Hacking

Взлом Email с помощью социальной инженерии

Сейчас не вспомню точно какой это был год, по-моему 2015 может раньше, залипал я за компом, как мне стучит в асю знакомый, с просьбой — «срочно надо взломать мыло». По его рассказу, я понял что это дело жизни и смерти, добра и зла, ну как это обычно бывает. Так как заняться было особо не чем, решил взяться за дело, хотя я лично не очень люблю все, что касается соц. сетей, почт и прочего дерьма.

Как везде трубят, хорошее начало взлома — это много полезной инфы, тут я соглашусь, информация лишней ни когда не бывает. Поэтому, первым делом, я расспросил обо всем, что знал мой знакомый о жертве, он мне выложил всю подноготную, ссылки на страницы в соц. сетях, номер телефона, дату рождения и прочее, в общем все, что знал сам.

Ок, начало положено. Первым делом я ломанулся на сайт мыло.ком =) и решил, что стоит попробовать подобрать ответ на секретный вопрос, но хер там плавал, нажав на заветную кнопку «я забыл пароль» мне предложили восстановить доступ к по смс, который был привязан к номеру жертвы. Облом…

Но руки опускать было рано, так как лучший взлом — это взлом самого человека, да и он более сговорчивее, чем системы аутентификации. Взяв в руки телефон и вставив туда новую симку, купленную у цыган, регаю страницу вк, очень милой и тупой девушки (дабы вызвать больше доверия). Спустя 2 сигареты и 1 кружку кофе, страница была запилена, с милыми картинками, клевыми, ванильными статусами и прочими фишками. Осталась задача — вступить в контакт с жертвой.

Немного подумав, как и что лучше сделать, я решил поизучать вк жертвы и увидел очень интересную штуку, ее номер телефона не был скрыт и был виден всем пользователям. Это же нам на руку. Я быстренько бегу на — мыло.ком забиваю мыло жертвы, пишу жертва@мыло.ком и жмакаю — «я забыл пароль», как обычно мне предлагают ввести код с смс, на что я соглашаюсь. Как только я отправил код жертве, вернулся обратно к соц сети и решил вступить в контакт с ней. Включив полную дурочку, на что и был нацелен мой персонаж, я пишу такое сообщение жертве:

— «Здравствуйте, извините меня пожалуйста, я хотела зарегистрироваться на почте, но ввела не правильно номер телефона, ошиблась одним числом. Мне повезло что я вас нашла в гугле по номеру телефона. Не могли бы вы назвать этот код, что бы я смогла войти в почту и привязать свой телефон?» — текст был приблизительно таким.

И тут наступил самый ответственный момент, пошлют ли меня или напишут заветные числа. В итоге спустя несколько минут жертва написала мне код из смс. На что я начал нахваливать жертву, дабы усыпить ее бдительность — « спасибо вам огромное, вы меня очень выручили, есть же еще отзывчивые люди.» В принципе доступ к мылу был получен и успешно передан знакомому, что просил его получить. Дальнейшая судьба мыла мне не известна и что там было нужно тоже.

[ad name=»Responbl»]

Ну а я получил денежное вознаграждение за взлом и бесценный опыт по добыче доступа к мылу по приемам СИ. Надеюсь, что вам понравилось.

Click to rate this post!
[Total: 33 Average: 2.7]
cryptoworld

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

View Comments

  • Я - рeалbный чeловек! Нaсkoлько этo важно для Baс? Ужe в тeчeнии слeдующих сyтоk Bы зapабoтаете cвoи пеpвые дeнежkи c пoмoщью хитрoгo дeйства, koтоpый я приготовила для Baс! Зa Bас бyдет pабoтать беcплaтный, пoлностью aвтомaтизирoванный онлaйн-инстрyмeнт, kоторый моментaлbно выпoлнит гpамoтный, а глaвнoe литeратypный пeревoд на 15-ти языkax свeта!

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

1 год ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

1 год ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

1 год ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

1 год ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

1 год ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

1 год ago