Hace 1 mes | Por sesky a threadreaderapp.com
Publicado hace 1 mes por sesky a threadreaderapp.com

Un usuario explica como ha hecho para sabotear la base de datos de una página réplica de UPS.

Comentarios

A

#2 y aunque no lo hubiese conseguido también lo habría hecho

Cidwel

#15 segundos para cualquiera que tenga dos dedos de frente y saber crear una estafa

Macnamara

#17 o sepa lo que es un timestamp. Menudo jacker

Un hacker, rara vez se autodefine como hacker.

#2 Si, los malos están temblando y ya no lo van a hacer más... Dar con un hacker ha firmado su sentencia de muerte lol y además ha salvado a los que habían caido (que va a ser que no...

Veelicus

#4 Si en la base de datos tambien guardan las IPs de donde vienen los datos limpian todo con una simple delete en sql

hexion

A cualquier cosa se le llama (o se autodenomina) hacker hoy en día, parece.
Que muy bien por tocarles los huevos levemente, pero anda que no se lo ha puesto fácil para limpiarlo...

G

Vale, está muy bien el intento.

No obstante, esperemos que además haya denunciado el lugar a la policía.

https://www.policia.es/_es/colabora_informar.php?strTipo=CGPJDT

aritzg

#17 y que no se olvide del where en el delete from claro

dirk_pitt

No cabe duda de que este """juanquer""" se vio en su día este vídeo:



El problema es que el notas del vídeo lo montó de modo que por cada petición hacía gastar pasta al scammer. El juanker de hoy ni eso...

Dramaba

#30 No vaguea, enseña...

joffer

#10 venía a mi mismo y me voy.
Esto no es hackear la base de datos.

AcidezMental

#63 o borran todas las entradas con el mismo patrón. Vaya mierda de sentencia de muerte. Me imaginaba que localizaba la ip última, luego la dirección postal y mandaba a unos hondureños empapados en crack listos para practicar el medievo.

sillycon

#10 y espero que al menos haya generado tarjetas de crédito válidas, si no van a tardar en eliminar las 10.000 menos de lo que le ha costado crearlas.
Un hacker decente se habría metido en la bbdd y habría dropeado las tablas.

VladTapas

No todos los héroes llevan capa.

e

#10 y seguro que ni ha usado un generador de número de tarjetas "correctos". Pasar todos los números por uno que te quite los registros erroneos, algo que seguro ya hacen para filtrar los miles de registros que deben tener, es fácil no, lo siguiente.

e

#15 estoy seguro de que unas personas que son capaces de crear una web simulada y enviar mensajes masivos por sms saben hacer un simple filtro de la información recolectada en su propia base de datos....

S

#94

JanSmite

#10 Exacto, 100 o 200 al día, con IP Spoofing, o usando VPNs, o Tor, en horas aleatorias, durante tres meses…

crateo

#29 pero si dice que "firmaron si sentencia de muerte" sabemos que el viento sopla desde cringelandia, país de los edgelords.

s

#79 Es un chavalín y casi con toda seguridad menor. A mi me hace gracia.

a

#6 Hackers son la gente del laboratorio de IA del MIT de los 70 con los que estoy hablando ahora sobre un sistema operativo de computadoras gordas como el PDP10, no esa gente. Los pioneros de la inteligencia artificial, Arpanet/Chaosnet, colaboración en grupo, Maclisp, Emacs...

m

Jajajaja hacker madre mía como está el patio

E

#10 Estaba pensando lo mismo, y tampoco es que controle del tema. Filtrado por ip o descartado todo lo del mismo día. Que deje el script en algún foro para que les revienten todo, aunque va a ser más complicado ahora que están avisados.

joffer

#69 ellos no actúan pero tienen una bd de amenazas y supongo se ponen en contacto con las autoridades de España si fuera necesario o la escalsran a interpol ( esto no lo sé).

ayatolah

Esperemos que haya usado un algoritmo generador de números de tarjetas de crédito que genere números válidos, porque si no, podrían descartar las no válidas generadas por el hacker también automáticamente.

E

#5 además que seguro que lo guardan porque alguien que pica en algo tan burdo es candidato a acabar en una red de ordenadores zombi

Draakun

#9 Pues ha hecho más de lo que puedo hacer yo.

O

Pero esos registros de la base de datos si identifican las fechas en las que fueron creados podrían borrarlos y ya está.

T

#71 Será que ya estará al tanto la app del teléfono de que ese número es spam.

D

#9 Parece un lamer de los que hace tiempo no se veían.

Cantro

#124 bueno, discrepo. Ha dicho que ha añadido unos 10000 conjuntos de datos en un día.

Si tu ordenador tarda unas cuantas horas en ejecutar esa mierda, mejor ve pensando en comprar algo nuevo, que los pentium originales hace mucho que dejaron de venderse

Eso es una operación de borrado simple y va como un tiro

Te lo digo yo, que he trabajado con tablas con cientos de miles de registros y he visto como se borraban bastante más de 10.000 líneas en segundos...

... por desgracia para un compañero.

Los where mal construidos son un peligro lol

T

#135 Hombre, depende de si tienes la bdd guardada en local, en la nube, en un servidor dedicado, blablabla.

A poco que hagas las cosas un poco bien, no es para tanto, y repito que puede que ni sea necesario borrar, sino que se actualice el rango de fechas de la aplicación que se nutra de esa bdd para enviar los sms y ya.

¿Que posiblemente no se maten en tener la bdd limpia y cristalina? pues sí, pero si te has molestado tan siquiera en indexar la bdd un poco, no es para tanto. Y si lo que haces es ir sacando a una bdd de trabajo los datos de una bdd con todos los datos, o borrar(rarísimo)/mover a otra bdd(más razonable para poder reutilizarlos) aquellos datos que vayas usando, vamos, el problema lo veo mínimo.

T

#71 Veo tu +33 y casi lo doblo con un +62 que me acaba de aparecer hace dos minutos y que me ha dicho "Hola ¿puedo hablar contigo?" por WhatsApp.

De Francia a Indonesia... toma salto. Pero bueno, el WA tiene un botón para "reportar y bloquear" que no he dudado en pulsar y hale, hasta luego.

Con todo, prefiero que me llegue spam que no un mensaje de un tío (con pinta de ser norteafricano emigrado dentro de un BMW o algo así por su foto de perfil) creyendo que estaba hablando con la chica con la que había estado intentando ligar la noche anterior y que se ve que ella no estaba por la labor y le dio un número aleatorio... el mío. Pobre soldado caído en combate.

borre

#139 Jajaja algo así me pasó hace unas semanas, me puse en plan "I can't speak Spanish" y ahí se quedó un rato. Luego reporté y bloqueé.

A trollear un poco se ha dicho ;D

T

#15 DELETE * FROM TablaDeVíctimas WHERE CreatedDate > Hora-inicio-pico-entradas AND CreatedDate < Hora-fin-pico-entradas

Sí, me habrá llevado dos días escribir esa "query". Y eso sin meterme a la IP, que puede ser dinámica y blablablá. Si han ido todas las entradas del tirón, se lo ventilan con eso. ¿Que pueden cargarse a lo mejor alguna que haya entrado justo ahí y sea de verdad? Vaya, qué putada.

m

No se ha leído "diario de un lammer"... Le vendría bien

HeilHynkel

Dos cositas:
- Nosotros hemos caido en una que simulaba Zara Home (mea culpa, debí sospechar cuando me lo enseñó la parienta pero os digo que la página era clavada, solo cambiaban los precios) pero tras un par de meses de reclamaciones, el banco nos ha devuelto la pasta (es ING, le haces una reclamación por mercancía no recibida pero debes demostrar que has reclamado primero al site)
- Me parece muy bien lo que ha hecho este señor pero me temo que estos estafadores lo que tienen es un framework que duplica una WEB y prepara la estructura de soporte, envío, etc (en nuestra estafa era lo mismo, incluso con un bot que te contestaba a los comentarios y a los mensajes) y debe tener una vida más que efímera (si dura activo una semana mucho me parece) así que creo que ha tardado él más tiempo en tocarle los cojones a la falsa web de lo que tardan ellos en replicar una docena de sites.

Este tipo de estafas van al despiste, si ha pillado a 50 pardillos en los dos primeros días, les debe compensar.

Okias

Me esperaba alguien que entrara hasta la cocina y les dejara por ahí un buen rickroll o un goatse, pero me encuentro con un chaval que ha hecho un curso de Udemy sobre hacer peticiones POST con Python.

s

#29 ostias, yo lo que veo nada más leer el segundo y tercer párrafo del primer tuit, es unas ganas de llamar la atención, de hacerse el importante, el misterioso, que no se debe aguantar ni él mismo...

Y ya el superman del final... vergüenza ajena es lo que siento...

Cidwel

#87 delete from, no delete * from

awezoom

#107 a ver, las páginas clonadas solo aparentan ser las buenas. Normalmente no puedes hacer click en ningún sitio más que la contraseña. Así que sobra con clonar la estética

xkill

#113 es fácil, denuncia a la policía, y los contactos de abuse del dominio y hosting. Pero a querido hacerse el chulo.
PD: he mirado su Twitter y casi mejor no te creas nada de lo que pone.

RFK80

#95 a mi me ha bloqueado y me suelta una parrafada de humildad y BLA BLA ... Y mira el humilde.

l

#9 No es tan sencillo. Si esa gente no sabe nada de BBDD limpiarlos les puede costar un par de días de parón, con lo que, mínimo, son un par de días sin estafar/molestar.
Para mí sí lo es.

M

#15 chatgpt te da la SQL en dos patás

joffer

#28 cambian de dominio y a empezar de nuevo

daphoene

#70 ¿ Qué quiere usted decir ?

Yo creo que lo que ha escrito #64 es perfectamente válido, o me estoy perdiendo con algo muy obvio que no veo...

daphoene

#91 Coñe, el *

Con el comentario de "no tiene tablas" pensaba que era algo en el where, y no lo veía.

"o me estoy perdiendo con algo muy obvio que no veo" : providencial lol

Gracias !

ktzar

#111 no tiene columnas, no tablas...

daphoene

#128 Sí, no doy una...

CoolCase

#82 Si es una página de los años 90/00 a lo mejor sino con bajarte los htmls no haces nada a poco que tenga un poco de php o algo similar del lado del server.

j

Si a crear un script para enviar spam por un formulario lo llama hacking, ni es hacker ni sabe lo que es el hacking. Y como medida de frustración de intentos de estafa muy ineficaz realmente. Sólo tienen que eliminar todo lo enviado en ese período y listo.

Si me dices un cron que envíe desde distintas ips (con ips que vayan variando con el tiempo), 10000 formularios con información aleatoria repartidos a lo largo de las 24 horas del día, y programado de manera indefinida, ahí sí que les puedes joder, pero poco tardarían en mover la web a otro dominio.

Un auténtico hacker les hackearía, no les haría spam.

JanSmite

#1 Éste sí la lleva, y va vestido así por la calle, porque lo que ha hecho me parece muy sencillo de contrarrestar: por fecha, por IP, por volumen…

yemeth

#15 A ver, los estafadores han montado un website con una BBDD, y a lo mejor alguno por ahí lo hace instalando un WordPress que no sabe usar perooo...

Que uno nunca sabe, lo mismo te encuentras que en vez de BBDD se envía un email a sí mismo, pero me sorprendería la cutrez lol

S

#10 Cierto, solo tienen que descartar el pico y descartar también una IP.

E

El chaval se ha flipado un poco. Dice haber desmontado la estafa y salvado a los que ya habían caído. Me metí al hilo para leer cómo lo había conseguido y solo lo ha conseguido en su imaginación. Ya hay gente por aquí comentando que se puede borrar según el tiempo y demás, pero es que no solo eso, les valdría con borrar la base de datos entera y volver a empezar si no son capaces de borrar por timestamp (que probablemente sí). Para desmontar la estafa tendría que haber dejado en un servidor corriendo el script con inyecciones aleatorizadas en el tiempo y cambiando de IP. Y aun así les bastaría con migrar de dominio para reiniciar la estafa.
Intención: 10 (asumiendo que fuera por salvar gente, que probablemente no fuera más que por ego y aburrimiento)
Humildad: 0

pitercio

Pueden recuperar el backup de ayer, han perdido un día. Podría haberlo automatizado unos meses con IPs origen de tor.

A

Es Neo

Ranma12

No sólo jacker.
Jaker mate...

Shinu

#51 Tal cual, si han sido capaces de montar esa estafa simulando la web de UPS y mandando sms a todo quisqui, deshacer lo que ha hecho el supuesto "hacker" no le llevará más de un par de minutos.

d

#4 Ni eso.
Busca el rango horario en que han entrado un montón de entradas de golpe, lo que no es normal.
Borra esas entradas.
Y listo. Al héroe se le ha caído la capa

Alvarro53

#35 Por gente como tu hay tanto ladrón.

m

la manera mas efectiva es reportar la pagina al propietario de la IP donde esta alojado y al registrador del dominio, si usa algun acortador tambien al acortador, en un rato desaparece la pagina.

Pero ademas, como la suspension del servicio es inminente no suelen guardar los datos en una base de datos, sino que el script suele enviar un email a una direccion fuera (gmail, hotmail, protonmail, etc) con los datos capturados, asi cuando les cierran la pagina no pierden los datos que han conseguido robar.

La utilidad del ataque es discutible, especialmente si ademas pillan la IP del envio del formulario porque solo tendrian que descartar los envios en un determinado rango de tiempo o los procedentes de la IP del atacante.

Como avanzan los juankers. Algunos héroes no llevan capa.

thorin

#10 Eso es estéril.

En cuanto los hostings lo detectan el formulario lo borran. También puede pasar a las listas negras que usan Firefox o Chrome.

Así que igual sólo recogen 100-300 falsas.
Lo mejor es denunciarlo al acortador de urls, al hosting y a Firefox/chrome.

#35 Denunciar a la policía sólo servirá si los delincuentes están en territorio español.
La teoría es buena, pero enseguida se encontrarán fuera de su jurisdicción.

DaniTC

#1 desde mi punto de vista, tan solo hay que agrupar por la auditoría de fecha de creación el rango de registros cada 15 minutos y descartar todas. Como sube a bloque, es fácil quitar el ruido.

Si hubiera subido un registro, dos, tres a la hora... O decenas. Pero no tantas.

M

#10 Viendo que se traga 100k de golpe es que no tienen para protegerse de DDoS...

Igual hasta usan una API conocida y tienen libre los comandos para borrar info

Pero vamos, se tragó info aleatoria, se podría hacer auténticas maldades

Pues que raro que no hayan capado la ip automaticamente al hacer tantas peticiones. Debe ir sobrado el server.

thorin

#65 No conozco ese organismo.

¿Puede actuar si el hosting o los atacantes están fuera del país?

frg

Menuda chorrada. Sospecho que ha usado la misma IP para inyectar todos los datos. Filtras las entradas producidas desde esa IP y te quedan los engañados.

Veelicus

#7 Hubiera sido mas efectivo intentar un ataque mediante sql injection para borrar las tablas

Cantro

#15 es de suponer que quien lleva esa web sigue teniendo el número de teléfono del tipo que se la ha programado.

Y ese puede que no sepa mucho, pero sabe lo suficiente como para descartar estos datos

T

#9 Por mi experiencia (por la parte de técnico, no de víctima ni cabrón pirata) eso de "1 ó 2 al día" me parece optimista, muy optimista, por tu parte.

Lo que sí me llama la atención es que la peña caiga igual teniendo en cuenta que el teléfono que lo envía es francés, seguro que casi nadie se fija en ello pero... coño...

Fernando_x

#10 dudo que los scammers sepan hacer ni eso ni nada de lo que proponen otros. Saben montar la réplica de la web con el tutorial que compraron en su día, y ya.

Fernando_x

#3 Crees que esos scammer saben hacer eso? ni que fueran también jaquers!!

joffer

#36 incibe

T

#70 Hace... más de 25 años que estudié SQL, necesitaría un refresco al respecto. Con lo que sí estoy de un tiempo a esta parte es con SOQL, pero los "deletes" no los hago por línea de comandos, primero va la query para obtener los registros, los obtienes en formato xslx o csv y se lo pones a la web-app que los borra.

T

#124 Lo lioso que es seguir un comentario que replica a otros 9.

En fin, eso de que ese delete te tarda varias horas en ejecutarse en un ordenador de casa es simplemente mentira.

Recuerdo perfectamente hacer una query no muy compleja pero que sí obligaba a hacer joins de varias tablas y de los millones de líneas resultantes sólo sacar una. Tardó el ordenador una media hora en hacer la query, por ahí. Sin embargo en el servidor de la facultad tardó cero. Fue pulsar enter y salir la respuesta en pantalla.

El detalle es que eso fue en 1997 y cualquier ordenador doméstico relativamente nuevo y ya no digo con "capacidades gaming" es mucho más potente que un servidor de facultad de mediados de los 90.

Eso y que estás pidiendo un delete cuyo único where es un inicio y fin de fechas. Decir que eso tarda horas es simplemente mentira. Ni con un Celerón de hace 20 años.

Sí que la he hecho "por hacerla", porque a falta de saber qué campos guarda la bdd no me es posible afinar más la query, pero eso que he puesto (asterisco incluido o no) es perfectamente válido, no superperfecto porque puede eliminar registros válidos (depende de cuánto haya tardado en inyectar los 10.000 registros, que esa es otra, son sólo 10.000 registros) pero es un precio razonable a pagar.

Que, oye, por no tener no tienen ni qie borrarlos, sólo con que el script o lo qie sea que isen después se salte esos registros ya está.

c

#84 Que ha dicho que sea erróneo o que te haga pensar que no sabe qué es una APi ?

c

#118 No es posible si los autores de la.página no son unos verdaderos burros

c

#143 Yo entiendo que se refiere al uso de algún framework/CMS que facilite un API

Fernando_x

#19 Yo no sé qué es un timestamp. Y los que montan estas estafas tampoco lo saben. Si lo supieran no se dedicarían a este negocio.

Fernando_x

#20 Ese vídeo está muy bien, pero veo un problema. Cualquiera que entienda de eso y sea malicioso puede usar ese mismo código para atacar a cualquier empresa legítima que tenga montado en su web un punto de compra con tarjeta como ese. Y hacer perder miles a un pequeño negocio. Por lo que supongo que los bancos ya son capaces de detectar esa retahíla de miles de peticiones erróneas de un mismo sitio en pocos segundos, reconocer que es un ataque y anular y no cobrar por ellas.

1 2