¿Es posible hackear una cuenta bancaria? ¿Cómo?

Cómo los hackers piratean cuentas bancarias e información personal

¿Cómo piratean los hackers las cuentas bancarias y la información personal? La mayoría de las personas que estudian piratería tienen un gran interés en aprender a piratear cuentas bancarias. Se desaniman con la percepción predominante de que es casi imposible hackear tarjetas de crédito, tarjetas de débito o contraseñas bancarias netas, lo cual es cierto hasta cierto punto. Hoy discutiré con ustedes por qué piratear la información de la cuenta bancaria es difícil y se considera casi imposible. También discutiremos los diferentes métodos contemporáneos que los hackers usan para hackear cuentas bancarias.

Hoy en día, casi todos usan Internet para pagar facturas, reservar reservas y boletos, comprar artículos o simplemente para transferir dinero. Todas estas transacciones en línea involucran dinero, lo que significa que están utilizando información bancaria, pagos con tarjeta de crédito o débito, o simplemente banca neta. La mayoría de los bancos utilizan una conexión SSL (Secure Sockets Layer) y un cifrado de al menos 128 o 256 bits para fines de transacciones y banca en línea. Una capa adicional de seguridad que las empresas están introduciendo se llama “capa de PIN de transacción”, lo que significa que para cada transacción en línea debe ingresar su contraseña, y que durante las transacciones debe ingresar un PIN, un tipo de contraseña entre 4 y 8 caracteres de longitud. Por lo tanto, los bancos hacen un gran trabajo para proteger sus credenciales de los ojos del mundo que desean obtener acceso a su información vital.

A continuación, los ejemplos le ilustrarán cuán poderoso es el método de cifrado:

  • El cifrado de 40 bits significa que hay 2 ^ 40 claves posibles que podrían caber en la cerradura que contiene la información de su cuenta. Eso significa que hay miles de millones de claves posibles y usar la fuerza bruta no es una opción. Lo único que queda ahora es un diccionario y un ataque de arco iris. Pero no es solo la medida de seguridad que los bancos usan para asegurar la información.
  • El cifrado de 128 bits significa que hay 2 ^ 88 veces más combinaciones de teclas posibles para el cifrado de 40 bits. Eso significa que una computadora requeriría exponencialmente más potencia de procesamiento y tiempo que un cifrado de 40 bits para encontrar la clave correcta.

Es un método muy poderoso para encriptar los datos enviados desde su máquina a la máquina bancaria. Pero todo es inútil una vez que su sistema ha sido comprometido o pirateado.

Ahora vamos a discutir cómo se puede omitir todo este cifrado de seguridad y poner en peligro su sistema en línea. Existen varios métodos para explotar dicha información de cuenta. Nota: Esto es solo para fines educativos (para más detalles, lea la divulgación).

Algunos de ellos son:

1. Phishing: hemos discutido el phishing en este sitio web en muchos tutoriales, como cómo hackear cuentas de Gmail o Facebook. Pero para los recién llegados, explicaré el phishing con cierto detalle. El phishing es una técnica utilizada para hackear la contraseña y los detalles de inicio de sesión de un sitio web. Las páginas de phishing son simplemente páginas falsas que se ven en la página web original de donde está tomando la información. La única diferencia entre una página de phishing y la página original es el enlace de la barra de direcciones (para un usuario normal), la publicación de redireccionamiento y el método get (fuente interna para usuarios avanzados). ¿Cómo identificas un enlace falso? Simplemente revise la URL de la barra de direcciones para ver una página falsa o una página de phishing. Mostrará una URL diferente a la original. Puede instalar una barra de herramientas de seguridad web en su navegador (como las barras de herramientas de seguridad web AVG y Crawler) para detectar el phishing automáticamente y evitar que su navegador visite las páginas de Phishing.

2. Troyanos: los troyanos son un tipo de virus que roba su información. Puede venir en muchas formas, como keyloggers o RAT (herramientas de administración remota). Un keylogger monitorea todas las teclas que ha presionado en su teclado físico, las almacena en un registro y envía los detalles a los piratas informáticos. Las RAT son una forma avanzada de keylogger que monitorea remotamente todas sus actividades, mientras que un keylogger es simplemente una funcionalidad. Usando RAT, un hacker puede conectarse a su sistema de forma anónima, sin su información cuando está en línea. Las RAT tienen una gran lista de funcionalidades y son el mejor tipo de herramientas de piratería disponibles en el mercado. Ahora, ¿cómo te proteges de un keylogger? Simplemente mantenga actualizado su software antivirus e instale un codificador de claves que encripte sus pulsaciones de teclas. Desafortunadamente, una vez que la RAT ingresa a su sistema, no puede hacer nada más que formatear su sistema. Un ataque de RAT solo puede prevenirse antes de que entre en su sistema. Para la prevención de RAT, no descargue ningún software o keygen en línea. También evite descargar programas gratuitos de nuevos sitios web, solo use sitios web certificados como CNET, filehippo, etc. Evite probar herramientas falsas de pirateo porque la mayoría de las herramientas de pirateo tienen keylogger y RAT adjuntas. Pruébelo en condiciones seguras como en usuarios virtuales.

3. Secuestro de sesión: la mayoría de nosotros usamos redes inalámbricas para acceder a Internet y al flujo de datos en forma de paquetes y canales. Sabemos que las redes inalámbricas son más fáciles de piratear debido a su cifrado débil. Cuando los piratas informáticos piratean redes inalámbricas, toman el control de la transferencia de datos de Internet y redirigen al usuario a su ruta prevista. Supongamos que visita Gmail o Facebook, un hacker obtiene acceso y luego lo redirige a algún lugar de la página y captura los detalles de su cuenta. El rastreo de paquetes es otra forma de hackear la información y las credenciales de la cuenta utilizando las redes inalámbricas. Los piratas informáticos capturan paquetes y descifran información para obtener datos en forma de texto sin formato. Ahora, ¿cómo evitas esto? La solución también es relativamente simple, solo necesita ocultar su SSID y BSSID para que no lo descubran otras redes. Deje el SSID o BSSID vacío. Ahora los piratas informáticos no podrán descubrir su enrutador inalámbrico para hackearlo.

Estas son algunas formas en que puede hackear otra cuenta bancaria ahora si quiere hackear su propia cuenta bancaria, lo cual es un poco difícil, la razón principal es

la forma en que funciona el algoritmo bancario es más compleja incluso si desea transferir 1 $ o 1 rs también a su cuenta, es difícil así es como funciona el banco

si está transfiriendo dinero de una cuenta a otra, la red es un poco difícil de hackear, la red utiliza una clave pública y una privada que es de código de 16 dígitos (no estoy seguro de esto), esto actúa como una doble autenticación que descifrará. muchas veces, si tienes que usar un ataque de arco iris para este, necesitarás una PC muy buena, pero si realmente estás interesado en hacerlo, compra una supercomputadora que costará solo $ 500,000.

esto es solo por la solicitud de transferir dinero, la transacción real pasa por una verificación triple, pero la buena noticia aquí es que se realiza por una computadora, pero la mala noticia es que los bancos tienen su propia red para esto, no usan la red normal.

tendrá que hacer una investigación que definitivamente podrá aprovechar, pero esa es solo una parte del descifrado que será un dolor porque para descifrar estos datos, se requieren tres niveles de autenticación y cuando tiene las tres claves, obtendrá acceso a los datos

pero ahora el problema son los identificadores para los bancos, los identificadores son bastante fuertes, tendrá que ejecutar un escaneo de puertos y luego usar el reenvío de puertos para abrir todos los puertos, pero ahora nuevamente puede surgir otro problema: creo que el banco usa otro no puertos normales que usamos para transferir datos o archivos, quiero decir, mediante https y ftp, una vez hecho esto, puede ingresar a su sistema y cambiar los datos (lo digo, aunque será muy fácil, pero el problema real es una vez que lo haga el reenvío de puertos a los bancos recibirá una notificación de que los puertos están abiertos y los cerrarán de inmediato o cerrarán el sistema completo y lo revertirán de esta manera para que lo atrapen.

pero ahora suponiendo que incluso ingresó al sistema y no lo sabían o aún no se han dado cuenta de que tendrá que transferir dinero de una cuenta a otra, simplemente no puede aumentar el dinero en su cuenta ahora nuevamente, otro problema vendrá a entrar en otra cuenta de persona, necesitará los detalles de su cuenta y puede ser una contraseña conocida por el banco o una persona (tal vez el gerente) que tendrá que hacer un ataque de arco iris en cuanto al número de cuenta bancaria si es posible que tenga que hacer una fuerza bruta con la condición solo es una contraseña numérica.

ahora todo depende de ti cómo quieres hackear el banco, esto fue solo una o 2 formas, la forma más fácil de comenzar

y por el phishing, tendrás que estar cerca del teléfono objetivo para falsificar el mensaje y es posible que de alguna manera no tengas que dejar que el mensaje llegue a su teléfono por él. Me refiero a la víctima o de lo contrario él sabrá que hay algún problema. Hapening o que puede hacer un ataque de dos si es un Android de esta manera, su teléfono realmente se bloqueará, pero esto no funcionará en el iPhone, incluso un ddos ​​no funcionará en un iPhone (lo he intentado, solo me retrasé un poco, pero aún era utilizable)

así que es posible que todo sea hasta qué punto irás a hacerlo

Nota: esta información es solo para fines educativos, no soy responsable de ninguna mierda en la que te metas

muchachos, por favor, voten de verdad, realmente ayuda, soy nuevo en Quora, así que si les gusta la respuesta, voten por favor

Sí, es posible.

Puede usar el ataque de phishing para este tipo de cosas. En este tipo de ataque, intenta redirigir al usuario a una página web que creó (página de phishing) que se ve exactamente como la página original, solo que la diferencia viene en la URL.

Cuando alguien visita esta página y coloca sus credenciales en los campos obligatorios, se almacenan o se le envían.

Pero, ¿por qué alguien haría clic en una URL aleatoria y pondría sus credenciales?

Puede crear un correo falso en el nombre del banco con su dirección de correo utilizando shells web que contienen la URL y hacerlo convincente para que la víctima haga clic en él y ponga su información.

Un tutorial útil que ayudará a comprender está a continuación:

O,

Si tiene acceso físico al dispositivo que usa la víctima, simplemente puede cargar un keylogger en su dispositivo. Eso hará un registro de todas las pulsaciones de teclas que hacen, incluidas sus credenciales de inicio de sesión, y se lo enviará por correo o lo almacenará.

La respuesta es definitivamente sí !

El método más común para hackear cuentas bancarias es el phishing. Los piratas informáticos obtendrán la lista de correo de los titulares de cuentas bancarias de cualquier sitio web vulnerable mediante la inyección a través de la vulnerabilidad de SQL. Con la ayuda de shells web, pueden cargar un Mailer y enviar correos desde cualquier correo electrónico incluso desde [correo electrónico protegido] . Por otro lado, crearían un sitio web de phishing que se vería exactamente como el sitio web original. Lo único que difiere del sitio web original i URL y sobre todo el sitio web falso no tendrá un certificado SSL, es decir, https.

Te mostraré un ejemplo. Supongamos que el atacante planea obtener la información de Paypal de una víctima. Utilizando el correo alojado en cualquier shell web, el atacante podría falsificar una identificación de correo y enviar un correo que se verá exactamente como correo electrónico oficial de PayPal.

Este es un ejemplo de correo electrónico falso del atacante. Y cuando haga clic en el enlace que vino en el correo electrónico, será redirigido a un sitio de phishing donde el atacante puede secuestrar fácilmente su información.

Este es un ejemplo de la página de phishing de Paypal. Como puede ver, la URL es lo único que difiere del sitio web original y eso es lo único que lo ayudaría a determinar si es original o no.

Del mismo modo, la cuenta bancaria también puede ser hackeada solo si conozco la identificación de correo de la víctima.

Quora facilitó algunas de las soluciones que la gente necesita, especialmente en caso de inseguridad, tratando de estar seguro con el socio adecuado, conociendo toda la información por estos medios mensaje webbreaker911 [at] gmaiI o +15594265630 … la fuente número uno de .quora

Quora facilitó algunas de las soluciones que la gente necesita, especialmente en el caso de inseguridad, tratando de estar seguro con el socio adecuado, conociendo toda la información por estos medios mensaje webactivecracker888 [at] gmaiI o +17125811990 … la fuente número uno de .quora