador utiliza a função de pesquisa de mapeamento do carro para encontrar o ponto de carregamento mais próximo. Nesse ponto, os pesquisadores assumem ambas as telas de do computador de bordo e painel de instrumentos e desbloqueiam remotamente as portas. Eles também foram capazes de abrir o porta-malas, dobrar um espelho lateral e ativar os freios enquanto o veículo estava em movimento. Os pesquisadores também foram capazes de abrir remotamente o teto solar, mover os assentos e ativar as lâmpadas de sinalização.

Sem categoria

O que acontece na Internet em 1 minuto?

e85d0fd2-92b8-4e2d-be29-68685691dbee-large

O infográfico mostra como é verdadeiramente importante o elemento de escala de negócios de hoje.

Google literalmente processa 2,4 milhões de pesquisas a cada minuto. Nesse mesmo espaço de tempo, 700.000 pessoas fazem login no Facebook e a Amazon vende mais de US $ 200.000 de bens físicos e digitais.

Plataformas, como os listados acima são comparáveis em magnitude a outras empresas de grande porte, mas sem as despesas intensos de capital, dívida, ou custos.

Aqui estão as estatísticas completas sobre o que acontece a cada minuto internet:

701,389 logins no Facebook
69,444 horas assistidos no Netflix
150 milhões de e-mails enviados
1.389 passeios Uber
527,760 fotos compartilhada em Snapchat
51.000 downloads de aplicativos na App Store da Apple
$ 203.596 em vendas na Amazon.com
120+ novas contas do LinkedIn
347,222 tweets no Twitter
28,194 novos postos para Instagram
38,052 horas de música ouvidos no Spotify
1,04 milhões de loops de videira
2,4 milhões de consultas de pesquisa no Google
972,222 furtos Tinder
2,78 milhões de visualizações de vídeos no Youtube
20,8 milhões de mensagens no WhatsApp

Isso é uma grande quantidade de dados a cada minuto, e este volume de informação é parte da razão que essas mesmas empresas estão priorizando a capacidade de processar e interpretar dados grandes mais do que nunca.

Sem categoria

mimikittenz – A post-exploitation powershell tool for extracting juicy info from memory

mimikittenz is a post-exploitation powershell tool that utilizes the Windows function ReadProcessMemory() in order to extract plain-text passwords from various target processes.

mimikittenz can also easily extract other kinds of juicy info from target processes using regex patterns including but not limited to:

  • TRACK2 (CreditCard) data from merchant/POS processes
  • PII data
  • Encryption Keys & All the other goodstuff

note: This tool is targeting running process memory address space, once a process is killed it’s memory ‘should’ be cleaned up and inaccessible however there are some edge cases in which this does not happen.

Screenshot(s)

Description

The aim of mimikittenz is to provide user-level (non-admin privileged) sensitive data extraction in order to maximise post exploitation efforts and increase value of information gathered per target.

Currently mimikittenz is able to extract the following credentials from memory:

Webmail
  • Gmail
  • Office365
  • Outlook Web
Accounting
  • Xero
  • MYOB
Remote Access
  • Juniper SSL-VPN
  • Citrix NetScaler
  • Remote Desktop Web Access 2012
Developement
  • Jira
  • Github
  • Bugzilla
  • Zendesk
  • Cpanel
IHateReverseEngineers
  • Malwr
  • VirusTotal
  • AnubisLabs
Misc
  • Dropbox
  • Microsoft Onedrive
  • AWS Web Services
  • Slack
  • Twitter
  • Facebook

 

DOWNLOAD: https://github.com/putterpanda/mimikittenz

Sem categoria

WiFi-Pumpkin – Framework para Rogue Wi-Fi Access Point Attack

Wifi-Pumpkin é uma ferramenta de segurança de código aberto que fornece o ponto de acesso falso para ataques man-in-the-middle e de rede.

WiFi-Pumpkin_Parrot

Instalação:

git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git
cd WiFi-Pumpkin
./installer.sh –install

Features

  • Rogue Wi-Fi Access Point
  • Deauth Attack Clients AP
  • Probe Request Monitor
  • DHCP Starvation Attack
  • Credentials Monitor
  • Transparent Proxy
  • Windows Update Attack
  • Phishing Manager
  • Partial Bypass HSTS protocol
  • Support beef hook
  • Mac Changer
  • ARP Poison
  • DNS Spoof
  • Patch Binaries via MITM
Sem categoria

Extraindo passwords com LaZagne

No post de hoje eu gostaria de falar do software LaZagne, um aplicativo de código aberto que pode ser utilizado em processos forenses e pentesting para recuperar senhas armazenadas em um computador local.

O software pode ser baixado da conta Github do seu autor “AlessandroZ”

https://github.com/AlessandroZ/LaZagne

LaZagne é capaz de recuperar as credenciais de uma série de aplicativos que armazenam senhas usando técnicas diferentes (texto simples, APIs, algoritmos personalizados, bancos de dados, etc.):

softwares

Seu uso é tão simples ao executar o programa com o parâmetro “all”:

lazagne

E em poucos segundos você terá a lista de senhas para todos os aplicativos listados na tabela acima. Percebi que às vezes várias aplicações dão errado, mas o software ainda relata o erro, mas continua a mostrar o resto das senhas encontradas. Por isso, é uma boa ferramenta forense e muito interessantes para pentesting.

 

Sem categoria