Tentunya Anda Harus Memiliki Cpanel Dan juga DOMAIN Gratisan Bisa Tapi saya sarankan domain Yang Premium Misalnya Domain .com,net,org
Terserah agan dah...
1.Upload Script Scampagenya Ke Cpanel Lalu EXTRACT
2.Isi Email anda di Folder CMD>__YourEMail__.php
3.Test Lihat Scampage anda Lihat Di Domain Anda
4.Jika Result Masuk Nahh... Tinggal Nebar Dah....
Cara Menyebar:
1.Buka Mailer Dan Pastinya Anda Sudah Mendownload Letternya
2.Ganti Link http://adf.ly/1KUAAV dengan Link Scampage /domain scampage anda Caranya CTRL+F tentunya kan karena itu letter berbentuk HTML bukanya dengan notepad dah...
3.Copy Semua Isi Letternya Masukkan Ke Letter di Mailernya...
4.Saya Lupa Tentunya anda Harus Memiliki MAILIST
Cara Mencari MAILIST dengan Cara Mendumpnya dengan HAVIJ atau SQLI-DUMPER
Mailist itu adalah daftar Email Yang banyak Atau Bejibun :v :v :v
Kalau Sudah Tinggal Klik Send Message Dah...
Dan Tinggal Tunggu RESULTnya masukk....
Pastikan Letternya Masuk Email..
Jika gagal Anda Terpaksa Membeli SMTP untuk Send Letter Dengan EMAIL SENDER DELUXE... Sumber : Disini
1. Siapkan Tool Havij 1.16 Pro 2. Lu cari dah Web OLshop yang vuln dengan menggunakan dork yang disediakan
Untuk mencari WEB yang Vuln, Bisa pakai Gr3EnoX .. Caranya: Pertama, Pada Kolom"DORK" pastekan Dork yang ingin di Scan.. Kedua, klik "SEARCH" ..Tunggu hingga proses scanning selesai.. Web yang TIDAK VULN , ada di kolom sebelah KIRI .. Dan Web yang VULN, akan muncul di kolom sebelah KANAN
ATAU , BISA JUGA SECARA MANUAL . SIMAK NIH...
NB: Untuk mencari web OLshop yang vuln, kita tinggal menambahkan tanda ' (kutip 1) di belakang URL, Misalkan gue mau cari web vuln dengan dork "inurl:merchandise/index.php?cat=" lu paste aja ntu dork di mbah gugel.. nnti akan banyak web OLshop.. Lu cek satu per satu dengan menambahkan tanda kutip tadi di setiap belakang URLnya..
Nah.. tuh, udah gue tambahin tanda kutip di belakang Urlnya.. jika muncul seperti ini
4. Klik "analyze" .. kalo udah ada tulisan "CurrentDB=" berarti proses analyze sudah selesai.. kalo sudah selesai, Klik kolom "Tables" diatas.. akan muncul gambar seperti ini
5. Ceklis kotaknya, lalu klik "Get Tables", jika sudah, tampilan nya jadi benini
6. untuk mencari data-data Credit Card, biasanya terdapat pada tables "Users" , "Consumers" atau yang lain nya.. sekarang, kita coba dari tables "Users".. ceklis kolom kecil disebelah tulisan "Users", lalu klik "Get Columns" .. maka akan seperti ini
7. Nahh, itu ada informasi ID, Username, Password.. Disini kita apes, gaada ColumnsCreditCard :'v kalo kalian beruntung, pasti terdapat informasi Creditcard, Paypal, dll.. tapi kita coba dulu ID , Username, Password.. cara mendapatkan data nya, kita ceklis Id, Username, Password, Lalu Klik "Get Data" .. kali ini gue mau liat semuanya, maka yang diceklis adalah (liat gambar dibawah)
8. Kolom yang disebelah kanan Itu adalah kolom untuk menampilkan data-data yang kita inginkan (gue cuma dapet 1 -_- ) .. kalo kita mau lihat semua datanya, klik "Save DATA" dan formatnya adalah HTML.. Gimana cara buka file yang formatnya HTML ? gampang bro.. lu tinggal Klik Kanan >> Open With >> Google Chrome (ini gak harus google chrome juga sih .. pokoknya openwith browser yang yg udah terinstall)
[Video] Cara Hack Kartu Kredit di 6 Detik, Ahli Mengungkapkan
Sebagai India mencoba upgrade ke masyarakat cashless, ahli keamanan cyber telah menyuarakan keprihatinan serius dan mengungkapkan bagaimana menemukan informasi kartu kredit - termasuk tanggal kadaluarsa dan nomor CVV - hanya dalam 6 detik.
Dan apa yang lebih menarik? peretasan menggunakan tidak lebih dari menebak dengan query beberapa situs e-commerce.
Dalam sebuah makalah penelitian baru berjudul " Apakah Kartu Pembayaran Online Landscape Tanpa disadari Memfasilitasi Penipuan? " diterbitkan dalam jurnal akademik IEEE Keamanan dan Privasi, peneliti dari University of Newcastle menjelaskan bagaimana pembayaran online tetap menjadi titik lemah dalam keamanan kartu kredit yang membuatnya mudah bagi penipu untuk mengambil informasi kartu sensitif.
Tekniknya, dijuluki Distributed Guessing Attack, dapat menghindari semua fitur keamanan dimasukkan ke dalam tempat untuk melindungi pembayaran online dari penipuan. Teknik serupa diyakini bertanggung jawab atas peretasan ribu pelanggan Tesco di U.K bulan lalu.
Masalah ini bergantung pada sistem pembayaran Visa, di mana seorang penyerang bisa menebak dan mencoba semua kemungkinan permutasi dan kombinasi dari tanggal kadaluwarsa dan nomor CVV di ratusan website.
Para peneliti menemukan dua kelemahan dalam cara transaksi online diverifikasi menggunakan sistem pembayaran Visa. Adalah sebagai berikut:
1) Sistem pembayaran online tidak mendeteksi permintaan pembayaran yang salah beberapa jika mereka tampil di beberapa situs. Mereka juga memungkinkan maksimum 20 usaha per kartu di setiap situs.
2) Situs web tidak menjalankan pemeriksaan secara teratur, memvariasikan informasi kartu yang diminta.
Newcastle University kandidat PhD Mohammed Ali mengatakan kelemahan sendiri tidak terlalu parah, tetapi ketika digunakan bersama-sama dan dimanfaatkan dengan baik, penjahat dunia maya dapat memulihkan informasi keamanan kartu kredit hanya dalam 6 detik, menyajikan " Resiko serius untuk sistem pembayaran secara keseluruhan ."
Berikut adalah cara serangan itu bekerja:
Serangan itu tidak lain adalah sebuah serangan brute force sangat pintar yang bekerja terhadap beberapa situs e-commerce yang paling populer.
Jadi, bukannya brute-memaksa situs hanya satu pengecer yang dapat memicu sistem deteksi penipuan karena dugaan yang salah atau mengunci kartu, para peneliti menyebar tebakan nomor CVC kartu di beberapa situs dengan setiap upaya mempersempit kemungkinan kombinasi sampai valid tanggal kadaluwarsa dan nomor CVV ditentukan.
Video demonstrasi menunjukkan bahwa hanya dibutuhkan 6 detik untuk alat yang dirancang khusus untuk mengungkapkan kode aman kartu ini.
Bot kemudian bekerja untuk mendapatkan alamat penagihan, jika diperlukan. Makalah ini menunjukkan seluruh serangan dapat dilakukan hanya dalam 6 detik.
" Percobaan ini juga menunjukkan bahwa adalah mungkin untuk menjalankan beberapa bot pada saat yang sama di ratusan situs pembayaran tanpa memicu alarm dalam sistem pembayaran ," peneliti menjelaskan di koran.
" Menggabungkan pengetahuan dengan fakta bahwa permintaan pembayaran online biasanya akan resmi dalam waktu dua detik membuat serangan yang layak dan terukur secara real time. Sebagai gambaran, dengan bot situs dikonfigurasi cerdik untuk berjalan pada 30 situs, penyerang bisa mendapatkan yang benar informasi dalam waktu empat detik. "
Serangan itu bekerja melawan pelanggan kartu Visa, sebagai perusahaan tidak mendeteksi beberapa upaya untuk menggunakan kartu di seluruh jaringan, sementara MasterCard mendeteksi serangan brute force setelah kurang dari 10 upaya, bahkan ketika tebakan tersebar di beberapa situs.
Cara Melindungi diri?
Tim Penyelidik Alexa top-400 situs pembayaran pedagang online menemukan bahwa platform pembayaran saat ini memfasilitasi Distributed Guessing Attack.
Para peneliti menghubungi 36 situs terbesar terhadap yang mereka berlari nomor menebak kartu serangan mereka didistribusikan dan diberitahu mereka temuan mereka. Sebagai hasil dari pengungkapan, delapan situs telah berubah sistem keamanan mereka untuk menggagalkan serangan.
Namun, 28 situs-situs lain tidak membuat perubahan meskipun pengungkapan.
Untuk Visa, cara terbaik untuk menggagalkan nomor menebak kartu serangan terdistribusi adalah untuk mengadopsi pendekatan yang sama untuk MasterCard dan mengunci kartu ketika seseorang mencoba menebak rincian kartu beberapa kali, bahkan mencoba di beberapa situs.
Untuk pelanggan, hindari menggunakan kredit atau kartu debit Visa untuk melakukan pembayaran online, selalu mengawasi laporan Anda, dan menjaga batas pengeluaran pada kartu Visa Anda serendah mungkin.
324.000 Catatan Keuangan dengan Nomor CVV Dicuri Dari Sebuah Gateway Pembayaran
Sekitar
324.000 pengguna cenderung memiliki catatan pembayaran mereka yang telah
dicuri baik dari prosesor pembayaran BlueSnap atau Regpack pelanggan; Namun, tak satu pun dari perusahaan telah mengakui pelanggaran data.BlueSnap adalah penyedia pembayaran yang memungkinkan situs untuk
mengambil pembayaran dari pelanggan dengan menawarkan fasilitas
pedagang, sedangkan RegPack adalah platform pendaftaran online global
yang menggunakan BlueSnap untuk memproses transaksi keuangan untuk
pendaftaran online.Data pelanggaran awalnya dilaporkan pada 10 Juli, ketika seorang
hacker menerbitkan link di Twitter, menunjuk ke sebuah file yang berisi
kira-kira 324.000 catatan diduga dicuri dari BlueSnap berbasis
Massachusetts Waltham,.
Tweet sejak itu telah dihapus, namun ahli keamanan Australia, Troy Hunt mengambil salinannya untuk kemudian menganalisis data dan
setelah menganalisis, ia menemukan bahwa catatan pembayaran yang bocor
yang paling mungkin sah.
Data Kartu Pembayaran Termasuk Kode CVV Bocor
Data
tersebut berisi rincian pengguna terdaftar antara 10 Maret 2014 hingga
20 Mei 2016 dan meliputi nama, alamat email, alamat fisik, nomor
telepon, alamat IP, empat digit terakhir dari nomor kartu kredit, bahkan
kode CVV, dan data faktur yang berisi rincian pembelian .Menurut Hunt, Pemilik ' Apakah saya Telah pwned ' layanan
pemberitahuan pelanggaran, beberapa bukti seperti nama file yang berisi
' BlueSnap ' dan ' Plimus ' di dalamnya menunjukkan bahwa data berasal dari
BlueSnap.Plimus adalah nama asli dari BlueSnap, yang namanya setelah perusahaan
ekuitas swasta besar Bukit Mitra diperoleh untuk $ 115Million pada
tahun 2011.Namun, sejak April 2013 Regpack telah menggunakan platform
pembayaran BlueSnap ini, bisa dimungkinkan bahwa data yang dicuri telah
datang dari Regpack.
"Kami sudah mendapat 899 konsumen benar-benar terpisah dari
layanan Regpack ... yang mengirim data mereka langsung ke Regpack yang
lulus data pembayaran ke BlueSnap untuk pengolahan," Hunt menjelaskan
dalam posting blog.
"Kecuali saya hilang sepotong fundamental dari alur kerja ...
sepertinya akuntabilitas hampir pasti terletak pada salah satu dari dua
pihak tersebut."Apapun sumbernya, tetapi perhatian utama disini adalah bahwa lebih
dari 320.000 informasi keuangan pengguna yang dicuri mengambang di seluruh
web.Meskipun data pembayaran tidak mengandung nomor kartu kredit lengkap,
seperti yang Hunt tekankan, Penjahat cyber dapat masih menyalahgunakan kekompromian informasi , khususnya kode CVV , data pembayaran yang
sangat berharga, yang dapat digunakan untuk melakukan " Card Not Present "
transaksi.Juga, empat digit terakhir nomor kartu kredit setiap pengguna juga
dapat digunakan untuk verifikasi identitas yang sangat berguna dalam
melakukan serangan rekayasa sosial.Hunt dihubungi BlueSnap serta Regpack, tapi mereka berdua membantah melakukan pelanggaran data. Dia
juga telah memuat sebanyak 105.000 alamat email ke Apakah saya Telah pwned , sehingga Anda dapat mencari alamat Anda di situs untuk memeriksa
apakah Anda terkena dampak pelanggaran.
Assalamualaikum wr.wb.
Kali ini saya akan berbagi Software Havij, Sebenarnya banyak situs untuk mendownload Havij tetapi Death Link ( Link Mati ). Nah, Setelah saya nyelem, eh ketemu juga :v
PENGENALAN HAVIJ
Havij adalah tools SQL Injection otomatis yang dapat membantu
pengujian penetrasi untuk menemukan dan mengeksploitasi kerentanan SQL
Injection di halaman web.
Dengan menggunakan software ini pengguna dapat melakukan sidik jari
back-end database, mengetahui informasi pengguna DBMS dan hash password,
dump tabel dan kolom, mengambil data dari database, menjalankan
pernyataan SQL dan bahkan mengakses sistem file yang mendasari dan
mengeksekusi perintah pada sistem operasi.
Hacker Curi Jutaan Dari ATM Eropa Menggunakan Malware yang Meludahkan Uang
Hacker ATM yang lama mengandalkan taktik mencuri nomor kartu
pembayaran dan kredensial perbankan online untuk mencuri jutaan sekarang
menargetkan bank itu sendiri untuk mencuri uang tunai langsung dari
mesin.Awal tahun ini, sebuah geng penjahat cyber Menginfeksi beberapa ATM
dengan malware di Taiwan dan Thailand yang menyebabkan mesin untuk
memuntahkan jutaan uang tunai, dan anggota geng kemudian berdiri di
depan ATM terinfeksi pada jam yang ditentukan dan mengumpulkan uang.Sekarang, FBI telah memperingatkan AS tepi potensi serangan ATM Jackpotting yang sama, mengatakan bahwa badan tersebut "pemantauan
muncul laporan yang menunjukkan bahwa sumber daya yang baik dan
terorganisir aktor maya berbahaya memiliki niat untuk menargetkan sektor
keuangan AS."Jackpotting ATM adalah teknik yang digunakan untuk memaksa mesin teller otomatis untuk meludahkan uang tunai.Menurut perusahaan keamanan cyber Rusia Grup-IB, penjahat cyber jarak
jauh menginfeksi ATM dengan malware di lebih dari selusin negara di Eropa
tahun ini, yang memaksa mesin untuk meludahkan uang tunai.Dua produsen ATM terbesar di dunia, Diebold Nixdorf dan NCR Corp,
mengatakan mereka menyadari serangan ATM dan sudah bekerja dengan
pelanggan mereka untuk mengurangi ancaman tersebut.Para penjahat cyber telah menargetkan ATM setidaknya selama lima
tahun, tetapi jumlah kecil kampanye peretasan terbaru sebagian besar
terlibat ATM karena fakta bahwa hacker diperlukan akses fisik ke mesin
untuk mengumpulkan uang.Kelompok-IB
tidak menyebutkan nama bank yang ditargetkan dalam kampanye tetapi
mengatakan korban yang terletak di Armenia, Bulgaria, Estonia, Georgia,
Belarus, Kirgistan, Moldova, Spanyol, Polandia, Belanda, Rumania,
Inggris, Rusia, dan Malaysia .Kedua Diebold Nixdorf dan NCR mengatakan mereka telah disediakan
bank dengan informasi tentang cara untuk menggagalkan serangan, Reuters
melaporkan.
"Kami
telah bekerja secara aktif dengan pelanggan, termasuk mereka yang telah
terkena dampak, serta mengembangkan solusi keamanan proaktif dan
strategi untuk membantu mencegah dan meminimalkan dampak dari
serangan-serangan ini," kata Owen liar, direktur pemasaran global NCR
untuk penipuan perusahaan dan keamanan .Pengungkapan kampanye baru datang bulan setelah dua hacks ATM besar,
dimana hacker mencuri $ 2,5 Juta dari Bank Pertama Taiwan dan $ 350.000
dari BUMN Bank Tabungan Pemerintah Thailand.Sementara Grup-IB percaya serangan di Eropa dilakukan oleh kelompok
kriminal tunggal, dijuluki Cobalt, FBI percaya perangkat lunak berbahaya
yang digunakan dalam serangan itu bisa dikaitkan dengan geng ATM Rusia
dikenal sebagai Buhtrap, Wall Street Journal melaporkan.Namun,
mengutip alat dan teknik yang digunakan oleh kedua kelompok,
kelompok-IB percaya bahwa Cobalt terkait dengan Buhtrap, yang mencuri
1,8 Miliar rubel ($ 28 Juta) dari bank-bank Rusia antara Agustus 2015
dan Januari 2016.
WARNING!!! Thread lumayan panjang buat yang master jangan baca karena ini ilmu gk seberapa dan saya gak bertanggung jawab atas kerusakan dan kerugian yang dilakukan member akibat thread ini. okay kita mulai...
CARDING PEMULA JILID 1
1.DEFINISI
CARDING? apa tuh? mungkin lebih tepatnya credit card fraud atau pencurian data kartu kredit.
2. RULES
Ada beberapa kode etik yang lo harus patuhi karena ini menyangkut
keselamatan dan keamanan dari diri lo sendiri. gk mau ikut aturan?
- MAEN SEPERLUNYA, Berhasil sekali gak usah maruk C/O
(checkout) di gang bang kaya anak kampung. ladang mu mati kau sendiri
yang nyesal.
- WARGA INDONESIA? JANGAN CURI NEGARAMU, Kenapa gk boleh?
banyak alasannya. pertama, kau lebih mudah dikejar. kedua, kau gak tau
data siapa yang kau curi bisa jadi saudara mu atau kerabatmu sendiri.
ketiga, NEGARA RUGI KAU PUN RUGI
- SHOW OFF SESUAI FAKTA, Ini
penting. show off sesuai dengan kejadian sebenarnya. gak usah kau lebih
lebihkan atau bahkan kau palsukan. show off paling kencang, pas ditanya
jawabnya ga ada.
- JANGAN PERNAH TRANSAKSI PAKAI UANG
SENDIRI, Ini penting juga, kenapa? rata2 kulihat disini masih anak
sekolah, uangnya pun dari uang jajan yang disisihkan. kalau gak punya
beberapa bahan cari barteran lebih baik dari pada beli-beli, ya kecuali
kepepet. percaya deh.
- UDAH MASTER? GAK USAH SOK TERSINGGUNG, Gak perlu dijelaskan lagi.
3. AMUNISI
apa aja sih bahannya kalo mau order?
- CC (Credit Card), CC kita gunakan sebagai alat pembayaran disini
- Paypal, PayPal itu mekanisme pembayaran yang dilakukan secara online.
banyak orang gk suka pake ini karena katanya susah PAY. tapi jenis
pembayaran ini jadi favorit ane sejak dulu - VPN / SOCKS 5 / PROXY, nah ini paling penting, bukan cuma berfungsi untuk mengamankan koneksi,
juga berfungsi untuk memalsukan lokasi. dengan ini kita bisa
memanyamakan lokasi kita dengan lokasi dari BILLING ADDRESS. dikarenakan
beberapa sistem keamanan mengharuskan pembayaran dilakukan di tempat
yang sama sesuai dari BILLING ADDRESS.
4. ORDERING
Oke ane
jelasin simplenya. jadi setiap webshop itu pasti punya sistem keamanan
dan anti-fraud team. beberapa website mengharuskan customer melakukan
pembayaran di lokasi sesuai dengan BILLING ADDRESS (alamat penagihan)
yang tertera. bahkan ada beberapa website yang mengharuskan SHIPPING
ADDRESS (alamat pengiriman) sesuai dengan BILLING ADDRESS. nah loh?
gimana kalo begitu, masa kita kirim barang ke alamat yang punya CC? jika
memang begitu adanya kita bisa menggunakan method Contact Seller
(kontak penjual). disinilah skill social engineering kita dibutuhkan.
5. CARA NYARI AMUNISI?
ini yang jadi masalah untuk para newbie (termasuk ane). ada banyak cara
untuk mencuri data kartu kredit atau login data dari orang lain.
1. SQLi DUMP
Cara ini termasuk kuno, rata2 website modern sudah tidak
vulnerable terhadap metode ini. prinsipnya simple, menggunakan SQL
INJECTION untuk mengakses database dan mengekstrak data dari suatu toko
online. beberapa toko online yang hanya menggunakan hashing yang sangat
mudah untuk dibobol. dari sini kita bisa mencuri list email untuk di
metode lain, email pass untuk login PayPal, atau bahkan data kartu
kredit! WOW
Cara ini cukup jadul
juga, tapi masih sering dipakai. prinsipnya kita membuat website palsu
untuk mengelabui pengguna agar dia memasukkan data pribadinya. apa saja
yang dibutuhkan disini? sama halnya seperti membuat website. DOMAIN,
HOSTING / CPANEL. lengkapnya ane jelasin nanti. capek mbok ngetik gak di
bayar hehe.
buat yang komen bohonglah, hoax lah, buat yg sok merendah, merendah cuma buat yg udah tinggi boss dipergunakan agar selalu ingat darat. bukan untuk bully.
OK, Sekian Jilid 1 , Nunggu materi di Jilid 2 Dari INDONESIADARKNET