Тырим данные с фишинг сайтов.

На этот раз у нас статья, о том как украсть данные с фишинг-сайтов. Одни делают фишинг-сайты,а я покажу как украсть их нелегкий труд! Вы также сможете получить нечто лучше, чем адреса электронных почт и пароли к ним, если вам повезет, или вы проявите творческий подход - найти Paypal или учетные данные кредитных карт , а также FTP логины и пароли. Убедительная просьба в коментах не рыгать желчью, цель данной публикации показать вам что это возможно, дальше действуйте сами!


1. Вводим в Google
inurl:"passes"-search -download -techsupt -git -games -gz -bypass -exe filetype:txt

или
inurl:"passwords"-search -download -techsupt -git -games -gz -bypass -exe filetype:txt


2. После filetype:txt через пробел пишем домен:@yahoo.com или @gmail.com или @hotmail.com либо @rediff.com, короче любой почтовый домен
Либо психануть и влупить такой дорк:
inurl:"passes" OR inurl:"passwords" -search -download -techsupt -git -games -gz -bypass -exe filetype:txt @yahoo.com OR @gmail.com OR @hotmail.com


3. Passes и passwords пробуйте менять на свои похожие запросы. Я вот например ввожу "credentials"
inurl:"credentials"-search -download -techsupt -git -games -gz -bypass -exe filetype:txt

4. И уже что-то нашлось. http://www.kiwispace.org.nz/mark/epf/credentials.txt

Творческий подход + везение + немножко ума и сообразительности и обязательно что-то хорошее попадется
Удачных поисков.

Стилеры, ворующие пароли, довольно таки тупенькие спрограммки, крепко в системе они не оседают и их удаление, сложности не представляет. Ну вот пример, где может окопаться PWS.Stealer.14942

Creates and executes the following:
  • '%TEMP%\temp347006352.exe'
  • '%TEMP%\temp347006352.exe' (downloaded from the Internet)
Modifies file system :
Creates the following files:
  • %TEMP%\temp347006352.exe

Или Trojan.PWS.Stealer.14931

  • [<HKLM>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] 'NetworkChecker' = '<Full path to virus>'
Malicious functions:
Searches for registry branches where third party applications store passwords:
  • [<HKLM>\Software\BPFTP]
  • [<HKCU>\Software\FTP Explorer\Profiles]
  • [<HKCU>\Software\BPFTP]
  • [<HKCU>\Software\FlashFXP]
  • [<HKLM>\Software\FlashFXP]
  • [<HKCU>\Software\South River Technologies\WebDrive\Connections]
  • [<HKLM>\Software\South River Technologies\WebDrive\Connections]
  • [<HKLM>\Software\Sota\FFFTP\Options]
  • [<HKLM>\Software\FTP Explorer\Profiles]
  • [<HKCU>\Software\Sota\FFFTP\Options]
  • [<HKCU>\SOFTWARE\Far2\Plugins\FTP\Hosts]
  • [<HKCU>\SOFTWARE\Far\SavedDialogHistory\FTPHost]
  • [<HKCU>\SOFTWARE\Far\Plugins\FTP\Hosts]
  • [<HKCU>\SOFTWARE\Microsoft\MessengerService]
  • [<HKCU>\Software\FTPWare\COREFTP\Sites]
  • [<HKLM>\Software\Ghisler\Windows Commander]
  • [<HKLM>\Software\Ghisler\Total Commander]
  • [<HKCU>\Software\Ghisler\Total Commander]
  • [<HKCU>\SOFTWARE\Far2\SavedDialogHistory\FTPHost]
  • [<HKCU>\Software\Ghisler\Windows Commander]
Modifies file system :
Creates the following files:
  • <DRIVERS>\npf.sys
  • <SYSTEM32>\wpcap.dll
  • <SYSTEM32>\Packet.dll