Hackeando Golpes (vingança 💀)

Hackeando Golpes (vingança 💀)

O Mundo dos Golpes Online

Introdução aos Golpes Online

  • Todos os dias, milhares de pessoas são vítimas de golpes online que resultam em roubo de dados e dinheiro.
  • O apresentador investiga golpistas e revela como funciona o esquema por trás das apostas online, destacando que o jogador não tem controle sobre os resultados.

Estrutura dos Jogos Fraudulentos

  • Muitos jogos fraudulentos têm designs semelhantes, indicando que podem ser baseados no mesmo código fonte.
  • A possibilidade de um único criador vender seu código para outros golpistas facilita a criação de novos sites fraudulentos.

Análise do Código Fonte

  • O apresentador encontra 14 repositórios no GitHub com códigos fontes relacionados a jogos fraudulentos.
  • Um backdoor deixado no código permite acesso administrativo, facilitando a manipulação do jogo.

Manipulação e Alteração de Jogos

  • Ao acessar o painel administrativo, é possível alterar o nome do jogo para alertar futuros jogadores sobre o golpe.
  • A vulnerabilidade encontrada permite que qualquer pessoa faça alterações sem precisar estar logada como administrador.

Exploração de Plataformas de Venda de Dados

  • Os golpistas também vendem dados pessoais através da internet, utilizando vazamentos e phishing para coletar informações.
  • O apresentador explora uma plataforma específica onde usuários podem obter dados pelo CPF, revelando falhas na segurança da aplicação.

Análise de Vulnerabilidades e Golpes Online

Descoberta de Vulnerabilidades em Sistemas

  • O usuário "teste" possui uma compra ativa, permitindo acesso a dados sensíveis através de um token. A vulnerabilidade foi identificada ao acessar um painel administrativo com requisições de API abertas.
  • O token da Evolution API, uma API open source para envio de mensagens via WhatsApp, foi encontrado. Com ele, era possível desligar números cadastrados, mas os servidores foram desligados antes que a ação pudesse ser gravada.

Golpes Comuns na Internet

  • Um exemplo comum é o SMS informando sobre encomendas presas nos correios. Ao clicar no link, o usuário é direcionado a um site falso que coleta informações pessoais como CPF.
  • Os sites fraudulentos utilizam dados reais para enganar as vítimas. Após inserir o CPF, o usuário é levado a um botão de pagamento que gera QRCode ou redireciona para um gateway de pagamento.

Desafios em Combater Sites Falsos

  • Para hackear esses sites falsos seria necessário atacar o gateway de pagamento, algo inviável sem tempo e recursos adequados. Esses sites têm vida útil curta e mudam frequentemente após denúncias.
  • A dificuldade em coletar informações relevantes se deve à rápida criação e fechamento desses sites fraudulentos, tornando quase impossível rastrear atividades maliciosas.

Proposta de CTF (Capture The Flag)

  • Uma ideia proposta é criar um CTF gratuito onde participantes podem testar suas habilidades em encontrar vulnerabilidades em uma aplicação criada especificamente para isso.
  • Os primeiros a encontrarem as falhas receberão prêmios, incentivando aprendizado prático e engajamento na comunidade.
Video description

Nesse vídeo eu acabo com alguns esquemas de golpes que estão por ai na internet, principalmente os "joguinhos que pagam". Também explico como alguns golpes funcionam. 👉 Servidor do Discord para participar do CTF: https://discord.gg/UpYMbKsSX6 Quer aprender a programar? Ou cybersegurança? A melhor forma é entrar em uma comunidade sobre. Entrem no https://discord.gg/programacao , lá tem discussões, conteúdos, roadmaps e mais 🐱‍💻