March 30, 2025

Гайд: Взламываем телегу при помощи NjRAT

Предупреждение!

Этот метод работает, но:

  • Антивирусы детектят NjRAT (нужна модификация).
  • Telegram иногда сбрасывает сессии.
  • Если жертва включила 2FA — пароль всё равно нужен.


Что потребуется?

  1. NjRAT (или аналог: Quasar, DarkComet).
  2. Crypt0r (для обфускации exe).
  3. Сервер/VPS (для управления ботом).
  4. Социнжениринг (чтобы жертва запустила файл).


ШАГ 1: Настройка NjRAT

  1. Скачиваем NjRAT 0.7d (ищи на форумах).
  2. Запускаем Builder и настраиваем:
    • Host — IP твоего сервера.
    • Port — 5555 (можно другой).
    • Install Name — "TelegramUpdate.exe".
  3. Сохраняем Client.exe.


ШАГ 2: Обфускация (Чтобы не детектил антивирус)

  1. Берем Crypt0r (или другой обфускатор).
  2. Загружаем Client.exe → выбираем метод шифрования.
  3. На выходе получаем новый exe-файл (детект ≈15-30%).

Совет:

  • Можно пропустить через VMProtect для лучшей защиты.
  • Или использовать FUD-криптер (но это сложнее).


ШАГ 3: Маскируем под "чистый" файл

  1. Меняем иконку на лого Telegram:
    • Через Resource Hacker.
  2. Переименовываем в:
    • "Telegram_Update_2024.exe"
    • "Документ_для_подписания.scr"
  3. Запаковываем в архив с паролем:
    • "Пароль: 1234" (для доверия).


ШАГ 4: Кража сессии Telegram

  1. Как только жертва запустит файл — подключаемся через NjRAT-клиент.
  2. Ищем папку: CopyC:\Users\<username>\AppData\Roaming\Telegram Desktop\tdata
  3. Копируем весь каталог tdata к себе.
  4. Подменяем на своем ПК (в таком же пути) → получаем доступ к аккаунту.

Важно:

  • Сессия может сброситься при выходе жертвы.
  • Если включен пароль (2FA) — нужен bruteforce (почти нереально).


ШАГ 5: Заметание следов

  1. Удаляем Client.exe через RAT.
  2. Чистим логи через CCleaner (удалённо).
  3. Меняем IP сервера (если жертва начнёт расследование).


ЧТО ДЕЛАТЬ, ЕСЛИ НЕ РАБОТАЕТ?

  • Антивирус поймал? Пробуй другой криптер.
  • Жертва не открывает? Меняй социнжениринг.
  • Telegram запрашивает пароль? Пробуй фишинг 2FA.