Телеграмм стиллер что это

Привет, сейчас мы соберем стиллер. Стилерры так или иначе являются аналогами Webpassview, программы, которую мы будем использовать.
(Качать не обязательно, она уже есть, но если вам хочется всё сделать самостоятельно — наздоровье: официальный сайт)
Кроме нее мы будем использовать питон, но не переживайте, ничего особенного — нам с ним делать не придется. Ссылка на архив: тык!
Так же нам понадобятстя файлы из этого архива.

(В РОЛИКЕ Я ОГОВОРИЛСЯ — НЕ ВСЕ ДЕЛАЮТ ИЗ WEBPASSVIEW, бывает, чё. )

Для начала нам нужно создать отдельного бота для стиллера в телеграмме:

jE_3v2fMPj8.jpg

Дальше нужно будет ввести /newbot, задать любое имя вашему боту, а затем:

VYXkl9koEuM.jpg

СТИЛЛЕР — Что это?! И Как защитить себя от него! [Информативный ролик]

1 стрелка — задать id вашего бота, он должен заканчиваться на bot.
2 стрелка — скопировать токен бота
3 стрелка — нажать на ссылку что бы перейти в диалог с вашим ботом
В диалоге с ботом нажмите так же «start» и проследуем в следующий архив, который нужно распокавать «скрипты.rar» — в его папке находится файл
«app.py», его нужно будет открыть в любом текстовом редакторе:

FcP2W3ABBI4.jpg

Вы можете скачать её самостоятельно, и отредактировать (но это не обязательно, тк она уже есть в архиве), отредактировать её ничего сложным не
представляется — откроем в ресурс хакере и удалим все папки кроме одной:

QEktd1dqV1k.jpg

1 стрелка — не удаляем эту папку!
Вообщем то делать необязательно все эти действия с Вебпассвью, но ресурсхакер еще пригодится.

Дальше нужно распокавать питон на диск C, скопировать путь к нему, и открыть «Мой компухтер», щелкаем правой кнопкой по пустому полю внутри папки,
выбираем «Свойства» в открывшемся окне выбираем:

7D7ZPvlrur0.jpg

КИНУЛ STEALER ДЕБИЛУ!!! ЛОХ попался на вирус!!!! заскамил шкилу стиллером хехеххех подкован в теме


1 стрелка — Дополнительныепараметры Системы

ogtOPkLchhM.jpg


«Переменные Среды»

GZtYd3ZesO0.jpg


1 стрелка — Щелкаем на «Path», нажимаем изменить.

Ve8AbMWoes0.jpg

в появившемся окне, если уже у вас стоял до этого питон, вам нужно заменить значения на новый питон, нажав на красную цель у стрелки
если у вас его не стояло, то нажимаете «создать», и вносите сначала полный путь до новой папки с питоном, а потом создаете другой путь до
папки скрипт внутри папки с питоном. Самое сложное закончилось.
Дальше нам просто нужно выйти из системы и зайти обратно, что бы питон зарегался в системе.
Идем в папку со скачанными скриптами, кликаем на поле папки правой кнопкой зажав «shift», а потом выбираем из списка «открыть в poweблабла» или
«открыть в cmdбла», у нас откорется терминал:

SuWqjojvC8Y.jpg

1 стрелка — в нем нужно ввести вот эту строку и нажать ENTER:
Код:
python setup.py build
Скопируем ваш или мой файл вебпасса в папку с программой:

ej53hDx5HmU.jpg


И можем пробывать!)

QEiny9dMS9Y.jpg


Получится как то вот так:

4pRw9CME2Yo.jpg


После нажатия клавиши «start» — придут ваши пассы.

JVL00Lo5W50.jpg

Что такое «стиллер» и как защитить себя от него?

Опытные игроки в онлайн-играх знают, что такое стиллер, как не словить его и даже как создать. Однако создание и распространение карается законом, поэтому лучше не заниматься таким. Так что же такое стиллер? Это программный код, который служит для кражи паролей и прочих данных с компьютера. Раньше данные отправлялись на сниффер, но сейчас уже активно по Интернету распространены коды, которые отправляют краденное на почту.

Еще по теме:  Где Телеграмм хранит фото на ПК

что такое стиллер и как им пользоваться

О стиллерах

В большинстве случае стиллерам подвергаются игроки в самп. Что такое стиллер, уже было сказано, но как же происходит сам процесс? Первым делом человек создает код на каком-либо языке программирования, затем использует знания криптографии и скрывает стиллер таким образом, чтобы его не нашли антивирусы. Он может быть везде, даже в самой обычной картинке! Рассмотрим пример на многопользовательской версии игры GTA San-Andreas.

Например, игроку надоедают стандартные модели в игре, он решает их заменить на более красивые. Далее, игрок в поисковой системе вбивает свой запрос, и ему показываются варианты. Это могут быть форумы и известные сайты. С форумов ничего качать не стоит, так как там никакого доверия к пользователям. Вы их не знаете, соответственно, какой файл они вам дадут на скачивание — тоже.

Такая же ситуация с сайтами, где предоставляют на скачивание различные модели. Конечно, есть сайты, которые заслужили доверие, но и там надо быть осторожным. Лучше файл перед скачиванием проверить через сервис «ВирусТотал». Но больше всего стиллеры «вшивают» в cleo-скрипты. Игроков, которые используют чит-программы, много, все они используют cleo.

А ведь что самое главное, антивирусы их и определяют как вирус, так как это чит. Получается, вы никак не сможете узнать, что кроется в cleo-скрипте. Значит, делаем вывод, что качать их определенно не стоит.

что такое стиллер в самп

Как защитить себя

Для начала нужно поставить хороший антивирус, ведь он хоть как-то защищает. Без антивируса вы будете «ловить» все подряд. В Интернете часто пишут, что такое стиллер и как его создать, даже предоставляют программы для их создания. Но зачастую программы не работают, а в них самих есть стиллер. Каждый скачиваемый файл нужно проверить обязательно, чтобы не потерять свои данные.

Также существуют программы, которые удаляют стиллер с компьютера. Рекомендуется еще проверять ПК на наличие вирусов с помощью специальных утилит, например, DrWeb Cure It.

что такое стиллер и как им пользоваться

Об использовании

В Сети можно найти немало информации о том, что такое стиллер и как им пользоваться. Помните, что они создаются не просто так, не для забавы. Основной их целью является добыча полезной информации с компьютера жертвы для последующей продажи. Например, если открыть интернет-магазины аккаунтов SAMP, то можно заметить, что большинство аккаунтов были добыты с помощью стиллера.

Создавать и использовать его определенно не стоит, так как это уголовная ответственность! Также есть кейлогеры, они появились до стиллеров. Задача кейлогеров — перехват текста, который был написан с клавиатуры. Хоть они устаревшие, но все же ими пользуются и сейчас.

Что же такое стиллер, выяснили. Есть ли польза от него? Определенно — нет. Нужно остерегаться этого, защитить свой компьютер, не качать файлы с неизвестных источников.

Источник: fb.ru

Малварь, ворующая кеш-файлы и ключи мессенджера Telegram, написана русскоязычным хакером

Рекомендуем почитать:

Xakep #288. Неправильные эльфы

  • Содержание выпуска
  • Подписка на «Хакер» -60%

Эксперты Cisco Talos и «Доктор Веб» сообщили о появлении новых модификаций трояна, который фигурирует в отчетах компаний под названиями Trojan.PWS.Stealer.23012 и TeleGrab.

Еще по теме:  Как поставить голосовое сообщение в Телеграмме

Малварь

Впервые данная малварь была обнаружена еще в начале апреля 2018 года, но уже через пару недель специалисты заметили, что появились новые версии вредоноса. Так, первый вариант был написан на Python и похищал учетные данные из браузеров на базе Chromium, наряду с файлами cookie и текстовыми документами, обнаруженными в системе.

Другие версии, в свою очередь, обзавелись функциональностью, позволяющей собирать кеш-файлы и ключи от мессенджера Telegram, а также учетные данные от игр в Steam, информацию из FTP-клиента FileZilla, копировать файлы изображений и офисных документов по заранее заданному списку, пароли и cookie из браузеров Google Chrome, Opera, Яндекс.Браузер, Vivaldi, Kometa, Orbitum, Comodo, Amigo и Torch, а также копии изображений и документов, хранящихся на Рабочем столе Windows.

Эксперты «Доктор Веб» пишут о модификации трояна (Trojan.PWS.Stealer.23732), дроппер которого написан на Autoit. Он сохраняет на диск и запускает несколько приложений, являющихся компонентами вредоносной программы. Один из них представляет собой шпионский модуль, как и его предшественники, написанный на языке Python и преобразованный в исполняемый файл.

Он ворует на инфицированном устройстве конфиденциальную информацию. Все остальные компоненты написаны на языке Go. Один из них сканирует диски в поисках папок, в которых установлены браузеры, а еще один упаковывает похищенные данные в архивы и загружает их в хранилище pCloud.

Аналитики рассказывают, что угрозы преимущественно распространяются через ссылки в комментариях, оставленных к видеороликам на YouTube. Сами ролики были посвящены использованию специальных программ, облегчающих прохождение компьютерных игр, — различных читов, гайдов и трейнеров. Злоумышленники оставляют под такими видео комментарии с поддельных аккаунтов со ссылкой на Яндекс.Диск. Также эти вредоносные ссылки активно рекламировались в Twitter.

Кроме того, для распространения новых модификаций малвари, купившие его у вирусописателя злоумышленники придумали еще один, более оригинальный метод. Так, преступники связывались с администраторами тематических Telegram-каналов и предлагали им написать пост, посвященный якобы разработанной ими новой программе, и предлагали ее протестировать. Якобы программа позволяла одновременно подключаться к нескольким аккаунтам Telegram на одном компьютере. На самом деле под видом полезного приложения они предлагали потенциальной жертвам загрузить спайварь.

Исследователи Cisco подчеркивают, что преступники не эксплуатируют какие-либо уязвимости в Telegram, просто атакуют пользователей десктопных версий Telegram, которые не поддерживают секретные чаты и в целом имеют более «слабые» настройки по умолчанию.

Так, малварь собирает все кеш-данные Telegram и отправляет злоумышленникам. В ходе расследования специалисты даже обнаружили обучающий видеоролик, который детально пояснял, как использовать эти данные для перехвата чужой сессии. К сожалению, в настоящее время видео уже было удалено.

Смысл заключался в том, что восстановление кеш- и map-файлов в существующей установке десктопной версии Telegram, при открытой сессии, позволяет злоумышленнику получить доступ к сессии жертвы. В том числе, ко всем контактам и предыдущим чатам. В Cisco считают, что автор малвари и автор упомянутого видео – это одно лицо.

Эксперты отмечают, что описанная техника весьма необычна, ведь, насколько известно специалистам, декриптора для кеш-информации в настоящее время не существует. Впрочем, в GitHub репозитории TelegramDesktop можно найти обсуждения, которые предполагают, что в теории создать подобный инструмент возможно.

Так, ключи, которыми шифруются файлы Telegram, хранятся в файлах map*, а те, в свою очередь, зашифрованы паролем пользователя. В теории атакующий не имеет пароля от этих файлов, однако он мог создать инструмент для брутфорса паролей. Так как Telegram использует AES-шифрование, исследователи предполагают, что злоумышленник может использовать OpenCL или мог создать аддон для HashCat.

Еще по теме:  Как сменить пароль на Телеграмме телефоне

При этом эксперты делают акцент на том, что даже в вышеописанном случае, преступник получает доступ только к локальному кешу, а что именно хранится локально, предсказать невозможно. С уверенностью можно говорить лишь о том, что чаты хранятся в облаке.

Вирусописатель

Аналитикам обеих компаний удалось выйти на след автора вышеописанных вредоносов. Исследователи рассказывают, что он скрывается под псевдонимами Eyenot (Енот / Enot) и Енот Погромист, при этом он не только разрабатывает маварь, но и продает ее.

«Доктор Веб» пишет, что автор малвари ведет канал на YouTube, посвященный разработке вредоносного ПО, и имеет собственную страницу на GitHub, где выкладывает исходный код своих вредоносных программ.

Специалисты Cisco приводят больше подробностей и рассказывают, что с 2017 года автор малвари активен на хакерском форуме lolzteam.net, где, к примеру, недавно выкладывал статью под названием «Взлом Телеграм в 2018 году», в которой прослеживается процесс кастомизации вредоносов.

На другом хакерском форуме (sft.st) данная малварь рекламируется, как продукт на продажу. Там аналитики обнаружили ссылку на аккаунт GitHub, принадлежащий пользователю Enot272 , а также Python-скрипт и другие инструменты (уже удалены из репозитория, но можно увидеть на скриншоте ниже), при помощи которых пользователям предлагалось воспроизвести действия хакера и его демонстрацию.

Исследователи обратили внимание, что иконка профиля на GitHub совпадает с иконкой вышеупомянутого аккаунта на YouTube. Один из видеороликов позволил установить связь между Енотом и малварью, так как ролик как раз описывал создание лоадера с использованием AutoIt. В этом видео мелькал сайт testytest1enot.ucoz.net и его содержимое, среди которого эксперты заметили файлы dist1.txt и sdadasda.txt, что в точности совпадало с образцами, имеющимися в распоряжении специалистов и URL-адресами в составе дропперов.

Специалисты «Доктор Веб» так же проанализировали данные из открытых источников и установили несколько электронных адресов разработчика троянов, а также номер его мобильного телефона, к которому привязан используемый для противоправной деятельности аккаунт Telegram. Кроме того, удалось отыскать ряд доменов, используемых вирусописателем для распространения вредоносных программ, а также определить город его проживания. На представленной ниже схеме показана часть выявленных связей Енота Погромиста с используемыми им техническими ресурсами.

Эксперты «Доктор Веб» пишут, что логины и пароли от облачных хранилищ, в которые загружаются архивы с украденными файлами, зашиты в тело троянов, что позволяет без особого труда вычислить и всех клиентов Енота Погромиста, приобретавших у него вредоносное ПО. В основном это граждане России и Украины.

Некоторые из них используют адреса электронной почты, по которым нетрудно определить их страницы в социальных сетях и установить их реальные личности. Например, сотрудникам «Доктор Веб» удалось выяснить, что многие клиенты Енота Погромиста пользуются и другой спайварью, которая продается на подпольных форумах. Стоит отметить, что отдельные покупатели оказались настолько «сообразительны», что запускали шпиона на своих собственных компьютерах, вероятно, в попытке оценить его работу. В результате их личные файлы так же были загружены в облачные хранилища, данные для доступа к которым может без труда извлечь из тела трояна любой исследователь.

Иллюстрации: «Доктор Веб», Cisco Talos

Источник: xakep.ru

Рейтинг
( Пока оценок нет )
Загрузка ...