Skip to content Skip to footer

Hacker ético

Top 4 Cloakers para sumir do mapa e evitar ser clonado

Se você não conseguir pensar como um hacker, será mais difícil se defender dos crakers, essa é a premissa do hacking ético.

Cansado de ter seu produto clonado? Saiba que um bom cloaker pode te ajudar a ficar invisível na internet.

O que é um Cloaker?

Um Cloaker é um software no qual você pode mostrar conteúdos diferentes para rôbos e pessoas reais.

Veja como funciona:

editcloaker

Por que usar?

• Dispensa o uso de presell;
• Diminui ban por conteúdo de página;
• Use qualquer foto e promessa na página de vendas (black page);
• Evita que encontrem e Clonem seu produto;
• Configurando corretamente, evita que sua página seja indexada em sites de spy como adspy e adheart;
• Muitos outros benefícios…

Qual usar?

Tecnologia chinesa

FraudFilter

• Preço: U$199 / mês
• Site: fraudfilter.io

Self-Hosted: você precisará comprar uma Cloud VPS, configurar e instalar o cloaker.

Tecnologia russa

Keitaro

• Preço: U$ 70 / mês
• Site: keitaro.io

Self-Hosted: Keitaro é um tracker, mas detém funcionalidades de cloaker.

Tecnologia russa

ICLOAK IT

• Preço: U$ 60 / mês
• Site: cloakit.pro

Cloud-Based: você não precisa comprar uma Cloud VPS e instalar nada.

Tecnologia polonesa

VOLUUM

• Preço: U$ 89 / mês
• Site: voluum.com

Cloud-Based: Voluum é um tracker, mas detém funcionalidades de cloaker

Como não tomar checkpoint ou delegar seus perfis usando o mesmo range de IPs mobile da sua cidade

Se você está no mercado há algum tempo, sabe que quando o assunto é IP, a melhor opção a se usar são os do tipo mobile.

Todavia, o que muitas pessoas têm dúvida é o que fazer quando precisam viajar ou quando querem contratar alguém de outra cidade para aquecer seus perfis…

Imagine que você logou em um perfil na cidade de São Paulo às 10h. Às 10h10, seu sócio ou colaborador loga no mesmo perfil, com outro IP, em Florianópolis.

A menos que você seja um mutante e teletransporte, as leis da Física deixam claro que isso é impossível e o Tio Zuckerberg sabe disso.

Mas, existe uma solução…

Conheça o iProxy.online, uma tecnologia Russa com preço de RUB 350/mês (aprox R$25)

Site: iproxy.online

Como funciona?

Sem iproxy.online

EDITsemiproxy

Com iproxy.online

editcomiproxy

Pontos positivos

  • Pode logar no perfil em qualquer local do mundo
  • Consumo do 4G diminui, pois você estará conectado ao seu wifi
  • Menos bans por não cruzar dados pessoais (seu Facebook, Whatsapp web…) com os do seus perfis do antidetect por estar no mesmo IP

Pontos negativos

  • Android ligado 24/7 e parado na sua cidade/casa

Hash & Metadados de um criativo

Entenda porque você toma bloqueio ao usar o mesmo criativo em várias contas.

da53e264cf3ae59d343ff1826caa106b

Já tomou bloqueio logo ao subir um anúncio novo?

Seria muita ignorância afirmar pra você que tenho a solução, pois são muitas variáveis, mas quero te apresentar um conceito que talvez, possa ser o problema: Hash e Metadados.

Hash

Algoritmo de criptografia na qual ocorre uma transformação de um dado (arquivo, imagem, vídeo, senha…) em um conjunto alfanumérico com comprimento fixo de caracteres.

Existem várias funções, as mais famosas são MD5, SHA-1 e SHA-2.

Como o Hash de uma imagem ou vídeo é igual sempre, quando você sobe o mesmo criativo em váriaos perfis, fica fácil o Tio Zuckerberg ligar um perfil ao outro…

Porém, não sejamos hipócritas.

Ele não tem omo provar que aquilo é seu, afinal, você pode tem pegado uma imagem aleatória do Google (não faça isso), ou então, alguém ter copiado um criativo seu…

Duvida? Duplique seus criativos e faça o teste: http://emn178.github.io/online-tools/md5_checksum.html

Como o Tio Zuck obtem mais informações antes de pensar em te banir?

Metadados

Detalhes técnicos e de catalogação referentes a uma imagem, que permitem saber quando e onde a foto foi tirada, a partir de qual equipamento e etc.

Embora sejam muito úteis, esses dados podem ser usados para expor a privacidade do usuário.

Faça o teste: https://www.verexif.com/index.php?error=1

Como se proteger?

Hash

Use um unificador (ou uniqueizer) de imagens. Ele inserirá, blur e ruídos na imagem, o suficiente para alterar o hash e manter a imagem igual: uniqimg.nppr.team

Metadados

Limpe todos os metadados de um criativo antes de usá-lo, ou então, clone metadados de uma foto de um celular para simular uma foto comum e não uma que passou pelo Photoshop.

Se liga!

isso não vai te proteger de tomar um ban. O algoritmo do Facebook é muito mais complexo do que um simples combo de hash e metadados. O somatório de diversos fatoes te levam a um ban, todavia, quanto menos variáveis você der pra ele, melhor.

Como automatizar a sua esteira e gastar menos tempo no aquecimento de perfis

Se você trabalha com compra de mídia no Facebook, sabe que uma hora o ban chega, então, é preciso ter perfis a disposição para continuar anunciando. Antes de te explicar como automatizar, você precisa entender 4 tipos de perfis:

  • Logs ou Brutos
  • Comprados ou Alugados
  • Autoregs ou Softregs
  • Farm

PS: seu guru não sabe disso! :)

Logs

Também conhecidos por Brutos*, é o tipo de perfil mais usado no BR. São perfis hackeados. Ao comprar, podem vir com login e senha, apenas com o token EAAB ou cookies para acessar direto. De forma geral, são perfis considerados muito bons pois possuem muito históricos de dados.

*Brutos (vem do termo Brute force, um tipo de ataque onde se força a entrada em algum sistema, site…)

PS: se for usar um log por token EAAB, saiba que quando o dono deslogar e logar você perderá acesso.

Comprados

Os perfis do tipo Comprado ou Alugado dispensam explicação. Ao contrário dos Logs, você tem um tratado com o dono do perfil que então te disponibiliza o perfil de bom grado por dinheiro, por exemplo.

Assim como os Logs, são perfis muito bons pois possuem mito histórico e atividade dentro do Facebook.

Autoregs

Também conhecidos por Softregs*, são perfis criados a partir de um software (ou raramente a mão, como os brasileiros fazer usando app cloner). Por serem extremamente baratos, podem ser usados aos milhares por dia.

O único problema é que tomam bloqueio muito fácil, mas há soluções…

*Autoreg (auto registro); Softreg (registro por software).

Farm

Um Farm* é um perfil Autoreg, mas diferem no quesito comportamento humano da conta Os Farms são geralmente cultivados por pessoas reais + uso de softwares por semanas, adicionando à eles curtidas em páginas, cookies de sites terceiros e etc, o que aumenta sua vida útil e o levará a tomar menos bans.

*Farms (fazenda) leva esse nome justamente por perfis serem cultivados por longo tempo e em grande quantidade, fazendo alusão a fazendas.

Agora, vamos a pergunta do milhão: como automatizar uma esteira de perfis?

Eu sei, aquecer perfil é um saco, além de perder um tempo absurdo você tem gastos altos com funcionário, mas com essa ferramenta você vai conseguir automatizar quase tudo.

A ferramenta na qual eu falo é a: Scenum, uma tecnologia russa que permite você criar autoregs e automatizar sua farm.

  • Preço: U$8/mês
  • Site: scenum.online/en
  • Aprenda como usar em: wiki.scenum.io

Como esconder sua PV do google e ter produtos e estratégias não copiadas

Toda sua estratégia pode estar totalmente exposta na internet neste exato momento e qualquer um pode encontrar… Você tem um produto clonado por dia por que você não sabe como as pessoas te encontram. É possível virar um fantasma na internet ao mesmo tempo que você mostra seu produto pra todo mundo. É redundante, eu sei. Mas a vida vai te ensinar com o tempo…

O Google lista praticamente todos os sites da internet. Mas isso pode ser bom ou ruim, dependendo dos seus objetivos. Se você trabalha com Black hat, provavelmente não quer que seus concorrentes copiem sua página de vendas, ou então, encontrem informações sobre seu negócio.

Vejamos um exemplo em que ser indexado é péssimo

Digite isso no Google: site:trello.com contingencia

Resultado:

pv

Existem centenas de esteiras de aquecimento totalmente expostas na internet e muitas páginas de vendas prontas pra serem clonadas.

“Don’t hate the player, hate the game…”

*prive seus quadros e o problema será resolvido.

 

Robots Tag

A robots tag é a responsável por isso. Também conhecida como robots meta tag, é m trecho de código HTML colocado na seção <head> </head> de uma página e usado para controlar como os mecanismos de pesquisa rastreiam e indexam a sua URL.

Robots meta tag no código-fonte de uma página se parece com isso: <meta name=”robots” content=”nofollow”/>

O tributo content é usado para fornecer as instruções aos user-agents/robots. Existem várias diretivas que você pode usar, tal como index, noindex, follow, nofollow

Cada uma delas dá um comando para os robôs de SERPs. No caso do site do Trello, eles possuem apenas o content noarchive, que significa:

“Hey, robozin do Google, não mostre uma versão em cache da minha página nos resultados das pesquisas, mas pode indexar a vontade”.

Como evitar que minhas páginas de vendas sejam indexadas no Google?

Insira na seção <headh> </head> de suas páginas isso aqui:

<meta name=”robots content=”noindex” />

E seja feliz!

Drawing of a happy smiling emoticon on a yellow paper and white background.

Tipos de protocolos proxy

Você escalou o volante errado e tá tomando bolada sem saber. Te ensinaram que apenas compartilhar o 4G do seu celular com o seu notebook é a grande solução, e em partes está correto. Mas quando você faz isso, você usa o protocolo de rede mais fraco entre todos eles. Tio zuckinho olha pra você e fala: “Olha lá o Zé 😂”. Pare de fazer cagada e transforme o seu celular em um proxy real. Há várias ferramentas pra fazer isso, tal como o iProxy que já foi mencionado anteriormente.

Antes de qualquer coisa, preciso que você entenda o básico.

O que é um proxy?

Um proxy é um intermediário entre um dispositivo e os serviços de internet que ele acessa. Ele direciona o tráfego por uma rota específica, a partir das configurações do usuário.

desse modo, é possível bloquear site, gerar mais privacidade para a navegação e evitar situações de risco, por exemplos.

Exemplo:

Um proxy é como o famoso volante de futebol. Ele atua lá o meio, vendo o que passa e o que não passa, gerenciando a porr@ toda. Mas assim como no futebol, existe aquele pé de rato, com um proxy é a mesma coisa.

Existe o proxy bom de bola e o que deixa passar tudo… e sem te conhecer eu sei que você escalou o ruim…

Protocolo

O que diferencia um proxy bom de um ruim, de forma muito simplória, é o seu protocolo. Um protocolo de rede são um conjunto de normas que permitem que qualquer máquina conectada à internet possa se comunicar com outra.

Existem vários protocolos, em proxys os mais famosos são HTTP, HTTPS, SOCKS4, SOCKS5 e SHADOWNSOCKS.

Tabela Comparativa:

WhatsApp Image 2022-07-19 at 21.48.39

*Alguns itens têm valores variáveis que dependem das configurações

Qual o melhor protocolo?

O melhor é o SHADOWNSOCKS, mas não é um tipo de protocolo muito disponível e fácil de ser explicado (os china boy fazem a festa).

Por isso, a melhor opção é usar o SOCKS5. Praticamente todos os browsers antidetect do mercado têm esse opção.

Vá nela e seja feliz.

Não "injete" coockies!
Entenda porque você começa um perfil chutando o balde

Pare de “injetar cookies” no seu perfil de forma descontrolada. Você está começando a partida contra o Facebook perdendo de 10 a 0. Lembre-se sempre que do outro lado tem uma IA que analisa cada passo que você faz, mesmo quando não está conectado à rede social.

cookies-rendered

Em algum momento, alguém na internet disse: “ei, antes de abrir o novo perfil que você criou ou comprou, navegue por vários sites para aquecer o perfil com cookies“.

Sites como o trackthis.link fazem isso abrindo 100 sites de uma única vez, mas calma, vou te explicar o por que isso está parcialmente errado e o que você deve de fato fazer.

Junho de 2018

Mark Zuckerberg foi sabatinado (pra não dizer metralhado) pelo Senado Americano após escândalo da Cambridge Analytica.

Esse documento é de domínio público. Acesso livre, basta acessar no site oficial do Governo Americano.

Acesse: https://shre.ink/m720

O documento é longo, tem 225 páginas. Tenho certeza que se você ler, vai entender mais sobre o mecanismo de funcionamento do Facebook do que 99% do mercado, mas como você não vai fazer isso, vou te contar o que tem na página 134.

Pergunta 1

“Does Facebook collect or purchase information about non-Facebook users? How does Facebook acquire the information?”

Pergunta 2

“If Facebook has utilized the information of person who does not have an account in any way, will deletion of the data ensure deletion from advertising profiles or any products that the data was used to compile?”

Resposta para ambas perguntas:

“When people visit apps or websites that feature our technologies – like the Facebook Like or Comment button – our servers automatically log standard browser or app records of the fact thar a particular device or usar visited the website..”

SE LIGA AGORA…

“{…} these logs are critical to protecting the security of Facebook and to detecting or preventing fake account access. For exemplo, if a browser has visited hundreds of sites in the last five minutes, that’s a sign the device might be a bot, which would be an importante signal of a potentially inauthentic account if thar browser then attempted to register for an account.”

RESUMO

1 – O Facebook sabe o que você faz, mesmo não tendo conta na rede social, através do pixel e de botões como este que estão presentes em todo site da internet. Quando você loga ou cria uma conta, ela linka tudo o que você fez e por onde passou ao seu perfil.

2 – Abrir dezenas de sites minutos antes de acessar o perfil que você acabou de criar/comprar vai ligar um alarme do tamanho de Marte na casa do Zuckinho e a confiança do seu perfil vai pro espaço.

3 – Acesse sites sim antes de logar, é importante. Mas de forma moderada e espaçada.

4 – A forma mais inteligente de aprender algo é triangular informações. Não aceite algo simplesmente porque falaram. Desconfie de tudo e todos, inclusive de mim. Todo mundo erra. Busque as fontes!

Como se proteger de hackers e vazamentos de senhas

A maioria das pessoas são hackeadas e não sabem o por que. Pior que isso, elas não sabem se proteger e nem o seu business. Aplique o que eu te disser aqui e você já estará muito mais seguro.

Já hackearam alguma rede social sua? Saiba que não é nada legal. Além de perder acesso, você fica vulnerável em outros serviços da internet.

Redes como o Facebook são usados para fazer login em diversos outros sites. De posse do seu Facebook, o hacker pode, por exemplo, logar na sua conta do G1. Sabia disso?

Infelizmente é real.

Se você importar os cookies e fazer login nesses perfis hackeados que vendem por aí, verá que caso o antigo dono tenha feito compras na Magalu e tenha atrelado sua conta ao perfil do Facebook, será possível fazer uma compra na Magazine Luiza com todos os dados do dono. Loucura né?

Motivo? Ele fez login na Magazine Luiza usando o botão de “Entrar com Facebook”.

Para evitar esse tipo de situação, precisamos dar um passo pra trás. Hackear alguém não é tão difícil como parece e nem precisa de super poderes em computação.

Na maioria das vezes, o elo mais fraco da corrente é o próprio usuário… Ele clica em qualquer link que vê na internet, baixa qualquer arquivo, usar sua data de nascimento como senha…

Tudo isso são facilitadores. Mas quero te mostrar como se proteger disso.

Dica 1

Não saia clicando em tudo quanto é link que vê pela internet. Desconfie de tudo, principalmente de domínios com nomes estranhos. Assim você se protege de cair em phishing e malwares.

Phishing: tentativas de fraude para obter senhas bancárias, cartão de crédito e etc.
Malware: Termo genérico para qualquer tipo de software de computador com intenção maliciosa.

Dica 2

Use um gerenciador de senhas.

Não guarde suas senhas em um arquivo .txt ou em um Excel. Um simples ransomware poderia encriptar todos os arquivos locais do seu computador.

Use o 1Password, LastPass ou Bitwarden parra isso.

Ransomware: Tipo de malware que restringe o acesso aos arquivos infectados com uma espécie de bloqueio e cobra um resgate em criptomoedas para que o acesso possa ser restabelecido.

Dica 3

Configure a autenticação de 2 fatores na porr@ toda.

Com a autenticação configurada, mesmo com sua senha em mãos, será impossível entrar na sua conta.

Mas não configure o 2FA de SMS, configure por um aplicativo, como o Authy (na minha opinião pessoal, disparado o melhor do mercado).

Dica Bônus

Defina um final padrão para todas as suas senhas, mas não a cadastre no Gerenciador de Senhas. Por exemplo:

Senha atual: 123456
Nova senha: 123456hacker

Nenhum sistema é 100% seguro. Caso o banco de dados do LastPass, Bitwarden ou qualquer outro que você use vazar, somente o 123456 será exposto mas o hacker, não. Assim ninguém conseguirá logar, pois não sabem o final da senha. :)

Para você aprender como funciona os reais perigos, como navegar em verdadeiro anonimato, Deep web, Dark web e tudo sobre como a internet realmente funciona nos bastidores, Clique aqui!

5 formas de encontrar páginas de vendas de dropshippers, infoprodutores de PLRs e etc

Encontrando páginas de vendas pela internet. Entenda essas vulnerabilidades e aprenda a se proteger delas.

Já se perguntou como as pessoas encontram suas páginas de vendas e copiam seu produto?

Vou te mostrar algumas formas com que achei em menos de 10 minutos os produtos de 7 grandes players brasileiros do mercado de PLR e Dropshipping.

Veja a seguir:

Sitemap

O sitemap é a forma mais fácil e mais conhecida. Sites que usam o WordPress, por exemplo, geram um sitemap.xml de forma automática, listando todas as PVs para facilitar para crawlers localizarem e indexarem suas páginas mais rápido.

Você pode tentar listar e ver as páginas digitando isso aqui no fim do domínio: www.dominio.com/sitemap.xml

Search Query

Todos CMS possui um parâmetro de pesquisa que geralmente é passado através da URL durante uma requisição. No caso do WordPress, podemos simular uma pesquisa em branco e ele retornará todas as páginas do site.

Como usar?
www.dominio.com/?s=

Funciona para WordPress. Cada CMS possui sua query de pesquisa.

PublicWWW

Ferramenta de pesquisa que encontra qualquer trecho alfanumérico ou palavra-chave em um código HTML, JS e CSS de uma página web.

Você pode pegar um trecho do HTML de uma página ou então, procurar por uma palavra que provavelmente está na página.

Como usar?
www.publicwww.com

Google

Se você identificar que em um nicho todo mundo usa uma imagem em comum, tal como os Dropshippers usam os selos do MP, pode subir essa imagem no Google Imagens e fazer uma pesquisa reversa. Ele vai te listar todas as lojas que usam a mesma imagem (e que provavelmente fazem drop).

Github

Muitas pessoas usam o Github para hospedar suas páginas e projetos. O que elas não sabem é que se você não deixar o projeto como PRIVADO, ela vai ser listado em qualquer resultado de pesquisa.

Você pode, por exemplo, pesquisar pelo link de checkout de uma plataforma, tal como https://go.hotmart.com, ou então, aquele famoso rodapé que o pessoal do PLR coloca em toda página:

“Este site não é afiliado ao Facebook ou a qualquer entidade…”

Não use fotos comuns que todo mundo usa, tal como selo do Mercado Pago. Com uma simples pesquisa reversa, o Google devolve centenas de milhares de lojas e a sua pode estar no meio.

Personalize seus links de checkout. Não cole ele na sua página de vendas da forma padrão.

Transforme o https://go.hotmart.com/produto  em algo como https://linkencurtado.com