Успехи моих учеников
Которыми я очень горжусь ❤️

Всем салют, дорогие друзья!
Я бы хотел рассказать вам об успехах ребят, которые прошли обучение в AKADЕМИИ.
⚠️ Данная статья состоит из двух частей: отчетов черной и белой тематики.
Часть первая: отчеты черной тематики

Первая история и сразу же отличная сумма!
Процитирую сам себя: Большие деньги зарабатывать намного легче, чем копейки. Когда ты это поймешь, то перед тобой откроются многие двери.
Эта история показательна тем, что парень взял идею дела, которую проворачивал я, немного ее изменил и поднял солидную сумму. Как видите, иногда информация лежит бесплатно и на поверхности. Бери и делай!
⚡️Прочесть отчет (нажмите на стрелку слева)
Привет всем подписчикам этого замечательного канала! Если честно, то мне немного неловко. Такое ощущение, будто меня приняли и я пишу чистосердечное признание в отделе полиции 😂 Поэтому прошу строго не судить мои писательские навыки, это мой первый подобный опыт.
Итак, над схемой атаки я долго не думал. Ну...точнее совсем не думал, я позаимствовал её из одного из отчетов Bloody, уж очень она мне приглянулась. Именно после его прочтения я и загорелся идеей поступить в Академию и провернуть подобное.
Как видите - я здесь и проворачиваю подобное дело. Мечты сбываются, однако.
Я решил работать по другой крипте, нежели Bloody, чтобы привнести в этот замечательный план что-то своё. Выбор пал на Ethereum.
Моя подготовка к действию началась с тотального обеспечения собственной безопасности и анонимности. В общем, все, как завещали в обучении. После этого я приступил к непосредственной реализации плана атаки...
Кстати, он прост и чертовски гениален одновременно. Зацените сами:
Поднимаю фишинговую копию myetherwallet.com (обязательно с максимально похожим адресом)
Готовлю максимально правдоподобное письмо, которое буду рассылать жертвам от лица myetherwallet.com.
Рассылаю письмо
Собираю сливки
Ухожу в закат с набитыми карманами
Первое, что мне необходимо было сделать - это сайт. За основу был взят сайт myetherwallet.com
Вот, что у меня по-итогу вышло. Показываю в сравнении с оригиналом:
Это оригинальный сайт:

Это оригинальный сайт:

Я почти уверен, что вы сейчас с интересом сравниваете два скрина и не можете найти отличий. Давайте я вам помогу, дабы не тратить ваше время.
Отличие, на самом деле, всего одно:

Вместо обычной «e» я решил использовать вот такой символ - «è»
Согласитесь, если не всматриваться, то не особо и заметно.
Письмо
Далее мне предстояло сделать письмо, которое я собирался рассылать.
Эту работу я сделал с помощью конструктора писем beefree.io, это обошлось мне в 0 рублей.
Русский вариант текста я написал сам, а затем отдал переводчику-фрилансеру на бирже kwork.ru, что бы он перевел его на английский язык. Его работа стоила мне всего в 500 руб.
Считаю, что результат вышел неплохой:

Для тех у кого не очень с английским. На русском языке текст письма выглядит примерно вот так:
Мы выпустили обновление, которое позволит всем пользователям MyEtherWallet спокойно работать в процессе предстоящего хард форка. Для получения этого обновления, мы просим всех пользователей войти в свои учетные записи MyEtherWallet и выполнить синхронизацию своих кошельков, для постоянного и беспрепятственного использования наших услуг.
Это работает следующим образом:
1. Разблокируйте свою учетную запись с помощью файла хранилища ключей (UTC / JSON) или просто используйте свой закрытый ключ. Делайте это только на официальном сайте MyEtherWallet: https://www.myetherwallet.com (здесь, естественно, ссылка на мой фейк)
2. Нажмите «Load Synchronize Wallet».
3. Наконец, подтвердите свой баланс. Обратите внимание, что вам необходимо вручную подтвердить свой кошелек, чтобы избежать потери средств.
Далее оставалось всего ничего - разослать сообщение по заранее подготовленной базе. До поступления в Академию я одно время занимался спамом, так что проблем с этим пунктом у меня не возникло, все прошло без лишних проблем. 40.000 писем дошли до своих адресатов.
Результат
В мои руки попали более 180 кошельков. На 6-и из них были довольно крупные суммы, а на остальных - мелочевка (от 5 до 30$, их я даже не трогал)
Вот сумма, которую мне удалось в итоге заработать:
3.62038318 ETH = 6.986$ = 629.571 руб

Проведя данную атаку я твердо убедился, что классный и креативный план - это 50% успеха. Оставшиеся 50% - это техническая сторона, которая несомненно является очень важной, ведь без неё ничего не получится.
Хочу поблагодарить Bloody за то, что дал мне возможность овладеть навыками, знаниями и изменить своё мышление таким образом, что бы я смог проворачивать такие крутые штуки.
Этим отчетом я хотел на собственном примере показать, что любой человек, который получил нужные навыки и знания, сможет при небольших вложениях, заработать большую сумму за считанные дни.
Я не какой-то там уникум или вундеркинд, а простой парень у которого получилось. Уверен, что получится и у вас!

Казалось бы, сумма солидная, а значит и работа была сложной. Вовсе нет! Обычный скрытый майнинг. Человек отлично поработал над способом распространения майнера и стал получать пассивный доход. Итог вы знаете из заголовка.
⚡️Прочесть отчет (нажмите на стрелку слева)
Приветствую всех читателей моей писанины) Если говорить честно, то немного неловко, такое ощущение, что меня приняли и я пишу чистосердечное признание в отделе полиции. Моя никудышная писанина впервые пойдет на широкую публику, прошу строго не судить.
Итак, схема моей работы была несложной, но при этом анонимность была соблюдена тотальная, все, как завещали в обучении. Кстати, я уже работаю по другой, более профитной теме, перешёл на новую ступень развития так сказать. Надеюсь, что этот отчёт поможет кому-то.
Предыстория
Ещё лет 5-6 назад я увлекался майнингом и ни о каком чёрном заработке даже и не думал. У меня была своя небольшая ферма, которая приносила мне неплохой доход. Карты для майнинга я покупал за свои деньги, поэтому мне не нужно было сливать крипту по-дешёвке. Большую часть добываемого эфира копил. И как только курс резко скаканул вверх, у меня уже получилось заработать довольно приятную сумму.
Но не всегда всё идёт по плану. В один прекрасный день я решил продать монеты. Я слил весь эфир, а потом практически сразу после этого, курс довольно хорошо поднялся. Вообще, курс скакнул так хорошо, что я бы срубил намного больше, просто затарившись эфиром… Но «ванга» из меня плохая и после полугода майнинга я распродал всё оборудование. Ну, хоть в этом я не прогорел. Из-за огромного хайпа росло количество майнеров, сложность вычислений увеличивалась, и майнинг стал приносить копейки. Как ты понял, с майнингом я завязал.
После моего опыта с майнингом, я решил пойти на обучение от Хакер Плейс, потом,у что я уже год, как читал канал и наконец понял, чем именно хочу заниматься. Еще до начала обучения, увидев на сайте программу курса, у меня созрел план майнить вирусами. Любая машина может выдать какое-то количество хешей в секунду. Нужно было просто собрать кучу чужих компов. Расширяя свою ферму, придётся искать отдельное место под неё, делать там вентиляцию, е*аться с проводкой. А вот если использовать взломанные компьютеры, то проблем вообще никаких. Вся работа только в том, чтоб находить новых ботов и рубить бабло.
До начала курса я прошерстил интернет, наслушался и начитался разных историй о многочисленных задержаниях хакеров. Причём, любой же хакер думает о своей безопасности. Но какого хрена тогда их ловят?
С темой безопасности я начал разбираться самостоятельно ещё задолго до этого. Я хотел иметь полную анонимность, чтоб, даже при разработке плана майнинга, логов обо мне нигде на было. Поэтому я думал, что курс безопасности для меня будет простым повторением уже известных вещей. Но как же я ошибался. На деле безопасность оказалось куда более сложной штукой. Под конец обучения я понял, что моя схема безопасности неполная и полна дыр.
Первый план
Сейчас расскажу, как я представлял себе план действий в начале. Ну чё там сложного? Берёшь вирус, эксплойты и погнал. Я давно начал следить за новостями из мира вирусов. Wanna Cry, например, так же на эксплоите распространился. Хули, сделаю свой Wanna Farm и буду грести бабки). Шифровать данные рука не поднимется, а вот использовать лишнюю мощность железяк хочется…
Мне легко удалось найти майнер. Интернет просто завален кучей недорогих либо бесплатных решений. Это меня и озадачило. Непонятно, как выбрать, в чём отличия, какие функции мне нужны. Если распространять хрень, то прибыли не будет, если брать дорого, то как не попасть на бабки. Надо было понять как не прогореть с вирусом.
Изначально, вся моя безопасность основывалась на одном только TORе. Запустил браузер - и я в домике. Как я понял, сам тор нормально анонимизирует, но от всех угроз он никогда не защитит. Такой был мой первый план. Вспоминая его сейчас, я вижу кучу проблем, которые у меня появились бы, работай я по той схеме.
Проблемы не только с анонимностью, но и с реализацией атак через эксплойты. На деле всё оказалось сложнее, чем я думал. Я раздобыл несколько старых образцов вирусов. Для их работы нужен был сервер. Тогда я думал, что подойдёт обычный веб сервер, типа хостинга, на котором сайт-эксплойт поднять. Ага, не тут-то было...
Что я понял после обучения
Я ПОЛНОСТЬЮ изменил схему собственной безопасности. Я никогда не был параноиком, а это ошибка. Именно таких, как я ловят чаще остальных и именно о таких интернет пестрит новостями о задержании хакеров. Поэтому пришлось стать параноиком. Или, как я это сейчас называю - умным параноиком. Умный параноик не боится всего подряд, он знает как и что работает и чего именно нужно бояться. Материал раздела "Хакинг" пролил свет на то, как работают эксплойты и на то, как вообще они разрабатываются. После курса я понял, что эксплойты лучше отложить в долгий ящик. Я сменил план и решил вместо эксплойтов использовать другие уязвимости, перейти в web. Мне очень понравилась тема с уязвимостями на сайтах и я решил заниматься именно ней.
На вирусологии я впервые столкнулся с проблемой крипта. Это сказ о том, как вообще можно нагибать антивирусы, чтоб они не убивали майнер и не мешали работать. Оказалось, что крипт для майнеров лучше не использовать. Он быстро падает и с ним слишком много возни. Я очень много узнал про все этапы жизни вируса. Что, как и куда закидывать. Что нужно для старта, какие коины имеет смысл майнить скрытно. После этого большинство вопросов отпало, наступила пора пробовать свои силы и наконец-то приступать к практике.
Первые боты
Для своего первого проекта я решил купить уязвимость на официальной странице одного софта. С её помощью можно было подменить файл, который качают пользователи и тогда я заменил его на заражённую версию его же.
Вот старый скриншот для примера, так выглядит доступ к сайту с похожей уязвимостью. Мой доступ к сайту с софтом администрация уже отрезала на текущий момент, поэтому приложить скрин оттуда не могу

В качестве вируса я использовал простой XMR майнер. Без панели и других наворотов. Чтобы он просто фармил и ломаться там было нечему.
Прямо на сервере отредактировать файл не получилось. Я скачал программу к себе на ВМ, вклеил вирус, удалил с сервера оригинальный файл и прогрузил свой. Захожу на сайт в раздел загрузок, и вуаля, по кнопке скачать загружается мой завирусованный файл.
Количество ботов стремительно полетело вверх. Тогда я понял, что дела пошли намного лучше чем я себе мог представить. Я связался с продавцом и купил у него доступы к ещё нескольким сайтам. Это всё были доступы к продуктам одной компании. Почему это было ошибкой, станет ясно потом. А пока о цифрах:

Это моя статистика на пуле за 6 месяцев. У меня не осталось скриншотов с первых дней, а я хотел показать и их. Тогда новые боты приходили очень быстро. Я аж при**ел. Если бы график и дальше летел вверх, как в первые несколько дней, тогда я все средства вложил бы в новые уязвимости.
Сейчас бы имел около нескольких миллионов долларов и пил бы коктейли на солнечном пляже. Реальный рост оказался не таким большим, но дела и так шли более чем классно. К тому же, подобных уязвимостей с других сайтов, я в продаже пока нигде не видел. За месяц майнилось уже порядка 400 килохешей. Приток новых ботов падал, но через 3 месяца я уже добился стабильных 700kh/s.
Схема отлично работала на протяжении трёх месяцев. Несмотря на то, что постепенно количество новых машин в день начало снижаться, через три месяца мощность доросла до отметки 600$ в день. А потом проект встряхнуло...
Администрация сайта выкатила обновление! Они заметили подмену. О взломе написали на главной странице, а уязвимость на всех сайтах компании прикрыли. Количество ботов резко уменьшилось. За несколько дней я потерял больше половины. Но падение было не "в ноль", ещё какое то количество майнеров осталось. Сейчас дневная выручка составляет всего 100-120 долларов. Если увижу подобную уязвимость, докуплю. Уже начал работать над другим проектом на основе этого.

Всё, что я успел намайнить за 3 месяца я выводил через биржу. Помню, когда первый раз выводил сумму за 2 месяца работы, очень расстроился, что курс XMR сильно упал. В общем успел в самый раз). Позже и за третий месяц деньги вывел, всего получилось $26000. Правда время вывода средств за третий месяц тоже подгадал не очень хорошо.
Что я понял за эти месяцы?
Достаточно начать просто думать чуть-чуть головой. Все начинается с маленькой идеи. Потом она обрастает в голове другими способами ее улучшения. Представьте, что вам нужно собрать мозайку. Каждый пазл - это инструмент. Вариаций с какого пазла (инструмента) начать - множество. Нет неверных ходов. Достаточно играться с этими вариациями и все равно получится картина в конце. Когда смотришь на эту кучу пазлов, разбегаются глаза. Но стоит только соединить первые 2, то уже понимаешь куда двигаться дальше. Аналогично и в работе.

Это мой любимый отчет 🔥 Он наглядно показывает то, что даже интроверт способен зарабатывать. Парень просто увидел и сказал: "А почему бы и нет?"
⚡️Прочесть отчет (нажмите на стрелку слева)
Банально? Да! Все началось с того, что при шифровании своего диска, я делал бекап важных файлов. Ведь люди делятся на два типа, те кто не делает бекап и те, кто уже начал делать)
Копию сделал не на флешку, а сохранил в облаке. Естественно, всё было зашифровано. Для этого я использовал программу Duplicati. Для себя я отметил то, что программа использует браузер для управления. То есть, выходит так, что мой компьютер является сервером. Я сразу тогда проверил, можно ли подключиться ко мне с другого компьютера, и меня не пустило. Ну да, таких тупых методов взлома не бывает и я забил на этот вопрос.
У меня абсолютно нет дара убеждения людей. А закинуть exe-шник кому-то в переписке, да и ещё попросить запустить его - ЧЕГО?! Для меня это нереальная задача. Я не умею общаться с людьми и еще больше я не умею манипулировать ими. Поэтому я, еще во время обучения, нацелился на методы со взломом. Поскольку я не умею ни делать программы, ни искать в них баги и никогда до этого я не пользовался уязвимостями, то решил начать с более простого занятия - перебор паролей.
В начале производится сканирование интернета. Оно нужно для поиска потенциальных жертв. Самой популярной целью для перебора является ssh, про брут которого я узнал из курса Хака в Академии. Инструменты для перебора и сканов были взяты оттуда.
ЭВРИКА! Тут я вспомнинаю про особенность работы Duplicati. Она создаёт сервер для управления собой. Если я смогу получить доступ к нему, то я смогу скачать любой файл с машины.
А делают бекапы те, кому есть что беречь, у кого есть что-то ценное на компьютере. Я понял, что если я найду способ подключаться к админке, то это уже практически гарантированный успех дела.
Мои поиски очень быстро закончились. В настройках нашёл пункты "Разрешить удалённый доступ" и "Пароль".

При включённом удалённом доступе, к меню управления можно подключиться через интернет. А самое интересное то, что устанавливать пароль при этом не обязательно.
Уже на этом этапе я почувствовал запах сотен жертв и их бабла у себя в кармане. Главное, чтобы я не обломался. Ну ладно, меньше иллюзий и я пошел тестить.
В голове вырисовался такой план атаки:
Надо просканировать интернет и найти как можно больше машин, на которых доступен duplicati.
Настроить брут для взлома.
После нескольких дней сканирования с одного абузоустойчивого дедика, у меня собрался список из 20 IP с открытым для подключения портом dublicati. По результату проверки, 4 из них оказались другими программами на этом порту, 3 машины перестали отвечать, 10 duplicati с паролем на вход, и 3 без.
Проверку начал с трёх детектов без пароля. Первая машина меня огорчила, там был один мусор, а рабочий стол завален значками игр. Вроде как, некоторые игровые предметы могут стоить очень дорого, особенно в инвентарях стим. Но как отрабатывать эти данные я нихрена не знал, поэтому отложил эту машину.
На втором пк уже было повеселее. Документы с работы, скан паспорта владельца на рабочем столе, много личных данных. Часть из этого я скачал себе. Я не собираюсь заниматься шантажом, не по мне это, но пусть эти данные просто побудут у меня, на всякий случай. Мало ли че) А вот самое интересное и неожиданное случилось на третьем ПК. Прям как по учебнику, файл passwords.txt на рабочем столе😊
Как сливались данные с админок
Создаётся новая задача на резервную копию. Шифрование отключается чтобы легче было разобраться в логах.

Затем вписываются данные подконтрольного облака, куда будут направляться данные. Я использовал временный аккаунт на mega.

В папках для резервного копирования выбирал интересующие меня директории или файлы. Содержание прям тут просмотреть нельзя, поэтому пришлось скачивать много лишнего.

Копирование по расписанию, само собой, отключаем. Мы сюда не бекапы делать пришли

Как только всё подготовлено, надо просто запустить резервное копирование. Затем на машине для отработки надо восстановиться из полученной копии.
Открываем наконец заветный файлик. И вуаля! Среди ссылок и паролей лежало что-то похожее на blockchain кошелёк. Да нет, точно блокчейн кошелек, черт его за ногу!

При попытке захода в blockchain по этим данным, я увидел, что на мыло ушёл запрос подтверждения входа. А самое ироничное, что доступы к мылу лежали в том же текстовом файле)) Вкуснота! На нём не было подтверждений на вход, это был ящик только под привязку blockchain. С подтверждением мыла меня пустило в кошелёк.

У него на счету было 51307 баксов! Все эти средства успешно были слиты. И я раскупорил приготовленный шампусик)
Забавно получилось, конечно. Судя по программам того человека, он не ставил на компьютер ничего лишнего. Других способов попасть к нему на машину я не обнаружил. И единственным слабым местом стала программа для резервного копирования, которую он поставил, чтобы наоборот защитить кошелек... Ирония судьбы? А хрен его знает.
На самом деле, я очень горд собой. Как видите, я не программист, интроверт, но все равно смог нарубить кеша. Я безмерно благодарен Bloody, который вдалбливал в меня знания.
Как только я написал Bloody, что наткнулся на такую идею с бекапами, он сразу сказал "Скринь!". Знал же чертяга, что я вытащу бабки) Вот именно поэтому вы читаете мой отчет.
Я крайне рекомендую Академию, но только если вы готовы усердно трудиться. Я купил обучение вообще на заемные деньги, так как понял, что устал от всего дерьма.
Надеюсь, вам было интересно читать мой рассказ. Всех благ).

Этот отчет о том, что даже казалось бы глупые вопросы могут принести тебе кэш!
Знали ли вы, что трафик в сети TOR можно перехватить? Теперь знаете, ведь именно так и заработал деньги мой ученик, написавший этот отчет.
⚡️Прочесть отчет (нажмите на стрелку слева)
Всем привет! Надеюсь, у вас получится извлечь пользу из моего отчета, а может даже и бабки.
Выбирая направления работы, я искал несложные темы. Вирусы интересные, но хотелось бы ещё попрактиковаться перед тем как строить с ними атаку. Фишинг намного проще и понятней для меня.
Да и вопроса, что делать с логинами да паролями не возникает. Сразу в путь, так сказать. Вот я и решил взяться именно за них.
Короче, решил начать с несложной схемы. Просто копировать какой-то сайт и продвигать клона через теневые рекламные сети. Копируешь сайт, Burp'ом* смотришь как он передаёт данные на сервер и настраиваешь их перехват. В принципе и все.
* Burp - программа для тестирования безопасности веб-приложений
Приступил к поиску подходящего сайта и начал составлять список пригодных для атаки ресурсов. И тут опачки, заметил одну интересную фигню. Ошибка сертификата. В один момент у меня просто перестали открываться https сайты. Вот что выводило:

Такое уже было. Когда в Хаке настраивали burp, то эта ошибка постоянно появлялась перед добавлением сертификата. Но сейчас точно не этот случай. Ну думаю, значит проблема в настройках системы. Проверил стандартные ошибки из faq – там тоже все гладко. Время правильное, часовой пояс подбит, DNS проверенные. Хоть убей, не вкуриваю в чем косяк.
Ну все, думаю, видимо придется писать лектору. Ну и естественно стал делать новый скрин для лектора, на котором видно, что время стоит правильное. И случилось чудо божье ― после перезагрузки сайт открылся.
Это можно было списать на временные ошибки на сервере и продолжить работать, но я хотел узнать, что случилось на самом деле. Поэтому, я все же задал вопрос. Казалось бы, тупой вопрос, проблема ушла, но решил все же задать.
Лектор ткнул меня носярой в материал одной из лекций, где это как раз описывалось.
Как оказалось, в TOR-е есть шпионские ноды, которые занимаются перехватом трафика. Они ищут логины с паролями в не зашифрованных данных. А некоторые делают это настолько агрессивно, что в открытую пытаются подменить сертификат.
И вот если одобрить такой сертификат, то все приватные данные станут доступны держателю ноды и от вашего шифрования не будет никакого толку.
И тут во мне проснулся маленький гений) А почему бы мне не перехватывать данные таким же образом? Чем я хуже?
Я хотел создавать муляж страницы, а тут можно не делать вообще ничего. Просто настроить свою ноду и трафик сам пойдёт. Бабло защекатало у меня в животе.
НО была только одна большая проблема - шифрование. Я не хотел в наглую менять сертификат, хотя как это сделать я уже научился. Естественно, моей целью было поймать бабло за яйца, а не просто собирать неинтересную статистику. Поэтому, я решил изучить всё, что можно о принципах работы тора и сертификатов, чтобы научиться перехватывать трафик, при этом не вызывая ошибку.
Выбор цели
Разобравшись с сертификатами я понял, что для того, чтобы обойти ошибку надо внедряться в систему. Естественно, это можно сделать с помощью вирусняка, но я еще не очень был готов их использовать. Был еще один вариант, когда при подмене не выскакивает ошибка. Если используется http протокол на сайте, тогда данные можно менять как угодно, и это невозможно будет проверить.
Да, детка! Это то, что мне нужно. Надо только подобрать http сайт с криптой. А то буду сушить помидоры.
Тут же, я начал сканировать популярные кошельки и биржи. Везде стояли заглушки с перенаправлением на http версии. Фигово, но выход есть. Можно перехватывать страницу с редеректом на https версию и кидать людей к себе на фейк. Но мешало мне это сделать то, что практически все пути вели на https версию сайта. В процессе поиска я нашёл много ссылок, которые так или иначе вели на сайты кошельков. Сами кошельки защищены, но алиасы к ним зачастую нет.
Тут есть одна хитрость: Сайт не обязательно должен работать только на http, достаточно всего несколько страниц, через которые можно увести пользователя на свой фейк.
Весь список найденных сайтов я не опубликую, потому что мне он ещё пригодится. Да и потенциально уязвимых сайтов море. Не думаю что у вас будет проблема найти. Эту атаку я провел через etoro.tw. Это сервис для создания сокращённых версий ссылок и он поддерживает http.
Когда человек заходит по сокращённой ссылке, его отправляет на какой-то сайт. Мне удалось найти популярное сокращение для bitcoinwallet.com. На него часто ссылались поисковики по разным запросам с криптовалютами. К тому же, этот кошелек имеет слабую защиту на вход. Но сам он https...
Создание страницы и редирект
Решил, короче, создать фейк кошелька, который запоминает все введённые данные и редиректит пользователя на оригинал. Это то, что я думал сделать изначально. Но теперь я уже точно знал, как получать трафик на него. Идея наслоилась на идею, мне уже нравилось.
Свой фейк я повесил на другой домен и прикрутил к нему https. Если не изучать страницу, она выглядит точно как оригинал .
Более сложным оказалось перенаправление. Его получилось сделать через MITM атаку, используя для этого netsed скрипт. Им я просто переписывал адрес кошелька на свой фейк в потоке. Сама настройка оказалась несложной, но чтобы разобраться с устройством потребовалось время. Кому интересно, в начале мне помогло это объяснение.
Получение прибыли
Финальный этап. Я сделал выходную ноду из сервера, на котором настроил подмену трафика. Через несколько часов она начала отображаться в реестре и пошёл трафик. Чтобы не вызывать подозрения раньше времени, нода работала как обычно, и https трафик не меняла. Поэтому при работе с ней не выскакивает никаких ошибок. Но как только находится перенаправление на bitcoinwallet.com, я меняю адрес страницы на свой фейк.
За 4 дня ожидания было всего 17 срабатываний. Трафик был не такой большой, как я ожидал вначале. Каждый вечер я проверял новые срабатывания. Основное средство защиты - email подтверждение на вход. В большинстве случаев пароль к почте совпадал с паролем аккаунта. А email я получал из авторизационных данных.
За первые 3 дня не было ничего интересного. Попадались пустые кошельки или баланс был меньше 10 долларов. Но всё изменилось на четвертый день. Тогда я наткнулся на это:

Четыре для ожидания были вознаграждены 13.577$. Довольно не плохо.
Я до сих пор в шоке, что до сих пор так безалаберно относятся к безопасности. Хотя нет, пусть продолжают)
А помните что было вначале? Все начиналось с глупого вопроса Bloody.

Изначально человека терзали сомнения, но он решился изменить свою жизнь и в итоге не пожалел. Тема с монетизацией трафика, о которой рассказывает автор отчета, пошагово расписана в разделе BlackHat моей AKADEМИИ.
⚡️Прочесть отчет (нажмите на стрелку слева)
Доброго времени суток всем подписчикам HACKER PLACE! Моя жизнь изменилась 1 февраля 2023 года. Именно в этот день я увидел пост об открытии набора и наконец-то решился изменить свою жизнь.
Скажу честно, ощущения были смешанные. "А вдруг у меня не получится?", - думал я. В итоге пришел к выводу, что лучше попробовать, чем всю оставшуюся жизнь жалеть о возможности, которую упустил.
Так и начался мой путь...
Теперь я бы хотел добавить конкретики и немного рассказать о том, сколько и главное, на чем я зарабатываю после обучения в Академии.
Сразу, после того, как я получил доступ к доп. разделу "BlackHat", мое внимание привлекла лекция: "Монетизация. Трафик". Я решил, что мне это отлично подходит. Изучив изложенное в лекции подробнее, я понял, что бегу впереди паровоза! Трафик предлагается лить с админ-панелей и веб шеллов, а взять то мне их где? Ответ нашелся в предыдущих лекциях :) Все же не зря Bloody неоднократно говорил мне не бежать впереди паровоза. Ну, что поделаешь, вот такой я торопыга, хочу все и сразу.
Я откатился назад и потратил 2 недели на повторное изучение лекций по BurpSuite, после чего наконец-то добыл свои первые админки. Руки зачесались и я незамедлительно вернулся к лекции по монетизации трафика.
Для того, что бы воплотить написанное в жизнь мне было необходимо:
ТДС для распределения трафика
Партнерские программы
Виртуальные кошельки для получения выплат с профита (вебмани, киви, юмани – зареганные на левые данные)
Левая симка и сканы левых документов для регистраций
Начал я с настройки ТДС для распределения трафика
TDS - это система распределения трафика, которая согласно указанным ей правилам перенаправляет запросы. Идея как у маршрутизаторов, которые перенаправляют коннекты в зависимости от таблицы маршрутизации.
Первый делом - хостинг. Я использовал Bedget, как и советовал Bloody. Пока все отлично.

После того, как я зарегал хостинг и привязал IP, оставалось дождаться обновления базы DNS и завершения привязки ns серверов. Решив не тратить время зря, я принялся за настройку самой TDS.


Подробнее, увы, не покажу, т.к. получу нагоняй от Bloody за слив инфы в публичный доступ. Поэтому идем дальше.
TDS установлена, далее я, следуя лекции, создал и настроил правила перенаправления.
С помощью TDS мы легко и просто перенаправляем посетителей взломанных сайтов на нужные партнерки
Далее я регнулся на парочке лучших партнерок (их в лекции - огромный список)
Вот так я настраивал TDS на слив трафика:

Чтобы не занимать ваше драгоценное время, опущу остальные шаги, в противном случае отчет получился бы раз в 15 длиннее :) Думаю, что те, кого заинтересовала данная тема - могут поступить в Академию и изучить ее в мельчайших подробностях самостоятельно. Поверьте, оно того стоит.
Еще раз отмечу, что тема оказалось не просто рабочей, а капец какой рабочей! Дабы не быть голословным, делюсь с вами статистикой за текущий месяц (апрель 2023) из своего кошелька ЮMoney, который я регнул специально под данную тему:
Часть вторая: отчеты белой тематики

Отчет ученика, который вдохновился примером своего друга. Его друг уже достаточно сильно развился в сфере хакинга. Этот парень решил пойти по его пути на обучение и не прогадал.
⚡️Прочесть отчет (нажмите на стрелку слева)
— Пошел по совету друга
Посоветовал друг, который проходил у тебя обучение 2 года назад. Он с тех пор нехило так поднялся. Я думал, что он занимался чем-то незаконным, а оказывается, благодаря вам, подался в этичные хакеры. Видя перед собой реальный пример это меня вдохновляло и я тоже решился попробовать.
По-сути никакого опыта у меня не было. Единственное откуда я черпал информацию это из рассказов от друга про хакинг, просмотр тематических видео на YouTube и чтение статей в telegram.
— О том какие навыки и знания я обрел
На обучении я получил знания по фундаментальным основам безопасности, хакинга, социальной инженерии. Все навыки я успел опробовать на практике еще в процессе обучения и с уверенностью могу заявить: это работает!
Отдельно хочу выделить направление OSINT. Оно всегда привлекало меня больше остальных. Поэтому, для начала я решил поработать именно в нем.
Пояснение от Bloody: OSINT - это разведывательная дисциплина, включающая в себя поиск, выбор и сбор разведывательной информации из общедоступных источников, а также её анализ.
— Сколько же я заработал за время обучения?
Свои первые деньги я заработал еще в процессе обучения. Попробовал себя в дисциплине OSINT и у меня не плохо так получилось. Первая попытка и сразу в яблочко. Не хвастаюсь, но Bloody меня очень хвалил)
Первого августа на одной из площадок я нашел человека, которому требовалось собрать досье на одну компанию и 2 людей. Я, не долго думая, предложил ему это сделать за 65.000 рублей. Каково же было мое удивление, когда он согласился!
С работой я справился за 5 дней. Трудности, конечно, возникали. Первый раз как-никак, но мой наставник очень помог мне их преодолеть, за что ему огромное спасибо!
И вот заветный момент. 6 августа первые заработанные деньги оказались на моем кошельке! Не припомню, что бы я так радовался за последнее время, ведь сумма для меня космическая.
💬 Я студент первого курса и все, что у меня есть было - это стипендия.
Мой первый заработок - 65.000 руб. за один раз:

После я нашел еще нескольких людей, которых заинтересовали мои услуги.
8 числа я предоставил небольшой отчет о человеке и получил за него 12.300 рублей.
11 числа был сделан отчет на компанию из соседней Беларуси, за что мне заплатили 22.400 рублей.

15 числа я выполнил довольно сложное досье на человека, за что так же получил довольно щедрое, на мой взгляд, вознаграждение - 24.060 рублей.

30 августа было сдано еще одно простенькое досье на человека. Информации требовалось мало, поэтому за свою работу я попросил довольно скромные 12.000 рублей.

Если сложить все суммы, то получиться, что за месяц работы по направлению OSINT я смог заработать 135.760 рублей.
💬 Для меня это просто фантастический результат!
На данный момент я продолжаю работу по направлению OSINT. Стараюсь раскрутиться, чтобы получать больше заказов и тем самым увеличить свой заработок.
Анализируя текущий месяц: не хочу сглазить, но похоже, что у меня это получается.
— Что по итогу получилось
Благодаря обучению изменил свои взгляды на многие вещи. Я ни разу не пожалел, что втянулся в эту сферу. Я очень кайфую от того чем занимаюсь! Также хочу отметить, что если ты любишь коммуницировать с людьми здесь ты добьешься даже больших результатов, чем я. Просто я во многом предпочитаю работать один.
На сегодня я могу закрыть все свои потребности и у меня еще остается значительная сумма денег. До обучения мои мысли были только о том, как протянуть на стипендию целый месяц. Родителей и родственников у меня нет, так что и помогать не кому.
Теперь я могу спокойно обеспечить себе нормальную одежду, качественную еду и досуг. Все остальное я откладываю, что бы позаботиться о собственном будущем.

Ученик, который расскажет о себе окончил местный колледж и был потерян. Для обеспечения минимального уровня жизни он пошел работать в Макдональдс. Он знал, что долго так не протянет и начал интересоваться всем подряд. Однажды его заинтересовала сфера хакинга. После чего это стало для него точкой невозврата.
⚡️Прочесть отчет (нажмите на стрелку слева)
— Я начинал с полного НУЛЯ
Опыта не было от слова совсем. В свое время я закончил Минский Радиотехнический колледж, но там ничему подобному и близко не учили.
Все, что я знал - это как ремонтировать радиоприемники и телевизоры советского производства. Согласитесь, это "очень" полезная в наши дни информация))
Далее было распределение на местный завод "Интеграл", который занимается переклеиванием своих наклеек на китайскую технику.
Вот вам пруф, что бы не быть голословным:

После распределения я пошел работать в Макдональдс. Спросите почему? Все просто. Там предлагалась зарплата выше, чем в вакансиях с моим профильным образованием.
****НО, мне всегда нравилось изучать новое и расширять свои компетенции. Поэтому в какой-то момент я пришел к тому, чтобы узнать хакинг лучше, прочувствовать на себе каждый процесс, в следствии чего я записался на курс.
— Что мне дало обучение
Обучение стало для меня отправной точкой.
💭 Если бы не те знания, которые были на курсе, возможно бы, я также остался в Макдональдсе.
На курсе я легко и без особых проблем осваивал материал. Мое развитие шло достаточно быстро, я связываю это с тем, что на моем потоке было достаточно много замотивированных ребят. **Как вы знаете комьюнити решает всё!
Курс дал мне все нужные знания, навыки и инструменты для осуществления моей цели. Вот лишь малая часть того, что дала мне Академия:
Я изменил своё мышление
Разобрался в безопасности
Освоил Linux и WEB
Прокачал свои навыки социальной инженерии на максимум (это очень помогает в работе, особенно когда в аудите компании разрешено взаимодействовать с её сотрудниками)
Научился находить и эксплуатировать уязвимости, за которые компании довольно щедро платят
Подмечу одну важную вещь:
💡 На обучение я шел с четким пониманием того, что хочу зарабатывать хорошие (по моим меркам) деньги на хакинге и обязательно легально. Не считаю себя святым человеком, но для меня это было очень важно.
Непосредственно за время обучения я заработал не сильно много, около 1.200$ (~85.000 руб.), поскольку только начинал оттачивать свои навыки, к тому же тогда у меня было не очень много опыта в хакинге.
После обучения, если мне не изменяет память, начиная с 20 августа и по сей день, я заработал примерно 2.300$. Абсолютно вся сумма заработана на программах BugBounty.
Вот выплаты, поступившие на мой банковский счет:


Примечание от Bloody: Программы Bug Bounty позволяют независимым белым хакерам сообщать компаниям об уязвимостях в их ИТ-инфраструктуре и получать за предоставленную информацию достойное вознаграждение.
А вот некоторые из найденных мной уязвимостей, за которые я и получил выплаты:




Сейчас продолжаю работать с BugBounty и совершенствовать свои навыки. Существуют уязвимости, за которые платят не 100-1000$, а 10.000-20.000$. Дайте мне месяц-два и я доберусь и до них)
Хотелось бы отметить, что кроме дохода, после этого обучения у меня кардинально поменялось мышление. Я считаю, что мышление — одна из самых важных составляющих успешного результата. Порой недостаточная проработка мышления не дает реализовать накопленный потенциал и воплотить в жизнь задуманные проекты. Сейчас я понимаю, что большинство преград и страхов - в голове.
— Я вышел на новый уровень
У меня значительно вырос в доход и появилось понимание, как развиваться дальше. Работая в Макдональдсе я жил на ~470$ в месяц (~28.000 руб.). Сейчас мой доход выше в 5 раз. И что самое важное, продолжает расти вместе с моими скиллами.
На свой первый крупный доход приобрел только ноутбук для работы, т.к. у меня стационарный компьютер, а я хочу быть мобильным. Вообще, по своей натуре я предпочитаю откладывать нежели тратить. Есть у меня крупные цели, которые хотелось бы закрыть уже в ближайшее время. Например, купить дом на берегу озера и перебраться туда из шумного города. Дал себе год на то, что бы её осуществить)


Автор данного мини-отчета рассказывает о том, как ему удается стабильно заработать на знаниях, которые он получил в разделе OSINT моей AKADEМИИ.
Напоминаю, что направление OSINT - это полностью легальный вид деятельности, который отлично подходит для новичков, желающих не нарушать закон.
⚡️Прочесть отчет (нажмите на стрелку слева)
Всем привет, особенно тем, кто будет читать мой мини-отчет! Никогда не думал, что буду его писать.
В начале февраля я приобрел обучение от Блади и почти сразу приступил к учебе. Пройдя весь курс, я решил начать свою деятельность с такой дисциплины, как OSINT. Почему именно он? Все дело в том, что до этого я уже пытался изучать и практиковать OSINT самостоятельно, но знал только бота "Глаз-Бога". Поэтому, когда в обучении я увидел, сколько же есть возможностей найти информацию, то был, мягко говоря, в шоке.
Перейду сразу к делу. Еще до обучения, на одном из форумов я познакомился с человеком, который является бывшим сотрудником ФСБ, будем называть его "Ф". На протяжении 5 последних лет он работает в коммерческой организации, которая находится в Топ-200 компаний России по версии Форбс.
"Ф", дав мне пару заданий на проверку - неслабо так удивился количеству информации, которую я нарыл и предложил мне довольно выгодное сотрудничество...
Что было дальше?
С помощью "Ф", который теперь выступает посредником, я получаю заказы, по которым ищу информацию на человека из открытых источников и закрытых баз. После этого я оформляю отчет и скидываю его "Ф", что он с ними делает - мне не известно, да и не особо интересно.
Ниже я поделюсь скрином одного из выполненных отчетов. Всю чувствительную информацию я замазал, но суть моей работы осталась понятной:

Что по деньгам?
Сейчас за одно свое досье я получаю 20.000 рублей, "Ф" берет себе тоже 20.000, хотя его работа - просто передать файл)
В месяц у меня около 8 досье. На каждое из них я трачу максимум 2 часа своего времени. Итого, работая около 16 часов в месяц, я имею 160.000 рублей.
⚡️ Дополнение от Bloody:
Каждый живет как хочет, но лучше уверенности в завтрашнем дне, материальной защищенности - нет ничего.
Забудьте про всё, что вам внушает общество и поймите наконец, что не наступит сказка, если вы делаете изо дня в день одно и тоже. Начните менять свою жизнь сейчас. Вот подумайте сейчас о том, что вас откровенно заеб*ло и скажите ХВАТИТ!
Хватит рабского труда.
Хватит вставать в 6 утра на нелюбимую работу.
Хватит облизываться на все, что вам хочется купить, поехать в путешествие, порадовать близких.
Начните уважать себя! Не будьте тем, за которого все решает начальник и общество. Спросите себя, что будет через 5 лет, если оставить все как есть?
Прямо сейчас у вас есть возможность поменять свою жизнь:
Вы перестанете горбатиться на работе за копейки
Вы обеспечите себя и своих близких
Вы забудете слова "экономить", "кэшбек" и "кредит"
Вы лишитесь стабильной зарплаты. Ваш заработок спокойно будет достигать тысяч и десятков тысяч долларов.
У вас не будет выходных. Вся жизнь будет сплошным выходным днем.
А теперь скажите мне, чем вы хуже ребят из этих отчетов?

⚠️ Набор в AKADEМИЮ открыт до 4 сентября, а свободных мест все меньше:
◾️Тариф «С поддержкой» – 6 свободных мест;
◾️Тариф «VIP» – всего 2 свободных места!
Вас ждут:
5 курсов: Безопасность, Хакинг, Социальная Инженерия, OSINT, Монетизация. (+ дополнительный раздел BlackHat, подробности в ЛС)
Более 60 лекций с новыми знаниями.
6 недель интенсивного обучения.
Собственная образовательная среда.
🌐 Узнать все подробности: https://hackerplace.org
💸 По вопросам покупки и организационным моментам пишите моей помощнице: @Hommie_hpa
⚙️ По техническим вопросам: @Bloody_hpa