Тырим данные с фишинг сайтов.
На этот раз у нас статья, о том как украсть данные с фишинг-сайтов. Одни делают фишинг-сайты,а я покажу как украсть их нелегкий труд! Вы также сможете получить нечто лучше, чем адреса электронных почт и пароли к ним, если вам повезет, или вы проявите творческий подход - найти Paypal или учетные данные кредитных карт , а также FTP логины и пароли. Убедительная просьба в коментах не рыгать желчью, цель данной публикации показать вам что это возможно, дальше действуйте сами!
1. Вводим в Google
inurl:"passes"-search -download -techsupt -git -games -gz -bypass -exe filetype:txt
или
inurl:"passwords"-search -download -techsupt -git -games -gz -bypass -exe filetype:txt
2. После filetype:txt через пробел пишем домен:@yahoo.com или @gmail.com или @hotmail.com либо @rediff.com, короче любой почтовый домен
Либо психануть и влупить такой дорк:
inurl:"passes" OR inurl:"passwords" -search -download -techsupt -git -games -gz -bypass -exe filetype:txt @yahoo.com OR @gmail.com OR @hotmail.com
3. Passes и passwords пробуйте менять на свои похожие запросы. Я вот например ввожу "credentials"
inurl:"credentials"-search -download -techsupt -git -games -gz -bypass -exe filetype:txt
4. И уже что-то нашлось. http://www.kiwispace.org.nz/mark/epf/credentials.txt
Творческий подход + везение + немножко ума и сообразительности и обязательно что-то хорошее попадется
Удачных поисков.


Стилеры, ворующие пароли, довольно таки тупенькие спрограммки, крепко в системе они не оседают и их удаление, сложности не представляет. Ну вот пример, где может окопаться PWS.Stealer.14942
Creates and executes the following:
- '%TEMP%\temp347006352.exe'
- '%TEMP%\temp347006352.exe' (downloaded from the Internet)
Modifies file system :
Creates the following files:
Или Trojan.PWS.Stealer.14931
- [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'NetworkChecker' = '<Full path to virus>'
Malicious functions:
Searches for registry branches where third party applications store passwords:
- [<HKLM>\Software\BPFTP]
- [<HKCU>\Software\FTP Explorer\Profiles]
- [<HKCU>\Software\BPFTP]
- [<HKCU>\Software\FlashFXP]
- [<HKLM>\Software\FlashFXP]
- [<HKCU>\Software\South River Technologies\WebDrive\Connections]
- [<HKLM>\Software\South River Technologies\WebDrive\Connections]
- [<HKLM>\Software\Sota\FFFTP\Options]
- [<HKLM>\Software\FTP Explorer\Profiles]
- [<HKCU>\Software\Sota\FFFTP\Options]
- [<HKCU>\SOFTWARE\Far2\Plugins\FTP\Hosts]
- [<HKCU>\SOFTWARE\Far\SavedDialogHistory\FTPHost]
- [<HKCU>\SOFTWARE\Far\Plugins\FTP\Hosts]
- [<HKCU>\SOFTWARE\Microsoft\MessengerService]
- [<HKCU>\Software\FTPWare\COREFTP\Sites]
- [<HKLM>\Software\Ghisler\Windows Commander]
- [<HKLM>\Software\Ghisler\Total Commander]
- [<HKCU>\Software\Ghisler\Total Commander]
- [<HKCU>\SOFTWARE\Far2\SavedDialogHistory\FTPHost]
- [<HKCU>\Software\Ghisler\Windows Commander]
Modifies file system :
Creates the following files:
- <DRIVERS>\npf.sys
- <SYSTEM32>\wpcap.dll
- <SYSTEM32>\Packet.dll
Комментарии