? The Only Log Guide You Need (Part 1) ?
Welcome to the gritty world of
logs you degenerates. If youre still relying on bargain bin
CVVs from sketchy
Telegram channels youre missing out on a
trove of
stolen credentials that can supercharge your
carding game.
Logs are the next evolution in
fraud and anyone not leveraging them is going to get left behind. This guide isnt for those who cant be taught to follow instructions - by the end youll be
exploiting peoples stolen data for profit.
View attachment 47121
This is part one of a two-part series. In this installment well just set the stage and cover the basics: what
logs are how theyre obtained and why theyre so fucking valuable. Part two will dive deep into advanced techniques for using
logs effectively turning you from a script kiddie into a log-wielding
carding god.
For those ready to level up their
fraud skills buckle in. Were about to explore how
logs can turn mediocre
carding attempts into consistent wins. Forget amateur hour
phishing attempts -
logs give you direct access to a
treasure trove of high-quality information.
Welcome to Logs 101. Class is in session.
What Are Logs?
View attachment 47122
Logs are the
holy grail of
stolen data - comprehensive digital fingerprints of unsuspecting victims harvested by
malware. These arent just random email and password combos youre used to. Were talking full archives on peoples online lives ready to be exploited.
View attachment 47123
A typical
log contains login credentials browser history, cookies, saved credit cards, autofill data and system information like OS and IP address. Its like having a skeleton key to someones entire digital existence.
These data dumps come from
info-stealing malware like
RedLine Vidar or
Raccoon. These digital parasites infect PCs through
phishing emails fake software or exploit kits. Once installed they silently siphon data back to command and control servers.
Log markets operate like digital bazaars with options for every budget. You can grab cheap single logs for a few bucks each or bulk packages for better value if youve got more cash to burn. The real shit? Many of these markets let you search for specific sites youre targeting. Looking to hit
Amazon? Just filter for logs with Amazon credentials and youre golden.
Some popular log sellers include:
RussianMarket,
BlackPass, and various other
Telegram stores like
NetX and
RedLine. Keep in mind that well-known log sites often attract
phishers that rip unsuspecting fuckers dry, so its important to verify the correct domain name.
Для получения постоянного источника журналов посетите RussianMarket: RussianMarket
Будьте бдительны!
Операторы
ботнетов, управляющие этими кампаниями, не совсем бездействуют. Хотя они в основном сосредоточены на продаже больших объемов данных, есть одно сочное исключение: криптокошельки. Эти жадные ублюдки выгребают всю последнюю криптовалюту из зараженных машин, прежде чем выгружать логи.
View attachment 47124
Так что если вы мечтаете сорвать криптоджекпот с помощью купленных логов, вам не повезло. Единственный способ заполучить свежие нетронутые криптокошельки — запустить собственную
операцию по краже . Это означает настройку собственного ботнета с пользовательской панелью для прямого сбора данных.
*** Скрытый текст: не может быть процитирован. ***
Вот еще одна проблема при работе с логами:
*** Скрытый текст: не может быть процитирован. ***
Конечно, есть способы обойти это. Некоторые умные ублюдки копаются в онлайн-записях жертв или других местах, где они могут спрятать конфиденциальную информацию. Но это уже совсем другая банка червей, которую мы вскроем в другой раз. Пока просто знайте, что логи — это не волшебная палочка для каждого кардинга. Вам нужно быть умным в том, как и где вы их используете.
Путешествие бревна
Теперь, когда вы знаете, что такое логи, давайте погрузимся в то, как они попадают с ПК ничего не подозревающих жертв в ваши жадные ручки. Понимание этого процесса даст вам лучшее понимание и опыт при использовании этих журналов.
- Заражение : Все начинается, когда какой-то придурок попадает в фишинговое письмо, загружает сомнительную программу или нажимает на вредоносную рекламу. Бум — теперь их система заражена инфокрадом вроде RedLine Vidar или Raccoon .
- Сбор данных : Эти цифровые паразиты быстро берутся за дело. Они собирают все подряд — учетные данные для входа, историю браузера, куки, сохраненные данные кредитных карт, системную информацию, что угодно. Это как гребаный шведский стол персональных данных, где можно есть сколько угодно.
- Эксфильтрация : украденные товары упаковываются и отправляются обратно на серверы управления и контроля вредоносного ПО. Это происходит незаметно в фоновом режиме, в то время как жертва продолжает просматривать PornHub , не замечая этого.
- Начальная обработка : операторы ботнетов, управляющие этими кампаниями, выполняют некоторую базовую сортировку и фильтрацию. Они ищут высокодоходные цели и легкие победы. Помните, что эти жадные ублюдки вычищают все криптокошельки досуха, прежде чем двигаться дальше.
- Оптовые продажи : большинство операторов работают на объемах. Они продают огромные партии бревен посредникам и операторам рынка. На этих оптовых сделках делаются реальные деньги.
- Подготовка рынка : Покупатели этих массовых журналов используют специализированные инструменты для анализа, проверки и сортировки данных. Они ищут действительные логины, ценные учетные записи и любые сочные детали, которые могут принести премию.
- Листинг и продажи : Наконец обработанные журналы попадают на торговые площадки. У вас есть централизованные точки, такие как RussianMarket и 2easy или более частные "облака журналов" на Telegram . Цены варьируются в зависимости от качества и потенциальной ценности данных.
Весь этот процесс может происходить молниеносно. Утром компьютер заражается, а к вечеру какой-нибудь придурок на другом конце света может просматривать весь его цифровой архив.
Знание этого пути поможет вам понять, почему свежие журналы так ценны и дороги, и почему скорость имеет решающее значение в этой игре. Когда вы покупаете журналы, вы подключаетесь к этому потоку украденных данных. Чем быстрее вы действуете, тем больше вероятность, что вы наткнетесь на золотую жилу, прежде чем это сделает кто-то другой.
Почему они эффективны?
View attachment 47127
При условии, что у вас есть надежный поставщик журналов и вы получаете свежие журналы из первых рук, использование журналов выведет вашу работу на новый уровень. Прошли те дни, когда вы возились с дерьмовыми CVV и молились богам мошенничества. С качественными журналами вы играете в совершенно другую игру.
Почему они такие чертовски эффективные? Логи дают вам огромное преимущество над базовой информацией о карте:
- Один хороший лог может разблокировать несколько аккаунтов в разных сервисах. Они содержат сочные учетные данные для банков и других платежных платформ.
- Вы работаете с реальными данными, а не угадываете детали.
- Доступ к учетным записям электронной почты позволяет обойти 2FA и перейти к использованию другой информации
- Системная информация помогает вам имитировать настройки реальных пользователей, эффективно противодействуя мерам по борьбе с мошенничеством. Мы рассмотрим это в следующей части этой серии.
- Многие журналы поступают с машин с законной историей покупок, что снижает подозрения
Использование журналов — это не просто получение большего количества данных. Это получение правильных данных, чтобы сделать ваши
попытки мошенничества неотличимыми от реальной активности пользователя. Освойте это дерьмо, и вы будете играть в кардинг на легком режиме, пока скрипт-кидди борются со своими CVV-кодами для распродаж.
Структура журналов
View attachment 47128
Структура журнала зависит от множества факторов. Во-первых, торговые площадки имеют свои собственные парсеры и организаторы. Во-вторых, каждый стилер (
RedLine Vidar и т. д.) имеет разные возможности и структуры для представления данных. В этом руководстве мы сосредоточимся на общей структуре журнала, которой обычно следует
RussianMarket .
Стандартный файл журнала от
RussianMarket обычно поставляется в виде .zip, содержащего несколько текстовых файлов и папок. Вот что вы можете ожидать найти:
- SystemInfo.txt : содержит сведения о компьютере жертвы, включая версию ОС, ЦП, графический процессор, установленное программное обеспечение и многое другое.
- Браузеры/ :
- AutoFill.txt : Сохраненные данные форм из браузеров
- Cookies.txt : файлы cookie браузера (потенциал перехвата сеанса)
- CreditCards.txt : Сохраненная платежная информация из браузеров
- History.txt : История просмотра
- Passwords.txt : Сохраненные логины и пароли из браузеров
- Files/ : Содержит документы и файлы, соответствующие определенным расширениям (например, .txt, .doc, .pdf)
- FTP/ : учетные данные FTP-клиента
- Кошельки/ : Файлы криптовалютных кошельков и связанная с ними информация
- Steam/ : данные игровой платформы Steam
- Telegram/ : Данные мессенджера Telegram
- Discord/ : Данные приложения Discord
- FileZilla/ : данные FTP-клиента FileZilla
- NordVPN/ : Файлы конфигурации и учетные данные NordVPN
- ProtonVPN/ : Файлы конфигурации и учетные данные ProtonVPN
- Screenshot.jpg : снимок рабочего стола жертвы на момент заражения
Вот где большинство новичков-кардеров облажаются: они видят все это лишнее дерьмо и думают: «Какая разница, мне просто нужны данные кредитной карты». Но позвольте мне сказать вам, придуркам, что каждый кусочек этого бревна может быть настоящим золотом, если использовать его правильно.
В следующей части этой серии мы подробно рассмотрим, как использовать каждый компонент журнала. Вы узнаете, почему наличие системной информации жертвы может помочь вам пройти проверки отпечатков пальцев устройства. Почему эти, казалось бы, бесполезные файлы cookie могут позволить вам
перехватывать активные сеансы без необходимости ввода пароля. И как объединение всех этих данных может позволить вам стать цифровым призраком, проникающим в учетные записи и совершающим покупки, которые неотличимы от покупок реального пользователя.
Заключение: фундамент заложен, впереди продвинутая ебля
Ну что ж, дегенераты, теперь у вас есть базовые знания о том, что такое бревна, откуда они берутся и почему они являются святым Граалем кардинга. Но не будьте самонадеянны — мы едва коснулись поверхности работы с бревнами.
В следующей части мы погрузимся в искусство владения журналами как профессионал. Вы узнаете, как извлечь каждую каплю ценности из этих цифровых досье. Мы говорим о продвинутых трюках, которые сделают ваши попытки кардинга неотличимыми от попыток законных пользователей.
Приготовьтесь к
перехвату сеанса ,
подмене устройства и
социальной инженерии на стероидах. Вы узнаете, почему эта, казалось бы, бесполезная системная информация является вашим ключом к обходу отпечатков пальцев, и как один файл cookie может стоить больше, чем дюжина CVV.
Так что изучите это дерьмо, усвойте его и приготовьтесь. Занятия еще далеки от завершения, и настоящая херня только начинается. Оставайтесь холодными, вы, прекрасные ублюдки.