Рубрика: Без рубрики

  • Почему картонным дропам льют на карты только по предоплате

    Почему картонным дропам льют на карты только по предоплате

    Дропы — это такие люди, кторые обналичивают денежные средства, чаще всего работают по найму, за комиссионные или даже за зарплату. Это едва ли не самая рискованная профессия.

    кто и как льёт на карты и счета без предоплаты

    Украинсккие дропы, как правило, деклассированные элементы. Скажем, алкоголики либо наркоманы. Иногда в эту сферу лезут школьники. Их миссия — сходить в банк и за гонорар в 2000 гривен и получить денежный перевод от друга из Европы, с которым они вместе учились в школе. Конечно, доверять таким людям на сто процентов нельзя, и организатор схемы, дроповод, иногда предоставляет своим клиентам гарантию на случай «кидка дропа» — в таком случае он полностью или частично возмещает похищенную сумму.

    Однако это не единственная схема работы с дропами. Распространена, к примеру, «вещевуха» —покупка товаров с помощью чужих номеров кредитных карт.

    Как и обычно, деньги а работу переводят на счет дропу — в США или в Западной Европе. Типичная легенда такого дропа: «Меня наняла фирма из Нью-Йорка, моя работа получать и пересылать посылки, мне платят $2000 в месяц — это хорошие деньги».

    Допустим, товар хочет купить кто-то в России, но западный интернет-магазин не пересылает товар напрямую. А вбивала тоже не хочет заниматься пересылкой сам и оформлять на себя покупку, оплаченную чужими деньгами не со своей банковской карты. Всё это делает дроп. Затем он пересылает полученный товар в Мариуполь. Очень популярный товар — МасВоок или iPhone: он достаточно дорог, чтобы окупить пересылку.

    Организаторы этих схем просят за обналичку от 20 до 40%. Для дропов это приемлемая цена. Для владельцев «серых» интернет-бизнесов вроде тех же порнографов или продавцов нелегальных лекарств это слишком дорого.

    Без системы вроде BitCoin они работать не могут, а другим похожим сервисам либо не доверяют веб-мастера, либо они сразу виснут от наплыва заявок на открытие счетов и карточек.

    Именно поэтому востребованность услуг картонных дропов становится всё меньше и меньше. Сейчас ни один заливщик не будет работать с незнакомым ему дропом без предоплаты, даже скрытые сети и Tor в частности не привнесли никаких изменений в стандартные обнальные бизнес-процессы. Площадки, на которых продаётся разнообразное программное обеспечение для перевода денежных средств клиентов банков, эксплоиты к уязвимостям, связки сплоитов и тому подобное по-прежнему остались во внешней сети. Попросту незачем уходить в сеть tor — это отсекает платёжеспособную аудиторию и клиентов, усложняя сервис. Разработчики троянских программ желают максимально упростить свою коммуникацию с заказчиками, и в этом процессе сеть Tor — неудобный и сомнительный инструмент.

    Только с точки зрения функционирования ботнетов сеть tor выступает хорошим средством сохранения панели администрирования C&C сервера управления ботнета.

    Что касается кардинг-площадок, то кардеры — люди очень жадные и ленивые. Зачем уходить в сеть tor, если достаточно ограничить доступ к контенту стандартными средствами веб-движков? Или ввести членский взнос за участие в форуме?

    Уязвимости нулевого дня уже трудно найти не только на закрытых площадках сети tor, но и на приватных бордах в традиционном интернете. Разработчики связок сплоитов теперь работают в командах и напрямую с конкретными заказчиками, так что им теперь вряд ли нужны форумы и уж тем более сеть tor.

    Однако, процесс «гугления» внутри торовских onion-ресурсов даёт несколько ссылок на продавцов банковского трояна ZeUS, однако все эти ссылки находились внутри крупного маркета, который наряду с троянами, продвигает услуги по анонимному обналу денежных средств, приёму заливов, изготовлению фальшивых документов и тому подобный стафф.

  • Обнал пластика или как работают на площадке процессинга

    Сбербанк снял неплохой фильм про работу нальщиков и дропов


    Называется «Карточные фокусы«, которые судя по рассказанному могут обогатить кого угодно практически за один месяц занятия этим бизнесом.

    В обнальных схемах как правило участвуют несколько лиц, это так называемый заливщик (ботовод), дроповод — человек работающий с дропами (денежными мулами) и сами дропы, которые непосредственно совершают подходы к банкоматам и делают обнал.

    На самом деле все здравые украинские банки уже внедрили антискимминговые мероприятия, если как показано в кино попытаться установить скиммер, то потенциальных желающих обналичить чужие банковские карты быстро примут.

    Однако, есть и другие варианты работы в обнале, например, установка 3G маршрутизатора в отделении банка, или же разведение банковских ботов в через интернет, которые будут лить на карты дропов автозаливами.

  • Некоторые документы из архива Эдварда Сноудена

    Некоторые документы из архива Эдварда Сноудена

    В одном документе из архива бывшего сотрудника Booz Allen Hamilton и подрядчика Агентства Национальной Безопасности США Эдварда Сноудена,  снабженном грифом «совершенно секретно», содержатся данные о сверхсекретном подразделении АНБ США под названием «Управление специализированным доступом» (Tailored Access Operations, TAO). Данная структура располагается в штаб-квартире АНБ в Форт-Мид, штат Мэриленд. Как следует из рассекреченных слайдов, в TAO есть специальные «ячейки», работающие по определенным «мишеням». В каждую ячейку входят операторы, аналитики и разработчики. Есть страновые ячейки: по России, Китаю и КНДР, а также по Ирану. А есть тематические: по борьбе с терроризмом и по контрразведке.

    Tailored Access Operations

    В еще двух сверхсекретных файлах говорится о подразделении АНБ под названием «Центр дистанционных операций». Девиз его сотрудников: «Ваша информация — это наша информация, ваше оборудование — это наше оборудование». Среди прочего хакеры из этого подразделения 24 часа в сутки отслеживают попытки других иностранных разведок взломать определенные «мишени», например, внутреннюю сеть ООН. Это позволяет АНБ изучать возможности своих коллег из других стран, и при этом нередко перехватывать ценную информацию, добытую соперниками.

    В другом документе из архива Эдварда Сноудена, снабженного грифом «совершенно секретно» рассказывается о том, как сотрудники одного из подразделений АНБ перехватывают посылки с купленными кем-то компьютерами для установки в них вредоносных программ. Перехват осуществляется в том случае, если техника куплена человеком или организацией, представляющими интерес для спецслужб США. Посылка перенаправляется в секретное место, где сотрудники АНБ ее вскрывают, внедряют в ее содержимое программные и аппаратные средства контроля и управления, а затем аккуратно запаковывают и отправляют адресату. Как следует из документа, подобные операции позволяют спецслужбам США получать доступ к самым труднодоступным «мишеням». В частности, таким образом американцам удалось взломать Сирийское телекоммуникационное агентство. Согласно документам из архива Сноудена АНБ размещало шпионское программное обеспечение на компьютерах, жёстких дисках, маршрутизаторах и других устройствах таких компаний, как Cisco Systems, Dell, Western Digital, Seagate, Maxtor, Samsung и Huawei.

    Еще в одном документе из архивов Эдварда Сноудена, также снабженного грифом «совершенно секретно» рассказывается о том, как партнеры АНБ из британского Центра правительственной связи (GCHQ) следят за владельцами iPhone. Как следует из презентации, у каждого iPhone есть уникальный 40-значный идентификационный номер (UDID). Узнать UDID определенного человека GCHQ может разными способами, легче всего — если за телефон заплатили кредитной картой. Узнав желанный UDID, сотрудники GCHQ могут выяснить, какие приложения установлены на конкретном аппарате, а далее, используя имеющиеся в них уязвимости, получить доступ к хранящейся в телефоне информации. Ранее Эдвард Сноуден рассказывал, что сотрудники АНБ также используют уязвимости в самом iPhone, чтобы следить за владельцами мобильных устройств, причем, по его словам, это можно делать, даже если телефон выключен.

  • Сбор паролей PayPal в сети и залив денег на банковскую карту или счет

    Сбор паролей PayPal в сети и залив денег на банковскую карту или счет

    Через ICMP Redirect перенаправляем DNS сервер лоха через свой ноут, таким образом все запросы и ответы от DNS видны как на ладони. 

    Собирать пароли для залива денег удобнее всего в ЦОД Ростелеком

    Допустим, лох хочет сделать перевод денег через PayPal, запрос на разрешение IP адреса службе доменных имён при помощи 0x4553-NAT перенаправляется к DNS серверу. Далее получаем ответ, в котором содержится один или несколько разрешенных IP адресов. 


    Суть процесса в том, что перед передачей лоху ответа DNS, засылаем серию новых ICMP Redirect сообщений, перенаправляя все разрешённые IP адреса PayPal на свой ноут.
    Вот и все.


    Для тех кто не знаком с техникой ICMP Redirect внесу ясность — поснифать все, что движется по сети не получится, есть одно важное ограничение — можно перенаправлять хосты только из других сетей.


    Пример:
    192.168.1.1   — шлюз
    192.168.1.10  — лох
    192.168.1.100 — DNS сервер
    при таком раскладе данная атака не сработает.


    DNS должен быть или 192.168.2.x или из любой другой сети.

  • С чего начать или работа вбивалой на площадке процессинга

    Вопрос – что делает каждый (за редким исключением) новичок, явившись на какой-нибудь кардерский форум? Правильно — задает изумительные по своей остроумности вопросы типа «НАРОД!! Как я могу вывести бабло с кредитки на Яндекс.Деньги? Эту кредитку мне дал один парень из Америки. Он сказал мне, что как-то можно! Так что говорите, иначе вы все – ламаки поганые!!!»


    После десятого такого «кардера» уже смеяться не особо хочется. Ребят, мой вам совет – сначала обретите достаточную компетентность в вопросе, а потом уже суйтесь. А то дров можно наломать о-го-го каких. Начиная от стирания вашей учетной записи на форуме и заканчивая ныканьем по своим друзьям от свирепых дядек с пушками. Кроме шуток. 

    Итак, подняв подшивку «Кардерского утра» за 1998 год, вы хоть что-то поняли. «Что-то» — это уже хорошо, поверьте. И если вы теперь можете отличить CVV2 от EXP и даже (о, чудо) знаете, где на кредитке высмотреть эти непонятные штуки, то у вас (теперь-то я прав на 100%) возникает вопрос – а как мне с этих знаний бабки поднять? 

    Почти всегда первой работой человека в кардинге становится вбив. Работа вбивщика или вбивальщика, или вбивалы – кому как больше нравится, заключается в следующем: 



    Имея на руках информацию о кредитной карте, он идет на сайт заказчика. На этом ресурсе обязательно будет что-то сладкое и недорогое… Например, месяц доступа к порно, или же скриптик там небольшой или же софт. И вбивщик «покупает» услугу или вещь, используя информацию с кредитной карты какого-то амера. Деньги при этом текут на счет владельца сайта. И все. Обычно вбив идет на суммы меньше 50. Хотя я знавал маньяков, которые вбивали и по 150 USD за один клик. За один вбив человеку, у которого ни карт, ни проксей нет, платят очень мало – 0.5 – 1 у.е. Хотя 10$ за ночь можно сделать легко. Как защищаться в итернете и зачем покупать прокси, если и так можно взять в открытую, говорить не буду. На эту тему говорилось многое. 

    Как только появятся первые денежки (хотя бы 20), то можно уже начинать вбивать используя собственные карты и прокси. Сколько это стоит – я не знаю. Как договоритесь. Но обычно не меньше 7-10. 

    Итак, первый месяц работы позади. У кого-то в кармане осела кругленькая сумма, у кого-то — не очень. Но я полагаю, у каждого возник вопрос – «Сколько можно быть вбивалой-то, ё-моё?». Возможные направления — это вещевой кардинг, эдалт, букмекерство и прочее. Я, если будет время, освещу и другие варианты. Указывайте в комментариях, о чем вы хотите узнать.