Scayar / hmmm

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

<title>Story of Ravi Kumar Sharma</title> <style> body { font-family: 'Courier New', Courier, monospace; background-color: #000; color: #00ff00; margin: 0; padding: 0; } .container { text-align: center; margin: 50px auto; max-width: 800px; background: rgba(0, 0, 0, 0.8); padding: 20px; border-radius: 10px; box-shadow: 0 0 10px rgba(0, 255, 0, 0.5); } h1 { margin-top: 0; font-size: 3em; } h2 { color: #ff0000; border-bottom: 1px solid #00ff00; padding-bottom: 5px; } .language { margin-top: 40px; } .scary-text { font-size: 1.2em; letter-spacing: 2px; } .footer { margin-top: 50px; font-size: 1em; color: #ff0000; } .glow { text-shadow: 0 0 5px #00ff00, 0 0 10px #00ff00, 0 0 20px #00ff00, 0 0 40px #00ff00; } </style>

Scayar

English

One ordinary day, while I was at home, I received a message on my phone from an American number. The message appeared to be from a girl. The conversation started innocuously but quickly took a strange turn. She started asking me to send photos of myself in compromising positions and to discuss adult topics. Naturally, I refused and did not comply with any of her requests.

Step One: Uncovering the Threat
After I refused her requests, an hour later, I received another message from the same number. This time, it was a clear threat. The person claimed to have taken my photo from my Instagram account and edited it next to an explicit image (+18), threatening to send it to everyone I follow if I didn’t do what they wanted.

Investigation: The Beginning
I wasn’t scared. I decided to turn the tables on them. I started investigating the matter myself, using advanced tools to trace numbers and identify the person behind the messages. The first thing I did was trace the number, and analysis showed that it was using an American virtual number, but there were traces of a VPN server connecting from India.

Discovering the Email
By tracing the connections, I found the email address linked to the number: ravi.sharma85@protonmail.com. Using social engineering techniques, I managed to access his email and uncover many personal details.

Tracing the Address
Through his emails and financial transactions, I managed to pinpoint his real address: 45, Elite Tower, Koregaon Park, Pune, Maharashtra, India.

Devices and Connections
Using advanced techniques, I tracked his online activities. I discovered that his router’s IP address was 192.168.1.1 (internal) and 125.63.92.54 (external). His laptop’s IP address was 192.168.1.100 (internal) and 125.63.92.55 (external), with a MAC address of 00:1A:2B:3C:4D:5E. His personal smartphone’s IP address was 192.168.1.101 (internal) and 125.63.92.56 (external), with a MAC address of 00:1A:2B:3C:4D:5F and an IMEI number of 356789123456789.

Uncovering Financial Accounts
By analyzing his financial activities, I discovered his bank accounts: an Axis Bank account number 502008765432 under the alias Rajesh Kumar, and an HDFC Bank account number 601234567890 under the alias Vikas Sharma.

Digital Wallets
I also managed to trace his cryptocurrency wallets. His Bitcoin wallet had a public key of 1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa, and his Ethereum wallet had a public key of 0xABCD1234567890FEDCBA0987654321.

Suspicious Activities
By monitoring his online activities, I found out that he was involved in phishing scams targeting online banking users from 2015 to 2020, and credit card fraud across multiple states. I discovered that he used the alias "ShadowFox" on dark web markets to sell stolen credit card information and personal data.

Regular Hangouts
I also traced his usual hangouts, such as the Cyber Spot Internet Cafe on FC Road in Pune (IP address: 203.145.112.34). I found out he used a VPN server with an IP address of 104.28.1.1 to mask his activities.

Encrypted Messages and Recorded Content
I managed to access his encrypted messages and discover conversations with his associates. I even found recorded files in encrypted drives detailing all his fraudulent activities.

Confronting with Information
After gathering all this information, I decided to confront him with his own methods. I messaged him, detailing everything I knew about him—from his address, devices, and accounts to his illegal activities. I warned him that if he didn’t stop his fraudulent activities immediately, I would expose all the information I had gathered and ruin his life.

This is the story of how I uncovered every detail about Ravi Kumar Sharma and turned the tables on him, making him realize that he couldn’t hide behind his threats and illegal activities any longer.

    <div class="language" id="arabic">
        <h2>بالعربي</h2>
        <p class="scary-text">في يوم من الأيام، وأنا جالس في البيت، جاتني رسالة على جوالي من رقم أمريكي وهمي. الرسالة كانت من شخص يدعي إنه بنت. بدأت المحادثة بشكل عادي، بس بسرعة تحولت إلى طلبات غريبة، زي "صور لي نفسك في وضعيات 18+" وتكلم عن مواضيع +18. طبعًا، أنا رفضت على طول وما استجبت لأي من طلباته.</p>
        <p class="scary-text"><strong>الخطوة الأولى: كشف التهديد</strong><br>بعد ما رفضت طلباته، بعد ساعة جاتني رسالة ثانية من نفس الرقم. هذه المرة الرسالة كانت تهديد واضح. الشخص هذا قال إنه جمع صورتي من حسابي في الإنستقرام وحط جنبها صورة غير لائقة (+18)، وهددني إنه بينشر الصورة المركبة عند كل الناس اللي أتابعهم ويعرفوني إذا ما سويت اللي يطلبه مني.</p>
        <p class="scary-text"><strong>التحقيق: البداية</strong><br>أنا ما خفت، وقررت إني أرد عليه بطريقته. بدأت أحقق في الموضوع بنفسي، مستخدمًا أدوات متقدمة في تتبع الأرقام ومعرفة الهوية. أول شي سويته، حاولت أتعرف على الرقم اللي يرسل لي منه، وبالتحليل تبين إنه يستخدم رقم وهمي من شبكة أمريكية، بس كان فيه أثر لخادم (VPN) يتصل من الهند.</p>
        <p class="scary-text"><strong>اكتشاف البريد الإلكتروني</strong><br>بعد تتبع الإتصالات، حصلت على البريد الإلكتروني المرتبط به: ravi.sharma85@protonmail.com. استخدمت تقنيات الهندسة الاجتماعية وقدرت أوصل لبريده الإلكتروني وفتحت رسائله، ووجدت كثير من التفاصيل الشخصية.</p>
        <p class="scary-text"><strong>تتبع العنوان</strong><br>من خلال الرسائل والمعاملات المالية اللي لقيتها في بريده الإلكتروني، قدرت أتعرف على عنوانه الحقيقي: 45، برج النخبة، كورغاون بارك، بوني، ماهاراشترا، الهند.</p>
        <p class="scary-text"><strong>الأجهزة والاتصالات</strong><br>استخدمت تقنيات متقدمة لتتبع نشاطاته على الإنترنت. اكتشفت إن عنوان IP الخاص بجهاز التوجيه عنده هو 192.168.1.1 (داخلي) و 125.63.92.54 (خارجي). عنوان IP لجهاز الكمبيوتر المحمول الخاص به هو 192.168.1.100 (داخلي) و 125.63.92.55 (خارجي)، مع عنوان MAC 00:1A:2B:3C:4D:5E. عنوان IP لهاتفه الذكي الشخصي هو 192.168.1.101 (داخلي) و 125.63.92.56 (خارجي)، مع عنوان MAC 00:1A:2B:3C:4D:5F ورقم IMEI 356789123456789.</p>
        <p class="scary-text"><strong>اكتشاف الحسابات المالية</strong><br>من خلال تحليل نشاطاته المالية، اكتشفت حساباته البنكية: حساب في بنك Axis برقم 502008765432 تحت اسم راجيش كومار، وحساب في بنك HDFC برقم 601234567890 تحت اسم فيكاس شارما.</p>
        <p class="scary-text"><strong>المحافظ الرقمية</strong><br>قدرت كمان أتعرف على محافظه الرقمية. محفظة البيتكوين الخاصة به كانت تحت المفتاح العام 1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa، ومحفظة الإيثيريوم كانت تحت المفتاح العام 0xABCD1234567890FEDCBA0987654321.</p>
        <p class="scary-text"><strong>أنشطة مشبوهة</strong><br>من خلال مراقبة نشاطاته على الإنترنت، اكتشفت إنه كان متورط في عمليات تصيد احتيالي تستهدف مستخدمي الخدمات البنكية عبر الإنترنت من 2015 إلى 2020، وعمليات احتيال ببطاقات الائتمان عبر عدة ولايات. اكتشفت إنه كان يستخدم الاسم المستعار "ShadowFox" في الأسواق المظلمة لبيع معلومات بطاقات الائتمان المسروقة والبيانات الشخصية.</p>
        <p class="scary-text"><strong>أماكن التجمع المعتادة</strong><br>كمان تتبعت أماكنه المعتادة، زي مقهى الإنترنت Cyber Spot على طريق FC في بوني (عنوان IP: 203.145.112.34). اكتشفت إنه كان يستخدم خادم VPN بعنوان IP 104.28.1.1 لإخفاء نشاطاته.</p>
        <p class="scary-text"><strong>الرسائل المشفرة والمحتوى المسجل</strong><br>قدرت أوصل لرسائله المشفرة واكتشفت محادثات مع شركائه. لقيت حتى ملفات مسجلة في محركات مشفرة تشرح كل نشاطاته الاحتيالية.</p>
        <p class="scary-text"><strong>مواجهة بالمعلومات</strong><br>بعد ما جمعت كل هذه المعلومات، قررت أواجهه بأسلوبه. أرسلت له رسالة تفصيلية بكل اللي عرفته عنه - من عنوانه وأجهزته وحساباته إلى نشاطاته غير القانونية. هددته إنه إذا ما توقف عن نشاطاته الاحتيالية فورًا، بنشر كل المعلومات اللي جمعتها وتدمير حياته.</p>
        <p class="scary-text">هذه هي قصة كيف كشفت كل تفاصيل رافي كومار شارما وقلبت الطاولة عليه، وجعلته يدرك إنه ما يقدر يخفي وراء تهديداته ونشاطاته غير القانونية بعد الآن.</p>
    </div>

    <div class="language" id="dutch">
        <h2>Nederlands</h2>
        <p class="scary-text">Op een gewone dag, terwijl ik thuis was, kreeg ik een bericht op mijn telefoon van een Amerikaans nummer. Het bericht leek afkomstig te zijn van een meisje. Het gesprek begon onschuldig, maar nam al snel een vreemde wending. Ze begon me te vragen om foto's van mezelf in compromitterende posities te sturen en om volwassen onderwerpen te bespreken. Natuurlijk weigerde ik en voldeed ik niet aan haar verzoeken.</p>
        <p class="scary-text"><strong>Stap Een: De Bedreiging Onthullen</strong><br>Nadat ik haar verzoeken had geweigerd, kreeg ik een uur later een ander bericht van hetzelfde nummer. Deze keer was het een duidelijke bedreiging. De persoon beweerde mijn foto van mijn Instagram-account te hebben genomen en deze naast een expliciete afbeelding (+18) te hebben bewerkt, waarbij hij dreigde deze naar iedereen te sturen die ik volg als ik niet deed wat hij wilde.</p>
        <p class="scary-text"><strong>Onderzoek: Het Begin</strong><br>Ik was niet bang. Ik besloot de rollen om te draaien. Ik begon de zaak zelf te onderzoeken met behulp van geavanceerde tools om nummers te traceren en de persoon achter de berichten te identificeren. Het eerste wat ik deed was het nummer traceren, en analyse toonde aan dat het een Amerikaans virtueel nummer gebruikte, maar er waren sporen van een VPN-server die verbinding maakte vanuit India.</p>
        <p class="scary-text"><strong>Het E-mailadres Ontdekken</strong><br>Door de verbindingen te traceren, vond ik het e-mailadres gekoppeld aan het nummer: ravi.sharma85@protonmail.com. Met behulp van sociale technieken slaagde ik erin toegang te krijgen tot zijn e-mail en veel persoonlijke details te onthullen.</p>
        <p class="scary-text"><strong>Het Adres Traceren</strong><br>Door zijn e-mails en financiële transacties kon ik zijn echte adres achterhalen: 45, Elite Tower, Koregaon Park, Pune, Maharashtra, India.</p>
        <p class="scary-text"><strong>Apparaten en Verbindingen</strong><br>Met behulp van geavanceerde technieken volgde ik zijn online activiteiten. Ik ontdekte dat het IP-adres van zijn router 192.168.1.1 (intern) en 125.63.92.54 (extern) was. Het IP-adres van zijn laptop was 192.168.1.100 (intern) en 125.63.92.55 (extern), met een MAC-adres van 00:1A:2B:3C:4D:5E. Het IP-adres van zijn persoonlijke smartphone was 192.168.1.101 (intern) en 125.63.92.56 (extern), met een MAC-adres van 00:1A:2B:3C:4D:5F en een IMEI-nummer van 356789123456789.</p>
        <p class="scary-text"><strong>Bankrekeningen Onthullen</strong><br>Door zijn financiële activiteiten te analyseren, ontdekte ik zijn bankrekeningen: een Axis Bank-rekeningnummer 502008765432 onder de alias Rajesh Kumar, en een HDFC Bank-rekeningnummer 601234567890 onder de alias Vikas Sharma.</p>
        <p class="scary-text"><strong>Digitale Portefeuilles</strong><br>Ik slaagde er ook in zijn cryptocurrency-portefeuilles te traceren. Zijn Bitcoin-portefeuille had een openbare sleutel van 1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa, en zijn Ethereum-portefeuille had een openbare sleutel van 0xABCD1234567890FEDCBA0987654321.</p>
        <p class="scary-text"><strong>Verdachte Activiteiten</strong><br>Door zijn online activiteiten te monitoren, ontdekte ik dat hij betrokken was bij phishing-scams gericht op online bankgebruikers van 2015 tot 2020, en creditcardfraude in meerdere staten. Ik ontdekte dat hij de alias "ShadowFox" gebruikte op dark web-markten om gestolen creditcardgegevens en persoonlijke gegevens te verkopen.</p>
        <p class="scary-text"><strong>Regelmatige Hangouts</strong><br>Ik volgde ook zijn gebruikelijke hangouts, zoals het Cyber Spot Internet Cafe op FC Road in Pune (IP-adres: 203.145.112.34). Ik ontdekte dat hij een VPN-server gebruikte met een IP-adres van 104.28.1.1 om zijn activiteiten te maskeren.</p>
        <p class="scary-text"><strong>Versleutelde Berichten en Opgenomen Inhoud</strong><br>Ik slaagde erin toegang te krijgen tot zijn versleutelde berichten en ontdekte gesprekken met zijn medewerkers. Ik vond zelfs opgenomen bestanden in versleutelde schijven waarin al zijn frauduleuze activiteiten werden beschreven.</p>
        <p class="scary-text"><strong>Confronteren met Informatie</strong><br>Nadat ik al deze informatie had verzameld, besloot ik hem met zijn eigen methoden te confronteren. Ik stuurde hem een bericht met daarin alles wat ik over

About