Ищу специалиста(-ов)
ТЕХНИЧЕСКОЕ ЗАДАНИЕ:
1. ОБЩЕЕ ОПИСАНИЕ:
МОБИЛЬНЫЙ ВРЕДОНОС МОДУЛЬНОЙ АРХИТЕКТУРЫ ДЛЯ АВТОМАТИЧЕСКОЙ КРАЖИ КРИПТОАКТИВОВ И САМОРАСПРОСТРАНЕНИЯ ЧЕРЕЗ КОНТАКТЫ.
2. ЦЕЛЕВЫЕ ПЛАТФОРМЫ
· ANDROID 13+ (С АКЦЕНТОМ НА НОВЫЕ ВЕРСИИ)
· iOS 16+ (ТРЕБУЕТ ДЖЕЙЛБРЕЙК ИЛИ SIDELOAD УЯЗВИМОСТЕЙ)
3. ФУНКЦИОНАЛЬНЫЕ МОДУЛИ
3.1. МОДУЛЬ РАЗВЕДКИ (SCOUT)
· СКАНИРОВАНИЕ СИСТЕМЫ: Автоопределение установленных криптокошельков (Trust Wallet, MetaMask, Phantom и т.д.)
· АНАЛИЗ ЗАЩИТЫ: Определение наличия биометрии, PIN, паттернов блокировки
· СБОР СИСТЕМНОЙ ИНФЫ: Версия ОС, рут/джейлбрейк статус, список приложений
3.2. МОДУЛЬ ЭКСФИЛЬТРАЦИИ (EXFIL)
· КРАЖА СИД-ФРАЗ:
· Android: Доступ к /data/data/[wallet_package]/ через root
· iOS: Взлом Keychain через CVE-2023-23529 (если актуально)
· ПЕРЕХВАТ КЕЙСТРОКОВ: Инжект в приложения кошельков
· СКРИНШОТИНГ: Запись действий пользователя при вводе паролей
· ЭКСПОРТ КРИПТОБАЗ: Копирование файлов wallet.dat, keystore.json
3.3. МОДУЛЬ ТРАНЗАКЦИЙ (TRANSACT)
· АВТОПОДПИСЬ ТРАНЗАКЦИЙ: Через инжектированный JavaScript в Web3 кошельки
· ОБХОД 2FA:
· Перехват SMS (Android <14)
· Копирование TOTP из Google Authenticator
· МАСКИРОВКА: Перевод малыми суммами через миксеры
3.4. МОДУЛЬ РАСПРОСТРАНЕНИЯ (SPREAD)
· АНАЛИЗ КОНТАКТОВ: Выгрузка всей телефонной книги + контакты из Telegram/WhatsApp
· ГЕНЕРАЦИЯ ПЕРСОНАЛИЗИРОВАННЫХ СООБЩЕНИЙ:
· АВТООТПРАВКА: Через системные Intent'ы (Android) или поддельные push-уведомления (iOS)
4. ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ
4.1. СТЕЛС-ФУНКЦИИ
· Обфускация кода: Использование Obfuscator-LLVM + собственный паковщик
· Против АНБ: Обход Google Play Protect через подделку сертификатов
· Сокрытие процесса: Маскировка под системные службы (com.android.systemupdater)
· Самоуничтожение: Wipe данных при обнаружении отладки
4.2. ИНФРАСТРУКТУРА
· C2-СЕРВЕР: На базе Tor скрытых сервисов
· ШИФРОВАНИЕ: AES-256-GCM для передачи данных
· DOMAIN GENERATION ALGORITHM: Ежедневная смена доменов для C2
ТЕХНИЧЕСКОЕ ЗАДАНИЕ:
1. ОБЩЕЕ ОПИСАНИЕ:
МОБИЛЬНЫЙ ВРЕДОНОС МОДУЛЬНОЙ АРХИТЕКТУРЫ ДЛЯ АВТОМАТИЧЕСКОЙ КРАЖИ КРИПТОАКТИВОВ И САМОРАСПРОСТРАНЕНИЯ ЧЕРЕЗ КОНТАКТЫ.
2. ЦЕЛЕВЫЕ ПЛАТФОРМЫ
· ANDROID 13+ (С АКЦЕНТОМ НА НОВЫЕ ВЕРСИИ)
· iOS 16+ (ТРЕБУЕТ ДЖЕЙЛБРЕЙК ИЛИ SIDELOAD УЯЗВИМОСТЕЙ)
3. ФУНКЦИОНАЛЬНЫЕ МОДУЛИ
3.1. МОДУЛЬ РАЗВЕДКИ (SCOUT)
· СКАНИРОВАНИЕ СИСТЕМЫ: Автоопределение установленных криптокошельков (Trust Wallet, MetaMask, Phantom и т.д.)
· АНАЛИЗ ЗАЩИТЫ: Определение наличия биометрии, PIN, паттернов блокировки
· СБОР СИСТЕМНОЙ ИНФЫ: Версия ОС, рут/джейлбрейк статус, список приложений
3.2. МОДУЛЬ ЭКСФИЛЬТРАЦИИ (EXFIL)
· КРАЖА СИД-ФРАЗ:
· Android: Доступ к /data/data/[wallet_package]/ через root
· iOS: Взлом Keychain через CVE-2023-23529 (если актуально)
· ПЕРЕХВАТ КЕЙСТРОКОВ: Инжект в приложения кошельков
· СКРИНШОТИНГ: Запись действий пользователя при вводе паролей
· ЭКСПОРТ КРИПТОБАЗ: Копирование файлов wallet.dat, keystore.json
3.3. МОДУЛЬ ТРАНЗАКЦИЙ (TRANSACT)
· АВТОПОДПИСЬ ТРАНЗАКЦИЙ: Через инжектированный JavaScript в Web3 кошельки
· ОБХОД 2FA:
· Перехват SMS (Android <14)
· Копирование TOTP из Google Authenticator
· МАСКИРОВКА: Перевод малыми суммами через миксеры
3.4. МОДУЛЬ РАСПРОСТРАНЕНИЯ (SPREAD)
· АНАЛИЗ КОНТАКТОВ: Выгрузка всей телефонной книги + контакты из Telegram/WhatsApp
· ГЕНЕРАЦИЯ ПЕРСОНАЛИЗИРОВАННЫХ СООБЩЕНИЙ:
· АВТООТПРАВКА: Через системные Intent'ы (Android) или поддельные push-уведомления (iOS)
4. ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ
4.1. СТЕЛС-ФУНКЦИИ
· Обфускация кода: Использование Obfuscator-LLVM + собственный паковщик
· Против АНБ: Обход Google Play Protect через подделку сертификатов
· Сокрытие процесса: Маскировка под системные службы (com.android.systemupdater)
· Самоуничтожение: Wipe данных при обнаружении отладки
4.2. ИНФРАСТРУКТУРА
· C2-СЕРВЕР: На базе Tor скрытых сервисов
· ШИФРОВАНИЕ: AES-256-GCM для передачи данных
· DOMAIN GENERATION ALGORITHM: Ежедневная смена доменов для C2
⚠️ Автор объявления — непроверенный пользователь.
Используйте гарант-сервис форума, чтобы избежать рисков.
Последнее редактирование модератором: