Как создать базу для спама в Telegram

  • Автор темы Gidroponika
  • Дата начала
G

Gidroponika

b425ed7751c08c9776bae.jpg

Как и для любого мессенджера, в Telegram важна его максимальная интеграция со сторонними сервисами. Для примера, Telegram в первую очередь работает с вашей телефонной книгой. Он синхронизирует ваши номера со своей базой и проверяет на наличие регистрации. Далее Telegram предлагает вам свободные сообщения и звонки с вашими потенциальными друзьями.



Берем в руки Android, подключаем к ПК. Предварительно экспортируем контакты и получаем файлик с названием «vCard.vcf». Копируем себе на рабочий стол, открываем через текстовый редактор и видим следующую картину:

0aa8ed8fe19f7ffd0ade6.jpg

Каждый контакт заносится в некий шаблон с началом тега «BEGIN:VCARD» и концом «END:VCARD». Между ними находятся: имя контакта, телефон и фото (если есть) – это основные параметры, которые нам будут нужны.

Если мы создадим свою базу по подобному шаблону, то сможем импортировать ее обратно в телефон и использовать далее по назначению. Память Android позволяет сохранять до 20 тысяч контактов. Ищем базу номеров в паблике/покупаем/генерируем сами, исходя из нашего региона, и т.д. Смысл в том, чтобы собрать базу из 20 тысяч номеров, присвоить им номера и импортировать в телефон.

В качестве примере, используем готовую базу для спама, номера которых зарегистрированы в Telegram. На PHP пишем скрипт для генерации шаблона «name;number» и создаем свой собственный «vCard.vcf»:

2481d435e25ebd23da61c.jpg

И так, имеем базу из 20к контактов, имена которых не известны, как и номера. Далее копируем эту базу на флешку телефона и через контакты импортируем данную базу:

f1dce76cbc84a52dadc03.jpg

В итоге, имеем телефонную книгу из 20к контактов. Далее – самое интересное. Запускам Telegram и он предлагает синхронизацию контактов, так как считает, что у нас якобы появились новые контакты, а, значит, потенциальные друзья. Соглашаемся, конечно же. И что делает Telegram? Он проверяет ваши номера из телефонной книги на регистрацию в своей базе и выдает вам фото контактов, которые зарегистрированы.

d21a2897963ac9d857c35.jpg
 
R

ruslord1

моя тема уже не работает. лимиты ввели.
можно сделать по-другому. но я не скажу)
 
A

Azaar

где то видел что через синхронизацию с гуглом как то еще можно, но .... не могу найти эту тему =(
 
Название темы
Автор Заголовок Раздел Ответы Дата
Emilio_Gaviriya Статья Защита от пробивал: как создать фейковые данные о себе в «Глазе Бога». Анонимность и приватность 3
Traven Как создать свою криптовалюту без знаний и зарабатывать 40000$ в месяц (паста) Способы заработка 0
Denik Интересно Как создать вредоносный PDF файл? Уязвимости и взлом 5
andre5787 Как создать свой кейлоггер без знания языков программирвония? Вопросы и интересы 5
Denik Интересно Как создать простое мобильное приложение для любого сайта Другое 1
Ж Как создать нормальный логотип для сайта Другие ЯП 3
S Как создать действительно хороший пароль Уязвимости и взлом 1
G Левый паспорт. Как создать себе вторую личность Полезные статьи 0
M Как создать никнейм длиннее 20 символов ROBLOX? Вопросы и интересы 0
T Как создать приват базы для брута Бруты/Парсеры/Чекеры 0
Z Как создать свой сайт в Даркнете ( .onion ) Другие ЯП 0
P Создать тему: Как зашифровать текст и файлы? Анонимность при общении в сфере кардинга с партнёрами. Анонимность и приватность 0
D Гайд как создать стиллер. Полезные статьи 18
Support81 Исповедь хакера: как случайный эксперимент оставил без связи тысячи людей в Бразилии Новости в сети 0
Support81 Фейковые айтишники, настоящие миллиарды и немного ядерной программы: как прокачанные фишеры замиксовали $1,5 млрд Новости в сети 0
Support81 Microsoft дала ИИ настоящий инструмент программиста — и он впервые узнал, как сложно быть человеком Новости в сети 0
Support81 25 000 за воздух: как «таможенники» из Telegram разводят на доверии Новости в сети 0
Support81 $21 млн в крипте: как офицеры КСИР прикрылись «борьбой с мошенничеством» Новости в сети 0
Support81 Шифрование не спасет: как хакеры читают "защищенные" сообщения без взлома Новости в сети 0
Support81 Невидимая империя зла: как ИИ, дети и крипта строят цифровую империю Новости в сети 1
Support81 DNS без штанов: как нас сдают провайдерам по умолчанию Новости в сети 0
Support81 Комната 641А: как инженер AT&T раскрыл систему массовой слежки Новости в сети 0
Support81 "Чудо-решение" или маркетинг: как Google создает иллюзию объективности для продвижения технологий Новости в сети 0
Support81 Фрод в рекламе: как мошенники крадут бюджеты и что с этим делать Новости в сети 0
Support81 Невидимый взломщик: как обычные разговоры позволяют взломать GPT-4o Новости в сети 0
Support81 5 лет до точки невозврата: как квантовые компьютеры обрушат мировые банки Новости в сети 0
Support81 Вирус в заявке: как Zhong Stealer «ломает» компании через службу поддержки Новости в сети 0
Support81 Обмани себя сам: как ИИ-трейдеры ведут подписчиков к финансовому краху Новости в сети 0
Support81 Взлом, майнинг, выкуп: 5 хакеров придумали, как выжать из IT-гигантов все соки Новости в сети 0
Support81 CAPTCHA + PDF: как мошенники превратили Webflow в орудие фишинга Новости в сети 0
Support81 $16 млн и 1000 жертв: как хакеры Phobos попались в ловушку спецслужб Новости в сети 0
Support81 Мечта хакеров: как CVE-2024-52875 стала идеальным инструментом для кибератак Новости в сети 0
Support81 StarkRDP теперь LakeVPS: как злоумышленники возрождают подпольные рынки за считанные дни Новости в сети 0
Support81 Дешевле – не значит лучше: как уязвимости DeepSeek уничтожают защиту бизнеса Новости в сети 1
Support81 Важно!!! MMS возвращается: как устаревший протокол стал оружием криптомошенников Новости в сети 0
Support81 Chrome, Firefox и Edge: как Flesh Stealer стал ночным кошмаром для браузеров Новости в сети 0
Support81 Майнеры в облаке: как хакеры годами добывают криптовалюту за чужой счёт Новости в сети 0
Ёшкин_кот Статья Как скрыть цифровой след в интернете: практическое руководство. Полезные статьи 0
Support81 Из одной банды ‒ сотня новых: как полицейские облавы укрепили армию шантажистов Новости в сети 0
Support81 Машина против машины: как MintsLoader избегает обнаружения Новости в сети 0
wrangler65 Интересно Как удалить информацию о себе из интернета: подробная инструкция Полезные статьи 0
Support81 Банки, логистика и мошенники: как работает фишинговая «Premium Panel» Новости в сети 0
Support81 Тайны кода: как спецслужбы США используют ошибки в ПО Новости в сети 0
Support81 GhostGPT: как Telegram-бот из новичков делает профи криминального ИИ Новости в сети 1
Support81 UI-TARS: ByteDance научила ИИ работать с компьютером как человек Новости в сети 0
Support81 Скамеры дуреют с этой прикормки: как секретный токен ФБР вывел мошенников на чистую воду Новости в сети 0
Support81 12 недель на решение: как Великобритания планирует побороть кибервымогательство Новости в сети 0
wrangler65 Интересно Как сэкономить до 70% на переводах USDT TRC-20 через энергию Полезные статьи 0
Support81 $787 тысяч исчезли за секунды: как хакеры обошли защиту Orange Finance Новости в сети 0
Support81 LockBit 4.0: как вымогатели планируют возвращать утраченные позиции Новости в сети 0

Название темы