Vous êtes sur la page 1sur 23

Hacking por ganancias:

el fraude de tarjetas de crédito


una Guía de principiantes
por SA E.J. Hilbert II Oficina Federal de Investigaciones de Los Angeles Oficina de Campo Santa
Ana Agencia residente 714-542-8825 Escrito de agosto de 2002 revisada en diciembre de 2004

Introducción El
presente documento está destinado a detalle cómo grupos de hacking motivados financieramente
convertir datos robados a instrumentos monetarios. La premisa principal de este libro se basa en
grupos de hacking de Europa Oriental, pero en los últimos meses, el "financieramente motivados"
sub grupo de hackers se ha expandido para incluir a los hackers desde el Lejano Oriente y el Oriente
Medio a los hackers. Lo que las personas hacen con las ganancias ilícitas de sus actividades van de
compras infantiles para financiar atentados terroristas como se detalla en la reciente autobiografía,
"Aku Melawan Teroris" (Me, luchando contra los terroristas) por el bombardero discoteca de Bali.
En el capítulo "Hacking, Mengapa Tidak" (Hacking, ¿por qué no?), Iman Samura, un científico
informático proporciona una imprimación a extremistas islámicos de cómo aprender el oficio de
fraude de tarjetas de crédito y piratería.
Citar BigBoss, desde "forum.Carderplanet.com, cardado no debería ser algo que hacemos por
diversión, es algo que hacemos para sobrevivir."
motivación financiera hackers consideran hacking y cardado como su carrera. Las oportunidades de
empleo están en sus países de origen, especialmente a aquellos cuyos sueldos son suficientes para
pagar los estilos de vida, estos individuos se han acostumbrado, son extremadamente limitados.
Vienen de una sociedad donde el salario promedio es de $200 por mes, pero la conectividad a
Internet cuesta $40 por mes.
Por lo tanto están dispuestos a gastar una quinta parte de su salario mensual para estar en línea. Un
beneficio de $1000 es más dinero, entonces la mayoría de los hackers de Europa oriental han visto
nunca al mismo tiempo.
Aunque entienden el proceso de tarjetas de crédito, la mayoría de los hackers no entienden el
impacto de cometer fraude con tarjeta de crédito. La mayoría proceden de economías monetarias y
el uso de una tarjeta de crédito por parte de los ciudadanos ordinarios es extremadamente
infrecuente. Tienen la sensación de que el ataque está dirigido a una gran empresa y no a una
persona.
La idea de que el aumento de las tasas de interés, cargos por devolución o inestabilidad económica
no son conceptos que pueden entender ni son su preocupación. El dinero es el objeto de sus
acciones.
En el momento de la primera versión de este documento en agosto de 2003, muchos motivados
financieramente los hackers podrían encontrarse chateando en los foros de los sitios web y/o
shadowcrew.com carderplanet.com, darkprofits.com. Estos sitios aún están referenciados en este

papel 2 debido a que la información proporcionada en los sitios siguen siendo pertinentes.
Desde ese momento, muchos de los sitios referenciados se han apagado o tomado por script-kiddies
y los verdaderos especuladores han movido deeper underground. Muchos también se han
convertido en aliadas con los grupos de la delincuencia organizada o han creado sus propios
equipos de hacking.
También en el momento de la publicación original, EFnet y en el IRC DALnet inició una ofensiva
contra canales dedicados a la delincuencia cibernética.
Desde ese momento, los delincuentes han encontrado agujeros en la represión, como cambiar el
nombre de los grupos, fijar mensajes del día (motd) prohibió la actividad delictiva o haciendo que
los canales privados. Muchos de los canales también han ido nativos; lo que significa que están
dedicados a un grupo lingüístico en particular y todos los puestos a utilizar el canal que el lenguaje
y la jerga correspondiente para el cardado.
El punto es, los grupos no han desaparecido. Siguen existiendo y comunicarse en Internet mediante
la adaptación a las normas.
La aplicación de la Ley debe adaptarse en especie.
No es, de ninguna manera, este documento pretende ser el final de toda autoridad sobre este crimen.
Revisión, preguntas y comentarios son siempre bienvenidos.
Las definiciones, conceptos y estadísticas
desde los lectores de este documento se van de investigadores calificados para neófitos, algunos
términos y conceptos básicos deben ser establecidos:
Hacker: persona que adquiere el acceso no autorizado a redes de ordenadores y sistemas
carda - Persona que utiliza datos robados, por lo general, las tarjetas de crédito para comprar
artículos de manera fraudulenta o convertir el crédito en efectivo.
Tarjeta de crédito - un instrumento monetario, a menudo referido como el plástico, utilizado en
lugar de dinero en efectivo para hacer compras. Las tarjetas de crédito son asignados a entidades y
tienen determinados límites monetarios y una tasa de interés asociada con beneficios. Desde tarjetas
de crédito no tienen que pagar cada mes, el límite disponible fluctuará. Visa o MasterCard no emite
tarjetas de crédito Visa y MasterCard. Son emitidos por un banco emisor utilizar en conjunción con
un acuerdo entre el banco y las tarjetas Visa o MasterCard.
3

Este acuerdo es para el uso de la Visanet o MasterCard equivalente para verificación y autorización
de la tarjeta.
Tarjeta de cargo - igual como tarjeta de crédito, sin embargo, una tarjeta de cargo debe ser pagada
cada mes o un altísimo riesgo de tipo de interés o de la tarjeta que se cierra.

Tarjeta de Débito - tarjeta asociada a una cuenta bancaria y limitada por la cantidad de dinero en
dicha cuenta, que se asemeja a la tarjeta de crédito por el método de compra. Sin embargo, estas
tarjetas sólo pueden usarse con los propietarios Número de identificación personalizada.

A continuación conocimientos Hacker es el "principio carders" como diccionario publicado en línea


por la Federación hacker, sobre forum.carderplanet.com. KLYKVA Se presenta en su forma original
para ilustrar el nivel de conocimientos de los que estas personas están trabajando.
Banco-emitent (banco emisor) - El banco que ha emitido la
dirección de facturación de la tarjeta titular de la tarjeta - Dirección
- innerman caída. Su tarea es recibir el dinero o bienes y, por consiguiente, dar parte de las
ganancias para usted.

Recogida de caída/GUY/Runner - persona o ubicación que esté configurado para aceptar paquetes o
para recibir el dinero. Él debe ser pagado bien para esta posición.
- la oficina de facturación, que tiene un acuerdo con un banco y asume los pagos de las tarjetas.
COB - Cambiar la dirección de facturación de la
factura de la tarjeta de un banco emitent - Factura de la tarjeta.
Banco Banco aquirer -, en que la tienda abre la cuenta.
Merchant account: Cuenta bancaria para aceptar tarjetas de crédito.
Merchant Bank - Banco, a través de los cuales se producen los pagos entre el comprador y el
vendedor (a menudo se utiliza como sinónimo de "banco- equirer").
Titular - propietario de la tarjeta.

Validez - adecuación de la tarjeta.

- un trozo de plástico blanco de puro plástico, donde la información se traza/impreso.


CR-80 - pieza rectangular de plástico blanco puro (sin imagen) el dibujo del tamaño de una tarjeta
de crédito con banda magnética.
Transacción - cargo en la tarjeta de crédito
TPV (Terminal Punto de Venta) - dispositivo de tarjeta de lectura, que se sitúa en el punto
comercial.

- el código PIN (Número de Identificación Personal) de la secuencia, que consta de 4 a 12 números,


conocida sólo por el propietario de la tarjeta. Una simple palabra clave para un cajero y así
sucesivamente.
AVS - comprobación de dirección del propietario de la tarjeta. Se utiliza para la confirmación de la
tarjeta que pertenezca exactamente a su titular.

"El Globo" - tarjeta encolado holográfico con la imagen de dos hemisferios (MasterCard).
Pigeon (NED) - Tarjeta encolado holográfico con la imagen de la Flying pigeon (VISA).
Reader - información leyendo dispositivo para la lectura de la banda magnética de la tarjeta.
Codificador - dispositivo de lectura/escritura para la pista magnética de la tarjeta.
- Embosadora símbolo tarjeta dispositivo de extrusión.
Impresora de tarjeta - tarjeta de información del dispositivo de impresión.
Exp.fecha - Período de validez de la tarjeta.
Código de área - el primero de 3 o 6 dígitos del número de teléfono del propietario de la tarjeta.
El CVV2, cvv, cvn - 3 o 4 números adicionales, los cuales se encuentran al final del número de
tarjeta.

ePlus - programa para la comprobación de las tarjetas.

bin - primeros 6 dígitos del número de la tarjeta que hacen posible aprender qué banco emitió la
tarjeta y qué tipo de tarjeta (tarjeta de ATM, crédito, oro, etc.). Sinónimo de la palabra "PREFIX".
Chargeback - banco del titular de la tarjeta evita la extracción de dinero de su tarjeta.
Dump - información que se escribe en la banda magnética de la tarjeta, se compone de 1,2 ó 3 vías.
MMN - Apellido de la madre (generalmente la madre) los titulares de la cuenta principal
vía (carretera) - una parte de la descarga con información específica.
Cada primera vía es la información acerca del propietario de la tarjeta.
Segunda pista: información sobre el propietario de la tarjeta y sobre el banco que emitió la tarjeta,
etc. tercera vía - es posible decir - repuesto, es utilizado por las tiendas para la adición de los puntos
y otros.
Patinaje - sinónimo de la palabra "verificar" (confortablemente a ocupaciones de tarjeta).
Saldo de Tarjeta de crédito - la cantidad restante para el gasto en la cuenta de la tarjeta.
Automated Clearing House (ACH) - Automated Clearinghouse. La asociación voluntaria de los
depositantes, que logra el pago de cheques y unidades electrónicas mediante el intercambio directo
de medios entre los miembros de la asociación.

Adquisición continua y de ciclo de vida de soporte (CAL) - El sistema integrado de la producción


garantizando, compra y explotación. Este sistema hace posible informatizar todos los datos sobre el
diseño, el desarrollo, la producción, el mantenimiento y la propagación de la producción.

Tarjeta de Débito - Tarjeta, que se asemeja a la tarjeta de crédito por el método de usar, pero
haciendo posible para hacer el comprador directo de adeudo en cuenta en el momento de la compra
de bienes o servicios.

Entrega contra pago (DVP): el sistema de cálculo en las operaciones con los valiosos documentos
que asegura el mecanismo, que garantiza la entrega se producirá sólo en el caso de pago y en el
momento del pago.

- Domiciliación de pago Método de exacción, principalmente, con el carácter repetitivo (lease pagar
recompensa, seguros, etc.), con el cual el debitor autoriza su establecimiento financiero a debitar su
cuenta corriente cuando la obtención de cálculos sobre el pago del indicado acreedor.
Transferencia electrónica de fondos (EFT) - El envío de medios, iniciada desde la terminal, teléfono
o soporte magnético (cinta o disquete), mediante la transferencia de instrucciones o autoridades
competentes establecimiento financiero, esa preocupación el adeudo o abono de la cuenta (ver
Transferencia de Fondos Electrónica/Punto de Venta - EFT/POS).
Transferencia electrónica de fondos/Punto de Venta - EFT/POS - el adeudo de la terminal
electrónica, para el propósito de transferencia desde la cuenta del comprador en el pago de las
obligaciones, que surgieron en el curso de la transacción en el punto de venta.
Un circuito integrado (IC) de la tarjeta - es conocido también como tarjeta chip.
Tarjeta equipada con uno o varios equipo micro-chips o microcircuitos integrados para la
identificación y almacenamiento de los datos o de su tratamiento especial, utilizado para el
establecimiento de la autenticidad de un número de identificación personal (PIN), para la entrega de
permisos para la compra, el saldo de la cuenta de comprobación y almacenar los registros
personales. En algunos casos, la renovación de la tarjeta de memoria durante cada uso (renovado el
saldo de la cuenta).
Internet - la infraestructura de comunicación mundial abierto, que consiste en la interrelación entre
las redes de computadoras y proporciona acceso a la información remota y el intercambio de
información entre los equipos.
Organización Internacional de Normalización (ISO) - organización internacional, que lleva a cabo
la normalización, con el personal en Ginebra, Suiza.
Reconocimiento de Caracteres de Tinta Magnética (MICR) - Sistema que asegura la lectura de la
información de la máquina, se sustituyen por tinta magnética en la parte inferior de la casilla,
incluyendo el número de cheque, el código de departamento, suma y el número de cuenta.
RSA - la tecnología de autenticación y codificación, desarrollado en 1977, en el MIT por Rivest,
Shamir y Adel'man, que posteriormente abrió su propia empresa RSA Data Security, Inc., adquirido
recientemente por la compañía Security Dynamics Technologies, Inc.
7

Liquidación Bruta en Tiempo Real (LBTR) - el método de pago, con el cual la transferencia de
medios obtenidos para cada transacción para obtener instrucciones acerca del pago. Disminuir el
riesgo con el pago.
Tarjeta inteligente: tarjeta equipada con circuito integrado y microprocesador, capaz de realizar los
cálculos.
Los riesgos en el sistema - el riesgo, con lo cual la incapacidad de uno de los participantes del
sistema de pago de cualquiera de los participantes en el mercado financiero como un todo para
cumplir con sus obligaciones, las causas de la incapacidad de otros participantes o establecimientos
financieros para cumplir sus obligaciones (incluyendo las obligaciones relativas a la realización de
cálculos en sistemas de transferencia de medios) correctamente. Este fallo puede provocar
importantes problemas de liquidez o de acreditación y, como resultado, puede causar la pérdida de
la estabilidad de los mercados financieros (con la consiguiente acción sobre el nivel de actividad
económica).
- Procedimiento de truncamiento, que permite limitar los desplazamientos físicos de un documento
en papel (en la versión ideal) por el banco de la primera presentación, por la sustitución por
transferencia electrónica de toda o parte de la información que figura en este documento (cheque).
- saldo de la tarjeta de crédito utilizados actualmente
aprovecha el crédito - crédito real aprovecha para gastar
dinero en efectivo adelantado aprovecha - Cantidad Real sirve como dinero en efectivo para el uso
de cajeros automáticos.
Un circuito integrado (IC) de la tarjeta - es conocido también como tarjeta chip.
Tarjeta equipada con uno o varios equipo micro-chips o microcircuitos integrados para la
identificación y almacenamiento de los datos o de su tratamiento especial, utilizado para el
establecimiento de la autenticidad de un número de identificación personal (PIN), para la entrega de
permisos para la compra, el saldo de la cuenta de comprobación y almacenar los registros
personales. En algunos casos, la renovación de la tarjeta de memoria durante cada uso (renovado el
saldo de la cuenta).
LE: Aplicación de la Ley, los peroles, Piggies, La Fuzzzzzzzzzzzz
Lappie-
Métodos de comunicación portátil como en todas las actividades, hackers y carders necesitan un
medio o varios medios de comunicación. Dada la internacionalidad
de la mayoría de los 8 grupos de hacking y el hecho de los delitos cibernéticos son verdaderamente
sin fronteras, los métodos de comunicación elegidos por estos grupos deben ser internacionalmente
accesible, rentable y con un alto nivel de anonimato. A continuación se enumeran algunos de los
principales métodos de comunicación utilizados por los hackers y carders:
IRC - Internet Relay Chat, una serie de servidores interconectados en varias redes que permiten a
los usuarios chatear en canales y uno a uno. Los canales también se denominan habitaciones y son
controlados por el usuario que estableció por primera vez la habitación.
ICQ - America Online (AOL) propiedad peer-to-peer aplicaciones de chat.
Los salones de chat pueden ser establecidos dentro de la red de ICQ, pero la entrada es sólo por
invitación.
Objetivo: AOL Instant Messenger
Foros - Sitio Web patrocinado tablones de anuncios donde mensajes públicos y privados pueden ser
publicados sobre diversos temas. Ejemplos:
borrador forum.carderplanet.com,.hostmos.ru, www.darkprofits.com y www.carderclan.net Email -
Correo electrónico
una tarjeta de crédito (VISA), transacción,
hay dos piezas para cada transacción. Primero, un cliente presenta un producto Visa, usualmente
una tarjeta, a un mercader, quién necesita la autorización inmediata de la transacción. En segundo
lugar, al final del día, el comerciante debe recibir los fondos para la transacción a través de su
institución financiera y, en última instancia, desde el emisor del cliente. Los detalles variarán
dependiendo del tipo de transacción, la complejidad, la tecnología y los servicios de procesamiento,
pero el flujo típico se ilustra aquí.
Cómo se hace una compra
autorización en el punto de venta de
María presenta una tarjeta Visa (crédito o débito) en las tiendas ABC.
ABC utiliza un terminal electrónica o el teléfono para solicitar una autorización de su institución
financiera (DEF Merchant Services).
DEF comprueba si la cuenta es válida y tiene fondos suficientes. Envía un mensaje de solicitud de
autorización, incluyendo
9

cuenta del propietario, comerciante de cuenta y los detalles de la transacción, a través de VisaNet a
GHI, María del banco emisor de Visa.
GHI revisará la solicitud y toma una decisión para aprobar o rechazar la solicitud. La respuesta de
GHI mensaje es enviado de vuelta a través de VisaNet a ABC en cuestión de segundos.

En algunos casos, cuando un emisor no está disponible para la autorización, VisaNet autorizará la
transacción como parte de un servicio de procesamiento Stand-In. Esto se hace para mejorar la
eficiencia del sistema de pagos. Todo el proceso de autorización, cuando se realizan
electrónicamente, tarda unos dos segundos.
Cómo el comerciante obtiene pagó la compensación y la liquidación
al final del día, las tiendas ABC ofrece todas sus ventas proyecto de información (incluyendo
Maria's compra) a DEF Merchant Services. Cada proyecto contendrá el número de tarjeta de crédito
y el número de cuenta de comerciante. DEF créditos la cuenta mercantil de las tiendas ABC para la
cantidad neta de todas sus ventas. Esto es cómo las tiendas ABC obtiene sus fondos de Maria's
compra.
A continuación, el centro de procesamiento del DEF crea una versión electrónica de todos los
borradores para todos los comerciantes que soporta, incluyendo las tiendas ABC. Los proyectos
electrónicos, que pueden incluir transacciones de numerosos titulares de cuentas de Visa en diversos
países, son enviados a través de la VISA VisaNet a uno de los centros de datos.
Rutas de Visa estos borradores para las instituciones financieras de los titulares de cuentas de Visa,
por ejemplo, María la transacción es enviada a su banco emisor, GHI Banco. Visa consolida todas
las transacciones para cada emisor en un archivo electrónico que incluye conversiones de moneda,
honorarios, cantidades de liquidación neta, y requiere la presentación de información.

Centro de procesamiento del GHI recibe el archivo y se prepara para la contabilización de las
transacciones de las cuentas de sus tarjetahabientes incluidos Maria's.

GHI transferencias bancarias todos los fondos adeudados que día a sus tarjetahabientes, incluyendo
a María, a un banco de liquidación, que es responsable de la entrega de los fondos al comerciante de
adquirentes como DEF Merchant Services. Esto es cómo DEF se le paga por la cantidad que pagó
las tiendas ABC en el paso #2.

10

Al final del período de facturación, GHI Banco elabora una declaración a María. Esto es cómo GHI
se asienta con Maria.
Estadísticas
anuales de Visa en todo el mundo supera el volumen de ventas de US$2,4 billones.
Hay 1.2 millones de Visa, Visa Electron, Visa Cash, Interlink y PLUS tarjetas en todo el mundo.
Pero sólo 49,413 tarjetas expedidos legalmente en Europa Central, Oriente Medio y África.

Visa es aceptada en más de 150 países.

A partir del 31 de marzo de 2003, MasterCard es el volumen bruto en dólares para los programas de
crédito y débito fue de US$285.7 millones, un incremento del 7,31% respecto al mismo período de
2002.
MasterCard posee 32 millones de lugares de aceptación; ninguna otra tarjeta de pago es más
aceptada globalmente.

Los tarjetahabientes pueden obtener dinero en efectivo con la tarjeta en las sucursales del banco y
en todos los cajeros automáticos en el sistema mundial de MasterCard/Maestro/Cirrus ATM de la
red, entre las mayores redes de cajeros automáticos en el mundo con más de 892,000 cajeros
automáticos (ATM) en todo el mundo en todos los continentes.

La mayoría de los oficiales encargados de hacer cumplir la ley de Europa oriental no propio,
entender o utilizar una tarjeta de crédito. Esto es importante cuando se solicite información de
determinadas partes del mundo. Todas las solicitudes deben ser muy detalladas y precisas.
Qué robar
todo vale la pena robar a estas personas. Estos hackers son financieramente motivados y altamente
educada. No son los típicos hackers encontrado en los Estados Unidos de hacking y cardado es un
negocio para ellos. Ellos hack para robar bases de datos, que a su vez se prestan a carders. Carders,
utilizando diversos planes de convertir el robo de tarjetas de crédito en efectivo o el equipo, a
continuación, dar las tarjetas online libremente en cardado relacionadas salas de chat IRC. La
intención de las tarjetas gratis es difundir la información lo más ampliamente posible por lo que es
difícil que la ley a la vía que originalmente comprometidos el hack.
El hack se presenta en tres partes, reconocimiento, robo y volcar. Durante la porción de
reconocimiento, los hackers robar todo. Esta información se utiliza para identificar las partes
importantes de la red, la ubicación de las bases de datos y los nombres de usuario y contraseñas. El
reconocimiento ocurre generalmente de dos a tres,

11

meses antes del robo. Durante el robo, la porción hacks empezar a recoger información específica,
es decir, números de tarjetas de crédito desde el sistema según sea necesario. El robo fase puede
durar años y los hackers normalmente dejan una huella muy pequeña de sus actividades. La etapa
de volcado se produce cuando los hackers robar todo de una manera muy "ruidosas". Esta fase se
utiliza para quemar todos los "script-kiddies" y "lamerz" que están tomando ventaja de los hackers
originales backdoors. La fase de descarga suele ser el resultado de una cobertura de prensa y marcar
el "rojo" de todas las tarjetas de crédito en el sistema en ese momento. La víctima hace cambios de
seguridad de la empresa y a lo largo del tiempo permite su guardia. Los hackers entonces intenta
utilizar los viejos backdoors que crearon. Si están aún en su lugar, el robo etapa comienza de nuevo.

Los hacks suelen aprovechar vulnerabilidades conocidas, que no han sido corregidas por las
distintas víctimas. La mayoría de los hacks ocurren contra las plataformas Microsoft Windows y
utilizar el exploit, Msdac MSSQL explotar o explotar el IIS. Una gran cantidad de información
disponible sobre estas vulnerabilidades en Internet.
Los hackers verdaderamente especialistas han desarrollado sus propias herramientas y lugar
backdoors en sistemas como, por ejemplo, instalación de secure shell telnet y demonios en alto los
números de puerto, o bien creando sus propias identificaciones de usuario y contraseñas después de
instalar un sniffer para robar las contraseñas de root. Estas son las primeras cosas que los
administradores de sistemas deben buscar, así como cambiar todas las contraseñas de nivel raíz a
través de reuniones cara a cara con todos los usuarios a nivel de root. Enviar el cambio de
contraseñas a través de correo electrónico será interceptado si un sniffer ha sido instalado en el
sistema.

A veces, el truco es automatizada mediante el uso de un "robot" que hace que sea imposible para los
administradores del sistema de la víctima de redes para detener porque están físicamente no lo
suficientemente rápido como para luchar contra el bot. La única manera de detener el bot es tomar
la red sin conexión.

Hasta ahora las investigaciones indican que los siguientes elementos están siendo robados para su
uso en diversos planes detallados más adelante en este documento:

• tarjeta de crédito • Bases de datos de información personal (nombre, dirección, números de


teléfono) • cuentas bancarias • Banco • Números de enrutamiento, números de la Seguridad Social •
direcciones de correo electrónico y contraseñas

12
• Equipo nombres y contraseñas de inicio de sesión • Transferencia ACH registros • cuentas
mercantiles • historias • listas de clientes • Partner • Listas de directorios telefónicos de la empresa •
Sitio web Código Fuente • números de rastreo de envíos • Cuentas de Ebay • Cuentas de depósito en
garantía • Software propietario
obtener tarjetas de crédito

de todos los datos recabados por piratas informáticos, bases de datos de tarjetas de crédito son la
mayor prioridad. Esto es porque son los más fáciles de usar.

Existen 9 métodos básicos para obtener números de tarjetas de crédito:

phishing - Esta es la práctica de enviar mensajes de correo electrónico fraudulentos que parecen
legítimos. El mensaje de correo electrónico a menudo parecen ser de un banco o institución
financiera y pedir al destinatario que actualicen la información de su cuenta mediante el enlace
incluido en el correo electrónico.
El enlace lleva al destinatario a una página web falsa donde toda la información solicitada es
capturado y posteriormente transmitidos a un sitio controlado por el criminal para su uso en el delito
cibernético. Entre la información solicitada es a menudo los receptores número de seguro social,
número de tarjeta de crédito, PIN y código CVV2.

Comprar - literalmente hay miles de "vendedores" en sitios web como Forum.carderplanet.com,


Shadowcrew.com darkprofits.net y dispuestos a vender volcados de tarjetas de crédito con tasas
variables. Si una carda sabe cómo usar tarjetas, gastando $200 por adelantado para tarjetas es
fácilmente recuperado.

Comercio - a través de los diferentes métodos de comunicación mencionadas, hackers y carders


comercio tarjetas de crédito en línea. Muchas tarjetas son gratuitos. La persona que robó las tarjetas
a menudo ha utilizado estas tarjetas para compras fraudulentas. Luego, son ofrecidos a la
comunidad como un todo con la intención de que varias personas que usan las tarjetas. La
aplicación de la ley, por lo tanto, tienen más dificultades para identificar el origen de los diversos
hackers carders.

13

Generar - existen numerosos paquetes de software disponibles gratuitamente en Internet, que


generar números de tarjetas de crédito. Muchos de los programas utilizan el algoritmo DESIII igual
que las compañías de tarjetas de crédito legítimas.

de las tarjetas son válidas. Esto significa la carda necesitarán tener acceso a obtener la validez y la
autorización antes de intentar cometer fraude. Un método común sería una cuenta de comerciante.
%1 El problema para la carda con tarjetas generadas, es que aproximadamente la

Visa y MasterCard no emiten o generar tarjetas, sin embargo, permiten a los bancos emitir tarjetas
con los respectivos logotipos/marcas.
American Express Visa y MasterCard difiere en este sentido.
American Express controla todas las tarjetas y los números de tarjeta con su logotipo. American
Express realmente genera números de tarjeta por adelantado, que se almacenan en un estado Activo
pendiente de publicación a un cliente. Si una carda genera uno de los almacenan las tarjetas
American Express, cualquier comerciante recibir la tarjeta para el pago recibirá la autorización para
la compra.
Extrapolar - una vez a la carda obtiene una tarjeta válida a través de cualquiera de los diferentes
medios que se enumeran aquí, él puede extrapolar tarjetas adicionales basados en el número de
tarjeta válido y la fecha de caducidad.
Extrapolación diversos programas están disponibles gratuitamente en la Internet. Estos programas
utilizan la tarjeta válida como base para la creación de tarjetas adicionales, en particular los seis
primeros dígitos.
Extrapolación aumenta la probabilidad de obtener tarjetas de crédito válidas a aproximadamente 35-
40%. Una vez más un método para determinar la validez a través de la autorización es necesaria.

Fake Tiendas - Parece que cada empresa debe ahora tener una presencia en Internet para hacer
negocios. Par este hecho con el público en general", creencia que los sitios web no son fáciles de
configurar. No es difícil entender por qué muchos piensan que si la empresa tiene un buen sitio web,
la compañía debe tener dinero y ser una compañía acreditada. Muchos hackers y carders utilizará
estas creencias en su provecho estableciendo falso en línea de tiendas que ofrecen productos para la
venta a precios de rebaja. Buenos hackers y carders pasarán el tiempo extra para post fake
recomendaciones sobre sitios de calificación para ayudar a mover su tienda falsos en el top ten la
ranura en los motores de búsqueda.
Cuando un cliente realiza un pedido en la tienda, se les informará por correo electrónico, su
producto será enviado en 4-6 semanas. Mientras el cliente está en espera para su producto, la tienda
dueños continúan para recopilar números de tarjetas de crédito. En este punto hay tres escenarios
posibles:

14

La primera es que el producto es simplemente no enviado y la tarjeta de crédito no se cobra. La


segunda es que el producto no está incluido pero se carga la tarjeta de crédito. En el tercer caso, el
producto es enviado, el cliente esté contento. Los detalles de este plan se abordará en profundidad
más adelante en el papel, pero en los tres escenarios cabe señalar, los hackers y carders recibido
legítimo los números de tarjeta de crédito con la información completa.

Intrusiones - El método de obtención de las tarjetas de crédito que ha recibido la mayor parte de la
prensa es la intrusión. El hacker simplemente gana el acceso no autorizado a un sistema y roba la
base de datos. Los sistemas dirigidos por los hackers son las siguientes:
• • • tiendas online ejecutando programas de tarjetas de compras • E-Commerce sitios de solución
de pago que manejan pedidos online para tiendas en línea • compañías de procesamiento de tarjetas
de crédito como Authorize.net, creditcards.com y CCBill.com • intercambio monetario sitios online
donde una persona puede adquirir unidades monetarias usando tarjetas de crédito • Casinos Online •
sitios pornográficos (la víctima no suelen notificar a la aplicación de la Ley de las intrusiones) • Los
bancos e instituciones financieras de
cada uno de estos objetivos tendrá información de tarjeta de crédito almacenada en alguna
variación. Algunos incluirá información completa incluyendo número CVV2, mientras que otros
simplemente almacena el número de tarjeta de crédito y fecha de caducidad.
Robo de identidad - Este método es laborioso y consume mucho tiempo, pero una vez que se
obtiene la tarjeta de crédito, la tarjeta es válida y tiene a menudo un alto límite de crédito.
Utilizando las identidades robadas, la carda aplica simplemente de una tarjeta de crédito. Cómo se
obtienen las identidades van desde simplemente búsquedas en la web para comprar el acceso a
ChoicePoint o Lexus/Nexus obteniendo datos desde sus bases de datos.

Este sistema también estarán cubiertos en mayor profundidad más adelante en este documento.

La ingeniería social (SE) - por mucho, la mayoría de baja tecnología, método de obtención de
información, los hackers y carders simplemente intenta llegar a las personas que proporcionan la
información. Esto se realiza a través de llamadas telefónicas, faxes o correos electrónicos. Un
método muy común SE

15

es el correo electrónico enviado a los clientes particulares que dice que existe algún problema con
su cuenta. Se pide al cliente que inicie la sesión utilizando el enlace que figura en el correo
electrónico. Una vez que el cliente inicia la sesión, toda la información en el sitio web de entrada es
recogida para su uso por parte de los hackers. Cuando el individuo selecciona el botón Submit en la
página web, un mensaje indicando algún equipo glitch aparece y se le solicitará al cliente que
seleccione el botón Continuar que se re- dirigir al cliente hacia el sitio legítimo y re- el cliente
introduce su información. Esta vez, el buen sitio acepta independientemente del comportamiento
individual, y el cliente ha proporcionado, sin saberlo, el hacker/carda con toda la información de la
cuenta.

Este método ha sido, al parecer, utilizado para la recogida de correo electrónico, paypal, tarjeta de
crédito y banco de información de cuenta.
Los regímenes de

cada grupo de cardado de hacking y tratar de desarrollar su propio plan original para hacer dinero a
partir de los datos robados, sin embargo, hay varios esquemas de primaria para convertir datos
robados en dinero o el producto sobre el que se basan todos los demás. A continuación, los
principales planes y pocas variaciones se detallan ampliamente utilizado. Es importante señalar, las
variaciones están limitadas sólo por la imaginación y conocimiento de los temas.

Vender - El método más fácil y rápido para ganar dinero de tarjetas robadas es simplemente vender
en línea. La venta de los datos de la tarjeta se llama un "vertedero" en el que el hacker/carda ofrece
los datos de comercio o venta, a menudo las vías 1 y 2. La tarifa en línea es de aproximadamente
$.35-$.50 por números de tarjetas de crédito y fechas de vencimiento. Tarjetas con plena
información del suscriptor y CVV2 números oscilan en precios desde $2.00 a $4.50. También se
venden tarjetas basadas en su línea de crédito verificado, es decir, $100 por una tarjeta con una línea
de crédito de $10,000.

Fraude de subasta -también un sistema increíblemente fácil, fraude de subasta ha sido bastante
limitado por el establecimiento de empresas de servicio de depósito de garantía. Pero nota, falsas
empresas de subastas en línea pueden ser creadas fácilmente. En este esquema, el tema simplemente
puestos un amago de subasta y lo vende al mejor postor. El comprador El vendedor envía dinero o
un número de tarjeta de crédito pero nunca recibe el producto.
Un par de variaciones de este sistema son las siguientes:

16

A. El hacker/carda utiliza el robo de tarjeta de crédito para realizar compras de artículos de subasta.
Esto puede hacerse en persona-a-persona de venta o mediante el uso de una cuenta de garantía
bloqueada. Si una cuenta de plica está implicado, el hacker/carda o abrir una cuenta de garantía
sobre la base de la información robada o robar una cuenta de plica y utilizar los fondos en la cuenta
para hacer compras. Las compras serán enviadas a una caída y recogida posteriormente por el sujeto
o su asociado para ser re-empacados y enviados en otros lugares, normalmente en el extranjero. El
uso de una caída y un asociado se denomina trans-cargador. Cómo trans-cargadores son obtenidos
se tratan más adelante.

B. La segunda variación es más sofisticado y obliga a la cuenta de garantía bloqueada para servir
como conductos de blanqueo de dinero. El hacker/carda abrirá varias cuentas de depósito en
garantía, uno basado en una cuenta bancaria controlada por el hacker/carda y los otros por robo de
tarjeta de crédito o cuenta bancaria.
A veces ni cuenta se encuentra en el verdadero nombre del sujeto.

La cuenta verdadera es utilizado para publicar numerosas subastas online.


Las subastas tienen lugar durante un período de tiempo limitado y el hacker gana sus propias
subastas utilizando uno de las cuentas fraudulentas.
Esta cuenta fraudulenta se utiliza entonces para pagar la compañía de plica.
El vendedor informa la cuenta de depósito en garantía el producto ha sido enviado, el comprador
afirma haber recibido el producto y encarga a la compañía de plica para liberar los fondos. Los
fondos se transfieren a la cuenta de garantía real de que se retiren inmediatamente y transferido a
una cuenta bancaria o retirada a través de un cajero automático. En ningún momento durante la
transacción de cualquier producto no cambie de manos. Todo el dinero se transfiere a través de la
compañía de plica así, en 30 días, cuando los tarjetahabientes cuyas cartas fueron utilizadas para las
cuentas fraudulentas presenten contracargos, el contracargo es enviado a la compañía de plica.
Compras fraudulentas - Este sistema es también simple en la que el hacker/carda simplemente hace
una compra en línea a través de la tarjeta de crédito robada. La dificultad de este esquema es que los
comerciantes suelen no se comercializará en el extranjero, por lo tanto, los sujetos necesitan una
dirección dentro de los Estados Unidos para que envíe el producto.

En compras fraudulentas el hacker/carders necesitan una gota, una persona o un lugar para enviar
los paquetes sin identificarse. Gotas pueden obtenerse de diversas maneras.

A. El más común es el de post en un foro hacker/carda de la necesidad de un socio y establecer una


relación de trabajo con quien contesta las contabilizaciones.

17
B. cae también puede obtenerse mediante la publicación de una oferta de trabajo en Hotjobs.com o
Monster.com para una persona para trabajar en casa.
Los individuos serán pagados a través de Western Union a aceptar y reempaquetar productos y
enviarlos al extranjero. Un ingeniero social calificado puede convencer a la gente de la legalidad de
aceptar paquetes en este método y el recién contratado empleado se desconoce que están facilitando
un crimen.
Cuando se trata de pagar esos empleados, los hackers/carders también varían. Muchos simplemente
no pagan a sus empleados y les deja "sujetando la bolsa" cuando se presentan denuncias.
Otros prefieren pagar a sus empleados a través de Western Union.
Todavía otros actúan como si estuvieran pagando el empleado enviándoles una falsificación de
cheque. Los cheques serán sorteadas para sustancialmente mayores montos adeudados al nuevo
empleado. Cuando el empleado comentarios sobre el valor de la casilla, el empresario afirma que
fue un descuido y le pide al empleado que simplemente el cable al empleador los fondos restantes
después de la sustracción de los dineros adeudados a los empleados más una bonificación por ser
honesto. El empleado envía la transferencia del alambre en el extranjero y de dos a tres días más
tarde, descubre que el cheque es falso. El empleado no es sólo su sueldo, sino además la cantidad de
ultramar cableada.

B. La tercera variación se llama COB (cambio de facturación). La mayoría de las compañías de


tarjetas de crédito permiten que sus clientes acceso en línea a su cuenta. Con este acceso en línea, el
cliente puede modificar direcciones de facturación, números de teléfono, contraseñas y así
sucesivamente. El aspecto interesante es que la mayoría de la gente no activar su acceso en línea.
Cuando un hacker/carda roba una tarjeta de crédito con la información completa, entonces puede ir
en línea y cambiar la dirección de facturación para que coincida con el de una de las gotas que
controlan. La COB es extremadamente útil cuando la empresa los elementos están siendo
comprados, sólo lo enviará a la dirección de facturación.
C. Si la caída está preocupado acerca de tener los paquetes enviados a su dirección, P.O. boxes son
utilizados y el método ingenioso es enviar los paquetes de casas desocupadas. Un individuo puede
ponerse en contacto con un agente inmobiliario local para determinar qué hogares están a la venta y
cuando los ocupantes planea mudarse.
Durante el breve tiempo que la casa está vacía, la caída puede simplemente recoger los paquetes
desde el buzón de la casa vacía.

18

D. Una variación final implica cierta complejidad, pero limita la necesidad de asociarse. Cuando un
elemento es adquirido de manera fraudulenta, el hacker/carda tiene el paquete enviado a la tarjeta de
crédito del titular de la dirección real. Un método de envío lento es solicitado, así como el fax o el
correo electrónico de la captura de códigos de barras de envío. Cuando el hacker/carda recibe una
copia del código de barras de envío, puede utilizar un escáner de códigos de barras para leer el
código. Ellos entonces en contacto con la empresa de transporte, proporcionar la información
contenida en el código de barras y un cambio de la ubicación de despacho. El nuevo coste del envío
se facturará a la empresa defraudada o pueden ser cargadas a otra tarjeta de crédito robada.
Debajo está un puesto por una carda denominado JediMasterC detallando cómo tarjeta en el mundo
real basado en volcados de tarjetas de crédito obtenida en línea o a través de espumado:
Mon Jul 21, 2003 11:41 am Post subject: Tutorial - cardado con vuelca el 21 de julio de 2003
-------------------------------------------------------------------------------- esto es dedicado a cumbajonny y
otras personas que ven sus espaldas estrechamente.
Si eres cuidadoso que probablemente nunca ser atrapado. La fecha en el tema será cambiado cada
vez que hay una actualización
Disclaimer Este documento fue escrito para los propósitos informativos solamente. Fue escrito para
que las compañías de tarjetas de crédito, bancos, comerciantes, tiendas minoristas y los
consumidores tendrán una mejor comprensión sobre cómo funcionan estas actividades y cómo
protegerse. Nunca he participado en ninguna de las actividades descritas y no estoy sugiriendo que
nadie debería. Todos los actos descritos, recuerdos, citas e ideas son ficticios.
Introducción así, usted ha oído todo tipo de cosas acerca de cardado con los vertederos y estás
interesado, pero no sabes por dónde empezar. No busque más allá de este tutorial. Escrito por
carderplanet.net, JediMasterC para este tutorial te dirá todo lo que necesitas saber desde el principio
hasta el final. Siéntase libre de distribuir este documento, siempre me han dado crédito. Se me
puede contactar en CarderPlanet.
Advertencia novatos Si eres nuevo en tarjetas de crédito ni siquiera pensar en hacer nada aquí hasta
que tengas más experiencia. Puede parecer fácil (y lo es), pero usted debe tener cierta mentalidad.
La clave del éxito en cualquier cosa en la vida, es el conocimiento y la habilidad para aplicar sus
conocimientos. Cualquier cosa hecha en persona tarda un poco más que eso. Toma la presentación.
Tiene carisma. Tiene encanto. Si eres un pimply 16-año-viejo vistiendo cortan y una camisa sin
mangas, ¿De verdad crees que alguien va a creer que usted puede permitirse un sistema informático
$3000? Es posible, si usted sabe cómo actuar y qué decir. Como un novato que no sabe nada sobre
la vida, cómo "cardado" funciona, cómo funcionan las tarjetas, etc. aprender todo lo posible antes
de salir hacia el mundo real y, a continuación, iniciar pequeños.
19

Cómo iniciar debe tener algún dinero ahorrado para iniciar en este negocio (o ser muy bueno en
línea cardado). Supongo que tienen algún tipo de transporte, un ordenador y algunos encéfalos.
Echemos un vistazo a una lista de otras cosas que usted necesitará (todos los costes son
aproximados):
Card Encoder - MSR206. Es el estándar cuando viene a los codificadores. He oído que el AMC722
funciona, pero no durará siempre y se romperá.
Hay unos pocos lugares en línea que venden el MSR206. Compré el mío nuevo con mi propia
tarjeta y dinero. Costo: $725 nuevo (alrededor de 500 dólares USA) a la tarjeta.
Portátil - puede que no necesite esto para empezar, pero encontrará rápidamente que se ahorrará un
montón de tiempo. Si usted no tiene un ordenador portátil, necesitará ir a casa cada vez que muere
una tarjeta. Sugiero el portátil más pequeño y ligero posible. Costo:
$500-$2000, cardable.
Adaptador de serie a USB - la mayoría de los codificadores están basados en serie (incluyendo el
MSR206), y la mayoría de los pequeños ordenadores portátiles no tienen puertos serie. Obtenga un
adaptador USB para hacer más fácil esta tarea usted mismo. Costo: $10-$25, cardable.
Inversor de potencia - Usted querrá poder el codificador en su coche, y para eso necesitará un
convertidor de corriente. Seguro, el MSR206 es de 12v y usted podría hacer un adaptador, pero
donde vas a encontrar la extraña el conector utiliza? Probablemente utilice el adaptador de
alimentación para otras cosas de todos modos. Para un codificador o un portátil pequeño hará, decir
75-100 vatios. Costo: $25-$55, cardable.
Tarjeta de crédito para codificar en - necesitará algo para poner los vertederos, y no es una tarjeta en
blanco. Necesitará una tarjeta de algún sitio. He encontrado una gran manera de manejar esto, véase
más abajo. Costo: $0-$25
vertederos - duh! Necesitará estos! Hay unos pocos vendedores en CarderPlanet, consulte el foro de
proveedores de una lista. La mayoría tienen pedidos mínimos, y hay diferentes tipos que usted
puede elegir. No se preocupe por un orden mínimo; podrás hacer tu dinero rápidamente.
Hablaremos de tipos (Clásica, oro, etc) más adelante. Costo: $200-$500 para empezar, mucho más
en el futuro
una identificación falsa - aunque no es necesario en este momento, necesitarás uno al hacer grandes
compras. He intentado ir sin uno y nunca fue rechazada porque no tengo, pero las cosas se vuelven
mucho más suave. Si nunca has hecho antes, no empezar ahora. Son fáciles una vez que se obtenga
suficiente práctica, pero no desea ser realmente un mal uso de este. Comprar uno de un proveedor
de CarderPlanet. Más tarde. Costo: $5 o más equipos y tiempo para hacer usted mismo, $75-$150
para comprar.
Estas son las cosas que me sugieren que usted tiene cuando arranque. Si bien se puede ir sin un
portátil, inversor de potencia y una identificación falsa si estás muy corto de fondos, le sugiero que
guarde y empezar correctamente. Una vez que comience y obtener el cuelgue de ella, aquí están
algunas cosas te sugiero que mientras en una misión:
Anon - Uso de teléfono celular para comprobar vuelca con teléfono del comerciante.
Monedero extra - Mantenga las cosas falsas y su verdadera cosas separadas.
Caso para portátil/encoder - sugiero usar un maletín para transportarlos. Todo lo que tienes que
hacer es abrir el pop, gancho unos cables hacia arriba, y se van. Usted no tiene que cavar en una
bolsa para tirar de todo.
Dónde puedo conseguir una tarjeta para usar?
20

Así pues, usted desea saber dónde puede obtener una tarjeta de crédito para utilizar para la
codificación. No use una tarjeta robada!! No puedo decir que lo suficiente. En algún momento la
tarjeta obtendrá escriben o llamó por teléfono, y se volverá como robado. No utilice su propia
tarjeta, o tendrán su nombre y su información. Si usted estaba pensando en usar su propia tarjeta
deja de leer esto ahora, cerrar el navegador y volver a un trabajo real. Usted no está recortado para
esto y te engancharás. Ahora, de vuelta a donde usted puede obtener una tarjeta. Hay pocas
opciones. Me gustan las tarjetas de prepago.
Dependiendo de donde usted vive, usted puede obtener tarjetas de crédito prepago fuera de una
máquina, en un centro comercial o en una tienda de conveniencia. Simon Malls (www.simon.com)
tienen tarjetas de regalo prepagadas que son tarjetas Visa. Hay muchos bancos que tienen ellos
ahora también.
Si usted no puede encontrar un lugar para comprar uno en persona, usted puede obtener una gota y
el orden. Intente www.mymccard.com, www.storedvalue.aaa.com, o algún otro producto similar. Si
usted tiene que pedir que tendrá un nombre impreso en ella, asegúrese de que sea el mismo que su
ID. No solicite uno a su casa; no utilice su propia tarjeta de pedido, etc. si estaban pensando en
hacerlo salir ahora antes de quedar atrapado. También me gustaría tener dos tarjetas conmigo, en
caso de que la estoy usando obtiene disminuyó. De esa manera puedo decir simplemente "Déjame
probar mi otra tarjeta" y la mano que uno, en vez de decir, "Oh, voy a tener que regresar por la
tarde".
Tipos de vertederos así, qué tipo de vertedero se debe utilizar? Todo depende de lo que se compra.
Si usted planea comprar un montón de cosas de menor precio (menos de $500), ir con el clásico.
Son los más baratos, pero tienen los límites más bajos. Usted puede comer a través de una lista de
tarjetas classic muy rápidamente. Si usted planea hacer grandes compras ir con oro, platino, o firma.
Yo me atengo a Visa/Mastercard. Muchas tiendas requieren el CVN de una tarjeta Amex (número
impreso en la parte frontal), y tendrá un aspecto extraño cuando el equipo dice que utilizó una
Amex y usted está sosteniendo una Visa/Mastercard.
Vía 2 o 1 y 2?
De nuevo, esto depende de donde usted va a utilizarla. La mayoría de lugares en el uso de las dos
pistas.
Consulte la siguiente lista de lugares que sólo utilizan la vía 2. Recuerde, tiendas siempre están
actualizando sus sistemas de modo que esto podría cambiar en cualquier momento. Siempre sugiero
utilizar ambos, aunque a veces puede conseguir muy buenas ofertas sobre vertederos sólo con la
pista 2.
Estoy listo, ¿y ahora qué?
Así que tienes todo lo que necesitas, o no? ¿Qué software para el codificador?
Yo uso TheJerm MSR206 del programa. Puedes descargarlo en http://www.thejerm.0catch.com/. Es
fácil y funciona muy bien.
Ahora, antes de codificar su tarjeta, tendrá que cambiar el nombre. Poner el nombre de su
identificación falsa. Si nos fijamos en el vertedero verá algo como esto:
B41111111111111111111^SMITH/JOHN^030710100000000000000000000
41111111111111111111=0307101000000000000000000000
no es difícil averiguar dónde va el nombre. Los números a la derecha después del nombre de la pista
uno y justo después del = en la pista dos es la exp date en formato AAMM. Esta tarjeta vencía de
julio de 2003. El resto es el banco de datos, que no entraremos en aquí.
Por lo tanto, cambiar el nombre y codificar. Físicamente, ya estás listo. Estás preparado
mentalmente?
Prepare su mente Usted es la persona que en su identificación. Esta es la tarjeta de crédito. Usted
está comprando algo que guardó. Es el dinero que están gastando.
21

Estas son cosas que usted debe pensar. Cuanto más usted cree esto más fácil será. Si alguien duda
que reaccionan como están locos.

¿A qué te refieres? Esta es mi tarjeta! ¿Quiere ver mi ID? He sido un ahorro mucho tiempo para
esto! Bien, voy a gastar mi dinero en otra tienda!

Pensar siempre en cualquier situación posible. Se han disminuido las tarjetas con frecuencia. Me
gusta hacer la buena persona en el registro piensan que puede ser disminuido antes incluso lo uso.
Voy a decir algo así como "Ohhh, no me pareció que mucho. Espero haber dejado suficiente para
comprar!" Esperan a ser rechazada y no piensan que si lo es. Si pasa a través de ellos te hacen
sonreír y reír. A veces, no voy a decir nada de antemano. Si obtiene declinó haré alguna excusa
como "me debe estar por encima de mi límite diario" o "mi pago no debe haber pasado." Siempre
piense qué quiere decir antes de que usted tiene que decir.

Otra cosa a tener en cuenta: Que no cunda el pánico! Que no cunda el pánico! Que no cunda el
pánico! Incluso cuando las cosas parecen estar yendo mal te mantiene fresco. Cajeras siempre
piensan que hay algo malo con el sistema, o que hay un problema con el banco, etc.
mientras que la tarjeta se ha codificado en el vuelco no es robado no tendrás ningún problema.
Incluso cuando el ordenador les dice a recoger la tarjeta de cajero nunca hacerlo. Acaba de decir que
va a tomar la tarjeta y llamar al banco y trabajar para ella.
Van a lado derecho a usted.
_________________
Publicado: Vie Jul 25, 2003 12:54 am Post subject: continua...

--------------------------------------------------------------------------------
Tienda tienda!
Ahora ir de compras! Empieza pequeño y trabajar a su manera. Yo casi siempre ir a una tienda de
ultramarinos en primer lugar; sólo para asegurarse de que el vertedero está trabajando al 100%. Esto
es realmente innecesario, pero tienes que comer de todos modos. Casi todas las tiendas de
comestibles tienen self- tarjeta lectores que le ayudará a sentirse cómodo. Asegúrese de que ingresa
el nombre de la tarjeta y no el nombre real! Te sugiero que no vayas a las estaciones de servicio.
Aunque parece una forma fácil de comprobar la tarjeta y cada uno siempre necesita gas, siempre
hay toneladas de cámaras allí. Las posibilidades de vincular la tarjeta a usted y a su coche es muy
bajo, pero hay una oportunidad.
Gastar los $20 y acaba de hacer de nuevo en la próxima tienda que vaya a! Asegúrese siempre de
que aparcar lejos de cualquier cámara! Usted no desea que sus placas atrapados en la cámara de
seguridad! Algunas personas se ponen las placas de falso en su coche. Mejor prevenir que curar!

Dónde debo comprar?


Todo esto depende de donde usted vive lo que quiere comprar. Siempre busque una nueva tienda
antes de ir de compras. ¿Por qué? Porque hay una cosa que puede tomar usted: los 4 últimos dígitos
de la tarjeta. Algunas tiendas deslice su tarjeta y, a continuación, escriba en los últimos 4 dígitos en
relieve en la parte frontal de la tarjeta real. Si no coinciden, entonces hay un problema. Es bastante
fácil de detectar. Ver el cajero desliza una tarjeta. Si ellos lo miran y luego escriba cosas,
probablemente estén haciendo lo que acabo de describir. Por lo tanto, compruebe que guarda y
cuáles no? Aquí está una lista de tiendas que he encontrado que hacer y no verificar. Esta es una
breve lista de la parte superior de mi cabeza, voy a intentar mejorarlo con frecuencia. Siempre les
scout antes de ir allí, desde tiendas a cambiar sus políticas con frecuencia.

Las tiendas que no escriba en:

22

Abercrombie & Fitch Aeropostale casi cada tienda de ropa‫ ٭‬American Eagle Barnes and Noble
Bose Factory Store/Showroom Burlington Coat Factory Eddie Bauer cada gasolinera (pagar en la
bomba)‫ ٭‬cada tienda de ultramarinos en el que he estado nunca (muchos auto swipe) Foot Locker
brecha FYE Home Depot (auto swipe) Kauffman JCPenny's Kmart (auto swipe) Lowe's (auto
swipe) Office Depot Old Navy Sears Spencer Regalos Staples‫ ٭‬Target (auto pase, a veces
comprobar sig) Obras de juguetes Toys R Us Walden books Walmart (auto swipe pero la mayoría
check sig)
Restaurantes:
Applebee's Olive Garden Pizza Hut muchas otras grandes cadenas
‫٭‬sólo hay una tienda de ropa he ido a que escribió. Era una tienda, pero no recuerdo el nombre. Se
ha informado de que en algunas zonas los tipos de grapas. Algunas gasolineras pida su código
postal de facturación.

Las tiendas que no escriba En (evitar!):

Circuit City Best Buy


, CompUSA, OfficeMax recuerde siempre a la tienda scout antes de ir de compras.

Donde usted vive! No compre en casa, especialmente si usted vive en una pequeña ciudad. Si estás
en una ciudad que puede quedar bien, simplemente no ir a los lugares de fabricación frecuentemente
con su propia tarjeta o dinero. Algunas personas dicen que usted debe nunca ir al mismo lugar dos
veces. Digo esto es de Bs. He estado en algunos lugares 50 veces sin problemas. La tienda no
importa, pueden quedarse con el dinero. ‫٭٭‬HS NO
la mayor parte del tiempo las tiendas ni siquiera averiguar de qué se trata. Sólo asegúrese de que
usted es un cliente típico que no sobresalga. El desgaste normal, la ropa normal, sonreír, ser
educado, y usted no debería tener problemas. Desea poder ir al

23

mismo lugar varias veces a la semana sin ser reconocidos. Sólo entonces eres verdaderamente un
exitoso hombre de confianza.

¿Y ahora qué?
Así que ya sabes cómo comprar cosas. La mejor manera de ganar dinero es vender artículos en
Ebay que están en alta demanda. Usted puede hacer su propia investigación en este terreno.

Otra opción otra opción que no fue cubierto aquí es comprar o hacer falsa de tarjetas. Existen pocos
proveedores de CarderPlanet que venden, pero hacerlas es un tema totalmente diferente. Esto puede
ser un camino más seguro para explorar. Usted no necesita comprar ningún equipo especial, pero si
una tarjeta va mal antes de utilizarla normalmente está atascado (algunos fabricantes sustituirlos).

Conclusión Este debe haberle dado una visión general de cómo llevar a cabo uno de los más
rentables y menos peligrosa métodos de cardado. Usted puede fácilmente vivir libres, tienen un
ingreso estable, y divertirse.

Siempre estoy tratando de mejorar todo sobre mí, incluidos en este documento. Comprobar
http://forum.carderplanet.net frecuentemente para las actualizaciones.

Este post fue ofrecido como un tutorial y había numerosos post aclarar los pormenores de la estafa
como respuestas al post original.
Este plan debería ser considerado cuando se realiza una búsqueda de un conocido carda. Es
probable que la tarjeta de crédito en su posesión puede ser codificado con el número de la tarjeta de
un vertedero, en lugar del número estampado en la parte delantera de la tarjeta.
Cuenta Mercantil - Uno de los más populares sistemas Merchant Account es el fraude. En este
esquema, el hacker roba la base de datos de la tarjeta de crédito de una empresa y la cuenta
mercantil de un segundo. La carda cobra una cantidad en cada tarjeta a la cuenta de comerciante.
Una vez que los cargos han despejado, aproximadamente una hora más tarde, la carda emite un
reembolso a la cuenta de comerciante para el total de la reserva cargado sobre las tarjetas al hacker
controla cuenta de tarjeta de débito en el extranjero. Una "gota" entonces se utiliza para recuperar el
dinero robado de los cajeros automáticos utilizando los hackers' tarjeta de débito y el dinero se
envía a través de la Western Union, Money Gram o Webmoney para los hackers.
A veces el dinero se rebotan a través de varias cuentas bancarias antes de llegar al hacker/carda o el
hacker/carda va a renunciar al uso de una caída y recoger el dinero ellos mismos.
La víctima no es consciente de los cargos y la restitución hasta su cuenta de comerciante es
reconciliado, generalmente al final del mes.
Cuando los miembros de la tarjeta observe los cargos no autorizados en sus tarjetas, solicitan los
cargos serán canceladas. Esto se traduce en un

24

cargos a los comerciantes por el costo de la carga, así como una multa por mal imputados.

Western Union/Money Gram/Egold - Este esquema es similar a la de compras fraudulentas sin


embargo, la compra de créditos, lo que se traduce en efectivo o de bienes comercializados.
Básicamente, el hacker/carda utiliza el robo de tarjeta de crédito como garantía para la línea de
unidades monetarias, tales como giros postales, Egold dólares o Webmoney dólares. El uso de estos
medios monetarios es costosa en términos de tasas y porcentajes, pero, dado que el dinero es robado
en primer lugar, los hackers/carders no quejarse de los cargos.
Un hacker/carda pueden usar esos dólares para adquirir en línea de pedidos de dinero en Western
Union y los pedidos de dinero remitido a las empresas a pagar por los bienes y servicios. Una
notable compra a través de pedidos de dinero es el pago mensual por mantenimiento de webs
relacionadas con piratería o cardado.

Banco Ataque - Información de cuenta bancaria pueden ser utilizados para la apertura de cuentas de
depósito, cuentas de corretaje en línea (es decir, E*Trade, Ameritrade o Datek) o iniciar
transferencias por cable. Actualmente, la mayoría de los bancos con presencia en línea no permiten
transferencias bancarias en línea para el cliente habitual. Sin embargo, cuentas de corretaje cuentas
corporativas y emitir tarjetas de crédito y no permitir solicitudes de transferencia bancaria en línea.
Estas cuentas tienen a menudo un importante límite de crédito o saldo bancario. Estos son los
objetivos de la auténtica motivación financiera hackers y sus partidarios del crimen organizado.
A fin de provocar una transferencia para viajar al extranjero, los hackers tendrán que comprometer
el sistema de transferencia de SWIFT. Se ha informado en línea, varios hackers han encontrado una
manera de comprometer el sistema, pero no los casos reportados han sido encontrados.

Para transferencias en los Estados Unidos, el ACH (Automated Clearinghouse) se utiliza la red. Un
hacker, que ha investigado el sistema ACH ACH podría causar una re-enrutar a ocurrir así, tener
dinero depositado en una cuenta bancaria controlada por hackers que podrían tener acceso en línea
o a través de los cajeros automáticos internacionales.
La mayoría de las compañías permiten y fomentan el uso de depósito directo de los cheques y
transacciones de cuentas por cobrar.
Estas transacciones ACH utilizan la red. Si la compañía utiliza una compañía fuera de nómina o de
contables que muy probable utilizar una empresa externa para manejar todas las transferencias
ACH. Estas compañías de transferencia ACH son el objetivo de los hackers. Si un hacker puede
acceder a una empresa de procesamiento ACH, pueden cambiar la base de datos para reflejar una
nueva cuenta bancaria para un cliente. Esto

causa 25 todas las transferencias que se envían a la cuenta bancaria de la víctima se redirigen a la
nueva cuenta bancaria controlada por el hacker/carda. Si la nueva cuenta es una cuenta corporativa,
el banco dispone de 72 horas para borrar la transacción. Después de 72 horas, cualquier
discrepancia son responsabilidad del banco. En esencia, una nueva ruta de una transferencia ACH
durante una semana podría una empresa en quiebra.
Robo de identidad - Cuando un hacker/carda roba datos personales desde cualquier ubicación, esta
información puede ser utilizada para crear una identificación falsa, conocido como novedad id's a
los piratas informáticos, tarjetas de crédito, cuentas bancarias, préstamos y otros numerosos medios
fraudulentos. Si un hacker tiene un número de Seguro Social (SSN), pueden utilizar esa información
para solicitar tarjetas de crédito online en el verdadero nombre del titular de la SSN.
También pueden abrir cuentas bancarias en línea en sitios como NetBank.com. Estas cuentas
bancarias tendrán tarjetas de crédito o débito cargos asociados con ellos que pueden ser enviados a
través de una re-mailer, trans-cargador o asociar con base en EE.UU. para el hacker/carda de su
ubicación.

Una tendencia notable ha sido el uso de tarjetas de crédito robadas para comprar el acceso a la
información de sitios como ConsumerInfo, ChoicePoint o Lexus/Nexus. En estos sitios, los
hackers/carders puede identificar las direcciones y números de teléfono para los tarjetahabientes
cuyas cartas fueron robados, sino toda la información del titular de la tarjeta no la obtuvo.
Estos sitios y la información proporcionada por ellos han permitido que los hackers/carders para
cometer robos de identidad.

Sitios falsos - Similar a la tienda de falsos sitios detallados anteriormente, los hackers/carda creará
fake subasta, depósito y los sitios bancarios.
Como se ha indicado anteriormente, las tres posibilidades para estas tiendas son: el producto no se
suministra con la tarjeta no está cargado, el producto no está incluido y la tarjeta está cargada o el
producto se despacha y la tarjeta está cargada.

Si el producto no está incluido y la tarjeta no es cargada, el hacker es simplemente recolectar


tarjetas para uso posterior. Muchas veces el cliente se olvidará de la compra o no tendrán que
preocuparse por la falta de recepción porque su tarjeta nunca fue acusado.

Si el producto no se suministra con la tarjeta cargada, el hacker fue simplemente se roba el dinero y
tendrá que volver a establecer el sitio falso bajo un nombre diferente después de aproximadamente
6 semanas.
Los clientes se quejan con frecuencia en estos casos resultando en un contracargo a los sitios falsos
cuenta mercantil. Cuando el contracargo no se paga, la cuenta de comerciante se apagará y el hacker
podrá comenzar de nuevo.
26

Si el producto es enviado y la tarjeta está cargada, entonces los hackers han unido sus planes. Lo
que significa que está utilizando uno de los otros esquemas para obtener productos para luego
vender en su sitio.
Los bienes robados se enviarán al cliente confiado por la oferta, pero el hacker/carda tendrá ahora la
tarjeta de crédito del cliente. Si el hacker/carda es paciente y espera de tres a seis meses antes de
realizar la carga, será casi imposible para el cliente para determinar desde qué sitio la tarjeta robada.
El valor añadido es, si el vendedor original de la re-bienes vendidos informó de los números de
serie de los equipos robados, cuando el nuevo cliente intenta registrar el equipo, el cliente de
bandera roja. Por el momento las transacciones se clasifican, los hackers/carders y su sitio será de
antaño, con el dinero de la venta de mercancía robada.

La extorsión, cuando se hayan agotado todos los demás medios, muchos de los cuales han sido
exitosas, hackers y carders girará a básico la extorsión para obtener dinero. La más común es la
extorsión redactadas similar a la siguiente:

"Hola, me he encontrado con agujeros en su sistema por $2000 dólares voy a tapar los agujeros y
asegúrese de que no hay otros hackers acceder a su sistema. Me gustaría decirle a sus clientes
acerca de que la falta de seguridad."
Esta amenaza generalmente viene en forma de un correo electrónico o fax. Si la víctima no
responde, un segundo mensaje de correo electrónico y/o se enviará indicando si la víctima no paga,
el extorsionador estarán obligadas a publicar la información robada en Internet.

Lo interesante de la extorsión es a menudo dos o más miembros del grupo responsable de los robos
y tratará de extorsionar a la misma empresa de forma independiente. Esto resulta en la confusión de
la víctima y la extorsión.

Ataques de DDOS (denegación de servicio distribuida (DDOS), que a menudo no se considera parte
del lucro, pero las tendencias recientes muestran el uso de los ataques DDOS son utilizados en
asociación con la extorsión. Una vez que los hackers han creado una red de bots a través del uso de
manchado (archivos/programas que contengan virus o gusanos payload así como cliente IRC con
instrucciones para llamar a casa periódicamente), virus, uso compartido de archivos descargas
(warez, mp3s, etc.) o directamente de hacking, ataques DDOS, será lanzado golpeteo determinados
sitios offline durante días. (esos sitios en la misma red que el sitio objetivo sufrirá una pérdida de
servicio y hacerles daño colateral y futuras víctimas de extorsión.) Las víctimas suelen pagar

27

extorsionistas de la suma solicitada, en lugar de sufrir la pérdida de negocio. Algunas personas


emprendedoras, conocido como botmasters, quienes han logrado construir grandes botnets,
contratará a si mismos.
Son en esencia cyber mercenarios dispuestos a DDOS cualquiera y todos los sitios si el precio es
justo.

Recoger el dinero

una vez que todos los fraudes cometidos y las ganancias se han cosechado, los hackers y carders
necesitan para convertir el dinero en efectivo.
La demanda más común es tener el dinero transferido a través de Western Union (WU). Para un
pequeño porcentaje de las ganancias, Wu oficinistas en Europa oriental va a mirar para otro lado si
los destinatarios' id no coincide con el nombre de la persona recuperar el dinero. Si se utiliza una
frase contraseña, no hay necesidad de un Id. Finalmente, Wu traslados pueden ser utilizados para
financiar las tarjetas de cajero automático, que luego requieren ningún id's y sin contacto personal
para obtener los fondos.

Todos los planes permiten a los hackers y carders para convertir el dinero en crédito electrónicas
que debe enviarse a una cuenta bancaria o e-moneda de repositorio. Estos repositorios pueden ser
tan simples como una cuenta bancaria en línea como NetBank y INGDirect normal o cuentas
bancarias en los bancos que tienen menos estrictos los requisitos bancarios, es decir, bancos off
shore en Letonia, la República de Nauru o Chipre.
El problema con estos métodos es el rastro de papel asociados a mantener el dinero en un banco.

Con el advenimiento del e-moneda/cuentas de depósito en línea, vino el advenimiento de la moneda


electrónica tarjetas de cajero automático, también conocido como pre-pago tarjetas de
crédito/débito. Estas tarjetas pueden adquirirse por una pequeña cuota y financiado mediante
cualquier e-monedas actualmente disponibles incluyendo, EVOCash, Egold, LogixPay, eBullion,
GoldMoney, Pecunix y NetPay. Las tarjetas son en esencia pre-pagado las tarjetas ATM que son
financiados por el envío de dinero a la moneda electrónica en particular broker. Luego se retira el
dinero en cualquier cajero automático que acepte las respectivas tarjetas de cajero automático.

Los proveedores de tarjetas de débito prepagadas o e-Moneda incluyen las tarjetas ATM, SwiftPay,
WMcards, Conte, Wired plástico, Green Card, Tarjeta de cajero automático de Citi, Eufora, así
como las tarjetas expedidas por el e-moneda de empresas y cientos de otros.

Muchos temas emprendedores han fijado como intermediario para los carders. Estos individuos
configurado en línea

28

empresas que manejan el blanqueo de dinero y bienes robados ventas ("Envío tiendas") algunos
aspectos de los regímenes para los carders. Los sitios ofrecerán cuentas bancarias, tarjetas de débito
y colocar direcciones a los carders a cambio de una tarifa. Los carders tendrá entonces las ganancias
de extorsiones, Paypal, fraude, fraude de subasta o cualquiera de los otros regímenes depositado en
la cuenta o se enviará a la dirección. Sin embargo, ninguna cuenta de banco real será establecido
para los carders. El propietario del sitio se abrirá una cuenta bancaria y utilizando una hoja de
cálculo de tipo Excel, asignar cuentas a cada uno de sus clientes.
Cuando el dinero se deposita en la cuenta bancaria del propietario del sitio, un denotation especial
será necesario indicar en qué cliente cuenta el dinero va a ser depositado. Este denotation no
significará nada para el banco legítimo en la que reside la cuenta del propietario del sitio. El
propietario del sitio deducirá su porcentaje y denotan la cantidad restante en su hoja de cálculo
como pertenecientes al cliente especificado. Luego, el cliente puede tener este dinero transferido a
una cuenta bancaria, una tarjeta de débito pre-pagadas o utilizar el dinero para la compra de e-
moneda. Básicamente, el propietario del sitio ha creado su propio banco, sin los reglamentos o
supervisión de un banco legítimo.
Conclusión
Un empleo organizado de los anteriores esquemas detallados podría dar como resultado de la
estabilización de los bancos y la industria de tarjetas de crédito siendo víctimas. Estos planes ya se
han atribuido a la caída de varios negocios y se utilizaron para financiar al menos un ataque
terrorista (el atentado de Bali). Como mínimo la pérdida, que supera los 10.000 millones de dólares
al año en el fraude y el daño a las redes informáticas, pueden ser culpadas por la subida de los
precios de compra de los consumidores y el aumento de las tasas de interés de tarjetas de crédito.
Motivación financiera internacional hackers son talentosos, educada y dispuesta a hacer cualquier
cosa por dinero. Ellos no temen a la ley porque piensan que no pueden ser capturados. Ellos hacen
temer el FBI pero sólo si ellos vienen a los Estados Unidos. Ellos están en el extranjero, por lo
tanto, éstas son invencibles. Sin embargo, se están haciendo planes para trabajar con los respectivos
organismos encargados de hacer cumplir la ley en cada uno de los países donde los hackers y
carders han sido identificados. La intención de estos esfuerzos de colaboración es proporcionar a la
aplicación de la ley con la capacitación adecuada para atrapar a los hackers y carders, organizar su
persecución en sus países de origen o en los Estados Unidos y a obtener copias de sus discos duros
de un ordenador para su uso contra objetivos adicionales.
Esta cooperación ya ha trabajado en Belarús, Inglaterra, Canadá y ha sido solicitada por Turquía,
Ucrania y Rusia.
29

Finalmente, estos hackers/carders ofrecen información sobre hacking y cardado online libremente.
Hasta ahora, todos los indicios son los planes están siendo utilizadas por grupos débilmente
conectados que se unen a la fuerza por uno o dos trabajos y luego parte maneras. Dada la
disponibilidad de la información y el clima cambiante del mundo, en el futuro cercano, estos
ataques/esquemas será operada por grupos altamente organizados con distintas agendas políticas.
Charla en línea ha comenzado sobre "grandes éxitos", tales como atacar a diversos bancos centrales,
cerrando los sistemas y estafando grandes corporaciones por millones de dólares. Todas las
indicaciones son de este tipo de delito seguirá libre si el cumplimiento de la ley no aumenta nuestra
base de conocimientos y la cooperación internacional.
Aunque nunca podremos detener este tipo de delito, por entender lo que están haciendo y cómo se
están beneficiando, podremos ser capaces de limitar la efectividad del criminal mientras disuadir a
otros de intentar piratear y tarjeta en primer lugar.
D

Vous aimerez peut-être aussi