- Recibió un mensaje de texto fraudulento desde un número aleatorio: "Tu paquete de USPS llegó, pero no puede entregarse por un error en la dirección. Haz clic en el enlace de abajo para verificar la dirección..."
- Se dio cuenta de inmediato de que era una estafa, pero otras personas podrían caer; su esposa también cayó hace unos meses
- Al compartirlo en un canal en línea, alguien (a quien llama S1n) decidió vengarse de los estafadores
Investigación inicial
- Mediante un escaneo con
nmap, identificó más dominios y regiones que estaban usando
- Exploró el sitio interceptando el tráfico con Burp Suite
- El sitio incluido en el mensaje parecía ser un clon del sitio real de USPS
- Al confirmar que usaban la misma IP, quedó seguro de que eran estafadores
Comunicación por WebSocket
- A través de la comunicación por WebSocket, enviaba nombres de archivos y recibía su contenido de vuelta
- Esto derivó en una vulnerabilidad de inclusión de archivos locales (LFI)
- Con el LFI obtuvo más información sobre el entorno
Análisis de archivos PHP
- Obtuvo todos los archivos PHP del sitio de estafa
- Los archivos estaban muy ofuscados e incluían caracteres chinos
- Se comunicaban mediante un canal de Telegram y almacenaban datos en un servidor MySQL
Recolección de más información
- Identificó la IP configurada mediante los logs de acceso de
nginx
- Con base en la información del certificado y la IP, estimó que se trataba de estafadores chinos
Inyección SQL
- Provocó un error usando una comilla simple en un parámetro POST
- Usó SQLMap para acceder a la base de datos de los estafadores
- Exploró el interior de la base de datos y confirmó información sobre los estafadores
Exploración de la base de datos
- En la tabla
admin confirmó la información administrativa de los estafadores
- En la tabla
config confirmó la información de configuración del sitio
- En la tabla
userinfo confirmó información detallada de las víctimas; había 3818 personas registradas
- En la tabla
records confirmó información de seguimiento de los visitantes del sitio
Cierre
- S1n no dijo cómo manejaría toda esta evidencia, pero probablemente la entregará al centro de delitos en internet para cerrar el sitio y hacer que enfrenten a la justicia
3 comentarios
Acá también hay muchos mensajes de spam que envían URLs así de raras; ¿será posible aplicarlo igual si probamos con esos?
Según la ley nacional, incluso atacar servidores en el extranjero puede generar problemas legales.
Tengo entendido que, al menos públicamente, solo se permitía de forma muy limitada.
Opiniones de Hacker News
NanoBaiter: En YouTube atrae a los estafadores y hackea sus sistemas para entorpecer sus operaciones
La sal de la contraseña cifrada: se usa
wangduoyu666!.+-wangduoyu666,wangduoyu8ywdy666666Educación en ética tecnológica: un estudiante chino de ciencias de la computación está usando las habilidades que aprendió para generar ingresos extra
Red Smishing Triad: envía hasta 100 mil mensajes de texto fraudulentos al día a todo el mundo
Hackear a ciberdelincuentes: se pregunta si hackear a ciberdelincuentes puede ser castigado legalmente
Cómo ignorar a hackers y estafadores: se aprende que lo mejor es ignorar a hackers y estafadores
Necesidad de una nueva infraestructura de llamadas/mensajes: se enfatiza la necesidad de una infraestructura que evite la suplantación de números y filtre intentos de estafa
Cláusula de excepción de la CFAA: se argumenta que hace falta una cláusula de excepción en la CFAA para este tipo de situaciones