跨境电商那些黑号钓鱼号的来源套路分析

摘要:
亚马逊的黑色号码可以用于账单打印,FB的黑色号码可用于广告、POST张贴等。这些都是流行的用法。人们不能排除使用这些数字来充分利用它。一般来说,钓鱼号的来源是老农的技术还处于小白阶段。根据我的分析,这些数字的主要来源是数据库爆炸后的以下两个数字。使用获得的帐户和密码,并使用数字扫描仪测试相应的帐户邮箱密码是否在亚马逊、FB等主要平台中也很常见。

亚马逊黑号,可以用来用来做刷单,FB黑号可以用来打广告,发POST贴文等等,这些是比较大众的用法,当人不排除用来用这些号做了极致。

既然有这个需求,那么相应就有扫号,爆号的环节,整个产业链呢,有是 一环扣一环。

读下去,小白可能会白眼吐唾沫了,先晒图为敬!!

图片

一般钓鱼号的来源

图片

鉴于老农技术停留在小白的阶段,这里按我的分析,这些号主要来源有以下两个

1  爆库后撞号,去用获取到的账号和密码,去用扫号器去测试看看是否对应账号邮箱密码是否在亚马逊和FB等各大平台也是通用的。

图片

比如之类,那么这类软件哪里有呢?

多谷歌,多百度

图片

图片

这些扫号器的关键词就是 平台名称+ account checker

比如亚马逊 amazon account checker

比如paypal  paypal account checker

比如facebook   facebook account checker

还记得以前的推送么

图片

对不起,我又来破坏卖号市场了!解密亚马逊黑号来源-洗号流程

如果以上相对简单,那么还有一种比较有效的有技术性的获取方式,当然,小白肯定玩不起,像我也玩的很艰难,比不上大神一天钓个几百几千,为木马方式的玩法。

用HACK的方式玩钓鱼

图片

我做了个简单的DEMO,假装自己是只鸡(肉鸡),然后中了木马,被人获取浏览器各种记录的样子

图片

可以看到,在火绒也不报警的情况下,获取到了浏览器的各种网站COOKIE,还有默认记录的账号和密码

以上,就是一个简单的DEMO,然后我们来分析下获取的方式。

样本会发送知识星球或者论坛内部。

                说说这种操作的原理

首先,我们要明确一个,我们是窃取老外电脑上面的各种浏览器记录和账号密码,这样才能获取到COOKIE和一些敏感的东西,那么,就得知道,浏览器的各种保持这些信息的文件位置。

1、IE浏览器Cookie数据位于:%APPDATA%MicrosoftWindowsCookies 目录中的xxx.txt文件 (里面可能有很多个.txt Cookie文件)

如: C:UsersAdministratorAppDataRoamingMicrosoftWindowsCookiesadministrator@live.letv.txt

2、Firefox的Cookie数据位于:%APPDATA%MozillaFirefoxProfiles 目录中的xxx.default目录,名为cookies.sqlite的文件。

如:C:UsersAdministratorAppDataRoamingMozillaFirefoxProfilesji4grfex.defaultcookies.sqlite

3、Chrome的Cookie数据位于:%LOCALAPPDATA%GoogleChromeUser DataDefault 目录中,名为Cookies的文件。

相关文章,已经发在:

https://bbs.affadsense.com/t/1403.html

操作思路就是读取这些文件,然后提取数据在POST发包到我们自己的接口上做截取。

当然,更直接的办法就是直接把这些文件打包了往自己的接口上面传就行了。

比如早期,我针对黑阔,那时候菜刀比较流行,就写了个马,专门偷菜刀的数据库文件

图片

不扯远了。我们继续说这个。

图片

github的宝箱里面查看别人的原理

图片

GITHUB是什么呢?程序员眼里的同性交友社区。

图片

这里,我以stealerlib为例,我们走一下他的流程

图片

入口调用是这个,然后分别读取了主流浏览器的一些敏感信息,

我们看看是怎么读取法

火狐的敏感信息读取方式

账号的读取方式:

图片

代码跟进去后可以知道,是读取文件目录下的signons.sqlite和logins.json

然后用SQLITE读取

SELECT encryptedUsername, encryptedPassword, hostname FROM moz_logins

Cookie的读取方式:

图片

读取cookies.sqlite的文件,然后读取各种cookie

Chrome的读取方式

图片

可以看到,老外这个已经调用了Google,Opera,Vivaldi,Torch,Comodo,Orbitum,Xpom,Kometa,Amigon,Nichrome,BraveSoftware,Yandex

这些国外主流的或者根据chrome开源浏览器进行二次开发的软件

当然,我们也可以把360,QQ,极速浏览器,等国内各种基于chrome的浏览器的路径也改造进去

读取后,也是SQLITE的形式

图片

从logins里面读取出存储的账号密码

SELECT password_value,username_value,origin_url FROM logins

Cookie的读取方式:

图片

一样,从对应的COOKIE文件执行sqlite读取

SELECT name,encrypted_value,host_key FROM cookies

当然,这里涉及到一个解密

图片

以上

当然,自己开发,也可以找下思路。

图片

以上,是获取思路。

图片

一脸懵逼了是不是???

图片

然后就是结合木马了!!!

木马结合获取用户数据

图片

编译一下,然后本机测试

图片

然后文件夹内找COOKIE

图片

完美~~~~

此款软件GITHUB地址:https://github.com/NYAN-x-CAT/AsyncRAT-C-Sharp

软件需要二次改造,不然COOKIE密码获取不怎么好用。

免责声明:文章转载自《跨境电商那些黑号钓鱼号的来源套路分析》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇Unix,windows和Mac中的换行Power BI新建列与关系函数(三)下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

cookie、session、sessionid 与jsessionid(转)

cookie、session、sessionid 与jsessionid,要想明白他们之间的关系,下面来看个有趣的场景来帮你理解。     我们都知道银行,银行的收柜台每天要接待客户存款/取款业务,可以有几种方案:   凭借柜台职员的记忆,由收柜台职员来为每位顾客办理存款/取款业务,单凭职员的记忆力,要记到每位顾客的相貌,并迅速这个顾客当前的存款以及存取的...

【开发工具】OpenLive使用总结

一、OpenLive软件安装 ①下载地址 http://openlivewriter.org/ ②安装 (基本上下一步就行) 二、使用SyntaxHighlighter实现代码高亮 ①下载插件 https://files-cdn.cnblogs.com/files/memento/Memento.OLW_V1.0.0.0.7z ②将解压后的两个dll...

敏捷中的端到端测试

当今敏捷流行时代,大多数应用程序架构都是采用面向服务的体系结构设计的。因而,应用程序与可以在应用程序环境之外的许多子系统或者服务互连。如果任何子系统出现故障,都可能导致整个应用程序陷入瘫痪。 为了确保一切正常,我们需要从头到尾(端到端)测试应用程序的整个流程。 端到端测试主要用于两个目的: 测试整个应用程序的主要业务组件,例如与其他服务、接口、数据库、网...

gitlab 配置管理

思维导图 登录访问 http://ip      #root用户/密码(第一次登录重置的密码) group管理 一个开发团队或者一个项目组对应一个group 组,一个组内会有多个仓库,对应团队的代码都放在这个组内,通过授权控制其他用户对组内信息的访问。 创建 点击管理设置 新建组 选择项目的私密级别,一般为private 用户管理 新建 New...

cookie 设置有效期 检测cookie

cookie的默认有效是session,即关闭浏览器或者标签页就失效。 设置cookie 函数直接上代码: function setCookie(name, value, days) { //设置cookie var d = new Date(); d.setTime(d....

解决cookie跨域访问

一、前言   随着项目模块越来越多,很多模块现在都是独立部署。模块之间的交流有时可能会通过cookie来完成。比如说门户和应用,分别部署在不同的机器或者web容器中,假如用户登陆之后会在浏览器客户端写入cookie(记录着用户上下文信息),应用想要获取门户下的cookie,这就产生了cookie跨域的问题。   二、介绍一下cookie   cookie ...