Руководство по логам, которое вам нужно знать

Friend

Professional
Messages
2,653
Reaction score
842
Points
113
Добро пожаловать в суровый мир логов. Если вы все еще полагаетесь на бины CVV сомнительных каналов Telegram, вы упускаете кладезь украденных учетных данных, которые могут усилить вашу игру в кардинг.

Логи — это следующая ступень мошенничества, и любой, кто ими не пользуется, останется позади. Это руководство не для тех, кого нельзя научить следовать инструкциям — в конце концов вы будете эксплуатировать украденные данные людей для получения прибыли.

Это первая часть из двух частей серии. В этой части мы просто подготовим почву и рассмотрим основы: что такое логи, как они получены и почему они так чертовски ценны. Во второй части мы углубимся в продвинутые методы эффективного использования логов, которые превратят вас из скрипт-кидди в бога кардинга с логами.

Те, кто готов повысить уровень своих навыков мошенничества, пристегнитесь. Мы собираемся изучить, как логи могут превратить посредственные попытки кардинга в постоянные победы. Забудьте о любительских попытках фишинга — логи дают вам прямой доступ к сокровищнице высококачественной информации.

Добро пожаловать в логи 101. Занятие началось.

Что такое логи?

stealer log.png


Логи — это святой Грааль украденных данных — всеобъемлющие цифровые отпечатки ничего не подозревающих жертв, собранные вредоносным ПО. Это не просто случайные комбинации адресов электронной почты и паролей, к которым вы привыкли. Мы говорим о полных архивах онлайн-жизни людей, готовых к эксплуатации.

Ten most popular stealers.png


Типичный лог содержит учетные данные для входа в систему, историю браузера, файлы cookie, сохраненные кредитные карты, данные автозаполнения и системную информацию, такую как ОС и IP-адрес. Это как иметь отмычку ко всему цифровому существованию кого-то.

Эти дампы данных поступают из вредоносных программ для кражи информации, таких как RedLine Vidar или Raccoon. Эти цифровые паразиты заражают ПК через фишинговые письма, поддельное программное обеспечение или наборы эксплойтов. После установки они молча перекачивают данные обратно на серверы управления и контроля.

Рынки логов работают как цифровые базары с вариантами для любого бюджета. Вы можете купить дешевые отдельные логи по несколько долларов за штуку или оптовые пакеты по более выгодной цене, если у вас есть больше денег, чтобы спустить их. Многие из этих рынков позволяют вам искать определенные сайты, на которые вы нацелились. Хотите попасть на Amazon? Просто отфильтруйте логи с учетными данными Amazon, и вы в золоте.

Некоторые популярные продавцы логов включают: RussianMarket, BlackPass и различные другие магазины Telegram, такие как NetX и RedLine. Имейте в виду, что известные сайты логов часто привлекают фишеров, которые обдирают доверчивых кардеров, поэтому важно проверить правильность доменного имени.

Будьте бдительны!

Операторы ботнетов, управляющие этими кампаниями, не совсем бездействуют. Хотя они в основном сосредоточены на продаже больших объемов данных, есть одно сочное исключение: криптокошельки. Эти жадные логоводы выгребают всю последнюю криптовалюту из зараженных машин, прежде чем выгружать логи.

Crypto Wallets Checker.jpg


Так что если вы мечтаете сорвать криптоджекпот с помощью купленных логов, вам не повезло. Единственный способ заполучить свежие нетронутые криптокошельки — запустить собственную операцию по краже. Это означает настройку собственного ботнета с пользовательской панелью для прямого сбора данных.

Vidar Pro.png


Это совершенно другой уровень сложности и риска (о котором мы поговорим в будущем), но для некоторых это единственный способ получить эти ценные цифровые монеты.

Конечно, есть способы обойти это. Некоторые умные кардеры копаются в онлайн-записях жертв или других местах, где они могут спрятать конфиденциальную информацию. Но это уже совсем другая банка червей, которую мы вскроем в другой раз. Пока просто знайте, что логи — это не волшебная палочка для каждого кардинга. Вам нужно быть умным в том, как и где вы их используете.

Путешествие лога

Теперь, когда вы знаете, что такое логи, давайте погрузимся в то, как они попадают с ПК ничего не подозревающих жертв в ваши жадные ручки. Понимание этого процесса даст вам лучшее понимание и опыт в использовании этих логов.
  • Заражение: Все начинается, когда какая-то жертва попадает в фишинговое письмо, загружает сомнительную программу или нажимает на вредоносную рекламу. Бум — теперь их система заражена инфокрадом вроде RedLine Vidar или Raccoon.
  • Сбор данных: Эти цифровые паразиты быстро приступают к работе. Они собирают все подряд — учетные данные для входа, историю браузера, куки, сохраненные данные кредитных карт, системную информацию, что угодно. Это как гребаный шведский стол персональных данных, где можно есть сколько угодно.
  • Эксфильтрация: украденные товары упаковываются и отправляются обратно на серверы управления и контроля вредоносного ПО. Это происходит незаметно в фоновом режиме, в то время как жертва продолжает просматривать PornHub, не замечая этого.
  • Начальная обработка: операторы ботнетов, управляющие этими кампаниями, выполняют некоторую базовую сортировку и фильтрацию. Они ищут высокодоходные цели и легкие победы. Помните, что эти жадные логоводы вычищают все криптокошельки досуха, прежде чем двигаться дальше.
  • Оптовые продажи: большинство операторов работают на объемах. Они продают огромные партии логов посредникам и операторам рынка. На этих оптовых сделках делаются реальные деньги.
  • Подготовка рынка: Покупатели этих массовых логов используют специализированные инструменты для анализа, проверки и сортировки данных. Они ищут действительные логины, ценные учетные записи и любые сочные детали, которые могут принести премию.
  • Листинг и продажи: Наконец обработанные логи попадают на торговые площадки. У вас есть централизованные точки, такие как RussianMarket и 2easy или более частные "облака логов" в Telegram. Цены варьируются в зависимости от качества и потенциальной ценности данных.

Весь этот процесс может происходить молниеносно. Утром компьютер заражается, а к ночи какой-нибудь кардер на другом конце света может просматривать весь его цифровой архив.

Знание этого пути поможет вам понять, почему свежие логи так ценны и дороги, и почему скорость имеет решающее значение в этой игре. Когда вы покупаете логи, вы подключаетесь к этому потоку украденных данных. Чем быстрее вы действуете, тем больше вероятность, что вы наткнетесь на золотую жилу раньше, чем это сделает кто-то другой.

Почему они эффективны?

money.png


При условии, что у вас есть надежный поставщик логов и вы получаете свежие логи из первых рук, использование логов выведет вашу работу на новый уровень. Прошли те дни, когда вы возились с дерьмовыми CVV и молились богам мошенничества. С качественными логами вы играете в совершенно другую игру.

Почему они так эффективны? Логи дают вам огромное преимущество над базовой информацией о карте:
  • Один хороший лог может разблокировать несколько аккаунтов в разных сервисах. Они содержат сочные учетные данные для банков и других платежных платформ.
  • Вы работаете с реальными данными, а не угадываете детали.
  • Доступ к учетным записям электронной почты позволяет обойти 2FA и перейти к использованию другой информации
  • Системная информация помогает вам имитировать настройки реальных пользователей, эффективно противодействуя мерам по борьбе с мошенничеством. Мы рассмотрим это в следующей части этой серии.
  • Многие логи поступают с машин с законной историей покупок, что снижает подозрения

Использование логов — это не просто получение большего количества данных. Это получение правильных данных, чтобы сделать ваши попытки мошенничества неотличимыми от реальной активности пользователя. Освойте эту тему, и вы будете играть в кардинг на легком режиме, пока скрипт-кидди борются со своими бинами CVV для распродаж.

Структура логов

structure of logs.jpg


Структура лога зависит от множества факторов. Во-первых, торговые площадки имеют свои собственные парсеры и организаторы. Во-вторых, каждый стилер (RedLine, Vidar и т. д.) имеет разные возможности и структуры для представления данных. В этом руководстве мы сосредоточимся на общей структуре лога, которой обычно следует RussianMarket.

Стандартный файл лога от RussianMarket обычно поставляется в виде .zip-архива, содержащего несколько текстовых файлов и папок. Вот что вы можете ожидать найти:
  • SystemInfo.txt: содержит сведения о компьютере жертвы, включая версию ОС, ЦП, графический процессор, установленное программное обеспечение и многое другое.
  • Browsers/:
    • AutoFill.txt: Сохраненные данные форм из браузеров
    • Cookies.txt: Файлы cookie браузера (потенциал перехвата сеанса)
    • CreditCards.txt: Сохраненная платежная информация из браузеров
    • History.txt: История просмотра
    • Passwords.txt: Сохраненные логины и пароли из браузеров
  • Files/: Содержит документы и файлы, соответствующие определенным расширениям (например, .txt, .doc, .pdf)
  • FTP/: Учетные данные FTP-клиента
  • Кошельки/: Файлы криптовалютных кошельков и связанная с ними информация
  • Steam/: Данные игровой платформы Steam
  • Telegram/: Данные мессенджера Telegram
  • Discord/: Данные приложения Discord
  • FileZilla/: Данные FTP-клиента FileZilla
  • NordVPN/: Файлы конфигурации и учетные данные NordVPN
  • ProtonVPN/: Файлы конфигурации и учетные данные ProtonVPN
  • Screenshot.jpg: Снимок рабочего стола жертвы на момент заражения

Вот где большинство новичков-кардеров облажаются: они видят все это лишнее дерьмо и думают: «Какая разница, мне просто нужны данные кредитной карты». Но позвольте мне сказать вам, придуркам, что каждый кусочек этого лога может быть чертовски золотым, если использовать его правильно.

В следующей части этой серии мы подробно рассмотрим, как использовать каждый компонент лога. Вы узнаете, почему наличие системной информации жертвы может помочь вам пройти проверки отпечатков устройств. Почему эти, казалось бы, бесполезные файлы cookie могут позволить вам перехватывать активные сеансы без необходимости ввода пароля. И как объединение всех этих данных может позволить вам стать цифровым призраком, проникающим в учетные записи и совершающим покупки, которые неотличимы от покупок настоящего пользователя.

Заключение: фундамент заложен, впереди продвинутая информация

Теперь у вас есть базовые знания о том, что такое логи, откуда они берутся и почему они являются святым Граалем кардинга. Но не будьте самонадеянны — мы едва коснулись поверхности работы с логами.

В следующей части мы погрузимся в искусство владения логами как профессионал. Вы узнаете, как извлечь каждую каплю ценности из этих цифровых досье. Мы поговорим о продвинутых трюках, которые сделают ваши попытки кардинга неотличимыми от попыток законных пользователей.

Приготовьтесь к перехвату сеанса, подмене устройств и социальной инженерии на стероидах. Вы узнаете, почему эта, казалось бы, бесполезная системная информация является вашим ключом к обходу отпечатков пальцев, и как один файл cookie может стоить больше, чем дюжина CVV.

Так что изучите эту тему, усвойте её и приготовьтесь. Урок еще далек от завершения, и настоящая информация только начинается.

Отказ от ответственности: информация, представленная в этой статье, а также все мои статьи и руководства предназначены только для образовательных целей. Это исследование того, как работает мошенничество, и оно не предназначено для продвижения, одобрения или содействия какой-либо незаконной деятельности. Я не могу нести ответственность за любые действия, предпринятые на основе этого материала или любого материала, опубликованного моей учетной записью. Пожалуйста, используйте эту информацию ответственно и не участвуйте в какой-либо преступной деятельности.
 
Я как раз искал обновленный реестр, я купил программу антидетекта браузера kameleo. io, но читая руководства на форуме я заметил, что нужен антидетекторный браузер, более настраиваемый, чтобы имитировать среду реестра, которая у меня не позволяет заменить user agent, также я заметил, что при создании разных разделов не меняются некоторые отпечатки пальцев, т.е. создается один и тот же отпечаток canva и одинаковый звук для всех разделов, что посредственно, также когда я выбираю вариант, который генерирует уникальный отпечаток пальца для каждого раздела, легко обнаруживается в тестерах типа whoer.net и pixel, собственно мои вопросы таковы.

1.какой антик вы рекомендуете мне на сегодняшний день 2024, чтобы создать уникальные отпечатки пальцев для каждой секции, а также быть последовательным?

2.записи приходят с полными данными карты, потому что я заметил, что есть страницы, которые даже если у вас есть связанная карта при совершении платежа они просят вас снова для cvv?

3. когда будет доступна вторая часть руководства?

приветствую вас и благодарю за по
 
Добро пожаловать обратно в суровый мир логов. В Части 1 мы рассказали, что такое логи и почему они являются будущим мошенничества. Теперь мы углубимся в их эффективное использование. Это руководство фокусируется на первоначальном доступе, а Часть 3 будет посвящена поддержанию постоянного доступа без обнаружения.

Когда дело доходит до доступа к учетным записям, у вас есть два основных варианта: пароли или файлы cookie. Хотя пароли могут показаться очевидным выбором, файлы cookie часто более ценны, особенно для сайтов с включенной двухфакторной аутентификацией. Но что именно представляют собой файлы cookie в контексте логов?

Файлы cookie — это небольшие файлы, которые веб-сайты хранят на вашем устройстве, чтобы помнить, кто вы. Они содержат данные сеанса, токены аутентификации и пользовательские настройки, которые позволяют вам оставаться в системе без повторного ввода учетных данных. Когда вы получаете логи, эти файлы cookie являются одним из самых важных компонентов.

Но вот в чем загвоздка — файлы cookie истекают. Свежие логи необходимы, поскольку эти токены аутентификации имеют ограниченный срок службы. Покупка логов месячной давности означает, что самые ценные файлы cookie будут мертвы, особенно для важных сайтов, таких как банковские или почтовые провайдеры, которые часто меняют сеансы.

Искусство ATO (Захват аккаунта)

Account Takeover.png


Современные веб-сайты не балуются, когда дело касается безопасности аккаунта. Они создали сложные системы для обнаружения несоответствий при попытке входа в систему. Попробуйте войти в свой аккаунт Google с нового устройства, используя только пароль, — скорее всего, вы получите запросы на подтверждение вашего номера телефона или других доверенных устройств.

Но дело не только в этом. Даже при наличии действительных сеансовых файлов cookie сайты постоянно анализируют ваш цифровой отпечаток устройства. Их системы безопасности сравнивают десятки точек данных между исходным устройством пользователя и вашим — все, от разрешения экрана до настроек браузера. Одно несоответствие может пометить сеанс как подозрительный.

Вот почему логи так эффективны — они дают вам точную схему настройки законного пользователя. Без этих данных вы, по сути, пытаетесь подделать подпись, не видя оригинала.

Подготовка к захвату

Perfect Usage of Full Logs.png


Единственный надежный способ обойти меры безопасности — стать идеальной копией вашей цели. Чем ближе вы соответствуете ее цифровому отпечатку, тем выше ваши шансы на успех. Думайте об этом как о высокотехнологичной краже личных данных, но вместо того, чтобы просто украсть удостоверение личности, вы копируете все цифровое существование кого-то.

Для получения постоянного источника логов проверьте RussianMarket.

Вот что вам нужно освоить:

Сбор файлов cookie
Не откладывайте эту часть в долгий ящик — вам нужны ВСЕ файлы cookie, а не только с вашего целевого сайта. Качественные логи содержат полную историю просмотров и архивы файлов cookie. Особое внимание уделите токенам аутентификации, идентификаторам сеансов и постоянным файлам cookie, которые поддерживают входы в систему. Мы рассмотрим расширенные методы подогрева позже, но помните: чем больше данных, тем лучше. Чем глубже ваша коллекция файлов cookie, тем убедительнее ваша имитация.

Снятие отпечатков устройств
Ваш предоставляет полный план цифровой идентичности вашего объекта — как его аппаратных настроек, так и среды браузера. Каждая деталь имеет значение: разрешение экрана, характеристики графического процессора, часовой пояс, установленные расширения, языковые настройки, раскладки клавиатуры и бесчисленное множество других технических деталей, которые используют антидетекты. Чем больше из этого вы сделаете правильно, тем дольше вы сохраните доступ без обнаружения.

Для таких ценных целей, как банки, вам нужно будет сопоставить еще более тонкие элементы отпечатков устройств, такие как список шрифтов, которые есть у пользователя. Современные системы безопасности анализируют десятки этих параметров для проверки подлинности. Хотя для большинства сайтов не обязательно прибегать к крайним мерам по копированию настроек логов (не покупайте те же ноутбуки, что и ваши логи), они становятся важными только при нацеливании на строгие платформы со сложными системами обнаружения.

Совет профессионала: большинство логов поступают с машин Windows, потому что именно на них нацелены кражи. Использование Mac или Linux не приведет вас ни к чему. Всегда сопоставляйте ОС и архитектуру ваших целей — вы не сможете идеально клонировать отпечаток Windows на Mac. И виртуальные машины не являются ответом — они все еще обнаруживаются по сравнению с сопоставлением нативных систем. Даже незначительные расхождения в системных API могут раскрыть вашу истинную личность.

Принятие идентичности

Using Logs Flow.png


Чтобы стать вашей целью, требуется хирургическая точность. Это не просто смена паролей — это цифровая метаморфоза вплоть до мельчайших деталей.

Шаг 1: Разведка

Сначала вам нужно тщательно проанализировать ключевые компоненты вашего лога. Хотя структура различается у разных похитителей и парсеров, большинство из них следуют схожему шаблону. Просто используйте свой мозг, чтобы скорректировать, если она отличается. Для типичного формата Redline вы найдете следующие критические элементы:
  • Данные об отпечатках пальцев системы, включая характеристики оборудования, разрешение, раскладку клавиатуры, язык, часовой пояс и местоположение, хранятся в файле UserInformation.txt.
  • Данные браузера организованы по типу браузера (Chrome/Edge) с отдельными папками для:
    - Автозаполнения (хранятся в Google_[Chrome]_Default.txt)
    - Файлы cookie (находятся в нескольких файлах .txt, например Google_[Chrome]_Default Network.txt)
    - Сохраненные пароли (находятся либо в passwords.txt, либо в Browsers/{BrowserName}/Passwords/)
  • Информация о кредитной карте (находится либо в файле CreditCards.txt, в папке CreditCards, либо в Browsers/{BrowserName}/CreditCards/)
  • Дополнительные системные данные включают:
    - DomainDetects.txt для информации о домене
    - InstalledSoftware.txt для установленных программ
    - ProcessList.txt для запущенных процессов
    - Screenshot.jpg системы

Не торопитесь с этим анализом. Каждая деталь имеет значение, когда вы пытаетесь идеально отразить чье-то цифровое присутствие.

Шаг 2: Создание вашей цифровой маски

Proxy Configuration.png


Теперь наступает время тщательного процесса создания вашего антидетект-профиля. Начните с IP-адреса — это ваша цифровая домашняя база. Зайдите на ipinfo.io и проанализируйте данные IP-адреса вашей цели. Вы ищете:
  • Географическое положение (город/штат)
  • Интернет-провайдер (ISP)
  • Номер автономной системы (ASN)

Провайдеры премиум-прокси позволяют вам нацеливаться на конкретные ASN, но если это невозможно, сосредоточьтесь на сопоставлении города, штата и интернет-провайдера. Многие резидентные прокси-сервисы позволяют фильтровать по местоположению и интернет-провайдеру. Хотя это не так точно, как сопоставление ASN, использование прокси от того же интернет-провайдера и географической области все равно помогает поддерживать легитимность вашей маскировки.

Шаг 3: Импортируйте файлы cookie

New Browser Profile.png


Импорт файлов cookie — вот где многие ошибаются. Если ваш антидетект браузер требует формат JSON, но в ваших логах есть файлы cookie Netscape (или наоборот), используйте конвертер, например accovod.com/cookieConverter. Не просто вываливайте их — проверьте, что конвертация работает правильно.

Шаг 4: Аппаратная имитация

WebGL.png


Вот где мы получаем хирургическую точность с деталями. Ваш профиль антидетекта должен быть точным зеркалом целевой системы:
  • Точное соответствие разрешению экрана
  • Точно задайте строку рендеринга GPU (пример: ANGLE (NVIDIA GeForce GTX 1080 Ti Direct3D11 vs_5_0 ps_5_0))
  • Установите те же расширения для браузера.
  • Настройте языковые параметры и часовой пояс соответствующим образом

Шаг 5: Цифровая репликация ДНК

Warm up.png

Digital DNA Replication.jpg


Финальная фаза — разогрев вашего профиля. Качественные антидетект-инструменты, такие как Linken, имеют встроенные функции разогрева — используйте их. Этот процесс включает:
  1. Загрузка целевых URL-адресов истории просмотров, предоставленных логом
  2. Разрешение на обновление и регенерацию файлов cookie
  3. Создание того же кэша и локального хранилища данных

Если ваш антидетект не имеет функций разогрева, используйте расширение Open Multiple URLs. Загрузите URL-адреса истории просмотров, предоставленные логами, и позвольте ему открыть все сайты одновременно. Только убедитесь, что ваша машина не взорвется. )))

Бесплатные логи

Я знаю, что некоторые из вас думают: "Я же скряга, у меня нет денег на премиум-логи". Не волнуйтесь - цифровое подполье обеспечивает. Каждый день тысячи свежих логов сбрасываются на: https://t.me/netxworld

Смотрите, эти общедоступные логи не будут безупречными. Большинство из них очищаются в течение нескольких минут, а то, что остается, может быть мусором. Но они идеально подходят для отработки всего, что мы рассмотрели в этом руководстве. Используйте их для освоения технического процесса — анализа системных профилей, сопоставления отпечатков устройств и импорта файлов cookie. Как только вы освоите основы с бесплатными логами, вы будете точно знать, что искать, когда будете готовы инвестировать в платные.

Они никак не связаны со мной, поэтому прежде чем что-либо покупать, задумайтесь.

Приземление

Поздравляю, вы освоили искусство цифрового изменения формы с помощью логов. Следуя этому руководству, вы узнали, как стать необнаружимым призраком в машине. Теперь ваш клон является идеальным зеркалом вашей цели — от спецификаций оборудования до шаблонов просмотра и токенов аутентификации.

Это не какой-то базовый взлом пароля или ерунда типа «ЛОГИ PAYPAL 2024 РАБОЧИЙ МЕТОД». Вы полностью перестроили чью-то цифровую личность с нуля. Когда вы попадаете на эти банковские порталы и платежные системы, их системы безопасности расстелют красную дорожку. Ваш отпечаток настолько чист, что даже такие высоконадежные сайты, как PayPal и Chase, будут относиться к вам как к своему любимому клиенту.

Я не пишу руководства для конкретных платформ, потому что эти принципы работают универсально. Та же методология, которая позволяет вам войти в учетную запись Netflix, взломает банковский портал — она заключается в том, чтобы стать неотличимым от законного пользователя. Когда сайты видят ту же конфигурацию браузера и действительные файлы cookie, подключающиеся из ожидаемого местоположения, их внутренние системы мурлыкают, как сытый кот.

Ваша цифровая ДНК настолько точна, что их причудливые системы аутентификации и оценки рисков остаются крепко спящими. Это руководство охватывает 99% сайтов, к которым вам когда-либо понадобится доступ, потому что основы никогда не меняются. Независимо от того, обращаетесь ли вы к стриминговым сервисам или финансовым учреждениям, правильно созданный профиль дает вам идеальное прикрытие для любых операций, которые вы выполняете.

Оставайтесь с нами в Части 3, где мы погрузимся в поддержание постоянного доступа без обнаружения. Помимо сохранения, мы также рассмотрим другие вещи, которые мы можем сделать с логами, от криптокошельков до токенов Discord. До тех пор продолжайте практиковать эти концепции и помните: овладение этими основами — это то, что определяет разницу между успехом и неудачей.

(c) Author Telegram: @d0ctrine
 
Взлом криптокошельков с помощью логов (+ бесплатный инструмент)

Мы рассмотрели основы логов, как их получить и как превратиться в вашу жертву. Теперь мы ныряем в глубь: криптокошельки.

Поехали!

Помимо паролей и куки-файлов

Вы можете подумать, что логи — это только пароли, куки-файлы и данные кредитных карт. Это не вся история. Эти цифровые сундуки с сокровищами набиты гораздо большим, включая полные архивы криптокошельков, которые просто ждут, когда их взломают.

FullInfoSender.png

Count.png


Посмотрите на эти расширения криптокошельков, такие как MetaMask или Coinbase Wallet, они не просто модные закладки. Они хранят хранилище — сильно зашифрованный файл, содержащий начальную фразу кошельков. Вы знаете эту строку случайных слов, которая по сути является ключами к балансам людей? Да, это тот материал, за которым мы охотились. И любой кардер с этой начальной фразой может опустошить кошелек и обогатиться.

Как работают криптокошельки

Каждое расширение криптокошелька сохраняет свое хранилище в определенном месте на компьютере жертвы. Например, MetaMask обычно хранит его в каталоге данных расширений браузера.

Теперь эти хранилища защищены паролем. Но не стоит пока нервничать. Это не какое-то базовое шифрование, которое можно взломать с помощью скрипта. Мы говорим о защите военного уровня. Подбор этих паролей с помощью списка паролей сложнее, чем он того стоит — вы просто будете выглядеть глупо, пытаясь это сделать.

Local Extension Settings.png


Но вот в чем сокрушительная часть: люди ленивы. Они повторно используют пароли. И поскольку эти криптокошельки являются расширениями браузера, вы не можете просто использовать менеджер паролей для автоматического заполнения чертового пароля. Так что же делают эти идиоты? Они используют тот же пароль, что и везде.

Вот где появляются наши логи. Помните, как мы говорили об этих логов вредоносных программ, которые записывают каждый буфер обмена, каждый пароль, введенный на каждом сайте? Да, это наш шанс. Мы собираемся взять эти пароли и попробовать их в их криптохранилищах.

Почему важна свежесть логов

Я знаю, что я уже говорил это, но стоит повторить, что качество и свежесть ваших логов напрямую связаны с вашими шансами на успех, особенно когда дело касается взлома кошельков. Кошельки — это самая легкая добыча в любом логе. Они приносят легкие деньги, и все это знают.

Представьте, что вы оператор ботнета. Вы потратили тысячи долларов на заражение ничего не подозревающих жертв с помощью Google Ads и сбор их данных. Каждый день к вам поступают сотни, а может и тысячи логов. Ваша основная работа — продавать эти логов оптом, но что мешает вам немного снять сверху?

Vidar Pro.png


Для любого распространителя вредоносного ПО проще простого выцарапать собственные логи для криптокошельков. Это не влияет на остальное содержимое логов, а это легкие деньги. Они могут буквально дважды получить оплату за кошельки и логи.

И все становится еще хуже. Эти операторы часто продают оптовым покупателям, которые затем перепродают мелким парням вроде нас. Угадайте, что делают эти оптовые покупатели? Вы поняли — они запускают собственные скрипты для извлечения кошельков, выкачивают средства и оставляют нам объедки. Так что в идеале вам нужны свежие логи — по возможности в тот же день. Так вы можете быть уверены, что никто выше вас в пищевой цепочке не имел возможности обчистить кошельки. Это в точности как те перепроданные карты, о которых я все время говорю. Вот почему так важно иметь надежного продавца логов. Вам нужен тот, кто не собирается вас обманывать, заранее изнасиловав кошельки еще до того, как они до вас доберутся.

Сервисы логов

Видите ли, это руководство назревало уже некоторое время, и я откладывал его завершение. Не потому, что я ленивый кардер (ну, может быть, немного), а потому, что я не нашел лог-сервис, за который я мог бы поручиться. Мне не нравится рекомендовать дерьмо, которое может оказаться мусором или, что еще хуже, обманом людей. Поэтому я подвергал различные подписки на логи и поставщиков через прессинг.

Это было до тех пор, пока я не наткнулся на Dark Cloud здесь, на форуме. Позвольте мне быть предельно ясным: я не получил ни цента, чтобы рассказать о его услугах. Никаких откатов, никаких поощрений, ничего. Он даже ничего не просил, так как я был тем, кто первым к нему обратился. Он дал мне доступ к своим личным логам для тестирования, и я их протестировал.

Канал Telegram: RLREBORN

Мой тест на свежесть лога состоит из двух частей:
  • Проверьте информационный текстовый файл на предмет даты логов (которую, конечно, можно легко подделать).
  • Найдите кошелек, на котором был (или есть) баланс, и проверьте его историю.

RedLineVIP.png


Первая проверка очевидна. Она проста, но любой мошенник может подделать дату или метаданные. Вторая проверка — вот где кроется настоящий гений. Вы ищете логи с кошельками, у которых был баланс, и изучаете историю их транзакций. Например, вот кошелек, который я вытащил из одного из его логов на его личном канале: RLREBORN

0lUSaTJ.png


Когда вы проверяете эти кошельки, обратите внимание на то, когда они были в последний раз опустошены. Если вы видите, что снятие происходит прямо в то время, когда лог упал, это хороший знак - это означает, что логи только что вышли из печати. И другие ублюдки опередили вас. Но если вы открываете кучу кошельков и видите, что все они были опустошены недели, месяцы или даже годы назад с нулевой активностью с тех пор, вы смотрите на устаревшие логи, которые передавались как шлюха. Свежие логи означают новые возможности - старые логи просто означают, что вы копаетесь в чьих-то остатках.

Единственный реальный недостаток, который я обнаружил в настройке Dark Clouds, - это функциональность поиска - или ее отсутствие. В отличие от торговых площадок, таких как Russianmarket, вы не можете легко искать по логам определенные сайты или шаблоны. Но давайте будем реалистами - есть обходные пути. Вы можете автоматизировать загрузку и извлечение логов по мере их поступления, а затем выполнять поиск по папкам. Они даже предложили помочь пользователям искать определенные сайты по его логам. Это небольшая цена за то, чтобы получить в свои руки свежие, нетронутые бревна, которые не были дочиста собраны каждым торговцем в цепочке.

tUzXx28.png


Но все равно проявите должную осмотрительность и не покупайте слепо подписку или логи у любого сервиса. Не верьте мне на слово. Попробуйте и оцените каждый сервис самостоятельно.

Разграбление криптокошельков

Сначала вам нужны ваши логи. Независимо от того, подписываетесь ли вы на сервис вроде DARK CLOUD или покупаете отдельные логи, убедитесь, что в них включены кошельки. Dark CLOUD и большинство других более-менее приличных сервисов сообщат вам, какие логи имеют кошельки, что немного облегчит вам жизнь.

Dark Cloud.png


Как только вы получите в свои грязные руки архив лога, скачайте его и извлеките содержимое. Вам нужна папка с названием «Wallets». Внутри вы найдете еще больше папок, каждая из которых представляет отдельный кошелек и браузер, из которого он был извлечен.

1. Ручной метод (для мазохистов)

Самый простой способ получить доступ к этим кошелькам — ручной метод. Это больно, но это работает. Вот как:
  • Установите свежий браузер Chrome или Chromium. Если вы уже используете Chrome, установите Chromium или наоборот. Это нужно, чтобы не испортить свой кошелек, если он у вас есть.
  • Найдите папку хранилища. Это место, где хранятся зашифрованные данные кошельков. Для MetaMask это обычно одно из следующих мест:
    Code:
    C:\Users\[YourUsername]\AppData\Local\Google\Chrome\User Data\Default\Local Extension Settings\nkbihfbeogaeaoehlefnkodbefgpgknn
    C:\Users\[YourUsername]\AppData\Local\Google\Chrome\User Data\Profile 1\Local Extension Settings\nkbihfbeogaeaoehlefnkodbefgpgknn
    CsCkMWt.png

    Если вы не можете его найти, убедитесь, что MetaMask установлен.
  • Замените хранилище. Полностью закройте Chrome. Очистите содержимое папки хранилища MetaMask вашего браузера и замените его содержимым из папки хранилища logs.
  • Взломайте пароль методом подбора. Запустите Chrome снова и откройте MetaMask. Он должен запросить у вас пароль. Теперь наступает утомительная часть: найдите пароли в логе (часто в файле с именем `Passwords.txt` или похожем) и попробуйте их один за другим, пока не разблокируете кошелек.
    RT1grxJ.png
  • Прибыль (возможно). Если вам повезло и жертва повторно использовала пароль, то вы в деле. Если нет, то вы потратили кучу времени впустую.

2. BinX Decryptor (для менее мазохистских)

Ручное копирование-вставка паролей — для неудачников. Это медленно, скучно и вызывает желание пробить дырку в мониторе. Вот почему я создал BinX Decryptor — инструмент, который автоматизирует ерунду с подбором паролей.

wk8A41y.png


Вот как это использовать:
  • Перейдите на сайт. https://binx.cc/tools/decryptor
    Все довольно понятно, не правда ли?
  • Перетащите файлы хранилища. Выберите все файлы хранилища из папки логов «Wallets» и перетащите их в указанное поле на сайте.
    mkWBJk1.png
  • Вставьте пароли. Скопируйте все пароли из лога (опять же обычно в файле `Passwords.txt` или `Brute.txt`) и вставьте их в текстовое поле.
  • Нажмите «Найти пароль». Теперь инструмент попробует каждый пароль для каждого файла хранилища.
  • Получите мнемонику (надеюсь). Если он найдет рабочий пароль, он выдаст мнемоническую фразу кошелька.
    DM74GGC.png
  • Импортируйте кошелек. Создайте новый кошелек в MetaMask (или любом другом кошельке, который поддерживает мнемонику) и импортируйте его, используя мнемоническую фразу. В качестве альтернативы вы можете вставить файлы хранилища в папку MetaMask и использовать найденный нами пароль.

Предостережение: BinX Decryptor не идеален. Иногда он с трудом разбирает определенные кошельки, что означает, что он не всегда может дать вам мнемонику, даже если он находит правильный пароль. И он поддерживает только кошельки MetaMask прямо сейчас. Если он не может найти действительное хранилище, вы просто перестраиваете хранилище:

f4SuXBI.png


  • Вставьте файлы хранилища в папку установки MetaMask (расположение см. выше).
  • Запустите Chrome и откройте MetaMask. Он должен запросить у вас пароль.
  • Файлы будут автоматически перестроены.
  • Попробуйте снова загрузить восстановленные файлы в BinX Decryptor.

Все это происходит в вашем браузере. Никакие ваши драгоценные данные не касаются никакого сервера, так что вы можете быть спокойны, зная, что ваши секреты в безопасности (по крайней мере от меня).

Массовые проверки и автоматическое выкачивание средств

Теперь я знаю, о чем некоторые из вас думают: «тупица, есть инструменты, которые автоматизируют весь этот процесс! Они скрейпят с кошельками, пробуют пароли и даже автоматически выкачивают средства!»

Crypto Wallets Checker.png


Да, я знаю. Но вот в чем дело: большинство этих инструментов — либо мошенничество, либо напичкано вредоносным ПО. Я не собираюсь рекомендовать дерьмо, которое вас обманет или, что еще хуже, превратит вашу собственную машину в зомби-ботнет.

Тем не менее, если вы прочитали это руководство и поняли основы, вы можете провести собственное исследование и протестировать эти автоматизированные инструменты. Просто помните: если это звучит слишком хорошо, чтобы быть правдой, вероятно, так оно и есть. Не приходите ко мне плакаться, когда увидите, как ваши собственные кошельки и данные продаются на сайтах-логах. Лол!!!!

Упорство и слава

Давайте будем реалистами — взлом этих хранилищ кошельков — это чертовски тяжело. Вы потратите часы, а может и дни, просеивая устаревшие журналы и перебирая пароли, чтобы найти пустые кошельки или мелочь. Это утомительная, изнурительная работа, которая заставит вас усомниться в своем жизненном выборе.

Но вот почему мы это делаем: когда вы попадаете, вы попадаете по-КРУПНОМУ. Я говорю о деньгах, которые изменят жизнь. Я лично знаю человека, который взломал хранилище с более чем 100 тысячами долларов. Эти единороги редки, но они есть — свежие журналы с толстыми кошельками, которые только и ждут, чтобы их опустошили.

Мир журналов и криптокошельков — это безжалостные джунгли. Он кишит ворами-рипперами и скрипт-кидди, которые борются за одну и ту же награду. Чтобы выжить, вам нужно быть умнее, быстрее и решительнее остальных. Так что выходите и охотьтесь на эти хранилища. Но помните — это не спринт, это марафон. Оставайтесь начеку, оставайтесь параноидальными, и, возможно, вы станете следующим, кто взломает китовый кошелек.

И поскольку я только что вывалил на вас тонну метрических знаний, вы, по крайней мере, можете взаимодействовать и участвовать. Эти руководства не пишутся сами по себе. Так что если вы каким-то образом окажетесь с кучей $$$ из-за этого руководства, не стесняйтесь отправить мне немного :)

Отказ от ответственности: Информация, представленная в этой статье, а также все мои статьи и руководства предназначены только для образовательных целей. Это исследование того, как работает мошенничество, и оно не предназначено для продвижения, одобрения или содействия какой-либо незаконной деятельности. Я не могу нести ответственность за какие-либо действия, предпринятые на основе этого материала или любого материала, опубликованного моей учетной записью. Пожалуйста, используйте эту информацию ответственно и не участвуйте в какой-либо преступной деятельности.

(c) Телеграм: d0ctrine
Наш чат в Телеграм: BinX Labs
 
Top