Метка: CCNA

  • Дропы и дроповоды процессинга — кто и как сейчас делает обнал

    Дропы и дроповоды процессинга — кто и как сейчас делает обнал

    Пролог: Ни для кого не секрет, что скачать деньги в сети интернет через ботнет — это один из самых, а вероятнее всего самый прибыльный вид онлайн бизнеса в сети. Естественно, ходят легенды о кренделях небесных о том, что кому-то где-то удалось скачать деньги себе на счёт в размере восьмизначных сумм. Кому-то это удается сделать, как например это произошло с центробанком Киргизии, откуда нечаянно утекло 20M USD. Каждый хочет получить кусок этого пирога. 

    дроповоды и дропы darkmoney

    В этом бизнесе люди делятся на два сорта:

    Нальщики: Изначально это амбициозные сукины дети, которые хотят много и сразу и ничего не умеют. Большинство нальщиков в нынешнее время тупо покупают корпы и налят по картам. Раньше, чтобы стать нальщиком нужно было самому отыскать «низкого» номинала на роль директора, найти ещё одного номинала, который с генеральной доверенностью от директора будет открывать ООО и счёт в банке, нужны люди в банке, которые смогут помочь с заказом энной суммы, и желательно хороший тыл. Слава богу это в прошлом, ситуация стала гораздо проще, есть множество предложений на рынке готовых фирм. Но вместе с этим фактом пришёл один негативный момент, это халявщики. Это те же самые амбициозные сукины дети, которые хотят много денег, но при этом они не хотят ни рисковать, ни вкладывать свои кровные. Эти нальщики как правило представляют из себя посредников или являются одноразовыми.

    Заливщики: Профессионалы скачивания денег в сети интернет. Люди своеобразные. Большую часть времени проводят за компьютером — особенно начинающие. Это особая каста людей, которые не доверяют никому. Каждый ливщик, скачивая деньги со счетов какого-нибудь банка на карту или счет новому человеку, на 95% уверен, что его уже кинули. Это предвзятое мнение влечёт за собой кучу проблем. Недоверие порождает негатив и отсюда обречённость партнёрских отношений на корню. Заливщики пытаются всячески минимизировать риск потери при скачивании денег в интернет, но сделать это не так то просто.

    Варианты решения вопроса:

    Отзывы: Отзывы это отлично, но по большому счёту они ничего не дают потенциальному партнёру. Отзывы могут быть фэйком, могут быть из серии «отзыв за отзыв» или совершенно по другой тематике.

    Поручители: Это интернет бизнес. И на моей памяти есть единичные случаи, когда люди ручались друг за друга на крупные суммы кк+. Партнерство это здорово, но брать на себя серьёзную финансовую ответственность в интернете способен далеко не каждый.

    Депозит: Депозит на мой взгляд оптимальный вариант решения проблем. Но одна из сторон всё-таки должна будет рискнуть. По моему опыту заливщики (даже очень хорошие), как правило, отказываются внести в гарант расходы нальщика, которые нальщик по большому счёту в праве потребовать от криворукого, если тот таковым оказался, заливщика. На вскидку — это комиссия гаранта ~10% = 50к — 100к + рыночная стоимость ОООшки 50к — 100к. Итого нальщик требует от заливщика 100 — 200к внести в гарант, но заливщик прекрасно знает, что проходимость по корпам в самом лучшем случае 4 из 5. А значит есть 20% заливов из серии «МИМО», и как следствие, потеря депозита заливщиком. Те, кто говорят, что их заливы ходят 10 из 10 или лгуны или посредники, которые ничего в этом не понимают.

    Доверие: Вопрос доверия между потенциальными партнёрами зависит только от денег. Если заливщик имеет деньги при работе с нальщиком, он ему нравится. Ему плевать, что нальщик в минусах. Он уверен, что делает хорошо. А нальщик теряет дропа за дропом, корп за корпом и ждёт и ждёт удачный улов. Со мной случались ситуации в которых с конкретным заливщиком я был в огромном минусе. Я повидал кучу криворуких заливщиков. Я молчал и ждал. Потому-что я был жутко амбициозный парень, у которого нет ничего кроме связей. Думаю, что таких людей здесь масса. Были случаи приёма дропа в банке вместе с деньгами и словами заливщика «меня это не ебёт, я хочу свой %» и приходилось платить. А что делать? Мне нужна была эта работа!

    Опасность! Когда вы покупаете корп и предупреждаете продавца «под грязь», чтобы типа он был уведомлен об этом, — это полный бред. Партизанов не существует. На дворе 2013 год. Все всех сдадут! Да, именно так. Никто не будет идти в отказ за ваши вшивые 30 — 70к (цена корпа), любой будет активно сотрудничать со следствием, а принимают нальщиков довольно часто, но если вы сналили раз-два-три, это ещё не значит, что вас не ведут. Спецслужбы разрабатывают такие дела подолгу. В итоге они имеют схему биллинга, фото, видео, аудио. Ваши легенды разлетятся в пух и прах. 

    Форумы: Видел здесь многие интересуются где искать заливщиков и перечисляют кардинг форумы, рассуждая о всевозможных вариантах скачивания денег в сети через восстановление СИМ карты, подмену номера, панели ботнетов и другие обнальные инструменты. Сразу хочу сказать, что на мой взгляд заливы — это не совсем кардинг. Да, теоретически это так, но нет. Я мало что смыслю в компьютерах, не считаю себя хакером и кардером, но знаю толк в обнальном бизнесе. Забудьте о кардинг форумах. Многие из здесь присутствующих начинают совершенно правильно с продажи материала или покупки картона для его последующего вбива. Так начинал и я когда-то. Делал за бесценок АТМ карты и корпы для одного опытного человека, знающего толк в скачивании денег в сети интернет. И спустя примерно год, когда он задумался об уходе в легал, я получил возможность попробовать себя в этом самостоятельно. Я проработал не очень долго и сейчас в след за учителем ушёл из биза и лишь курирую сотрудничество своих нальщиков и заливщиков, регулярно скачивающих деньги с банковских счетов в сети интернет.

  • Форт-Мид ищет добровольцев или кто такой Russian Language Professional — MDFM01

    Форт-Мид ищет добровольцев или кто такой Russian Language Professional — MDFM01

    MDFM01 — Requisition ID 021414
    USA-Maryland-Ft. Meade  

    Description

    Language Professionals may be expected to:


    • Scan materials to identify items that require further processing;

    • Categorize and prioritize materials for further processing;
    • Perform further processing of material in the format required;
    • Recover Essential Elements of Information (EEIs);

    • Provide gists, summaries, full and verbatim translations or audio and/or written material. 

    Qualifications

    Language Professionals must have a minimum of four years of transcription, translation or other language related 
    cryptologic experience.  They must have the linguistic proficiency necessary and the skills required to perform the 
    assigned tasks with minimal supervision. They shall be able to compile and update operational working aids and 
    databases. Basic internet research skills and an understanding of telecommunications and computer network 
    communications fundamentals are desired, although not required. 


    Performance at level 3 in listening or reading as defined by the Interagency Language Roundtable (ILR) scale 

    required. Must possess or be capable of obtaining a TS/SCI clearance with Poly. 

    US Security Clearance Required

    :  Top Secret SCI with Polygraph

    Schedule

    :  Full-time

    Shift

    :  Day — 1st

    Travel

    :  Yes, 10 % of the Time

    Organization

    :  STRATIS

    Что делать, если военное подразделение не понимает, какие задачи перед ним поставлены? Правильно, нужно увеличить штат подразделения и расширить ему круг задач!

    Форт-Мид ищет добровольцев
    В воскресенье стало известно, что Министерство обороны США приняло решение о самой большом расширении отдела, который занимается компьютерной безопасностью. Речь идёт о подразделении Cyber Command, которое находится в ведении Минобороны США.

    Подразделение United States Cyber Command (USCYBERCOM) основано в 2009 году. Штаб-квартира расположена на территории военной базы Форт-Мид (штат Мэриленд). Первым руководителем назначен по совместительству глава Агентства национальной безопасности — генерал Кит Александер, он же руководит подразделением до сих пор. Задачей USCYBERCOM является «планирование, координация, интеграция, синхронизация и осуществление действий для руководства и защиты определённых компьютерных сетей Минобороны, подготовки и проведения полного спектра операций в киберпространстве».
    Пентагон признаёт, что столь масштабное увеличение отдела невозможно произвести одномоментно. Придётся потратить много времени, сил и финансов на поиск кандидатов, а затем — на их подготовку, прежде чем они станут квалифицированными специалистами в области компьютерной безопасности.

    В рамках увеличения штата планируется создать три специализированных бригады:

    • Национальные силы для защиты компьютерных систем, критической инфраструктуры и энергосистемы США.
    • Боевая бригада для планирования и осуществления атак на противника.
    • Силы киберобороны для защиты Пентагона он вражеских кибератак.

    Интересно, что расширение киберотдела происходит в то время, как Пентагон сокращает издержки по другим направлениям, в том числе уменьшает штат контрактников в национальной армии.

    Что самое интересное, эти ребята ведут набор добровольцев практически с улицы, в отличие от Украинских или Российских спецслужб, куда берут только по знакомству и с хорошей родословной. 

  • Societe Generale Bank adopted SWIFT’s VAN for connecting to T2S

    Societe Generale Bank adopted SWIFT’s VAN for connecting to T2S

    SIX Securities Services and Clearstream have already pledged to use the service when it goes live on T2S in 2015, ensuring what Swift claims will be the «secure exchange of business information, in ISO 20022 format, with the highest resilience, at the best price and with the least upfront cost».

    SGSS will also be able to provide a customised offer incorporating local and global custody with direct access to T2S for settlement, in addition to added-value asset servicing expertise.
    Citibank already connected

    Alain Raes, chief executive, EMEA and Asia Pacific, SWIFT, comments:  The confidence of such a major player in our T2S connectivity solution is a significant endorsement.”

    Citigroup already connected.
  • Как дроповоды площадки процессинга угнали ботнет

    Как дроповоды площадки процессинга угнали ботнет


    Учитывая огромную популярность банковских ботнетов Zeus, возможность взлома и последующего угона банковских ботов делает его панель управления отличной целью для дроповодов и реальных заливщиков денег.     

    Новый ботнет всего за 1 USDT

    Малоизвестный дроповод Darkmoney, под ником Xylitol, продемонстрировал, как всего за одну минуту можно осуществить угон систем удаленного управления ботами ZeuS. Напомним, что этот известный опасный банковский троян среди прочего способен незаметно переводить средства с банковских online-счетов. Ботоводы обычно создают свои варианты трояна с помощью инструментов и исходного кода, которые можно легко скачать с торрент-трекера бесплатно.

    Сейчас достоверно известно, что у бота, контролирующего код на C&C-серверах, есть брешь в безопасности, благодаря которой они могут разрушить киберпреступные сети изнутри. К примеру, ранее сообщалось об ошибке удаленного выполнения кода в панелях управления ZeuS 2.0.8. Теперь же дроповод Xylitol продемонстрировал взлом Zeus 2.1.0.1.

    Дроповод извлек ключи RC4, используемые для шифрования коммуникаций между ботами и C&C-сервером, а также URL-адрес сервера ZeUS. Затем он проэксплуатировал брешь и получил доступ к панеле управления ботнетом. «Угнать Zeus еще никогда не был настолько просто», — говорится в описании видеоролика, опубликованного Xylitol. По его словам, атаку можно осуществить еще быстрее, если автоматизировать процесс взлома с помощью все той же среды Metasploit Pro.

    Предполагается, что дроповод использовал для взлома и угона панели управления Zeus комбинацию эксплоитов, написанных на PHP. Ключ RC4 генерируется бот-мастером при настройке C&C-сервера, и боты, подконтрольные ему и зараженные компьютеры используют одинаковый ключ. По словам заливщиков денег, этот ключ может быть извлечен из бота и использован для того, чтобы «обмануть» сервер управления ботнетом. Учитывая огромную популярность ботнетов на основе Zeus, возможность взлома и угона панели управления делает его отличной целью для дроповодов, только что решивших начать работать в теме денежных заливов и обнала.

  • Скачать LOIC для Windows и как работает этот самый LOIC?

    Скачать LOIC для Windows и как работает этот самый LOIC?

    LOIC (Low Orbit Ion Cannon) — приложение, разработанное на платформе Microsoft .NET Framework 3.5 с пакетом обновления 1 группой 4Chan, созданное для организации DDoS атак на веб-сайты с участием тысяч анонимных пользователей, пользующихся программой. Атаки производятся на такие сайты как, например, nsa.gov или cia.gov

    Нужно просто нажать на кнопку в приложении…

    Главной задумкой LOIC было то, что любой пользователь, даже если у него нет ни малейшего представления о проведении атак, может поучаствовать в процессе. Все что вам нужно – это просто скачать LOIC (доступны версии для Windows, Mac и даже Linux!), ввести информацию о цели, например URL, и начать атаку.

    LOIC is a Low Orbit Ion Cannon скачать

    …которое может контролироваться главным пользователем

    Версия Loic для Windows имеет центр управления, который позволяет связать LOIC с IRC сервером. Это позволяет кому-то еще, предположим админу группы Анонимоусов, направлять атаки пользователей на определенный сайт. И благодаря тому, что тысячи людей скоординировано атакуют сайты для оказания воздействия, у центральных администраторов есть возможность просто нажать на «большую кнопку разрушения сайта». Подобный контроль делает систему очень эффективной.

    Добровольно давать хакерам контроль над своим компьютером? Звучит устрашающе. Хотя на самом деле клиент LOIC это доступное open source приложение, написанное на C# и шансы на то, что при загрузке пользователь получит вирус или трояна минимальны.

    …для запуска флуда…

    LOIC превращает ваш компьютер в источник ложных запросов, направленных на атакуемый сайт. Сам по себе один компьютер редко генерирует достаточно TCP, UDP, или HTTP запросов единовременно для вмешательства в работу сайта – ложные запросы могут просто игнорироваться, в то время как правильные запросы на веб-странице будут обрабатываться нормально.
    Но когда тысячи пользователей одновременно запускают LOIC, волна запросов настолько огромна, что зачастую сервер падает (или по крайней мере падает одна из его частей, например сервер баз данных). Если даже сервер продолжает работать часто происходит так, что он не в состоянии обработать правильные запросы.

    …с минимальный риском для пользователя

    Так как DDoS атака приводит к падению – по крайней мере если все идет по плану – системный журнал, который обычно записывает каждое входящее соединение, просто не работает. Да если бы и работал, многие пользователи LOIC заявляют, что другой человек использовал их сеть или что их машина была частью ботнета – DDoS-клиентом, попавшим с вирусом, который работает точно так же как LOIC за исключением того, что пользователи не знают об участии в атаке.