• XSS.stack #1 – первый литературный журнал от юзеров форума

Фишинг Gmail + YouTube

Fcking Great

CD-диск
Пользователь
Регистрация
19.01.2026
Сообщения
11
Реакции
3
Доброго времени суток всем читателям форума, сегодня я дам вам небольшую статью о том как вообще реализованы гугл фиши на сегодняшний день, тема наиболее популярная и актуальная и многие скам тимы уже работают по ней

Как работают современные фишинговые атаки на Google-аккаунты: разбор архитектуры атаки и методы защиты​

Введение​

Современные фишинговые атаки эволюционировали от простых поддельных писем к сложным автоматизированным цепочкам, сочетающим социальную инженерию, антидетект-технологии и обход многофакторной аутентификации. В этой статье мы разберём архитектуру такой атаки с точки зрения защиты — чтобы понимать, как её обнаружить и предотвратить.

Архитектура атаки: пошаговый разбор​

Этап 1: Фишинговая форма-невидимка (Evilginx-подобная атака)​

Принцип работы:
  • Злоумышленник разворачивает reverse-proxy сервер (например, на базе Evilginx2, Modlishka или кастомного решения), который стоит между жертвой и настоящим accounts.google.com.
  • Жертва переходит по фишинговой ссылке (через фальшивое письмо, фарминг или таргетированную рекламу), попадая на поддельный домен, визуально идентичный Google.
  • Все запросы проксируются на настоящий сервер Google в реальном времени — жертва видит настоящую страницу входа с валидным SSL-сертификатом (Let's Encrypt), что обходит многие средства защиты.

Ключевой момент для защиты:
  • Такая атака перехватывает не только логин/пароль, но и все cookies сессии, включая те, что защищены флагом HttpOnly.
  • Обнаружение: мониторинг необычных геолокаций входа, анализ цепочек сертификатов (фишинговый домен ≠ *.google.com), использование расширений вроде Netcraft Extension.

Этап 2: Передача данных в антидетект-браузер через API​

Принцип работы:
  • После кражи учётных данных и сессионных cookies они передаются через REST API в антидетект-платформу (Octo Browser, Dolphin Anty, GoLogin и др.).
  • Пример запроса (образовательный):

  • JSON:
    POST /api/v1/profiles
    {
    "name": "google_session_2026",
    "proxy": {"host": "attacker_ip", "port": 8080},
    "cookies": [{"domain": ".google.com", "name": "SID", "value": "stolen_cookie"}],
    "user_agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64)...",
    "canvas_hash": "fingerprint_hash",
    "webgl_hash": "another_hash"
    }

    • Антидетект-браузер создаёт изолированный профиль с поддельным цифровым отпечатком (fingerprint), имитирующим устройство жертвы.
    Ключевой момент для защиты:
    • Современные антидетект-браузеры эмулируют более 50 параметров отпечатка (WebGL, Canvas, AudioContext, Battery API и др.).
    • Обнаружение: анализ аномалий в поведенческой биометрии (паттерны движения мыши, скорость ввода), проверка консистентности отпечатка через сервисы вроде FingerprintJS Pro.

    Этап 3: Параллельный вход и обход 2FA​

    Здесь критически важно понимать: настоящие 2FA-методы (TOTP, FIDO2/U2F) НЕ передаются через форму входа.

    Существует три сценария:

    1769877474560.png



    Как работает «обход» в реальных атаках:
    1. Атакующий получает сессионные куки через фишинг-прокси.
    2. Куки передаются в антидетект-браузер.
    3. При активной сессии Google не запрашивает 2FA повторно в течение срока действия кук (обычно 14-30 дней при «доверенном устройстве»).
    4. Атакующий получает доступ без ввода 2FA, потому что сессия уже аутентифицирована.
    Это НЕ обход 2FA — это кража уже аутентифицированной сессии.

 
Лайк за старания , но статья сгенерирована ИИ (похоже на гемени). Тёма не раскрыта , описана поверхностная доля. Предлагаю автору продолжить здесь же ...
 
Лайк за старания , но статья сгенерирована ИИ (похоже на гемени). Тёма не раскрыта , описана поверхностная доля. Предлагаю автору продолжить здесь же ...
Если продолжать описание данной темы получится фишинговый инструмент который мы уже собираем для команд которые работают по фишу, видел что многие имеют проблемы с тем что пробуют сделать на эмуляторах андроида так что подкинул актуальный метод сюда, более легкий и стабильный т.к. были в личке вопросы по фишам
 
А нет ли сейчас способа который токен крадет?
Такого не встречал пока что, если будет актуальный метод перехвата токена то напишу, насколько мне известно то метод единственный актуальный это стиллер только он через инжект может получать токен гугла после расшифровки
 
I had setup Evilginx like a couple months ago I was hosting it via a bad server like Digital Ocean lol. I was just testing. And the way I was doing it I was through SMS spamming manually with Textnow, Textfree, and my own Burner phones. It was just just for fun. My SMS Phishing link was a short Redirector link > then my phishing page. There's a lot of errors still with Evilginx but I'm sure the more time I put in the more I can be effective. Basically you need a bunch of numbers to spam the same message to the victim and hope your link dont get blocked or blacklisted. This is why I was using a short redirector. Also my pages were getting a lot of Red Deceptive Pages even when I had Antibots ON.

But basically the victim has to sign in and verify the Google Prompt, which a smart individual would immediately know it's a phishing link.
 
Если продолжать описание данной темы получится фишинговый инструмент который мы уже собираем для команд которые работают по фишу, видел что многие имеют проблемы с тем что пробуют сделать на эмуляторах андроида так что подкинул актуальный метод сюда, более легкий и стабильный т.к. были в личке вопросы по фишам
Если если если .. тогда: это текст ( тяжело назвать статьей ) сгенерирован ИИ , причем в двух фразах можно было объяснить что это такое и как работает. Интересно зачем? Тут сидят глупые которые не знали этого ?))
Причем присутствует деталь МЫ( наверное ты и ИИ) и делают для команд ... Что за жесть 😂
 
Если если если .. тогда: это текст ( тяжело назвать статьей ) сгенерирован ИИ , причем в двух фразах можно было объяснить что это такое и как работает. Интересно зачем? Тут сидят глупые которые не знали этого ?))
Причем присутствует деталь МЫ( наверное ты и ИИ) и делают для команд ... Что за жесть 😂
Бро, сидят разные, кому нужно тот прочитает, лично я читая xss чаще всего вижу только не допиленные самописы и кривые решения с гита, если зная метод кто-то соберет себе на нейронке фиш я только рад буду я и не позиционирую эту статью как интеллектуальную собственность и статейку для бора фиша, это один из методов - кому надо, тот прочитает
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх