quinta-feira, 13 de setembro de 2007

PF prende 24 acusados de desvio em caixas eletrônicos

A Operação Barão da Polícia Federal já prendeu 24 dos 25 acusados de desviar cerca de R$ 20 milhões de contas de correntistas de bancos. A operação tem por objetivo desmantelar uma quadrilha que usava dispositivos eletrônicos, popularmente conhecidos como "chupa cabras", para desviar o dinheiro dos correntistas em caixas eletrônicos.

Cerca de 250 policiais vão cumprir 25 mandados de prisão e 20 de busca e apreensão em Goiás, Tocantins, Mato Grosso, Distrito Federal, São Paulo, Pará, Espírito Santo, Minas Gerais e Rondônia. Em São Paulo, a única prisão foi de Flávia Andrade dos Santos, feita em Cotia.

A quadrilha convencia funcionários de empresas terceirizadas encarregados da manutenção de terminais de auto-atendimento de vários bancos a participar dos crimes. Por ter acesso facilitado aos caixas eletrônicos, instalavam os dispositivos que permitiam a coleta de dados de contas e cartões eletrônicos.

A quadrilha estava organizada em cinco níveis. Desde três idealizadores do golpe, os responsáveis pelos saques, passando por engenheiros que cuidavam da confecção dos dispositivos e até os técnicos cooptados.

sexta-feira, 7 de setembro de 2007

Preso hacker mais procurado do País

Fortaleza - Ceara

Hacker mais procurado do Brasil é preso em Fortaleza, em operação da Polícia Federal. Ele fraudava o comércio eletrônico, por meio de uma técnica até então desconhecida por especialistas em computação, além de "criar" dinheiro em sua conta corrente.

Após cinco meses de investigações, a Polícia Federal prendeu na tarde de ontem, no bairro Joaquim Távora, um dos hackers mais procurados e sofisticados do País. Há cerca de três anos, ele vinha lesando uma instituição bancária e lojas de comércio eletrônico, por meio de uma técnica ainda desconhecida por especialistas da computação. De acordo com policiais federais do Núcleo de Repressão aos Crimes Cibernéticos, que vieram de Brasília para comandar a operação, o cearense Kássio Cavalcante Ferreira, 24 anos, é responsável por um rombo de quase meio milhão de reais. No momento da prisão, ele recebia uma grande quantidade de mercadorias, em sua residência. Um amigo do hacker, que mora no bairro Montese, também se encontra detido na Superintendência da Polícia Federal. Ele será investigado por receptação. As investigações apontam que a família nada saberia do envolvimento dele com o crime.

Segundo as investigações, o golpe era empregado quando Kássio Ferreira comprava mercadorias em lojas de comércio eletrônico. A técnica desconhecida era utilizada no momento em que se abria o site da operadora do cartão de crédito. Nesse momento, o hacker conseguia passar apenas para as lojas a mensagem de "crédito aprovado". O titular do cartão e o limite de crédito eram criados quase que instantaneamente. De acordo com a Polícia Federal, a fraude colocava em xeque o próprio sistema de comércio eletrônico. Foi o excesso de confiança que fez com que o hacker fosse pego pela Polícia Federal. Após mais de dois anos fraudando o comércio eletrônico, Kássio Ferreira teria se sentido à vontade para receber as mercadorias em seu próprio endereço. Somente há uns cinco meses que as lojas passaram a desconfiar do rombo, já que as faturas das operadoras de cartão nunca eram enviadas. "Ele traçou um boi e se engasgou com um mosquito", comparou uma agente federal. Antes das lojas eletrônicas perceberem a fraude, a instituição bancária do hacker já havia descoberto que dinheiro era criado em sua conta corrente. Como Kássio Ferreira somente investiu contra grandes empreendimentos e não clonou cartões de terceiros ou desviou dinheiro de outras contas correntes, ele chegou a ser comparado pelos policiais com Hobin Hood, que tirava as posses dos ricos para dar aos pobres. Nesse caso, o único "pobre" seria ele mesmo.

E-MAIS

Um dos comportamentos mais estranhos do hacker Kássio Ferreira, segundo a Polícia Federal, foi o fato dele enviar livros para a ministra do Supremo Tribunal Federal (STF), Hellen Gracie, e para o ministro da Justiça, Tarso Genro. De acordo ainda com a PF, um dos títulos dos livros seria Como ser um líder?. Ele fez questão de destacar que os livros foram adquiridos de forma legal. Em um acesso de exibicionismo, o hacker fez questão de mostrar para policiais do Núcleo de Repressão aos Crimes Cibernéticos como ele fazia para fraudar as lojas eletrônicas. Chamou a atenção pela rapidez com que efetuou o crime: pouco mais de um minuto. Entre os produtos adquiridos em lojas eletrônicas estão celulares de última geração, DVDs, roupas, tênis importados, colchões, eletrodomésticos e até um suporte para sorvete. Algumas mercadorias foram presenteadas a amigos. Mas a maioria foi vendida na própria internet, através do "Mercado Livre". Nesse site, o hacker se passaria por uma vendedora.

COMPRAS NA INTERNET

Compre apenas de empresas online confiáveis e reconhecidas no mercado. Visite sites como Buscape (http://www.buscape.com.br/) e Bondfaro (http://www.bondfaro.com.br/) para conhecer sites confiáveis. Tenha cuidado especial ao comprar itens muito vendidos (MP3 players, telefones celulares), eles normalmente estão associados a compras mais arriscadas. Usar o cartão de crédito em compras online é tão seguro quanto usá-lo em um restaurante. Tanto compras no mundo real quanto online sofrem fraude. Se desconfiar do site e a compra for inevitável, escolha por pagar com boleto bancário ou Sedex a cobrar. Desconfie de ofertas boas demais, use o bom senso acima de tudo. Ao utilizar o cartão de crédito para a compras online, verifique o extrato do cartão. Acompanhe a entrega do produto.

quinta-feira, 6 de setembro de 2007

Entrevista com Rootlab Group!

Entrevistador: jetyn>
Entrevistado: deprive>

jetyn> Olá, tudo bem?
deprive> Sim
jetyn> Podemos começar?
deprive> Vamos lá
jetyn> 1-Quem sao os RootLab Group?
deprive> Eu (deprive), Jetyn, Milhouse, solo, PeR0sK, MEIAFASE, xF4k3 (Deco_RosSo).
jetyn> Certo.
jetyn> 2-Qual o objetivo do grupo?
deprive> Acho que não temos um objetivo ao certo, seria mais um compormisso com nós mesmos para que possamos nos ajudar e também aprender mais.
jetyn> Certo.
jetyn> 3-Quem teve a idéia de cria-lo?
deprive> Bem, eu criei a pouco mais de um ano atrás na rede GigaChat, com o objetivo defacer, atividade a qual somos totalmente contra hoje, logo depois Bruno (enemy) entrou e estamos até hoje.
jetyn> Certo.
jetyn> 4-A partir de que, vcs tiveram essa ideia de criar o group?
deprive> Na época eu era membro do Atk33 Group, mas no qual eu não gostava muito da situação atual, então sai e criei o RootLab.
jetyn> Certo.
jetyn> 5-Quais as funções de um membro do grupo?
deprive> As funções variam mas a mais utilizada é a exploração de bugs, a mais comum conhecida como php injection, mas não sendo a única vulnerabilidade explorada por nós.
jetyn> 6-Qual a media de idade de vocês membros do grupo?
deprive> Hahaha, isso é bem variado, eu sou o mais novo com 14 e acredito que o mais velho seja o solo com 17.
jetyn> Certo.
jetyn> 7-Pensam em algum dia parar com suas atividades?
deprive> Da minha parte, nunca.
jetyn> Hehehe, fiel.
jetyn> 8-Quanto tempo você tem que esta exercendo essa atividade?
deprive> Ha quase dois anos.
jetyn> 9-Já aprendeu muito?
deprive> Razoavelmente, não penso em parar, assim então quero mais.
jetyn> 10-Uma mensagem para finalizarmos a entrevista?
deprive> Somente devo agradecer aos membros que participaram do RootLab e ainda participam, seja diretamente ou indiretamente sem esperar nada em troca, sendendo sua amizade e apoio a todos do grupo.
jetyn> Agradeço, e boa ownz para nós parceiro!
jetyn> Abraços!
deprive> Idem.

RootLab está em: irc.dal.net - #RootLab

Hackers Famosos!

"Talvez o mais habilidoso dos hackers nunca seja conhecido. Aqueles que ficaram famosos, são em geral, os que falharam e acabaram indo parar na cadeia A seguir, a lista de alguns hacker famosos! Esses sim são os verdadeiro hackers! e não lammers!"


Kevin David Mitnick

O mais famosos dos Hackers chegou a roubar 20.000 números de cartões de crédito e passeava pelo sistema telefônico com total desenvoltura. Foi o primeiro hacker a entrar para a lista dos dez criminosos mais procurados pelo FBI. Depois de quatro anos na prisão. Mitnick está agora em liberdade!



Kevin Poulsen

Kevin Poulsen, o Watchman, era um especialista em telefonia de rara habilidade. Em 1990, ganhou um porsche por ser o 102º ouvinte a ligar, mas na verdade ele tinha invadido a central telefônica, e isso foi fácil demais. Poulsen passou quatro anos na prisão e hoje é diretor do site Security Focus!

Mark Abene

Inspirou toda uma geração a fuçar os sistemas públicos de comunicação - mais uma vez, a telefonia - e sua popularidade chegou ao nível de ser considerado uma das 100 pessoas mais "espertas" de New York. Trabalha atualmente como consultor em segurança de sistema.

John Draper

Praticamente um ídolo dos três acima, introduziu o conceito de Phreaker, ao conseguir fazer ligações gratuitas utilizando um apito de plastico que vinha de brinde em uma caixa de cereais. Obrigou os EUA a trocar de sinalização de controle nos seus sistemas de telefonia.


Johan Helsingius

Responsável por um dos mais famosos servidores de email anônimo. Foi preso após se recusar a fornecer dados de um acesso que publicou documentos secretos da Church of Scientology na Internet. Tinha para isso um 486 com HD de 200Mb, e nunca precisou usar seu próprio servidor.


Vladimir Levin

O Russo Vladimir Levin é o ladrão digital mais notócrio da história. Ficou famoso quando invadiu os computadores do Citibank e desviou 10 milhões de dólares de contas de clientes. Levin foi preso na Inglaterra, quando tentava fugir do país. Ele dizia que um dos advogados alocados para defênde-lo era, na verdade, um agente do FBI!


Robert Morris

Espalhou "acidentalmente" um worm que infectou milhões de computadores e fez boa parte da Internet parar em 1988. Ele é filho de um cientista chefe do National Computer Security Center, parte da Agência Nacional de Segurança.

O que são exploits?


A palavra mesmo já dá uma idéia do que seja... explorar... explorar o que? Explorar vunerabilidades de sistemas, saca? Tipo, se existe um bug no Outlook Express que quando você manda uma msg, pra alguem que usa ele pra receber email, com o assunto (subject) com mais de 5000 caracteres ele trava, então fazem exploits ou voce mesmo pode fazer que explora essa vunerabilidade, saca... um exploit pode ser um programa ou mesmo só o codigo dele que voce pode compilar em seu computador. Compilar é pegar seu codigo fonte e faze-lo ficar executável... programação saca.... Para que servem? Vélho, pense assim, pô, se existe um erro, a gente pode explora-lo para beneficio próprio, saca. Tipo existia um erro num sendmail aí que você podia anexar a qualquer email o próprio arquivo de senhas do servidor, então fizeram um exploit para fazer isso com mais facilidade e muito mais êxito saca... com o exploit voce precisaria apenas falar pra que email era pra enviar o arquivo de senhas e o exploit fazia o resto... essa manha do sendmail já foi arrumada a um tempão viu.... existem muito erros em programas por aí que podemos exploita-los saca... "Regras!" Não é bem uma regra, porque essa não existe pra ser quebrada. Você pode usar vários exploits que existem por aí, mas nunca em benefício do mau saca. Voce não tem o direito de usar a porra de um exploit, q uma pessoa regaço os neuronios pra faze-lo, pra chegar e derrubar um site pra o seu encher de visitas. Esse não é a ideologia de quem faz exploits, eles existem pra denunciar as inseguranças, para que pessoas usem eles para fazerem algo de bom saca... Que tal você pegar e tranferir uma grana de um politico desses aí pra uma instituiçao dessas massa... o q acha. Não se esqueça de que usando apenas exploits você não estará fazendo um ataque completamente seu, a maioria do ataque foi feito pelo carinha q fez o exploit. Crie, nao copie! Onde econtra-los? Existe alguns sites que publicam exploits, e você mesmo pode publicar o seu neles. Tipo, tem a RootShell, que é estrangeiro, mas muito bom o site, apesar de tá fraquinho hoje em dia. Tem tb o a Securenet que é Brasileiro, e muito bom por sinal, vários exploits. Mais um pouco de exploits EXPLOIT Exploits locais são programas geralmente feitos em C que explorarm a vulnerabilidade de programas e sistemas para ganhar acesso root ( de administrador ) , 90% dos exploits são para sistemas Linux , os exploits locais são scripts em C que vc irá rodar no servidor a partir de uma shell adquirida , os exploits locais são os melhores de se usar , pela sua variedade e confiaça de acesso ( desde que voce saiba o que está fazendo ) , alguns possuem pequenos trojans para dar acesso ao seu desenvolvedor , o que acho importante de se saber C para vc não se dar mal , mais isso é bom pq ferra os Lahma tbm : ) . Existem varios tipos de exploits locais , uma infinidade , cada um com sua função e seu jeito de executar . O que vc vai fazer é basicamente o seguinte , voce irá copiar o exploit para o provedor de sua shell e depois compilar ele , para copiar voce usa um programa de FTP e para compilar voce irá usar o telnet , ( use o Linux nessa operação toda ), após ter copiado o exploit para a shell vamos compilar ele : Welcome to Linux 2.0.X Host Login : nirvana Password: Linux 2.0.X Host :~$ gcc -o exploit exploit.c

Download/Manual NetBus

NETBUS



Download? Clicle Aqui!

Manual NetBus? Clicle Aqui!

quarta-feira, 5 de setembro de 2007

Download/Manual Prorat 1.9!


Prorat 1.9

Download: Clicle Aqui!

Senha Pra Descompactar: pro

Manual Prorat: CliqueAqui!

---------------------------------------------------------------

Video Aula