Cómo los hackers piratean cuentas bancarias e información personal
¿Cómo piratean los hackers las cuentas bancarias y la información personal? La mayoría de las personas que estudian piratería tienen un gran interés en aprender a piratear cuentas bancarias. Se desaniman con la percepción predominante de que es casi imposible hackear tarjetas de crédito, tarjetas de débito o contraseñas bancarias netas, lo cual es cierto hasta cierto punto. Hoy discutiré con ustedes por qué piratear la información de la cuenta bancaria es difícil y se considera casi imposible. También discutiremos los diferentes métodos contemporáneos que los hackers usan para hackear cuentas bancarias.
Hoy en día, casi todos usan Internet para pagar facturas, reservar reservas y boletos, comprar artículos o simplemente para transferir dinero. Todas estas transacciones en línea involucran dinero, lo que significa que están utilizando información bancaria, pagos con tarjeta de crédito o débito, o simplemente banca neta. La mayoría de los bancos utilizan una conexión SSL (Secure Sockets Layer) y un cifrado de al menos 128 o 256 bits para fines de transacciones y banca en línea. Una capa adicional de seguridad que las empresas están introduciendo se llama “capa de PIN de transacción”, lo que significa que para cada transacción en línea debe ingresar su contraseña, y que durante las transacciones debe ingresar un PIN, un tipo de contraseña entre 4 y 8 caracteres de longitud. Por lo tanto, los bancos hacen un gran trabajo para proteger sus credenciales de los ojos del mundo que desean obtener acceso a su información vital.
- ¿Con qué banco abriré una cuenta de ahorros en la India, comparando entre las UPM y los bancos privados, y considerando el saldo mínimo requerido, los intereses pagados, las instalaciones adicionales, etc.?
- ¿Es ilegal tener múltiples cuentas bancarias?
- ¿Está listo Aadhaar para ser obligatorio para abrir cuentas bancarias y transacciones sobre Rs? 50,000?
- Cómo obtener un extracto bancario del Indian Overseas Bank
- Cómo encontrar mi número de cuenta Citibank
A continuación, los ejemplos le ilustrarán cuán poderoso es el método de cifrado:
- El cifrado de 40 bits significa que hay 2 ^ 40 claves posibles que podrían caber en la cerradura que contiene la información de su cuenta. Eso significa que hay miles de millones de claves posibles y usar la fuerza bruta no es una opción. Lo único que queda ahora es un diccionario y un ataque de arco iris. Pero no es solo la medida de seguridad que los bancos usan para asegurar la información.
- El cifrado de 128 bits significa que hay 2 ^ 88 veces más combinaciones de teclas posibles para el cifrado de 40 bits. Eso significa que una computadora requeriría exponencialmente más potencia de procesamiento y tiempo que un cifrado de 40 bits para encontrar la clave correcta.
Es un método muy poderoso para encriptar los datos enviados desde su máquina a la máquina bancaria. Pero todo es inútil una vez que su sistema ha sido comprometido o pirateado.
Ahora vamos a discutir cómo se puede omitir todo este cifrado de seguridad y poner en peligro su sistema en línea. Existen varios métodos para explotar dicha información de cuenta. Nota: Esto es solo para fines educativos (para más detalles, lea la divulgación).
Algunos de ellos son:
1. Phishing: hemos discutido el phishing en este sitio web en muchos tutoriales, como cómo hackear cuentas de Gmail o Facebook. Pero para los recién llegados, explicaré el phishing con cierto detalle. El phishing es una técnica utilizada para hackear la contraseña y los detalles de inicio de sesión de un sitio web. Las páginas de phishing son simplemente páginas falsas que se ven en la página web original de donde está tomando la información. La única diferencia entre una página de phishing y la página original es el enlace de la barra de direcciones (para un usuario normal), la publicación de redireccionamiento y el método get (fuente interna para usuarios avanzados). ¿Cómo identificas un enlace falso? Simplemente revise la URL de la barra de direcciones para ver una página falsa o una página de phishing. Mostrará una URL diferente a la original. Puede instalar una barra de herramientas de seguridad web en su navegador (como las barras de herramientas de seguridad web AVG y Crawler) para detectar el phishing automáticamente y evitar que su navegador visite las páginas de Phishing.
2. Troyanos: los troyanos son un tipo de virus que roba su información. Puede venir en muchas formas, como keyloggers o RAT (herramientas de administración remota). Un keylogger monitorea todas las teclas que ha presionado en su teclado físico, las almacena en un registro y envía los detalles a los piratas informáticos. Las RAT son una forma avanzada de keylogger que monitorea remotamente todas sus actividades, mientras que un keylogger es simplemente una funcionalidad. Usando RAT, un hacker puede conectarse a su sistema de forma anónima, sin su información cuando está en línea. Las RAT tienen una gran lista de funcionalidades y son el mejor tipo de herramientas de piratería disponibles en el mercado. Ahora, ¿cómo te proteges de un keylogger? Simplemente mantenga actualizado su software antivirus e instale un codificador de claves que encripte sus pulsaciones de teclas. Desafortunadamente, una vez que la RAT ingresa a su sistema, no puede hacer nada más que formatear su sistema. Un ataque de RAT solo puede prevenirse antes de que entre en su sistema. Para la prevención de RAT, no descargue ningún software o keygen en línea. También evite descargar programas gratuitos de nuevos sitios web, solo use sitios web certificados como CNET, filehippo, etc. Evite probar herramientas falsas de pirateo porque la mayoría de las herramientas de pirateo tienen keylogger y RAT adjuntas. Pruébelo en condiciones seguras como en usuarios virtuales.
3. Secuestro de sesión: la mayoría de nosotros usamos redes inalámbricas para acceder a Internet y al flujo de datos en forma de paquetes y canales. Sabemos que las redes inalámbricas son más fáciles de piratear debido a su cifrado débil. Cuando los piratas informáticos piratean redes inalámbricas, toman el control de la transferencia de datos de Internet y redirigen al usuario a su ruta prevista. Supongamos que visita Gmail o Facebook, un hacker obtiene acceso y luego lo redirige a algún lugar de la página y captura los detalles de su cuenta. El rastreo de paquetes es otra forma de hackear la información y las credenciales de la cuenta utilizando las redes inalámbricas. Los piratas informáticos capturan paquetes y descifran información para obtener datos en forma de texto sin formato. Ahora, ¿cómo evitas esto? La solución también es relativamente simple, solo necesita ocultar su SSID y BSSID para que no lo descubran otras redes. Deje el SSID o BSSID vacío. Ahora los piratas informáticos no podrán descubrir su enrutador inalámbrico para hackearlo.
Estas son algunas formas en que puede hackear otra cuenta bancaria ahora si quiere hackear su propia cuenta bancaria, lo cual es un poco difícil, la razón principal es
la forma en que funciona el algoritmo bancario es más compleja incluso si desea transferir 1 $ o 1 rs también a su cuenta, es difícil así es como funciona el banco
si está transfiriendo dinero de una cuenta a otra, la red es un poco difícil de hackear, la red utiliza una clave pública y una privada que es de código de 16 dígitos (no estoy seguro de esto), esto actúa como una doble autenticación que descifrará. muchas veces, si tienes que usar un ataque de arco iris para este, necesitarás una PC muy buena, pero si realmente estás interesado en hacerlo, compra una supercomputadora que costará solo $ 500,000.
esto es solo por la solicitud de transferir dinero, la transacción real pasa por una verificación triple, pero la buena noticia aquí es que se realiza por una computadora, pero la mala noticia es que los bancos tienen su propia red para esto, no usan la red normal.
tendrá que hacer una investigación que definitivamente podrá aprovechar, pero esa es solo una parte del descifrado que será un dolor porque para descifrar estos datos, se requieren tres niveles de autenticación y cuando tiene las tres claves, obtendrá acceso a los datos
pero ahora el problema son los identificadores para los bancos, los identificadores son bastante fuertes, tendrá que ejecutar un escaneo de puertos y luego usar el reenvío de puertos para abrir todos los puertos, pero ahora nuevamente puede surgir otro problema: creo que el banco usa otro no puertos normales que usamos para transferir datos o archivos, quiero decir, mediante https y ftp, una vez hecho esto, puede ingresar a su sistema y cambiar los datos (lo digo, aunque será muy fácil, pero el problema real es una vez que lo haga el reenvío de puertos a los bancos recibirá una notificación de que los puertos están abiertos y los cerrarán de inmediato o cerrarán el sistema completo y lo revertirán de esta manera para que lo atrapen.
pero ahora suponiendo que incluso ingresó al sistema y no lo sabían o aún no se han dado cuenta de que tendrá que transferir dinero de una cuenta a otra, simplemente no puede aumentar el dinero en su cuenta ahora nuevamente, otro problema vendrá a entrar en otra cuenta de persona, necesitará los detalles de su cuenta y puede ser una contraseña conocida por el banco o una persona (tal vez el gerente) que tendrá que hacer un ataque de arco iris en cuanto al número de cuenta bancaria si es posible que tenga que hacer una fuerza bruta con la condición solo es una contraseña numérica.
ahora todo depende de ti cómo quieres hackear el banco, esto fue solo una o 2 formas, la forma más fácil de comenzar
y por el phishing, tendrás que estar cerca del teléfono objetivo para falsificar el mensaje y es posible que de alguna manera no tengas que dejar que el mensaje llegue a su teléfono por él. Me refiero a la víctima o de lo contrario él sabrá que hay algún problema. Hapening o que puede hacer un ataque de dos si es un Android de esta manera, su teléfono realmente se bloqueará, pero esto no funcionará en el iPhone, incluso un ddos no funcionará en un iPhone (lo he intentado, solo me retrasé un poco, pero aún era utilizable)
así que es posible que todo sea hasta qué punto irás a hacerlo
Nota: esta información es solo para fines educativos, no soy responsable de ninguna mierda en la que te metas
muchachos, por favor, voten de verdad, realmente ayuda, soy nuevo en Quora, así que si les gusta la respuesta, voten por favor