Расследуем эксплойт Discord, который приводит к утечке Вашего IP-адреса!

YOUTUBE · 24.11.2025 03:39

Ключевые темы и таймкоды

Эксплойт Discord Zero Day

0:00
  • Существует эксплойт Discord Zero Day, который позволяет получить IP-адрес пользователя по его ID.
  • Эксплойт доступен на нескольких веб-сайтах, включая Infosec и "Убийца шнуров".
  • Infosec предлагает функцию поиска IP-адресов по ID, а также другие функции, такие как поиск утечек данных и обратный поиск по домену.

Подписка на Infosec

1:22
  • Infosec предлагает пожизненную подписку за 700 долларов.
  • Подписка называется "решением для обеспечения безопасности", но на самом деле это инструмент для электронных гангстеров.
  • Автор видео сомневается в необходимости платить за удаление информации, если она уже доступна.

"Убийца шнуров"

2:12
  • "Убийца шнуров" предлагает аналогичные функции, включая поиск IP-адресов и запуск DDoS-атак.
  • Автор видео считает, что оба сайта используют один и тот же эксплойт.
  • Он начинает сомневаться в реальности эксплойта, но получает подтверждение от пользователей, чьи IP-адреса были раскрыты.

Подтверждение утечки IP-адресов

3:48
  • Автор получает IP-адрес от пользователя, который утверждает, что его IP-адрес был раскрыт.
  • IP-адрес принадлежит компании Procter & Gamble, что вызывает у автора подозрения.
  • Автор проверяет IP-адрес через VPN и обнаруживает, что он действительно принадлежит Procter & Gamble.

Допрос пользователя

5:57
  • Автор допрашивает пользователя, который утверждает, что у него есть его IP-адрес.
  • Пользователь объясняет, что использовал API Discord для получения IP-адреса.
  • Автор продолжает расследование, используя альтернативные аккаунты и историю браузера.

Альтернативные аккаунты и история браузера

7:55
  • Автор использует альтернативные аккаунты для проверки IP-адресов.
  • Он обнаруживает, что IP-адрес был раскрыт через альтернативный аккаунт.
  • Автор анализирует историю браузера и находит, что IP-адрес был раскрыт при подключении к серверу Discord с использованием бота Restore.

Пример сервера Discord с читами

9:24
  • Сервер Discord продает читы для Fortnite и, вероятно, содержит вредоносное ПО.
  • Для присоединения к серверу требуется верификация через бота Discord.
  • Бот размещен на хостинге Restorecord и получает разрешение подключаться к серверам Discord.

Проблемы с верификацией и IP-адресами

10:00
  • После верификации бот отправляет пользователей на сайт Restorecord.
  • Restorecord регистрирует IP-адреса пользователей, что может привести к утечке данных.
  • Автор разделил расследование на два направления: наблюдение и исследование.

Исследование информационной безопасности

11:06
  • Автор исследовал информационную безопасность и "убийцу шнуров".
  • Обнаружил, что владелец Infosec, Zebratic, связан с Restorecord.
  • Zebratic является администратором Telegram-канала Restorecord.

Подозрения и доказательства

12:18
  • Автор нашел подтверждения утечки базы данных Restorecord.
  • Zebratic и Restorecord имеют тесные связи.
  • Автор подозревает, что Zebratic мог украсть базу данных.

Конфликт с владельцем Restorecord

13:54
  • Автор узнал, что владелец Restorecord, Xenos, отрицает доступ к базе данных.
  • Xenos утверждает, что доступ к базе данных возможен только через серверы.
  • Автор и Xenos обмениваются скриншотами и доказательствами.

Подтверждение утечки

15:15
  • Xenos сбрасывает учетные данные, но веб-сайт все еще взломан.
  • Автор подозревает, что Xenos заплатил стукачу Sage за молчание.
  • Утечка базы данных Restorecord продолжается, несмотря на закрытие.

Заключение

17:55
  • Автор считает, что утечка базы данных Restorecord была внутренней работой.
  • Веб-сайты, использующие базу данных, продолжают работать.
  • Автор надеется, что геймеры получили удовольствие от расследования.