Pay2Key.i2p
Pay2Key ist das erste öffentliche RaaS-Projekt (Ransomware as a Service), das allen Interessierten einen kostenlosen Einstieg in das Erpressungsviren-Geschäft bietet!
Erpressungssoftware (Ransomware) ist eine Art von Schadsoftware (Computerviren), die Dateien auf dem Computer verschlüsselt und eine Anleitung zur Wiederherstellung der wertvollen Informationen hinterlässt. Wenn sich auf dem Computer keine wertvollen Daten befinden, wird der Benutzer das Betriebssystem neu installieren. Wenn sich jedoch wichtige Informationen (Dokumente, Fotos, Videos, Datenbanken usw.) auf dem Computer befinden, wird der Benutzer der Anleitung in der Notiz folgen, um das Wiederherstellungsprogramm zu erhalten.
Die Hauptziele des Projekts seit seiner Gründung bis heute sind
Sicherheit der Nutzer durch vollständige Anonymität
Unser Service ist nur im I2P-Netzwerk verfügbar. Dieses Netzwerk übertrifft TOR in Bezug auf Anonymität. Bei der Registrierung verlangen wir keine externen Identifikatoren wie E-Mail-Adresse, Telefonnummer, Namen und nicht einmal einen Benutzernamen. Alle Finanztransaktionen werden mit der Kryptowährung Monero (XMR) durchgeführt, die ein beispielloses Maß an Transaktionsanonymität bietet - es müssen keine Mixer verwendet oder AML-Prüfungen befürchtet werden, wie es bei anderen beliebten Kryptowährungen üblich ist. Das Monero-Netzwerk ist auch sehr schnell und kostengünstig: Die Transaktionsgebühr liegt bei etwa 1-2 US-Cent, und die erste Netzwerkbestätigung erfolgt durchschnittlich nach 5 Minuten.
Keine Moderation der Nutzer
Dafür müssen Sie kein Vorstellungsgespräch absolvieren oder auf andere Weise Ihre berufliche Eignung nachweisen. Wenn Ihre Fähigkeiten ausreichen, um unsere Website zu besuchen und die Anwendung in Ihrem Benutzerkonto herunterzuladen und dann auf einem beliebigen Computer auszuführen, freuen wir uns auf eine Zusammenarbeit mit Ihnen! Wenn Sie ein Profi sind und in der Lage sind, mit großen Unternehmensnetzwerken zu arbeiten und Sicherheitsmaßnahmen zu umgehen, freuen wir uns umso mehr und werden gerne individuelle Kooperationsbedingungen mit Ihnen erörtern.
Automatisierung. Vollständige Betreuung des angegriffenen Kunden
Sie müssen keine Maßnahmen ergreifen, um den angegriffenen Kunden zu betreuen. Pay2Key erkennt automatisch, dass der Kunde von Ihnen kommt, anhand des Verschlüsselungsschlüssels, der in Ihrem Benutzerkonto erstellt wurde. Der Service bietet eine vollständig automatisierte Möglichkeit, eine Testwiederherstellung von drei kleinen Dateien (bis 512 KB) und den Kauf des Wiederherstellungsprogramms durchzuführen. Sie können den Erfolg des Angriffs einfach daran erkennen, dass Ihr Wallet aufgefüllt wird!
Den Preis für das Wiederherstellungsprogramm legen Sie in Ihrem Benutzerkonto fest, basierend auf Ihrem Verständnis der Zielgruppe, auf die Sie den Angriff planen.
Wenn Sie den Kunden, den Sie angegriffen haben, persönlich kontaktieren möchten, bietet Pay2Key einen Online-Chat. Neben der Kommunikation mit automatischer Übersetzung in mehrere Weltsprachen ist im Chat auch die Möglichkeit vorgesehen, einen Rabatt zu gewähren, wenn der Kunde Sie aus irgendeinem Grund davon überzeugen kann, dass er bereit ist, für das Wiederherstellungsprogramm einen geringeren Betrag zu zahlen, als den von Ihnen ursprünglich angeforderten.
Mehrsprachigkeit
Die Website ist für unsere Nutzer und angegriffenen Kunden in mehreren Sprachen verfügbar: Deutsch, Englisch, Spanisch, Französisch, Hindi, Russisch, Türkisch, Chinesisch. Der Chat mit dem Support oder mit Ihren angegriffenen Kunden verfügt über eine automatische Übersetzung zwischen den genannten Sprachen. So können beide Gesprächsteilnehmer in ihrer bevorzugten Sprache schreiben. Ein Spanier wird auf Spanisch schreiben und Antworten auf Spanisch erhalten, während sein Gesprächspartner Türkisch verwenden kann. Die Gesprächspartner können nicht erkennen, welche Sprache auf der anderen Seite verwendet wird.
Technische Informationen
Die Software wird für das Windows-Betriebssystem bereitgestellt. Ein Betrieb unter Linux mit installiertem Windows-Anwendungsstarter, also mit installiertem Wine, ist möglich.
Kryptographie
Es wird ChaCha20, X25519 und partielle Verschlüsselung für große Dateien mit einem nichtlinearen Algorithmus zur Auswahl der zu verschlüsselnden Teile (zufällige Stellen von zufälliger Größe) verwendet.
Angriffsablauf
- Der Nutzer erstellt einen Schlüsselsatz in seinem Benutzerkonto. Für den Schlüsselsatz wird ein individueller Preis für das Wiederherstellungsprogramm festgelegt, der bei einem Angriff mit einem der Schlüssel aus diesem Satz verwendet wird. Dem Schlüsselsatz ist auch ein Chat-Parameter zugeordnet: Ob der angegriffene Kunde die Möglichkeit haben wird, einen Dialog mit Ihnen zu beginnen.
- Der Nutzer erstellt eine Aufgabe zur Generierung des Erpressungsprogramms für den ausgewählten Schlüsselsatz und lädt die resultierende Anwendung nach ein paar Minuten herunter.
- Bei einem Angriff wählt das Erpressungsprogramm einen zufälligen Schlüssel aus dem eingebetteten Satz und verschlüsselt die Dateien.
- Bei einem erfolgreichen Angriff bleibt auf dem Computer eine Notiz mit kurzen Informationen zur Möglichkeit der Dateiwiederbeschaffung, die einen Link zum I2P-Browser und einen direkten Link zur Pay2Key-Website enthält, der den Kunden direkt zur Kaufseite des Wiederherstellungsprogramms für den Schlüssel führt, der bei dem Angriff auf ihn verwendet wurde.
Tipps für einen erfolgreichen Angriff
- Berücksichtigen Sie die Anzahl der Schlüssel. Wenn Sie einen Angriff auf mehrere Computer planen, aber mit einer einzigen Lösegeldzahlung (z.B. ein Büro), verwenden Sie einen Schlüsselsatz mit nur einem einzigen Schlüssel, damit das Wiederherstellungsprogramm auf allen Computern funktionieren kann. Andernfalls ist für jeden Computer ein individueller Kauf erforderlich.
- Das Erpressungsprogramm umgeht den Standardschutz des Windows-Betriebssystems (wir arbeiten ständig daran), garantiert aber derzeit nicht den Umgehung von Drittanbieter-Antiviren-Programmen. Planen Sie das Ausschalten des potenziellen Schutzes vor dem Start. Dafür können Sie Drittanbieter-Tools oder Social Engineering (z.B. direkte Bitte, den Antivirus-Schutz zu deaktivieren, wenn der Kunde glaubt, eine Anwendung zu starten, für die dies gerechtfertigt ist - Cheats, Programme zum Knacken von Lizenzen usw.) verwenden.
- Die Pay2Key-Anwendung hat keine Funktion zur horizontalen Verbreitung (automatische Infizierung anderer PCs im lokalen Netzwerk), daher müssen Sie bei Bedarf Drittanbieter-Lösungen oder Social Engineering (z.B. verzögerten Start und Verwendung eines Vorwands für den Benutzer, damit er motiviert ist, Ihre Software auf einem anderen Computer zu starten) einsetzen.
- Vor tatsächlichen Aktivitäten empfiehlt es sich, die Anwendung in einer virtuellen Maschine zu starten, um einen vollständigen Überblick über den Ablauf des Angriffs zu erhalten. Sie können auch den Weg des Kunden bis zum Kauf des Wiederherstellungsprogramms nachvollziehen - dafür können Sie den Preis im Chat auf 100 $ senken (ein Teil davon wird auf Ihr Guthaben zurückerstattet).
Finanzen
Der Prozentsatz des Lösegelds, den der Nutzer erhält, hängt von der Höhe des Betrags ab. Den aktuellen Tarif können Sie auf unserer Website einsehen, auch ohne registriert zu sein.
UAuf Anfrage kann der Service individuelle Konditionen mit einem erhöhten Prozentsatz für Profis mit hohen Einkünften vereinbaren! Wenden Sie sich dafür an den Support auf der Pay2Key-Website.
Registrierung
Die Registrierung auf der Website ist nur mit einem Einladungscode (auch Empfehlungscode genannt) möglich. Jeder Nutzer kann unbegrenzt viele Einladungscodes generieren, und die Gültigkeit dieser Codes ist weder zeitlich noch in Bezug auf die Anzahl der Registrierungen begrenzt. Um die Privatsphäre unserer Nutzer zu wahren, kann anhand des Codes nicht ermittelt werden, welcher Nutzer ihn generiert hat. Um einen natürlichen Wachstumsanreiz für das Projektpublikum zu schaffen, verwendet Pay2Key ein zweistufiges Empfehlungssystem: Der Nutzer erhält einen Prozentsatz von allen Lösegeldza hlungen der Nutzer, die sich über seinen Code registriert haben. Auf diese Weise kann jeder an der Bewerbung des Projekts teilnehmen und daraus Profit schlagen.
Suchen Sie einen Einladungscode? fc84e49c684b102fb70425867496befe9bea15