Содержание

GitHub — DeadNumbers/antigate

GitHub — DeadNumbers/antigate

Files

Permalink Failed to load latest commit information.

Type

Name

Latest commit message

Commit time

API на языке Go для сервиса распознавания капч Antigate

Пример использования

package main

import (
	"fmt"
	"bitbucket.org/poetofcode/antigate" 
)

func main() {
	a := antigate.New("YOUR_ANTIGATE_API_KEY")

	// From URL
	captcha_text, _ := a.ProcessFromUrl("https://bytebucket.org/poetofcode/antigate/raw/061c18a443b8a2af6ed400da3da1e7d28959f909/captcha.png")
	fmt.Println("from url:", captcha_text)

	// From file
	captcha_text, _ = a.ProcessFromFile("captcha.png")	// the file "captcha.
png" must exist fmt.Println("from file:", captcha_text) // Your balance balance, _ := a.GetBalance() fmt.Println("balance:", balance) }

Сохраните этот код в файл под именем main.go, вставив свой Antigate-ключ вместо YOUR_ANTIGATE_API_KEY и выполните в терминале:

Примечание: тестовый файл капчи с именем captcha.png также должен присутствовать в текущем каталоге с примером.

Запуск тестов

Клонируйте репозиторий:

hg clone https://bitbucket.org/poetofcode/antigate
cd antigate

Создайте в каталоге репозиторий файл под именем key (без расширения) и сохраните в нём свой ключ от Antigate

Для запуска тестов выполните:

About

No description, website, or topics provided.

Resources

You can’t perform that action at this time. You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session.

АнтиКапча — сервис автоматического распознавания капчи

Обновлено 20 января 2021
  1. Что такое Captcha и почему она появляется?
  2. Возможности сервиса автораспознавания
  3. Где без Anti-капчи не обойтись?
  4. Как работать с сервисом Антикапча
  5. Реферальная система
  6. Резюме

Здравствуйте, уважаемые читатели блога KtoNaNovenkogo.ru. Антикапча (временно это был Антигейт) – это многофункциональная площадка для автоматического распознавания так называемой капчи (защиты от автоматического постинга ботами, а также защиты поисковиков от парсинга их выдачи).

Примерно каждый второй сайт в мире вынужден прибегать к подобным мерам защиты при обнаружении подозрительной активности ботов. Капча для блога, например, позволяет избежать появления массы однотипных сообщений, частого постинга и рекламы в комментариях.

Все эти боты создают немалую нагрузку на сайты, а капча отлично подходит на роль выявления человека среди армии ботов. Однако, на каждое действие найдется противодействие. Есть люди, которым нужно разгадывать капчу постоянно (тем, кто пользуется специальным софтом для массовых регистраций, анализа поисковой выдачи и т.п.).

Вот как раз таким людям и предлагается система автоматического разгадывания этих ребусов — Anticaptcha. У них есть целая армия работников (их завлекают через сервис КолотиБабло — это оборотная сторона Антикапчи). Давайте разберемся, как пользоваться ресурсом Anti-captcha и что для этого потребуется.

Что такое Captcha и почему она появляется?

Капчой называют специальное изображение с комбинацией из цифр и букв либо несколькими картинками. Человеку нужно выбрать, что изображено или ввести код. Есть и более оригинальные виды защиты: решить пример или собрать пазл, например.

Чаще всего она возникает (выскакивает) при совершении множества однотипных действий, которые человек совершать не станет. Например, при тагетированных рассылках или спаме в комментариях (для этого есть даже специальный софт).

Главной задачей капчи служит исключить возможность автопостинга при помощи скриптов или роботов. К сожалению или счастью, даже современные боты еще не научились разгадывать капчу.

Например, вы рассылаете однотипные сообщения своим клиентам. Система же сочтет, что это спам и будет либо вовсе блокировать действия и аккаунт, либо предлагать ввести код с картинки. Так вы подтверждаете, что не являетесь ботом. Также она может поваляться, если вы используете запрещенные спам-сервисы по типу «бробота» во ВКонтакте или иных социальных сетях.

Поэтому, если вы пользуетесь скриптами, быстрое прохождение Captcha становится настоящей проблемой. На самом деле, решить проблему можно, используя antigate-сервисы.

Чем примечателен это сервис автораспознавания

Антикапча (или же Антигейт) подойдет таким пользователям сети Интернет, как арбитражники, оптимизаторы, SEO-специалисты и людям, которые занимаются активным продвижением своего или чужого бренда в социальных сетях, на форумах.

Основные преимущества ресурса:

  1. стоимость 1000 шт. капчи – один доллар, 1000 шт. рекапчи – два доллара;
  2. сервис работает без сбоев и обеспечивает надежность постинга;
  3. чтобы воспользоваться услугами, не нужно активировать скрипт или эмулировать запуск браузера;
  4. можно без проблем использовать в социальных сетях, например, Антикапча подходит для ВК, одноклассников, твиттера и так далее;
  5. нарушители правил сайта Anti-Captcha строго наказываются администрацией;
  6. нет абонентской платы – средства будут сниматься только при создании заказов.

В целом Antigate (сервис менял доменное имя по каким-то причинам) отлично справляется с поставленными задачами. Капчи решаются быстро и за минимальную расценку, площадку можно использовать в ходе работы с любыми проектами и ресурсами.

Скорость расшифровки значительно выше, чем у аналогов, а изображения можно продгружать в неограниченном количестве.

Где без Anti-капчи не обойтись?

Если вы используете программы для раскрутки (например, brobot, sobot) – без использования площадки не обойтись. Это связано с тем, что накрутка лайков, репостов и подписчиков распознается ВКонтакте как нежелательная.

Для SEO-оптимизаторов, использующих «Кейколлектор», также важно установить Антигейт. Проблема в том, что при сборе ключевиков вводятся схожие запросы, которые принимаются поисковиком за DDOS. Без Кейколлектора в некоторых случаях проблематично составить сематическое ядро для лэндинга или веб-сайта.

Сервис можно использовать через API, то есть удаленно подключаться к любой программе или другому онлайн-сервису. Например, так выглядит подключенная антикапча в КейКоллекторе:

Также Антигейт может пригодиться при раскрутке сервиса или страницы в соцсети с помощью собственного скрипта. Словом, областей применения – множество, что и отличает данный ресурс от аналогов, заточенных под сугубо 2-3 функции и с высокими ценами.

Как работать с сервисом Антикапча

Перед тем как создать свой первый заказ, пройдите небольшую регистрацию.

Потребуется только электронная почта. На нее придет пароль.

Затем нужно пополнить баланс на сервисе. Минимальный лимит – от одного цента, чего прекрасно хватит для теста функций Антикапчи. Помимо этого, вы можете воспользоваться специальным предложением: первая капча будет разгадана бесплатно.

Дальнейшие капчи будут стоить от 0,001$ (обычные) до 0,002$ (ReCaptcha Гугла). Не забудьте скопировать API ключ, который генерируется в автоматическом режиме. Вы найдёте его на главной странице ресурса.

Скачайте приложение Antigate на свой ПК (сделать это можно также на официальном сайте) и активируйте режим автоматического разгадывания капчи. Чтобы уточнить статистические данные, обратите внимание на меню. Оно расположено в правом углу страницы.

Пополнить баланс можно на главной, нажав на кнопку «пополнить счет». Альтернативное решение – откройте пункт «Финансы» в меню и нажмите на «Пополнить счет» уже там. Управлять процессом можно прямо из меню Настроек. Например, чтобы изменить информацию в вашей учётной записи.

Чтобы работать было комфортнее, пользуйтесь дополнительными инструментами, которые также можно найти в меню. При помощи окна «помощь» вы сможете просмотреть документацию по работе сервиса, а также прочитать новости проекта, найти ответы на какие-либо вопросы по работе Антикапчи.

Контакты разработчиков

Если у вас возникли вопросы по работе сайта или приложения, вы всегда сможете написать разработчикам. Официальный адрес Антикапчи — [email protected]

Также существует несколько профильных форумов, на которых можно посоветоваться с пользователями площадки. Найти их можно, воспользовавшись любой поисковой системой.

Реферальная система

К условиям реферальной системы создатели сервиса отнеслись с особым вниманием. Именно поэтому, если вы планируете зарабатывать на собственных рефералах, обязательно ознакомьтесь с правилами. Их немного, и они несложные в выполнении, но при несоблюдении обязательств вы не сможете увеличить свой доход.

Субаккаунты могут быть следующими:

  1. Неактивные субаккаунты – зарегистрированные в системе, но не пользующиеся сервисом, не вносящие в него средства.
  2. Активные – прошедшие регистрацию пользователи, но с небольшим числом заказов – не более пятидесяти капчей в неделю.
  3. Делающие расходы – аккаунты, которые заказывают разгадывание от пятидесяти капчей и более еженедельно.
  4. Делающие расходы через приложение – пользователи, также заказывавшие разгадывание капчей (более 50 штук), но уже через специальную утилиту «AppCenter».

Приглашая новых клиентов, вы можете заработать 10% от рефералов, «делающих расходы», и 5% от «делающих расходы через приложение». Для получения средств вам нужно иметь не менее пяти субаккаунтов с повышенным статусом (активных пользователей, которых вы привлекли на сайт). Сразу после загрузки капчи вам будут перечислены денежные средства в указанном размере.

Количество приглашаемых рефералов не ограничивается правилами, но реферальных ссылок у одного пользователя может быть не более десяти штук.

Резюме

Ресурс «Антикапча» идеально подходит для массовых рассылок и продвижения на различных сайтах. Невысокая стоимость услуг и возможность заработка на рефералах располагают к использованию. Приводя новых пользователей, вы можете экономить на плате за расшифровку капчи.

Итожа – это вполне доступное и даже недорогое решение для SEO-мастеров и SMM. Чего еще? Разве что только в сторону Ру-капчи можете посмотреть (по сути, это их основной конкурент).

Автор статьи: А. М. Квишевская

Удачи вам! До скорых встреч на страницах блога KtoNaNovenkogo.ru

tinyantigate — API для сервисов анти-капчи

Tiny antigate/anti-captcha api wrapper.

tinyantigate

============

Tinest (as I can imagine) antigate/anti-captcha api wrapper. It’s just a **subset** of antigate api. It can only:

* send captcha

* check captcha status

* check balance

* abuse

## Reasons

* [Antigate](https://github.com/gotlium/antigate) wrapper uses [grablib](http://grablib.org/) so it comes with a bit more dependences (like pycurl, lxml, etc.).

* [requests](docs.python-requests.org) is just awesome!

* [Antigate](https://github.com/gotlium/antigate) wants filename of captcha, but in most cases you need to pass ‘this’ bytes (from requests response, for example), and you defenitly don’t want to create files.

* uniform calls

## Requirements

* Python 3

* requests

## Usage

All methods, can return errors:

* ‘ERROR_*’, None (from [antigate list](https://anti-captcha.com/apidoc))

* ‘ERROR_HTTP’, status_code (requests errors)

### Automatic (most common usage)

#####antigate function

«`python

from tinyantigate import antigate

status, text = antigate(

your_key_from_antigate,

bytes_of_your_captcha,

timeout=5, # \

count=6, # ) default values (can be omitted)

host=»anti-captcha.com», # /

)

«`

This function is just wrapper around creation Antigate object and calling ‘run’ function.

### Manual usage

##### Creating:

«`python

import tinyantigate

a = tinyantigate.Antigate(your_key_from_antigate, host=»anti-captcha.com»)

«`

##### Sending captcha:

«`python

status, captcha_id = a.send(bytes_of_your_captcha)

«`

Return values:

* ‘OK’, captcha_id

##### Getting status:

«`python

status, text = a.status(captcha_id)

«`

Return values:

* ‘OK’, captcha_text

* ‘CAPCHA_NOT_READY’, None (yeah, CA**PC**HA_NOT_READY, it’s antigate funny mistake)

##### Abuse:

«`python

status, data = a.abuse(captcha_id)

«`

Return values:

* «», None

##### Balance:

«`python

balance, data = a.balance()

«`

Return values:

* balance, None

`balance` as string

##### Run:

«`python

status, text = a.run(bytes_of_your_captcha, timeout=5, count=6)

«`

Mix of ‘send’ and ‘status’ functions. Timeout is the delay between checks of captcha status. Count is number of checks.

Return values:

Same as for ‘send’ and ‘status’ functions.

 
  • Downloads (All Versions):
  • 3 downloads in the last day
  • 67 downloads in the last week
  • 200 downloads in the last month

MailBot by Tavel — авторегер и чекер аккаунтов Outlook(Hotmail) Yahoo AOL Mail.com GMX Mail.ru Яндекса Рамблера NGS.ru Seznam.cz WP.pl O2.pl Meta.ua I.ua Bigmir.net

Почтовый регистратор обновился до версии 3.58:

  • исправлен регер hotmail
  • восстановлена активация POP3 на yahoo
  • реализована возможность регистрации аккаунтов yahoo с кириллическими именами/фамилиями
  • изменилась вкладка «Капча»: панель с ограничениями на код капчи заменена панелью со статистикой Antigate. Отображается текущий процент загрузки работников, минимальная ставка, необходимая для прохождения капчи, и среднее время распознавания капчи:

CaptchaBot такие данные не предоставляет и для него на панели отображается «Не поддерживается».

Статистика обновляется каждый раз при переходе на вкладку «Капча» и при переключении капча-сервисов.

Также обновлена сравнительная таблица капча-сервисов, поддерживаемых авторегером.

tavel \\ Antigate, Hotmail, POP3, Yahoo, авторегер, статистика

Почтовый регистратор обновился до версии 3.55:

  • восстановлена активация SMTP для аккаунтов рамблера
  • реализована поддержка форвардинга для аккаунтов рамблера
  • решена проблема с ошибками «Connection Closed Gracefully», возникающими в процессе распознавания капчи на antigate
  • исправлена проблема с контрольными вопросами в регере mail.ru
  • исправлено несколько мелких ошибок при работе с путями к словарям

Обратите внимание, что mail.ru не для всех стран разрешает регистрацию без мобильного телефона:

Сравните со скриншотом формы для российского ip:

Для прокси, через которые получена форма без этой ссылки, авторегер mail.ru генерирует ошибку о превышении лимита регистраций.

tavel \\ Antigate, Mail.ru, авторегер, лимиты, Рамблер, словари, форвардинг

Почтовый регистратор обновился до версии 3.52:

  • наконец исправлена проблема с неверными кодами капчи в регере yahoo, подробности ниже
  • исправлен регер mail.ru
  • обновлены словари юзерагентов
  • домен r0.ru теперь недоступен для регистрации на Рамблере

Как легко проверить в браузере, если с ip уже производились регистрации, Yahoo может вернуть ошибку «Неверный код капчи» даже если код верный, однако после второй верно угаданной капчи подряд аккаунт обычно регистрируется. Почтовый регистратор теперь поддерживает такое поведение и для регистрации одного аккаунта может потребоваться одна или две капчи. Лог регистрации аккаунта с одной капчи:

Поток №1: Регистрационная форма получена
Поток №1: Капча получена. Запрос на сервис распознавания
Поток №1: Капча распознана. Запрос регистрации
Поток №1: Успешно зарегистрирован аккаунт [email protected]:wdlt2bjsz

Поток №1: Дополнительный сервис успешно активирован

Лог регистрации аккаунта с этого же ip с двух капч:

Поток №1: Регистрационная форма получена
Поток №1: Капча получена. Запрос на сервис распознавания
Поток №1: Капча распознана. Запрос регистрации
Поток №1: Ошибка: Неверный код капчи
Поток №1: Капча получена. Запрос на сервис распознавания
Поток №1: Капча распознана. Запрос регистрации
Поток №1: Успешно зарегистрирован аккаунт [email protected]:yiu6hr3ep0
Поток №1: Дополнительный сервис успешно активирован

Во втором случае отчёт о неверном коде не будет отправлен на капча-сервис, т.к. нет никакой возможности определить, верно ли разгадана капча. Для версии 3.52 оба лога являются нормой. Если на две капчи подряд Yahoo ответит ошибкой «Неверный код капчи», ip прокси будет забанен по причине превышения лимита регистраций.

На meta.ua введено обязательное подтверждение по e-mail:

а также дополнительная капча для активации аккаунта:

В связи с этим дальнейшая поддержка сервиса meta.ua нецелесообразна.

tavel \\ Mail.ru, Meta.ua, Yahoo, авторегер, Рамблер, словари

Nextmail.ru закрывает собственную почту и переносит свои домены на Яндекс.Почту:

Ситуация сложилась таким образом, что мы вынуждены проинформировать Вас о том, что проект NextMail.Ru закрывается. По согласованию с администрацией информационного ресурса Яндекс будет осуществляться перенос почты NextMail.Ru на ресурсы почтовой службы Яндекса. Для каждого домена выбрана своя дата переноса. На конец марта перенесены на Яндекс уже 6 доменов: student.su, programist.ru, dezigner.ru, email.su, epage.ru, hu2.ru.

Это цитата с http://www.nextmail.ru/hist/move.phtml?t=2, там же подробная инструкция по переводу своих ящиков.

tavel \\ Nextmail

Почтовый регистратор обновился до версии 3.48:

  • исправлены чекеры рамблера и яндекса

Если при регистрации аккаунтов Nextmail вы видите сообщение Ошибка: НЕВЕРНО УКАЗАН ДОМЕН!, обратите внимание, что при регистрации из браузера на текущий момент доступен только один домен mail2k.ru:

Возможно это временные меры, аккаунты на mail2k.ru регистрируются нормально. Кроме того, Nextmail запретил регистрацию со всех ip, не принадлежащих СНГ. Вы будете получать ошибку «405 Not Allowed» при попытке регистрации с таких ip.

Также перестала работать регистрация яндекса с обычными словарями user-agent’ов, теперь аккаунты регистрируются только на en_mobile_user-agents.txt, не забывайте переключать словари! Кроме того, тестирование выявило успешную активацию ftp на таких аккаунтах:

ftp://florastdlt2:[email protected]

Сайт при этом активируется только на narod2.ru: http://florastdlt2.narod2.ru/

Лимит на  email.ru понижен до 5 аккаунтов с одного ip.

tavel \\ Email.ru, Nextmail, авторегер, лимиты, Народ, Рамблер, чекер, Яндекс

Ключ учетной записи anti captcha. ReCAPTCHA установка и получение ключей. Как пополнить счет

Подключая данный сервис вы сумеете избежать рутиной работы по распознаванию изображений (капч). В статье мы рассмотрим поэтапно все процессы подключения сервиса в программу от регистрации до настройки программы.

Регистрация аккаунта

Первое, что вам потребуется, иметь доступ в аккаунт в сервисе anti-captcha (antigate). Если у вас нет аккаунта, его необходимо создать.

Шаг 1, перейдите на страницу регистрации:

Введите желаемый логин и вашу почту. После отправки данных вам сообщать о успешной регистрации:

Ваш аккаунт создан. Пароль от аккаунта отправлен вам на почту.

Шаг 2, получите данные от вашего аккаунта.

Для этого зайдите на указанную вами почту, найдите письмо от сервиса Anti-captcha, в письме вы сможете найти ваш логин, пароль и ключ, который вам потребуется для подключения сервиса в программу.

Запишите ваш логин, пароль и ключ. Пароль обозначен на скриншоте под цифрой , а ключ под цифрой . Данные являются персональными, по этому на скриншоте они затёрты, рекомендуем вам также не передавать их третьим лицам.

На этом стадия регистрации аккаунта подошла к концу.

Пополнение баланса

В сервисе работают реальные люди, которые занимаются распознаванием текста на ваших картинках (капчах) и вам необходимо оплачивать их работу. Цены в данном сервисе не большие, за 1000 изображений $0,7. Для начала работы вам потребуется пополнить баланс на любую сумму.

Введите ваш логин и записанный ранее пароль.

Шаг 2, перейдите на страницу оплаты:

Выберите удобный для вас способ платежа и пополните баланс в системе. Оплата в сервисе зачисляется автоматически, по этому сразу после оплаты вы можете приступить к настройке программы и уже начать работу с данным сервисом, забыв про ручное распознавание.

Настройка программы

У вас уже есть доступ к аккаунту? Вы пополнили баланс в сервисе? Если всё это выполнено, переходим к главному действию, подключению сервиса в программе.

Шаг 1, запустите программу Xneolinks.

Шаг 2, перейдите во вкладку настройки программы , как показана на скриншоте:

Шаг 3, найдите в настройках место подключения сервиса Antigate (Anti-captcha) , наглядней место настроек подключения вы можете посмотреть на скриншоте:

Шаг 4, укажите ключ от сервиса antigate (anticaptcha), включите галочку «включить распознавание через antigate» и сохраните настройки.

На скриншоте место, куда необходимо ввести ключ от сервиса помечено под номером , галочку, которую нужно активировать помечена под номером . Ранее вы записали ключ, который пришёл вам на почту, именно этот ключ нам и потребуется для ввода в поле «ключ Antigate».

После того, как вы произведёте все действия, сохраните настройки. В дальнейшем все изображения (капчи) будут направлены работникам сервиса для распознавания.

У вас есть аккаунт в Antigate, но нет ключа

Возможно у вас уже есть аккаунт в сервисе, а на почту ключ не приходил, или вы не можете найти письмо. В этом случае вам потребуется войти в сервис anti-captcha и в дальнейшем перейти на страницу настроек аккаунта:

Там вы сможете найти ключ.

Изменено 27 Jun 2015 пользователем Administrator

В данной статье рассмотрим один из популярных сервис для распознавания капчи — . Подробно разберем процедуру регистрации на сайте антикапча, как получить ключ, пополнить счет и настроить автоматическое распознавание капчи.

Сервис автоматического распознавания капчи один из самых востребованных при работе в интернете с автоматическими скриптами, например, кейколлектором и другими. Причина такой популярности проста, во время работы скрипта появляется большое количество капчи, которая тормозит работу со скриптом. А то что капча возникает достаточно часто, делает невозможным оставлять скрипт в рабочем режиме без присмотра на продолжительное время.

Но с сервисом автоматического распознавания капчи эта проблема решается за защитные секунды. После интеграции специального кода в скрипт, капча начнет распознаваться автоматически. Если говорить о реализации сервиса на anti-captcha.com, то здесь все просто — зарегистрируйтесь на сайте, внесите небольшую сумму на баланс, скопируйте специальный ключ и вставьте его в специальное поле в своем скрипте. Капча которая приходит на скрипт для распознавания передается на сервис.

На сервисе же ее разгадыванием занимаются специальные люди. После подключения сервиса по автоматическому вводу капчи, вы можете забыть регулярных проверках своего скрипта. Теперь вы можете оставляю его на продолжительное, в том числе и ночное, время.Проснувшись утром, вы увидите выполненную работу, а не captcha которая прервала работу вашего скрипта.

Регистрация на сервисе


Ключ антикапча

После входа в личный кабинет, вы увидите свой уникальный ключ. Для того чтобы настроить автоматическое распознавание капчи скопируйте этот ключ, вставьте его в специальное поле в вашем скрипте и нажмите подтвердить. Если все сделано правильно должны увидеть, что подключился сервис автоматического распознавания капчи.

Теперь все капчи, поступающие в ваш скрипт будут перенаправлены на сервис антикапча для их ручного распознавания другими людьми. После того, как работники сервиса распознает вашу captcha, она будет выслана обратно в ваш скрипт и он продолжит бесперебойную работу.

Для того чтобы активировать автоматическое распознавание пополните баланс на сайте . Расценки на сайте невысоки и составляют от 0,7 долларов за 1000 капч.

Как пополнить счет

Для пополнения счёта в правом верхнем углу вашего кабинета нажмите на кнопку Пополнить счет .

Вы можете пополнить баланс при помощи Яндекс Деньги, WebMoney и другие.

Укажите сумму на которую вы хотите пополнить счет, она будет указана в долларах. Оплатить Вы сможете как с рублевого, так и с долларового кошелька Вебмани.

После того как деньги будут зачислены на ваш баланс, перейдите в раздел Настройки . Укажите там максимальную сумму, которую вы готовы платить за 1000 разгадываний капчи. Рекомендуем Вам ставить сумму в 2 раза выше средней, если вы планируете запускать скрипты в работу в ночное время.

Это связано прежде всего с тем, что именно в ночное время поступает больше всего запросов на разгадывание капчи, а работников онлайн не хватает. В связи с этим стоимость разгадывания капчи в ночное время выше, чем днем. Для того чтобы ваш скрипт работал бесперебойно в том числе и ночью, стоимость на разгадывания в настройках должно быть несколько выше чем в среднем, в таком случае 100% разгадывание капчи вам обеспечено.

Для автоматического разгадывания капч в программе предусмотрена работа с двумя сервисами anti-captcha.com и rucaptcha.com . Для того, чтобы подключить автоматическое разгадывание необходимо перейти на страницу настройки «Капча ». Нажмите в правом верхнем углу окна программы на ссылку «Настройки » и в появившемся меню «Капча ».

После того как мы попали на экран настройки капчи мы увидим следующие настройки.

anti-captcha.com , тогда в поле «Antigate key anti-captcha.com настройки » и в выпадающем меню выберите «настройки аккаунта ». На этой странице напротив надписи «Ключ учетной записи

Если вы решили использовать сервис rucaptcha.com , тогда в поле «RuCaptcha key » вводится ключ, полученный в этом сервисе. Для получения ключа вам необходимо перейти на rucaptcha.com зарегистрироваться там и пополнить баланс. С этим я думаю, вы справитесь сами. Затем авторизуйтесь на сайте и перейдите в личный кабинет. Там нажмите на ссылку «API вебмастеру » в верхнем меню. На этой странице напротив надписи «captcha KEY » и находится тот самый ключ, который необходимо вставить в программу.

Одновременно может использоваться только один из сервисов.

В поле «Максимум вводов для аккаунта в сутки » вы можете задать предел, после которого программа не будет автоматически вводить капчу на аккаунте достигшем лимита.

После настройки не забудьте нажать на кнопку «Сохранить ». После этого в правом верхнем углу программы у вас отобразится название сервиса и баланс на этом сервисе. Это будет значить, что программа приняла ключ и готова к работе.

reCAPTCHA — система для защиты сайтов от ботов, и одновременной помощи в оцифровке текстов книг. В сентябре 2009 года reCAPTCHA была приобретена компанией Google. На начало 2011 года, reCAPTCHA осуществляла оцифровку архивов газеты «The New York Times» и книг, доступных в Google Book Search.

В ходе обычной проверки веб-ресурсом факта, что пользователь не является автоматическим алгоритмом или программой, пользователю предъявляется одно случайно сгенерированное слово, изображение которого искажено, и одно слово из оцифрованного документа, которое не смогла распознать система оптического распознавания . Оба слова пользователь должен ввести в поле ввода в виде текста. Система reCAPTCHA предоставляет изображения для распознавания и собирает результаты, после чего передает их организаторам оцифровки материалов .

Принцип работы reCAPTCHA

В отличие от традиционных систем распознавания пользователя как человека, путём введения определённого набора символов и цифр, система reCAPTCHA предлагает пользователю ввести два слова. Одно из них уже распознано и известно системе, другое слово системе неизвестно и не может быть распознано программой распознавания текста. Проверка ввода осуществляется по тому слову, которое известно системе. Неизвестное системе слово, введённое пользователем, сохраняется и используется в качестве возможного варианта распознания. Конечное распознание слова определяется путём вычисления наиболее часто используемого слова для ввода. Эффективность подобного метода достаточно высока, поскольку системе предоставляется множество распознанных вариантов.

Частичный обход reCAPTCHA

Обычно пользователю предлагается два слова, одно из которых является словарным английским, а другое — нет. Для прохождения теста достаточно ввести только не словарное слово . Начиная с мая 2011 года, нужное слово выводится при помощи двойного наложения контура букв друг на друга. С недавних пор нужное слово выводится при помощи наложения на слово волнообразной линии.

Критика reCAPTCHA

reCAPTCHA используется для распознавания отсканированных текстов . Вводящие ответ пользователи вынуждены вводить примерно вдвое больше текста, чем в других системах CAPTCH’и, но не получают за этого никакого вознаграждения, а весь доход от использованного распознанного текста остаётся корпорации Google, что расценивается некоторыми как принудительная эксплуатация труда. Помимо этого reCAPTCHA подвергается критике пользователей из-за того, что картинки с трудом распознаются даже человеком.

Установки системы reCAPTCHA на сайт

Первым делом заходим на сайт: https://www.google.com/recaptcha

Нажимаем кнопку для получения Рекаптчи — GET reCAPTCHA

Нажимаем Sign up Now!, можно предварительно ознакомится с преимуществами данного метода:

Создаем ключ реКАПТЧА . Для этого вводим имя домена, например, сайт и нажимаем кнопку Create Key

Совет. Ключ для сайт работает, например, на test.сайт . Если вы хотите использовать ключ на большом количестве доменов (например, если вы хостинг-провайдер), выберите опцию глобального ключа (global key) .

Указываем имя домена

Рекапчти будет работать только на этом домене и поддомене. Если у вас более одного домена (или промежуточный сервер), вы можете создать новый комплект ключей.

Открытый ключ : 6Le5-c0SAAAAAHXM3sIrsXBlRh

Используйте в коде JavaScript, который подается для пользователей закрытый ключ :

6Le5-c0SAAAAANkXk7_zKgMpm

Подключения ReCaptcha к Joomla

Открываем общие настройки

Captcha по умолчанию — выбираем CAPTCHA — ReCAPTCHA

В менеджере плагинов открываем настройки CAPTCHA — ReCAPTCHA и вписываем Публичный ключ и Приватный ключ полученные ранее.

Сохраняем настройки и пользуемся.

SMS-троянец обходит CAPTCHA | Securelist

В конце прошлого года мы столкнулись с SMS-троянцем Trojan-SMS.AndroidOS.Podec, в котором использовалась очень мощная легитимная система защиты от анализа и детектирования. После снятия защиты мы увидели небольшой SMS-троянец, большая часть функций которого находилась на стадии доработки. Но прошло немного времени, и в начале этого года нам удалось перехватить полноценную версию Trojan-SMS.AndroidOS.Podec.

Обновленный троянец оказался весьма примечателен: в нем заложена функциональность как отправки сообщений на платные короткие номера с использованием механизмов обхода системы Advice of Charge (уведомление пользователя о стоимости услуги и запрос на подтверждение ее оплаты), так и осуществления подписки жертвы на платные услуги, причем последняя осуществляется с обходом CAPTCHA. Такая функциональность до этого не встречалась ни в одном известном «Лаборатории Касперского» Android-троянце.

Распространение

В данной статье речь идёт о Trojan-SMS.AndroidOS.Podec версии 1.23 (получена из анализа кода), хэш суммы:

72ADCF52448B2F7BC8CADA8AF8657EEB
0D5708158B8782F115670BD51833AC5C

Данная версия троянца распространена в России и соседних с ней странах.

Страна Число попыток заражений уникальных пользователей
Россия 3666
Казахстан 339
Украина 305
Беларусь 70
Кыргызстан 23

Тренд заражений:

Количество попыток заражения уникальных пользователей

Источники заражения

Судя по нашей статистике, собранной с помощью Kaspersky Security Network, основными источниками распространения изучаемой версии зловреда являются различные домены со звучными именами (Apk-downlad3.ru, minergamevip.com и т.д.), а также серверы популярной социальной сети «Вконтакте», использующиеся для хранения пользовательского контента.

Распределение источников заражения файлов

Доля серверов социальной сети преобладает, но, к сожалению, сервис хранения файлов в этой сети анонимен, и поиск путей появления зловредов невозможен. Однако дальнейшее расследование выявило существование в этой сети целого ряда сообществ, распространяющих Trojan-SMS.AndroidOS.Podec:

  • http://vk.com/vzlomannye_igry_dlya_android
  • http://vk.com/skachat_minecraft_0_9_0_android
  • http://vk.com/minecraft_pe_0_9
  • http://vk.com/vzlom_igry_android_mody
  • http://vk.com/igry_android_cheats
  • http://vk.com/android_mody_apk
  • http://vk.com/novye_igry_na_android
  • http://vk.com/skachat_hill_climb_racing_bpan
  • http://vk.com/na_android_igry

Все группы из этого списка были наполнены схожим по сути контентом: картинками, ссылками, сообщениями.

Тематика каждой группы посвящена, как правило, одной конкретной взломанной игре или набору взломанных игр – киберпреступники рассчитывали привлечь внимание потенциальных жертв, заинтересованных в бесплатном использовании популярного платного контента.

Почти все сообщения на стене группы являются ссылками на сайты, якобы содержащие игры и приложения для платформы Android. То же самое касалось раздела «Ссылки». На деле единственной целью создания этих сайтов было распространение различных версий Trojan-SMS.AndroidOS.Podec.

Восемь групп социальной сети, похожих по стилю оформления

Стиль ведения и оформления групп (например, использование ключевых слов вместо описания, обилие свойственных ботам простых общих сообщений и т.д.), а также размещение в них ссылок на сайты-фальшивки большинство из которых выглядит как копии друг друга, позволяют сделать вывод о причастности к распространению зловреда специалистов по «черной» поисковой оптимизации (SEO, Search Engine Optimization). Перечисленные приемы помогают им повысить позиции вредоносных ресурсов (сайтов и групп) в выдаче поисковых систем и, таким образом, увеличить их посещаемость.

Администратором всех сообществ-клонов является пользователь «Вконтакте» с ID «kminetti»; на его странице проводится реклама указанных выше сообществ. Аккаунт ведется с 12 октября 2011 г., с 2012 года на стене начали размещать ссылки на сайты и сообщества, распространяющие вредоносные приложения для мобильных платформ.

Пример постов администратора вредоносных сообществ

До этого аккаунт использовался как бот, размещающий ссылки на веб-ресурсы с целью повышения их индекса цитируемости.

Пример постов администратора сообществ, направленных на повышение индекса цитируемости сторонних ресурсов

Из всего вышесказанного можно сделать вывод, что основным каналом распространения Trojan-SMS.AndroidOS.Podec является социальная сеть «Вконтакте».

Схема заражения

Попавший в «Лабораторию Касперского» образец мобильного троянца маскируется под популярное приложение Minecraft – Pocket Edition. Размер файла – 688 килобайт, что является преимуществом в глазах неопытных пользователей с медленным и/или дорогим интернетом. Размер официального приложения составляет от 10 до 13 мегабайт.

После запуска приложение запрашивает права администратора устройства; цель данного шага – противодействовать своему удалению как со стороны пользователя, так и со стороны защитных решений. Если пользователь отказался выдать права администратора, троянец повторяет свой запрос до тех пор, пока не получит желаемое. Нормальная работа с устройством при этом, фактически, невозможна.

Запрос на повышение привилегий

После того, как Trojan-SMS.AndroidOS.Podec получил привилегированный доступ, происходит загрузка (со стороннего ресурса) и установка на SD-карту устройства легитимного приложения Minecraft. Такое поведение настраивается в конфигурационном файле, поставляемом вместе с троянцем; в этом же файле указана ссылка на скачивание легитимного APK-файла. В то же время конфигурационный файл может и не содержать ссылки на приложение, в этом случае троянец просто прекращает заметную пользователю активность после запроса привилегий.

Часть конфигурационного файла с ссылкой на легитимный Minecraft

Далее троянец удаляет свой ярлык из списка приложений и заменяет его ярлыком настоящего приложения. При этом неочевидные следы троянца остаются в списке установленных приложений и списке администраторов устройства:

Кнопка удаления вредоносного приложения неактивна, а попытка снятия привилегий закончится весьма странным поведением устройства – экран заблокируется, а затем выключится на некоторое время. После включения экрана устройство показывает меню настроек, и ничто не говорит о том, что мы недавно пытались лишить приложение прав администратора.

Защита от анализа

Хорошим подтверждением серьезности подхода киберпреступников к разработке Trojan-SMS.AndroidOS.Podec являются использованные техники защиты кода от анализа. Помимо добавления мусорных классов и обфускации, злоумышленники использовали дорогой легитимный протектор, который сильно усложняет получение исходного кода Android-приложения. Данный протектор предоставляет средства контроля целостности кода, скрывает вызовы всех методов и манипуляцию с полями класса, а также шифрует все строки.

Вот пример защищенного кода:

Этот же код после снятия защиты:

Управление троянцем

Управление поведением Trojan-SMS.AndroidOS.Podec происходит с помощью командных серверов. Используется схема, при которой троянец обращается по протоколу HTTP к серверу и ждет SMS-сообщения с командами, управляющими его поведением. Trojan-SMS.AndroidOS.Podec использует основной и резервный списки доменных имен командных серверов – выбор конкретного центра управления происходит по случайному алгоритму. Если от основного сервера нет ответа в течение трёх дней, то используется резервный список имен. Таким образом реализуется адаптивный механизм связи с командными серверами, позволяющий обходить возможные блокировки доменных имен.

Доменные имена командных серверов и весь трафик (как HTTP, так и SMS) шифруются алгоритмом шифрования AES в режиме CBC/NoPadding с 128-битным ключом. Ключ шифрования и вектор инициализации изначально находятся в файле fXUt474y1mSeuULsg.kEaS (название данного файла отличается от модификации к модификации), расположенном в папке assetsисходного приложения. Большая часть файла представляет из себя мусор; полезная информация содержится в нем между тегами, например, [a]строка[/a].

Из расположенных между тегами строк получаются необходимые параметры шифрования (ключ и вектор) в зашифрованном виде. Далее они расшифровываются при помощи простых замен одних подстрок на другие.

Команды в расшифрованном виде представляют собой XML-документ, теги которого обозначают определенную команду, а содержимое тегов – ее параметры. Набор возможностей Trojan-SMS.AndroidOS.Podec, реализуемых посредством команд:

  1. Сбор информации об устройстве (оператор, IMEI, номер телефона, язык интерфейса, страна и город проживания и т.д.).
  2. Получение списка установленных приложений.
  3. Получение информации об USSD.
  4. Отправка SMS.
  5. Установка фильтра на входящие сообщения.
  6. Установка фильтров на входящие и исходящие звонки.
  7. Показ пользователю рекламы (отдельная нотификация, открытие страницы, диалог и другие виды демонстрации рекламного контента).
  8. Удаление заданных сообщений.
  9. Удаление заданных записей о звонках.
  10. Загрузка на сервер злоумышленников исходного HTML-кода заданной ими страницы.
  11. Выполнение DDoS-атаки, накручивание счетчика посещений сайтов.
  12. Осуществление подписки пользователя на платный контент.
  13. Самообновление.
  14. Осуществление исходящего вызова.
  15. Выгрузка входящих сообщений по заданным центром управления условиям.
  16. Удаление заданного центром управления приложения.

Даже при беглом анализе исполняемого кода зловреда, внимание привлекает обилие функций для работы с HTML и HTTP. Помимо стандартной для данного вида троянцев функциональности (отправка и перехват текстовых сообщений, возможности совершать звонки и манипулировать журналами SMS и звонков), в Trojan-SMS.AndroidOS.Podec присутствуют функции по конфигурируемому посещению веб-страниц и пересылке их кода на сервер злоумышленников. Но ключевой особенностью троянца является функция распознавания изображений CAPTCHA.

Общая схема работы Trojan-SMS.AndroidOS.Podec приведена ниже.

Таким образом, функциональность взаимодействия с веб-ресурсами является источником двух типов угроз:

  1. Троянец содержит функции, позволяющие выполнять простейшую HTTP Flood DDoS-атаку. Строки в конфигурационном файле, отвечающие за эту опцию, выглядят следующим образом:
  2. Полученная ссылка отправляется на загрузку, выполняется вызов функции sleep() с параметром «seconds», процесс повторяется указанное в параметре «limit» число раз.

    Благодаря тому, что используемая злоумышленниками схема позволяет конфигурировать частоту и количество обращений, эта функциональность может использоваться не только для DDoS-атак. В частности, ее можно использовать для накрутки счетчиков посещаемости, тем самым получая прибыль за счет рекламных показов и партнерских программ.

  3. Одна из самых опасных возможностей Trojan-SMS.AndroidOS.Podec – использование конфигурируемых правил посещения веб-страниц с возможностью распознавать на них CAPTCHA. Это позволяет скрытно подписать пользователя устройства на дорогостоящие платные подписки. Эта уникальная функциональность троянца, которую стоит рассмотреть подробнее.

Платные подписки

Существуют две основных модели осуществления подписки на контент на веб-ресурсе:

  • Псевдоподписка. При использовании данной модели пользователь должен зайти на веб-ресурс и ввести номер своего телефона. После этого ему приходит SMS-сообщение с предложением оплатить услугу путем отправки ответного сообщения с любым текстом. После отправки сообщения с лицевого счета абонента списывается сумма, зависящая от тарифной таблицы конкретного сотового оператора. Такие сообщения приходят периодически, и каждый раз пользователь сам должен принимать решение об отправке ответного сообщения – именно поэтому данную модель часто называют псевдоподпиской.
  • МТ-подписка. В этом случае пользователь вводит номер своего телефона на веб-ресурсе и ожидает SMS-сообщения с кодом подтверждения. Затем этот код нужно ввести на сайте оператора, тем самым соглашаясь с условиями подписки. После этого оператор будет периодически списывать с лицевого счета абонента сумму, указанную в договоре о подписке. В Рунете существует ряд партнерских программ, которые предоставляют услуги агрегации таких видов платежей. То есть при создании сервиса, с которого возможна подписка на платный контент, злоумышленникам не обязательно контактировать с операторами сотовой связи, за них эту работу выполняют партнерские программы. При этом теряется часть дохода (в среднем 40-50%) создателей сервисов, но повышается анонимность их финансовых транзакций.

Подписка на платный контент с помощью троянца наносит пользователю ощутимый вред. В случае псевдоподписок стоимость одного ответного сообщения может варьироваться от $0,5 до $10. В случае же МТ-подписки, стоимость согласовывается в каждом отдельном случае через партнерскую программу напрямую с оператором сотовой связи. Наиболее опасными факторами являются скрытость и периодичность списания средств — в случае подписки пользователя на несколько источников «контента», он может долго разбираться, куда именно и как уходят средства с его мобильного счета.

Пример работы троянца

Нам удалось перехватить взаимодействие Trojan-SMS.AndroidOS.Podec с его центром управления, и в рамках данной сессии он использовал следующую схему:

  • Осуществлялось посещение сайта RuMaximum.com, предоставляющего услуги тестирования пользователей. Для получения результатов теста пользователю необходимо подписаться на услуги сайта.
  • С помощью GET-запроса троянец имитирует ответы на вопросы и в результате переходит по ссылке вида http://rumaximum.com/result.php?test=0&reply[1]=0&reply[2]=0&reply[3]=0&reply[4]=0&reply[5]=0&reply[6]=0&reply[7]=0&reply[8]=0&reply[9]=0&reply[10]=0. По этой ссылке находится следующий веб-документ:
  • После ввода номера телефона генерируется уникальная «лендинговая» страница оператора сотовой связи, на которой есть запрос на ввод текста с изображения CAPTCHA и кода подтверждения из полученного на телефон SMS-сообщения. Троянец заполняет оба поля, тем самым подтверждая подписку. Далее происходит перенаправление через систему мобильной коммерции totmoney.ru на результаты теста.

Все эти действия троянец выполняет автоматически, используя конфигурацию, присланную с сервера киберпреступников. Но жертва всего этого не видит и не подозревает, что на ее устройстве развернулась такая активность.

Функциональность платной подписки

Поле в получаемой с сервера злоумышленников XML-конфигурации, отвечающее за проведение операции подписки пользователя на платный контент, выглядит следующим образом:

Разберем поле конфигурации подробно:

  1. verify – массив строк с разделителем «-S-«. Содержит информацию, необходимую для получения значения CAPTCHA».
  2. -verify[0] – если это поле не равно «null», то распознавание CAPTCHA необходимо, в противном случае происходит дальнейшая обработка. Может содержать файл картинки в кодировке base64 (сделано для обработки статичных изображений и CAPTCHA) или идентификатор картинки;
    — verify[1] – ключ сервиса «http://antigate.com», используемого для распознавания CAPTCHA, необходим для авторизации на сервисе;
    —  verify[2] – минимальная длина картинки, используется в служебных целях;
    —  verify[3] – максимальная длина картинки, используется в служебных целях;
    — verify[4] – языковая принадлежность символов, изображенных на картинке.

  3. service – сервис, к которому происходит обращение;
  4. search – массив строк с разделителем «-S-«. Используется для поиска подстрок в посещаемой ссылке и принятии на основе результатов поиска различных решений о требуемом методе подписки;
  5. images – в этой версии не используется;
  6. actions — массив строк с разделителем «-S-«. Содержит конечные ссылки, по которым переходит сервис для инициации/завершения процесса подписки;
  7. type – тип запроса;
  8. source – отвечает за необходимость отправления исходного кода страницы на сервер киберпреступников;
  9. domain – в случае необходимости отправления исходного когда страницы указывает на командный сервер, куда происходит отправка.

Для получения кода HTML-страниц и отправки их на сервер злоумышленников используется интерфейс Observable, на который, в случае необходимости, с помощью JavaScript отправляется требуемая информация при загрузке страницы.

Получение исходного кода страниц необходимо для проведения злоумышленниками анализа их структуры и составления необходимой конфигурации для модуля осуществления платных подписок. Также такой источник исходных кодов обеспечивает получение кода страницы в том виде, в котором она могла быть показана жертве. В итоге злоумышленникам на своей стороне проще анализировать страницу для составления команды для осуществления подписки.

Функция осуществления платных подписок расположена в классе CustomWebView, который наследуется от класса WebViewClient. В нем переопределены метод onLoadResource, использующийся для получения ссылки на картинку, и onPageFinished, использующийся для постобработки загруженного ресурса. Постобработка основана на разборе конфигурации и последующем посещении требуемых ссылок с помощью функции loadUrl. В случае необходимости дополнительно вызывается обработчик CAPTCHA.

Обход CAPTCHA

У разных партнёрских программ различные требования к оформлению веб-ресурса, на котором будут размещаться механизмы осуществления подписки. Например, существует требование на размещение модуля CAPTCHA, служащего для подтверждения того, что запрос осуществляется не в автоматическом режиме. В большинстве случаев партнерская программа осуществляет перенаправление браузера на сайт оператора, где пользователю предлагается подтвердить свой запрос на подписку, введя CAPTCHA. Как уже было сказано выше, отличительной особенностью Trojan-SMS.AndroidOS.Podec является его способность обходить защиту от роботов CAPTCHA.

SMS-троянец Podec осуществляет подписку жертвы на платные услуги, причем она осуществляется с обходом CAPTCHA

Tweet

Обработчик CAPTCHA взаимодействует с сервисом Antigate.com, который предоставляет услуги по ручному распознаванию текста на изображениях. Вот что об этом сообщает сам сервис:

«Antigate.Com — это сервис по ручному распознаванию текста с изображений. Работает это просто: ваше приложение загружает изображение в нашу систему и через несколько секунд получает готовый текст.»

Источник antigate.com

Иначе говоря, текст с изображения CAPTCHA распознает сотрудник сервиса. Согласно данным Antigate.сom, большинство его сотрудников находится в Индии.

Источник antigate.com

Распределение работников Antigate.com по странам

Общение троянца с Antigate.com происходит путем использования HTTP API сервиса: с помощью POST-запроса отправляется картинка, на которой необходимо распознать текстовое сообщение, затем с помощью GET-запросов осуществляется мониторинг результата распознавания. Полученный результат (если он, конечно, был получен за разумное время), подставляется в ссылки из поля «actions» полученной конфигурации, и по ним осуществляются переходы с помощью функции loadUrl().

В случае если механизм подписки требует подтверждения по SMS, троянец с помощью устанавливаемого злоумышленниками фильтра ищет сообщение, которое содержит код подтверждения, и с помощью регулярных выражений получает из него код.

Общая схема осуществления подписки

Общая схема осуществления платной подписки

В целом, модуль осуществления платных подписок состоит из Observer’a SubscribeService, который «слушает» события записи в интерфейс «HTMLOUT» и при получении оттуда данных (скачанной страницы) отправляет их на сервер злоумышленников с помощью класса Submiter, наследующего класс AsyncTask. Также SubscribeService принимает на вход параметры команды из диспетчера, инициализирует CustomWebView и начинает обработку задачи с помощью SubscribeTask. SubscribeTask запускает CustomWebView, в котором происходит обработка входных параметров, и принимается решение о механизме осуществления подписки. В случае необходимости, вызывается CaptchaProcessor, который отвечает за взаимодействие с сервисом распознавания текста и обработку запросов, требующих введения кода подтверждения и нарисованных на изображении CAPTCHA символов.

Заключение

На основе ранее поступавших к нам образцов Trojan-SMS.AndroidOS.Podec можно сделать вывод, что троянец находится в активной разработке. Код подвергается рефакторингу, появляются новые возможности, перерабатывается архитектура модулей.

Мы считаем, что этот троянец разрабатывается группой Android-разработчиков в тесном сотрудничестве с Black SEO-специалистами, специализирующимися на мошенничестве, нелегальной монетизации и генерации трафика. Об этом свидетельствуют:

  1. схема распространения в сети «Вконтакте» с использованием механизмов социальной инженерии;
  2. использование коммерческого протектора;
  3. нетривиальная схема отъёма денег у жертвы, включающая обход CAPTCHA.

В коде рассматриваемой версии Trojan-SMS.AndroidOS.Podec встречается функциональность, которая пока не используется, но выдает дальнейшие задумки вирусописателей. Например, присутствует вспомогательная функция isRooted(), которая позволяет проверить, не получал ли владелец устройства прав суперпользователя. Данная функция не используется в основном коде троянца, что позволяет предположить появление в новых версиях функциональности, связанной с использованием прав суперпользователя.

Пользователи продуктов «Лаборатории Касперского» уже защищены от всех существующих модификаций троянца Trojan-SMS.AndroidOS.Podec. Тем не менее, мы рекомендуем пользователям устанавливать приложения только из официальных магазинов, например, Google Play. Ни в коем случае нельзя поддаваться на провокации вирусописателей по скачиванию якобы бесплатных, взломанных приложений. Финансовый риск от скачивания и запуска троянца намного превосходит цену за легитимное ПО.

За помощь в подготовке материала благодарим ОАО «Мобильные ТелеСистемы» – в частности, экспертов по контролю партнерского трафика.

Ломаем капчу — сбор данных и их предварительный анализ

Итак, мы с вами полны решимости сломать какую-нибудь капчу. С одной стороны, капча не должна быть слишком простой или уже кем-то сломанной, потому что так не интересно. С другой, выбрав слишком сложную капчу можно потратить кучу времени на ее взлом и не добиться никакого результата. Также желательно, чтобы капча использовалась на каком-нибудь более-менее известном сайте, чтобы наш опыт имел хоть какое-то подобие практической значимости.

В итоге мной была выбрана капча совершенно абстрактного, никому не известного, не существующего суверенного коллективного блога, которая выглядит так:

Давайте-ка посмотрим, как много информации можно собрать, тупо глядя на эти шесть картинок.

Капча имеет формат PNG и размер 250×60 пикселей. На ней изображены буквы фиксированного размера и фиксированного цвета. Цвет фона также никогда не изменяется. Расстояние между буквами, похоже, не фиксировано. Буквы имеют случайный наклон, но у всех букв он одинаков. Каждая буква имеет случайное вертикальное смещение. Кроме того, на капче присутствует случайный шум, а также фиксированный рисунок из четырех дуг. Картинка обрамлена в черную рамку толщиной в один пиксель. Букв всегда ровно шесть штук.

С одной стороны, капча выглядит не слишком сложной, с другой — не слишком тривиальной. То, что нужно для нашего первого, так сказать, эксперимента. Надо признать, во многих аспектах эта капча довольно проста. Поэтому далее я иногда буду использовать слишком сложные для данного конкретного случая приемы, которые, однако, являются более общими.

В общем случае для взлома капчи нам с вами потребуется некоторое количество распознанных примеров этой самой капчи.»]+)»!; print «$u\n»; `wget http://example.ru/captchaa/$u -O $u.png 2>&1 >/dev/null`; sleep 1; }’

Распознать примеры можно либо вручную, либо отдав эту задачу на оутсорс, либо автоматически, используя уже упомянутый Антигейт. В общем случае мы можем иметь слишком много примеров для распознования их вручную. Вот как легко и непринужденно можно распознать их Антигейтом:

cat flist.txt | perl -MDigest::CRC=crc32 -lne ‘$f = $_; chomp $f; if(crc32($f) % 5 == 0) { $s = 3; while ($s > 0) { $k = «a86850deb2742ec3cb41518e26aa2d89»; print «File: $f»; $d = `curl -XPOST -F method=post -F key=$k -F file=\@$f http://antigate.com/in.php -D — -o — 2>&1`; ($id) = $d =~ /OK\|(\d+)/; print «Id: $id»; if($id) { $a = 10; } else { print «Error: $f, s = $s»; sleep 10; $a = -1; $s—; } while($a >= 0) { sleep 5; $r = `curl «http://antigate.com/res.php?key=$k&action=get&id=$id» -D — -o — 2>&1`; if($r =~ /OK\|(\w+)/) { print «LOG|$f|$1»; $a = -1; $s = -1; } else { print «Waiting…»; $a— }} }}’ | tee log0.txt;

Здесь a86850deb2742ec3cb41518e26aa2d89 — это echo qwerty | md5sum, его нужно заменить на настоящий ключ, полученный на antigate.com. Однострочник работает с 1/5 картинок из заданного списка. Можно запускать его параллельно в несколько потоков, заменяя 0 в коде if(crc32($f) % 5 == 0) на 1, 2, 3 и 4.

Антигейт не всегда распознает капчи правильно, поэтому полученный результат обязательно нужно перепроверить вручную. Типичные ошибки — неправильное количество символов, наличие в коде цифр, когда на капче бывают только буквы («0» вместо «O», «9» вместо «g» и так далее). Коды по возможности исправляем, неправильные коды вычищаем. Все это, понятно, при помощи однострочников. Неправильно распознанные капчи при желании можно повторно прогнать через Антигейт. Есть подозрение, что Антигейт хранит соответствие контрольной суммы от картинки коду на этой картинке. Поэтому при повторном прогоне картинки следует модифицировать. Например, сконвертировать их в JPEG при помощи утилиты convert.

Дополнительно не повредит построить статистику того, как часто какие буквы встречаются на капче. Если одни буквы встречаются на два порядка реже других, это означает неправильное распознавание. Например, в случае с исследуемой капчей оказалось, что на ней реально используются только 15 букв латинского алфавита — acgkmopqsuvwxyz. Очевидно, неправильно распознанные коды, обнаруженные таким образом, мы также выкидываем.

На данном шаге мы получаем (1) некое представление об устройстве данной конкретной капчи, а также (2) множество картинок и соответствующие им коды. Этот подготовительный этап крайне важен, пусть вас не вводит в заблуждение кажущаяся его простота. От того, насколько серьезно к нему подойти, зависит успех всего нашего эксперимента. Скоро мы узнаем, что делать дальше со всей этой информацией. Следите за обновлениями.

Дополнение: Ломаем капчу — вычищаем мусор и нарезаем капчу на буквы

Метки: Perl, Безопасность, Искусственный интеллект.

gotlium / antigate: оболочка для онлайн-сервиса, обеспечивающая расшифровку текста в реальном времени. http://anti-captcha.com/

Документация доступна здесь.

Установка

Из источника:

 $ git clone https://github.com/gotlium/antigate.git

$ cd antigate && python setup.py установить 

из PyPi:

Требования:

Вы можете использовать grab / requests / urllib как серверную часть http.

Грейферная установка:

Запросы на установку:

UrlLib используется по умолчанию.

Использование

 >>> из antigate import AntiGate # AntiCaptcha

# пример на строку
>>> print AntiGate ('API-KEY', 'captcha.jpg') # AntiCaptcha ('API-KEY', имя файла или base64 или байты)

# или вот так
>>> gate = AntiGate ('API-KEY') # AntiCaptcha ('API-KEY')
>>> captcha_id = gate.send ('captcha.jpg')
>>> распечатать gate.get (captcha_id) 

Если вы хотите пожаловаться на несоответствие результатов, используйте метод abuse :

 >>> из antigate import AntiGate
>>> gate = AntiGate ('API-KEY', 'captcha.jpg ')
>>> если str (ворота)! = 'qwerty':
>>> gate.abuse () 

После всех манипуляций можно получить остаток на счете:

Или получите статистические данные:

Информация о загрузке системы:

Настройка запросов к API

Настроить предпочтения grab-lib:

 >>> из antigate import AntiGate
>>> config = {'connect_timeout': 5, 'timeout': 60}
>>> gate = AntiGate ('API-KEY', 'captcha.jpg', grab_config = config)
>>> распечатать ворота 

Дополнительные возможности отправки Captcha:

 >>> из antigate import AntiGate
>>> config = {'min_len': '3', 'max_len': '5', 'фраза': '2'}
>>> gate = AntiGate ('API-KEY', 'captcha.jpg ', send_config = config)
>>> распечатать ворота 

Использовать все методы вручную:

 >>> из antigate import AntiGate
>>> gate = AntiGate ('API-KEY')
>>> captcha_id1 = gate.send ('captcha1.jpg')
>>> captcha_id2 = gate.send ('captcha2.jpg')
>>> распечатать gate.get (captcha_id1)
>>> распечатать gate.get (captcha_id2) 

Получить результаты для нескольких идентификаторов:

 >>> gate = AntiGate ('API-KEY')
>>> captcha_id1 = ворота.отправить ('captcha1.jpg')
>>> captcha_id2 = gate.send ('captcha2.jpg')
>>> распечатать gate.get_multi ([captcha_id1, captcha_id2]) 

Если вы хотите использовать байты или base64:

 # Пример двоичного кода на строку
>>> print AntiGate ('API-KEY', fp.read ())

# Пример строки base64
>>> print AntiGate ('API-KEY', b64encode (fp.read ()))

# Пользовательские запросы
>>> gate = AntiGate ('API-KEY')

# base64
>>> captcha_id = gate.send (b64encode (fp.read ()))

# или поток
>>> captcha_id = ворота.отправить (fp.read ())

>>> распечатать gate.get (captcha_id) 

Документация по API

https://anti-captcha.com/apidoc / http://antigate.com/?action=api#algo

Совместимость

  • Python: 2.6, 2.7, 3.3, 3.4, 3.5

антигейт · PyPI

Расшифровка кодировки в текст в реальном времени
=====================================

.. image: : https://api.travis-ci.org/gotlium/antigate.png?branch=master
: alt: Статус сборки
: target: https: // travis-ci.org / gotlium / antigate
.. image :: https://coshopss.io/repos/gotlium/antigate/badge.png?branch=master
: target: https://coshopss.io/r/gotlium/antigate? branch = master
.. image :: https://img.shields.io/badge/python-2.6,2.7,3.3,3.4,3.5-blue.svg
: alt: Python 2.6, 2.7, 3.3, 3.4, 3.5
: цель: https://pypi.python.org/pypi/antigate/
.. image :: https://img.shields.io/pypi/v/antigate.svg
: alt: Текущая версия на PyPi
: target: https: //pypi.python.org/pypi/antigate/
.. image :: https://img.shields.io/pypi/dm/antigate.svg
: alt: Загрузки с PyPi
: цель: https: //pypi.python.org/pypi/antigate/
.. изображение: : https://img.shields.io/badge/license-GPLv2-green.svg
: target: https://pypi.python.org/pypi/antigate/
: alt: Лицензия

Документация доступна `здесь < https://pythonhosted.org/antigate/>`_.

Установка
————

Из источника:

.. code-block :: bash

$ git clone https: // github.com / gotlium / antigate.git

$ cd antigate && python setup.py install

Из PyPi:

.. code-block :: bash

$ pip install antigate

** Требования: **

You может использовать grab / requests / urllib в качестве HTTP-бэкэндов.

Установка `Grab`:

.. code-block :: bash

pip install grab pycurl

Установка` Requests`:

.. code-block :: bash

pip install requests

`UrlLib` используется по умолчанию.

Использование
——

.. code-block :: python

>>> from antigate import AntiGate # AntiCaptcha

# per line example
>>> print AntiGate (‘API-KEY’, ‘ captcha.jpg ‘) # AntiCaptcha (‘ API-KEY ‘, имя файла или base64 или байты)

# или как это
>>> gate = AntiGate (‘ API-KEY ‘) # AntiCaptcha (‘ API-KEY ‘)
>>> captcha_id = gate.send (‘captcha.jpg’)
>>> print gate.get (captcha_id)

Если вы хотите пожаловаться на несоответствие результатов, используйте метод «abuse»:

.. code-block :: python

>>> из импорта AntiGate AntiGate
>>> gate = AntiGate (‘API-KEY’, ‘captcha.jpg’)
>>> if str (gate)! = ‘qwerty’:
>>> gate.abuse ()

После всех манипуляций можно получить баланс своего аккаунта:

.. code-block :: python

>>> print gate.balance ()

Или получить статистические данные :

.. code-block :: python

>>> print gate.stats ()

Информация о загрузке системы:

.. code-block :: python

>>> print gate.load ()

Настройка запросов к API
————————— —

Настроить предпочтения grab-lib:

.. code-block :: python

>>> from antigate import AntiGate
>>> config = {‘connect_timeout’: 5, ‘timeout’: 60}
>> > gate = AntiGate (‘API-KEY’, ‘captcha.jpg’, grab_config = config)
>>> print gate

Дополнительные параметры для отправки Captcha:

.. code-block :: python

>>> из импорта AntiGate AntiGate
>>> config = {‘min_len’: ‘3’, ‘max_len’: ‘5’, ‘фраза’: ‘2’}
>>> gate = AntiGate (‘API-KEY’, ‘captcha.jpg’, send_config = config)
>>> print gate

Использовать все методы вручную:

.. code-block :: python

>>> from antigate import AntiGate
>>> gate = AntiGate (‘API-KEY’)
>>> captcha_id1 = gate.send (‘captcha1.jpg’)
>>> captcha_id2 = gate.send (‘captcha2.jpg’)
>>> print gate.get (captcha_id1)
>>> print gate.get (captcha_id2)

Получение результатов для нескольких идентификаторов:

.. code-block :: python

>>> gate = AntiGate (‘API-KEY’)
>>> captcha_id1 = gate.send (‘captcha1.jpg’)
>>> captcha_id2 = gate.send (‘captcha2.jpg’)
>>> print gate.get_multi ([captcha_id1, captcha_id2])

Если вы хотите использовать байты или base64:

.. code-block :: python

# Пример двоичного кода на строку
>>> print AntiGate (‘API-KEY’, fp.read ())

# Пример для строки base64
>>> print AntiGate (‘API-KEY’, b64encode (fp.read ()))

# Пользовательские запросы
>>> gate = AntiGate (‘API-KEY ‘)

# base64
>>> captcha_id = gate.send (b64encode (fp.read ()))

# или поток
>>> captcha_id = gate.send (fp.read ())

>> > print gate.get (captcha_id)

Документация Api
——————
https://anti-captcha.com/apidoc / http: // antigate.com /? action = api # algo

Совместимость
————-
* Python: 2.6, 2.7, 3.3, 3.4, 3.5

.. image :: https: // d2weczhvl823v0 .cloudfront.net / gotlium / antigate / trend.png
: alt: значок Bitdeli
: цель: https://bitdeli.com/free

Ошибки — API — Confluence

тип заголовка файла не поддерживается, если тип файла не поддерживается. .Единственные разрешенные форматы: JPG, GIF, PNG Прокси-сервер должен быть непрозрачным, чтобы скрыть IP-адрес нашего сервера. Сервер 902EDKORPEX server срок действия этого дополнительного токена переменной истек.Пожалуйста, попробуйте еще раз с новым токеном.
1 ERROR_KEY_DOES_NOT_EXIST Ключ авторизации учетной записи не найден в системе
2 ERROR_NO_SLOT_AV250 или попробуйте увеличить здесь максимальную ставку
3 ERROR_ZERO_CAPTCHA_FILESIZE Размер загружаемой капчи меньше 100 байт.
4 ERROR_TOO_BIG_CAPTCHA_FILESIZE Размер загружаемой капчи превышает 500 000 байт.
10 ERROR_ZERO_BALANCE Аккаунт имеет нулевой или отрицательный баланс
11 ERROR_IP_NOT_ALLOWED Запрос с ключом текущего аккаунта с вашего IP-адреса запрещен. Пожалуйста, обратитесь к разделу списка IP-адресов, расположенному здесь. попыток угадывания

14 ERROR_NO_SUCH_METHOD Запрос к API, сделанный с помощью несуществующего метода
15 ERROR_IMAGE_TYPE_NOT_SUPPORTED
16 ERROR_NO_SUCH_CAPCHA_ID Запрашиваемая капча не существует в вашем текущем списке или срок ее действия истек.
Captcha удаляются из API через 5 минут после загрузки.
Отчеты о некорректных капчах, принятых в течение 60 секунд после завершения задачи работником.
20 ERROR_EMPTY_COMMENT Для этого запроса требуется свойство «комментарий»
21 ERROR_IP_BLOCKED Ваш IP-адрес заблокирован из-за неправильного использования API.Проверьте причину на https://anti-captcha.com/panel/tools/ipsearch
22 ERROR_TASK_ABSENT Свойство задачи пусто или не задано в методе createTask. См. Документацию по API v2.
23 ERROR_TASK_NOT_SUPPORTED Тип задачи не поддерживается или напечатан неправильно. Пожалуйста, проверьте параметр \ «тип \» в объекте задачи.
24 ERROR_INCORRECT_SESSION_DATA Некоторые из требуемых значений для последовательной пользовательской эмуляции отсутствуют.
25 ERROR_PROXY_CONNECT_REFUSED Не удалось подключиться к прокси-серверу, связанному с задачей, в подключении отказано
26 ERROR_PROXY_CONNECT_TIMEOUT 9025 9025 9025 9025 не удалось подключиться к задаче 9025 9025 подключиться к задаче 9025 9025 не удалось подключиться к задаче 9025 ERROR_PROXY_READ_TIMEOUT Время ожидания подключения к прокси для задачи истекло
28 ERROR_PROXY_BANNED IP-адрес прокси заблокирован целевой службой
2
30 ERROR_RECAPTCHA_TIMEOUT Recaptcha таймаут задача, вероятно, из-за медленного прокси-сервер или сервер Google
31 ERROR_RECAPTCHA_INVALID_SITEKEY Recaptcha сообщил, что ключ сайта является недействительным
32 ERROR_RECAPTCHA_INVALID_DOMAIN Сервер Recaptcha сообщил, что домен для этого ключа сайта недействителен.
33 ERROR_RECAPTCHA_OLD_BROWSER Сервер Recaptcha сообщил, что пользовательский агент браузера несовместим с их javascript
35 ERROR_PROXY_HAS_NO_IMAGE_SUPPORT Прокси-сервер не поддерживает передачу данных изображений с серверов Google
36 ERROR_PROXY_INCOMPATERSION ERROR_PROXY_INCOMPATERSION по длине не поддерживает соединения длиной 90 с длиной 90% и не поддерживает соединения с длиной 90 прокси-сервером 9025 с длинной 9025 и длиной 9025 не поддерживает соединения с длиной 9025 и длиной 9025.
37 ERROR_FACTORY_SERVER_API_CONNECTION_FAILED не удалось подключиться к Factory Server API в течение 5 секунд
38 ERROR_FACTORY_SERVER_BAD_JSON Неверный ответ Factory Server JSON, то испортилось
39 ERROR_FACTORY_SERVER_ERRORID_MISSING Factory Server API не отправил ошибку ID
40 ERROR_FACTORY_SERVER_ERRORID_NOT_ZERO Factory Server API сообщил errorId! = 0, проверьте эту ошибку
41 ERROR_FAC TORY_MISSING_PROPERTY Некоторые из обязательных значений свойств отсутствуют в спецификациях заводской формы.Клиент должен отправить все требуемые значения.
42 ERROR_FACTORY_PROPERTY_INCORRECT_FORMAT Ожидаемый другой тип значения свойства в структуре формы Factory. Клиент должен отправить указанный тип значения.
43 ERROR_FACTORY_ACCESS_DENIED Заводское управление принадлежит другой учетной записи, проверьте свой ключ учетной записи.
44 ERROR_FACTORY_SERVER_OPERATION_FAILED Код общей ошибки Factory Server
45 ERROR_FACTORY_PLATFORM_OPERATION_FAILED Общий код ошибки Factory Platform.
46 ERROR_FACTORY_PROTOCOL_BROKEN Заводской протокол времени жизни задачи нарушен во время рабочего процесса задачи.
47 ERROR_FACTORY_TASK_NOT_FOUND Задача не найдена или недоступна для этой операции
48 ERROR_FACTORY_IS_SANDBOXED Заводские задачи можно создать только в песочнице. Переключите его в производственный режим, чтобы сделать его доступным для других клиентов.
49 ERROR_PROXY_NOT_AUTHORISED Имя пользователя и пароль прокси неверны
50 ERROR_FUNCAPTCHA_NOT_ALLOWED Клиент не включил задачи Funcap в области API Funcap.
Все клиенты должны прочитать условия, пройти мини-тест и подписать / принять форму, прежде чем смогут использовать эту функцию.
51 ERROR_INVISIBLE_RECAPTCHA Recaptcha пыталась решить как обычно, а не в невидимом режиме.Обычно при возникновении этой ошибки ничего делать не нужно, просто продолжайте отправлять задачи с этого домена. Наша система самообучится, чтобы решать рекапчи с этого ключа сайта в невидимом режиме.
52 ERROR_FAILED_LOADING_WIDGET Не удалось загрузить виджет провайдера captcha в рабочий браузер. Пожалуйста, попробуйте отправить новую задачу.
53 ERROR_VISIBLE_RECAPTCHA Видимая (v2) рекапча пыталась решить как невидимую (v2)
54 ERROR_ALL_WORKERS_WORKERS_FILTER не были отфильтрованы в отчете 9025.
55 ERROR_ACCOUNT_SUSPENDED Система заблокировала ваш аккаунт по какой-то причине. Свяжитесь со службой поддержки, чтобы узнать подробности.

Последние пакеты Perl от «oleg» | Индекс диспетчера пакетов Perl (PPM)

Уведомление! PPM заменяется платформой ActiveState, которая расширяет возможности построения и развертывания PPM. Создайте свою бесплатную учетную запись на платформе чтобы загрузить ActivePerl или настроить Perl с помощью необходимых пакетов и получать автоматические обновления.

Скачать
ActivePerl

Выпущено 2 года 1 мес. Назад

Распознавание капч с помощью antigate.com сервис (теперь anti-captcha.com)

Выпущено 2 года 1 мес. Назад

Валидатор схемы JSON, обертывающий Ajv

Выпущено 2 года 2 мес. Назад

неблокирующий SMTP-клиент на основе Mojo :: IOLoop

Выпущено 2 года 4 мес. Назад

LWP :: UserAgent с простым механизмом кеширования

Выпущен 2 года 6 мес. Назад

неблокирующий системный DNS-преобразователь

Выпущен 2 года 6 мес. Назад

Неблокирующая оболочка для WWW :: Google :: PageRank

Выпущено 2 года 8 месяцев назад

Привязки Perl для Reg.ru API v2

Выпущено 2 года 9 месяцев назад

Неблокирующая оболочка для Net :: Whois :: Raw

Выпущено 4 года 2 мес. Назад

ПО для блогов

Выпущено 4 года 2 мес. Назад

Предоставляет способ создания клиента или сервера socks версии 4 и 5.

Выпущено 4 года 5 мес. Назад

Добавить поддержку SOCKS для любого объекта / пакета / программы perl

Выпущено 4 года 10 месяцев назад

Неблокирующий клиент HTTPS

Выпущено 5 лет 4 мес. Назад

бесплатный поиск и проверка прокси

Выпущено 5 лет 4 мес. Назад

исправить Coro как можно больше

Выпущено 5 лет 4 мес. Назад

Получить тип прокси

Выпущено 5 лет 8 мес. Назад

читать и записывать файл cookie PhantomJS

Выпущено 5 лет 12 мес. Назад

Разобрать JCONF (JSON оптимизирован под конфиги)

Выпущен 6 лет 4 мес. Назад

генерировать электронную почту, созданную с помощью MIME :: Lite, фрагмент за фрагментом, с эффективным использованием памяти

Выпущен 6 лет 6 мес. Назад

Добавляет поддержку socks для AnyEvent :: HTTP

Выпущен 6 лет 6 мес. Назад

Принудительная перезагрузка изображений, стилей и js-файлов браузером, если они были изменены в файловой системе

Выпущено 6 лет 11 мес. Назад

Создайте конфигурацию JCONF из кода Perl

Выпущено 7 лет 5 мес. Назад

неизвестный

Выпущено 7 лет 5 мес. Назад

Схема PostgreSQL для App :: ProxyHunter

Выпущено 7 лет 5 мес. Назад

Схема MySQL для App :: ProxyHunter

Нарушение CAPTCHA с помощью автоматизированных людей

Мы все знакомы с CAPTCHA, верно? Неприступная крепость сумасшедших волнистых персонажей, разгадать которые может только настоящий человек.Хотя они, как правило, сводят нас с ума, на самом деле они предоставляют ценную функцию, предотвращая автоматизацию запросов к онлайн-сервисам. Например, вы не можете получить себе аккаунт Google, не задумываясь сначала о том, что, черт возьми, говорит этот:

Почему Google это делает? Что ж, как только вы создадите себе учетную запись Google, у вас теперь есть GMail, G + и всевозможные другие платформы, которые можно использовать для выполнения таких гнусных действий, как рассылка спама, распространение вредоносных программ или создание ложных данных.Как только вы сможете автоматизировать это, эти действия можно будет выполнять массово.

Аналогичная сделка и с Western Union:

Легко представить, что возможность автоматического создания учетных записей в финансовом учреждении может открыть путь для всех видов денежных махинаций. И если вы уже смогли создать учетную запись GMail, у вас есть все необходимое, чтобы начать пакетное создание удостоверений в Western Union.

Значит, CAPTCHA все это предотвращает? Только люди могут взломать код и завершить эти процессы регистрации, верно? Но что, если бы мы могли автоматизировать людей; Я имею в виду, что если бы мы могли использовать CAPTCHA и решать их с такой скоростью, чтобы эти процессы регистрации можно было легко автоматизировать? Что ж, оказывается, вы можете, и это будет стоить вам всего пару долларов.

Коммодитизированное решение CAPTCHA с помощью Antigate

Вдохновение для этого поста восходит к статье известного автора по безопасности Брайана Кребса, которую я недавно прочитал о виртуальных потогонных мастерских, побеждающих в тестах типа «бот или нет». В статье Брайан рассказывает о том, как спамеры передают решение CAPTCHA сервисам на недорогих рынках, которые используют реальных людей для обработки большого количества обфусцированного текста за доли цента каждый раз; мы говорим о 1 долларе за 1000 CAPTCHA.Правильно, одна десятая цента на решение CAPTCHA. Услуга доступна через API, что, вероятно, означает, что автоматические скрипты спамеров могут просто пропускать CAPTCHA и получать быстрый ответ, содержащий реальный текст, который затем может быть использован в их усилиях по рассылке спама.

В статье рассказывается о KolotiBablo.com, который обслуживает желающих присоединиться к команде элитных взломщиков CAPTCHA. У них тоже впечатляюще выглядящая команда:

Лично, если бы я был спаммером, меня утешило бы знание, что мои взломщики CAPTCHA были украшены пиджаком и галстуком и под присмотром привлекательного начальника в брючном костюме.Но я отвлекся.

Я подумал, что было бы интересно заняться этой услугой и посмотреть, насколько эффективным может быть взлом CAPTCHA на стороне. В то время как KolotiBablo.com может быть угольным забоями для взломщиков CAPTCHA, если мы хотим использовать услугу взлома, нам нужно зарегистрироваться в Antigate на сайте antigate.com (они оба работают в одной подсети):

Antigate предлагает очень привлекательная структура ценообразования с возможностью оплаты в различных популярных форматах.Однако важно отметить, что службу нельзя использовать для операций со спамом , иначе она создаст «буфет». Я не совсем понимал, что это означает, но после поиска в Google я решил, что мне, вероятно, лучше не участвовать в тестировании, и было бы безопаснее просто создать собственное небольшое тестовое приложение вместо этого.

Регистрация во многом похожа на регистрацию в любой старой службе:

На самом деле она настолько похожа на многие обычные службы регистрации, что здесь нет SSL.И он не любит надежных паролей. И он отправляет мне мою прекрасную сгенерированную 1Password сумасшедшую строку символов:

Пароль немного смягчен, все вроде бы в порядке, я думаю:

После входа в систему все выглядит довольно просто, с приятным быстрым запуском параметры. Что я действительно хотел сделать, так это написать свой собственный код, который, к счастью, является одним из вариантов:

Вау, у них даже есть торговая площадка! Может быть, в другой раз, а пока я просто хочу начать разгадывать CAPTCHA.Глядя на API, процесс в основном выглядит следующим образом:

  1. Отправить CAPTCHA и ключ API через запрос HTTP POST
  2. Ответ возвращается с идентификатором
  3. Подождите 10 секунд, затем отправьте идентификатор обратно в другом запросе
  4. Ответ либо с решенным текстом, либо со статусом «не готов» отправляется обратно.
  5. Если он не готов, подождите 5 секунд, затем снова запросите статус (промыть, вспенить, повторить)

Похоже, очень хорошее использование чехол для длительного опроса.Неважно, API прямолинейный, интересным моментом будет достигнутый уровень успеха.

Прежде чем мы перейдем к сути этого поста — собственно «взламыванию» CAPTCHA — есть еще одна полезная услуга, предоставляемая Antigate, а именно возможность быстро проверить состояние операторов. Фактически, вы можете загрузить это самостоятельно без аутентификации, и вы должны увидеть что-то похожее на это:

Это имеет гораздо больше смысла, когда вы видите базовый XML в источнике:

 
   50 
  <загрузить> 86.53 
   0,001 
   16.175225206526 

 

Это позволяет очень удобно решать, когда загружать сервис запросами на решение CAPTCHA. Подробнее об этом позже.

Создание сайта с поддержкой CAPTCHA для взлома

Конечно, ничего из этого не будет очень интересным, если у нас нет сайта с поддержкой CAPTCHA, чтобы начать ломаться. Чтобы избежать неприятностей, я создал ASP.NET MCV 3 и взял библиотеку веб-помощников от Microsoft. С помощью веб-помощников очень просто добавить CAPTCHA на любую страницу, а затем проверить ее при отправке.

На самом деле, это реализация reCAPTCHA, и различие важно; Приобретенная Google несколько лет назад, reCAPTCHA предназначена для помощи в оцифровке учебников, поэтому это упражнение сделает мир немного лучше, надеясь сделать больше информации доступной большему количеству людей. Плюс тот факт, что Google обслуживает около 200 миллионов из них каждый день , так что это хорошая реализация высокого уровня, отражающая то, для чего, вероятно, уже используется сервис Antigate.

Двигаясь дальше, я построил типичную регистрационную форму следующим образом:

Что действительно важно, так это то, как CAPTCHA преобразуется в HTML; нам нужно это понимать, чтобы фактически загрузить изображение из Google, отправить его в Antigate, а затем отправить правильные значения формы с регистрацией. Имейте в виду, что все, что мы собираемся рассмотреть, легко доступно в исходном HTML-коде любого сайта , реализующего CAPTCHA.

Взяв регистрационную форму сверху, CAPTCHA встроена с помощью следующей разметки:

 


 

Самый простой способ взглянуть на это — сосредоточиться на содержании тега

Важным битом является источник iframe, в который будет встроено изображение. В этом случае вы можете увидеть путь http://www.google.com/recaptcha/api/noscript?k=6Le2hMwSAAAAAPhhj00SFHjaniz3zLnV0nDLThq9

На этой странице будет отображаться очень простая реализация CAPTCHA — помните, что она предназначена для людей без JavaScript:

Изображение CAPTCHA отличается от предыдущего в форме, поскольку мы дважды загрузили iframe, что привело к его обновлению; один раз, когда мы загрузили страницу регистрации, потом снова, когда я загрузил iframe отдельно для скриншота выше.Когда я автоматизирую это в следующем разделе, он будет загружен только один раз.

Проверяя источник страницы iframe, мы можем легко найти изображение CAPTCHA, встроенное в разметку:

 
 

И, конечно, затем мы можем извлечь действительный URL-адрес самого изображения.В этом весь смысл упражнения, так как это парень, которого нам нужно отправить в Антигейт:

.

http://www.google.com/recaptcha/api/image?c=03AHJ_VusH0z9XlyEjm8c2Qm6sl9DhDD_fWq7R-tpRlwhF0KeLy2m8nZBM-T7AOpGn6UCLd0M7fITJZ2RJ0pgHVt2PrchJwp3VoaKwcJMAK7_BhQdxIPidUT5-nAUIF7GRDD3vrjs2CXLfw7byQMJa9gDNy9CSvhiSuw

Последнее, что нам нужно знать, это как создать отправку формы на целевой сайт. Очевидно, это будет включать такие значения, как имя и адрес, а также решенную CAPTCHA, но это еще не все.Давайте посмотрим, что отправляется при просмотре HTTP-запроса с помощью Fiddler:

.

Здесь мы видим несколько полей формы, в которые я только что ввел «ааа», а затем два поля, связанных с CAPTCHA: запрос и ответ. Задача — это просто параметр строки запроса из изображения CAPTCHA выше, а ответ, очевидно, является решенной CAPTCHA. Теперь мы знаем все, что нужно для создания взломщика CAPTCHA.

Создание взломщика CAPTCHA

Antigate постарается помочь здесь и предоставит небольшой пример C # для начала.В итоге я переписал его сам для краткости и для того, чтобы точно понимать, что происходит. Плюс, конечно, на самом деле нужно автоматизировать отправку формы в нашем приложении с поддержкой CAPTCHA, что, естественно, является индивидуальным требованием.

У меня получилось консольное приложение, которое делает это:

Вкратце:

  1. Запросить страницу регистрации с целевого сайта
  2. Запросить источник iframe, используемый для встраивания изображения CAPTCHA
  3. Запросить изображение CAPTCHA, используемое на сайте, и сохранить его локально
  4. Отправить CAPTCHA в службу Antigate
  5. Antigate назначает CAPTCHA оператору-человеку, который затем решает ее и отправляет обратно им.
  6. Подождите 10 секунд, затем проверьте с помощью Antigate текст CAPTCHA (повторяйте каждые 5 секунд до решения)
  7. Отправьте регистрацию на целевой сайт с заполненными полями (я только что определил статический набор образцов данных) плюс запрос CAPTCHA и решенный текст

После того, как все это будет завершено, я также добавил немного журнала, потому что я хочу отслеживать такие вещи, как пропускная способность и коэффициент успешности, а также продолжительность каждого этапа процесса.Успех процесса определяется ответом на отправку формы; очевидно, что если вы правильно введете CAPTCHA, вы получите совсем другой ответ, чем если вы ошиблись.

Вот и все — все действительно так просто. Но это не бесплатная услуга, поэтому нам понадобится кредит, прежде чем продолжить.

Пополнение счета Антигейт

Последнее, что нам нужно сделать до начала серьезного взлома CAPTCHA, — это положить немного денег на счет Antigate.Они упрощают задачу, делегируя финансовые вопросы компании Avangate, которая продает коды пополнения для различных значений:

Avangate — довольно известный интернет-магазин программных продуктов, что обычно означает, что вы покупаете лицензионные номера. На их сайте (в настоящее время) сильный австралийский доллар означает, что мы ищем 96 центов, чтобы взломать 1000 CAPTCHAS. Ницца:

Оплата через PayPal, я выполнил обычные шаги, чтобы авторизовать ее, после чего меня отправили обратно в Avangate:

Через некоторое время код будет доставлен по электронной почте:

И… мы готовы:

Верно, теперь действительно интересный бит начинается.

Взлом CAPTCHA

Давай запустим! Я добавил довольно много подробностей вывода, что было очень полезно в процессе сборки:

Здесь мы видим исходный путь iframe, за которым следует путь к изображению CAPTCHA, а затем извлеченная из него строка запроса (помните, что это задача, которую мы должны отправить с формой). Затем изображение сохраняется локально, отправляется в Antigate, и возвращается ответ с идентификатором, который в данном случае равен 42244161. Вы можете увидеть, как процесс затем спит в течение 10 секунд, а затем следуют еще три запроса с интервалом в пять секунд до тех пор, пока ответ возвращается с текстом «mungo odatesp».Это первое «Вау!» момент; где-то человек действительно решил это и отправил мне обратно!

Но, разумеется, настоящее доказательство успеха — это отправка формы. Вторая последняя строка текста показывает, что это вернуло «ОК», поэтому форма фактически вернула тело ответа, соответствующее успешной регистрации. Наконец, весь процесс занял чуть более 27 секунд, и взломщик CAPTCHA также успешно зарегистрировал процесс:

В данном случае, поскольку я также контролирую веб-сайт, на который мы отправили регистрацию, я могу проверить работоспособность и убедиться, что регистрация действительно была отправлена:

Ага, похоже! Это все образцы данных, которые я настроил для взломщика CAPTCHA для публикации, а CreateDate в записи находится сразу после CaptchaCompleteDate в журнале.Вот и все — успешный программный обход CAPTCHA с помощью автоматизированного человека. Проблема в том, что 27 секунд — это не совсем так. Но есть лучший способ повысить производительность, о чем программисты знают давно: многопоточность.

Использование многопоточного шаблона «человек»

А что, если мы начнем многопоточность людей? Я имею в виду, что вместо того, чтобы просто запускать один экземпляр взломщика CAPTCHA, как насчет, скажем, 30 одновременных экземпляров? Конечно, успех этой модели зависит от наличия 30 операторов, которые могут одновременно работать над тем, что по сути является последовательным процессом (один оператор может решать только одну CAPTCHA за раз).Но, как мы видели ранее, нередко есть под рукой 50 операторов.

Итак, я реализовал «многопоточность для бедняков» и запустил 30 отдельных экземпляров консоли взломщика CAPTCHA:

Я дал ему поработать 20 минут, а затем проанализировал результаты, которые, как мы и ожидали, показывают гораздо более высокую пропускную способность:

Всего 1230 CAPTCHA были отправлены в Antigate, и только 77 были решены неправильно , что привело к сбою процесса регистрации.Это 94% успеха:

Но даже несмотря на многопоточность, процесс решения CAPTCHA по-прежнему был огромным узким местом в автоматизации регистраций:

На самом деле числа разбивались до 420 мс от начала до того момента, когда изображение CAPTCHA было готово для отправки, затем 26 секунд , чтобы фактически получить ответ с решенной CAPTCHA, а затем 199 мс для отправки его в регистрационную форму вместе с поля. Очевидно, что CAPTCHA по-прежнему значительно сокращает общую продолжительность процесса; это почти 98% от общего процесса подачи, который он там переживает.

Но, конечно, вы можете запускать почти безграничные потоки (в зависимости от доступных людей), и суть в том, что я смог прорваться через процесс CAPTCHA и автоматизировать регистрацию со скоростью по одной за каждые 0,98 секунды и с 94 % успеха . Это хорошо и верно продемонстрировало, что намерение CAPTCHA действительно может быть побеждено простой автоматизацией людей.

Сводка

Должен признаться, мне немного жаль людей, сидящих там, бесконечно решающих нескончаемый поток CAPTCHA; честно говоря, только одно меня немного сводит с ума! Но, должно быть, было еще хуже — и я должен взять на себя некоторую вину — это то, что во время тестирования я продолжал отправлять одну и ту же CAPTCHA снова и снова.Я могу представить себе бедного оператора, сидящего там и думающего: «Что за этот парень уже делает ?!» С другой стороны, возможно, они быстро заработали, потому что распознавание одного и того же шаблона снова и снова становится более эффективным.

Когда я впервые запустил скрипт, я просто не мог не запускать его снова и снова. Честно говоря, мне показалось немного ошеломляющим думать, что каждый раз, когда я запускал его, эта мучительно тупая маленькая CAPTCHA летала по всему миру и решалась кем-то, для кого 0,001 доллара было стоящим усилием, а результат был возвращен мне в кратчайшие сроки. секунд.Есть что-то прекрасное в эффективности, с которой это происходит.

Конечно, все это вызывает еще один вопрос — законность такой услуги, как Antigate. С одной стороны, они просто преобразуют случайные растровые изображения в текст, что само по себе, вероятно, не представляет большого труда. Но это также может быть не так уж важно, как Napster и Megaupload сделали возможным обмениваться файлами; это вполне может сводиться к подразумеваемой (или предполагаемой) цели услуги. В конце концов, antigate.com разрешается на IP во Флориде, так что предположительно, если они будут достаточно нарушать закон, действия, подобные тому, что мы видели с Megaupload на прошлой неделе, не были бы слишком сложными, я имею в виду, что они не спрятаны в самых темных глубинах Восточной Европы или что-нибудь.

Еще стоит отметить, что Antigate — не единственные, кто предоставляет эту услугу; Death By CAPTCHA предлагает очень похожую услугу, как Bypass CAPTCHA и Beat CAPTCHA; это не совсем новаторская территория.Тогда доступность всех этих сервисов может упростить создание модели «кластеризованных людей», в которой процесс, который я прошел выше, повторяется одновременно в нескольких сервисах, что значительно увеличивает пропускную способность.

Конечно, все это на самом деле не является , нарушающим реализацию CAPTCHA; святость волнистых слов была сохранена, и действительно, потребовались настоящие живые люди, чтобы преобразовать их в простой текст. Но то, что делает это упражнение , показывает, что утверждение о том, что CAPTCHA предотвращает автоматизацию, просто неверно, все, что нужно, — это перенести часть автоматизации с компьютеров на людей.Считайте это противоречащим определению Википедии, и было бы справедливо сказать, что это упражнение подорвало саму предпосылку безопасности, на которой построен CAPTACH:

Основа системы CAPTCHA — предотвращение автоматического доступа к системе компьютерными программами или «ботами»

Странная позиция для завершения сообщения; Я имею в виду, что мы так привыкли заставлять наши бесчувственные, высокоэффективные ПК работать, чтобы спасти нас, людей, от трудоемких упражнений. Но этот пост показывает нам, что иногда нам нужно инвертировать процесс и вместо этого автоматизировать людей до такой степени, чтобы они могли работать с высоким уровнем эффективности.Это просто требует некоторой умной оркестровки и достаточного количества людей, которые готовы делать работу достаточно дешево, чтобы сделать это упражнение финансово жизнеспособным.

Безопасность

DarkOrbit ЗАПИСАННЫЙ БОНУС (CAPTCHA)

Первые примечания: → пожалуйста, игнорируйте это, если капча отключена, теперь отключена ←

а) Только на некоторых аккаунтах появляется код CAPTCHA, а на некоторых нет CAPTCHA так просто боттинг.

b) CAPTCHA, когда появляется, появляется только и только в бонусной коробке, поэтому не CAPTCHA, если вы работаете на GG или NPC / Alien / Mob

c) Вы можете ввести код CAPTCHA вручную, без дополнительных денег STEP1, или использовать оплаченный сервис STEP2 или бесплатная альтернатива STEP2 captchatrader

d) Многие говорят и с нашим тестом, что если вы используете дополнительную энергию, никогда не получите больше чем 100- 200, а также придерживайтесь нашего совета, вы больше не получите CAPTCHA !!

1.Вручную введите CAPTCHA и историю, а также как работает система CAPTCHA

Как вы знаете, с 05.10.2011 BIGPOINT DarkOrbit представил нам зашифрованный бонус. Появится окно, в котором будет отображаться , на экране появится сообщение с CAPTCHA,

, и вы должны ввести этот код, иначе вы больше не сможете собирать коробки. Они появляются случайно, иногда один раз в час

(больше всего нравится 5 раз в час lol)

Итак, все, что вы должны знать, так как вы можете видеть, что бот распознает капчу

он появляется на вашем экране, даже если ваш бот находится на свернутой панели задач, поэтому вы см. всплывающее сообщение вверх с первого взгляда

код не нужно торопиться, бот будет работать, но НЕ СОБИРАЕТ ЕЩЕ БОЛЬШЕ ЯЩИКОВ (автоматически отключает функцию бокса)

, пока не введете код..

, если вы не сможете ввести код 20 раз подряд, вы будете сброшены с карты на 30 минут, при правильном вводе бот продолжит бокс

Справа у вас есть изображение, как отображается CAPTCHA (нажмите здесь)

2. Автоматический ввод CAPTCHA (3 службы) [пролистайте вниз, чтобы просмотреть видео, как это сделать]

1. Зарегистрируйте счет:

Откройте последнюю версию KBot Control Center и найдите в разделе «Распознавание капчи» кнопка 3 Reg, потому что у него 3 разных сервиса captcha, выберите то, что вы хотите использовать.

Или просто щелкните следующие ссылки: Регистрация антигейт, Регистрация DeathByCaptcha, Регистрация Captchatrader

Где вы выбираете логин и пароль (только английские цифры и буквы !!!) а также вам нужно будет ввести адрес электронной почты, на который вы будете получать уведомления и подтверждения от службы капчи.

2. Центр управления настройкой:

В Центре управления Kbot введите логин и пароль из шага 1 и нажмите Кнопка тестирования.Если в ближайшее время все в порядке (1- 10 сек), появится окно сообщения с сообщением Баланс 0.00 USD $. Это означает, что с вашими учетными данными все в порядке, и вы можете использовать службу. (для сервиса Captcha Antigate необходимо поставить полученный ключ, для ключа нажмите на свой введите имя учетной записи наверху рядом с кнопкой X и скопируйте оттуда ключ)

3. Настройка kBot:

Отметьте «Показать коды» (чтобы увидеть, как он будет работать позже, вы можете / снимите его), отметьте опция распознавания «Автоматически вводить» (всегда отмечена для работы автоматического решения captcha)

Теперь введите что-нибудь в поле «Секретный ключ» (неважно что, но вы должны ввести что-то иначе не получится !!!)

4.Купите несколько кодов CAPTCHA у (цены могут отличаться, если они меняют)

• Antigate — 1 $ = 1000 CAPTCHA или PayPal 10 $ + 1,90 $ комиссия = 10.000 CAPTCHA

а) войдите в свою учетную запись и нажмите Баланс — > пополнить счет

б) выберите свою платежную систему ..

• если вам нужно платить через PayPal, прочтите, где что-то написано в PayPal на русском языке. щелкните эту ссылку или щелкните здесь, чтобы перенаправить (сначала войдите в свою учетную запись)

• выберите свою страну и введите свой реальный номер телефона

• теперь вы получите SMS-сообщение на свой телефон с кодом активации, введите это на antigate и готово, теперь вы можете выбрать оплату через PayPal (avangate)

c) с оплатой через PayPal, например:

• выберите авангейт для оплаты, продолжить

• выберите код пополнения 10 $ или код пополнения 50 $, щелкните то, что вы выберете

• заполните свои реальные данные со своего счета PayPal здесь

• в поле варианта оплаты выберите, чем вы хотите заплатить (visa / mastercard / eurocard, PayPal, American Express и т. д.), нажмите продолжить

• если PayPal, нажмите кнопку «оформить заказ через PayPal»

• войдите сейчас в свою учетную запись PayPal и продолжайте до конца

• теперь подождите 1- 5 минут, чтобы получить электронное письмо от «Службы поддержки клиентов Avangate» с сабж «анти- captcha.com 10 или 50 долларов США за пополнение «

• скопируйте и вставьте из этого письма ключ активации в панель Antigate (откуда вы начать покупать 10 $ или 50 $), нажмите продолжить и готово

• DeathByCaptcha — 6.95 $ + 1.32 $ комиссия = 5000 CAPTCHA

а) войдите в свою учетную запись и нажмите Заказать CAPTCHA

б) выберите свою платежную систему. Avangate поддерживает большинство платежей, например, с PayPal

• выберите, сколько капчи вы хотите купить, нажмите «Заказать сейчас», нажмите «ОК»

• заполните свои реальные данные со своего счета PayPal здесь

• в поле варианта оплаты выберите, чем вы хотите заплатить (visa / mastercard / eurocard, PayPal, American Express и т. д.), нажмите продолжить

• если PayPal, нажмите кнопку «оформить заказ через PayPal»

• войдите сейчас в свою учетную запись PayPal и продолжайте до конца

• подождите 1- 5 минут, и вы- повторно

• Captcha Trader — 1 $ + 5 $ комиссия = 1000 CAPTCHA или бесплатно

a) войдите в свою учетную запись и нажмите Buy Credits

б) выберите свою платежную систему..

c) пример с PayPal

• выберите, сколько кредитов вы хотите купить (10 кредитов = 1 CAPTCHA), нажмите оплатить с помощью PayPal или кредитная карта

• войдите сейчас в свою учетную запись PayPal и продолжайте до конца

• подождите 1- 5 минут, и вы- повторно

г) бесплатная альтернатива

• нажмите «Заработать кредиты», дождитесь обратного отсчета, введите код капчи

• при правильном вводе на ваш счет будет 7 кредитов.

• для облегчения работы загрузите программное обеспечение для более простого и профессионального ввода капчи

• если вы решите капчу за 1 час, вы получите достаточно кредитов, чтобы использовать 1 учетную запись в течение 24 часов. боттинг

Примечание:

а) Вверху, в правом углу центра управления, рядом с суммой денег в вашем аккаунте (КЛИЕНТ) отображается сумма ваших денег за услугу CAPTCHA.Чтобы узнать, сколько кодов CAPTCHA осталось, вам нужно войти в свою учетную запись на каком сервисе вы используете

б) Вы должны держать Центр управления онлайн для решения капчи, поэтому убедитесь, что он работает (зеленая стрелка присутствует в трее)

c) У кого возникает ошибка «неправильный ответ от ….» или не отображается ваша сумма от счет капчи

Убедитесь, что вы ничего не блокируете с помощью брандмауэра / антивируса (avast, bitdefender а avg например блокирует, мы рекомендуем Avira free)

г) Мы не имеем отношения к этим услугам, если у вас есть проблемы с аккаунтом. или с проблемой оплаты, свяжитесь с ними, а не с нами.

3. Есть вопросы по этой теме, обсудите здесь форум!

4. По каким-то причинам не получается купить капчу? Попробуйте наш бот-сервис! кликните сюда !

SMS-троянец

использует службу распознавания изображений для решения CAPTCHA

Новый Android-троян, обнаруженный исследователями «Лаборатории Касперского», использует некоторые хитрые приемы для скрытой подписки жертв на премиум-сервисы.

Угроза, обнаруженная «Лабораторией Касперского» как Trojan-SMS.AndroidOS.Podec , все еще находится в разработке, но уже способна выполнять широкий спектр задач.

Cybercrooks может использовать вредоносное ПО для отправки SMS-сообщений, установки фильтра входящих сообщений и звонков, отображения рекламы, удаления сообщений и записей звонков, загрузки исходного HTML-кода указанных веб-страниц на удаленный сервер, выполнения DDoS-атак, исходящих вызовов и т. Д. подписывать жертву на платный контент, удалять приложения и экспортировать входящие сообщения в соответствии с инструкциями, полученными от сервера управления и контроля (C&C).

Троянец может подписывать жертв на премиальные сервисы, использующие как псевдоподписку, так и модель подписки MT.В случае псевдоподписки пользователи должны отправлять SMS-сообщение для оплаты каждый раз, когда они хотят получить доступ к услуге. В случае подписки MT пользователи вводят код подтверждения, полученный по SMS на веб-сайте, чтобы показать, что они принимают условия. Как только это будет сделано, с них будет взиматься плата на регулярной основе.

Например, одна из служб, используемых Podec, называется RuMaximum, которая позволяет международным пользователям проходить тесты личности и другие тесты онлайн.

Пользователи сначала должны заполнить онлайн-форму.После отправки страницы их просят ввести свой номер телефона, чтобы получить результаты теста. Веб-сайт отправляет проверочный код на предоставленный номер телефона, и пользователь должен ввести код и решить CAPTCHA, чтобы увидеть результаты.

Вредоносная программа использует GET-запрос для заполнения онлайн-формы. Затем он вводит номер телефона жертвы, перехватывает SMS с кодом проверки и вводит код на веб-сайте. Что касается CAPTCHA, вредоносная программа использует онлайн-сервис декодирования изображений в текст под названием Antigate.

Antigate не использует сложные алгоритмы для решения CAPTCHA. Вместо этого он нанимает людей со всего мира для выполнения этой задачи. Согласно веб-сайту компании, большинство сотрудников базируется в Индии, но в список стран также входят Пакистан, Вьетнам, Украина, Индонезия, Россия, США, Китай, Япония и Филиппины. Сервис предлагает декодировать CAPTCHA всего за 0,7 доллара за 1000 изображений при средней скорости декодирования 15 секунд.

Podec использует API Antigate для отправки изображений CAPTCHA, а затем ожидает результата.

Еще одним интересным аспектом этого троянца является то, что он способен обходить функцию Advice of Charge, которая предоставляет пользователю информацию о любых применимых платежах до того, как он / она подпишется на услугу.

Возможности DDoS-атак троянца, скорее всего, не предназначены для нарушения работы веб-служб. Вместо этого они помогают киберпреступникам наращивать счетчики посетителей веб-сайтов и получать прибыль от рекламы и партнерских программ, сказал Касперский.

Чтобы предотвратить его удаление пользователями и защитными решениями, троянец при первом запуске запрашивает права администратора устройства.Запрос отображается на экране, пока жертва не примет его.

По словам исследователей, есть признаки того, что будущие версии угрозы будут включать полезную нагрузку, предназначенную для использования привилегий суперпользователя.

Чтобы помешать исследователям анализировать исходный код троянца, его авторы запутали код, ввели некоторые «мусорные» классы и использовали дорогостоящее приложение для защиты кода.

Троян Podec распространяется через российскую социальную сеть Вконтакте и несколько других веб-сайтов с такими именами, как Apk-downlad3 (dot) ru и minergamevip (dot) com.Вредоносная программа обычно маскируется под взломанные версии игр и приложений для Android.

По словам Касперского, дизайн и управление группами Вконтакте, рекламирующими вредоносные игры и приложения, предполагают, что в распространении вредоносного ПО участвуют специалисты blackhat SEO (поисковая оптимизация).

Охранная компания обнаружила более 4000 заражений Podec, большинство из которых находятся в России. Зараженные устройства также были обнаружены в Казахстане, Украине, Беларуси и Кыргызстане.

Эдуард Ковач (@EduardKovacs) — пишущий редактор SecurityWeek. Он проработал два года преподавателем информационных технологий в средней школе, прежде чем начал карьеру в журналистике в качестве репортера новостей безопасности Softpedia. Эдуард имеет степень бакалавра промышленной информатики и степень магистра компьютерных технологий, применяемых в электротехнике.