Взлом Viber.

Взлом Viber.

DARK | LSGION

Наверняка, вы уже размышляли о том, каким способом это можно сделать. В интернете на форумах хакеров представлено множество разнообразных приемов и уловок. Но как из этой массы выбрать действительно стоящие?

Долгое время меня мучила эта проблема, ведь правильный метод - гарантия положительного результата.

Думаю, что не только у меня была такая дилемма. Все новички сталкиваются с ней. В этом разделе я опишу несколько вариантов, подходящих для вскрытия чужой учетной записи.

Здесь я расскажу о Фишинге, краже Куки-файлов и внедрении вируса. На мой взгляд это весьма действенные способы, о которых точно стоит поговорить.

Фишинг

Это ответвление от социальной инженерии. То есть применение психологической манипуляции, но вместе с некоторыми техническим приемами. Фишинг от англ. рыбалка. Суть работы действительно похожа на рыбалку - выуживание полезной информации. Более подробно можно узнать об этом в нашей статье "Фишинг"

Fishing - управление действиями человека с целью получения ценных сведений. Здесь затрагиваются как психологические аспекты, так и технические.

Психологическая сторона вопроса - это письмо, которое мы составляем для жертвы.

Оно должно быть:

  • Убедительным;
  • Аргументированным;
  • Ошибок быть не должно.

Чтобы правильно составить текст сообщения, нужно хорошо изучить человека, узнать его слабости, чувства, эмоции. Это поможет найти его уязвимое место и использовать это в своих целях.

Письмо - это приманка. Оно поможет нам привлечь человека к самой важной части операции - к переходу по ссылке. Ссылка - это как раз техническая часть. Она требуется для получения данных.

Как это работает?

Ссылка, конечно же, не простая. Она подставная.

  1. Создаем копию оригинального сайта, по дизайну полностью идентичную оригиналу;
  2. Покупаем домен, также похожий на оригинал;
  3. Важно, чтобы страница и домен не вызывали подозрений;
  4. Отправляем жертве сообщение с адресом нашего фейкового сайта;
  5. Человек совершает переход на страничку;
  6. Ничего не подозревая, вводит все свои личные данные в появившееся окно;
  7. Готово! Все ценные сведения получены, теперь можно использовать их по назначению.

Я уже говорил о том, что текст - самое важное в нашем деле, он обязательно должен быть максимально убедительным. Иначе ничего не выйдет, вам просто не поверят, поймут, что это уловка и сразу удалят ваше смс.

Какие предлоги будут убедительны?

«Срочно смените пароль, на ваш аккаунт была предпринята хакерская атака» - послание в таком духе всегда вызывает резкую панику. Пользователь сразу же кидается на приманку, ведь он хочет обезопасить себя, обдумывать правильность решения ему некогда.

«Ваша учетная запись будет заблокирована, если вы не пройдете повторную авторизацию» - это тоже довольно частый предлог, на который реагируют мгновенно. Только не забудьте указать, что оповещение от администрации ресурса.

«Возможно, ваш профиль оказался в руках злоумышленников, требуется пройти идентификацию, чтобы продолжить пользование» - из разряда уведомлений от администрации.

«Подтвердите, что вы не бот».

«Только сегодня! Участвуйте в акции и получите скидку до 60% на весь ассортимент товаров! Для этого заходите на наш сайт и авторизуйтесь через мессенджер».

Кража Cookie-файлов

Мы еще поговорим об этом методе в следующих статьях о «Уязвимости веб - способы взлома». Следите за статьями на канале, если захотите выбрать для расшифровки этот вариант.

Что такое Куки?

Это текстовый документ, хранимый в памяти компьютера или смартфона после посещения веб-ресурса. Там содержатся все об аутентификации (логин, адрес почты, пароль, номер телефона).

Кража Cookie - получение сессии веб-площадки.

На веб-сервисе хранятся и отправляются с него все куки с их первичными значениями.

Чтобы получить доступ к чужой учётке, нужно подменить cookie. При этом необходимы подставные документы.

Первоначальные сессии меняют на оригинальные. Таким образом вход в аккаунт открыт. Так можно получить все переписки, отправленные вложения, контент.

Как отредактировать куки?

  • При помощи браузера Opera. Там в настройках можно найти функцию «управление».
  • Применить аддоны-менеджеры. Они могут быть разными для каждого браузера;
  • Установить специальную утилиту, типа IECookiesView;
  • Использовать любой текстовый редактор. Например, обычный блокнот.

Трудность в том, что этот метод не работает в обычном приложении Вибер. Жертва должна была хоть раз зайти в учётку с браузерной версии.

Поделюсь с вами простой схемой подмены. Однако, прием сработает только если в этот момент на пк или смартфоне жертвы есть открытая сессия. К примеру, владелец забыл закрыть вкладку с перепиской.

Пошаговый алгоритм:

  • Вводим функцию Javascript, показывающую все cookie, в адресную строку.
  • Нажимаем enter и в окне появляется все, что нам нужно.
  • Далее копируем этот текст, вставляем в документ и отправляем на флеш-карту.
  • Проводим замену на чужом девайсе в режиме новой сессии.
  • Все готово! Доступ открыт!

Можно также использовать кражу вместе с другими инструментами взлома - XSS и Сниффером.

Внедрение вируса

Очень часто этот прием используется мошенниками. Они распространяют по сети вредоносные программы, в которых есть вирус. После скачивания и установки такой проги, встроенный вирус ворует все ценные сведения.

Я ещё не упоминал об этом в своих статьях. Говорил только о том, что нужно быть осторожным, скачивая непроверенный софт из неофициальных источников.

Но мы можем сами сделать вредоносную утилиту, чтобы использовать её в своих целях. Вряд ли этот совет пригодится новичкам. Если знаний программирования и html нет, написать самостоятельно прогу не получится. Поэтому такой вариант подойдет тем, кто разбирается в программировании.

Итак, каким образом мы можем занести вирус на девайс пользователя?

Решений этой проблемы множество!

Занести можно довольно легко, для этого нужно скинуть жертве ссылку и заставить перейти по ней. При переходе автоматически начнется загрузка. На устройство скачается программа, если человек подтвердит установку - дело сделано, тут же запустится процесс распространения вредоносных документов.

Можно сделать это не только на пк, но и на смартфоне, что как раз нам и нужно. Кинуть ссылку можно в любой соц.сети или просто прислать на телефон смску.

Основные пути заражения:

- Сменные носители;

- Дыра в защите операционной системы;

- Быстрое внедрение из-за отсутствия антивируса или его плохой защиты;

- Уязвимости приложения, браузера или веб-платформы.

Какие бывают вирусы?

Черви - они проникают в большинство файлов девайса, в систему, корневой каталог. Черви могут попасть и без скачивания проги, они самостоятельно устанавливаются и размножаются из любого вложения. Также передаются по локальной сети. Их разрабатывают индивидуально под каждое приложение или браузер.

Шпионы - отслеживают все действия, посещения ресурсов.

Трояны - как раз тот тип, которому требуется для прикрытия безвредная утилита. Они копируют любые личные сведения и пересылают на хостинг.

Вымогатели - этот вид обычно применяют для блокировки пк и вымогания денег. Для взлома применяется крайне редко.

Руткиты - это гибриды, смесь нескольких вредоносных функций. Обычно открывают злоумышленнику полный доступ к пк и позволяют просматривать все, что на нем хранится.

Вандалы - блокируют антивирусы и некоторые сайты.

Кеулогеры - клавиатурные шпионы. Это отдельная разновидность, заслуживающая особого внимания. О них я уже рассказывал в статье «Кеулогеры», там описаны разновидности и примеры.

Botnet - удаленные кибер-атаки с зараженных пк, их ещё называют «зомби». Весьма популярный тип. Обнаружить его деятельность достаточно сложно. Пользователь долгое время ничего не замечает.






Report Page