Phishing Factory

Phishing Factory bietet Anleitungen, Tools, Scripts und Software, mit welcher das phishen von Daten zum Kinderspiel wird.

Unter Phishing versteht man den betrügerischen Versuch, an vertrauliche Informationen wie Benutzernamen, Passwörter und Kreditkartendaten zu gelangen, indem man sich in einer elektronischen Kommunikation als vertrauenswürdige Instanz tarnt, beispielsweise über gefakte Webseiten, eMail oder Kurznachrichten. Typischerweise wird dies durch E-Mail-Spoofing oder Instant Messaging durchgeführt, wobei die Benutzer häufig dazu aufgefordert werden, persönliche Daten auf einer gefakten Webseite einzugeben, die dem Aussehen und der Gestaltung der legitimen Website entspricht.

Phishing Anleitungen

Mit unseren Phishing Anleitungen wirst Du Schritt für Schritt zum Ziel geführt. Unsere Phishing Anleitungen sind leicht verständlich und mit detailierten Grafiken, so dass es ein leichtes ist, die Phishing Anleitung umzusetzen.

Phishing Scripts

Ganz gleich ob Du ein einfaches Phishing Script suchst, oder Dir ein komplettes Phishing Management Script zulegen möchtest. Mit den Phishing Scripts von Phishing Factory kannst Du in Minuten einfach bis komplexe Phishing Webseiten realisieren.

Phishing Webseiten

Wir bieten Dir eine zahlreiche Auswahl an fertigen Phishing Webseiten, oder auch Webseiten Clone genannt, mit welchen Du direkt das phishen von Daten beginnen. Sämtliche Phishing Webseiten können auf Wunsch gerne für Dich installiert werden.

Darknet Shop Script

text …

Darknet Marktplatz Script

Unser Marktplatz Skript wurde mit PHP entwickelt und mit Blick auf die TOR-Optimierung erstellt. Es kann wie jede andere Webanwendung ausgeführt werden. Unser Darknet Marktplatz Script wird ohne JavaScript erstellt und benötigt Bitcoind, um Bitcoin-Transfers verarbeiten zu können.

 

Phishing Arten kurz erklärt:

Speer-Phishing

Phishing Versuche, die sich gegen bestimmte Personen oder Unternehmen richten, werden als Spear-Phishing bezeichnet. Im Gegensatz zum Massenphishing sammeln und verwenden Spear-Phishing-Angreifer häufig persönliche Informationen über ihr Ziel, um ihre Erfolgswahrscheinlichkeit zu erhöhen. Die erste Studie über Social Phishing, eine Art Spear-Phishing-Angriff, bei dem Freundschaftsinformationen aus sozialen Netzwerken genutzt werden, ergab in Experimenten eine Erfolgsquote von über 70 %.

Phishing von Klonen

Klon-Phishing ist eine Art Phishing-Angriff, bei dem einer legitimen und zuvor zugestellten E-Mail, die einen Anhang oder Link enthält, deren Inhalt und Empfängeradresse(n) entnommen und zur Erstellung einer nahezu identischen oder geklonten E-Mail verwendet wurde. Der Anhang oder Link in der E-Mail wird durch eine gefakte Version ersetzt und dann von einer E-Mail-Adresse gesendet, die so gefälscht ist, als stamme sie vom ursprünglichen Absender.

Link-Manipulation

Die meisten Phishing-Methoden verwenden eine Form der technischen Täuschung, die darauf abzielt, einen Link in einer E-Mail (und die gefälschte Website, zu der er führt) als zu der gefälschten Organisation gehörend erscheinen zu lassen. Falsch geschriebene URLs oder die Verwendung von Subdomains sind gängige Tricks von Phishern. In der folgenden Beispiel-URL, http://www.yourbank.example.com/, sieht es so aus, als ob die URL Sie zu dem Beispielabschnitt der Website Ihrer Bank führt; tatsächlich zeigt diese URL auf den Abschnitt “Ihre Bank” (d.h. Phishing) der Beispiels-Website. Ein weiterer gängiger Trick besteht darin, den angezeigten Text für einen Link (den Text zwischen den <A>-Tags) so zu gestalten, dass er ein zuverlässiges Ziel vorschlägt, wenn der Link tatsächlich auf die Phishing-Website führt.

Internationalisierte Domänennamen (IDN) können über IDN-Spoofing oder Homograph-Angriffe ausgenutzt werden, um Webadressen zu erstellen, die visuell mit einer legitimen Website identisch sind und stattdessen zu einer bösartigen Version führen. Phisher haben sich ein ähnliches Risiko zunutze gemacht, indem sie offene URL-Umleitungen auf den Websites vertrauenswürdiger Organisationen verwenden, um bösartige URLs mit einer vertrauenswürdigen Domain zu verschleiern.

Anti Phishing Filter umgehen

Phisher haben manchmal Bilder anstelle von Text verwendet, um es den Anti-Phishing-Filtern zu erschweren, den in Phishing-E-Mails häufig verwendeten Text zu erkennen. Als Reaktion darauf sind ausgefeiltere Anti-Phishing-Filter in der Lage, verborgenen Text in Bildern mithilfe von OCR (optische Zeichenerkennung) wiederherzustellen.

Fälschung von Websites

Einige Phishing-Betrüger verwenden JavaScript-Befehle, um die Adressleiste der Website, zu der sie führen, zu verändern. Dies geschieht entweder, indem ein Bild einer legitimen URL über die Adressleiste gelegt wird, oder indem die ursprüngliche Leiste geschlossen und eine neue mit der legitimen URL geöffnet wird.

Verdeckte Umleitung

Die verdeckte Umleitung ist eine subtile Methode zur Durchführung von Phishing-Angriffen, die Links als legitim erscheinen lässt, in Wirklichkeit aber ein Opfer auf die Website eines Angreifers umleitet. Der Fehler wird in der Regel unter einem Anmelde-Popup maskiert, das auf der Domäne einer betroffenen Website basiert. Benutzer können auch durch böswillige Browser-Erweiterungen verdeckt auf Phishing-Websites umgeleitet werden. Die Schwachstelle wird in der Regel unter einem Login-Popup auf der Grundlage der Domäne einer betroffenen Site maskiert.

Normale Phishing-Versuche sind leicht zu erkennen, da sich die URL der bösartigen Seite in der Regel von dem echten Website-Link unterscheidet. Für eine verdeckte Umleitung könnte ein Angreifer stattdessen eine echte Website verwenden, indem er die Website mit einem bösartigen Anmelde-Popup-Dialogfeld beschädigt. Dadurch unterscheidet sich die verdeckte Umleitung von anderen.

Nehmen wir zum Beispiel an, ein Opfer klickt auf einen bösartigen Phishing-Link, der mit Facebook beginnt. In einem Popup-Fenster von Facebook wird gefragt, ob das Opfer die App autorisieren möchte. Wenn sich das Opfer entscheidet, die Anwendung zu autorisieren, wird ein “Token” an den Angreifer gesendet und die persönlichen sensiblen Informationen des Opfers könnten offengelegt werden.

Sozial Phishing

Benutzer können aus verschiedenen technischen und sozialen Gründen dazu ermutigt werden, auf verschiedene Arten von unerwarteten Inhalten zu klicken. Ein böswilliger Anhang kann sich beispielsweise als gutartig verlinktes Google Doc. tarnen.

Alternativ könnten sich Benutzer über eine gefälschte Nachrichtenmeldung empören, auf einen Link klicken und sich infizieren.