26 jul 2018

Hackeando un Banco 3 ["Hackear" 14.000+ Tarjetas de Crédito (Carding)]


Recientemente en la prensa chilena ha causado bastante estragos diferentes noticias relacionadas con la mala seguridad informática con la que cuentan los bancos en Chile [1] [2] [3], ayer una filtración de más de 14 mil tarjetas de crédito de bancos chilenos provocaban el pánico de muchos, incluso de las autoridades (senador) [4]. Obligando a los bancos a dar explicaciones y bloquear las cuentas afectadas por esta filtración [5], para disminuir el impacto en la opinión pública.

Y la verdad, es que no hay que entrar en pánico ya que esta situación es más normal de lo que creen y no solo en Chile, si no, en el mundo entero...

¿Qué es el carding?

Carding es un término que describe el tráfico de tarjetas de crédito, cuentas bancarias y otra información personal en línea, así como los servicios relacionados con el fraude. Las actividades también abarcan la adquisición de detalles personales, y técnicas de lavado de dinero [6].

Hay una gran cantidad de métodos para adquirir tarjetas de crédito, datos financieros y personales. La forma más común de obtenerlos es generando número de tarjetas de créditos válidas de forma semiautomática a partir de secuencias conocidas a través de un "BIN attack"[7].

Los métodos de seguridad de las tarjetas de créditos son 2:
  • CVV: código numérico de largo 3. Mil combinaciones posibles, del 000 al 999 secuencialmente.
  • Fecha de expiración: mes y año. Los meses son 12. Los años son máximo 10.

Sabiendo un número de tarjeta de crédito, el CVV y la fecha de expiración, se pueden hacer compras online sin problemas (por montos menores al cupo de la tarjeta).

BIN attack

 BIN se le llama a los 6 primeros dígitos de una tarjeta de crédito, estos 6 primero dígitos definen el país y la entidad bancaria a la que pertenece esta tarjeta de crédito.

El formato de un número de tarjeta de crédito es:
4444 5555 6666 7777

Siendo 444455 el BIN de la tarjeta. Y 5566667777 el número que identifica al usuario al que pertenece la tarjeta.

Como podemos ver, cada entidad bancaria en el mundo puede emitir un máximo de 10 mil millones de tarjetas de crédito partiendo de la tarjeta 4444 5500 0000 0000 a la 4444 5599 9999 9999 secuencialmente. Bastante ¿no?.

Lamentablemente la asignación de números de tarjetas de créditos muchas veces responden a patrones, por tanto, es muy fácil generar  número de tarjeta de créditos válidas, por ejemplo, si tengo una tarjeta que sé que es válida puedo generar secuencialmente otras válidas (más adelante se hace un mejor análisis).
4444 55111111 1111 [válida] -> 4444 55111111 1112 [válida también]

Por otro lado, existen bases de datos con BINs y su respectiva entidad bancaria, que se venden o son abiertos [8].

Mundo carding

Siempre que hablemos de dinero fácil, existirá una comunidad enorme que participe de ese ecosistema, en el caso del carding, su comunidad es muy grande donde participan millones de personas que compran y venden datos bancarios o de tarjetas de crédito para obtener productos o servicios a costo 0.

Aquí vemos algunos ejemplos que se encuentran fácil y abiertamente:

Foro para compartir (vender) número de tarjetas de crédito, técnicas de compra y lavado de dinero.
Web de venta de TC y Dumps
Web de venta de TC

La impunidad a este tipo de delitos es tan grande que las webs de venta son completamente abiertas (no están en TOR o la Deep Web) y promocionan sus servicios en varias partes.

Literatura carding

Así como los métodos de seguridad de las tarjetas de créditos son insuficientes, existe gran cantidad de literatura donde se enseña a generar números de tarjetas de créditos, técnicas de ingeniería social para obtener datos, técnicas de lavado de dinero, técnicas para obtener el CVV de una tarjeta, etc.

Manuales carding

Esta misma literatura clasifica a las tarjetas de crédito en 3 niveles, según dificultad:
  • Level 1 (Easy carding): Se puede gastar un máximo de 50 dólares. Se necesita:
    • Tarjeta de crédito.
    • Fecha de expiración.
  • Level 2 (Intermediate carding): Se puede gastar un máximo de 2000 dólares. Se necesita:
    • Tarjeta de crédito 
    • Fecha de expiración 
    • Código CVV,  
    • Nombre del cliente 
    • Número de la cuenta bancaria.
  • Level 3 (Hard carding): No hay limites establecidos de gasto. Se necesita:
    • Tarjeta de crédito 
    • Fecha de expiración 
    • Código CVV,  
    • Nombre del propietario.
    • Número de la cuenta bancaria. 
    • Cantidad de dinero en la cuenta.
    • Número de teléfono.
    • SSN.
    • DOB.

Como podemos ver, el nivel 1 no se requiere de mucha información, simplemente el número de la tarjeta de crédito, el año y mes de expiración, realmente easy.

Herramientas carding

Esta comunidad del delito no solo tiene lugares de comunicación y literatura extensa, también tienen un sin fin de herramientas que sirven para diferentes finalidades, a continuación les mostraré dos herramientas, la primera sirve para que con un dump (llamado así a una base de datos con tarjetas de crédito, CVV y fecha de expiración pero sin validar), puedo verificar el banco, país y tipo de cuenta y la segunda herramienta sirve para validar los datos de una tarjeta de crédito.

A la herramienta a continuación se le tienen que ingresar los 6 primeros dígitos de las tarjetas de crédito, y está te dirá de que banco y que tipo de cuenta le corresponde:


Se ingresan los BINS:


Y se obtienen los resultados:


La segunda herramienta es muy sencilla y sirve para poder verificar el CVV y fecha de expiración de una tarjeta de crédito, realizando una micro transacción:


Ataque distribuido para adivinar CVV

Como dijimos anteriormente el CVV viene a ser el código de (in)seguridad de las tarjetas de crédito. Un número de largo 3, con mil combinaciones posibles, muy difícil de adivinar...

Pues bueno, ya se venden herramientas y servicios que consultan en mil comercios digitales los mil CVV posibles de una tarjeta de crédito, haciendo una micro compra, por lo general de menos de un dólar que cuando es aceptado significa que el CVV es correcto.

No eres tú, es tu tarjeta de crédito

Cuando se crearon las tarjetas de crédito, se diseñaron para que la gente gastara su dinero rápidamente y no tuviera problemas ni burocracias, en esa misma linea, la seguridad significaba burocracias, agregar contraseñas seguras significaba valiosos segundos que perdía el sistema bancario, o la gente podía olvidarlas fácilmente, por lo cual se decidió por el mínimo de seguridad posible, SIN SEGURIDAD

Si tienes físicamente la tarjeta de crédito, no necesitas ni el CVV, ni la fecha de expiración, simplemente compras y ya. Y si compras a través de Internet montos menores a 50 dólares, vas a necesitar una fecha de expiración y a veces el CVV. Esos métodos de seguridad son irrisorios y como dije anteriormente, se diseñaron para que la gente gastara y no para que la gente guardara su dinero.

¿Por qué nadie hace nada?

Hace muchos años VISA y MasterCard están trabajando en mejorar la seguridad, pero no lo han logrado, ya que cualquier sistema de seguridad haría que las personas comprasen menos; poner una contraseña o verificación en dos pasos significaría agregar una barrera a la compra. Por eso es que han puesto todas sus fichas a la tecnología contactless. Si antes era inseguro que te robaran la tarjeta de crédito, ahora simplemente tienen que estar cerca tuyo para cobrarte una transacción.

El seguro paga y el banco hace vista gorda

Como vimos, la seguridad de las tarjetas es pésima, y es muy normal que clientes del banco llamen para hacer notar que hay cobros irregulares en sus tarjetas de crédito. En la mayoría de los casos tu banco rápidamente te devuelve el dinero y te dice que fue un error, pero lo que realmente sucede es que un delincuente informático obtuvo el número de tu tarjeta de crédito o lo generó y realizó una compra fraudulenta en un país cercano a Rusia, el ejecutivo de cuenta se percata que evidentemente es un robo y lo notifica al sistema de riesgo, donde lo notifican como robo para que el seguro pague, luego te mandan un mail pidiendo disculpas, un mes después te llega una nueva tarjeta de crédito por correo o te anuncian que por ser buen cliente puedes tener una tarjeta más linda que puedes pasar a buscar.

Este comportamiento está tan arraigado en la cultura de los bancos que cuando suceden estos robos no se notifican, el protocolo es que pasen lo más desapercibidos posibles. Esto se debe a que el costo de implementar seguridad - y por ende disminuir el volumen de transacciones realizadas - es mayor que el costo de afrontar el pago de seguros asociados al robo de dinero de tarjetas de crédito. En la filtración que les hablaré a continuación, ninguno de los bancos afectados le notificó a la PDI (policía de investigaciones de Chile) lo sucedido [9].

Análisis de las 14 mil tarjetas de créditos filtradas

Lo primero que hay que notar es que la gran mayoría de las tarjetas de crédito ya habían expirado, lo segundo es que los bancos notificaron que el 90% de las tarjetas ya no eran funcionales, por lo cual estamos hablando de un dump basura (se gasta más verificando los datos que obteniendo dinero).

Segundo podemos notar que los nombres no fueron sacados de una base de datos única, más bien los fueron anotando a mano  (mayúsculas, minúsculas, banco, nombre, tipo de cuenta, no existe un formato relacional) a medida que obtenían los datos.


Lo tercero es que podemos notar que hicieron un esfuerzo por "desordenar" la base de datos, pero si la ordenas por número te tarjetas de crédito, nos damos cuenta que las cuentas fueron generadas secuencialemente, esto se logra teniendo como base una cuenta válida y cambiándole los último 5 dígitos secuencialmente o aleatoriamente, es muy probable encontrar más números cercanos válidos.


En resumen como podemos ver, esta fue una base de datos que se obtuvo de varias fuentes, muchas se obtuvieron generándolas a partir de otras válidas y verificando los datos. Pero fue hecha 100% a mano, sin técnicas avanzadas de informática o "hackeo".

Base de datos obsoleta y distracción

Es evidente que los delincuentes que filtraron la base de datos NO son el grupo de hackers "ShadowBrokers"[10] que se infiltraron en la NSA y lograron obtener información y herramientas de hacking. Son simplemente carders, personas que de oficio compran y venden datos de tarjetas de créditos, y aprovecharon el ambiente de inseguridad informática bancaria que se vive en Chile para hacerle daño a la banca.

La base de datos filtrada se considera basura o de muy poco valor, y cuando tu base de datos pierde valor ya que las cuentas ya están expiradas, lo que haces es liberarla como si fuera una parte de una gran base de datos, ofreciendo la base de datos "real" por dinero.

Piden 200 BTC por la base de datos completa y las herramientas que usaron para crearla... esos BTCs al día de hoy son 1,6 millones de dólares, un precio ridículamente alto que hace notar que no existe dicha base de datos "completa".

El nombre ShadowBrokers lo eligieron con la finalidad de "distraer" a los investigadores y hacerles creer que son un súper grupo de hackers internacionales, cuando en la realidad deben ser  chilenos o de la región y con muy poco conocimiento informático (ya que si lo tuvieran habrían pedido Monero y no BTC).  Por último y otra distracción, piden la liberación de 3 tipos que no existen, nada concuerda en su discurso.

Prensa
El afamado grupo de hackers profesionales que se infiltró en la NSA y robó con técnicas avanzadas sus más preciados secretos y 0days, han vuelto a atacar y esta vez decidieron hacerlo en Chile, hackeando a todos los bancos y obteniendo sus tarjetas de crédito, filtrándolas para destruir el sistema bancario chileno al más puro estilo Mr Robot.
Prácticamente así es como la prensa en Chile informa sobre este filtración, siempre me da un poco de vergüenza lo sensacionalistas y poco informados que son los medios al momento de informar. Se nota que no le preguntan a nadie que sepa un poco de informática antes de escribir tanta desinformación, generando caos y pánico público. 

Usan el término "hacker" como sinónimo de delincuente informático, a pesar de que no se haya usado nada informático en el proceso, por ejemplo en una noticia donde un delincuente estafa a personas por internet, lo llaman "hacker de alto conocimiento informático" y lo único que hace en la realidad es poner mensajes en Facebook ofreciendo propiedades que no son de él.

Por último en un canal de televisión local apareció un "experto" en seguridad informática explicando que el ataque fue perpetrado por los mismos que hackearon la NSA y que realizaron el "wannacry", que vergüenza.

Artículos anteriores

  1. Hackeando un Banco (Caso Real) [XSS + Sensitive Data Exposure + explicación SQLi] (16 abr. 2018)
  2. Hackeando un Banco 2 (Caso Real) [Transferir Dinero + Comprar Gratis] (26 abr. 2018)

Bibliografía

  1. https://www.blackploit.com/2018/04/hackeando-un-banco-2-caso-real.html
  2. http://www.emol.com/noticias/Economia/2018/06/09/909234/Banco-de-Chile-confirma-que-ataque-informatico-de-mayo-robo-US-10-millones.html
  3. https://www.biobiochile.cl/especial/noticias/reportajes/reportajes-reportajes/2018/07/18/hackeo-interno-en-el-banco-de-chile-informatico-robo-475-millones-de-pesos-usando-su-pc.shtml
  4. https://twitter.com/felipeharboe/status/1022290787655213056
  5. https://www.fayerwayer.com/2018/07/lista-bancos-hackeo-filtracion-tarjetas-credito/
  6. https://en.wikipedia.org/wiki/Carding_(fraud)
  7. https://www.syswaregroup.com/resource-centre/case-studies/banking/credit-card-fraud/
  8. https://www.bindb.com/bin-list.html
  9. https://www.fayerwayer.com/2018/07/filtracion-tarjetas-banco-de-chile/
  10. https://www.nytimes.com/2017/11/12/us/nsa-shadow-brokers.html

[+] Saludos

Author & Editor

Ingeniero, me gusta la cyberseguridad, la programación y el blockchain.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.