Блог

  • Дроповоды процессинга используют рекламу YouTube In-Stream

    Дроповоды процессинга используют рекламу YouTube In-Stream

    Рекламные объявления на YouTube перенаправляли пользователей на сайты, содержащие набор эксплоитов Styx.

    Дроповоды использовали рекламную сеть YouTube для распространения банковского бота Caphaw. Об этом сообщают эксперты компании Bromium Labs. По их словам, рекламные объявления YouTube In-Stream перенаправляли пользователей на web-сайты, которые содержали связку сплоитов Styx.

    Эти страницы использовали уязвимости, существующие на системах клиентов банков, посредством осуществления атак типа drive-by-download, что позволяло заражать компьютеры вирусом Caphaw. После установки на систему банковский бот идентифицировал версию Java, на основе которой запускал подходящий сплоит.

    Вирус для банкомата или как снять деньги с помощью кода

    Стоит отметить, что пока экспертам компании не удалось установить способ, который использовали дроповоды для обхода внутренней проверки рекламы Google. По словам представителей последней, специалисты поискового гиганта изучают инцидент, а затем примут соответствующие меры.

    По данным Bromium Labs, для соединения с C&C-сервером банковский бот использует алгоритмы создания доменных имен (Domain Generation Algorithm, DGA). Контрольный сервер троянского вируса находится на территории Европы. Важно также, что уже несколько антивирусных компаний отметили Caphaw как «вредоносный».

    Количество пользователей банковских услуг, у которых уже таким способом скачали деньги с банковских счетов, пока неизвестно. Стоит также отметить, что уязвимость в Java, которую эксплуатируют дроповоды, Oracle исправила еще в прошлом году. 

  • How To Reduce Credit Card Processing Fees

    How To Reduce Credit Card Processing Fees

    Credit cards may be a useful way for media companies to obtain
    prepayment for advertising fees and collecting on sales efforts. But
    they have a way of eating into the bottom line, and processing the
    charges can be time consuming. Raycom Media found a way to reduce its
    interchange transaction fee charges by providing its credit card
    companies with additional data about its customers.

    Credit cards have become a very useful tool for credit and
    collections managers. Advertisers can make a down payment on an ad buy
    using their company credit card, which spares both parties from the time
    and paperwork often required for cutting a check.

    Reducing Credit Card Processing Fees

    In addition, collection managers can often get a partial or
    full payment on the balance of a past-due account while they are on the
    phone with the customer. In fact, a growing number of TV stations have
    incorporated credit card payments into their online customer relations
    portals.

    But what TV stations and other media providers don’t like are the
    added costs associated with accepting credit card payments. While the
    easiest solution would be to create a surcharge that would pass the
    burden along to the customer, most credit card companies explicitly
    forbid the practice and threaten to de-authorize any company that
    attempts the pass-through.

    That’s not to say there aren’t ways to reduce the impact of
    credit card fees. For instance, the finance department at Raycom Media
    has found a way to reduce its fees by an average of $10,000 per month.
    “Credit cards may be a useful way for media companies to
    obtain prepayment for advertising fees and collecting on sales efforts.
    But they have a way of eating into the bottom line, and processing the
    charges can be time consuming,” observes Sherry Spivey, a regional hub
    credit and collection manager for Raycom Media.

    Spivey was a member of a team within Raycom Media that found a
    way to realize that savings of more than $120,000 per year in credit
    card service fees. In an article appearing in the current issue of MFM’s
    The Financial Manager magazine she shares their strategy.

    The team zeroed in on an opportunity to reduce its interchange
    transaction fee charges by providing its credit card companies with
    additional data about its customers.

    “This extra information allowed us to move up most of our
    transactions from what MasterCard and Visa call ‘Level I’ to the much
    more cost effective ‘Level II’ or ‘Level III’ payment tiers if a
    commercial, corporate, purchasing, business or government card was
    used,” Spivey says.
    She went on to explain the difference in the three tiers:

    • Level I, which is generally used for
      business-to-consumer transactions, requires only the date, merchant name
      and transaction amount to complete processing of the transaction.
    • In addition to the Level I data, Level II requires a tax amount,
      customer code, merchant postal code, tax identification number as well
      as merchant and state codes. Both Level I and Level II card data can be
      submitted using any method available to process card transactions.
    • Level III transactions require even more detailed data, “similar to
      line items on an invoice,” Spivey notes. In addition to the data
      required for Level I and II processing, Raycom would need to include
      item product codes, descriptions, quantities, tax rate as well as the
      postal codes for the shipping address and destination address. In
      addition, Level III transactions must be processed using a Web-based
      virtual terminal or PC-based software program certified to process the
      additional data for settlement.

    While moving up to Level II or III would provide the savings
    the company wanted, it needed to determine the other direct and indirect
    costs that could be associated with the effort.

    “We discovered that although our current credit card
    processing provider could support Level II and III transactions, its
    method of doing so would create a data-entry burden for the staff
    members handling the transactions. The vendor could not provide any
    customized automation of the data elements by default,” Spivey says.

    Since its existing vendor didn’t provide an easy method for
    obtaining the additional data that would be required for the cost-saving
    Level II and Level III transactions, it identified and evaluated other
    card-processing vendors that could supply an automation solution for
    populating the required data fields. Any new vendor would also need to
    meet the company’s reporting requirements and make the transition as
    seamless as possible by “limiting the learning curve” for staff members.

    The research paid off. “After an extensive evaluation, we
    selected a vendor that could meet our needs and provide efficiencies to
    support a change,” Spivey says. Better still, the company exceeded its
    savings goal. In the first month, the company experienced a cost savings
    of $11,500, with 98% of transactions qualifying for the best rates. In
    the months following, its savings averaged “just over” $10,000 per
    month, with 97% of credit card transactions qualifying for the reduced
    rate.

    But these results may not be the same for everyone. “The key
    is to review your business practices and determine what’s feasible, from
    the standpoint of cost savings and the productivity of your staff
    members. Thoroughly investigate options available and work to turn the
    changes you envision into reality,” Spivey reminds TFM readers.

    If you would like to learn more about Raycom’s credit card payment
    initiative, a copy of Spivey’s article is currently available on MFM’s website.

    Credit Card payments will also be one of the featured topics
    at the upcoming BCCA Media Credit Seminar, which will be held on
    Tuesday, Nov. 12, at the McGraw-Hill Building in New York City. The
    session will be led by Michelle Powell, VP of corporate development,
    Lenexus LLC, a wholesale credit card services provider that works with
    national and state-wide associations.

    he BCCA Credit Seminar will also feature:

    • A discussion of the economic outlook for 2014 by Richard Hastings, macro strategist for Global Hunter Securities LLC.
    • An update on legal issues, including recent bankruptcies, presented
      by Wanda Borges, attorney/partner, Borges & Associates; Bruce
      Nathan, attorney/member, Lowenstein Sadler PC; and Ken Rosen, partner,
      Lowenstein Sadler PC.
    • A discussion of the Barter Process led by Stuart Raskin, SVP corporate finance, Active International.
    • A presentation on using financial statements in the credit
      department, by Wendi Rosenblatt, director of financial planning and
      analysis for Hearst Television.
    • An interactive discussion of agency processes with panelist Bill
      Paladini, CFO of JL Media; Kevin McEvoy, CFO, PHD; Kathleen Bishop,
      director, finance shared services at OmnicomMediaGroup and David King,
      CFO, Sherwood Trading Group;
    • We will also provide an overview of EMCAPP — The Electronic Media Credit Application EDI.

    In addition to these formal sessions, the event will serve as
    an opportunity for media credit professionals and executives from
    across the country to come together and share ideas and best practices
    for the changing media credit and collections function. The seminar will
    feature a closing reception that is open to reception-only registrants
    as well as our seminar attendees. More information about the seminar and
    an online registration may be found on BCCA’s website: www.bccacredit.com.

    As the example of Sherry Spivey’s article demonstrates,
    learning from the lessons of our peers can save steps in researching,
    implementing and optimizing money-saving initiatives. The members of
    BCCA, the media industry’s credit association, are looking forward to
    sharing their insights on other similar opportunities at our upcoming
    Seminar; we hope you can join us. As Spivey concluded in her article
    “You never know what you might find out you didn’t know.”

  • Дропы и дроповоды процессинга — кто и как сейчас делает обнал

    Дропы и дроповоды процессинга — кто и как сейчас делает обнал

    Пролог: Ни для кого не секрет, что скачать деньги в сети интернет через ботнет — это один из самых, а вероятнее всего самый прибыльный вид онлайн бизнеса в сети. Естественно, ходят легенды о кренделях небесных о том, что кому-то где-то удалось скачать деньги себе на счёт в размере восьмизначных сумм. Кому-то это удается сделать, как например это произошло с центробанком Киргизии, откуда нечаянно утекло 20M USD. Каждый хочет получить кусок этого пирога. 

    дроповоды и дропы darkmoney

    В этом бизнесе люди делятся на два сорта:

    Нальщики: Изначально это амбициозные сукины дети, которые хотят много и сразу и ничего не умеют. Большинство нальщиков в нынешнее время тупо покупают корпы и налят по картам. Раньше, чтобы стать нальщиком нужно было самому отыскать «низкого» номинала на роль директора, найти ещё одного номинала, который с генеральной доверенностью от директора будет открывать ООО и счёт в банке, нужны люди в банке, которые смогут помочь с заказом энной суммы, и желательно хороший тыл. Слава богу это в прошлом, ситуация стала гораздо проще, есть множество предложений на рынке готовых фирм. Но вместе с этим фактом пришёл один негативный момент, это халявщики. Это те же самые амбициозные сукины дети, которые хотят много денег, но при этом они не хотят ни рисковать, ни вкладывать свои кровные. Эти нальщики как правило представляют из себя посредников или являются одноразовыми.

    Заливщики: Профессионалы скачивания денег в сети интернет. Люди своеобразные. Большую часть времени проводят за компьютером — особенно начинающие. Это особая каста людей, которые не доверяют никому. Каждый ливщик, скачивая деньги со счетов какого-нибудь банка на карту или счет новому человеку, на 95% уверен, что его уже кинули. Это предвзятое мнение влечёт за собой кучу проблем. Недоверие порождает негатив и отсюда обречённость партнёрских отношений на корню. Заливщики пытаются всячески минимизировать риск потери при скачивании денег в интернет, но сделать это не так то просто.

    Варианты решения вопроса:

    Отзывы: Отзывы это отлично, но по большому счёту они ничего не дают потенциальному партнёру. Отзывы могут быть фэйком, могут быть из серии «отзыв за отзыв» или совершенно по другой тематике.

    Поручители: Это интернет бизнес. И на моей памяти есть единичные случаи, когда люди ручались друг за друга на крупные суммы кк+. Партнерство это здорово, но брать на себя серьёзную финансовую ответственность в интернете способен далеко не каждый.

    Депозит: Депозит на мой взгляд оптимальный вариант решения проблем. Но одна из сторон всё-таки должна будет рискнуть. По моему опыту заливщики (даже очень хорошие), как правило, отказываются внести в гарант расходы нальщика, которые нальщик по большому счёту в праве потребовать от криворукого, если тот таковым оказался, заливщика. На вскидку — это комиссия гаранта ~10% = 50к — 100к + рыночная стоимость ОООшки 50к — 100к. Итого нальщик требует от заливщика 100 — 200к внести в гарант, но заливщик прекрасно знает, что проходимость по корпам в самом лучшем случае 4 из 5. А значит есть 20% заливов из серии «МИМО», и как следствие, потеря депозита заливщиком. Те, кто говорят, что их заливы ходят 10 из 10 или лгуны или посредники, которые ничего в этом не понимают.

    Доверие: Вопрос доверия между потенциальными партнёрами зависит только от денег. Если заливщик имеет деньги при работе с нальщиком, он ему нравится. Ему плевать, что нальщик в минусах. Он уверен, что делает хорошо. А нальщик теряет дропа за дропом, корп за корпом и ждёт и ждёт удачный улов. Со мной случались ситуации в которых с конкретным заливщиком я был в огромном минусе. Я повидал кучу криворуких заливщиков. Я молчал и ждал. Потому-что я был жутко амбициозный парень, у которого нет ничего кроме связей. Думаю, что таких людей здесь масса. Были случаи приёма дропа в банке вместе с деньгами и словами заливщика «меня это не ебёт, я хочу свой %» и приходилось платить. А что делать? Мне нужна была эта работа!

    Опасность! Когда вы покупаете корп и предупреждаете продавца «под грязь», чтобы типа он был уведомлен об этом, — это полный бред. Партизанов не существует. На дворе 2013 год. Все всех сдадут! Да, именно так. Никто не будет идти в отказ за ваши вшивые 30 — 70к (цена корпа), любой будет активно сотрудничать со следствием, а принимают нальщиков довольно часто, но если вы сналили раз-два-три, это ещё не значит, что вас не ведут. Спецслужбы разрабатывают такие дела подолгу. В итоге они имеют схему биллинга, фото, видео, аудио. Ваши легенды разлетятся в пух и прах. 

    Форумы: Видел здесь многие интересуются где искать заливщиков и перечисляют кардинг форумы, рассуждая о всевозможных вариантах скачивания денег в сети через восстановление СИМ карты, подмену номера, панели ботнетов и другие обнальные инструменты. Сразу хочу сказать, что на мой взгляд заливы — это не совсем кардинг. Да, теоретически это так, но нет. Я мало что смыслю в компьютерах, не считаю себя хакером и кардером, но знаю толк в обнальном бизнесе. Забудьте о кардинг форумах. Многие из здесь присутствующих начинают совершенно правильно с продажи материала или покупки картона для его последующего вбива. Так начинал и я когда-то. Делал за бесценок АТМ карты и корпы для одного опытного человека, знающего толк в скачивании денег в сети интернет. И спустя примерно год, когда он задумался об уходе в легал, я получил возможность попробовать себя в этом самостоятельно. Я проработал не очень долго и сейчас в след за учителем ушёл из биза и лишь курирую сотрудничество своих нальщиков и заливщиков, регулярно скачивающих деньги с банковских счетов в сети интернет.

  • ATM or POS skimming on SMS

    ATM or POS skimming on SMS

    A Russian-speaking man casually shows on camera how he can download a punter’s bank-card details and PIN from a special card reader.
    In a video demonstrating a tampered sales terminal, a card is swiped through the handheld device and a PIN entered — just as any customer would in a restaurant or shop. Later, after a series of key-presses, the data is transferred to a laptop via a serial cable.
    Account numbers and other sensitive information appear on the computer screen, ready to be exploited. And the data can be texted to a phone, if a SIM card is fitted to the handheld.
    The footage, apparently shown on an underworld bazaar, is used to flog the compromised but otherwise working kit for $3,000 apiece — or a mere $2,000 if you’re willing to share 20 per cent of the ill-gotten gains with the sellers under a form of hired-purchase agreement.
    The gang selling this device offers a money-laundering service to drain victims’ bank accounts for newbie fraudsters: a network of corrupt merchants are given the harvested card data and extract the money typically by buying fake goods and then cashing out refunds. The loot eventually works its way back to the owner of the hacked card reader.
    The modified Verifone VX670 point-of-sale terminal, shown below, retains in memory data hoovered from tracks 1 and 2 of the magnetic stripe on the back of swiped bank cards, as well as the PIN entered on the keypad — enough information to ATM withdrawal.
    The setup suggests the sellers are based in Russia. In the video, a credit card from Sberbank, the country’s largest bank and the third largest in Europe, is used to demonstrate the modified terminal’s capabilities.
    If a SIM card for a GSM mobile phone network is fitted to the doctored device, the information can be sent by SMS rather than transferred over a serial cable. The bundling of money-stealing support services, allowing fraud to be carried out more easily, is a new development in the digital underground.
    Some Ukrainian groups sells this modified model of POS terminals and provides services for illegal cash-outs of dumped PINs through their own ‘grey’ merchants: it seems they buy fake stuff, and then cash-out the money. It takes less than three hours. 
    The emergence of hacked card readers is due to banks improving their security against criminals’ card-skimming hardware hidden in cash machines and similar scams. Planting data-swiping malware in POS handhelds out in the field is possible, but it is fairly tricky to find vulnerable terminals and infiltrate them reliably without being caught.
    Tampering with card readers
    It’s a touch easier to buy a tampered device and get it installed in a shop or restaurant with the help of staff or bosses on the take. This creates a huge potential market for money mules.

    Scam schemes

    Banking giant Visa has issued several alerts about this kind of fraud along with occasional warnings about device vulnerabilities — such as this warning [PDF] from 2009. And social-engineering tricks [PDF] in which fraudsters pose as Visa employees carrying out adjustments to terminals — while actually compromising them — has been going on for years.
    One alert [PDF] from Visa, dating from 2010, explains how carders worked in the past and the steps merchants can take to defend against the fraud: anti-tampering advice from this year can be found here [PDF], an extract of which is below:
    Worldwide gungs are illegally accessing active POS terminals and modifying them by inserting an undetectable electronic “bug” that captures cardholder data and PINs during normal transaction processing.

    The impact of this type of business can be significant to all key parties involved in card acceptance. An attack can not only undermine the integrity of the payment system, but diminish consumer trust in a merchant’s business. In response to this emerging threat, acquirers, merchants and their processors need to proactively secure their POS terminals and make them less vulnerable to tampering.
    A more recent advisory on combating this type of fraud, issued earlier this year by Visa, can be found here [PDF].
    A copy of the web video is embedded below. 

    Tampering with card readers has been going on for years, since banks are investing more in securing cashpoints, penetrating point-of-sale terminals can be an easier way to make money for carders.
    The worldwide gangs will go after anything they can, but it can be easier to find dishonest merchants to cooperate in running tampered terminals [to skimm DUMP + PIN bank details] than going after ATMs,  this kind of business was rife in South America, particularly in countries such as Brazil.
    The Russian-speaking carders behind the black-market sale of hacked sales terminals are targeting the international market as well as carders in the motherland. The example showen for Sberbank on video was just because it also used against banks of other Russian-speaking countries well.
  • Форт-Мид ищет добровольцев или кто такой Russian Language Professional — MDFM01

    Форт-Мид ищет добровольцев или кто такой Russian Language Professional — MDFM01

    MDFM01 — Requisition ID 021414
    USA-Maryland-Ft. Meade  

    Description

    Language Professionals may be expected to:


    • Scan materials to identify items that require further processing;

    • Categorize and prioritize materials for further processing;
    • Perform further processing of material in the format required;
    • Recover Essential Elements of Information (EEIs);

    • Provide gists, summaries, full and verbatim translations or audio and/or written material. 

    Qualifications

    Language Professionals must have a minimum of four years of transcription, translation or other language related 
    cryptologic experience.  They must have the linguistic proficiency necessary and the skills required to perform the 
    assigned tasks with minimal supervision. They shall be able to compile and update operational working aids and 
    databases. Basic internet research skills and an understanding of telecommunications and computer network 
    communications fundamentals are desired, although not required. 


    Performance at level 3 in listening or reading as defined by the Interagency Language Roundtable (ILR) scale 

    required. Must possess or be capable of obtaining a TS/SCI clearance with Poly. 

    US Security Clearance Required

    :  Top Secret SCI with Polygraph

    Schedule

    :  Full-time

    Shift

    :  Day — 1st

    Travel

    :  Yes, 10 % of the Time

    Organization

    :  STRATIS

    Что делать, если военное подразделение не понимает, какие задачи перед ним поставлены? Правильно, нужно увеличить штат подразделения и расширить ему круг задач!

    Форт-Мид ищет добровольцев
    В воскресенье стало известно, что Министерство обороны США приняло решение о самой большом расширении отдела, который занимается компьютерной безопасностью. Речь идёт о подразделении Cyber Command, которое находится в ведении Минобороны США.

    Подразделение United States Cyber Command (USCYBERCOM) основано в 2009 году. Штаб-квартира расположена на территории военной базы Форт-Мид (штат Мэриленд). Первым руководителем назначен по совместительству глава Агентства национальной безопасности — генерал Кит Александер, он же руководит подразделением до сих пор. Задачей USCYBERCOM является «планирование, координация, интеграция, синхронизация и осуществление действий для руководства и защиты определённых компьютерных сетей Минобороны, подготовки и проведения полного спектра операций в киберпространстве».
    Пентагон признаёт, что столь масштабное увеличение отдела невозможно произвести одномоментно. Придётся потратить много времени, сил и финансов на поиск кандидатов, а затем — на их подготовку, прежде чем они станут квалифицированными специалистами в области компьютерной безопасности.

    В рамках увеличения штата планируется создать три специализированных бригады:

    • Национальные силы для защиты компьютерных систем, критической инфраструктуры и энергосистемы США.
    • Боевая бригада для планирования и осуществления атак на противника.
    • Силы киберобороны для защиты Пентагона он вражеских кибератак.

    Интересно, что расширение киберотдела происходит в то время, как Пентагон сокращает издержки по другим направлениям, в том числе уменьшает штат контрактников в национальной армии.

    Что самое интересное, эти ребята ведут набор добровольцев практически с улицы, в отличие от Украинских или Российских спецслужб, куда берут только по знакомству и с хорошей родословной.