
GameMazterPRO
Gamma
Social Media
Verificación en dos pasos activada
Verificado por Whatsapp
¡Ha verificado su Paypal!
¡Usuario con pocos negocios! ¡Utiliza siempre saldo de Forobeta!
Hola compañeros quería mostrarles está técnica que están usando para robar e intentar evitarles la pena de sufrir algún robo a los que se dejen engañar.
La verdad de tantas maneras que han intentado robarme por internet ésta ha sido de las más elaboradas. Así que me pareció digna de compartir.
No acostumbro a leer mucho los mensajes de las páginas ya que son demasiados pero hoy decidí mirar que había de nuevo y oh sorpresa un mensaje de hace 10 días con una amenaza:

Marqué tres cosas interesantes:
1.- El nombre y el intento de tener una imagen que parezca de soporte.
2.- La cuenta está desactivada, pero no baneada. Cómo que lo usa de protección ya que así no puedo entrar a ver que es un perfil cualquiera pero su mensaje sigue visible.
3.- Un fallo claro: ¿Facebook usando un acortador de terceros? No lo creo.
Hasta aquí todo está ya muy visto. Lo interesante fue la web a la que te manda el enlace:

1.- La url con protocolo seguro si hace caer a algunos cuantos.
2.- Es una página muy simple hecha a base de puro html. Miré su código fuente deficiente. Un mejor diseño y seguro que caen varios más.
3.- Me manda a otra página, dónde ya esperaba que me pidiera datos de acceso...

1.- Interesante keylogger remoto. Al verdadero estilo hacker con ingeniería social. Me recuerda mis mejores (y peores tiempos). 😛irate:
2.- Decir que a las imágenes les quite zoom para que se vieran completas en una sola imagen, los diseños de sus landing se miran mejor que en la captura. Debía decirlo.
Ya con la curiosidad de ver que más seguía... Llene los datos del formulario:

PD: Le deje una sorpresita en la contraseña 😛
Después de eso, sale otra página para confirmar de nuevo correo y contraseña los muy listos... 😉

Aquí admitiré que es una jugada que si te puede cagar mucho aunque estés trolleando cómo yo, (ya que tenía mi perfil abierto) y me hace una re-dirección desde su landing shoteada hasta la página real de facebook a una sección de las políticas que desconocía. :topsy_turvy:
También quiero decir que ya he visto éste método aplicado con páginas de bancos donde se aprovechan de las personas que piden ayuda en sus respectivas páginas oficiales y los mandan a una landing para pepenarles sus datos.
Ésto bien aplicado es ingeniería social de black hat que es el tipo de hacking real que si causa mucho daño.
Realmente no soy una persona muy ética a la hora de generar que digamos, ya que me robo todo el contenido 😛 Pero de eso, a intentar robarle directamente sus activos a otras personas por medio del engaño me da asco y si con esto puedo hacerle perder algunos clientes a estos ratas quedo satisfecho. 😛7:
La verdad de tantas maneras que han intentado robarme por internet ésta ha sido de las más elaboradas. Así que me pareció digna de compartir.
No acostumbro a leer mucho los mensajes de las páginas ya que son demasiados pero hoy decidí mirar que había de nuevo y oh sorpresa un mensaje de hace 10 días con una amenaza:

Marqué tres cosas interesantes:
1.- El nombre y el intento de tener una imagen que parezca de soporte.
2.- La cuenta está desactivada, pero no baneada. Cómo que lo usa de protección ya que así no puedo entrar a ver que es un perfil cualquiera pero su mensaje sigue visible.
3.- Un fallo claro: ¿Facebook usando un acortador de terceros? No lo creo.
Hasta aquí todo está ya muy visto. Lo interesante fue la web a la que te manda el enlace:

1.- La url con protocolo seguro si hace caer a algunos cuantos.
2.- Es una página muy simple hecha a base de puro html. Miré su código fuente deficiente. Un mejor diseño y seguro que caen varios más.
3.- Me manda a otra página, dónde ya esperaba que me pidiera datos de acceso...

1.- Interesante keylogger remoto. Al verdadero estilo hacker con ingeniería social. Me recuerda mis mejores (y peores tiempos). 😛irate:
2.- Decir que a las imágenes les quite zoom para que se vieran completas en una sola imagen, los diseños de sus landing se miran mejor que en la captura. Debía decirlo.
Ya con la curiosidad de ver que más seguía... Llene los datos del formulario:

PD: Le deje una sorpresita en la contraseña 😛
Después de eso, sale otra página para confirmar de nuevo correo y contraseña los muy listos... 😉

Aquí admitiré que es una jugada que si te puede cagar mucho aunque estés trolleando cómo yo, (ya que tenía mi perfil abierto) y me hace una re-dirección desde su landing shoteada hasta la página real de facebook a una sección de las políticas que desconocía. :topsy_turvy:
También quiero decir que ya he visto éste método aplicado con páginas de bancos donde se aprovechan de las personas que piden ayuda en sus respectivas páginas oficiales y los mandan a una landing para pepenarles sus datos.
Ésto bien aplicado es ingeniería social de black hat que es el tipo de hacking real que si causa mucho daño.
Realmente no soy una persona muy ética a la hora de generar que digamos, ya que me robo todo el contenido 😛 Pero de eso, a intentar robarle directamente sus activos a otras personas por medio del engaño me da asco y si con esto puedo hacerle perder algunos clientes a estos ratas quedo satisfecho. 😛7:
Última edición: