Aller directement au contenu
  • Accueil
  • Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • 0 Non lus 0
  • Récent
  • Mots-clés
  • Populaire
  • Meilleur vote
  • Résolu
  • Non résolu
  • Utilisateurs
  • Groupes
  • Faire un don
  • Wiki
Réduire
Logo

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi
  1. Accueil
  2. Torrent & P2P
  3. YGG Leak

YGG Leak

Planifier Épinglé Verrouillé Déplacé Torrent & P2P
17 Messages 10 Publieurs 299 Vues 1 Abonné
  • Du plus ancien au plus récent
  • Du plus récent au plus ancien
  • Les plus votés
Répondre
  • Répondre à l'aide d'un nouveau sujet
Se connecter pour répondre
Ce sujet a été scindé de [Topic Unique] YGG Torrent Violence
Ce sujet a été supprimé. Seuls les utilisateurs avec les droits d'administration peuvent le voir.
  • Raccoonundefined En ligne
    Raccoonundefined En ligne
    Raccoon
    Admin Seeder I.T Guy Windowsien Apple User Gamer GNU-Linux User Team
    écrit dernière édition par
    #2

    On y trouve 7 projets en développement actif : une réécriture complète du site en SvelteKit (“TheRock”, 170+ builds jusqu’en janvier 2026), un projet de débrideur “CloudTorrent”, warezfr.com (un forum sur le modèle des wareziens), CocoTV (IPTV), une instance Mastodon (yeeti.io), et des recherches de nouveaux domaines sur Njalla encore le 9 janvier 2026.

    Ils sont même venus faire leur pub chez nous.

    1 réponse Dernière réponse
    0
    • Raccoonundefined En ligne
      Raccoonundefined En ligne
      Raccoon
      Admin Seeder I.T Guy Windowsien Apple User Gamer GNU-Linux User Team
      écrit dernière édition par
      #3

      Un extrait pour ceux qui ont la flemme de tout lire

      Le code source

      Chaque point ci-dessous s’appuie sur du code et des données extraits de leurs serveurs.

      Fingerprinting de wallets crypto — sci.js + Web3stats.php

      Un script sci.js s’exécute dans votre navigateur à chaque visite. Déguisé en ImageCarouselManager (une classe carousel factice de 213 lignes, jamais instanciée), il scanne la présence de wallets crypto : Phantom (Solana), MetaMask (Ethereum), Trust Wallet, Coinbase Wallet, WalletConnect.

      Si un wallet est détecté, les informations sont envoyées au backend via Web3stats.php (controller CodeIgniter, clé d’accès d3ShGIbbX3). La fonction collect() stocke le type de wallet, le user-agent, l’IP et le session_id. Tableau de bord accessible à /web3stats?key=d3ShGIbbX3.

      Le script ne vole rien directement. Il identifie, parmi les 6,6 millions d’utilisateurs, lesquels possèdent un wallet crypto et lequel.

      // sci.js — detection de wallets (lignes 443-489)
      
      const isPhantomInstalled = window.phantom?.solana?.isPhantom;
      const provider = window.ethereum || window.web3?.currentProvider;
      
      if (isPhantomInstalled || provider) {
         const walletType = isPhantomInstalled
             ? 'Phantom'
             : detectWalletType(provider);
         await sendWeb3Info(walletType);  // POST → /web3stats/collect
      }
      
      function detectWalletType(provider) {
         const walletTypes = {
             isPhantom: 'Phantom',
             isMetaMask: 'MetaMask',
             isTrust: 'Trust Wallet',
             isCoinbaseWallet: 'Coinbase Wallet',
             isWalletConnect: 'WalletConnect'
         };
         return Object.entries(walletTypes)
             .find(([key]) => provider[key])?.[1] || 'Unknown Wallet';
      }
      

      Suspicion de skimming bancaire — Security.php

      Un controller CodeIgniter de 1,6 Ko, présent dans le code de production, reçoit le numéro de carte complet (PAN), le CVV, la date d’expiration et le nom du titulaire via POST. Les données sont relayées vers un processeur de paiement (Singularity) via un formulaire caché auto-soumis, mais elles transitent d’abord en clair par le serveur YGG. Destroy aurait donc eu accès à l’intégralité des numéros de carte de ses utilisateurs.

      Pourquoi faire transiter des données bancaires par son propre serveur quand le processeur de paiement propose un checkout hébergé ? Pourquoi rediriger silencieusement vers google.com quand le token de commande est invalide (technique classique d’anti-analyse) ? Pourquoi un formulaire caché auto-soumis plutôt qu’un appel API côté serveur ?

      Je ne peux pas affirmer avec certitude que ce fichier a été utilisé pour du skimming. Mais sa présence dans le code de production, combinée aux nombreux témoignages de fraudes bancaires sur Reddit après des paiements sur YGG, pose des questions auxquelles tu devrais répondre, Destroy.

      “Après avoir payé du free leech la semaine dernière par PayPal, aujourd’hui 4000E de matériel de son ont été commandé chez Thomann et livré à une boutique inexistante du 93 sous le nom de Kevin. Ce PayPal n’avait pas été utilisé depuis plus d’un an sauf pour YGG.” — u/TatonTatonne, octobre 2024

      Workshopundefined 1 réponse Dernière réponse
      2
      • marcolecorseundefined Hors-ligne
        marcolecorseundefined Hors-ligne
        marcolecorse
        Membre
        écrit dernière édition par
        #4

        Salut
        il on bien entube tous le monde

        1 réponse Dernière réponse
        0
        • Magissiaundefined Magissia

          Bonne lecture :

          https://yggleak.top/fr/home/ygg-dossier

          Édité par Violence : Je scinde le topic YGG, ce leak magistrale mérite son propre topic.
          Violenceundefined En ligne
          Violenceundefined En ligne
          Violence
          Admin
          écrit dernière édition par Violence
          #5

          @Magissia said:

          Bonne lecture :
          https://yggleak.top/fr/home/ygg-dossier

          Merci @magissia pour le partage de ce superbe leak… 👍

          Hyper friand de ce genre de dossier… J’adoreeeee. Je vais me le sauvegarder et DL l’archive.

          Par contre, je n’aime pas apparaître dedans même si nous ne faisons rien d’illégal ici et même si ce n’est pas en mal ou en ce sens.


          @Raccoon said:

          Ils sont même venus faire leur pub chez nous.


          Le topic avait fini direct à la poubelle undefined


          Sinon c’est une très bonne nouvelle que YGG soit fermé… Il était grand temps que cette mafia s’arrête.

          Merci à ce gentils White Hat pour ce leak de fou…


          Je ne dis pas du tout que c’est lui bien sûr, je ne peux pas affirmer ce genre de chose et ne le ferai jamais mais quand je lis l’intro du leak, ça me fait grave penser à Kilian.

          V:\> █░░ SPR3AD TH3 C0D3 ░░█ ✌(◕‿-)✌
          ╚═ Admin, Dev et auteur de la plupart des bugs de PW…

          1 réponse Dernière réponse
          1
          • 4l3xundefined Hors-ligne
            4l3xundefined Hors-ligne
            4l3x
            Membre
            écrit dernière édition par
            #6

            Trop marrant le CloudTorrent, ça ressemble vraiment à Libnup, avec probablement plus de moyens 😅

            1 réponse Dernière réponse
            0
            • Violenceundefined En ligne
              Violenceundefined En ligne
              Violence
              Admin
              écrit dernière édition par
              #7

              Au moins la cale sera moins DDOS

              V:\> █░░ SPR3AD TH3 C0D3 ░░█ ✌(◕‿-)✌
              ╚═ Admin, Dev et auteur de la plupart des bugs de PW…

              1 réponse Dernière réponse
              0
              • duJambonundefined duJambon a fait référence à ce sujet
              • Raccoonundefined En ligne
                Raccoonundefined En ligne
                Raccoon
                Admin Seeder I.T Guy Windowsien Apple User Gamer GNU-Linux User Team
                écrit dernière édition par
                #8

                Je me demande si Interpol, le FBI ou autre va courir au cul de Destroy et Yggflop après ce leak ?

                1 réponse Dernière réponse
                0
                • Workshopundefined En ligne
                  Workshopundefined En ligne
                  Workshop
                  Membre
                  écrit dernière édition par Workshop
                  #9

                  Je susi en train de consulter les fichiers et ouaip on y trouve des login/pass qui marche toujours pour se connecter a l’infra et les log des attaque DDOS sur Sherwood, lacale, etc…

                  On y trouve les pseudo des membres avec les IP supprimé, par contre il a bien laissé les IP des membre du staff, comme celle de Oracle ^^

                  1 réponse Dernière réponse
                  0
                  • Raccoonundefined Raccoon a fait référence à ce sujet
                  • Raccoonundefined Raccoon

                    Un extrait pour ceux qui ont la flemme de tout lire

                    Le code source

                    Chaque point ci-dessous s’appuie sur du code et des données extraits de leurs serveurs.

                    Fingerprinting de wallets crypto — sci.js + Web3stats.php

                    Un script sci.js s’exécute dans votre navigateur à chaque visite. Déguisé en ImageCarouselManager (une classe carousel factice de 213 lignes, jamais instanciée), il scanne la présence de wallets crypto : Phantom (Solana), MetaMask (Ethereum), Trust Wallet, Coinbase Wallet, WalletConnect.

                    Si un wallet est détecté, les informations sont envoyées au backend via Web3stats.php (controller CodeIgniter, clé d’accès d3ShGIbbX3). La fonction collect() stocke le type de wallet, le user-agent, l’IP et le session_id. Tableau de bord accessible à /web3stats?key=d3ShGIbbX3.

                    Le script ne vole rien directement. Il identifie, parmi les 6,6 millions d’utilisateurs, lesquels possèdent un wallet crypto et lequel.

                    // sci.js — detection de wallets (lignes 443-489)
                    
                    const isPhantomInstalled = window.phantom?.solana?.isPhantom;
                    const provider = window.ethereum || window.web3?.currentProvider;
                    
                    if (isPhantomInstalled || provider) {
                       const walletType = isPhantomInstalled
                           ? 'Phantom'
                           : detectWalletType(provider);
                       await sendWeb3Info(walletType);  // POST → /web3stats/collect
                    }
                    
                    function detectWalletType(provider) {
                       const walletTypes = {
                           isPhantom: 'Phantom',
                           isMetaMask: 'MetaMask',
                           isTrust: 'Trust Wallet',
                           isCoinbaseWallet: 'Coinbase Wallet',
                           isWalletConnect: 'WalletConnect'
                       };
                       return Object.entries(walletTypes)
                           .find(([key]) => provider[key])?.[1] || 'Unknown Wallet';
                    }
                    

                    Suspicion de skimming bancaire — Security.php

                    Un controller CodeIgniter de 1,6 Ko, présent dans le code de production, reçoit le numéro de carte complet (PAN), le CVV, la date d’expiration et le nom du titulaire via POST. Les données sont relayées vers un processeur de paiement (Singularity) via un formulaire caché auto-soumis, mais elles transitent d’abord en clair par le serveur YGG. Destroy aurait donc eu accès à l’intégralité des numéros de carte de ses utilisateurs.

                    Pourquoi faire transiter des données bancaires par son propre serveur quand le processeur de paiement propose un checkout hébergé ? Pourquoi rediriger silencieusement vers google.com quand le token de commande est invalide (technique classique d’anti-analyse) ? Pourquoi un formulaire caché auto-soumis plutôt qu’un appel API côté serveur ?

                    Je ne peux pas affirmer avec certitude que ce fichier a été utilisé pour du skimming. Mais sa présence dans le code de production, combinée aux nombreux témoignages de fraudes bancaires sur Reddit après des paiements sur YGG, pose des questions auxquelles tu devrais répondre, Destroy.

                    “Après avoir payé du free leech la semaine dernière par PayPal, aujourd’hui 4000E de matériel de son ont été commandé chez Thomann et livré à une boutique inexistante du 93 sous le nom de Kevin. Ce PayPal n’avait pas été utilisé depuis plus d’un an sauf pour YGG.” — u/TatonTatonne, octobre 2024

                    Workshopundefined En ligne
                    Workshopundefined En ligne
                    Workshop
                    Membre
                    écrit dernière édition par
                    #10

                    @Raccoon Yep le script ne vol rien mais ca permet de pouvoir faire du phising par la suite comme cela arrive très fréquement aux utlisateurs de metamask par exemple.

                    J’ai consulté par mal de fichier, je trouve juste dommage qu’il n’ait pas filtré les pseudo¨s en meme temps que les IP, mais quand ut regarde le fichier checkout ca fait beaucoup d’argent quand meme pour quelques serveurs a 20 ou 30k a l’année. 🙂

                    1 réponse Dernière réponse
                    0
                    • Raccoonundefined En ligne
                      Raccoonundefined En ligne
                      Raccoon
                      Admin Seeder I.T Guy Windowsien Apple User Gamer GNU-Linux User Team
                      écrit dernière édition par
                      #11

                      Je suis en train de lire le compte rendu technique de l’infiltration, c’est hallucinant de laisser de telles portes ouvertes sur le net quand on développe et maintient une infra pareille.

                      Workshopundefined 1 réponse Dernière réponse
                      0
                      • Networldundefined Hors-ligne
                        Networldundefined Hors-ligne
                        Networld
                        Membre
                        écrit dernière édition par
                        #12

                        Ca semble complètement dingue en lisant de travers. Je me mets ça de côté pour prendre le temps de lire. C’est pas joli joli…

                        SeedBox sur NAS DIY sous UnRAID
                        VPN pour SeedBox
                        Ligne 10GB synchro
                        Seed 7j/24H
                        32 TB à disposition

                        1 réponse Dernière réponse
                        0
                        • Raccoonundefined Raccoon

                          Je suis en train de lire le compte rendu technique de l’infiltration, c’est hallucinant de laisser de telles portes ouvertes sur le net quand on développe et maintient une infra pareille.

                          Workshopundefined En ligne
                          Workshopundefined En ligne
                          Workshop
                          Membre
                          écrit dernière édition par Workshop
                          #13

                          @Raccoon said:

                          Je suis en train de lire le compte rendu technique de l’infiltration, c’est hallucinant de laisser de telles portes ouvertes sur le net quand on développe et maintient une infra pareille.

                          Juste un pauvre partage laissé ouvert et après gogogo

                          Coté blanchiment c’est pas mal comme technique pour effacer les trace paypal averc des shop bidon par contre il aurait du suppirmer les id de transaction, coté password ils utilisaient firefox donc base sqllite encrypté mais aussi chrome du coup du peux décrypter et avoir les accès, j’ai testé les login/.password ils marchent toujours d’ailleur ^^

                          Leur preprod windows server étaient pas a jour, ils ont utilisé impacket pour récupérer les hash

                          Bilan les gars sont très bon en dev, en blanchiment, en exfiltration de numéraire mais c’est des quiches en sécurité.

                          J’ai fait le calcul, sur 2025 ils sont a 3.4 m€ en paiement carte

                          f835a741-547a-4742-af78-91a864623236-image.jpeg

                          1 réponse Dernière réponse
                          1
                          • arcturienundefined En ligne
                            arcturienundefined En ligne
                            arcturien
                            Membre
                            écrit dernière édition par arcturien
                            #14

                            Ne pouvant résister à ma curiosité, j’ai dl le .torrent (archive_ygg.torrent) mais Transmission me dit ensuite “Couldn’t get ‘archive_ygg.tar.xz’: Permission denied (13)”
                            Transmission ne serait-il pas complice des enflures de feu YGG ?

                            duJambonundefined 1 réponse Dernière réponse
                            undefined
                            0
                            • gaellegeorgeundefined En ligne
                              gaellegeorgeundefined En ligne
                              gaellegeorge
                              Membre
                              écrit dernière édition par
                              #15

                              un simple grand merci à Gr0lum pour avoir stopper ça et tout ça en transparence !

                              1 réponse Dernière réponse
                              0
                              • arcturienundefined arcturien

                                Ne pouvant résister à ma curiosité, j’ai dl le .torrent (archive_ygg.torrent) mais Transmission me dit ensuite “Couldn’t get ‘archive_ygg.tar.xz’: Permission denied (13)”
                                Transmission ne serait-il pas complice des enflures de feu YGG ?

                                duJambonundefined En ligne
                                duJambonundefined En ligne
                                duJambon
                                Pastafariste Rebelle
                                écrit dernière édition par duJambon
                                #16

                                @arcturien Je l’ai pris il y a environ une heure, sans problème et je seede toujours, mais pas avec transmission.

                                Nulle loi d’airain gravée au marbre des remparts, car tout client dépend d’un serveur aux hasards. (ChatGPT)

                                1 réponse Dernière réponse
                                0
                                • arcturienundefined En ligne
                                  arcturienundefined En ligne
                                  arcturien
                                  Membre
                                  écrit dernière édition par
                                  #17

                                  merci duJambon. C’est moi qui avait fait une erreur. Il se télécharge… Finalement, Transmission ne s’est pas acoquiné avec les enflures.

                                  1 réponse Dernière réponse
                                  0

                                  Hello! It looks like you're interested in this conversation, but you don't have an account yet.

                                  Getting fed up of having to scroll through the same posts each visit? When you register for an account, you'll always come back to exactly where you were before, and choose to be notified of new replies (either via email, or push notification). You'll also be able to save bookmarks and upvote posts to show your appreciation to other community members.

                                  With your input, this post could be even better 💗

                                  S'inscrire Se connecter
                                  Répondre
                                  • Répondre à l'aide d'un nouveau sujet
                                  Se connecter pour répondre
                                  • Du plus ancien au plus récent
                                  • Du plus récent au plus ancien
                                  • Les plus votés







                                  ©2026 planete-warez.net
                                  L'actualité Warez & underground en continu
                                  Icône café Faire un don
                                  Politique   RGPD  @dev  Sudonix
                                  • Se connecter

                                  • Vous n'avez pas de compte ? S'inscrire

                                  • Connectez-vous ou inscrivez-vous pour faire une recherche.
                                  • Premier message
                                    Dernier message
                                  0
                                  • Accueil
                                  • Catégories
                                    • Toutes les catégories
                                    • Planète Warez
                                      Présentations
                                      Aide & Commentaires
                                      Réglement & Annonces
                                      Tutoriels
                                    • IPTV
                                      Généraliste
                                      Box
                                      Applications
                                      VPN
                                    • Torrent & P2P
                                    • Direct Download et Streaming
                                    • Autour du Warez
                                    • High-tech : Support IT
                                      Windows, Linux, MacOS & autres OS
                                      Matériel & Hardware
                                      Logiciel & Software
                                      Smartphones & Tablettes
                                      Graphismes
                                      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
                                      Tutoriels informatiques
                                    • Culture
                                      Actualités High-Tech
                                      Cinéma & Séries
                                      Sciences
                                      Musique
                                      Jeux Vidéo
                                    • Humour & Insolite
                                    • Discussions générales
                                    • Espace détente
                                    • Les cas désespérés
                                  • Non lus 0
                                  • Récent
                                  • Mots-clés
                                  • Populaire
                                  • Meilleur vote
                                  • Résolu
                                  • Non résolu
                                  • Utilisateurs
                                  • Groupes
                                  • Faire un don
                                  • Wiki