Winix Profile picture
May 13 15 tweets 4 min read Read on X
Hoy me ha llegado un SMS de phising de "Correos". Como mi socio estaba reiniciando servidores y no podía trabajar, he pensado... pues me voy a divertir un rato.

Si este hilo le sirve a alguien para entender un poco más como funcionan estos timos, eso que hemos ganado. 🧵⬇️ Image
Lo primero que he hecho ha sido crear una nueva VM con Kali Linux (aunque no he hecho nada que justifique usar Kali, pero así soy como un 30% más Mr.Robot)

Después he "enchufao" la VPN y me he dispuesto a acceder al enlace desde mi nueva máquina virutal. Pero ha pasado algo. Image
¿Todo en blanco?¿De verdad los malos son tan inútiles que me mandan el SMS pero se les olvida que la página no funciona? He revisado que no se estuviese ejecutando alguna mierda turbia en mi navegador y tras comprobar que no, he abierto el enlace con mi smartphone de pruebas.
En el smartphone si carga, qué cosas. Esto es una práctica habitual de los malos para que sea un poquito más difícil darse cuenta del timo. Pantalla más pequeña = menos detalles que les puedan delatar. Bien jugado, malos...

¿O no tanto?
En este caso somos mas listos que ellos y cambiando el User Agent de nuestro navegador hacemos que pase por un smartphone de cara al servidor y...

¡Tachán!

La página carga correctamente y es exactamente igual que la de Correos (vamos, como que es un copiapega). Image
Para sorpresa de nadie me piden que les de todos los datos de mi tarjeta de crédito, cosa que voy a hacer de forma diligente (con una tarjeta invent, claro). Al hacerlo, puedo ver las cosas que ocurren cuando le doy al botón de pago y así entender lo que está pasando. Image
Aquí viene la cosa. En vez de mandar los datos al servidor de correos, estoy mandando los datos al servidor de los malos. Y encima cuando le doy, ya me redirecciona a la página real de correos, para que no sospeche.
Gracias a las herramientas de desarrollador, ya se la url a la que tengo que hacer la request y como le tienen que llegar los datos para que el servidor los acepte y los guarde

name=SE+TENSA&cc=371926125029063&month=06&year=2026&cvv=9211&pin=1111&telefono=%2B34679997580
Para no informáticos, ahí les estoy mandando:
(Todos los datos son falsos, obviamente).
name -> Nombre
cc -> Número de tarjeta
month&year -> Caducidad de la tarjeta
cvv -> pues eso, el cvv
pin -> el código pin de la tarjeta
telefono -> mi número de teléfono
En este punto, la has cagado. Ya tienen tus datos y tienes solo una opción (si te das cuenta del timo) llamar al banco cagando leches y cancelar tu tarjeta.

Si alguna vez haces algo así y ves que no te llega la notifiación del cargo de la app del banco. DESACTIVA LA TARJETA.
Ahora... ya que tenemos a los malos pillados y sabemos lo que hacen.... sería... sería una pena no darles un poco de amor en forma de requests con datos de mierda. ¿No? :D
Hago un pequeño script en js en el que genero números aleatorios y nombres aleatorios para llenarles su base de datos o txt de mierda. Si tenemos suerte, igual no tienen backup o no pueden borrar por hora de entrada y les hemos jodido todos los datos reales de gente que ha picado Image
Si el timo es sofisticado tendrán una base de datos configurada debidamente y el impacto no va a ir más allá de recuperar un backup sin mis datos. Pero ahí estaré mañana y pasado también 🤓🤓
Para los que no saben que demonios es esto. Básicamente he creado un miniprograma que se aprovecha de que conocemos la estructura de datos que espera el servidor y les manda datos falsos a ritmo de 1 por segundo. (No quería que me banease el host por parecer un DoS).
En definitiva y como siempre, mucho cuidado con SMS de cosas que no esperáis. Nadie regala nada y no, ninguna modelo rusa quiere casarse contigo.

Os dejo un pequeño recurso para aprender a diferenciar correos fraudulentos de phishing de correos legítimos

phishingquiz.withgoogle.com

• • •

Missing some Tweet in this thread? You can try to force a refresh
 

Keep Current with Winix

Winix Profile picture

Stay in touch and get notified when new unrolls are available from this author!

Read all threads

This Thread may be Removed Anytime!

PDF

Twitter may remove this content at anytime! Save it as PDF for later use!

Try unrolling a thread yourself!

how to unroll video
  1. Follow @ThreadReaderApp to mention us!

  2. From a Twitter thread mention us with a keyword "unroll"
@threadreaderapp unroll

Practice here first or read more on our help page!

More from @WinixRun

Apr 16
@LaMadreDeSatan Ahora que tengo un rato curioseo en poco .

Un saludo al cabo Pelaez de delitos telemáticos, no voy a usar VPN que soy de los buenos, si véis peticiones raras es white hat total.

🤓
@LaMadreDeSatan Bueno..
La librería vulnerable es concretamente bootstrap. Para los que no sean frontend molones como yo, Bootstrap es un framework de CSS que en resumen te hace la vida más fácil con componentes que ya vienen hechos. Usarlo es lícito aunque ya hay opciones superiores.
@LaMadreDeSatan Se trata concretamente de la vulnerabilidades de la versión 4.1.1 del framework.

CVE-2018-14041
CVE-2019-8331
CVE-2018-14040

Todas ellas vienen de una serie de bugs en ciertos elementos de bootstrap (por elementos entendemos botones, tooltips, imágenes, formularios...)
Read 8 tweets

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3/month or $30/year) and get exclusive features!

Become Premium

Don't want to be a Premium member but still want to support us?

Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal

Or Donate anonymously using crypto!

Ethereum

0xfe58350B80634f60Fa6Dc149a72b4DFbc17D341E copy

Bitcoin

3ATGMxNzCUFzxpMCHL5sWSt4DVtS8UqXpi copy

Thank you for your support!

Follow Us!

:(