Búsqueda de gramos (eBook)
157 Seiten
Mil Millones De Conocimientos [Spanish] (Verlag)
978-0-00-078641-8 (ISBN)
En el complejo mundo de las criptomonedas, el anonimato, la privacidad y la seguridad desempeñan un papel crucial en la protección de las transacciones y los datos. La serie 'Cryptocurrency Tumbler', escrita por Fouad Sabry, explora los aspectos complejos y a menudo ocultos de las monedas digitales, centrándose en cómo se mantiene la privacidad y cómo se aprovechan los sistemas criptográficos para garantizar la seguridad y la confidencialidad. 'Grams Search' profundiza en el ecosistema de la dark web, revelando las herramientas y plataformas esenciales que operan en este mundo oscuro.
Este libro es un recurso invaluable para profesionales, estudiantes de grado y posgrado, entusiastas de las criptomonedas y cualquier persona interesada en comprender las complejidades de las monedas digitales y su papel en el anonimato moderno.
Resumen de los capítulos:
1: Grams (búsqueda): Explora las funcionalidades de búsqueda en la dark web, centrándose en el motor de búsqueda Grams.
2: Hansa (mercado): Analiza el mercado de Hansa y su auge y caída en la economía de la dark web.
3: Carding (fraude): Profundiza en la práctica del carding, que implica actividades fraudulentas con tarjetas de crédito robadas.
4: Dark web: Examina la dark web, su estructura y su papel en los mercados ocultos.
5: DeepDotWeb: Analiza la historia y el impacto de DeepDotWeb, un popular sitio de noticias y recursos para la dark web.
6: Tumbler de criptomonedas: Analiza los tumblers de criptomonedas y su papel crucial en la anonimización de transacciones.
7: Dream Market: Investiga Dream Market, uno de los mercados más grandes y destacados de la dark web.
8: Dread (foro): Analiza el foro Dread, una plataforma de comunicación fundamental para los usuarios de la dark web.
9: TheRealDeal: Analiza el mercado TheRealDeal y su influencia en el comercio en la dark web.
10: The Hub (foro): Analiza el foro Hub, donde los usuarios intercambian información sobre actividades ilegales.
11: Clearnet (redes): Compara la clearnet con la dark web, destacando su funcionamiento dentro del mismo ecosistema digital.
12: Darknet: Ofrece un análisis más profundo de la dark web, sus funciones y su importancia en las actividades cibernéticas modernas.
13: Operation Onymous: Narra la Operación Onymous, una ofensiva global contra los mercados ilegales de la dark web.
14: White House Market: Examina el auge de White House Market y su eventual desaparición en la economía de la dark web.
15: Agora (mercado en línea): Analiza Agora, uno de los mercados de la dark web más conocidos y confiables.
16: Deep web: Describe la inmensidad de la deep web y su papel en el alojamiento de contenido no indexado.
17: Darknet market: Se centra en la estructura y función de los mercados de la dark web y su impacto económico.
18: Utopia (mercado): Investiga Utopia, un mercado centrado en la privacidad en la dark web.
19: Doxbin (darknet): Ofrece una visión general de Doxbin, un sitio conocido por compartir información personal.
20: Sheep Marketplace: Analiza Sheep Marketplace y su notoria historia en el comercio en la dark web.
21: Evolution (mercado): Analiza Evolution Market, su ascenso al poder y el cierre de sus operaciones.
'Grams Search' proporciona a los lectores la información esencial necesaria para navegar por el a menudo esquivo mundo de la privacidad de las criptomonedas, lo que lo convierte en una lectura imprescindible para quienes estén interesados en la seguridad digital. Desde profesionales hasta estudiantes, este libro es una guía completa para comprender la oscura infraestructura detrás de los servicios de intercambio de criptomonedas y las actividades en la dark web.
Capítulo 3 :Carding (fraude)
El término "carding" se refiere al uso ilegal de tarjetas de crédito, así como al tráfico de estas tarjetas. Después de eso, las tarjetas de crédito robadas o los detalles de la tarjeta de crédito se utilizan para comprar tarjetas de regalo prepagas con el fin de ocultar el hecho de que ocurrió el robo. La explotación de datos personales y el uso de tácticas para el lavado de dinero también se incluyen en las actividades. El término "entidades comerciales de servicio completo" se ha utilizado para describir los sitios web modernos de carding.
Es posible adquirir información de tarjetas de crédito, así como los datos financieros y personales asociados, a través de una amplia variedad de medios. Entre las primeras formas conocidas de carding, la "basura" de datos financieros, el asalto a los buzones de correo y el trato con personas con información privilegiada también se encontraban entre las estrategias. El término "ataque BIN" se refiere al proceso por el cual ciertos números de tarjetas bancarias pueden producirse de manera semiautomática sobre la base de secuencias conocidas. Es posible que los carders lleven a cabo un "ataque de adivinación distribuida" con el fin de identificar números válidos mediante el envío simultáneo de números a través de un gran número de sitios web de comercio electrónico.
El uso de skimmers en los cajeros automáticos, la piratería o el skimming web de un sitio web de comercio electrónico o de procesamiento de pagos, o incluso la interceptación de datos de tarjetas dentro de una red de punto de venta son ejemplos de los diferentes métodos que se utilizan en la actualidad. Un ejemplo de un vector de ataque de ingeniería social sería llamar a los teléfonos de las habitaciones de hotel al azar y pedir a los clientes que "confirmen" la información de su tarjeta de crédito sobre sí mismos.
Es posible que los datos robados se agrupen como una "base" o una "base de primera mano" si el vendedor estuvo involucrado en el robo. Hay varios lugares en los que los revendedores pueden comprar "paquetes" de volcados. En algún momento en el futuro, la información podría venderse en los mercados de la darknet, así como en otros sitios web y foros de carding que se especializan en la venta de productos ilegales de este tipo. Se sabe que los adolescentes cometen actividades fraudulentas, como pedir pizzas con la información de su tarjeta de crédito.
En las versiones más avanzadas de estos sitios web, los "volcados" individuales se pueden comprar por región geográfica y código postal para evitar informar a las instituciones financieras sobre su uso inapropiado. La validación se lleva a cabo en grandes cantidades mediante servicios de verificación automática para verificar en un corto período de tiempo si una tarjeta ha sido bloqueada o no. Los vendedores anunciarán una "tarifa válida" para el volcado, y esta tarifa se basará en estimaciones o datos verificados. Es más caro comprar tarjetas que tienen una tasa válida de más del 90 por ciento. Las "mazorcas" o cambios de facturación son bastante valiosos. Esto ocurre cuando se recopila suficiente información para permitir la redirección de las direcciones de facturación y envío asociadas con la tarjeta registrada a una dirección que está bajo el control del tarjetante.
Es posible vender información de identidad completa, que incluye un número de seguro social, fecha de nacimiento y dirección, bajo el nombre de "Fullz" para cometer robo de identidad que es más lucrativo.
El término "destripadores" se utiliza para referirse a los vendedores fraudulentos que recogen el dinero de los compradores pero nunca entregan los bienes o servicios vendidos. El uso de mecanismos de retroalimentación basados en foros y tiendas, además de restricciones estrictas con respecto a las invitaciones al sitio y las referencias, están ayudando cada vez más a reducir este problema.
En 2015, los precios estimados por tarjeta, expresados en dólares estadounidenses, para los datos de tarjetas de pago robadas
Los fondos que se obtienen de las tarjetas robadas se pueden recuperar comprando tarjetas prepagas, tarjetas de regalo o reenviando productos a través de mulas y luego cercándolos electrónicamente a través de mercados en línea como eBay. Como resultado de un mayor escrutinio de los servicios de reenvío por parte de las fuerzas del orden, ha habido un aumento en el número de empresas delictivas que se dedican específicamente al reenvío de artículos robados.
El software proxy SOCKS se puede instalar en computadoras que han sido pirateadas para maximizar la probabilidad de aceptación por parte de los procesadores de pagos.
Además, la investigación que se llevó a cabo en 2004 en el foro ShadowCrew condujo a investigaciones sobre el servicio de pago en línea conocido como E-gold, que se había introducido en 1996 y se consideraba uno de los métodos de transferencia de dinero más populares entre los tarjetantes en ese momento. La "Operación Goldwire" llevó a cabo una orden de registro en la residencia y las empresas del propietario de la empresa, Douglas Jackson, en el mes de diciembre de 2005. El hecho de que el negocio se hubiera convertido en un banco y un canal de transferencia para la clandestinidad criminal fue algo que Jackson descubrió. Hasta el año 2007 se llevaron a cabo numerosas detenciones, como resultado de la presión ejercida para que se proporcionaran documentos en curso que se revelaban a las fuerzas del orden. Por otro lado, el propio Jackson recibió una acusación formal en abril de 2007, acusándolo de lavado de dinero, conspiración y operación de un negocio de transmisión de dinero no registrado. Esto dio lugar a que el servicio congelara los activos de los usuarios ubicados en países considerados de "alto riesgo" y se sometieran a formas más convencionales de regulación financiera.
Liberty Reserve se había convertido en un servicio muy apreciado entre los piratas informáticos en el momento de su creación en 2006. Se produjo una perturbación significativa en la ecología del delito cibernético como resultado de la incautación del dispositivo por parte del gobierno de los Estados Unidos en mayo de 2016.
Bitcoin, junto con los servicios de transferencia estándar como Western Union, MoneyGram o el servicio ruso WebMoney, es el método elegido por algunos tarjetahabientes cuando se trata de realizar pagos entre ellos en la actualidad.
La prestación de servicios relacionados con los delitos informáticos, como kits de phishing, malware y listas de spam, es otro servicio que ofrecen muchos foros. Además de esto, pueden servir como punto de distribución para los tutoriales de fraude más recientes, que pueden ofrecerse de forma gratuita o de pago. Debido a su anonimato y al hecho de que los clientes de MSN podían actualizarse para ejecutar PGP, ICQ fue en un momento dado el mensajero instantáneo preferido. Es posible que los sitios web asociados al carding se alojen en un alojamiento web de flujo rápido basado en botnets con el fin de proporcionar resistencia a las acciones tomadas por las fuerzas del orden.
Existe la posibilidad de que los datos de la tarjeta se vendan junto con otros tipos de cuentas, como PayPal, Uber, Netflix y puntos de tarjetas de fidelización. Existe la posibilidad de que los inicios de sesión en varios sitios web se ofrezcan como un acceso de puerta trasera, aparentemente para grandes instituciones como bancos, universidades e incluso sistemas de control industrial.
Con el propósito de fraude con tarjetas de regalo, los minoristas son susceptibles de ser explotados por estafadores en sus intentos de robar tarjetas de regalo mediante el uso de tecnología de bots o mediante el robo de información de tarjetas de crédito que han robado. Dentro del ámbito de la actividad fraudulenta, la utilización de información de tarjetas de crédito robadas con el fin de comprar tarjetas de regalo se está convirtiendo en un método cada vez más frecuente de lavado de dinero. Cuando los sistemas en línea de un minorista que almacenan datos de tarjetas de regalo están sujetos a ataques de fuerza bruta de bots automatizados, esta es otra forma en que puede ocurrir el fraude de tarjetas de regalo.
Con el fin de obtener tarjetas prepagas que están listas para ser utilizadas para un retiro rápido de efectivo, el fraude en la declaración de impuestos se está convirtiendo en un medio cada vez más común para explotar el robo de identidad. Los cupones famosos también son susceptibles de ser falsificados y vendidos.
Es posible obtener información personal e incluso registros médicos en ciertas circunstancias. El robo y el uso fraudulento de tarjetas de regalo pueden ocurrir de manera completamente independiente de las operaciones de las transacciones de tarjetas en línea.
Además, el cobro de tarjetas de regalo es muy frecuente. Esto se debe al hecho de que las "tarjetas de regalo con descuento" se pueden encontrar a la venta en cualquier lugar, lo que las convierte en una venta fácil para un cardador y una actividad comercial muy lucrativa.
También existe una práctica común de obtener los datos de la tarjeta de crédito mediante el uso de hacks de Google, que a menudo se conocen comúnmente como Google dorks para los detalles de la tarjeta de crédito.
Carding es una frase que se ha utilizado para caracterizar las actividades asociadas con el robo de tarjetas de crédito desde la...
| Erscheint lt. Verlag | 28.4.2025 |
|---|---|
| Übersetzer | Guilherme Costa |
| Sprache | spanisch |
| Themenwelt | Informatik ► Netzwerke ► Sicherheit / Firewall |
| ISBN-10 | 0-00-078641-1 / 0000786411 |
| ISBN-13 | 978-0-00-078641-8 / 9780000786418 |
| Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
| Haben Sie eine Frage zum Produkt? |
Größe: 571 KB
Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich