Aplicación para explotar vulnerabilidades de Routers

Routerpwn es una herramienta que incluye exploits locales y remotos para explotar vulnerabilidades conocidas de routers. Es muy sencilla de utilizar, sólo hay que buscar en la lista el dispositivo que se desea atacar y seleccionar alguno de los exploits disponibles. Exploits disponibles para routers Belkin Los ataques se lanzan con un simple clic contra … Leer más

«Facebook hacking process completed» aunque la cuenta no existía la hackearon igual

El siguiente caso me lo envía @4v4t4r de Sec-Track.com, se trata de un servicio online que engaña a los usuarios para hacerles creer que pueden hackear Facebook y cualquier servicio de e-mail.

Todo comienza con un formulario que hay que completar con la cuenta que se desea hackear:

cuenta-hackear

Hackea Facebook con un clic

Una vez que se completa, el super sistema de hacking secreto de la página comienza a trabajar “Facebook Hacking in Progress”, notar a continuación los códigos estilo Matrix que siempre dan un toque especial cuando se están hackeando servidores como los de Facebook (en realidad simplemente es una imagen animada .gif):

hackeando-password

Para ver dónde terminaba todo esto ingresé datos de una cuenta inexistente utilizando una dirección de correo de esas que expiran en pocos minutos. Es decir, la cuenta de Facebook que la página estaba “hackeando” no existía, sin embargo como son super hackers la hackearon igual:

cuenta-hackeada-en-segundos

El supuesto password lo muestran encriptado lo cual seguramente tenga algún efecto psicológico en los usuarios que creen que realmente están por obtener el acceso. Ahora hay que desencriptarlo y la misma página ofrece una herramienta para ello, simplemente hay que hacer clic en el botón «Decrypt Password«:

Finalmente la cuenta -que no existía- ya fue hackeada!

password-hackeado

Leer más

Actualizar HTK4S, phishing simple de universidades

En la siguiente captura se puede ver un correo fraudulento que simula ser enviado por una universidad, el mensaje hace referencia a una actualización del antivirus HTK4S (cosa que no existe) por un supuesto virus que se detectó en la cuenta: Como se puede apreciar, la redacción es bastante mala lo cual indica que utilizaron … Leer más

Dos ejemplos de phishing Hotmail y Gmail 2012, cuidado!

Aunque ya he comentado varios casos similares en el blog, nunca viene mal publicar más ejemplos para aprender y evitar caer en estos engaños. Los siguientes son dos correos falsos que intentan robar las contraseñas de Hotmail y de Gmail, presten atención sobre todo al segundo ejemplo que se ve muy real. Correo falso de … Leer más

Documentos con contraseña utilizados para burlar a los antivirus

Luego de leer una nota en el blog de Symantec sobre ataques con documentos maliciosos protegidos con contraseña, estuve realizando algunas pruebas de laboratorio para ver qué tan efectiva podía ser la técnica. En este caso la idea de proteger el documento (PDF, Word, etc) con una contraseña no es evitar que el usuario pueda … Leer más