• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Друзья, давайте будем честны: тема фишинга всегда вызывает особый интерес, особенно когда речь идет об инструментах, которые делают процесс удивительно простым. Сегодня мы с вами разберем Trixter — инструмент, который позиционируется как "очень простой, но мощный" для создания фишинговых атак. Моя цель не в том, чтобы научить вас вредить, а в том, чтобы вы поняли механику и, главное, смогли защититься. А для тех, кто в теме, возможно, и улучшить свои навыки в рамках легальной деятельности, например, пентеста.

Если вы только начинаете свой путь в кибербезопасности и ищете надежные ресурсы, настоятельно рекомендую ознакомиться с тем, как другие эксперты строят свою карьеру. Например, отличная статья на Codeby.net: "Мой путь в кибербезопасность: советы и ресурсы" – она даст вам много полезных ориентиров.

Trixter предлагает, на первый взгляд, скромный набор векторов атак. Однако, как гласит народная мудрость в мире кибербеза, "меньше – не всегда хуже, если это работает". Разработчики утверждают, что эти опции "довольно оптимальные и на все случаи жизни". Что ж, давайте проверим, насколько это соответствует действительности.

Основные Типы Фишинга в Trixter​

Trixter фокусируется на трех основных направлениях фишинга, которые, как мы увидим, могут разветвляться на более изощренные сценарии. Важный момент: все собранные данные (а это и изображения с камеры, и GPS-координаты, и, конечно же, логины, пароли, коды из SMS или почты) отправляются в Telegram-бот. Это стандартная и довольно удобная схема для атакующего, которая настраивается прямо при установке инструмента.

1. Фишинг E-mail аккаунта​

IMG-20240928-102020.jpg


Этот вариант позволяет сгенерировать страницу, имитирующую простую регистрацию или авторизацию, где от пользователя требуется ввести электронную почту, придумать и повторить пароль.

Мой комментарий как эксперта по кибербезопасности: Обратите внимание на тонкую психологическую игру, которую ведет Trixter (или его создатель). Требования к формату почты и сложности пароля (минимум 8 символов, не "12345678" или "qwerty") могут показаться необычными для фишинга. Но именно это работает на руку злоумышленнику! Если примитивный пароль не "прокатывает", пользователь, чаще всего, начинает подбирать более сложный, и, что самое важное, он, с высокой долей вероятности, введет свой "любимый", наиболее часто используемый пароль. Этому также способствует маскировка символов звездочками при вводе – перепечатывать длинный или сложный пароль "вслепую" неудобно, и пользователь скорее пойдет по пути наименьшего сопротивления.

SEO-совет: Для легальных сервисов, имитирующих подобные сценарии (например, для обучения сотрудников правилам кибергигиены), важно четко прописывать эти моменты в FAQ или обучающих материалах. Используйте ключевые слова вроде "безопасность пароля", "фишинг атаки", "методы социальной инженерии".

Далее, после "первого этапа регистрации", следует "второй" – подтверждение почты через код из письма. Это классический прием, который придает фишинговой странице больше легитимности в глазах жертвы. Получив почту и пароль, а затем заставив пользователя ждать код, злоумышленник получает время и возможность использовать эти данные для регистрации, авторизации или восстановления доступа к другим аккаунтам, пока жертва находится в "подвешенном" состоянии.

2. Фишинг Телефонного номера​

Сценарий с номером телефона абсолютно идентичен почтовому фишингу. Учитывая, что номера телефонов часто используются для авторизации в таких серьезных сервисах, как Telegram, VK и других (где привязка к номеру считается более надежной, чем к почте), этот вариант фишинга имеет высокий потенциал успеха. После первого этапа регистрации, пользователь, как и в случае с почтой, будет ожидать код из SMS.

Мой комментарий: Это стандартная тактика сбора MFA-кодов, которая становится все более популярной. Злоумышленник, имея ваш логин/пароль и этот код, может обойти двухфакторную аутентификацию.

3. "Люди Рядом" (Telegram) – Сбор Геоданных​

Этот вариант предлагает пользователю страницу, где ему предлагают "найти пользователей в указанном месте или по юзернейму". Звучит интригующе, не правда ли?

IMG-20240928-102702.jpg


Мой комментарий: Здесь, друзья, кроется очень интересный социальный инженерный ход. Telegram действительно отключил свою встроенную функцию "Люди Рядом", и этот факт злоумышленник обращает себе на пользу! Он создает иллюзию, что у него есть некий "обходной путь". При попытке "поиска", страница незаметно для пользователя отправляет его точные GPS-координаты атакующему через настроенный Telegram-бот. Это яркий пример того, как любопытство и желание найти что-то эксклюзивное (или восстановить утраченную функцию) могут сыграть с вами злую шутку.

4. "Взлом WiFi" – Еще один Способ Сбора Геоданных​

Мечтать, конечно, не вредно, и технически возможность "взломать WiFi" существует. Однако, здесь речь идет о другом. Обычный пользователь, который не прочь полакомиться халявным интернетом соседа или просто "проверить что-нибудь интересное", становится легкой мишенью. В данном случае, ему предлагается страница, имитирующая процесс сканирования ближайших Wi-Fi сетей для последующей "атаки".

IMG-20240928-103251.jpg


Мой комментарий: Суть та же – при нажатии на кнопку "сканировать" или "атаковать", атакующий получает точные координаты пользователя. Это не взлом WiFi, а чистая социальная инженерия, направленная на эксплуатацию любопытства и стремления к "халяве". Пользователь думает, что он "взламывает", а на самом деле "сливает" свои геоданные.

5. "Взломать Домофон" – Вариация на Тему​

Что ж, звучит забавно, и разработчик сам признается, что это еще "сырая" часть. Страница аналогична методу "Люди рядом Telegram" с незначительными изменениями в оформлении. Суть остается прежней – сбор координат.

Мой комментарий: Это яркий пример того, как креативно можно подать одну и ту же функциональность (сбор геоданных) под разными соусами, чтобы увеличить вероятность попадания в целевую аудиторию.

6. Captcha – Капча с Сюрпризом​

"Лайтовая капча", где пользователю необходимо подтвердить, что он не робот. Звучит привычно и безобидно. Но, как говорится, дьявол кроется в деталях.

Мой комментарий: При успешном подтверждении того, что вы "не робот", атакующий получает ваши координаты. Это хитрый способ, так как капча обычно воспринимается как элемент безопасности, что усыпляет бдительность.

7. Майнинг 💰 – "Халява" для Геоданных​

Мир предлагает множество способов "майнить", используя чужие ресурсы. Но здесь всё чуть иначе. Когда пользователь начинает "майнить" несуществующие коины на поддельной странице, он не зарабатывает деньги, но щедро делится своими координатами с атакующим.

IMG-20240928-104147.jpg


Мой комментарий: Опять же, это обман на основе популярной темы "быстрого заработка". Важно помнить: если вам предлагают что-то слишком хорошее, чтобы быть правдой, это, скорее всего, ловушка.

8. Captcha. Type Camera – Капча с Селфи​

Этот вариант очень похож на предыдущий с капчей, но вместо координат атакующий получает... фотографию с веб-камеры пользователя.

Мой комментарий: Это уже более интрузивный метод. Запрос на доступ к камере обычно сопровождается предупреждением в браузере, но многие пользователи не обращают на это внимания или просто машинально разрешают доступ, чтобы "пройти капчу".

9. "Мамкин Пробиватор Х3000" – Биометрический Фишинг​

А вот это уже, друзья, высший пилотаж социальной инженерии! "Поиск по биометрии"? Представьте: вы наводите камеру на объект, нажимаете "найти", ожидая, что сейчас начнется поиск информации по биометрии цели.

IMG-20240928-104929.jpg


Мой комментарий: А тут включается ваша веб-камера и фоткает ваше "хмурое и старательное "не палиться" лицо". Злоумышленник, конечно, получает эту фотографию в Telegram, да еще и в хорошем качестве. Это гениальный ход, который играет на нашем любопытстве и, возможно, желании "пробить" кого-то. Запомните: если что-то обещает невозможное или невероятно простое, это, скорее всего, обман.

Установка Trixter: Для Ознакомления и Тестирования​

Что касается установки Trixter, то здесь, как утверждает автор, "всё очень просто". И действительно, для тех, кто знаком с базовыми командами Termux или Linux, это не составит труда.
Код:
pkg update
pkg upgrade
pkg install nodejs git
git clone https://github.com/termuxtreem/trixter
cd trixter
node index.js
Важно понимать, что использование таких инструментов для атак на неавторизованные цели является незаконным и преследуется по закону. Данная информация предоставлена исключительно для ознакомительных целей, для понимания механизмов фишинга и для повышения вашей киберграмотности. Если вы изучаете это для целей пентеста или баг-баунти, всегда убедитесь, что у вас есть письменное разрешение владельца системы.

Если вас интересует, как стать профессионалом в этой области и проводить такие тестирования легально, рекомендую к прочтению отличное руководство на Codeby.net: "Пентест с нуля: пошаговое руководство для новичков"

IMG-20240928-112838.jpg


Для работы Trixter вам понадобится настроить Telegram-бота. Это делается через t.me/botfather – создаете нового бота, получаете его токен, указываете свой цифровой ID в Telegram и запускаете созданного бота. Затем просто жмете Enter, и инструмент готов к работе. Запуск осуществляется командой node index.js.

IMG-20240928-113816.jpg


Далее, вам предстоит выбрать вариант фишинга, дать ему уникальное название (например, из латинских букв). После этого останется подождать 10-15 секунд, пока фишинговая страница не будет развернута и готова к использованию.

Trixter, безусловно, является простым в использовании инструментом, который может служить хорошим подспорьем для изучения основ социальной инженерии и механизмов фишинговых атак. Однако, с точки зрения серьезной кибербезопасности, он имеет свои ограничения:
  • Обнаруживаемость: Фишинговые страницы, созданные Trixter, скорее всего, не имеют продвинутых механизмов обфускации или защиты от обнаружения браузерами и антифишинговыми системами.
  • Зависимость от Telegram: Использование Telegram как основного канала для сбора данных делает инструмент уязвимым к блокировкам или изменениям в API Telegram.
  • Этическая сторона: Повторюсь, любое несанкционированное использование таких инструментов преследуется по закону. Ваша цель – это знание, а не нарушение закона.
И помните, друзья, лучший способ защиты от фишинга – это критическое мышление, внимательность к деталям (URL-адреса, SSL-сертификаты, необычные запросы) и, конечно же, использование надежных средств защиты, таких как двухфакторная аутентификация. Оставайтесь в безопасности!
 
Последнее редактирование модератором:
  • Не нравится
Реакции: Menschenfresser
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы