Метка: процессинг

  • Сброс BGP-сессии при помощи TCP Connection Reset Remote Exploit

    Сброс BGP-сессии при помощи TCP Connection Reset Remote Exploit

    Уже ни раз рассказывал о протоколе ТСР, так что повторятся особо не буду, напомню лишь основные положения: Transmission Control Protocol описывается в RFC 793 и преимуществом его является надежность передачи данных от одной машины к другому устройству по сети интернет. Это означает, что ТСР гарантирует надежность передачи данных и автоматически определит пропущенные или поврежденные пакеты. Что для нас важно из его конструкции?

    В общем виде заголовок ТСР пакета выглядит так:

    заголовок пакета TCP

    Программа передает по сети некий буфер данных, ТСР разбивает данные на сегменты и дальше упаковывает сегменты в наборы данных. Из наборов данных формируются пакеты и уже они передаются по сети. У получателя происходит обратный процесс: из пакетов извлекаются набор данных, его сегменты, затем сегменты передаются в ТСР стек и там проверяются, потом собираются и передаются программе.

    Sequence numbers

    Данные разбиваются на сегменты, которые отдельными пакетами направляются по сети получателю. Возможна ситуация, когда пакеты прибудут в точку назначения не по порядку. Это поле — 32-битный номер, определяющий номер сегмента в последовательности, он с каждым пакетом увеличивается и позволяет собрать данные в правильном порядке. В общем смысле значение определяет принадлежит ли пакет активной сессии или нет.

    Window

    TCP так же предоставляет хостам механизм сказать друг другу сколько данных они хотят получить. Это и есть поле Window — 16 битное число в ТСР заголовке. Будучи однажды заданным, оно говорит хосту, что приниматься будет строго ограниченный объем данных, а остальные пакеты будут отброшены. Если очередь приема будет переполнена, то хост может выставить значение окна приема в 0 и таким образом сказать партнеру по обмену трафиком, что типа мол хорош.

    Контрольные биты — SYN, ACK, PSH, URG, RST и FIN, про них уже не раз говорили, так что повторяться не буду.

    Атака TCP RESET

    Главная идея — сфальсифицировать пакет и прекратить или скомпрометировать установленное ТСР соединение. Давай представим, что существует соединение от хоста А к хосту В. Третий хост С подделывает пакет в котором указывает исходный порт и IP адрес хоста А, порт назначения и адрес хоста В, и текущий sequence number активного ТСР соединения между А и В. Хост С устанавливает RTS бит на пакете, так что когда В получит пакет, он немедленно прекратит соединение. Это приведет к отказу от обслуживания до тех пор, пока соединение не будет восстановлено. На уровне приложения конечно трудно сказать что будет, это скорее зависит от самой программы.

    В такой ситуации конечно наиболее уязвимы приложения и протоколы поддерживающие продолжительные соединения. Например BGP (Border Gateway Protocol) от Cisco (см. RFC 1771), так как он основывается на постоянной ТСР сессии между компьютерами. Сбой в работе протокола может привести к “колебанию маршрута” (route flapping), довольно неприятному событию для маршрутизатора.

    Уязвимость

    Paul Watson, обнаруживший уязвимость, объясняет, что на самом деле такую атаку не так трудно организовать как казалось ранее. По предыдущим подсчетам выяснили, что брутфорс атака на sequence number потребует перебора всех чисел от 1 до 4.294.967.295. Однако это вовсе не так. Например, если ТСР стек на хосте А ограничен window в 16К, стек должен получать все пакеты в пределах этого «окна» и атакующему не обязательно посылать пакеты с установленным RTS во всей последовательности SN, а ограничится только каждым возможным окном, так как ТСР примет любой Sequence number в пределах некоторого диапазона, заданного величиной окна. Таким образом нападающему надо перебрать 4.294.967.295 / 16.384 = 262.143 что бы попасть во все доступные окна.

    Вероятно и 262 тысячи может показаться большим числом, однако это не так. Во-первых, при хорошем коннекте атакующий способен генерить десятки тысяч пакетов в секунду. Во-вторых, атаку можно распределить по нескольким хостам. Например на стандартной DSL линии можно производить 250 пакетов в секунду, что исчерпает все варианты за 17 минут, при подключении на скорости 2 МБит/С это уже 4.730 пакетов и всего лишь 60 секунд.

    В примере рассмотрен пример окна в 16К, однако по RFC это поле 16 битное, что дает до 64К. Еесли используется полный его размер, то атакующему достается всего 65.537 пакетов, 4 и 15 секунд соответственно. Причем имейте ввиду, что это максимальное время, в среднем оно будет наполовину меньшим (на практике это 3 минуты и 8 секунд). Что касается описанных в уязвимости 4 пакетов, то она возникает только при использовании window scaling, ТСР расширении (см. RFC 1323) где размер «окна» увеличен с 16 до 30 бит (реализовано, например, и в описанном выше BGP). В случае максимального размера атакующему действительно придется послать только 4 пакета что бы реализовать TCP Reset.

    Source Port

    Все приведенные выше примеры опираются на то, что атакующий знает порт назначения и IP адрес, порт исходный и исходный адрес. Первые два параметра доступны и известны, IP адрес получателя так же не составляет труда узнать — это адрес клиента которого спуфим. Единственный вопрос — исходный порт. Например если ОС случайным образом выдает порт из пула от 1025 до 49.152 (так как например делает OpenBSD), это увеличит количество попыток ровно в 48.127 раз, так как надо будет попробовать подловить номер SN с каждым номером порта. Хорошая новость в том, что большинство ОС, включая Linux и Windows, не используют такой механизм, что сводит на нет вероятность такой защиты.

    reset-tcp.c exploit или сплохи средь бела дня

    Компания ТрансТелеком bgp-сессия

    Paul Watson оказался на редкость щедрым и выложил в сеть написаный им reset-tcp.c эксплоит, который собирается достаточно просто даже на простеньком Debian Linux. Перед сборкой советую проверить наличие в системе необходимой библиотеки libnet-1.1.1 и доставить её в случае отсутствия:

    apt-get install libnet1-dev

    после успешной установки библиотеки в систему переходим к сборке бинарника сплоита:

    gcc reset-tcp.c -o reset-tcp /usr/lib/libnet.a
    или
    gcc -o reset-tcp reset-tcp.c -lnet
    ** можно также поменять предварительно MAC адрес (enet_src/enet_dst) в коде, во избежание лишних проблем со своим интернет-провайдером, которые могут возникнуть в процессе эксплуатации сплоита

    пример запуска:
    reset-tcp [interface] [src ip] [src port] [dst ip] [dst port] [window size]

    [root@orc EuroTransTelecom]# ./reset-tcp eth1 172.16.0.1 1 172.16.0.2 2 65536

    Packets sent: 8192 Sequence guess: 536805376
    Packets sent: 16384 Sequence guess: 1073676288
    Packets sent: 24576 Sequence guess: 1610547200
    Packets sent: 32768 Sequence guess: 2147418112
    Packets sent: 40960 Sequence guess: 2684289024
    Packets sent: 49152 Sequence guess: 3221159936
    Packets sent: 57344 Sequence guess: 3758030848
    packets sent: 65535

    SYN атака

    Reset атака может быть выполнена и без RST бита. Вместо него можно установить SYN бит выполнив точно такую же атаку, что была описана выше. На большинстве реализаций TCP стека в случае получения повторного SYN будет выслан RST с sequence number. Если SYN входит в «окно» текущей сессии, то вместо с RST ответом сессия будет прекращена, а система вероятно даже перезагружена.

    Blind data injection

    Наконец и третий, но далеко не последний вариант развития событий. Делается все так же как и в предыдущих случаях — брутфорсом подбирается sequence number, только вместо посылки пустых SYN или RST пакетов лепим нормальный пакет с данными. Соединение в таком случае не прервется, а вот что у пользователя соберется на компьютере — совершенно непонятный вопрос. Передаваемые данные будут катастрофически повреждены.

  • Схемы дроповодов и операторов процессинга фиата и крипты перекочевали в Одессу

    Схемы дроповодов и операторов процессинга фиата и крипты перекочевали в Одессу

        «Одесса — удивительный город, там агент на агенте, и плетутся интриги спецслужб всего мира», — со знанием дела говорит основатель одного из российских подпольных форумов по типу Dark Money для Black Hat Seo web-мастеров и дроповодов. Спецслужбам есть на кого там охотиться. Одесса считается неформальной столицей дроповодов Восточной Европы, и именно сюда последние годы приводят электронные следы громких международных атак на банковские сайты, криптовалютные мосты и биржи, платёжные системы и DDoS-атак на сайты российских госучреждений и крупных частных компаний. Несколько российских дроповодов, владельцев BitCoin-обменных пунктов и операторов нелегайного майнинга криптовалюты после облав в России нашли здесь своё новое убежище.

        «Дроповоды всех мастей и операторы нелегального майнинга криптовалют с самого начала своего существования тяготели к Одессе, — говорит Константин Корсун, 47-летний полковник, экс-офицер подразделения по борьбе с хакерами Службы безопасности Украины (СБУ).  — Могу лишь предположить, что это как-то связано с высокой степенью коррумпированности местных правоохранительных органов и их тесными связями с «традиционными» криминальными авторитетами. А может, им [дроповодам] там просто климат нравится, море, достаточно большой город, в котором легко затеряться». Давайте по внимательнее посмотрим, кто из проверенных реальных дроповодов как и почему оказался в Одессе.

        Дроповодов из CarberP выловили далеко не всех, хотя они и до последнего присутствовали на площадке Dark Money

        «Мы услышали грохот. Сильный грохот. Дверь квартиры открылась, и мы забежали внутрь. В темноте рыскали красные точки лазерных прицелов, слышался звон падающих на пол осколков разбитых окон, и раздавались крики: «На пол!», «Включите свет!» Подозреваемый ползал по полу коридора в трусах и визжал. Я осмотрелся: на рабочем столе в комнате стояли ноутбук и моноблок, раскиданы флешки и телефоны», — вспоминает криминалист Group-IB Артём Артёмов операцию по задержанию в Москве одного из лидеров группы дроповодов CarberP. От ее действий пострадали клиенты более 100 банков по всему миру, только за три первых месяца прошлого года дроповоды перевели на банковские счета и карты и обналичили минимум 130 млн рублей.

    Схема работы дроповодов Darkmoney CarberP

        Чуть позже появилось и видео захвата: спустившись с крыши на веревках, бойцы спецназа МВД России «Рысь» выломали раму и ввалились в окно 15-го этажа. Это произошло 4 марта прошлого года, а в мае того же года участник форума Antichat под ником GizmoSB написал встревоженный пост: «Какими средствами возможно вызвать бан ролика на ютуб? Может, жестко накрутить просмотры или DDoS определенного ролика даст результат?»

        Под ником GizmoSB скрывался член той самой группы дроповодов CarberP — 25-летний Роман, который, как считает следствие, отвечал за создание и функционирование бот-сети (Botnet)— парка компьютеров, с загруженной программой нелегалного майнинга и управления банковскими счетами пользователей в сети. Всю техническую работу за GizmoSB выполняли другие люди — вирусописатели,  программисты, но именно GizmoSB передавал дроповодам реквизиты компаний — они проверяли баланс клиентов банков, выжидая момент, когда лучше увести деньги с банковского счёта. Руководителями группы дропов (группы обнала) в CarberP были братья Александр и Николай Покорские.

        Их отец имел отношение к ГРУ Генштаба РФ

        Про самого GizmoSB известно немного. Он родился в Абхазии. Пока учился в одном из московских университетов, искал способы заработать, например, открыть ферму по разведению осетров. Но деньги принесла не рыба, а форумы дроповодов, где он искал реальных людей, занимаюихся процессингом крипты, включая процессинг фиата на карты и счета. Роман начинал с DDoS-атак, которые приносили небольшой доход, в среднем около $100 в день. «С моими познаниями даже на мороженное не заработаешь)) мне просто нужен хороший поток трафика… очень большое количество трафика … 50-100 к в день», — писал GizmoSB в сентябре прошлого года.

        В тот год и была создана обнальная группа CarberP, состоявшая минимум из 8 дроповодов, которые за четыре года совершили тысячи нелегальных операций, включая процессинг на карты и счета с последующим обналом по всей России. Для комфортной работы дропов руководители группы открыли офис, замаскированный под сервис по восстановлению данных. 

        В марте прошлого года начались аресты — были задержаны восемь членов CarberP, в том числе и GizmoSB, но позже его отпустили под подписку о невыезде. Дроповод не стал дожидаться суда и уехал на родину в Абхазию. Через 5 месяцев он сделал поддельные документы на имя гражданина Литвы и вылетел в Кипр на встречу с беременной женой. В то время он уже был объявлен в федеральный, а затем и в международный розыск. Сейчас GizmoSB находится на территории Украины и занимается поисковой оптимизацией. Не так прибыльно, но зато спокойно.

        Кавказский пленник

        Деревянная бита, билет на поезд Москва — Киев, два российских паспорта на имя чеченцев из Урус-Мартановского и Шалинского районов, мобильный телефон, сим-карты, пара наушников, принтер HP, ноутбук и коммуникатор HTC. Все это вещественные доказательства по уголовному делу №1522/18915/12. В тексте приговора Приморского районного суда Одессы, нет ни фамилий, ни адресов. Только короткая фабула — неназванный компьютерщик из Москвы провел четверо суток в «чеченском плену».  Из Одессы его под охраной перевезли в Херсон, потом — в Симферополь и вернули назад в Одессу. От пленника требовалось развернуть бот-сеть (Botnet) для организации процессинга крипты или фиата на карты и счета денег в онлайн-банкинге, иначе похитители — суровые мужчины с Северного Кавказа — грозили переломать ему ноги битой.

        Чеченцы знали, кто поможет им заработать в обнале. В России Алексей «Pioneer» руководил дроповоддами одного из подразделений обнальной группировки CarberP. После того как в марте прошлого года ФСБ, МВД и детективы киберагентства Group-IB разгромили CarberP, Pioneer через Белоруссию сбежал на Украину и обосновался в Одессе.

        «В Москве GizmoSB и Pioneer вряд ли были знакомы, но их знали братья Покорские», — говорит источник, близкий к следствию. По его словам, Pioneer руководил дропами во второй ветке группировки Carberp. Алексею повезло: в день, когда происходили массовые задержания, его не оказалось дома. В Одессе, куда он сбежал, его как дроповода вычислили чеченцы. Пленнику горцев удалось сделать звонок — и местные полицейские его быстро нашли и освободили. Дело завершилось полюбовно: на суд Pioneer не ходил, претензий не выдвигал, чеченцам дали два года с отсрочкой исполнения приговора на три года и выпустили в зале суда. Pioneer по-прежнему находится на Украине.

        «Всегда удобно прятаться за трансграничностью — сливать деньги на карты в одном месте, а прятаться в другом. У местных правоохранительных органов нет к тебе претензий, и они дают тебе дышать, — считает Руслан Стоянов, глава отдела расследований компьютерных инцидентов «Лаборатории Касперского» и бывший сотрудник Управления специальных технических мероприятий (УСТМ) ГУВД по Москве. — Руководство дропами с территории сопределной Украины продолжаются. Последний тренд — взлом банковских систем. Ломают уже не клиентов банков, а уже из самих банков пытаются вывести крупные суммы. Так, недавно эксперт по безопасности компании Cisco Systems Алексей Лукацкий обнаружил крупную бот-сеть внутри ПриватБанка».

        с Дерибасовской выдачи нет

        «Столицей дроповодов Одессу принято считать лишь потому, что здесь живу и работаю я», — заявил недавно глава интернет-партии Украины Дмитрий Голубов. В начале нулевых Голубова обвиняли во взломе американских банковских систем и хищении $11 млн, а зарубежная пресса наделила его титулом «крестного отца» восточноевропейской обнальной мафии. «Я оправдан всеми судами, которые не нашли в моих деяниях состава преступления», — комментирует Голубов. Кроме Голубова в Одессе есть еще несколько известных персонажей, замечает Дмитрий Волков, глава службы расследований детективного кибер-агентства Group-IB. Например, Legal-D — владелец одного из наиболее популярных сервисов по проведению DDOS-атак. На его сайте (который сейчас заблокирован) были указаны расценки: сутки от $50, месяц — от $1000. «Legal-D причастен ко многим политическим атакам, — говорит Волков. — Еще во время майдана он атаковал местные правительственные и новостные сайты. В последнее время Legal-D атаковал сайты politikym.net, ura-inform.com, progorod.info, crime.in.ua.

        Среди других местных интересных персонажей — Абдулла,  владелец одного из самых дорогих и надежных хостингов, которыми пользуются дроповоды и операторы нелегалного майнинга, спамеры, создатели порно-ресурсов. Когда-то он был участником нашумевшей группы дроповодов RBN (Russian Business Network), но сейчас у него свой дата-центр, востребованный многими реалными дроповодами. Благодарные клиенты даже сочинили про Абдуллу песню: «Хостятся те, кто не любит класть бабки в банки. Те, кто знает, на что способен пластик с магнитной лентой…. Сервак не встанет и клиентам не о чем жалеть, ведь он пуленепробиваемый, как бронежилет…».

        «Абдулла давно пропал из Одессы, его видели в Иловайске, воющего в рядах одного из дагестанских ОПГ», — уверяет Голубов, и по тону его письма не понятно, говорит он серьезно или шутит, но в оценках он категоричен: «Обнальное подполье дроповодов в Одессе представлено тремя несовершеннолетними поцами, которых регулярно арестовывают за попытку взлома сайтов школ».

        Проделки амеров

        Во время одного из последних визитов в одесскую квартиру родителей Михаил Рытиков забрал все свои фотографии во взрослом возрасте. Вычистил и страницы в соцсети. А спустя несколько месяцев исчез. Рытикова объявил в розыск Интерпол. Его и несколько российских дроповодов власти США обвиняли в краже данных 160 млн кредитных карт клиентов американских банков, магазинов, финансовых учреждений и даже биржы Nasdaq. «Мама, если случится что-то плохое, то я в этом не виноват — это все проделки американцев», — вспоминала в одном из интервью слова сына Людмила Рытикова.

        В марте прошлого года американские сенаторы Марк Кирк и Марк Ворнер опубликовали заявление относительно дроповодов и обнала на Украине. «Эксперты в области банковского сектора говорят, что … украинский город Одесса имеет репутацию крупнейшего в мире интернет-рынка украденных кредитных карт», — говорится в заявлении. Сенаторы считают, что американские власти должны усилить совместную работу с украинской стороной, отправить на Украину агентов ФБР для помощи Службе Беспеки Украины в поимке дроповодов, а также усовершенствовать процедуру выдачи подозреваемых в США.

        «Времена меняются, и Украина сейчас не самое спокойное место для дроповодов, которые работают по США или Европе, — считает экс-сотрудник Центра информационной безопасности ФСБ. — Украина дружит с США, и им будет за счастье выдать гражданина России, попавшегося на обнале денег через карты и счета своих дропов. Другое дело, если эти дроповоды работают исключительно против России».

        В Одессе борьбу с дроповодами и нелегальным майнингом криптовалюты ведёт Управление борьбы с киберпреступностью ГУ МВД Украины в Одесской области, которое возглавляет Юрий Выходец. «Одесса — большой город, поэтому не удивительно, что у нас есть люди, управляющие нелегальным майнингом криптовалюты. Правда, говорить, что наш город — это столица, будет все же преувеличением. Это справедливо только в масштабах Украины, но никак не Восточной Европы», — говорил в интервью украинскому ресурсу «Вести» Выходец, странно, но при попытке зайти на сайт Управления по борьбе с киберпреступностью Google выдает предупреждение о том, что сайт небезопасен — на нем происходит загрузка вредоносного ПО.

        После присоединения Крыма к России и войны на юго-востоке Украины сотрудничество российских и украинских спецслужб оказалось заморожено. На фоне этого украинские дроповоды стали еще активнее атаковать российские госсайты и взламывать банковские счета, а специалисты по IT-безопасности — записываться в ополчение для защиты киберпространства Украины.

  • Сбербанк и дропы площадки процессинга, и кто кого?

    Сбербанк и дропы площадки процессинга, и кто кого?

    Крупных открытых площадок в даркнете, специализирующихся именно на покупке-продаже российских банковских данных, обнале и скаме около десятка, самая большая из них – это Dark Money.

    Здесь есть нальщики, дропы, процессинг крипты, связанный с ними бизнес, здесь льют и налят миллионы, здесь очень много денег, но тебе не стоит пока во все это суваться. Кинуть тут может любой, тут кидали и на десятки миллионов и на десятки рублей. Кидали новички и кидали проверенные люди, закономерности нету.

    Горячие темы – продажи данных, банковских карт, поиск сотрудников в скам и вербовка сотрудников банков и сотовых операторов, взлом аккаунтов, обнал и советы – какими платежными системы пользоваться, как не попасться милиции при обнале, сколько платить Правому Сектору или патрулю, если попались. Одна из тем – онлайн-интервью с неким сотрудником Сбербанка, который время от времени отвечает на вопросы пользователей площадки об уязвимостях системы банка и дает советы, как улучшить обнальные схемы.

    Чтобы пользователи площадки «не перекидали» друг друга, работает услуга «гаранта» — один из модераторов за 10-13% от сделки берет деньги от клиента, и только ее после успешного закрытия передает сумму продавцу. А для всех спорных моментов есть открытый раздел с арбитражем во главе с главным арбитром. Эта схема – гарант и арбитр — используется на всех крупных площадках даркнета.

    Dark Money был создан еще в 2012 году. Сначала это была маленькая площадка с 200 пользователями. Но в 2013 году произошел обвал крупной площадки Beznal.cc. В итоге все пользователи перешли на Dark Money. «Администраторы форума вложились в рекламу – на всех известных бордах появились их баннеры, и так сложился костяк пользователей. Теперь только реклама проектов приносит Dark Money по 200 тысяч евро в месяц.

    Костяк администрации площадки сложился почти сразу – все затеяли администратор Darkmoney и супермодератор Luca Brasi, а спустя несколько лет к ним присоединился администратор Night Flight, который вывел площадку на новый уровень своими советами по скаму. По данным источника, Darkmoney – это 29-летний Никита Хаджибикян, получивший срок за вывод денег из банков в 2019 году. Это подтверждает и второй пользователь даркнета. А Night Flight – создатель платежной системы Delta Key Андрей Новиков. На форуме он появился в 2013 году, буквально за несколько месяцев стал сначала администратором, а потом главным арбитром. Даже оказавшись под стражей за похищение человека в 2014 году, Новиков продолжил работать на форуме.

    На свободе находится только супермодератор Luca Brasi — Николай Журавлев. Про него известно, что ему 31 год, родился и вырос в московском районе Бирюлево. В 2012 году Хаджбикян и Журавлев пытались выдвигаться в муниципальные депутаты по району Восточное Бирюлево, а после провала своей избирательной кампании занялись бизнесом.

    Dark Money супермодератор Luca Brasi - Николай Журавлев

    Им принадлежало в равных долях четыре компании — в том числе по продаже автозапчастей, компания по предоставлению телефонной связи и небольшое кафе в Светлогорске (Калининградская область) Crazy Tomatos. Все эти фирмы, по данным СПАРК, на сегодняшний день ликвидированы.

    Под контролем спецслужб

    Большинство русскоязычных площадок даркнета ориентированы на совершения киберопераций за границей – в США, Европе и Азии. Вклады, накопления и товары у западных клиентов застрахованы, а практики расследования киберинцендентов на территории других государств нет как таковой.

    На многих форумах запрещено работать в России и странах СНГ. Их услугами пользовался Цент информационной безопасности ФСБ, не скажу, что там все под контролем ЦИБа, даже близко такого нет, но контакты там налажены отлично. А основные направления, чем занимались ребята с форума, – это организация хакерских атак, спам, продажа данных кредитных карт. В России хакерам, продавцам нелегальных услуг и товаров и электронным кидалам очень много что дозволено. Но на форумах есть представители спецслужб, в том числе и ФСБ, и ГРУ, — рассказал  специалист по безопасности Никита Козьмин, занимающийся изучением активности в даркнете.

    Спецслужбы в курсе деятельности площадок и иногда даже проводят разовые задержания их активных пользователей. Но никаких глобальных мер не принимают. По-своему с хакерами боролся бывший замглавы ЦИБ Сергей Михайлов. Он получил 22 года колонии за госизмену как раз то, что вместе с сотрудником «Лаборатории Касперского» Русланом Стояновым передавал иностранным спецслужбам данные о российских хакерах. В итоге американские власти предъявляли им обвинения не во взломах и атаках, а в совершении кибермошенничества на миллионы долларов. Например, сын депутата от ЛДПР Роман Селезнев был осужден на 14 лет за хищение $50 млн.

    Интересно, что именно Михайлову приписывают участие в создании компании по борьбе с киберугрозами Сбербанка – Бизон. Якобы туда он собирался переходить из ЦИБа и даже успел устроить своих подчиненных.

    Dark Money - самая популярная тусовка процессинга крипты

  • Как можно заскамить процессинг?

    Как можно заскамить процессинг?

        Процессинг можно заскамить на вход и на выход

        Скамим на вход: трейдер выключает автоматику и принимает платежи без подтверждения и соответвующего зачиения средств на депозит клиента. То есть, патежи капают, а деиьги с рабочего детпозита не стисываются. Таким образом трейдер может перелить на баснословные  суммы, значения которых даже близкого не соответствуют тем, которые есть у трейдера на рабочем депозите.
        Скам на выход: трейдер совершает выплаты с фальсификацией проверочных данных, проще говоря — предоставляет площадке фальшивые чеки, которые в реальном времени подтверждаются системой. Таким образом трейдер набирает нужный себе депозит и выводит его с площадки.   

        И тот, и другой способ — проблема, особенно для новых площадок, но решение этой проблемы давным-давно найдено 

        Антискам на Вход: Страховой Депозит и мгновенная реакция службы поддержки, выражающаяся в отключении трафика за малейшие сбои в работе автоматики.
        Антискам на Выход: Грамотные площадки (CгyptoCards и PayPгo к таким не относятся если что) в настоящее время не предоставляют возможность стоять на откупах. Сейчас площадки сосредоточены на изобретение антифрод-систем для выплат, но ни одной такой работающщей смстемы в настоящий момент не существует. Недавно на площадке TradeMo недавно попытались внедрить такую систему, и что из этого получилось? 
     
        … в TradeMo действительно её предоставляли, но печальные новости в том, что она тоже не способна функционировать в правильном порядке. Тем не менее приятно видеть, что есть площадки, которые предпринимают действия в отношении данного вопроса, но пока на рынке никакого такого решения этой проблемы нет — площадкам небезопасно предоставлять трафик на выход. И сроки возобновления такого трафика напрямую зависят от соответствующего технинческого потенциала. Сейчас скамерам нет сысла писать просьбы на ту или иную площадку подключиться на выплаты, претворяясь дебилами.

        А какие варианты есть?

        Специалисты компании MalwareBytes обнаружили троян для работы в процессинге, похищающий приватные ключи и пароли от криптокошельков, который подписан действительным цифровым сертификатом,выданным компанией DigiCert.
    Бот для процессинга с цифровым сертификатом DigiCert

        Представители DigiCert подтверждают выдачу сертификата, однако заявляют, что он выдавался для законно зарегистрированного предприятия Buster Paper Comercial Ltda. Лицензия выдавалась в соответствии с руководящими принципами цифровой отрасли. В условиях использования сертификатов от DigiCert четко указано, что их действие не распространяется на потенциально опасные программы. Как только в DigiCert узнали о нелегальной криптовалютной деятельности, связанной с сертификатом, его немедленно отозвали.

        Обнаруженная компанией MalwareBytes программа схемы дроповодов замаскирована под PDF-документ, который отправляется предположительным жертвам в письме электронной почты и якобы содержит счета-фактуры. По замыслу дроповодов, такой формат файла заставит пользователей открыть его, после чего на компьютер или смартфон устанавливается программа keylogger, похищающая приватные клчи и учетные данные криптокошельков. 

        Дополнительные элементы криптоджекера загружаются на устройство пользователей с сайта egnyte.com. Администрация сайта подтвердила тот факт, что один из пользователей действительно хранил на ресурсе такую программу, которой можно было делиться с другими. Впоследствии учетная запись владельца этой программы была заблокирована, а уведомление об инциденте было направлено в организацию IC3, которая сотрудничает с ФБР в сфере информационной безопасности.

        Почему нельзя продавать или передаватьт третьим лицам токены проциссинговых площадок?

        Каждые уважающие себя владельцы процессинговых площадок обязательно внедрят у себя в процесс подключения трейдера следующие условия: 
    • Страховой депозит (в среднем по рынку составляет около $1.000)  
    • KYC — верификацию трейдера. 
        Делается это с целью обеспечения собственной безопасности, так как трейдер очень легко может заскамить площадку как на вход, так и на выход.
        KYC-верификация подразумевает закрепление токена за конкретным человеком. Введём в качестве примера вымышленного персонажа, пускай это будет Мыкола. С момента предоставления своих KYC-данных именно Мыкола несёт полную финансовую ответственность за свои действия на площадке, и в случае любых подозрительных операций вопросы возникнуг, как правило, сначала к его тимлиду, но на начальном этапе лишь с целью того, чтобы тимлид, подключивший команду, задал эти вопросы Мыколе.
     
        Предоставив свои данные, Мыкола становится лёгкой мишенью, а потому, если он скамит площадку процессинга, то к нему будут применяться санкции, и далеко не всегда физически безболелненные, но Мыкола может совершить ошибку и похуже — предоставить другим людям возможность заскамить площадку, передив свой токен или продав его. Теперь площадке сложно будет установить скамера, но источником всех ответов остаётся наш первоначальный герой. Как правило, человек, продавший уже существующий токен, зарабатывает вплоть до нескольких сотен тысяч рублей за один личный кабинет на площадке, но закономерным образом потом будет вынужден отдать больше. 
        Иными словами, деньги вырученные с такой продажи токенов пойдут на возврат чужих долгов и специалистов в области медицинской практики, поэтому данная сделка для Мыколы и ему подобных, мягка говоря, несёт отрицательный спред.

        Насколько силён контроль площадок за подобными действиями?

        В любом адекватном подключении всегда имеет место такая сторона как тимлид. Выявить факт нарушения очень просто, так как площадки ведут учёт поступающих заявок, и об этих нарушениях тимлид будет незамедлительно уведомлён. Дальше дело техники, но даже если не удастся выявить настоящего скамера, Мыкола всё покроет — у него нет выбора. К слову, тимлиды тоже несут финансовую ответственность, но об этом поговорим в следующий раз.
     
        Нарушением эа продажу или передачу будет являться действие, при котором токен уже существует и принадлежит по верификации определённому человеку, либо когда токен изначально генерируется дпя для продажи другому лицу. 

        И какой вариант, где взять токен площадки для скама или продажи?

        Ответ на вопрос казалось бы очень прост — используйте трояны со встроенным цифровым сертификатом. Это поможет достать любой токен из любой площадки в настоящее время, и делать с ним всё, что вам заблагорассудится.
  • Почему сейчас все работают с процессингом по фермам?

    Почему сейчас все работают с процессингом по фермам?

        Ведь есть вариант последовательной раблты 123 с материалом (реки дропов) в определённых количествах с постоянным запасом. Такой варааат, собственно, всегда и был. 

        Что случилась? 

        Самые распространённые мнения о работе с картами ло фермам 

    • Значительно увеличивается количество трафика из-за использования большого количества реквизитов 
    • Если банковские счета и карты дропов используются для стягивания фиата между собой, то это позволяет достигать наилучших (наибольших) оборотов
    • Грамотное распределение средств небольшими частями на большое количество личных кабинетов позволяет минимизировать риски застревания крупных сумм на счетах дропов

        Начнём с того, что всё это так, однако фундаментальная причина приостановки опрераций по счёту или карте вовсе не в этом. 

        Всё, что написано выше — это правда, равно как и то, что все ваши карты могут стать жертвой банковских зачисток. На прошлой неделе такое массово произошло с фермами Альфа-Банка. Отлетали как по десять карт так и по 40 у парней в приостановку опреаций по счёту с вызовом дропа в отделение банка. И это реальные истории как команд Наги, так и многих других команд, которые обращаются к нему за консультацией. 

        Следовательно, причина тут не в чём-то хорошем, а переход на фермы — это вынужденная мера

        Всё дело в том, что в последнее время на выдержку карт больше всего оказывает влияние минимальный лимит платежей. К примеру, чтобы держать осенние обороты Т-Банка необходимо мучать себя ожиданиями в в лимитах от 10.000 — 15.000, так как на любой площадке такого трафика на одни реки неразводного дропа немного. Поступающие платежи далеко не из казино в Монако, а потому очевидно, что ликвидность на платежи 1.000 — 2.000 и её отсутствие на платежах 15.000 — 20.000 — это нормальное явление, но это лишь для количества трафика, для ваших кабинетов же — зло отвратительное и абсолютное, и получается странная картина — вы можете работать то ликвиду только когда у вас невысокие манимальные лимиты, но вы в принципе не можете работать, потому что у вас попросту не будут жить личный кабинет. Получается замкнутый круг.
        Однако, рынок перестроился, и было найдено решение — увеличить количество трафика количеством рабочего материала (реки дропов, через которые осуществляется процессинг), который будет использоваться на высоких лимитах, а потому нормально отживать (не улетать в приостановку опреаций по счетам при первой же транзакции).

        Скажите, а вы это вообще всё к чему?

        Благодаря действиям Центрального Банка по пресечению сомнительных операций по счетам и картам лиц, изъявивших желание работать неразводными дропами, с каждым годом всё больше и чаще возникают приостановки банками операций по таким счетам. Однако, это не мешает всё большему количеству людей активно пользоваться интернетом и не только для скачивания фильмов, музыки, но и для игры в казино, совершения покупок нелегальных товаров, сомнительного заработка, обмена криптовалют — всё это только становится ещё более популярным в последнее время. 
        Естественно, что в интернете, как и в реальном мире к такого рода операциям власти проявляют повышенное внимание. Поэтому и появилась такая услуга как процессинг сравнительно недавно, для проведения платежей, за которые не возьмётся ни один банк. 

    приватный обменник или процессинг


        Интернет-казино могут работать как с несколькими валютами, так и с одной, определённой валютой. Поэтому у пользователей сети интернет достаточно часто возникает потребность в обмене одной криптовалюты на другую. И здесь, им на помощь, как и в реальной жизни, приходят обменники электронных валют или процессинг. Те, кто совершал в интернете обмен валют, обратили внимание на то, что обменников в интернете достаточно много, для примера можно посмотреть их на сайте мониторинга курсов обмена валют в электронных обменниках, в рунете лишь не большая их часть, но все они работают и получают прибыль.
        Естественно те, кто работает в интернете или просто решил обратить свой взор на интернет в качестве варианта для инвестиций, рассматривают возможность создания собственного обменника криптовалют. Что для этого необходимо знать?
        Обменник может быть «приватным» и «официальным» в обоих случаях ваша прибыль зависит от одного и того же, вы обмениваете одну криптовалюту на другую и, согласно установленным вами курсам получаете свои комиссионные с каждого обмена. «Приватные» обменники ещё иногда называют «микшерами».
        В случае с «приватным» обменником все довольно просто, вы меняете малоходовые, мало популярные криптовалюты или производите обмен валют напрямую (обмен которых напрямую не предоставляется на официальных обменниках) на пример прямой обмен USDT или BTC на Яндекс.Деньги. Другими словами вас просто можно назвать «менялой». Стоит помнить, что рынок обмена криптовалют достаточно конкурентный и вы не первый в нём, а так же то, что естественно здесь, как и везде присутствуют скамеры. Поэтому кроме конкуренции, для начинающего в этом бизнесе очень важным является вопрос доверия. 
        Одним из наиболее востребованных показателей, по которым вам можно будет доверять, ранее являлось наличие аттестата в системе WebMoney Transfer. У вас должен был быть минимум персональный аттестат, который означает, что данная площадка проверила ваши данные и вы являетесь реальным человеком прописанным по реальному адресу, соответственно в случае чего к вам можно будет предъявить претензии даже в судебном порядке. Второй показатель, это показатель уровня «BL» — уровень бизнес активности в этой же системе. Если даже у вас был персональный аттестат, но с уровнем BL меньше 100, очень мало кто мог захотеть менять через вас деньги, всё так же опасаясь скама.
        Стать «менялой» или же приватным обменником достаточно просто, вы можете зарегистрироваться на форумах или в чатах, где существуют специальные ветки по обмену криптовалют на фиат, и предложить свои услуги по обмену криптовалют в разных направлениях, в зависимости от того, какими средствами вы располагаете. Естественно, вы должны помнить, что для данного рода деятельности вы должны изначально располагать любой валютой, по которой производите обмен в достаточном количестве. Так же стоит помнить, что в условиях конкуренции вы должны делать свои тарифы немного более выгодными для привлечения клиентов, значит, вам потребуется больше валюты, а доход будет меньше. Добавьте к этому то, что вы новичок, а значит, ваша прибыль будет расти достаточно медленно, по мере роста вашей репутации и соответственно доверия к вам. 
        Создание приватного обменника будет выгодно тем, у кого постоянно скапливается большое количество определённой криптовалюты в зависимости от рода деятельности в сети интернет, а рассчитываться вам приходится в другой валюте. На пример у вас интернет магазин, и вы получаете оплату за товар в USDT, а рассчитываться вам приходится за купленный товар, предположим в Европе уже безналичными Евро. Таких примеров можно привести массу, если у вас не большой оборот, то конечно вы можете просто воспользоваться услугами приватного обмена. Но если суммы становятся внушительными, то почему бы не извлекать дополнительную прибыль в роли приватного обменника, из которого, возможно, в дальнейшем вы сделаете отдельную ветку бизнеса, открыв официальный обменник.
        Именно поэтому на смену приватным обменникам в настоящее время и пришли команды процессоров или инкассаторов, так как экономическая ситуация и действия Центрального Банка знаичительно усложнили проведение платежей за некоторые виды товаров. В ряде случаев осуществление трансграничных платежей сейчас просто невозможно.