Termux CS
4.29K subscribers
1.52K photos
66 videos
273 files
3.72K links
بوت القناة

t.me/TermuxCS_Bot
Download Telegram
الآن عندما يفتح الضحية المتصفح ، سيحصل على صفحة مزيفة أخرى لإضافات التحديث كما هو موضح في الصورة المحددة. هنا يوصى بتحديث مشغل الفلاش الذي عفا عليه الزمن.
الآن عندما تنقر الضحية على "التحديث الآن" ، ستبدأ في تنزيل ملف update.exe إلى نظام الضحية الذي لا يعدو أن يكون مجرد ملف مستتر exe لجعل الوصول غير المصرح به في نظامه.
مدهش!! سيحصل المهاجم على الاتصال العكسي لنظام الهدف ، من الصورة الواردة أدناه يمكنك أن ترى أنه يحتوي على جلسة اختبار متر 1 مفتوحة.
كرر نفس الخطوة لاختيار ESSID للهجوم.
انتقل الآن إلى الأمام باستخدام الخيار الأخير ، أي الخيار الرابع.
صفحة تسجيل الدخول إلى OAuth: خدمة WIFI مجانية تطالب بمصادقة Facebook على المصادقة باستخدام OAuth.
في هذا الوقت الذي سيفتح فيه الضحية مستعرضًا ، قد يصطاد في صفحة الخداع المعينة على أنها "الحصول على اتصال بالإنترنت مجانًا" كما هو موضح في الصورة المحددة.
لذلك عندما يدخل الضحية إلى مؤهلاته على Facebook للوصول إلى الإنترنت المجاني ، فسوف يصطاد في هذا الهجوم الاحتيالي.
هنا يمكنك رؤية الضحية تدخل اسم مستخدم بكلمة مرور وانقر فوق تسجيل الدخول لاتصال Facebook الذي تلقاه رسالة خطأ وفي الوقت نفسه حصل المهاجم على بيانات اعتماد الضحية على Facebook.
رائع!! يقوم أحد المهاجمين بفخ الضحية بنجاح وإحضار بيانات اعتماد حساب Facebook الخاص به.
This media is not supported in your browser
VIEW IN TELEGRAM
بكدا اكون خلصت شرح

#CS