Рубрика: Без рубрики

  • Дропы и дроповоды процессинга — кто и как сейчас делает обнал

    Дропы и дроповоды процессинга — кто и как сейчас делает обнал

    Пролог: Ни для кого не секрет, что скачать деньги в сети интернет через ботнет — это один из самых, а вероятнее всего самый прибыльный вид онлайн бизнеса в сети. Естественно, ходят легенды о кренделях небесных о том, что кому-то где-то удалось скачать деньги себе на счёт в размере восьмизначных сумм. Кому-то это удается сделать, как например это произошло с центробанком Киргизии, откуда нечаянно утекло 20M USD. Каждый хочет получить кусок этого пирога. 

    дроповоды и дропы darkmoney

    В этом бизнесе люди делятся на два сорта:

    Нальщики: Изначально это амбициозные сукины дети, которые хотят много и сразу и ничего не умеют. Большинство нальщиков в нынешнее время тупо покупают корпы и налят по картам. Раньше, чтобы стать нальщиком нужно было самому отыскать «низкого» номинала на роль директора, найти ещё одного номинала, который с генеральной доверенностью от директора будет открывать ООО и счёт в банке, нужны люди в банке, которые смогут помочь с заказом энной суммы, и желательно хороший тыл. Слава богу это в прошлом, ситуация стала гораздо проще, есть множество предложений на рынке готовых фирм. Но вместе с этим фактом пришёл один негативный момент, это халявщики. Это те же самые амбициозные сукины дети, которые хотят много денег, но при этом они не хотят ни рисковать, ни вкладывать свои кровные. Эти нальщики как правило представляют из себя посредников или являются одноразовыми.

    Заливщики: Профессионалы скачивания денег в сети интернет. Люди своеобразные. Большую часть времени проводят за компьютером — особенно начинающие. Это особая каста людей, которые не доверяют никому. Каждый ливщик, скачивая деньги со счетов какого-нибудь банка на карту или счет новому человеку, на 95% уверен, что его уже кинули. Это предвзятое мнение влечёт за собой кучу проблем. Недоверие порождает негатив и отсюда обречённость партнёрских отношений на корню. Заливщики пытаются всячески минимизировать риск потери при скачивании денег в интернет, но сделать это не так то просто.

    Варианты решения вопроса:

    Отзывы: Отзывы это отлично, но по большому счёту они ничего не дают потенциальному партнёру. Отзывы могут быть фэйком, могут быть из серии «отзыв за отзыв» или совершенно по другой тематике.

    Поручители: Это интернет бизнес. И на моей памяти есть единичные случаи, когда люди ручались друг за друга на крупные суммы кк+. Партнерство это здорово, но брать на себя серьёзную финансовую ответственность в интернете способен далеко не каждый.

    Депозит: Депозит на мой взгляд оптимальный вариант решения проблем. Но одна из сторон всё-таки должна будет рискнуть. По моему опыту заливщики (даже очень хорошие), как правило, отказываются внести в гарант расходы нальщика, которые нальщик по большому счёту в праве потребовать от криворукого, если тот таковым оказался, заливщика. На вскидку — это комиссия гаранта ~10% = 50к — 100к + рыночная стоимость ОООшки 50к — 100к. Итого нальщик требует от заливщика 100 — 200к внести в гарант, но заливщик прекрасно знает, что проходимость по корпам в самом лучшем случае 4 из 5. А значит есть 20% заливов из серии «МИМО», и как следствие, потеря депозита заливщиком. Те, кто говорят, что их заливы ходят 10 из 10 или лгуны или посредники, которые ничего в этом не понимают.

    Доверие: Вопрос доверия между потенциальными партнёрами зависит только от денег. Если заливщик имеет деньги при работе с нальщиком, он ему нравится. Ему плевать, что нальщик в минусах. Он уверен, что делает хорошо. А нальщик теряет дропа за дропом, корп за корпом и ждёт и ждёт удачный улов. Со мной случались ситуации в которых с конкретным заливщиком я был в огромном минусе. Я повидал кучу криворуких заливщиков. Я молчал и ждал. Потому-что я был жутко амбициозный парень, у которого нет ничего кроме связей. Думаю, что таких людей здесь масса. Были случаи приёма дропа в банке вместе с деньгами и словами заливщика «меня это не ебёт, я хочу свой %» и приходилось платить. А что делать? Мне нужна была эта работа!

    Опасность! Когда вы покупаете корп и предупреждаете продавца «под грязь», чтобы типа он был уведомлен об этом, — это полный бред. Партизанов не существует. На дворе 2013 год. Все всех сдадут! Да, именно так. Никто не будет идти в отказ за ваши вшивые 30 — 70к (цена корпа), любой будет активно сотрудничать со следствием, а принимают нальщиков довольно часто, но если вы сналили раз-два-три, это ещё не значит, что вас не ведут. Спецслужбы разрабатывают такие дела подолгу. В итоге они имеют схему биллинга, фото, видео, аудио. Ваши легенды разлетятся в пух и прах. 

    Форумы: Видел здесь многие интересуются где искать заливщиков и перечисляют кардинг форумы, рассуждая о всевозможных вариантах скачивания денег в сети через восстановление СИМ карты, подмену номера, панели ботнетов и другие обнальные инструменты. Сразу хочу сказать, что на мой взгляд заливы — это не совсем кардинг. Да, теоретически это так, но нет. Я мало что смыслю в компьютерах, не считаю себя хакером и кардером, но знаю толк в обнальном бизнесе. Забудьте о кардинг форумах. Многие из здесь присутствующих начинают совершенно правильно с продажи материала или покупки картона для его последующего вбива. Так начинал и я когда-то. Делал за бесценок АТМ карты и корпы для одного опытного человека, знающего толк в скачивании денег в сети интернет. И спустя примерно год, когда он задумался об уходе в легал, я получил возможность попробовать себя в этом самостоятельно. Я проработал не очень долго и сейчас в след за учителем ушёл из биза и лишь курирую сотрудничество своих нальщиков и заливщиков, регулярно скачивающих деньги с банковских счетов в сети интернет.

  • ATM or POS skimming on SMS

    ATM or POS skimming on SMS

    A Russian-speaking man casually shows on camera how he can download a punter’s bank-card details and PIN from a special card reader.
    In a video demonstrating a tampered sales terminal, a card is swiped through the handheld device and a PIN entered — just as any customer would in a restaurant or shop. Later, after a series of key-presses, the data is transferred to a laptop via a serial cable.
    Account numbers and other sensitive information appear on the computer screen, ready to be exploited. And the data can be texted to a phone, if a SIM card is fitted to the handheld.
    The footage, apparently shown on an underworld bazaar, is used to flog the compromised but otherwise working kit for $3,000 apiece — or a mere $2,000 if you’re willing to share 20 per cent of the ill-gotten gains with the sellers under a form of hired-purchase agreement.
    The gang selling this device offers a money-laundering service to drain victims’ bank accounts for newbie fraudsters: a network of corrupt merchants are given the harvested card data and extract the money typically by buying fake goods and then cashing out refunds. The loot eventually works its way back to the owner of the hacked card reader.
    The modified Verifone VX670 point-of-sale terminal, shown below, retains in memory data hoovered from tracks 1 and 2 of the magnetic stripe on the back of swiped bank cards, as well as the PIN entered on the keypad — enough information to ATM withdrawal.
    The setup suggests the sellers are based in Russia. In the video, a credit card from Sberbank, the country’s largest bank and the third largest in Europe, is used to demonstrate the modified terminal’s capabilities.
    If a SIM card for a GSM mobile phone network is fitted to the doctored device, the information can be sent by SMS rather than transferred over a serial cable. The bundling of money-stealing support services, allowing fraud to be carried out more easily, is a new development in the digital underground.
    Some Ukrainian groups sells this modified model of POS terminals and provides services for illegal cash-outs of dumped PINs through their own ‘grey’ merchants: it seems they buy fake stuff, and then cash-out the money. It takes less than three hours. 
    The emergence of hacked card readers is due to banks improving their security against criminals’ card-skimming hardware hidden in cash machines and similar scams. Planting data-swiping malware in POS handhelds out in the field is possible, but it is fairly tricky to find vulnerable terminals and infiltrate them reliably without being caught.
    Tampering with card readers
    It’s a touch easier to buy a tampered device and get it installed in a shop or restaurant with the help of staff or bosses on the take. This creates a huge potential market for money mules.

    Scam schemes

    Banking giant Visa has issued several alerts about this kind of fraud along with occasional warnings about device vulnerabilities — such as this warning [PDF] from 2009. And social-engineering tricks [PDF] in which fraudsters pose as Visa employees carrying out adjustments to terminals — while actually compromising them — has been going on for years.
    One alert [PDF] from Visa, dating from 2010, explains how carders worked in the past and the steps merchants can take to defend against the fraud: anti-tampering advice from this year can be found here [PDF], an extract of which is below:
    Worldwide gungs are illegally accessing active POS terminals and modifying them by inserting an undetectable electronic “bug” that captures cardholder data and PINs during normal transaction processing.

    The impact of this type of business can be significant to all key parties involved in card acceptance. An attack can not only undermine the integrity of the payment system, but diminish consumer trust in a merchant’s business. In response to this emerging threat, acquirers, merchants and their processors need to proactively secure their POS terminals and make them less vulnerable to tampering.
    A more recent advisory on combating this type of fraud, issued earlier this year by Visa, can be found here [PDF].
    A copy of the web video is embedded below. 

    Tampering with card readers has been going on for years, since banks are investing more in securing cashpoints, penetrating point-of-sale terminals can be an easier way to make money for carders.
    The worldwide gangs will go after anything they can, but it can be easier to find dishonest merchants to cooperate in running tampered terminals [to skimm DUMP + PIN bank details] than going after ATMs,  this kind of business was rife in South America, particularly in countries such as Brazil.
    The Russian-speaking carders behind the black-market sale of hacked sales terminals are targeting the international market as well as carders in the motherland. The example showen for Sberbank on video was just because it also used against banks of other Russian-speaking countries well.
  • Форт-Мид ищет добровольцев или кто такой Russian Language Professional — MDFM01

    Форт-Мид ищет добровольцев или кто такой Russian Language Professional — MDFM01

    MDFM01 — Requisition ID 021414
    USA-Maryland-Ft. Meade  

    Description

    Language Professionals may be expected to:


    • Scan materials to identify items that require further processing;

    • Categorize and prioritize materials for further processing;
    • Perform further processing of material in the format required;
    • Recover Essential Elements of Information (EEIs);

    • Provide gists, summaries, full and verbatim translations or audio and/or written material. 

    Qualifications

    Language Professionals must have a minimum of four years of transcription, translation or other language related 
    cryptologic experience.  They must have the linguistic proficiency necessary and the skills required to perform the 
    assigned tasks with minimal supervision. They shall be able to compile and update operational working aids and 
    databases. Basic internet research skills and an understanding of telecommunications and computer network 
    communications fundamentals are desired, although not required. 


    Performance at level 3 in listening or reading as defined by the Interagency Language Roundtable (ILR) scale 

    required. Must possess or be capable of obtaining a TS/SCI clearance with Poly. 

    US Security Clearance Required

    :  Top Secret SCI with Polygraph

    Schedule

    :  Full-time

    Shift

    :  Day — 1st

    Travel

    :  Yes, 10 % of the Time

    Organization

    :  STRATIS

    Что делать, если военное подразделение не понимает, какие задачи перед ним поставлены? Правильно, нужно увеличить штат подразделения и расширить ему круг задач!

    Форт-Мид ищет добровольцев
    В воскресенье стало известно, что Министерство обороны США приняло решение о самой большом расширении отдела, который занимается компьютерной безопасностью. Речь идёт о подразделении Cyber Command, которое находится в ведении Минобороны США.

    Подразделение United States Cyber Command (USCYBERCOM) основано в 2009 году. Штаб-квартира расположена на территории военной базы Форт-Мид (штат Мэриленд). Первым руководителем назначен по совместительству глава Агентства национальной безопасности — генерал Кит Александер, он же руководит подразделением до сих пор. Задачей USCYBERCOM является «планирование, координация, интеграция, синхронизация и осуществление действий для руководства и защиты определённых компьютерных сетей Минобороны, подготовки и проведения полного спектра операций в киберпространстве».
    Пентагон признаёт, что столь масштабное увеличение отдела невозможно произвести одномоментно. Придётся потратить много времени, сил и финансов на поиск кандидатов, а затем — на их подготовку, прежде чем они станут квалифицированными специалистами в области компьютерной безопасности.

    В рамках увеличения штата планируется создать три специализированных бригады:

    • Национальные силы для защиты компьютерных систем, критической инфраструктуры и энергосистемы США.
    • Боевая бригада для планирования и осуществления атак на противника.
    • Силы киберобороны для защиты Пентагона он вражеских кибератак.

    Интересно, что расширение киберотдела происходит в то время, как Пентагон сокращает издержки по другим направлениям, в том числе уменьшает штат контрактников в национальной армии.

    Что самое интересное, эти ребята ведут набор добровольцев практически с улицы, в отличие от Украинских или Российских спецслужб, куда берут только по знакомству и с хорошей родословной. 

  • Societe Generale Bank adopted SWIFT’s VAN for connecting to T2S

    Societe Generale Bank adopted SWIFT’s VAN for connecting to T2S

    SIX Securities Services and Clearstream have already pledged to use the service when it goes live on T2S in 2015, ensuring what Swift claims will be the «secure exchange of business information, in ISO 20022 format, with the highest resilience, at the best price and with the least upfront cost».

    SGSS will also be able to provide a customised offer incorporating local and global custody with direct access to T2S for settlement, in addition to added-value asset servicing expertise.
    Citibank already connected

    Alain Raes, chief executive, EMEA and Asia Pacific, SWIFT, comments:  The confidence of such a major player in our T2S connectivity solution is a significant endorsement.”

    Citigroup already connected.
  • Продажа, покупка и монетизация трафика на площадке процессинга

    Продажа, покупка и монетизация трафика на площадке процессинга

    Хотелось бы вновь заострить внимание участников нашего клуба и зрителей на проблеме рынка трафика, точнее, о необходимости, или даже скорее, о неизбежности возникновения в интернете Банковской Системы.

    О необходимости банковских структур в интернете уже давно говорят эксперты и вполне логично, что с развитием этой инфраструктуры, интернет получит мощнейший коммерческий рост. Никто ведь не сомневается, что банковская деятельность в реале это кровеносная финансовая система для бизнеса. Почему в интернете, где роль денег выполняет трафик, должно быть как-то иначе? Монетизация интернет рессурсов большая проблема и порог вхождения в рекламную сеть яндекса или другую систему по количеству трафика, вовсе не является основным препятствием для монетизции ресурса.

    К примеру, Google AdSense не имеет нижней планки по трафику на сайт. Основным препятствием на пути к монетизации ресурса является крайне низкая стоимость клика в таких системах относительно реальной стоимости.

    Google отказывается монетизировать клики
    Банковская система, контролирующая и оптимизирующая трафиковые потоки смогла бы значительно снизить эту дельту и сделать выгодной монетизацию ресурсов на национальной бирже трафика в т.ч. за счет наценки на опт (оптом целевой трафик на бирже покупать выгоднее, поскольку собирать его по сусекам и платить каждому вебмастеру обходится слишком дорого, а совсем маленький трафик по 1-2 посетителя в неделю никому не интересен. Конверт на сайте удобно настраивать лишь на достаточном для этого объеме).
     
    Роль поисковых систем, как гегемона распределения поискового трафика, могла бы быть серьезно ограничена. Сейчас, все попытки перераспределить трафик с ресурса в нужную вебмастером сторону при помощи редиректа, карается поисковиком. Т.е. коммерческое использование редиректа яндексу крайне не выгодно именно по причине угрозы утери контроля над перераспределением поискового трафика. Очевидна монополия, которая должна быть отрегулирована ФАС применительно к Яндексу.

    Данные действа со стороны Яндекса мешают вебмастерам зарабатывать на своих сайтах путем продажи с них трафика, тем самым, коммерциализация интернета сильно тормозится. Если даже не использовать редирект, а поставить баннер, то Яндекс забанит по стуку такой сайт с формулировкой: Ваш сайт используется для перенаправления трафика. Лично у меня такие случаи бывали не раз. И не стоит ждать от Яндекса сдачи своих позиций ненасильственным путем.
     

    Банковская деятельность с трафиком в интернете сулит массу схем с трафиком, от его покупки и продажи, до осуществления кредитов в трафике, хранение своих сбережений в виде трафика и выплаты процентов тем же трафиком или другим трафиком по курсу обмена. Целая индустрия, которая только ждет выгодных условий, чтобы вырваться на рынок, создать кучу рабочих мест, в виде многочисленных брокеров и просто феерически огромной массой всевозможных банковских услуг.

    Конечно, банковская деятельность с трафиком сильно отличается от привычных денежных схем, поскольку хранить деньги это одно, а хранить текучий трафик, совсем другое дело. Но Яндекс в этой системе может занять достойное место регулятора, поскольку объем трафика по прежнему будет зависеть от поисковых алгоритмов, так что хранение трафика в каком-либо банке и участие некоторого пула трафика на бирже и судьба сделки, будет всецело зависеть от поисковика. Т.е. Яндекс может стать основным игроком на бирже, причем сможет мухлевать, поскольку на «акции» трафика сможет влиять так сказать изнутри своих алгоритмов.
    Т.е. я хочу сказать, что способствуя развитию банковской деятельности, яндекс скорее увеличит свою прибыль, а не уменьшит.

    Ну а раз так, то всем нам следует серьезно подготовиться к неизбежному приходу банков в интернет, а уж как, тут каждый решает сам. Кто-то станет инвестором и создаст уже сейчас стартап банка или биржи, а кто-то будет готовится к брокерской деятельности и забивать столбики в интернет-офшоры.

    P.S. Если тему читают потенциальные инвесторы, готов спрогнозировать ситуацию будущего развития этих тем более детально и расставить нужные акценты.