Gambar Kenangan

Gambar Kenangan
Kami yang ceria

Jumaat, 22 Mei 2020

Piratas Informáticos Éticos Certificados (PIEC) "For Hire"

Si ayer os hablaba de una web que ofrecía servicios de espiar WhatsApp, cambiar notas de la universidad, hackear Facebook en un minuto, y demás servicios profesionales de hacking, hoy os traigo otra empresa de Piratas Informáticos Éticos Certificados a los que podemos llamar (PIEC) que también están al servicio del mejor postor. Lo curioso es que, a pesar de tener otro aspecto y otros contenidos, el correo electrónico de contacto es exactamente el mismo correo de Gmail.

Figura 1: Piratas Informáticos Éticos Certificados (PIEC) "for Hire"

La web es un calco a la que vimos ayer, con similitudes en el mensaje de Hackers for Hire en España que son muy profesionales. Se hace hincapié en el mensaje de "Profesionales" porque seguro que has oido de mucha gente que ha sido estafada utilizando estos servicios "No vayas a pensar que aquí te van a estafar", que la respuesta es que: Más que probablemente sí.

Figura 2: Hackers Éticos e Investigadores Privados a su servicio

Los servicios que se ofrecen son los que supones. Espiar WhatsApp, hackear Instagram, hackear Facebook, cambiar notas de universidades, quitar multas, etcétera. 

Figura 3: Por qué somos los mejores

Más o menos con el tipo de mensajes que me suelen llegar a mí demandando este tipo de servicios. Como en la web de ayer, también tenemos testimonios de clientes satisfechos con el servicio. No vayas a pensar que pagas por un mal servicio. Son Piratas Informáticos Éticos Certificados.

View this post on Instagram

De ayer mismo.... que pesados }:S

A post shared by Chema Alonso (@chemaalonso) on


Entre los testimonios de clientes satisfechos está el de Carlos Pastrana contándole a todo el mundo que su mujer le engañaba y le era infiel, pero que gracias a este servicio de hackers profesionales - no sé si discretos - ya lo ha descubierto él y todo Internet. Y también Willians Miria que necesitaba unos hackers para piratear una web y que aquí le atendieron de maravilla.

Figura 5: Nuestros clientes

Por supuesto, con utilizar un poco el Hacking con Buscadores y tirar de Google Images vemos que la foto de Carlos Pastrana es de un modelo nórdico utilizado en múltiples sitios de la red, que dudo mucho que sea uno de los clientes de Hacking en España. 

Figura 6: Hacking con Buscadores -
 Google, Bing, Shodan & Robtex - 3ª Edición

Me llama la atención que no se han molestado mucho en buscar o utilizar fotos de "This Person Does Not Exist" que dificultaría un poco más la búsqueda, pero está claro que esta web no está pensada para aguantar un análisis profundo, sino un que va dirigida a un público no tecnológico que está deseoso de estos servicios.

Figura 7: La foto de "Carlos Pastrana" es de un modelo

Y el caso de Willians Miria es más peculiar, ya que es un emprendedor del mundo tecnológico que tiene hasta una empresa, y que es igualmente fácil de localizar con hacer una búsqueda por imágenes en Google

Figura 8: La foo de Willians es robada de un perfil

Por último, hay que remarcar la zona de contactos. Mientras que en la cabecera tenemos el correo admin del dominio como forma de contacto, y un horario de servicios muy hacker de 6 A.M. a 11 P.M., como podemos ver en la Figura 2, en la zona de contactos vemos el mismo correo electrónico Gmail que había en la web de ayer, un  número de teléfono con un prefijo que seguro que no es de Madrid, ni de Barcelona, y un FAX afortunado, que le ha tocado el 1234567 del mismo prefijo de esa ciudad 977.

Figura 9: Contacto de eta web

Por supuesto, todos lo iconos de Linkedin, Twitter, Facebook, etcétera que aparecen la web no funcionan y no apuntan a ningún sitio. Es decir, la misma estafa de ayer para recoger dinero de todos esos que van por la vereda de Internet pidiendo a gritos meterse en líos. Ten cuidado con tu vida digital, como os he dicho muchas veces.

Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)

Related news

ShodanEye: Collect Infomation About All Devices Connected To The Internet With Shodan


About ShodanEye
   This tool collects all information about all devices that are directly connected to the internet with the specified keywords that you enter. This way you get a complete overview.

   Here you can read the latest article about Shodan Eye: Shodan Eye Ethical Hacking Tool Release

   The types of devices that are indexed can vary enormously: from small desktops, refrigerators to nuclear power plants and everything in between. You can find everything using "your own" specified keywords. Examples can be found in a file that is attached:

   The information obtained with this tool can be applied in many areas, a small example:
  • Network security, keep an eye on all devices in your company or at home that are confronted with internet.
  • Vulnerabilities. And so much more.
   For additional data gathering, you can enter a Shodan API key when prompted. A Shodan API key can be found here

Shodan Eye Ethical Hacking Tool Release
   Before we start the year 2020, today there is a new big release ..! Please note, if you have already installed Shodan Eye on your computer, then it is worthwhile to read it carefully. Of course, even if you don't know this Shodan tool yet:
  • Shodan Eye goes from Python 2 to Python 3
  • Save the output of the Shodan Eye results
  • The entry of the Shodan password is no longer visible.

About Shodan Search Engine
   Shoan is a search engine that lets the user find specific types of computers (webcams, routers, servers, etc.) connected to the internet using a variety of filters. Some have also described it as a search engine of service banners, which are metadata that the server sends back to the client.

   What is the difference between Google or another search engine: The most fundamental difference is that Shodan Eye crawls on the internet, Google on the World Wide Web. However, the devices that support the World Wide Web are only a small part of what is actually connected to the Internet.

Before use this tool, you should note that:
  • This was written for educational purpose and pentest only.
  • The author will not be responsible for any damage ..!
  • The author of this tool is not responsible for any misuse of the information.
  • You will not misuse the information to gain unauthorized access.
  • This information shall only be used to expand knowledge and not for causing malicious or damaging attacks.
  • Performing any hacks without written permission is illegal..!

ShodanEye's screenshots:

ShodanEye Installation
   If you're using GNU/Linux, open your terminal and enter these commands:

   If you're a Windows user, follow these steps to install ShodanEye:
  • Download and run Python 3.7.x setup file from Python.org. On Install Python 3.7, enable Add Python 3.7 to PATH.
  • Download shodan-eye-master.zip file.>
  • Then unzip it.
  • Open CMD or PowerShell window at the Osueta folder you have just unzipped and enter these commands:
    pip install shodan
    python shodan-eye.py

Video Shodan Eye on YouTube:

Contact to the author:


Related word


  1. Master Hacking Etico
  2. Hacking School
  3. Linux Hacking Distro
  4. Que Es Hacking Etico
  5. Herramientas Growth Hacking
  6. Hacking Gif
  7. Elhacker Ip
  8. Nivel Basico
  9. Hacking Etico Que Es
  10. Hacking Hardware
  11. Cómo Se Escribe Hacker
  12. Como Empezar En El Hacking
  13. Web Hacking 101
  14. Paginas Para Hackear
  15. Hacker Pelicula
  16. Hacking Wifi Kali Linux

Khamis, 21 Mei 2020

Linux Command Line Hackery Series - Part 6


Welcome back to Linux Command Line Hackery series, I hope you've enjoyed this series so far and would have learned something (at least a bit). Today we're going to get into user management, that is we are going to learn commands that will help us add and remove users and groups. So bring it on...

Before we get into adding new users to our system lets first talk about a command that will be useful if you are a non-root user.

Command: sudo
Syntax: sudo [options] command
Description: sudo allows a permitted user to execute a command as a superuser or another user.

Since the commands to follow need root privileges, if you are not root then don't forget to prefix these commands with sudo command. And yes you'll need to enter the root password in order to execute any command with sudo as root.

Command: useradd
Syntax: useradd [options] username
Description: this command is used for creating new user but is kinda old school.
Lets try to add a new user to our box.
[Note: I'm performing these commands as root user, you'll need root privileges to add a new user to your box. If you aren't root then you can try these commands by prefixing the sudo command at the very beginning of these command like this sudo useradd joe. You'll be prompted for your root password, enter it and you're good to go]

useradd joe

To verify that this command has really added a user to our box we can look at three files that store a users data on a Linux box, which are:

/etc/passwd -> this file stores information about a user separated by colons in this manner, first is login name, then in past there used to be an encrypted password hash at the second place however since the password hashes were moved to shadow file now it has a cross (x) there, then there is user id, after it is the user's group id, following it is a comment field, then the next field contains users home directory, and at last is the login shell of the user.

/etc/group  -> this file stores information about groups, that is id of the group and to which group an user belongs.

/etc/shadow -> this file stores the encrypted password of users.

Using our command line techniques we learned so far lets check out these files and verify if our user has been created:

cat /etc/passwd /etc/group /etc/shadow | grep joe



In the above screenshot you can notice an ! in the /etc/shadow, this means the password of this user has not been set yet. That means we have to set the password of user joe manually, lets do just that.

Command: passwd
Syntax: passwd [options] [username]
Description: this command is used to change the password of user accounts.
Note that this command needs root privileges. So if you are not root then prefix this command with sudo.

passwd joe



After typing this command, you'll be prompted password and then for verifying your password. The password won't show up on the terminal.
Now joe's account is up and running with a password.

The useradd command is a old school command, lets create a new user with a different command which is kinda interactive.

Command: adduser
Syntax: adduser [options] user
Description: adduser command adds a user to the system. It is more friendly front-end to the useradd command.

So lets create a new user with adduser.

adduser jane



as seen in the image it prompts for password, full name and many other things and thus is easy to use.

OK now we know how to create a user its time to create a group which is very easy.

Command: addgroup
Syntax: addgroup [options] groupname
Description: This command is used to create a new group or add an existing user to an existing group.

We create a new group like this

addgroup grownups



So now we have a group called grownups, you can verify it by looking at /etc/group file.
Since joe is not a grownup user yet but jane is we'll add jane to grownups group like this:

addgroup jane grownups



Now jane is the member of grownups.

Its time to learn how to remove a user from our system and how to remove a group from the system, lets get straight to that.

Command: deluser
Syntax: deluser [options] username
Description: remove a user from system.

Lets remove joe from our system

deluser joe

Yes its as easy as that. But remember by default deluser will remove the user without removing the home directory or any other files owned by the user. Removing the home directory can be achieved by using the --remove-home option.

deluser jane --remove-home

Also the --remove-all-files option removes all the files from the system owned by the user (better watch-out). And to create a backup of all the files before deleting use the --backup option.

We don't need grownups group so lets remove it.

Command: delgroup
Syntax: delgroup [options] groupname
Description: remove a group from the system.

To remove grownups group just type:

delgroup grownups



That's it for today hope you got something in your head.

Related posts


  1. Hacking Pages
  2. Hacking Madrid
  3. Hacking Time
  4. Hacking Con Buscadores Pdf
  5. Blog Seguridad Informática
  6. Que Estudia Un Hacker
  7. Hacker Blanco
  8. Etica Hacker
  9. Hacking Software
  10. Python Hacking
  11. Growth Hacking Cursos
  12. Hacking Social
  13. Como Convertirse En Hacker
  14. Hacking Games

Contratar Hackers Profesionales Para Hackear WhatsApp, La Universidad Y Espiar A Tu Pareja: La Estafa.

Durante muchos años he hablado de los que confunden hackers con cibercriminales, y he publicado a lo largo de los años artículos del tipo "Buscas criminales, no hackers", en el que he publicado algunos de los mensajes que me llegaban por múltiples sitios. Mensajes para Espiar el WhatsApp, el Facebook, el teléfono móvil de personas. Por si acaso, léete el artículo de Proteger WhatsApp a prueba de balas, y luego sigue con este post para que veas qué mundo tenemos hoy en día.

Figura 1: Contratar hackers profesionales para hackear WhatsApp,
la universidad y espiar a tu pareja: La estafa.



A día de hoy sigo recibiendo estos mensajes, sobre todo por mi cuenta de Instagram, donde dejé de leer los mensajes que me enviaban hace tiempo, debido a la cantidad ingente de cosas que me preguntaban - desde se me ha roto el PowerPoint hasta quiero hackear un Fabebook -.


Pero hoy os quería hablar de varios mensajes que me han llegado por mi cuenta de MyPublicInbox, donde me han preguntado varias personas por unas webs de "Hackers for Hire". Es decir, de webs que ofrecen servidos de "Hackers Profesionales" para hacer lo que muchos siempre sueñan. Pero es una estafa y por supuesto ni los iconos de Twitter, Linkedin o números de teléfono funcionan. Son más falsos que una moneda de madera.

Figura 3: Página de Hackers Profesionales for Hire

Estas páginas - y esta en concreto - se presentan como una página de una empresa de verdad, con profesionalidad y como si fuera un servicio, pero no es más que una fachada para conseguir lo importante, el contacto de la persona que quiere contratarlos para sacarle dinero. Para ello, la web está llena de los términos y cadenas de búsqueda que las personas utilizan en Google y otros buscadores para localizar a estos "Hackers for Hire".

Figura 4: Servicios de Hackers


El dinero a las le van a sacar de dos formas. Primero por el servicio que su víctima - que es la persona que los quiere contratar - solicita. Es decir, el coste que negocian por cambiar notas de la universidad, por borrarlo de un fichero de morosos, de hackear y espiar un WhatsApp, etcétera. Lo que la persona que los quiera contratar quiera. ¿Quieres hackear una base de datos del gobierno para borrar una multa? No te preocupes, ellos tienen ese servicio. Siempre que pagues por anticipado el dinero.

Figura 5: "Buscas contactar un Hacker Informatico en Barcelona" o en Madrid

Las webs están llenas de cadenas de SEO utilizadas por los que buscan este tipo de servicios. Y esta concretamente está orientada a estafar a personas de España, por eso posiciona términos con España, Madrid, Barcelona, Toledo, Vigo, Mallorca, y otras ciudades de por aquí, pero se ve claramente que el lenguaje no es 100% del que utilizamos por aquí, ya que utiliza expresiones y forma de escribir no comunes en España.

Figura 6: Algunas cosas en las que somos geniales!!

Esta parte me ha encantado. El título de la Figura 6 "Algunas cosas en las que somos geniales!!" es muy cercano y juvenil. El texto después es serio y profesional.  La parte de universidades es absolutista, dejando claro que su sistema es efectivo para hackear universidades, cuando los sistemas de cada universidad son diferentes. De esto ya os hablé en un artículo hace tiempo en el artículo de "La estafa del hacker para cambiar notas de las universidades".

Figura 7: "Metodo hackear Whatsapp"

Por supuesto, la estrella en esta web es el hacking para Espiar WhtatsApp, algo que otras webs han hecho con el hacking de Facebook. Os dejó el ejemplo antiguo de "Cómo hackear Facebook en un minuto con chiringuito".

 
Figura 8: Vídeo de webs para "Hackear Facebook en 1 minuto"

A pesar de parecer la página de una empresa, cuando se ven los textos en detalle, se puede observar que no están cuidados, ya que están mal puntuados, mal acentuados y con expresiones que parecen no tener mucho sentido. Solo se trata de poner cadenas de texto que hagan que llegue tráfico desde los buscadores.

Figura 9: Servicios Hacker Profesional

En la web hay un par de partes que me han impactado especialmente. La primera esta de "Client Testimonials" que es una mala traducción al inglés porque entiendo que están utilizando esta misma estafa para países angloparlantes. En ella se ven fotos de supuestos clientes, satisfechos con sus servicios.

Figura 10: "No confíe en nuestra palabra: esto es lo que dicen nuestros clientes"

Sorprendentemente, basta con hacer una búsqueda en Google Images con la primera de las fotos y ver que estos tipos no han tenido ningún miramiento, ya que han utilizado la foto del obituario de una persona fallecida en el año 2016 en Florida (Estados Unidos), que por supuesto no se llama Carlos Manrique.

Figura 11: Uno de los supuestos clientes es una persona fallecida

Y lo mismo para el equipo de la empresa. Donde todos son guapos, profesionales, y con puestos de lo más variopintos. Por supuesto, los enlaces a Twitter, Linkedin, etcétera, no funcionan. Son solo decoración para hacer parecer más profesional esta página de "Hackers for Hire". Eso sí, el vídeo al principio de la web es de Anonymous, pero luego están los perfiles de los "Hackers Profesionales".

Figura 12: El supuesto equipo de "Hackers Profesionales"

Por supuesto, siendo tan guapos no me extrañó que la buscar algunas de las fotos en Google Images apareciera que eran modelos. Uno de ellos, en concreto Andrés Ferrari, que es el supuesto CEO y Fundador de este grupo de hackers profesionales guapos, es un modelo de barbas.

Figura 13: Andrés Ferrari es un modelo de barbas

Por supuesto, para cubrir todo el abanico a la hora de convencer a sus "clientes", esta web pone el puntito técnico, añadiendo información de un bug descubierto por el equipo de Project Zero de Google que afectaba a iOS (iPhone) y que fue arreglado el año pasado. Por supuesto, estos exploits tienen un alto valor - ya vimos lo que se podía pagar por un exploit remoto de iPhone - y por supuesto la gente que los tiene los vende a los "vendors" de seguridad y no los usa para hackear el WhatsApp de las parejas de la gente.

Figura 14:  Supuesto exploit usado


Como se puede ver la expresión de "¿Qué tan grave es..." tampoco es una expresión muy común por aquí en España. Y lo curioso es que la letra pequeña explica que la vulnerabilidad está parcheada. En el siguiente vídeo os dejo una visita explicada a la web de estos "Hackers for Hire".

Figura 15: Hackers for Hire "La estafa"

Por último, os había dicho que una de las formas con las que sacaban dinero era con vender el servicio - que no van a hacer porque se jugarían un problema legal más gordo -. Lo que hacen es pedir dinero y más dinero a su cliente hasta que este se enfada y deja de enviarles dinero. Entonces, a veces, amenazan al cliente con denunciarle y hacer públicos los datos y las conversaciones que han tenido con él, extorsionando al contratante de los "hackers for hire"

Figura 16: Cómo protegerse de los peligros en Internet
de José Carlos Gallego Cano

Y si consiguen datos suficientes, pues se pueden dar los mismos problemas que comentaba en la estafa de la venta fraudulenta, si ellos han conseguido datos suficientes de quién los contrata. A todos los demás, os recomiendo que os leáis el libro de "Cómo protegerse de los peligros en Internet" porque esta estafa de "hackers for hire" existe debido a que hay una demanda muy grande por parte de las personas. Triste, pero es así.

Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)

Related posts