Primero Saludos y gracias a todos por leerlo seguro que ha varios les ha gustado tanto como a mi escribirlo. y bueno si este metodo de estafa no es nuevo y ya era muy comun en variantes de otros paises, jaja y si lo gracioso como dices @Sr_Sombrero es la forma en la que intentan meterte miedo :3 jaja, pero bueno esta parte fue como funciona internamente el bicho, metodos de encriptacion/desencriptacion, algunos archivos y llaves creadas ,etc , supongo que ha varios podria servirles como un template para usar en algun proyecto y entender las funcionalidades ó la estructra de las APIS que usa este bicho, la segunda parte ya trae los detalles finales, saludos a todos!
(torrescrack)

Blog: www.torrescrack.blogspot.com
t: http://twitter.com/TorresCrack248/
f: https://www.facebook.com/yo.torrescrack
Aunque esta clase de amenaza por lo que tengo visto y comprobado (ya que yo al menos no me he infectado, vivo en Argentina) se circunscribe a una región determinada y por ende no es masiva , su análisis es muy interesante y útil a los efectos ulteriores de llevar agua al molino del " moding" precisamente en modo reversing.
Buenísimo. Gracias por traerlo, compañero.
Imagen
Imagen
Responder

Volver a “Manuales”