ENGAGEMENT · CLOSED --:--:-- UTC
// E N G A G E M E N T   B R I E F //

ONLYMONSTER

desktop broker v3.71 + web · 2026-04-19
multi-platform broker audit · responsible disclosure · @exreddit / ПАСТЫРЬ
2High
2Medium
1Low-Med
7платформ в брокере
5месяцев · срок сессии
>> две двери в кабинет

HIGH ПЕРВАЯ ДВЕРЬ · копия дома с ключами внутри

>> теневая копия диска уносит ключи к зашифрованному сейфу одним движением

У программы есть сейф, в котором живут все её ключи — к чужим платформам, к аккаунту самого пользователя, к браузерной сессии. Сейф зашифрован, и это правильно. Но один трюк Windows позволяет снять полный слепок диска, не трогая ни процессов, ни файлов — просто тихая копия, которую никто внутри программы не замечает.

Из этой копии ключ достаётся без шума. Тот же путь работал и в прошлой версии программы, и в новой остался нетронутым. Для атаки достаточно, чтобы у нападающего был админский доступ к машине пользователя — а это сегодня типичный сценарий заражения: стилер, фейк-установщик, злая «утилита».

>> impact  ·  полный захват сессии и всех подключённых платформ · не требуется онлайн-контакта с программой

HIGH ВТОРАЯ ДВЕРЬ · ключи, что лежат в чужой памяти

>> webview держит сессионные ключи к платформам в оперативной памяти · снимок — и все в руках

Программа оборачивает в себе маленькие браузеры, по одному на каждую платформу. Эти браузеры живут в памяти самого процесса, и сессионные ключи к OF, Fansly и остальным сидят там же, без перекладывания на диск.

Прочитать память работающей программы с административных прав не сложно: обычный системный инструмент выдаёт дамп, в котором простой поиск по меткам находит все нужные токены. Дальше — прямая работа с платформой минуя саму программу-посредника. Что бы программа ни шифровала и не проксировала — здесь это не имеет значения. Ключи ушли в обход.

>> impact  ·  direct API access к OF/Fansly/Fanvue/LoyalFans через украденные cookies · полное impersonation живого менеджера
>> две щели в обмене

MEDIUM · 2 две щели в том, как программа разговаривает

Две места, где голос программы слишком громкий.

Ключ, напечатанный на табличке «вход запрещён». Когда я подаю системе ключ, который она считает негодным, она возвращает мне его же дословно в тексте ошибки. Неплохо для отладки — плохо для безопасности: этот ключ теперь живёт в логах облачного фронта, в отчётах системы ошибок, в любых внешних инструментах аналитики. Кто имеет доступ к любым этим логам — получает ключ в руки.

Пропуск на пять месяцев, который не истекает. Основной пропуск в систему выдаётся с очень долгим сроком. Даже если короткий оперативный ключ давно протух, пропуск позволяет просить свежие ключи столько раз подряд, сколько нужно — месяцами. А поскольку при входе нет второго фактора, пять месяцев непрерывного доступа получает кто угодно, кто этот пропуск однажды унёс. Без ручной отзывания — по сути вечный.

>> скрип под полом

LOW-MED справка о семье в публичной картотеке

С украденным пропуском можно попросить у системы карточку пользователя, и она выдаст email, имя, наличие или отсутствие второго фактора, даты входа, статусы банов и привязок. Сами по себе эти сведения — не ключи, но они назначают цель: раз нет второго фактора, email становится самостоятельным путём восстановления, и это уже сценарий полного захвата. В сочетании с первыми двумя дверями — законченный набор.

>> как я шёл
[01]SCOPEENFORCED
scope := my_account + my_machine · только мой тестовый акк, моя виртуалка
[02]NO_HARMVERIFIED
read_only := true · ни одного сообщения не отправлено за пределами моих чатов
[03]SELF_ONLYMY_TENANT
tenant := my_agency · не пересекал чужих организаций, не трогал чужих фанов
[04]NO_EARNINGSUNTOUCHED
earnings_flow := skip · финансовые потоки чужих аккаунтов не трогал
[05]LOCAL_LABMY_VM
dump + VSS := my_own_vm · всё извлечение проходило только внутри моей изолированной среды
[06]PII_REDACT3-CHAR
email, имена, uid, org := redacted · детали в отчёте — только первые 3 символа
[07]NO_TOOLS_OUTOFFLINE
extraction_scripts := never_published · код не попадал к третьим лицам
[08]REPORTDELIVERED
отчёт → владельцу OnlyMonster · full disclosure · без побочных каналов
ПАСТЫРЬ
white-hat · responsible disclosure · no third-party sale
engagement opened · 2026-04-19 · closed · 2026-04-19
signed · @exreddit / ПАСТЫРЬ
<< HOME ALL DISCLOSURES >>