не совсем по теме, но все же, что скажете о книге "Социальная инженерия и этичный хакинг на практике"
стоит читать или это совсем не актуально
стоит читать или это совсем не актуально
Это всегда будет актуальным. Конечно читайне совсем по теме, но все же, что скажете о книге "Социальная инженерия и этичный хакинг на практике"
стоит читать или это совсем не актуально
На данный момент, это просто скорее просто один из самых доступных вариантов с нормальным процентом отстука и качества, я бы так сказалВсегда всё упиралось в траффик разве кроме гугл адс и т.д нету больше альтернативе хорошего трафика?
Всегда есть альтернативы. Посмотри откуда и как льют арбитражники на партнеркиВсегда всё упиралось в траффик разве кроме гугл адс и т.д нету больше альтернативе хорошего трафика?
Да единственное смотрю льют с гугла и фб.Всегда есть альтернативы. Посмотри откуда и как льют арбитражники на партнерки
это у меня спрашиваешь?как ты начал свой путь фишинга? и на каких площадках есть рега?
great. dont forget to share your TG group.by the way, if anyone is interested, subscribe to my group in tg, soon I will be giving away a free fish boost for subscribers and I also plan to release a Google tutorial in the foreseeable future. link to the group in the profile header. All the best!
куча тизерок и рекламных сетей, к примеру есть. Если правильно найти офер, можно построить хорошую, рабочую и долгоживущую связку, которая будет приносить на постоянной основе. Надо всегда избегать главной мысли, что все льют гугл, пойду лить гугл, закажу офер шопа электроники и буду счастлив. Поскольку чем очевиднее и популярнее связка, тем больше в ней подводных камней будетДа единственное смотрю льют с гугла и фб.
По вредоносам особо не работал, не смогу дать сравнительную характеристику результатов. Выбор направления всегда должен зависеть от того, насколько потом хватит ума и сил это монетизировать. Если интересует коммерческая сторона, конечно.Вот такой вопрос назрел, и я считаю он возникает у многих начинающих кодеров. Выбор направления, а именно в разработке. Как ты считаешь куда стоит лезть новичку(дарк кодеру)- веб(фишинг) или ПО(типо троянов и мальвари). Понятно что идти стоит куда душа лежит, но что бы все попробовать можно 30 раз умереть и родится.
И второй вопрос:
Если это веб: стек go/javascript пойдет или что то менять нужно+ sql
За ним третий: если это ПО, достаточно ли знать с++?
на сколько я понял логику: Фиш легко проливается относительного того стиллера и дешевле, но отстук больше все таки за вредоносным ПО
Заранее благодарю автора и других комментаторов за ответ
Спасибо за апы темы, Энигма) Обучи по гугл трафу это всегда было на вес золота)кстати кому интересно, подписывайтесь на мою группу в тг, скоро буду разыгрывать бесплатное поднятие фиша для подписчиков а также планирую выпустить обуч по гугл в необозримом будущем. ссылка на группу в шапке профиля. Всем добра!
про регистрационные файлы не особо понялКъде да разберете как да крадете карти и банкови регистрационни файлове онлайн.
Тобой упомянутый последний пункт это 99% ответа. Большинство совершенно не думают и ничего не подозреваютBig Black Cat , меня как ни странно всегда интересовало где брать домен+хостинг под фиш сайт (скопировать+поправить - это как раз не проблема) чтобы не прикрыли через буквально 5 минут?
Допустим мне надо закопировать гугл докс авторизацию (цель - корпоративные юзеры) и фишинговым письмом (отдельная непростая задача - отправитель, на него смотрят в корпорате) как-то заманить жертву открыть "важный документ", там жертве будет предложено допустим авторизоваться (что у меня бы уже вызвало подозрение - ведь буквально минуту назад я допустим открывал другие документы и ничего не спрашивало) и далее уже можно редиректить на реальный гугл док какой-нибудь.
Но как видно тут дофига деталей где жертва может легко "заподозрить неладное". Видимо корпоративный фишинг действует ну разве что на "корпоративных менеджеров чистоты" (уборщиц тётя-Клав, условно) так как невооружённым взглядом обычно видно что отправитель левый у письма или потом что домен какой-то подозрительный. У нас безопасники регулярно шлют тестовый фишинг, который в моих глазах не вдерживает никакой критики - слишком явно видно что "это точно не Амазон", вот я и думаю они или "сачкуют" плохо работают либо фишинг это лотерея 1 из 1000 клюёт на это.
Ну либо у меня "психологическая проблема" и я (открывающий подозрительные письма через Ctrl+U и смотрящий RFC-заголовки и исходник даже иногда) всех других людей считаю автоматом такими же дофига прошареными как я сам, а на самом деле большинство "тыкает мышкой везде не думая"![]()
спасибо!Тобой упомянутый последний пункт это 99% ответа. Большинство совершенно не думают и ничего не подозревают
А чтобы через 5 минут не прикрыли нужно как минимум чистить свой фиш. Это поможет от краулер ботов, но он юзер репортов не поможет. Можешь на форуме посмотреть тут абузоустойчивые сервисы, но и они не панацея. Тут только опытным путем
я видал поинтереснее схемы - типа с одних IP (плюс ещё параметры типа юзерагента) сайт фишит, а с других - ну "сайт как чайт", как A/B тестирование в маркетинге, но там случайно, а тут специально. это я заморочился и менял юзерагента и IP разными (страны разные) заходил на сайт, не все так будут делать.А чтобы через 5 минут не прикрыли нужно как минимум чистить свой фиш. Это поможет от краулер ботов, но он юзер репортов не поможет. Можешь на форуме посмотреть тут абузоустойчивые сервисы, но и они не панацея. Тут только опытным путем
Даже прошареный юзер, может стать жертвой фишинга.Big Black Cat , меня как ни странно всегда интересовало где брать домен+хостинг под фиш сайт (скопировать+поправить - это как раз не проблема) чтобы не прикрыли через буквально 5 минут?
Допустим мне надо закопировать гугл докс авторизацию (цель - корпоративные юзеры) и фишинговым письмом (отдельная непростая задача - отправитель, на него смотрят в корпорате) как-то заманить жертву открыть "важный документ", там жертве будет предложено допустим авторизоваться (что у меня бы уже вызвало подозрение - ведь буквально минуту назад я допустим открывал другие документы и ничего не спрашивало) и далее уже можно редиректить на реальный гугл док какой-нибудь.
Но как видно тут дофига деталей где жертва может легко "заподозрить неладное". Видимо корпоративный фишинг действует ну разве что на "корпоративных менеджеров чистоты" (уборщиц тётя-Клав, условно) так как невооружённым взглядом обычно видно что отправитель левый у письма или потом что домен какой-то подозрительный. У нас безопасники регулярно шлют тестовый фишинг, который в моих глазах не вдерживает никакой критики - слишком явно видно что "это точно не Амазон", вот я и думаю они или "сачкуют" плохо работают либо фишинг это лотерея 1 из 1000 клюёт на это.
Ну либо у меня "психологическая проблема" и я (открывающий подозрительные письма через Ctrl+U и смотрящий RFC-заголовки и исходник даже иногда) всех других людей считаю автоматом такими же дофига прошареными как я сам, а на самом деле большинство "тыкает мышкой везде не думая"![]()