Thông Điệp Khởi Đầu Tất Cả

Hôm qua, tôi nhận được viên ngọc này:

Thông Báo Thu Hồi An Toàn Amazon

Kính gửi Khách hàng Amazon, sản phẩm bạn đã mua vào tháng 10 năm 2025 (Số đơn hàng:
112-4725343-5258772) không đáp ứng tiêu chuẩn của Amazon và đã được đưa vào danh sách thu hồi.
Vì sự an toàn của bạn, vui lòng ngừng sử dụng sản phẩm ngay lập tức và truy cập liên kết sau để biết thêm chi tiết và yêu cầu hoàn tiền đầy đủ:https://cutt.ly/tr8MrjPI?VJHH=apbxOp

Suy nghĩ đầu tiên của tôi?“Ôi trời…
mày KHÔNG biết mày vừa nhắn tin cho ai đâu.”

Suy nghĩ thứ hai của tôi?“Để tao cho mày thấy chuyện gì xảy ra khi mày nhắm vào người có cài SubFinder.”


📢 Thông Điệp Gửi Tất Cả Lừa Đảo Đang Đọc

Chào mừng đến năm 2025.Đây không còn là 2015 nữa.
Mày không thể chỉ đăng ký một tên miền, khởi chạy nginx, lấy chứng chỉ Let’s Encrypt, và nghĩ rằng mày không thể bị đụng tới.

Chúng tao có:

  • SubFinderliệt kê tất cả 40 subdomain của mày trong vài giây
  • API VirusTotalphân tích cơ sở hạ tầng của mày theo thời gian thực
  • AbuseIPDBtheo dõi danh tiếng hosting của mày
  • Tình báo mối đe dọa tự độnghoạt động nhanh hơn mày có thể nói “exit scam”

Mày đã cố lừa ai đó viết script Python cho vui.
Ai đó cóAPI keys cho mọi nền tảng tình báo mối đe dọa lớn.
Ai đó biết rằngdig +tracetồn tại.

Mày.
Đã.
Chọn.
Tồi.


⚡ Cách Tao Săn Mày (Theo Thời Gian Thực)

Bước 1:
Giải Mã URL (5 giây)

curl -Ls-o /dev/null -w %{url_effective}'https://cutt.ly/tr8MrjPI?VJHH=apbxOp'# Kết quả:
https://important.hazard.pics/
Enter fullscreen modeExit fullscreen mode

Tên miền ngon đấy bro.
Để xem mày còn gì nữa.

Bước 2:
Liệt Kê Subdomain (30 giây)

subfinder -d hazard.pics -silent-o subdomains.txt # Kết quả:
40 subdomain được phát hiện
Enter fullscreen modeExit fullscreen mode

Đợi đã…BỐN MƯƠI subdomain?Mày đã vào chế độ lừa đảo chuyên nghiệp với subdomainimportant.,payment.,national.,celebrate.?
Ai đó đã xem quá nhiều hướng dẫn trên YouTube.

Bước 3:
Lập Bản Đồ Cơ Sở Hạ Tầng (2 phút)

dig important.hazard.pics +short # 172.81.133.196 whois 172.81.133.196 # Tổ chức:
DataWagon LLC, Buffalo, NY# Liên hệ Báo cáo Lạm dụng:
abuse@datawagon.com
Enter fullscreen modeExit fullscreen mode

Và chỉ như vậy, tao tìm thấy nhà cung cấp hosting của mày.
Mày đặt tất cả 40 subdomain trênMỘT ĐỊA CHỈ IP.

Điểm thất bại duy nhất = Báo cáo lạm dụng duy nhất.

Bước 4:
Phân Tích Chứng Chỉ SSL (1 phút)

openssl s_client -servername important.hazard.pics -connect 172.81.133.196:443 
Enter fullscreen modeExit fullscreen mode

Chứng chỉ Let’s Encrypt được cấp ngày 16 tháng 10 năm 2025.
Tên miền đăng ký ngày 16 tháng 10 năm 2025.

Cơ sở hạ tầng của mày mới 13 ngày tuổi.Mới tinh.
Không danh tiếng.
Không tin cậy.
Chỉ có cảm xúc và tội phạm.

Bước 5:
Quét Cổng (2 phút)

nmap -sV-p 80,443,8080,8443 172.81.133.196 # 80/tcp open http nginx# 443/tcp open ssl/http nginx# 8080/tcp open http-proxy
Enter fullscreen modeExit fullscreen mode

nginx, hỗ trợ HTTP/2, HTTP/3.
Chứng chỉ SSL hợp lệ.
Thiết lập chuyên nghiệp.

Mày không phải thằng trẻ trâu.
Mày đã đầu tư thời gian vào việc này.
Điều đó càng làm việc phá hủy nó thỏa mãn hơn.


🚨 Mỏ Vàng Tình Báo Mối Đe Dọa

Nhưng đợi đã, còn nữa.
Tao đã viết một script Python truy vấn:

  • VirusTotal(danh tiếng tên miền, IP, URL)
  • AbuseIPDB(điểm số lạm dụng IP)
  • URLhaus(cơ sở dữ liệu URL độc hại)
  • Shodan(tùy chọn, cho mấy đứa nhà giàu)

Kết quả?Nụ hôn của đầu bếp👨‍🍳

Cơ Sở Hạ Tầng “Sạch” Của Mày

{"hazard.pics":{"virustotal":{"malicious":0,"suspicious":0,"undetected":95}},"172.81.133.196":{"abuseipdb":{"abuse_confidence_score":0,"total_reports":0}}}
Enter fullscreen modeExit fullscreen mode

Không phát hiện nào.
Không báo cáo lạm dụng nào.Vì mày quá mới.

Nhưng đây là cú húc
– Tao đã gửi URL của mày lên VirusTotal.
Trong vòng 24-48 giờ,90+ nhà cung cấp bảo mậtsẽ phân tích trang web của mày.
Mọi trình duyệt với Safe Browsing sẽ đánh dấu mày.
Mọi tường lửa doanh nghiệp sẽ chặn mày.

Cơ sở hạ tầng của mày có ngày hết hạn, và nó được đo bằng giờ.


📊 Phần Đẹp Đẽ:
Tự Động Hóa

Tao đã đóng gói mọi thứ vào một repo GitHub với:

  • Báo cáo tình báo đầy đủ (8.4KB tội lỗi của mày được ghi lại)
  • Script làm giàu tình báo mối đe dọa tự động
  • Hướng dẫn hành động gỡ bỏ với tất cả liên hệ báo cáo lạm dụng
  • Danh sách IoC hoàn chỉnh sẵn sàng để gửi
# enrich_intel.py 
- Một lệnh để thống trị tất cảpython3enrich_intel.py# Kết quả:
# ✓ 40 subdomain được liệt kê # ✓ Tất cả IP được phân tích # ✓ URL được gửi đến VirusTotal # ✓ Báo cáo được tạo # ✓ Sự nghiệp lừa đảo của mày:
BỊ DIỆT
Enter fullscreen modeExit fullscreen mode

🎯 Sách Lược Gỡ Bỏ

Ưu tiên 1:
Nhà Cung Cấp Hosting

Đến: abuse@datawagon.com Chủ đề: KHẨN CẤP - Cơ sở hạ tầng lừa đảo trên 172.81.133.196 Kính gửi DataWagon, Một trong các IP của bạn đang chứa scam mạo danh Amazon. Đính kèm: Báo cáo tình báo đầy đủ với 40 subdomain độc hại. Hành động yêu cầu: Đình chỉ ngay lập tức. Trân trọng, Ai đó biết cách sử dụng nmap 
Enter fullscreen modeExit fullscreen mode

Ưu tiên 2:
Nhà đăng ký tên miền

To: abuse@namesilo.com Subject: Domain Suspension Request - hazard.pics This domain (13 days old) is used for phishing. Evidence: Attached. Sincerely, The wrong person to scam 
Enter fullscreen modeExit fullscreen mode

Thời gian dự kiến:Toàn bộ hệ thống của bạn sẽ ngừng hoạt động trong 24-72 giờ.


🧠 Những Sai Lầm Của Bạn (Tư Vấn Miễn Phí)

  1. Dùng chung một IP cho toàn bộ hạ tầng
    – Một báo cáo lạm dụng = sập toàn bộ
  2. Tên miền mới không có uy tín
    – Rõ ràng là “lừa đảo”
  3. Không phân bố địa lý
    – Để tất cả trứng vào một giỏ
  4. Nhắm vào người có chuyên môn kỹ thuật
    – Sai lầm chí mạng
  5. Để lộ thông tin WHOIS
    – Trình độ nghiệp dư
  6. Sử dụng dịch vụ hosting miễn phí
    – DataWagon sẽ hủy bạn ngay lập tức
  7. Tưởng năm 2025 vẫn là 2015
    – Tỉnh dậy đi, công cụ đã tiến hóa rồi

💡 Kỷ Nguyên Mới Của Phòng Thủ Mạng

Đây là những gì đã thay đổi:

Trước đây (2015):

  • Điều tra thủ công
  • Quy trình báo cáo chậm chạp
  • Mất hàng tuần đến hàng tháng để gỡ bỏ
  • Thông tin tình báo hạn chế

Hiện tại (2025):

  • Trinh sát tự động (SubFinder, amass, httpx)
  • API đe dọa thời gian thực (VirusTotal, AbuseIPDB, Shodan)
  • Lập bản đồ hạ tầng bằng một lệnh
  • Phối hợp gỡ bỏ trong vài giờ
  • Công cụ tình báo mã nguồn mở ở khắp nơi
  • Lập trình viên với script Python và thời gian rảnh

Bạn đã cố chạy chiến thuật 2015 trong năm 2025.
Đó là lý do bạn thua.


🛠️ Kho Vũ Khí Của Tôi (Tất Cả Đều Mã Nguồn Mở)

Đây là những gì đã hạ gục bạn:

# Recon subfinder # Subdomain enumeration dig # DNS queries whois # Domain/IP intelligence nmap # Port scanning openssl # SSL certificate analysis# Threat Intel VirusTotal API # Free tier:
500/day AbuseIPDB API # Free tier:
1,000/day URLhaus API # Unlimited, no key needed# Automation Python + requests python-dotenv forAPI keys 
Enter fullscreen modeExit fullscreen mode

Tổng chi phí:
$0

Tổng thời gian:
2 giờ

Tuổi thọ hạ tầng của bạn:
~48 giờ


📈 Dữ Liệu Không Có Chút Thương Xót Nào

Chỉ Số Xâm Nhập (IoCs)

  • Tên miền:hazard.pics
  • Subdomain:40 hoạt động (đã được liệt kê toàn bộ)
  • IP:172.81.133.196 (DataWagon LLC)
  • SSL:Let’s Encrypt (hiệu lực đến tháng 1/2026, nhưng không quan trọng)
  • Trạng thái:Đã gửi đến tất cả cơ sở dữ liệu đe dọa lớn

Uy Tín Hiện Tại

  • VirusTotal:
    0 phát hiện (quá mới)
  • AbuseIPDB:
    0 báo cáo (quá mới)
  • URLhaus:
    Chưa có trong cơ sở dữ liệu (quá mới)

Sau 48 Giờ Nữa

  • VirusTotal:
    20-40+ nhà cung cấp phát hiện (dự đoán)
  • AbuseIPDB:
    Nhiều báo cáo lạm dụng
  • URLhaus:
    Được đánh dấu là lừa đảo
  • Hosting:
    Bị đình chỉ
  • Tên miền:
    Bị tịch thu hoặc đình chỉ

Đây là vòng đời của những vụ lừa đảo ngu ngốc trong năm 2025.


💬 Lời Nhắn Đặc Biệt Đến Các “Script Kiddie”

Gửi đến tất cả những kẻ đang chạy bộ công cụ lừa đảo, cửa hàng giả mạo và các kế hoạch “kiếm tiền dễ dàng”:

Bạn không ẩn danh.
Bạn không thông minh.
Bạn chỉ lười biếng mà thôi.

Mọi VPS bạn thuê đều để lại dấu vết.
Mọi tên miền bạn đăng ký đều được ghi lại.
Mọi chứng chỉ bạn cấp đều công khai.
Mọi kết nối bạn tạo ra đều bị giám sát.

Và giờ đây, mọi lập trình viên bạn nhắm đến có thể:

  • Có API key đến các nền tảng tình báo đe dọa
  • Biết cách viết Python
  • Có thời gian rảnh và sự căm ghét làm động lực
  • Ghi lại toàn bộ hạ tầng của bạn
  • Gửi nó đến mọi cơ sở dữ liệu lạm dụng trên internet

Chúng tôi không phải nạn nhân của bạn.
Chúng tôi là kịch bản tồi tệ nhất của bạn.


🎓 Cho Các Nhà Nghiên Cứu Bảo Mật:
Tái Hiện Điều Này

Muốn tự mình thử nghiệm?
Đây là phương pháp luận:

1. Thiết Lập Công Cụ

# Install reconnaissance tools go install-v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest # Install Python dependencies pip installrequests python-dotenv # Get free API keys# VirusTotal:
https://www.virustotal.com/gui/join-us# AbuseIPDB:
https://www.abuseipdb.com/register
Enter fullscreen modeExit fullscreen mode

2. Tạo Script Của Bạn

importrequestsimportosfromdotenvimportload_dotenvload_dotenv()defcheck_domain(domain):vt_key=os.getenv('VIRUSTOTAL_API_KEY')url=f"https://www.virustotal.com/api/v3/domains/{domain}"headers={"x-apikey":vt_key}response=requests.get(url,headers=headers)returnresponse.json()# Now automate everything
Enter fullscreen modeExit fullscreen mode

3. Ghi Chép Mọi Thứ

  • Lưu nhật ký có dấu thời gian
  • Lưu tất cả phản hồi JSON
  • Chụp ảnh màn hình mọi thứ
  • Tạo báo cáo markdown

4. Báo Cáo Có Trách Nhiệm

  • Liên hệ nhà cung cấp hosting
  • Gửi đến cơ sở dữ liệu đe dọa
  • Chia sẻ IoCs với cộng đồng
  • Đừng doxx kẻ lừa đảo (hãy để việc đó cho cơ quan thực thi pháp luật)

🏆 Bảng Điểm

Đầu tư của kẻ lừa đảo:

  • Đăng ký tên miền:
    $10
  • Hosting VPS:
    $5/tháng
  • Chứng chỉ SSL:
    Miễn phí (Let’s Encrypt)
  • Thời gian thiết lập:
    ~4 giờ
  • Tổng:
    $15 + 4 giờ

Đầu tư của tôi:

  • Thời gian trinh sát:
    2 giờ
  • Chi phí API:
    $0 (gói miễn phí)
  • Sự hài lòng:
    Vô giá

Tổn thất của kẻ lừa đảo:

  • Hosting bị đình chỉ:
    $5
  • Tên miền bị hủy:
    $10
  • Hạ tầng không thể sử dụng:
    Tất cả
  • Uy tín bị phá hủy:
    Sự nghiệp
  • Tổng:
    Toàn bộ hoạt động + cái tôi của bạn

🔮 Tương Lai Rất Sáng (Cho Chúng Tôi)

Đây chỉ là khởi đầu.
Sắp tới:

  • Phát hiện lừa đảo được hỗ trợ bởi AI
  • Phân tích blockchain thời gian thực cho các scam tiền điện tử
  • Quy trình OSINT tự động
  • Mạng chia sẻ mối đe dọa cộng đồng
  • Tiện ích mở rộng trình duyệt truy vấn API mối đe dọa thời gian thực

Mỗi công cụ chúng tôi xây dựng khiến công việc của bạn khó khăn hơn.
Mỗi API chúng tôi tích hợp khiến bạn dễ bị phát hiện hơn.
Mỗi script chúng tôi chia sẻ khiến bạn dễ bị tổn thương hơn.


⚡ Lời Cuối

Gửi kẻ lừa đảo đã gửi tin nhắn đó cho tôi,

Cảm ơn.
Bạn đã cho tôi:

  • Một bài tập kỹ thuật thú vị
  • Nội dung cho bài viết này
  • Bằng chứng rằng các scam ngu ngốc chết nhanh trong năm 2025
  • Động lực để viết các công cụ bảo mật tốt hơn

Đổi lại, tôi đã cho bạn:

  • Toàn bộ cơ sở hạ tầng của bạn được ánh xạ
  • Email báo cáo lạm dụng của nhà cung cấp hosting của bạn
  • 90+ nhà cung cấp bảo mật đang phân tích trang web của bạn
  • Bài viết này như một cảnh báo cho những người khác

Bạn cố gắng lấy cắp 50$ từ tôi.
Tôi đã lấy toàn bộ hoạt động của bạn.

Gửi đến những kẻ lừa đảo khác đang đọc điều này:Hãy chọn mục tiêu cẩn thận hơn.

Gửi đến các nhà phát triển, nhà nghiên cứu bảo mật và những người có kỹ năng kỹ thuật:Chúng ta là hệ thống miễn dịch của internet.
Hãy tiếp tục săn lùng.


🛠️ Tài Nguyên & Công Cụ

Kho vũ khí của tôi:

Tìm hiểu thêm:

Cách tiếp cận của tôi:
Báo cáo điều tra đầy đủ (đã được làm sạch):
[Có sẵn theo yêu cầu]


📝 Bài Học Kinh Nghiệm

Cho người phòng thủ:

  1. Tự động hóa mọi thứ
  2. Sử dụng API tình báo mối đe dọa miễn phí
  3. Ghi chép lại phát hiện của bạn
  4. Chia sẻ IoC với cộng đồng
  5. Báo cáo ngay lập tức cho nhà cung cấp hosting

Cho kẻ lừa đảo:

  1. Đừng
  2. Thực sự, đừng
  3. Kiếm một công việc thực sự
  4. Học lập trình (một cách hợp pháp)
  5. Nếu bạn bỏ qua 1-4, ít nhất đừng nhắm vào các nhà phát triển

🌟 Điểm Mấu Chốt

Chúng ta đang sống trong thời đại mà:

  • Một script Python duy nhất có thể ánh xạ toàn bộ cơ sở hạ tầng của bạn
  • API key miễn phí cho bất kỳ ai truy cập vào tình báo mối đe dọa doanh nghiệp
  • Công cụ mã nguồn mở sánh ngang với bộ bảo mật thương mại
  • Một nhà phát triển tức giận có thể tháo dỡ hoạt động của bạn trong một buổi chiều

Những kẻ lừa đảo ngu ngốc sẽ bị phát hiện nhanh hơn bao giờ hết.

Và nếu bạn nhắm vào người lập trình để giải trí?

GG.
Bạn tự hại chính mình.


🤝 Kết Nối & Hợp Tác

Nếu bạn đang làm nghiên cứu bảo mật tương tự hoặc muốn chia sẻ tình báo mối đe dọa, hãy kết nối.
Chúng ta chia sẻ càng nhiều, các scam chết càng nhanh.

Hãy nhớ:Đừng trở nên xấu xa.
Sử dụng sức mạnh của bạn cho mục đích tốt.
Và luôn luôn,luôn luônkiểm tra xem bạn đang cố lừa ai.

Gửi đến kẻ lừa đảo:Nếu bạn đang đọc điều này, tôi hy vọng bạn đã học được điều gì đó.
Sự nghiệp tiếp theo của bạn nên liên quan ít tội phạm hơn và nhiều mã hợp pháp hơn.

Gửi đến tất cả mọi người:Hãy giữ an toàn.
Và nếu bạn nhận được một tin nhắn đáng ngờ?
Có lẽ hãy kiểm tra xem đó có phải là cơ hội học tập trước.
😈


Tuyên bố miễn trừ trách nhiệm:
Tất cả kỹ thuật được mô tả chỉ dành cho mục đích giáo dục và phòng thủ.
Luôn báo cáo tội phạm mạng cho các cơ quan có thẩm quyền.
Không bao giờ tham gia vào các hoạt động bất hợp pháp.

Không có kẻ lừa đảo nào bị tổn hại trong quá trình thực hiện bài viết này.
Nhưng cơ sở hạ tầng của họ đã bị phá hủy hoàn toàn.


#BảoMậtMạng #TìnhBáoMốiĐeDọa #Python #CuộcSốngLậpTrình #ĐừngLừaNhàPhátTriển #1337

Đăng ký kênh youtube để ủng hộ Cafedev nha các bạn, Thanks you!