La única guía de registro que necesitas (Parte 1)
Bienvenidos al sucio mundo de
los registros, degenerados. Si todavía dependen de
los CVV de ganga de canales de Telegram sospechosos , se están perdiendo un
tesoro de
credenciales robadas que pueden potenciar su
juego de cartas .
Los registros son la siguiente evolución en
el fraude y cualquiera que no los aproveche se quedará atrás. Esta guía no es para aquellos a quienes no se les puede enseñar a seguir instrucciones; al final, estarán
explotando los datos robados de otras personas para obtener ganancias.
View attachment 47121
Esta es la primera parte de una serie de dos partes. En esta entrega, simplemente prepararemos el terreno y cubriremos los conceptos básicos: qué son
los registros , cómo se obtienen y por qué son tan valiosos. La segunda parte se adentrará en técnicas avanzadas para usar
los registros de manera efectiva, lo que te convertirá de un niño con conocimientos de escritura a un dios de las cartas que maneja los registros .
Para aquellos que estén listos para mejorar sus
habilidades contra el fraude, abróchense los cinturones. Estamos a punto de explorar cómo
los registros pueden convertir
intentos mediocres de robo de tarjetas en victorias constantes. Olvídense de los intentos de phishing de aficionados :
los registros les brindan acceso directo a un
tesoro de información de alta calidad.
Bienvenido a Logs 101. La clase está en sesión.
¿Qué son los registros?
View attachment 47122
Los registros son el
santo grial de
los datos robados : huellas digitales completas de víctimas desprevenidas recopiladas por
malware . No se trata solo de combinaciones aleatorias de direcciones de correo electrónico y contraseñas a las que estás acostumbrado. Estamos hablando de archivos completos de las vidas en línea de las personas, listos para ser explotados.
View attachment 47123
Un
registro típico contiene credenciales de inicio de sesión, historial del navegador, cookies, tarjetas de crédito guardadas, datos de autocompletado e información del sistema como el sistema operativo y la dirección IP. Es como tener una llave maestra para acceder a toda la existencia digital de alguien.
Estos volcados de datos provienen de
malware que roba información, como
RedLine Vidar o
Raccoon . Estos parásitos digitales infectan las PC a través de
correos electrónicos de phishing, software falso o kits de explotación. Una vez instalados, extraen datos de forma silenciosa a servidores de comando y control.
Los mercados de troncos funcionan como bazares digitales con opciones para todos los presupuestos. Puedes conseguir troncos sueltos baratos por unos pocos dólares cada uno o paquetes a granel para obtener un mejor precio si tienes más dinero para gastar. ¿Lo más importante? Muchos de estos mercados te permiten buscar sitios específicos a los que te diriges. ¿Quieres acceder
a Amazon ? Simplemente filtra los troncos con credenciales de Amazon y listo.
Algunos vendedores de registros populares incluyen:
RussianMarket ,
BlackPass y varias otras tiendas
de Telegram como
NetX y
RedLine . Tenga en cuenta que los sitios de registros conocidos a menudo atraen
a estafadores que estafan a los incautos, por lo que es importante verificar el nombre de dominio correcto.
Para obtener una fuente de registros consistente, consulte RussianMarket: RussianMarket
¡Cuidado con el comprador!
Los
operadores de botnets que ejecutan estas campañas no son completamente pasivos. Si bien se centran principalmente en la venta de datos en masa, hay una jugosa excepción: las billeteras de criptomonedas. Estos malditos codiciosos extraen hasta la última criptomoneda de las máquinas infectadas antes de descargar los registros.
View attachment 47124
Así que si sueñas con ganar el premio gordo de las criptomonedas con registros comprados, no tienes suerte. La única forma de conseguir carteras de criptomonedas nuevas e intactas es ejecutar tu propia
operación de robo . Eso significa configurar tu propia red de bots con un panel personalizado para recolectar datos directamente.
***Texto oculto: no se puede citar.***
Aquí hay otro problema al trabajar con registros:
***Texto oculto: no se puede citar.***
Por supuesto, hay formas de evitarlo. Algunos cabrones astutos revisan las notas en línea de las víctimas o en otros lugares donde pueden esconder información confidencial. Pero esa es otra caja de Pandora que abriremos otro día. Por ahora, solo debes saber que los registros no son la solución mágica para todos los escenarios de cardado. Tienes que ser inteligente sobre cómo y dónde los usas.
El viaje de un tronco
Ahora que ya sabe qué son los registros, veamos cómo llegan desde la computadora de una víctima desprevenida hasta sus codiciosas manitas. Comprender este proceso le permitirá comprender mejor y adquirir más experiencia al utilizar estos registros.
- Infección : Todo comienza cuando un imbécil cae en la trampa de un correo electrónico de phishing, descarga un programa sospechoso o hace clic en un anuncio malicioso. ¡Boom!: su sistema ahora está infectado con un ladrón de información como RedLine Vidar o Raccoon .
- Recopilación de datos : estos parásitos digitales se ponen a trabajar rápidamente. Recopilan todo: credenciales de inicio de sesión, historial del navegador, cookies, tarjetas de crédito guardadas, información del sistema, etc. Es como un bufé libre de datos personales.
- Exfiltración : los bienes robados se empaquetan y se envían de vuelta a los servidores de comando y control del malware. Esto sucede silenciosamente en segundo plano mientras la víctima continúa navegando por PornHub sin saber nada.
- Procesamiento inicial : los operadores de botnets que ejecutan estas campañas realizan una clasificación y un filtrado básicos. Buscan objetivos de alto valor y ganancias fáciles. Recuerde que estos malditos codiciosos agotan todas las billeteras de criptomonedas antes de seguir adelante.
- Ventas al por mayor : la mayoría de los operadores se dedican al negocio del volumen. Venden lotes masivos de registros a intermediarios y operadores del mercado. Estas ventas al por mayor son donde se gana el dinero real.
- Preparación del mercado : los compradores de estos registros masivos utilizan herramientas especializadas para analizar, verificar y ordenar los datos. Buscan inicios de sesión válidos, cuentas valiosas y cualquier detalle interesante que pueda generar una prima.
- Listado y ventas : finalmente, los registros procesados llegan a los mercados. Tienes lugares centralizados como RussianMarket y 2easy o más "nubes de registros" privadas en Telegram . Los precios varían según la calidad y el valor potencial de los datos.
Todo este proceso puede ocurrir a la velocidad del rayo. Un ordenador se infecta por la mañana y, al caer la noche, algún imbécil del otro lado del mundo podría estar navegando por todo su archivo digital.
Conocer este recorrido te ayudará a entender por qué los registros nuevos son tan valiosos y más caros y por qué la velocidad es crucial en este juego. Cuando compras registros, estás aprovechando este flujo de datos robados. Cuanto más rápido actúes, más probabilidades tendrás de encontrar el filón antes de que lo haga alguien más.
¿Por qué son eficaces?
View attachment 47127
Siempre que cuente con un proveedor de registros confiable y obtenga registros de primera mano actualizados, el uso de registros llevará su operación al siguiente nivel. Atrás quedaron los días de tener que lidiar con CVV de mala calidad y rezarle a los dioses del fraude. Con registros de calidad, está jugando un juego completamente diferente.
¿Por qué son tan jodidamente efectivos? Los registros te dan una ventaja enorme sobre la información básica de las cartas:
- Un solo registro válido puede desbloquear varias cuentas en distintos servicios, que contienen credenciales valiosas para bancos y otras plataformas de pago.
- Estás trabajando con credenciales reales, no adivinando detalles.
- El acceso a las cuentas de correo electrónico le permite eludir la 2FA y aprovechar otra información
- La información del sistema le ayuda a imitar la configuración de los usuarios reales, lo que permite anular las medidas antifraude de manera eficaz. Lo abordaremos en la próxima entrega de esta serie.
- Muchos registros provienen de máquinas con un historial de compras legítimo, lo que reduce las sospechas.
El uso de registros no se trata solo de tener más datos. Se trata de tener los datos correctos para que sus
intentos de fraude sean indistinguibles de la actividad real del usuario. Domine esta técnica y jugará a las cartas en modo fácil mientras los niños de la escuela luchan con sus CVV de la papelera de ofertas.
Estructura de los registros
View attachment 47128
La estructura de un registro depende de diversos factores. En primer lugar, los mercados tienen sus propios analizadores y organizadores. En segundo lugar, cada ladrón (
RedLine Vidar, etc.) tiene diferentes capacidades y estructuras para presentar los datos. En esta guía, nos centraremos en la estructura general del registro, que es la que suele seguir
RussianMarket .
Un archivo de registro estándar de
RussianMarket suele venir en formato .zip que contiene varios archivos de texto y carpetas. Esto es lo que puede esperar encontrar:
- SystemInfo.txt : contiene detalles sobre la máquina de la víctima, incluida la versión del sistema operativo, la CPU, la GPU, el software instalado y más.
- Navegadores/ :
- AutoFill.txt : datos de formularios guardados desde los navegadores
- Cookies.txt : cookies del navegador (posibilidad de secuestro de sesión)
- CreditCards.txt : información de pago guardada de los navegadores
- History.txt : Historial de navegación
- Passwords.txt : inicios de sesión y contraseñas guardados de los navegadores
- Archivos/ : Contiene documentos y archivos que coinciden con determinadas extensiones (por ejemplo, .txt, .doc, .pdf)
- FTP/ : Credenciales del cliente FTP
- Monederos/ : Archivos de monederos de criptomonedas e información asociada
- Steam/ : Datos de la plataforma de juegos Steam
- Telegram/ : Datos del mensajero Telegram
- Discord/ : Datos de la aplicación Discord
- FileZilla/ : datos del cliente FTP de FileZilla
- NordVPN/ : Archivos de configuración y credenciales de NordVPN
- ProtonVPN/ : Archivos de configuración y credenciales de ProtonVPN
- Screenshot.jpg : Una instantánea del escritorio de la víctima en el momento de la infección
Ahora bien, aquí es donde la mayoría de los novatos cometen errores: ven toda esta basura adicional y piensan "a quién le importa, solo quiero la información de la tarjeta de crédito". Pero déjenme decirles, imbéciles, que cada pieza de este registro puede ser oro si se usa correctamente.
En la siguiente parte de esta serie, profundizaremos en cómo aprovechar cada componente de un registro. Aprenderá por qué tener la información del sistema de la víctima puede ayudarlo a sortear los controles de huellas digitales del dispositivo. Por qué esas cookies aparentemente inútiles pueden permitirle
secuestrar sesiones activas sin necesidad de una contraseña. Y cómo juntar todos estos datos puede permitirle convertirse en un fantasma digital que se cuela en las cuentas y realiza compras que son indistinguibles de las del usuario real.
Conclusión: base sólida, pero aún queda mucho por hacer
Muy bien, degenerados, ahora tienen los conocimientos básicos sobre qué son los registros, de dónde vienen y por qué son el santo grial del cardado. Pero no se envanezcan: apenas hemos empezado a trabajar con registros.
En la próxima entrega, profundizaremos en el arte de manejar registros como un profesional. Aprenderá a extraer hasta la última gota de valor de estos expedientes digitales. Hablaremos de trucos avanzados que harán que sus intentos de obtener tarjetas parezcan indistinguibles de los de los usuarios legítimos.
Prepárese para
el secuestro de sesiones ,
la suplantación de dispositivos y
la ingeniería social con esteroides. Aprenderá por qué esa información del sistema aparentemente inútil es la clave para evitar la identificación por huella digital y cómo una sola cookie puede valer más que una docena de CVV.
Así que estudien esta mierda, apréndanla y prepárense. La clase está lejos de terminar y el verdadero caos apenas comienza. No se aburran, hermosos bastardos.