Компания Guardicore выявила новое высокотехнологичное вредоносное ПО FritzFrog, поражающее серверы на базе Linux. FritzFrog - червь, распространяющийся через bruteforce-атаку на серверы с открытым портом SSH для построения децентрализованного ботнета, работающего без управляющих узлов и не имеющего единой точки отказа.
Ресерчер с ником akijos, прочтя эту новость, не смог не рассказать в своем блоге о том, как написать нечто подобное, и опубликовал статью, включающую снипеты исходного кода с пояснениями.
https://telegra.ph/Pishem-vredonosnoe-PO-Yantra-Manav---cherv-zarazhayushchij-kompyutery-po-SSH-11-11
Ресерчер с ником akijos, прочтя эту новость, не смог не рассказать в своем блоге о том, как написать нечто подобное, и опубликовал статью, включающую снипеты исходного кода с пояснениями.
https://telegra.ph/Pishem-vredonosnoe-PO-Yantra-Manav---cherv-zarazhayushchij-kompyutery-po-SSH-11-11
Telegraph
Пишем вредоносное ПО. Yantra Manav - червь, заражающий компьютеры по SSH
Недавно я наткнулся на статью о ботнете FritzFrog, нацеленном на SSH-серверы. Вдохновившись, я подумал, почему бы не создать свою собственную версию SSH-червя, похожего на FritzFrog. Вредоносы, которые умеют самораспространяться, делятся на два типа: они…
Малоизвестный канал Нила Фокса с бесплатным курсом по анализу малвари: начиная с настроек виртуалок для создания безопасной среды, заканчивая реверсом Emotet (на момент написания поста).
https://www.youtube.com/c/0xf0x/videos
Перевел статью по расследованию инцидентов из его блога
https://telegra.ph/Mimikatz-ispolzovanie-i-obnaruzhenie-11-16
https://www.youtube.com/c/0xf0x/videos
Перевел статью по расследованию инцидентов из его блога
https://telegra.ph/Mimikatz-ispolzovanie-i-obnaruzhenie-11-16
Telegraph
Mimikatz: использование и обнаружение
Mimikatz - это инструмент, используемый для дампа учетных данных из памяти, часто используемый в различных APT, включая Wizard Spider, Stone Panda, APT 41, Fancy bear, Refined Kitten, Helix Kitten, Remix Kitten и Static Kitten. Работает довольно скрытно.…
Fall Guys и Among Us - казуальные онлайн-игры от небольших студий, которые в считанные дни обрели невероятную популярность как среди обычно игроков, мечтающих скоротать вечер в веселом кооперативе с друзьями, так и среди читеров, заполонивших игровые сервера.
Дело в том, что, став заложниками своей популярности, эти две студии допустили серьезные ошибки, отдавая приоритет визуальному контенту, вместо исправления багов и противодействия использованию стороннего ПО.
Реверс-инжиниринг игр на Unity, возможности и техническая реализация современных читов, а также уязвимости, которые можно обнаружить в подобных играх - все тут
https://telegra.ph/Kak-vzlomat-Among-Us-11-18
Дело в том, что, став заложниками своей популярности, эти две студии допустили серьезные ошибки, отдавая приоритет визуальному контенту, вместо исправления багов и противодействия использованию стороннего ПО.
Реверс-инжиниринг игр на Unity, возможности и техническая реализация современных читов, а также уязвимости, которые можно обнаружить в подобных играх - все тут
https://telegra.ph/Kak-vzlomat-Among-Us-11-18
Telegraph
Как взломать Among Us
Милые, неуклюжие персонажи в форме желейных подушечек - одно из многих забавных увлечений охвативших интернет. Являетесь ли вы поклонником игр или нет, вы, несомненно, слышали о Fall Guys и Among Us. Помимо того, что они великолепны в разрушении дружеских…
Посмотрев интервью с Unknown (представитель команды Revil) на канале у @Russian_OSINT, возможно, некоторые из зрителей задались вопросом: каким образом работают шифровальщики? Как реализуется молниеносная скорость работы, позволяющая мгновенно зашифровывать гигабайты информации, и почему проще заплатить выкуп, чем попытаться самому подобрать ключ для расшифрования?
И пусть подавляющая часть моих подписчиков, скорее всего, не нуждается в пояснении, я не упустил возможности перевести статью о принципах работы данного типа вредоносов на примере написания аналогичного.
https://telegra.ph/Arhitektura-Ransomware-12-12-01
И пусть подавляющая часть моих подписчиков, скорее всего, не нуждается в пояснении, я не упустил возможности перевести статью о принципах работы данного типа вредоносов на примере написания аналогичного.
https://telegra.ph/Arhitektura-Ransomware-12-12-01
Telegraph
Архитектура Ransomware (1/2)
В последние месяцы из-за перехода на удаленную работу (в связи с COVID-19) мы наблюдаем стремительный рост числа инцидентов, связанных с Ransomware. Не все они работают одинаково, и для того, чтобы эффективнее реагировать на инциденты в случае успешной атаки…
Cybred
Посмотрев интервью с Unknown (представитель команды Revil) на канале у @Russian_OSINT, возможно, некоторые из зрителей задались вопросом: каким образом работают шифровальщики? Как реализуется молниеносная скорость работы, позволяющая мгновенно зашифровывать…
https://telegra.ph/Arhitektura-Ransomware-22-12-06
В первой части мы разъяснили ключевые концепции, необходимые для понимания того, как функционируют современные Ransomware. Сегодня мы разберем внутреннюю логику кроссплатформенных шифровальщиков, используя для наглядности сниппеты на Python, вкупе с библиотекой pycryptodome, предназначенной для шифрования.
В первой части мы разъяснили ключевые концепции, необходимые для понимания того, как функционируют современные Ransomware. Сегодня мы разберем внутреннюю логику кроссплатформенных шифровальщиков, используя для наглядности сниппеты на Python, вкупе с библиотекой pycryptodome, предназначенной для шифрования.
Telegraph
Архитектура Ransomware (2/2)
Когда я искал статьи о разработке Ransomware, то наткнулся на пару готовых шифровальщиков с открытым исходным кодом, среди которых оказался GonnaCry, написанный Тарсисио Маринью. Его код написан чисто и понятно, поэтому я настоятельно вам рекомендую взглянуть…
Лучшее за сегодня https://telegra.ph/Tureckij-gambit---DBeaconDeanon-12-07
Очень занимательно
Очень занимательно
Telegraph
D:\Beacon\Deanon
Мысли вслух Средний возраст современного “хакера” 17 лет. Они изобретательны, молоды, агрессивны. Легкость и первые успехи окрыляют их и дают ощущение крутости и безнаказанности. Хорошо, когда “хакерство” проходит вместе с периодом юношеского максимализма…
Forwarded from DR417
Навальный меняет рынок пробива
После выхода расследования об отравлении Алексея Навального черный рынок стоит на ушах: пробивщики обсуждают повышение цен, коррумпированные сотрудники правоохранительных органов и операторов сотовой связи в спешке бегут от своих боссов-пробивщиков. Сотрудники спецслужб считают, что в ближайшее время пробивщиков будут «искать и мочить».
Как Навальному и группе журналистов удалось всколыхнуть старейший и устоявшийся рынок пробива? Резонансное расследование наглядно высветило зияющую дыру в вопросе защиты персональных данных в России. Я решил проверить, насколько легко сегодня в России провести подобную работу, какие инструменты для этого нужны и сколько это стоит. Проще говоря, начал пробивать «фейсов» самостоятельно и попутно узнавать, каким конкретно услугами, системами и базами пользовались расследователи. И сколько все это дело стоило.
https://dailystorm.ru/rassledovaniya/navalnyy-menyaet-rynok-probiva-siloviki-nachali-ohotu-za-temi-kto-slil-dannye-predpolagaemyh-sotrudnikov-fsb
После выхода расследования об отравлении Алексея Навального черный рынок стоит на ушах: пробивщики обсуждают повышение цен, коррумпированные сотрудники правоохранительных органов и операторов сотовой связи в спешке бегут от своих боссов-пробивщиков. Сотрудники спецслужб считают, что в ближайшее время пробивщиков будут «искать и мочить».
Как Навальному и группе журналистов удалось всколыхнуть старейший и устоявшийся рынок пробива? Резонансное расследование наглядно высветило зияющую дыру в вопросе защиты персональных данных в России. Я решил проверить, насколько легко сегодня в России провести подобную работу, какие инструменты для этого нужны и сколько это стоит. Проще говоря, начал пробивать «фейсов» самостоятельно и попутно узнавать, каким конкретно услугами, системами и базами пользовались расследователи. И сколько все это дело стоило.
https://dailystorm.ru/rassledovaniya/navalnyy-menyaet-rynok-probiva-siloviki-nachali-ohotu-za-temi-kto-slil-dannye-predpolagaemyh-sotrudnikov-fsb
Daily Storm
«Навальный меняет рынок пробива»: силовики начали охоту за теми, кто слил данные предполагаемых сотрудников ФСБ
Daily Storm изучил детали расследования об отравлении оппозиционера и его влияние на рынок теневых услуг
DR417
Навальный меняет рынок пробива После выхода расследования об отравлении Алексея Навального черный рынок стоит на ушах: пробивщики обсуждают повышение цен, коррумпированные сотрудники правоохранительных органов и операторов сотовой связи в спешке бегут от…
Если про белые способы поиска в интернете многие уже знают, то околотеневые форумы с предложениями пробива по базам стали особенно актуальны в широких массах относительно недавно.
Единственная неточность из статьи:
Бот «Архангел» подключен к информационно-аналитической системе Solaris
Не смотря на то, что БД Архангела, Соляриса и Протокола одинаковые, в свое время они разъединились и начали дополняться разными разработчиками. Сейчас это обособленные, независимые друг от друга информационно-аналитические системы. И существует их, на самом деле, больше.
Параграф, Кронос, Спрут, Досье и множество прочих реестров, отличающихся преимущественно названием, владельцы которых постоянно скупают базы данных у СБ банков, коллекторов, систематизируют и предоставляют доступ к чистым сведениям.
Поиск осуществляется через веб-интерфейс (https://solaris-inform.com/, https://protocol-base.com/). Помимо агрегированных сведений, существует режим работы исключительно по открытым источником, нечто, вроде Lampyre, находящееся на одном из поддоменов.
Средняя стоимость поиска в районе 250 рублей, но бывает и дешевле - у одного из ботов для пробива - Глаз Бога (по моим предположениям, его разработкой и поддержкой занимается Postuf) - цена одного запроса составляет 30 рублей. Он использует API Solaris, парсит и выдает отчеты на собственном сайте.
Однако, его низкая цена поиска нивелируется небольшим функционалом - возможностью поиска только по ФИО с датой рождения. Из веб-интерфейса вышеназванных агрегаторов возможен поиск и по ИНН, и по серии с номером паспорта, и по некоторым другим сведениям, поэтому иногда он будет бесполезен. Хотя и сервисы иногда выдают не так уж и много информации.
Дальше идут банковский пробив, пробив через операторов связи, налоговики и гос. пробив. Здесь уже запросы делаются через "своих" людей, работающих в структурах.
Владельцы тем на форумах выступают посредниками между операторами и покупателями. У такого подхода несколько недостатков, главный из которых - постоянная утечка кадров. Кого-то увольняют, кого-то садят (особенно, когда речь заходит о банках), а кто-то просто уходит и открывает собственный сервис.
Однако, если не считать каких-то крупных игроков, то такие сервисы зарабатывают не так уж и много, и лезть туда самому уж точно не стоит. Помимо высоких рисков, суммарный доход со всех сделок уходит на средства анонимизации, зарплаты, отмыв денег и аренду самих инструментов (в случае с агрегаторами баз). В конечном итоге, остаются копейки.
Единственная неточность из статьи:
Бот «Архангел» подключен к информационно-аналитической системе Solaris
Не смотря на то, что БД Архангела, Соляриса и Протокола одинаковые, в свое время они разъединились и начали дополняться разными разработчиками. Сейчас это обособленные, независимые друг от друга информационно-аналитические системы. И существует их, на самом деле, больше.
Параграф, Кронос, Спрут, Досье и множество прочих реестров, отличающихся преимущественно названием, владельцы которых постоянно скупают базы данных у СБ банков, коллекторов, систематизируют и предоставляют доступ к чистым сведениям.
Поиск осуществляется через веб-интерфейс (https://solaris-inform.com/, https://protocol-base.com/). Помимо агрегированных сведений, существует режим работы исключительно по открытым источником, нечто, вроде Lampyre, находящееся на одном из поддоменов.
Средняя стоимость поиска в районе 250 рублей, но бывает и дешевле - у одного из ботов для пробива - Глаз Бога (по моим предположениям, его разработкой и поддержкой занимается Postuf) - цена одного запроса составляет 30 рублей. Он использует API Solaris, парсит и выдает отчеты на собственном сайте.
Однако, его низкая цена поиска нивелируется небольшим функционалом - возможностью поиска только по ФИО с датой рождения. Из веб-интерфейса вышеназванных агрегаторов возможен поиск и по ИНН, и по серии с номером паспорта, и по некоторым другим сведениям, поэтому иногда он будет бесполезен. Хотя и сервисы иногда выдают не так уж и много информации.
Дальше идут банковский пробив, пробив через операторов связи, налоговики и гос. пробив. Здесь уже запросы делаются через "своих" людей, работающих в структурах.
Владельцы тем на форумах выступают посредниками между операторами и покупателями. У такого подхода несколько недостатков, главный из которых - постоянная утечка кадров. Кого-то увольняют, кого-то садят (особенно, когда речь заходит о банках), а кто-то просто уходит и открывает собственный сервис.
Однако, если не считать каких-то крупных игроков, то такие сервисы зарабатывают не так уж и много, и лезть туда самому уж точно не стоит. Помимо высоких рисков, суммарный доход со всех сделок уходит на средства анонимизации, зарплаты, отмыв денег и аренду самих инструментов (в случае с агрегаторами баз). В конечном итоге, остаются копейки.
Перевод статьи Bellingcat с упоминанием полезного сервиса, позволяющего определить примерную дату и время сделанного снимка на основе длины и направления теней.
https://telegra.ph/Ispolzuem-Solnce-i-teni-dlya-opredeleniya-geolokacii-po-fotografii-12-22
Еще несколько полезных методик поиска:
— Как определить геолокацию фотографии по отражению в стекле
— Как определить местоположение по фотографиям, сделанным на природе
— Использование Microsoft Video Indexer для OSINT
https://telegra.ph/Ispolzuem-Solnce-i-teni-dlya-opredeleniya-geolokacii-po-fotografii-12-22
Еще несколько полезных методик поиска:
— Как определить геолокацию фотографии по отражению в стекле
— Как определить местоположение по фотографиям, сделанным на природе
— Использование Microsoft Video Indexer для OSINT
Telegraph
Используем Солнце и тени для определения геолокации по фотографии
Не все знают, что расположение теней и Солнца может быть использовано для определения хронолокации. Многие люди, занимающиеся проверкой фото и -видео материала на протяжении долгого времени, используют для этого инструмент под названием SunCalc, при помощи…
Пошаговый (90 скринов из дизассемблера с кратким пояснением) анализ Travelnet, замеченного в арсенале китайской государственной APT21 (Zhenbao/Hammer Panda) при попытках кибершпионажа в отношении российских организаций.
https://cybergeeks.tech/dissecting-apt21-samples-using-a-step-by-step-approach/
https://cybergeeks.tech/dissecting-apt21-samples-using-a-step-by-step-approach/
Как узнать исходное имя фотографии из отзыва на Google Maps
На Google Maps пользователи имеют возможность оставлять отзывы и прикреплять к ним фотографии, чтобы потенциальный посетитель того или иного места мог составить предварительное мнение о нем. При проведении расследований, загруженные фотографии могут пригодиться не только для оценки визуального окружения, но и для уточнения некоторых сведений как о сделанном снимке, так и о человеке, написавшем отзыв.
Для того, чтобы узнать какое имя было у фотографии на устройстве, необходимо:
1. Перейти на Google Maps и выбрать интересующую локацию
2. Открыть в браузере инструменты разработчика (F12)
3. Перейти в раздел Network, активировать (не обязательно) фильтрацию по изображениям
4. Выбрать любой отзыв и кликнуть на прикрепленную фотографию
5. Найти в Network запрос на загрузку снимка и в заголовках обратить внимание на content-disposition. В переменной filename хранится исходное имя файла.
На Google Maps пользователи имеют возможность оставлять отзывы и прикреплять к ним фотографии, чтобы потенциальный посетитель того или иного места мог составить предварительное мнение о нем. При проведении расследований, загруженные фотографии могут пригодиться не только для оценки визуального окружения, но и для уточнения некоторых сведений как о сделанном снимке, так и о человеке, написавшем отзыв.
Для того, чтобы узнать какое имя было у фотографии на устройстве, необходимо:
1. Перейти на Google Maps и выбрать интересующую локацию
2. Открыть в браузере инструменты разработчика (F12)
3. Перейти в раздел Network, активировать (не обязательно) фильтрацию по изображениям
4. Выбрать любой отзыв и кликнуть на прикрепленную фотографию
5. Найти в Network запрос на загрузку снимка и в заголовках обратить внимание на content-disposition. В переменной filename хранится исходное имя файла.
Cybred
Как узнать исходное имя фотографии из отзыва на Google Maps На Google Maps пользователи имеют возможность оставлять отзывы и прикреплять к ним фотографии, чтобы потенциальный посетитель того или иного места мог составить предварительное мнение о нем. При…
Не вошло
Не зная о вкладке с трафиком, мы могли узнать лишь неполную дату (год и месяц) загрузки фотографии в облако. В то время, как на многих устройствах названия всех сделанных снимков имеют вид YYYY-MM-DD. Иногда встречаются названия, включающие еще и время: часы, минуты и секунды. Не стоит исключать ситуации, когда и сам пользователь мог переименовать файлы, забыв (или не обратив внимание) об этом перед их загрузкой в сеть (напр, "Сережа_и_Вика.jpeg" и проч.).
Не зная о вкладке с трафиком, мы могли узнать лишь неполную дату (год и месяц) загрузки фотографии в облако. В то время, как на многих устройствах названия всех сделанных снимков имеют вид YYYY-MM-DD. Иногда встречаются названия, включающие еще и время: часы, минуты и секунды. Не стоит исключать ситуации, когда и сам пользователь мог переименовать файлы, забыв (или не обратив внимание) об этом перед их загрузкой в сеть (напр, "Сережа_и_Вика.jpeg" и проч.).
@SandboxEscaper из мира антивирусов: 8 свежих зеродеев от Abdelhamid Naceri aka @KLINIX5 в нескольких популярных продуктах, включая Bitdefender, Eset, Avira, McAfee и Kaspersky. И это только те, о которых он решил сообщить, чтобы найти работу, - на самом деле, багов было обнаружено гораздо больше. Только в Касперском ему удалось найти 11 уязвимостей, из которых лишь 3 на данный момент исправлено. Ранее он уже писал об LPE в установщике и защитнике Windows.
https://halove23.blogspot.com/2020/12/oh-so-you-have-antivirus-nameevery-bug.html
https://halove23.blogspot.com/2020/12/oh-so-you-have-antivirus-nameevery-bug.html
На фоне новости о взломе хакерами Revil облачных хранилищ британской Hospital Group, предлагаю прочитать исследование безопасности цифровой медицины в одной из стран третьего мира, затрагивающее банальный способ получения доступа к конфиденциальным сведениям пациентов как частных, так и государственных клиник.
https://telegra.ph/DICOM-i-PACS-Kak-utekayut-lichnye-dannye-pacientov-12-29
https://telegra.ph/DICOM-i-PACS-Kak-utekayut-lichnye-dannye-pacientov-12-29
Telegraph
Как утекают личные данные пациентов
Пару месяцев назад я прочитал интересную статью на Techcrunch под названием «Миллиард медицинских снимков оказались доступны в Интернете». В этой статье рассказывается о серверах хранения медицинских изображений, которые, как правило, не настроены должным…
Последний перевод в уходящем году 🎄
https://telegra.ph/Vse-sposoby-obmanut-CDN-i-najti-realnyj-IP-adres-sajta-12-31
https://telegra.ph/Vse-sposoby-obmanut-CDN-i-najti-realnyj-IP-adres-sajta-12-31
Telegraph
Все способы обмануть CDN и найти реальный IP-адрес сайта
Специально для каналов @cybred и @ProteyNet Что такое CDN CDN - это географически распределённая сетевая инфраструктура, позволяющая быстро передавать ресурсы, такие как HTML, Javascript, CSS, изображения и видео, необходимые для загрузки интернет-контента.…
Дорогие друзья!
Не стоит напоминать о том, каким тяжёлым выдался 2020 год. Всем нам пришлось столкнуться с труднейшими испытаниями, которые привнесли множество, не всегда хороших изменений, в нашу жизнь.
Оглядываясь на прошедшее сейчас, нужно построить планы на будущее, ненадолго выдохнуть и на период новогодних праздников уединиться от всех проблем в уютном кругу близких.
Хочу поздравить не только подписчиков своего канала, но и администраторов смежных каналов. В этом году людей, занимающихся важной миссией просвещения информационной безопасности в СНГ, стало гораздо больше, и это не может не радовать.
Всех с наступающим Новым годом!
Не стоит напоминать о том, каким тяжёлым выдался 2020 год. Всем нам пришлось столкнуться с труднейшими испытаниями, которые привнесли множество, не всегда хороших изменений, в нашу жизнь.
Оглядываясь на прошедшее сейчас, нужно построить планы на будущее, ненадолго выдохнуть и на период новогодних праздников уединиться от всех проблем в уютном кругу близких.
Хочу поздравить не только подписчиков своего канала, но и администраторов смежных каналов. В этом году людей, занимающихся важной миссией просвещения информационной безопасности в СНГ, стало гораздо больше, и это не может не радовать.
Всех с наступающим Новым годом!
В 2019 году был случай, как двух пентестеров задержали после того, как они физически ворвались в здание суда, проводя тестирование на проникновение 😅
Проблема была в том, что компания, заказавшая пентест, не знала, что проверка может включать в себя и физический взлом (в таком случае интересно, что было написано в контракте).
Неизвестно, чем все закончилось в итоге, но на днях было представлено приложение, позволяющее по фотографии ключа рассчитать параметры, необходимые для создания его дубликата: https://play.google.com/store/apps/details?id=com.keydecoder
Написано на Flutter, исходники прилагаются https://github.com/MaximeBeasse/KeyDecoder
Проблема была в том, что компания, заказавшая пентест, не знала, что проверка может включать в себя и физический взлом (в таком случае интересно, что было написано в контракте).
Неизвестно, чем все закончилось в итоге, но на днях было представлено приложение, позволяющее по фотографии ключа рассчитать параметры, необходимые для создания его дубликата: https://play.google.com/store/apps/details?id=com.keydecoder
Написано на Flutter, исходники прилагаются https://github.com/MaximeBeasse/KeyDecoder
Google Play
KeyDecoder - Apps on Google Play
Decode your keys from a picture in seconds
Несколько полезных OSINT-методик и инструментов для поиска, о которых я прежде ни разу не слышал, в статье, написанной B2B-продажниками.
У них есть чему поучиться
https://telegra.ph/Samyj-podrobnyj-gajd-po-poisku-ehlektronnoj-pochty-v-2021-godu-01-02
У них есть чему поучиться
https://telegra.ph/Samyj-podrobnyj-gajd-po-poisku-ehlektronnoj-pochty-v-2021-godu-01-02
Telegraph
Самый подробный гайд по поиску электронной почты в 2021 году
В сегодняшней статье я расскажу о 10 удивительных методах, которые вы можете использовать, чтобы найти чей-нибудь адрес электронной почты. Некоторые из них бесплатны, некоторые требуют оплаты. В конечном итоге вы получите лучшее из этих двух миров. Мы также…
В прошлом году @HowToFind_RU рассказывали о возможности узнать имя и первую букву фамилии человека, на мобильный которого привязана страница Вконтакте. Делается это при помощи перевода по номеру телефона в Vk Pay.
Для этого нужно перейти на https://vk.com/vkpay, авторизоваться, выбрать "Перевести" -> "По номеру телефона", ввести искомый номер и получить инфу. Данные, конечно же, не всегда достоверны на 100%, ведь никто не исключает фейковые учетки, и то, что человек вообще может быть не зарегистрирован в социальной сети.
Однако, способ полезный, но с еще парой недостатков. Перед тем, как искать, нужно заполнить "анкету", указав в ней паспортные данные, ведь ВК пишут об этом прямым текстом и не дают ничего сделать до тех пор, пока вы не напишите имя, фамилию, серию и номер паспорта. А еще в сутки доступно только 3 запроса для поиска, дальше - лимит.
Для этого нужно перейти на https://vk.com/vkpay, авторизоваться, выбрать "Перевести" -> "По номеру телефона", ввести искомый номер и получить инфу. Данные, конечно же, не всегда достоверны на 100%, ведь никто не исключает фейковые учетки, и то, что человек вообще может быть не зарегистрирован в социальной сети.
Однако, способ полезный, но с еще парой недостатков. Перед тем, как искать, нужно заполнить "анкету", указав в ней паспортные данные, ведь ВК пишут об этом прямым текстом и не дают ничего сделать до тех пор, пока вы не напишите имя, фамилию, серию и номер паспорта. А еще в сутки доступно только 3 запроса для поиска, дальше - лимит.
Cybred
В прошлом году @HowToFind_RU рассказывали о возможности узнать имя и первую букву фамилии человека, на мобильный которого привязана страница Вконтакте. Делается это при помощи перевода по номеру телефона в Vk Pay. Для этого нужно перейти на https://vk.com/vkpay…
Но что, если мы не хотим лишний раз загружать разные паспортные данные, чтобы пользоваться поиском на каждом новом аккаунте? В ВК это назвали "фичей" и платить отказались, но делается это довольно просто.
1. Авторизуетесь ВКонтакте и переходите на https://vk.com/vkpay
2. Нажимаете F12, чтобы открыть консоль разработчика, переходите на вкладку Network и ищите запросы, в которых есть
3. Отправляете GET-запрос на
В результате получаете искомую информацию, но уже без необходимости предварительно заполнять анкету.
1. Авторизуетесь ВКонтакте и переходите на https://vk.com/vkpay
2. Нажимаете F12, чтобы открыть консоль разработчика, переходите на вкладку Network и ищите запросы, в которых есть
X-VK-Access, X-VKPAY-SESSIONID, X-VK-Id, X-VK-Hash, копируете их.3. Отправляете GET-запрос на
api.vkpay.io/user/check?phone=<номер телефона>, в заголовках указывая токены из второго пункта и обязательные заголовки Host: api.vkpay.io и Origin: https://vkpay.io.В результате получаете искомую информацию, но уже без необходимости предварительно заполнять анкету.