Hackeando Golpes (vingança 💀)
O Mundo dos Golpes Online
Introdução aos Golpes Online
- Todos os dias, milhares de pessoas são vítimas de golpes online que resultam em roubo de dados e dinheiro.
- O apresentador investiga golpistas e revela como funciona o esquema por trás das apostas online, destacando que o jogador não tem controle sobre os resultados.
Estrutura dos Jogos Fraudulentos
- Muitos jogos fraudulentos têm designs semelhantes, indicando que podem ser baseados no mesmo código fonte.
- A possibilidade de um único criador vender seu código para outros golpistas facilita a criação de novos sites fraudulentos.
Análise do Código Fonte
- O apresentador encontra 14 repositórios no GitHub com códigos fontes relacionados a jogos fraudulentos.
- Um backdoor deixado no código permite acesso administrativo, facilitando a manipulação do jogo.
Manipulação e Alteração de Jogos
- Ao acessar o painel administrativo, é possível alterar o nome do jogo para alertar futuros jogadores sobre o golpe.
- A vulnerabilidade encontrada permite que qualquer pessoa faça alterações sem precisar estar logada como administrador.
Exploração de Plataformas de Venda de Dados
- Os golpistas também vendem dados pessoais através da internet, utilizando vazamentos e phishing para coletar informações.
- O apresentador explora uma plataforma específica onde usuários podem obter dados pelo CPF, revelando falhas na segurança da aplicação.
Análise de Vulnerabilidades e Golpes Online
Descoberta de Vulnerabilidades em Sistemas
- O usuário "teste" possui uma compra ativa, permitindo acesso a dados sensíveis através de um token. A vulnerabilidade foi identificada ao acessar um painel administrativo com requisições de API abertas.
- O token da Evolution API, uma API open source para envio de mensagens via WhatsApp, foi encontrado. Com ele, era possível desligar números cadastrados, mas os servidores foram desligados antes que a ação pudesse ser gravada.
Golpes Comuns na Internet
- Um exemplo comum é o SMS informando sobre encomendas presas nos correios. Ao clicar no link, o usuário é direcionado a um site falso que coleta informações pessoais como CPF.
- Os sites fraudulentos utilizam dados reais para enganar as vítimas. Após inserir o CPF, o usuário é levado a um botão de pagamento que gera QRCode ou redireciona para um gateway de pagamento.
Desafios em Combater Sites Falsos
- Para hackear esses sites falsos seria necessário atacar o gateway de pagamento, algo inviável sem tempo e recursos adequados. Esses sites têm vida útil curta e mudam frequentemente após denúncias.
- A dificuldade em coletar informações relevantes se deve à rápida criação e fechamento desses sites fraudulentos, tornando quase impossível rastrear atividades maliciosas.
Proposta de CTF (Capture The Flag)
- Uma ideia proposta é criar um CTF gratuito onde participantes podem testar suas habilidades em encontrar vulnerabilidades em uma aplicação criada especificamente para isso.
- Os primeiros a encontrarem as falhas receberão prêmios, incentivando aprendizado prático e engajamento na comunidade.