Вы находитесь на странице: 1из 49

! ~/ XSS.

is & ' " #

МОНЕТИЗИРУЮ ЛОГИ! БЫСТРЫЕ ДЕНЬГИ!

Охота на фишеров icloud. Phoenix, iPanel и места где они


обитают.
( Bo0oM · ) 31.01.2020

1 из 2 Вперед ! "

Отслеживать

Bo0oM !
floppy-диск Пользователь

31.01.2020 * % #1

Скрытый контент для авторизованных пользователей.

Внимание! Несмотря на то, что для работы над этой статьей я


потратил не один десяток часов, эта история еще не закончилась и
именно ты, %username%, можешь в ней поучаствовать. Если у
тебя чешутся руки - попробуй осилить этот текст. Обещаю, будет
весело! Эта история пока не имеет конца, но у нее есть начало.
А начинается она с 2017 года, когда канал Информация опасносте
выложил следующего содержания пост:

Думаю мне, как и многим, было любопытно, что это за фейк такой.
Что за движок, как работает и насколько продвинуты фишеры (ну
мало ли, может опять php скрипт на бесплатном/дешевом vps, как
в 1732 году)?
Оказалось, что правда: разбросанные php скрипты, админка,
шаблоны фейков.
Изучив данный хост, уязвимости привели меня к получению
админки, а потом и к выполнению произвольного кода. Как
следствие - я получил доступ к базе данных, логам и конечно же к
исходникам.

Как оказалось, это дало толчок к исследованию нескольких


десятков таких же ресурсов и породило рассказ, который ты
сейчас читаешь.

Что происходит? У жертвы воруют телефон. Если Android, то чаще


всего его сразу можно продать, как самостоятельный: вытащил
симку, рутанул, и уже на авито. Но есть свои нюансы: типа пароль
на вход, заблокирован загрузчик — но это совсем другая история.

А вот с айфонами уже намного сложнее, так как пароль на


включение — это обязательное условие. А еще владелец может
заблокировать устройство, оставив контактный номер. Мол,
потерял, просьба вернуть за вознаграждение. Взять и прошить его
не выйдет, поэтому либо на запчасти (стоимость айфона тогда
теряется в несколько раз), либо страдать.

Однако, с развитием технологий защиты всегда развивается


мошенничество, поэтому выход у воров был таков — отправить
фишинг на контактный номер жертвы. А что? Удобно. Жертва свои
контакты оставляет сама, тебе остается лишь представиться
компанией «Яблоко» и заставить ввести пользователя данные от
icloud.

Несмотря на то, что популярность такого фишинга выросла в 2017


году, один из первых скриншотов подобного сервиса был сделан
еще в 2015 году.

Сначала слали на красивые домены вида lcloud.com (не путать с


icloud), но когда поняли, что их закрывают, стали поступать проще.
На красивых доменах располагают сервисы-редиректоры,
которые делают короткую ссылку. Такие закрыть труднее — они
же ничего противозаконного не размещали. Просто сервис
коротких ссылок с именем мимикрирующим под apple или icloud.

Пройдя по ней, ты увидишь адаптивную форму аутентификации,


которая грузится даже быстрее чем icloud.com, а может быть и
сразу саму карту дабы разогреть твой интерес, с дальнейшим
запросом аутентификации.
Вот только не говори, что именно ты такой умный, и не повелся бы
на подобное. Когда ты теряешь дорогую вещь, а потом есть шанс
того, что она нашлась – ты в состоянии шока можешь сотворить
глупость. Но тут и как с доменом повезет: может быть глаз
зацепится за подозрительное место, а может быть будет
неотличим от оригинала, например, как делал этот чувак с
помощью Punycode.

«Двухфакторная аутентификация», — скажешь ты. Ну да, только


фишеры давно научились показывать и форму ввода
двухфакторки (подумаешь, еще один php скрипт).

Что делают после того как получают доступ к icloud? В лучшем


случае — отвязывают телефон. В худшем — блокируют все
остальные устройства Apple (ибо ты также можешь где-то
оставить ноутбук, поэтому эта фича присутствует). Только в этой
ситуации вы меняетесь сторонами, на твоем любимом ноуте с
огрызком появится надпись мошенника и контакты для
разблокировки. А там уже как договоритесь

Кстати, у одного из сотрудников Kaspersky Lab именно таким


способом “отжали” телефон. Статья-история, как это происходит
от лица жертвы. Но если вы все-таки не повелись на фишинг —
вас продолжат социалить через звонок. Но об этом позже.

SaaS для воров


Итак, что же это за гадость такая.

На самом деле существует множество систем, один запилил на


движке Laravel, другие - это группа AppleKit, MagicApp, Phantom,
Phoenix и iPanel Pro и более примитивные поделки. Все они
обколются своей марихуаной и форкают друг-друга, соревнуясь у
кого лучше логотип. А самое забавное, что наследуя чужой код,
они наследуют чужие уязвимости и бэкдоры.

На всякий случай, заботясь о том, что найденные баги могут


прочитать в статье и зафиксить, примеров я приводить не буду.
Есть подозрения, что создатели как минимум панели Phoenix точно
понимают по-русски))
Но как бонус — выложу исходный код. Исходники у авторов и так
есть! А баги (и бэкдоры) ты и сам увидишь.

Как-то чуваки смекнули, что воры сами-то не шарят в IT, поэтому


поднять фейк, разослать СМС — непосильная задача. А так как
все дороги ведут к мастеру по телефонам (А кому еще продавать
запчасти?), он может и своим клиентам помочь разблокировать
мобилку или купив по-дешевке ворованный iPhone поднять его в
цене, немного поработав над ним.

Зарабатывают на этом все. Аренда сервиса стоит $150-350 (в


месяц), тебе дают инструкцию по установке, ты покупаешь домен,
вбиваешь заказы, а остальное система сделает сама. Дальше по
~$100-150 ты продаешь эту “разблокировку”.

На западе большей популярностью пользуется iPanel, в странах


СНГ — Phoenix.

Как это выглядит со стороны админа фишинга:


Админ может крутить настройки, например, отправку письма
после успешной отвязки или оповещение в Telegram (куда же без
него) и всякое такое по-мелочи.

Добавляя заказ, нужно указать какой телефон и IMEI. Также, он


может написать заметку, от кого поступил заказ.
Часто можно увидеть что-то вроде Жэка Вазап или Коля Лысый,
что несколько забавляет. Как ты понимаешь, физическое наличие
телефона вовсе не нужно, поэтому услуга продвигается в
интернете, а работать с этим можно удаленно.

Язык SMS система поставит сама.


Также можно выбрать тип дизайна фишинга, например, из таких
вариантов:

Все достаточно адаптивно и хорошо смотрится и на телефонах, и


на десктопе. Иногда количество и тип страничек различается, но
не значительно.

Вход в админку у всех разный. Но это обманчивое ощущение, так


как в большинстве своем это форки Phoenix или iPanel Pro, а
интерфейс внутри одинаковый, разве что меняются логотипы и,
иногда, цвета.

Бэкдоры
А я говорил, что они оставляют бэкдоры?

iPanel вообще забавный! Зацени.


У iPanel есть автоматическая установка. Так как система
предназначена для установки на хостинги с контрольной панелью
(типа cpanel), нужно указать логопас для нее. А при установке у
тебя будет дефолтный пароль на СУБД - ipanel@789

Если отправить в качестве логина или пароля ссылку и слушать


порт, то мы увидим, как к нам стучится:

Код: Скопировать в буфер обмена

23 Jan [14:35:48] from 149.154.161.4 HTTP: / [] (TelegramBot (lik


Это говорит о том, что логин и пароль улетел кому-то в телегам.
Зато удобно!

Еще одним доказательством наличия бэкдоров могут послужить


логи, которые оставляют за собой след из ошибок:

Давайте посмотрим, что там у нас. Функции ereg_replace и eval?


Батенька, да у вас RCE!
А почему никто не видит? Код обфусцирован с помощью ioncube.
А у панели есть проверка лицензии, не заплатил — сори чувак.
Получается, хозяин панели раздает всем свой обфусцированный
код, они стучат ему на сервер (ph-phoenix.com в случае феникса), а
он может туда заламываться в любое время. Ну и наглость )

Но я не растерялся и частично раскукожил код (целых 10


баксов потратил).

Исходники были слиты, был сделан дамп базы данных. Но все это
забылось на несколько лет.

Прошел год

Прошло два года


Второе пришествие началось, когда у моего друга — Киберпанка,
произошла такая же история.

Все по классической схеме. Кража, блокировка, фишинг на домен


(в этот раз был icloud.at), который редиректит на саму панель с
доменом www.icloud.com.fmistatus.info. Позже тот хост погас и
пришла СМС, которая ведет на apple-find.ru
Кибер созвал народ ломать фейк, подтянулись ребята из DC8800,
которые в дальнейшем помогли распотрошить базу.

А так как уязвимости в этой панели мне уже были известны,


фишинг был успешно взломан в короткие сроки. Администратором
его был некий kolya2017zaza@gmail.com с паролем Zaza2015, что,
кагбе, намекает, я Коля Заза, и “мой пароль не менялся с 2015
года”.
Но в интернете нет ни единого упоминания этого аккаунта:

Your search - "kolya2017zaza" - did not match any documents.

Взгрустнулось.

Изучаем базу дальше. Вспоминаем про настройки, в дампе БД это


таблица options.
Находим там отправку уведомлений с адреса
ivan89776593244@yandex.ru

Отлично, значит отправляются данные с сервера яндекса:

Я испугался, что двухфакторка. Но нет.


Догадываешься, что нужно ввести, чтобы попасть внутрь?

После успешного входа видим, что у нас есть оповещения от


нескольких сервисов. Ух ты, а Ванька-то москвич! Интересно,
коренной?

Видим одно отправленное письмо:

По общению понятно, что москвич не коренной. Но не суть.

Проверяем Zadarma (это сервис аренды виртуальных номеров) —


заблокирован. Проверяем Skype — заблокирован.

Зачем эти сервисы?


Если фишинг не сработал, они звонят под видом сотрудника
сервисного центра (а может и не под видом). Говорят, что какой-то
подозрительный тип принес мобилку, скоро ее нужно будет отдать,
пытаются заговорить зубы (переключите язык на английский) и все
к тому, чтобы ты нажал на удаление телефона из функции пропажи.

Идем в Яндекс Деньги:


Видим: IP адрес во всех операциях принадлежит Megafon, покупки
сервисов Zadarma, четырех доменов, два пополнения телефонов:

Код: Скопировать в буфер обмена

+7 977 6593244
Яндекс деньги пополнялись через аккаунт в Qiwi. Используем
телефон “Ивана” и известный пароль. Он подходит и тут. Ведь как
известно, стабильность — признак мастерства.
Выясняем, что кошелек Qiwi пополнялся как с помощью номера +7
977 8667146 (еще один одноразовый номер), так и с помощью
терминала. На самом деле там номеров больше, мне просто лень
искать их в логе (а я его сохранил).

А сейчас я покажу небольшой трюк по OSINT в Qiwi. Каждый


терминал имеет свой уникальный идентификатор. Если перейти в
детали платежа и посмотреть json, то вместе с разными
идентификаторами будет параметр account - это именно он!

Но что с ним делать, не бегать же по всей Москве в поисках


номера терминала? У Qiwi есть приятная опция для таких случаев
— карта терминалов.
Ходим по карте, смотрим на прилетающие идентификаторы и
понимаем, что терминал стоит на рынке Царицыно.

А еще, зная номер терминала, дату и код операции, можно


проверить платеж с помощью этих данных на страничке проверки
чека.

“И что же случилось дальше?” - спросишь ты.


А я отвечу - ничего.
Куча левых телефонов, левые имена, и рынок в Царицыно.

Но чтобы не было скучно, я решил продолжать ломать фейки. А


заодно и смотреть, все ли такие же аккуратные, как КоляВова,
который пытался увести у друга аккаунт.

Я и бал фишеров. Волк


Несколько раз мне попадался email volkbaku@mail.ru на доменах
findfindiphone.com и findphonefmi.com
Я, воспользовавшись методом дедукции, предположил, что этот
человек вряд ли мексиканец или итальянец.
Пароли у него попадались Pass12340@ и Orxan1313@.

Логин гуглится на GSM форуме, больше интересного вроде нет.

А по почте можно посмотреть соцсеточку MailRu:


Clean icloud unlocking service, говорит он. А имени нет! Ну, храни
свои секретики.
Смотрим его email в других соцсетях, например из утечки БД у vk.
И вот оно что! ID в вконтактике - id105140112, также находим
facebook - necefliorxan. Instagram @orhkan13 указан на странице.

В пароле был логин из инстаграма, заметил?

Чувак из Арзейбайджана, живет в Москве. Master in programmer,


говорит в facebook.

В общем, успешный успех.

Я и бал фишеров. Passwordman


В другом случае попался домен icloud.com-maps-id.com,
админский аккаунт - find48store@yandex.ru

Поиск по почте не дал ничего интересного.


А вот пароль… Пароль у админа панели - vasif548! Вглядись в
пароль - совсем другое дело.
Люди забывают, что фингерпринтом пользователя может быть не
только какой-то идентификатор типа логина или электронной
почты. Им может быть и пароль!
У тебя может быть множество логинов, но если ты используешь
один пароль — тебя можно легко раскусить. А если ты
используешь пароль из собственного логина — ну извините. Мог
бы хотя бы скопировать логин в качестве пароля два раза, как это
делаю я!

Этот чувак зарегался на большем количестве форумов.

Но вот незадача - больше данных я не вижу. Но ты заметил, что


этот фишер и волк-из-Баку сидели на одном форуме? Пробуем
логопас волка и…
Последняя активность в 2016, наверняка у него есть vk. На всякий
случай изучил друзей Волка, но ничего.

Думаю, а не замутить ли социалочку? Напишу, мол, дай свой


актуальный контакт. Вдруг вообще один посоветовал форум
другому?

Составляем письмо:

Нет, что-то не так. Редактируем письмо следующим образом и


засылаем:
Ждем.

Проходит неделя, а ответа все нет. И тут я понял, что допустил


досадную ошибку. Я вновь стал изучать профили vasif548 и
наткнулся на то, что на сайте 4pda у него был указан vk!

Готовимся лицезреть, открываем ссылку


https://vk.com/id277815372
Но все что попало в интернет - остается в интернете. Страница с
таким id была некого Васифа Бахышова, о чем говорит сервис
vkfaces (https://vkfaces.com/vk/user/id402895773)

Смотрим на указанную дату рождения, ищем в других соцсетях.


Находим одного Васифа. В фотографиях видим объявления о
разблокировках телефона.

Бум! Савеловский рынок, Павильон 45


Еще через полгода
Шло время, количество фейков не уменьшалось, кого-то было
трудно найти, кто-то регистрировался на свою почту.
Нвызов ошибки или получение доступа к логам ошибки, так как
часто администратор панели указывал свой ник на хостинге,
который ставился в путь к веб-приложению.

Другие, после того, как устанавливали панель явно тестировали ее


работоспособность на себе. Руки не дошли еще проверить все
дампы баз и посмотреть. Но когда я к этому вернусь - выложу
свои догадки.
Почему я выкладываю только данные администраторов? Потому
что от баз жертв нет никакого смысла, им и так досталось, а тут
еще их данные попадут в сеть.

Прошло где-то полгода после того, как был упущен злодей, с


которым столкнулся мой друг.

Напомню, что “КоляВаня” был на домене

www.icloud.com.fmips.ru

И в этот момент мне попался на глаза следующий домен

www.icloud.com.fmistatus.info

У первого был IP адрес:


93.170.123.118

У нового IP адрес:
93.170.123.102

Используем дедукцию, и понимаем, что это скорее всего один


хостинг. Ну, я сначала не посчитал это подозрительным, бывает,
что чисто случайно несколько человек используют мелкого и
никому неизвестного хостера, датацентр — имя которого
MAROSNET. А еще точнее — непубличного, который игнорирует
жалобы.

Email админа странный - soz112233soz@gmail.com

Но больше всего смутил пароль - Qaqa2015 .


Похож на предыдущий - Zaza2015 ?
Вот и я так подумал.

Чекаем почту - подходит!

Отлично. Изучаем почтовик.


Два отправителя писем - ExpressVPN и TXTDAT.

Смотрим VPN:
Забавно, он потерял свой доступ к VPN. С кем не бывает?

Вспоминаем, что Google хранит историю поиска и


местоположения.
Перемещения отсутствуют, а вот поиск сохранился:

Хорошо, видим что он посещал:

iunlocker.net
sms-api.online

На тот момент использовал VPN?

Смотрим ниже:
Ах ты маленький шалунишка! Забыл перелогиниться? Смотрим
подробности, google говорит, что он из Москвы. Лексика похожа
на предыдущего админа, которого мы упустили полгода назад.
Пока все совпадает.
Смотрим в письмо TXTDAT, видим, что указанный логин: Lostoff.

Еще под этим именем можно найти сервис взлома почт,


разблокировку айфонов, возможно из-за того, что это достаточно
популярный логин.

Восстанавливаем пароль, проходим в TXTDAT.

Немного о нем: это сервис отправки СМС с подменой отправителя.


Я попытался на нем зарегистрироваться, но нужно ждать
подтверждение администратора. В интернете о нем особо никто не
говорит. Видимо, это закрытый сервис “только для своих”.
Офигеваем, что всего один человек в пике может рассылать более
сотни смс в день. Заходим в настройки аккаунта, видим номер.

Эх, очередной номер - однодневка. Или нет…


Добавляю в контакты в telegram:
Lostoff! Не соврал.

Доначу в telegram-бота @get_kontakt_bot и пробиваю номер там.

Зейнал Мамедов! Известный как “программист Зейнал”, “Зейнал


баба” и “Зейнал Царицино К163”

Находим по этому номеру объявления:


Смотрим локацию:
Царицыно, что совпадает с первыми зацепками.
Вконтакте я нашел одного Зейнала Мамедова, который состоит в
группе Царицыно и Продать/купить айфон. Но нет никаких других
связей, а номер телефона явно привязан к другому лицу.
Так давайте же найдем его?

С чего начать?
Как искать фейки?
К сожалению и домены не живут долго, но всегда появляются
новые.

Я использовал несколько подходов.


Первый, и самый банальный, это мониторинг соцсетей.

Вводим в соцсеточках разные вариации поисковых запросов вида


“украли iphone смс”, получаем выдачу из пострадавших. Как с
грустными историями, что у них помимо телефона вывели деньги
из банка, так и с просто недовольствами.

Но нам важны ссылки, поэтому списываем их с скриншотов. Если


не стесняетесь, можно написать жертвам и лично попросить
ссылку.
Способ два. Если домен попал в поле зрения различных роботов,
попытаться найти их.

На помощь приходят несколько сервисов:

1. google.com

Офигенный сайт, сам постоянно пользуюсь. Достаточно написать


intitle:"iCloud cannot find that page", чтобы ловить те фейки, у
которых на главной странице 404 ошибка icloud.
Можно уточнить поиск по определенному сайту, например
site:cutestat.com.

1. censys.io / shodan.io / publicwww.com

Они позволяют найти хосты, на которых крутились такие же


сайты. Используем Title страницы, как и в предыдущем варианте.
1. urlscan.io

Очень крутой сайт. Он позволяет искать, например, похожие


ссылки. Это сразу дает множество свежих доменов на движке
Phoenix.
Панель iPanel Pro редиректит с главной страницы на оригинальный
icloud.com, поэтому можно отследить редиректы.

Третий способ - мониторинг в реальном времени.


Есть классный скрипт от x0rz - phishing_catcher, он позволяет
наблюдать за выпущенными сертификатами. Но так как нам
интересен только icloud, смотрим на домены. Выбираем ключевые
слова и доменные зоны.

Я оставил только такие ключевые слова:

Код: Скопировать в буфер обмена

# Apple iCloud
Запустив скрипт, ставим на мониторинг, а потом смотрим выдачу.
Что это популярный рынок можно судить о том, что в день
регистрируют около 10 доменов.

Четвертый, и последний способ на сегодня, это поиск уже не по


сертификатам, а по зарегистрированным доменам. В этом нам
поможет dnspedia.
Я думаю, ты догадаешься как искать домены более чем за 7 дней.
Не конец
Подытожим.

Если мошенник доверяет мошеннику, один пользуется


другим. Наличие лазеек в зашифрованных файлах, отправка
паролей автору панели, централизация всех фейков (каждый
фейк сообщает где он находится) - говорит о многом.
Фишеры могут использовать личные email адреса для своих
грязных делишек.
Фишеры могут спалиться на том, что используют свои ники в
качестве паролей
Даже если ты вложил много сил и времени в анонимность —
покупая симки, регистрируя одноразовые email’ы, используя
VPN, закидывая деньги через цепочку платежных систем и
левых телефонов - всегда есть вероятность, что ты
ошибешься.

Как говорил какой-то умный чувак, стоит человеку, который


защищается, один раз ошибиться - его взломают. Но стоит
взломщику ошибиться один раз - его найдут.

На этом мои полномочия - все. Я буду обновлять и дополнять


материал, еще есть что можно рассказать.

Прикрепляю домены и администраторов. Исходники тут. Просьба


комментировать с тегом HIDE, а я чуть позже соберу все самое
интересное

Вложения

- -
domains.txt list.txt
3.6 КБ Просмотры: 25 3.9 КБ Просмотры: 25

' Жалоба + Like + Цитата , Ответ

Jeleshka, Veil, visor и ещё 44

RedBear !
HDD-drive Пользователь

31.01.2020 * % #2

Титанический труд, браво.

(в сторону: вот эту бы статью и на конкурс)

' Жалоба + Like + Цитата , Ответ


spectrum !
RAM Модератор

01.02.2020 * % #3

Аплодирую стоя, прекрасная работа !

Что за панели под фиш такие модные пошли ?

' Жалоба + Like + Цитата , Ответ

RedValentino !
CD-диск Пользователь

01.02.2020 * % #4

Браво!

' Жалоба + Like + Цитата , Ответ

merdock !
RAM Пользователь

01.02.2020 * % #5

Поддерживаю, отличная статья. (но у меня есть сомнения не


публиковалась ли она где еще)

' Жалоба + Like + Цитата , Ответ


bruce05 !
floppy-диск Пользователь

01.02.2020 * % #6

Статья Огонь!!! Автору всяческие респекты) пойдет в коллекцию

' Жалоба + Like + Цитата , Ответ

sq144el !
CD-диск Пользователь

01.02.2020 * % #7

Читал как детектив, Спасибо автору за его труд!

' Жалоба + Like + Цитата , Ответ

BabaDook !
(L1) cache Пользователь

01.02.2020 * % #8

Бум привет. Рад что зашёл. Чувствуется скилл. Ну хуль, бум не первый
день замужем. Как и всегда респект и уважуха. От бума всегда идёт
качественный контент.

' Жалоба + Like + Цитата , Ответ

Veil и Sparks
BabaDook !
(L1) cache Пользователь

01.02.2020 * % #9

merdock сказал(а): .

Поддерживаю, отличная статья. (но у меня есть сомнения не публиковалась


ли она где еще)

Думаю правила конкурса достаточно ясно описывают все моменты. Не


думаю что бум стал бы нарушать их.

' Жалоба + Like + Цитата , Ответ

V-L-E !
floppy-диск Пользователь

01.02.2020 * % #10

Скандалы, интриги, расследования. Такое впечатление, что в Москве


таким промыслом занимаются в основном «кавказские программисты»

' Жалоба + Like + Цитата , Ответ

888 !
CD-диск Пользователь
01.02.2020 * % #11

Скрытый контент для авторизованных пользователей.

Это потрясающе,на одном дыхании прочитал,ты реально


вертуоз
Подача,тема,развязка - просто отличны,ещё бы дополнить эти
котлеты классическим мордобоем и статью можно теражировать
миллионными экземплярами

' Жалоба + Like + Цитата , Ответ

ppdonchiq !
floppy-диск Пользователь

02.02.2020 * % #12

Бумчик крутой!

' Жалоба + Like + Цитата , Ответ

grim !
floppy-диск Пользователь

02.02.2020 * % #13

Отличнейшая статья!

' Жалоба + Like + Цитата , Ответ


Чешуя !
floppy-диск Пользователь

04.02.2020 * % #14

В group-ib тебе цены не будет.

' Жалоба + Like + Цитата , Ответ

upshop33

123user123 !
floppy-диск Пользователь

10.02.2020 * % #15

Лайк + подписка

' Жалоба + Like + Цитата , Ответ

lousytequila !
RAID-массив Пользователь
11.02.2020 * % #16

Скрытый контент для авторизованных пользователей.

Интересная разведка и колоссальный труд!


Делала подобное 2014-2015. Но мне нравится, увлекает.

Последнее редактирование: 11.02.2020

' Жалоба + Like + Цитата , Ответ

lousytequila !
RAID-массив Пользователь

11.02.2020 * % #17

Скрытый контент для авторизованных пользователей.

Там у тебя фигурирует некий Фасиф Бахышов (vasif).


Я на него выходила, и фото его точно и на вайбер его, когда
грянул финфишер в странах не столь отдаленных.
Участие принимало много людей. И явно не только фишеры и при
поддержке спецслужб. Не уверена, что там он один своими
аккаунтами пользовался.
Такое впечатление, что многие фишеры действительно -
«кавказские программисты».
Интересно было бы это связать воедино.

' Жалоба + Like + Цитата , Ответ


Bo0oM !
floppy-диск Пользователь

12.02.2020 * % #18

Скрытый контент для авторизованных пользователей.

Исследование Chipik, по подобному ресурсу, в markdown:

Markdown (GitHub flavored): Скопировать в буфер обмена

<!-- MarkdownTOC -->

' Жалоба + Like + Цитата , Ответ

BabaDook

elzar !
CD-диск Пользователь
#

12.02.2020 * % #19

Чешуя сказал(а): .

В group-ib тебе цены не будет.

)) а еще забрал хлеб у кавзских хацкеров!

' Жалоба + Like + Цитата , Ответ


Schoolboy !
floppy-диск Пользователь

Вчера в 11:39 * % #20

Статья супер! Автор очень основательно подошел к написанию статьи.


Кребс курит в стороне

' Жалоба + Like + Цитата , Ответ

spectrum

1 из 2 Вперед ! "

/ 0 1 2 3 4 5 6 7 8 9 : ; <

= > ? @ A B C D E F G

Напишите ответ...

/ 0 1 2 4 5 6 7 9 : ; < ? @

A B C G

Напишите ответ...
H Прикрепить файлы , Ответ I Предпросмотр

J Light XSS.is K Русский (RU)

Помощь Главная L