¿cómo elaborar un scam?

Post on 22-Feb-2016

83 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

¿Cómo elaborar un scam?. Pasos prácticos para robar contraseñas. Para iniciar se aclara que esta información se brinda solo con fines EDUCATIVOS sin esperar algún beneficio(Aparte de la nota ) EN PRIMER LUGAR UTILIZAREMOS LOS SIGUIENTES PROGRAMAS:. SCAM . SCAMS DE HOTMAIL  : - PowerPoint PPT Presentation

TRANSCRIPT

¿CÓMO ELABORAR

UN SCAM?

PA S OS P

R Á C T I C OS P

A R A RO

B A R

C O NT R A S E Ñ

A S

PARA INICIAR SE ACLARA QUE ESTA INFORMACIÓN SE BRINDA SOLO CON FINES EDUCATIVOS SIN ESPERAR ALGÚN BENEFICIO(APARTE DE LA NOTA)

EN PRIMER LUGAR UTILIZAREMOS LOS SIGUIENTES PROGRAMAS:

SCAM

SCAMS DE HOTMAIL :

Es una copia del código fuente e imágenes, de la pagina a la que vamos hacer phishing.

Volver

FLASH FXP

FLASH FXP :

Permite que se realice la conexión entre el hosting y el scam(pagina copia)

Volver

HOSTING

HOSTING :

Permite el alojamiento de nuestras paginas WEB (por lo general todas las paginas que ofrecen el servicio gratuito restringen su uso y controlan el mismo, evitando así que no se hagan robos)

Volver

PASOS1. Debes comprar o conseguir el alojamiento para la pagina falsa (En este caso

nuestro alojamiento no lo prestara t35.com)Figura 1.2. Debes descargar estos dos programas SCAM DE HOTMAIL, FLASH FXP que

son necesarios para realizar nuestra pagina. Figura 2 y Figura 3.3. Después de haber descargado los programas abrimos el aplicativo FLASX FXP,

cuando ya este abierto vamos a la parte superior, seleccionamos SESSION, QUICK CONNECT, debe aparecer un cuadro de texto, allí en la segunda línea escribimos la dirección de la web de donde obtuvimos el HOSTING, en la tercera línea escribimos el nombre de la pagina que estamos creando, luego le asignamos un password y le damos conectar. Figura 4 y Figura 5.

4. Al conectar vamos a la parte izquierda del programa y buscamos la carpeta donde se encuentran el SCAM, seleccionamos todo el contenido y le damos transferir, cuando se complete el proceso vamos a la pagina creada y ahí esta. La única diferencia con la pagina real es su URL. Figura 6 , Figura 7 y Figura 8.

Este tipo de robos es muy común los mas complicado es el alojamiento, porque ya se realiza un control mas severo, Espero les guste……

Volver

Volver

Volver

Volver

Volver

top related