Затянулся мой отпуск чего то, да и давно я ничего не писал про схемы заработка, но как говорится отдыхать это не работать. Осенью тестил тут бота анубиса(селлер один его продавал), потом был забанен и всего бота я нашел в паблике, конечно дописали мне его не много, но история не об этом. В наше время как говориться многие юзают смартфоны, плюс в них же держат всю свою финансовую составляющую, но я не люблю яБлофонов, поэтому робим с "андрюшей" (благо тот же пингвин). Поэтому очень круто иметь своего бота и хорошо подгружать, но так как мы начинающие мошенники, а хотим немного хайпануть, я вам расскажу как это можно сделать с помощью гитхаба и одной моей фичи. Так же мной в декабре была прикуплена одна темка, но так и валялась на полке и вот дошло время до нее самой и мы начали ее тестить в "Нерезиновске".
Пойти можно по двум путям:
1) распространения ПО;
2) и авторизация по подложной вай-фай сети.
Большую часть я буду писать именно про второй вариант, но в конце расскажу как мы воплощали первый вариант, помимо самого второго.
На дворе третье десятилетие 21 века,век технологий который набирает не хилый оборот и повсеместно создается очень много паблик вай-сетей, вот на этом чуде мы и попробуем заработать. Очень много кафе и кабаков,а так же ТЦ(ТК) с бесплатным вай-фай, а это именно то что нам надо, все ходят с бесконтактной оплатой и пытаются сэкономить на мобильном интернете, подключаясь к бесплатным сетям. Вот этих бомжей и будем обирать.
Если коротко, то мамонт подключаясь к нашей псевдо сети (ориг-глушим, либо по обстоятельствам).Он качает приложуху для аутентификации в сети и тем самым дает нам доступ к своему "андрею".
Подозрительно не выглядит, не правда ли? Даже с учетом наших реалий. Но с поправкой на технологическую отсталость 80% наших соотечественников, не привыкших видеть вирусы вне windows, схема начинает стрелять.
Как же мы это будем делать? А мы будем клеить шпионское ПО с норм ПО, криптовать и раздавать. Так что все затраты на тему:
а)крипт
б) глушилка
в) Траф=раскрутка канала(сайта), если робите не по вафле
Когда жертва установит наше приложение, то мы получим практически полный доступ к ее смартфону. Ведь в основное приложение, которое скачает и установит жертва, вклеено шпионское ПО, которое устанавливается вместе с основным приложением и никак себя не выдает.
Итак начнем практику:
В качестве самого шпиона-rat(крысы) мы возьмем уже зарекомендовавший себя ратник для платформы Android - AhMyth Android RAT(свободно лежит на гитхабе)!
Просто переходим и качаем под нужную нам платформу. Ставится легко, есть видео мануал там же.После установки запускаем и видим нашу панель:
Первым делом нам необходимо создать сам RAT-файл .apk. Для этого мы будем использовать вкладку APK Builder. Есть два варианта создания приложения, чистый AhMyth файл и скрещивание RAT с существующей программой. Последний вариант именно тот, что мы будем использовать.После небольшой проверки на себе, мы выяснили, что RAT срабатывает на отлично, при перезагрузках админ панели, телефон/планшет снова автоматически подключается, при перезагрузках гаджета сессия тоже не теряется надолго, как только доступ к интернету возобновляется, мы опять получаем контроль над гаджетом.
Ну а теперь, скрестим RAT с приложением, которое будем толкать через нашу фэйк сеть. Чтобы люди получили то, что им и предлагалось (почти), возьмем за основу любую программу по вай-фаю, хоть карты бесплатных точек.Обратите внимание на опцию, выделенную красным. Желательно выбрать On Boot, так как запуск из работающей сессии Android иногда не срабатывает. Однако, в нашем случае, перезагрузки мы ждать не могли и использовали опцию "On launcher activity". Так что тут у же сами поиграйтесь, посмотрите как лучше для Вас.
Итак у нас готово апк, мы выбрали место для атаки, теперь нам нужно создать двойника нужной сети Wi-Fi:
Тут все просто, берем работающую машинку с возможностью раздавать ( мы юзали смартбук за 13К + модуль вай-фай TP-Linkа на две частоты) с установленной Kali Linux.
Устанавливаем ПО Fluxion:
git clone https://github.сom/FluxionNetwork/fluxion
cd fluxion/
sudo ./fluxion.sh.
А дальше мы просто осуществляем атаку "Злой двойник", предварительно отредактировав страницу, на которую попадает пользователь под себя.
Далее имея доступ к данным с трубы, все зависит только от Вашей фантазии.
Ну а теперь, о БЭСТ ВЕРСИИ интерпретации:
1.Дедик с установленным Ратом;
2.Собираем приложения(парсим) самые популярные уже с готовыми подписками, типа подключенными наборами стикеров/наклеек. Ломанное ПО;
3.Склеиваем собранное ПО с ратом;
4.Криптуем конечный файл;
5. Создаем ТГ канал и гоним ботов, потом делаем недорогую рекламу и начинаем собирать живых подписчиков (хорошо заходит реклама с тематических каналов);
6. В замесе всех выложенных приложений выкладываем свое;
7.Рубим КЭШ!
П.С.: Что забыл дописать... Вспомню добавлю.
П.П.С.:И главное помним, в данной статье мы Вас ни к чему не призываем, а пишем просто в ознакомительной версии.
Первое воспоминание:
Очень хорошо все дело настроить на Orbot'е или Raspberry pi, благо ее можно запитать и не от розетки, плюс по концовке дать реальный интернет ( связка орбот(земляника)+4Г модем с левой сим и безлимитом + модуль вафли.
Вся информация написана с образовательной целью. Автор не призывает нарушать закон и не несет ответственности за незаконное использование информации. Все, что здесь описано является художественным вымыслом автора и не имеет отношения к реальности.