全球主机交流论坛

标题: adspower 这种玩意有没有人在用? [打印本页]

作者: sasber    时间: 2024-4-5 14:53
标题: adspower 这种玩意有没有人在用?
朋友有几个INS的账户用这个adspower登录的,然后方便管理。
但是前几天这几个号都被盗号了,邮箱被改,然后密码被改,2FA两步验证也被直接删掉替换掉了。
然后没有用这个软件的账户一切正常。有没有人一样的情况
作者: 欺头君    时间: 2024-4-5 14:54
用docker创建环境,比用这些安全多了
作者: sasber    时间: 2024-4-5 14:58
欺头君 发表于 2024-4-5 14:54
用docker创建环境,比用这些安全多了

docker?有路子吗。我朋友现在一头雾水。
牛逼的是这几个INS号,基本是同一分钟被改密码改账户的。感觉是adspower被脱KU了,然后cookie和session被人拿走直接跑脚本了
作者: jessegold    时间: 2024-4-5 19:01
adspower我用过,好像数据不是保存在云端的吧?反正收费了我就不怎么用了。

https://github.com/Virtual-Browser/VirtualBrowser/blob/main/README_CN.md
这个是我最近发现的免费的虚拟浏览器
数据保存在本地
按照道理来说,浏览器里面保存密码,MFA二验保存在手机很难盗号的吧。

作者: leonliu2022    时间: 2024-4-5 23:02
adspower这么出名,不会干这种事情吧
是不是其他环节漏了
作者: sasber    时间: 2024-4-6 11:40
jessegold 发表于 2024-4-5 19:01
adspower我用过,好像数据不是保存在云端的吧?反正收费了我就不怎么用了。

https://github.com/Virtual-B ...

如果cookie这些不存在他们的服务器,那他如何实现在另一个电脑直接就能复制环境。
作者: louiejordan    时间: 2024-4-6 11:41
你账号被盗跟浏览器什么关系?
作者: jessegold    时间: 2024-4-6 13:11
sasber 发表于 2024-4-6 11:40
如果cookie这些不存在他们的服务器,那他如何实现在另一个电脑直接就能复制环境。 ...

这个我鬼才晓得的了,我又不是出来洗地的。自己去找官方对线啊
不是说有另外一个免费好用的吗

作者: sasber    时间: 2024-4-6 13:20
louiejordan 发表于 2024-4-6 11:41
你账号被盗跟浏览器什么关系?

指纹浏览器会保存你的登录cookie到他们的云端,让你在多个电脑上不需要登陆目标网站就能直接同步之前的操作。
也就是说如果他们泄密了cookie这些,黑客直接就可以还原你的登录状态改掉你的账号用户名密码,还有两步验证。
INS这个平台只要你登录状态下,直接可以改掉两步验证,用户名和密码。
所以登录状态下,直接就能把你的INS号全部改掉
作者: jackyjack    时间: 2024-4-6 13:30
jessegold 发表于 2024-4-5 19:01
adspower我用过,好像数据不是保存在云端的吧?反正收费了我就不怎么用了。

https://github.com/Virtual-B ...

这浏览器貌似不是开源的,不能编译
作者: jessegold    时间: 2024-4-6 14:27
jackyjack 发表于 2024-4-6 13:30
这浏览器貌似不是开源的,不能编译
VirtualBrowser 是基于 Chromium 的指纹浏览器,支持 Windows 7 及以上操作系统,并计划在未来支持 Mac、Android、Linux 等操作系统。

浏览器指纹识别是指通过识别和记录浏览器本身、操作系统和硬件配置等各种因素,生成一个唯一的标识符的过程。它是通过收集浏览器的各种特征(如用户代理、语言、屏幕大小、插件版本、字体、时间设置等)和综合分析得出的数字签名。由于每个人的浏览器配置不同,所以可以使用浏览器指纹来跟踪用户行为、识别身份、监视在线活动,甚至用于非法目的,如欺诈和网络钓鱼。

与 Chromium 相比,VirtualBrowser 具有两个优点:

支持在一台机器上创建多个指纹信息浏览器环境。
支持管理多个浏览器环境。

浏览器底层源码是Chromium,套壳的。只是为了修改浏览器指纹参数用了。AdsPower也是套壳内核了。不都一样套壳吗




欢迎光临 全球主机交流论坛 (https://443502.xyz/) Powered by Discuz! X3.4