Hice una shitcoin… y está listada en Pancakeswap

Hace algunos meses comencé a medio meterme a este oscuro(?) mundo de las shitcoins, aunque el 99.99% son estafas, algunas sí que valen la pena. Incluso en las que son estafa, puedes sacar provecho si tienes el colmillo suficiente, básicamente entrar cuando está recién salida, hacer rápido un x5 o x10, sacar ganancias y salirse.

Es bien sabido por todos que el Santo Grial de las shitcoins es la Binamce Smart Chain y el exchange decentralizado Pancakeswap. Así que mi pequeña shitcoin está en ese ecosistema.

¿Cómo comencé todo?

A principios de este 2021, que me empecé a meter más en forma al mundo de las criptomonedas, tardé poco en ver lo fácil que es crear una criptomoneda (refiriendome por criptomoneda a tokens creados por medio de contratos inteligentes).

Mi primera shitcoin fue un token ERC-20 súper mal hecho. En mi afán de experimentar, y sin saber que existía la Binance Smart Chain, tomé el único smart contract que conocía en ese momento y le cambié algunas cositas, y lo desplegué en la Ethereum Mainnet. Fue así que nació Ferras Coin. Para tratar de hacerlo un poco serio le puse página web, cuenta de Twitter y Github.

Fue tiempo después que descubrí la Binance Smart Chain, las shitcoins que existen ahí y sus ridículamente baratas comisiones. También encontré tutoriales de Solidity e hice algunas cuantas pruebas. Si bien el contrato de mi segunda shitcoin también es copy & paste, ahora sí que entiendo lo que hace.

El desarrollo

El proceso de creación de mi segunda shitcoin comenzó con la elección del nombre, el símbolo (tiker), suministro total y los tokenomics. Este fue el resultado:

  • Nombre: Chernobyl Inu
  • Tiker: CHERNOBYL
  • Suministro: 100,000,000,000 (cien mil millones)
Parte del código del token CHERNOBYL

Acto seguido me conseguí una plantilla de contrato inteligente, le eche un vistazo y le cambié lo necesario para convertirla en el código fuente de CHERNOBYL.

Yo estaba muy emocionado de hacer lo que sería mi primera shitcoin en la BSC, ni siquiera probé el contrato, lo desplegué directo en la Mainnet. Después en Pancakeswap le agregué un poco de liquidez y listo.

Mi sorpresa fue mayor cuando vi que al instante, un bot realizó compras, también vi una compra grande (43 dolares), aunque quien sea que haya comprado, vendió instantes después por 45 dólares.

Awww, hice ganar a alguien 2 dólares

Como experimento creo que fue bueno y me inspira a realizar proyectos más grandes, de hecho tengo ya unos en mente.

Por último, para que el token CHERNOBYL no quede vilmente en el olvido, traté de convertirlo en un proyecto más o menos serio, así que le hice un roadmap, el cual puedes descargar aquí. También hice un pequeño texto para hacer shill.

💥☢💰 Chernobyl Inu💰☢💥
Tiker: CHERNOBYL
Contract: 0x4BE12BfB6A1dE112711Ef3C84Bde6a35b276e9C4
💹 Low market cap
💹 100,000,000,000 Total supply
➡ 50% of total supply are in dev’s wallet for future burning & future airdrops
🔥 30% of total supply will be burned on USD 5,000 MC
🔓 Liquidity unlocked (100% of initial liquidity will be burned on USD 15,000 MC)
👀 Not rennounced ownership
🚫 No Rugpull
📝 Verified contract
✅100% SAFU

Keylogger en Javascript

Javascript es un lenguaje de programación interpretado, dialecto del estándar ECMAScript.

Se utiliza comunmente en la programación web como lenguaje client-side para añadir mejoras en la interfaz de usuario, interactividad del usuario con la página, e incluso, para generar páginas web dinámicas. No obstante, tambien puede ser usado para distribuir malware y otro tipo de amenazas, para muestra, basta con realizar una búsqueda en Google con términos como: Javascript Monero minerJavascript Ransomware, Javascript Virus y similares.

En este tutorial voy a presentar como hacer un Keylogger ultra sencillo, pero antes de comenzar vamos a definir qué es un keylogger:

Keylogger

Programa generalmente oculto al usuario, que se encarga de registrar todas las pulsaciones de teclas. Puede ser usado por criminales para obtener números de tarjetas de crédito, usuarios, contraseñas y otra información sensible.

Keyloggers famosos:

  • Teclassss.exe
  • IKS Keylogger Sealth

Existe otro programa similar a un keylogger, me refiero al clicklogger. Este es un programa que se encarga de registrar capturas de pantalla cada vez que el usuario hace clic. Estos programas suelen poner la ubicación del mouse en la captura y si el clic fue con el botón izquierdo o derecho.

Caracteristicas del mini Keylogger-JS

Dada la naturaleza de la forma en que funcionará, tendremos algunas limitaciones:

  • Se ejecutará en los navegadores. No podremos capturar las teclas pulsadas fuera de la página que está visualizando el user.
  • Estará escrito en JS, así que requiere JS activado en el navegador.
  • Para que comience a funcionar tendremos que hacer que el usuario lo instale, para esto hay diferentes métodos que veremos más adelante.

Sigue leyendo

Envío de archivos vía puerto serie (VB6)

Hola de nuevo. En este post les voy a presentar un experimento que recientemente hice en Visual Basic 6.0.

Decidí hacerlos por 3 cosas:

  • Me encanta Visual Basic 6 xD
  • Tenía un poco de tiempo libre
  • No he visto muchos ejemplos de esto en Internet (búsqueda en Google, Youtube)

El video con la demostración está en mi canal de Youtube

Para comenzar hay que tener en cuenta ciertas consideraciones:

  • La transferencia del archivo es byte por byte, será más, o menos rápida dependiendo de la velocidad con la que trabajamos el puerto serie (baudios por segundo).
  • Podemos calcular el retardo que ha de haber entre el envío de un byte y otro de acuerdo a los baudios por segundo que tengamos configurados en el puerto serie.
  • El tamaño máximo del archivo a enviar está determinado por el tamaño máximo de un arreglo. En VB6 es el valor máximo de la parte positiva de Long, esto es (2^31)-1 bytes = 2Gb.
  • La aplicación cliente, tendrá que capturar lo que se envía por el puerto serie e irlo almacenando en memoria, después, al «guardar» solo meteremos el contenido de la memoria en un archivo.
  • Para probar la aplicación en la misma PC, unir los puertos 2 y 3 (RX / TX) del puerto serie.

Conceptos básicos del puerto serie

El objetivo de este post no es enseñarte los conceptos básicos del puerto serie, pero tampoco puedo omitir algunas generalidades: Sigue leyendo

Escenario de ciberseguridad para el 2018

A lo largo del año 2017, se hicieron presentes varios ciberataques, algunos de escala global y otros tantos usando técnicas nunca antes vistas.

Si bien las soluciones de seguridad han avanzado a pasos agigantados, las técnicas que usan los ciberdelincuentes suelen avanzar aún más rápido.

En mi opinión, el año 2018 será un año interesante desde el punto de vista de la ciberseguridad. ¿Qué nos deparará el 2018 en dicha materia?

Estas son algunas de las cosas que creo que veremos: Sigue leyendo

Análisis de un Worm VBS creado desde cero

En la entrega pasada analicé un pequeño Worm creado con la herramienta VBSWG (Visual Basic Script Worm Generator), vimos que genera código de relativamente baja calidad y facilmente analizable. Sin embargo, recordemos que dicha herramienta era muy usada en la primera mitad de la década de los 2000’s, en ese entonces el código generado podría considerarse bastante bueno, incluso hubo virus famosos creados con VBSWG.

Hoy presentaré el análisis de un Worm VBS que hice en el año 2003. Aunque nunca fue liberado, lo sigo considerando mi primer gusano. Sigue leyendo

Cómo escuchar aviones desde tu teléfono Android

En este pequeño tutorial voy a presentar como escuchar las conversaciones entre los pilotos de algunas aeronaves comerciales y la torre de control.

Nota: Escuchar las conversaciones entre pilotos y la torre de control puede ser ilegal en algunos países. Consulta la legislación vigente en tu país antes de continuar.

Aunque cada día es menos utilizada, la radio, sigue siendo de gran importancia para realizar algunas tareas en diferentes áreas. La aviación no es la excepción, y en esta, se sigue usando la radio como medio de comunicación entre la torre de control y los pilotos.

Sigue leyendo

Creación y Análisis de un Worm VBS creado con VBSWG

En la entrega pasada presenté una pequeña introducción al Malware y enumeré los diversos tipos que existen, ademas de describir a grandes rasgos su funcionamiento.

Para comenzar a entender como trabajar a la hora de diseñar malware, empezaremos analizando una muestra que crearemos nosotros mismos con VBSWG (Visual Basic Script Worm Generator.

EL exe de VBWG y su archivo de ayuda

EL exe de VBSWG y su archivo de ayuda

Sigue leyendo

Introducción al diseño de Malware

En días pasados, con el “boom” de #WannaCry, me puse a recordar cuando hacía mis pruebas de concepto de virus y otro malware. Nunca llegué a hacer una amenaza seria, pero si tengo por lo menos una creación que es reconocida por una compañía Antivirus.

Decidí que #WannaCry era el pretexto ideal para volver a esta asombrosa escena (del malware), sólo que no decidí regresar haciendo nuevas creaciones, más bien, decidí regresar compartiendo lo poco que sé de creación de malware. Sigue leyendo

GPS Info

GPS Info

GPS Info es una aplicación para Android que no hace otra cosa que obtener y mostrar en bruto los datos del GPS del dispositivo, es decir, no les hace ningún tipo de procesamiento después de obtenerlos, mucho menos usa la ubicación basada en red, por lo que es buena opción para saber qué tan exacto es el hardware del GPS de tu dispositivo.

La aplicación muestra 3 pantallas con la siguiente información:

  • Pantalla de inicio. Muestra estado del GPS, ubicación, velocidad y altura.
  • Geocoder. Muestra ubicación en el mapa y dirección (se actualiza cada 150 metros)
  • Rodamiento GPS. Muestra velocidad y dirección de desplazamiento. Esta información es obtenida a partir del GPS incluso si el dispositivo cuenta con brújula.

GPS Info está optimizado para dispositivos con pantalla de 4.6» – 5.5»

Descargar GPS Info desde Google Play