Блог

  • Где искать процессинг на банковский счет или карту?

    Где искать процессинг на банковский счет или карту?

        Есть несколько способов сделать банковский перевод на карту или счет неразводного или разводного дропа или иначе на слэнге дроповодов это называется «сделать залив на карту«

        для начала работы вам понадобиться зайти в чей-то чужой уже существующий кабинет интернет-банка, причем не важно какого, банк может быть любым, главное, чтобы на счету «холдера» были хоть какие-то деньги

        для того, чтобы зайти в интернет банк вам понадобится узнать логин и пароль, смотрим видео о том, как их получить для того, чтобы зайти в чужой интернет-банк:

        хотя конечно, скажу тебе честно, только ты не обижайся, сейчас все нормальные сделки по обналу делают краснопёрые, сидящие в банках, всякие там внедрённые агенты ФСО, Mi6 или CIA, а льют сотрудники крупных телекомов или штатные работники NSA и GCHQ, а всё остальное — это просто лоховство или чистой воды развод на бабло в виде предоплаты

    дропы Darkmoney в Ростелекоме

  • Скликивание рекламы или майнинг крипты при помощи ботнета

    Скликивание рекламы или майнинг крипты при помощи ботнета

        Если у вас есть 1,9 млн. ботов, как вы будете зарабатывать деньги? Похоже, дроповоды всё уже придумали

        Один мой знакомый дроповод в настоящее время пытается внедриться в бот сеть ZeroAccess с целью дальнейшего её использования для обогащения и получения неограниченных количеств крипты, и уже сейчас получен ответ на вопрос: что выгоднее дроповодам — использовать ботов для манипуляций с «цифровой валютой» (биткойнами) или же «скликивать» рекламные объявления в Google AdSense?


        В блоге одного неразводного дропа сказано, что бот сеть, состоящая в текущий момент из 1,9 миллионов зомби-машин, выходит далеко за пределы необходимых ресурсов для законного биткойн-майнинга.

        Сам по себе биткойн-майнинг является вполне законной деятельностью, хотя в последнее время процесс значительно усложнился: теперь зачастую для этого требуется специализированное оборудование с «интегральными схемами специального назначения» (ASICs), чтобы процесс майнинга стал действительно прибыльным. В качестве альтернативы ASICs запуск софта для майнинга на современных компьютерах «съест» больше электрической энергии, чем окупится произведённой в результате такого действия криптовалютой.


    Darkmoney постоянно разрабатывает новые схемы работы

        Конечно, это не остановит дроповодов, использующих чужие вычислителные ресурсы. У моего знакомого дроповода есть пара предположений по поводу стоимости биткойна, произведённого средней мощности ботом, в сравнении со стоимостью потраченной электроэнергии в процессе майнинга на ASICs.

        Все боты числом 1,9 млн, тратят ежедневно электроэнергии на сумму $560 887. В биткойнах же возвращается лишь $2165. Разумеется, курс биткойна варьируется в довольно широких пределах, и постоянно увеличивается на сегодняшний день, но «выхлоп» по прежнему не сравним со стоимостью потраченной электроэнергии. Кроме того, мой знакомый дроповод исходит из предположения, что машины ботнета работают 24 часа в сутки, так что реальное количество произведённых биткойнов будет наверняка меньшим.

        Гораздо более выгодным для операторов бот сетей в настоящее время выглядит «скликивание». Используя взятые под контроль машины, дроповоды откручивают объявления рекламодателей, платящих за клики по своим рекламным объявлениям. Каждый бот способен генерировать порядка 42 клика в час. Почти два миллиона ботов могут принести своим хозяевам десятки миллионов долларов в год, как считает один мой знакомый дроповод.

        Ясно, что «скликивание» — гораздо более продуктивный способ заработка с помощью бот сети, но одно другому не мешает, и ботнет ZeroAccess занимается как «скликиванием», так и биткойн-майнингом.

  • Почему картонным дропам льют на карты только по предоплате

    Почему картонным дропам льют на карты только по предоплате

    Дропы — это такие люди, кторые обналичивают денежные средства, чаще всего работают по найму, за комиссионные или даже за зарплату. Это едва ли не самая рискованная профессия.

    кто и как льёт на карты и счета без предоплаты

    Украинсккие дропы, как правило, деклассированные элементы. Скажем, алкоголики либо наркоманы. Иногда в эту сферу лезут школьники. Их миссия — сходить в банк и за гонорар в 2000 гривен и получить денежный перевод от друга из Европы, с которым они вместе учились в школе. Конечно, доверять таким людям на сто процентов нельзя, и организатор схемы, дроповод, иногда предоставляет своим клиентам гарантию на случай «кидка дропа» — в таком случае он полностью или частично возмещает похищенную сумму.

    Однако это не единственная схема работы с дропами. Распространена, к примеру, «вещевуха» —покупка товаров с помощью чужих номеров кредитных карт.

    Как и обычно, деньги а работу переводят на счет дропу — в США или в Западной Европе. Типичная легенда такого дропа: «Меня наняла фирма из Нью-Йорка, моя работа получать и пересылать посылки, мне платят $2000 в месяц — это хорошие деньги».

    Допустим, товар хочет купить кто-то в России, но западный интернет-магазин не пересылает товар напрямую. А вбивала тоже не хочет заниматься пересылкой сам и оформлять на себя покупку, оплаченную чужими деньгами не со своей банковской карты. Всё это делает дроп. Затем он пересылает полученный товар в Мариуполь. Очень популярный товар — МасВоок или iPhone: он достаточно дорог, чтобы окупить пересылку.

    Организаторы этих схем просят за обналичку от 20 до 40%. Для дропов это приемлемая цена. Для владельцев «серых» интернет-бизнесов вроде тех же порнографов или продавцов нелегальных лекарств это слишком дорого.

    Без системы вроде BitCoin они работать не могут, а другим похожим сервисам либо не доверяют веб-мастера, либо они сразу виснут от наплыва заявок на открытие счетов и карточек.

    Именно поэтому востребованность услуг картонных дропов становится всё меньше и меньше. Сейчас ни один заливщик не будет работать с незнакомым ему дропом без предоплаты, даже скрытые сети и Tor в частности не привнесли никаких изменений в стандартные обнальные бизнес-процессы. Площадки, на которых продаётся разнообразное программное обеспечение для перевода денежных средств клиентов банков, эксплоиты к уязвимостям, связки сплоитов и тому подобное по-прежнему остались во внешней сети. Попросту незачем уходить в сеть tor — это отсекает платёжеспособную аудиторию и клиентов, усложняя сервис. Разработчики троянских программ желают максимально упростить свою коммуникацию с заказчиками, и в этом процессе сеть Tor — неудобный и сомнительный инструмент.

    Только с точки зрения функционирования ботнетов сеть tor выступает хорошим средством сохранения панели администрирования C&C сервера управления ботнета.

    Что касается кардинг-площадок, то кардеры — люди очень жадные и ленивые. Зачем уходить в сеть tor, если достаточно ограничить доступ к контенту стандартными средствами веб-движков? Или ввести членский взнос за участие в форуме?

    Уязвимости нулевого дня уже трудно найти не только на закрытых площадках сети tor, но и на приватных бордах в традиционном интернете. Разработчики связок сплоитов теперь работают в командах и напрямую с конкретными заказчиками, так что им теперь вряд ли нужны форумы и уж тем более сеть tor.

    Однако, процесс «гугления» внутри торовских onion-ресурсов даёт несколько ссылок на продавцов банковского трояна ZeUS, однако все эти ссылки находились внутри крупного маркета, который наряду с троянами, продвигает услуги по анонимному обналу денежных средств, приёму заливов, изготовлению фальшивых документов и тому подобный стафф.

  • Обнал пластика или как работают на площадке процессинга

    Сбербанк снял неплохой фильм про работу нальщиков и дропов


    Называется «Карточные фокусы«, которые судя по рассказанному могут обогатить кого угодно практически за один месяц занятия этим бизнесом.

    В обнальных схемах как правило участвуют несколько лиц, это так называемый заливщик (ботовод), дроповод — человек работающий с дропами (денежными мулами) и сами дропы, которые непосредственно совершают подходы к банкоматам и делают обнал.

    На самом деле все здравые украинские банки уже внедрили антискимминговые мероприятия, если как показано в кино попытаться установить скиммер, то потенциальных желающих обналичить чужие банковские карты быстро примут.

    Однако, есть и другие варианты работы в обнале, например, установка 3G маршрутизатора в отделении банка, или же разведение банковских ботов в через интернет, которые будут лить на карты дропов автозаливами.

  • Некоторые документы из архива Эдварда Сноудена

    Некоторые документы из архива Эдварда Сноудена

    В одном документе из архива бывшего сотрудника Booz Allen Hamilton и подрядчика Агентства Национальной Безопасности США Эдварда Сноудена,  снабженном грифом «совершенно секретно», содержатся данные о сверхсекретном подразделении АНБ США под названием «Управление специализированным доступом» (Tailored Access Operations, TAO). Данная структура располагается в штаб-квартире АНБ в Форт-Мид, штат Мэриленд. Как следует из рассекреченных слайдов, в TAO есть специальные «ячейки», работающие по определенным «мишеням». В каждую ячейку входят операторы, аналитики и разработчики. Есть страновые ячейки: по России, Китаю и КНДР, а также по Ирану. А есть тематические: по борьбе с терроризмом и по контрразведке.

    Tailored Access Operations

    В еще двух сверхсекретных файлах говорится о подразделении АНБ под названием «Центр дистанционных операций». Девиз его сотрудников: «Ваша информация — это наша информация, ваше оборудование — это наше оборудование». Среди прочего хакеры из этого подразделения 24 часа в сутки отслеживают попытки других иностранных разведок взломать определенные «мишени», например, внутреннюю сеть ООН. Это позволяет АНБ изучать возможности своих коллег из других стран, и при этом нередко перехватывать ценную информацию, добытую соперниками.

    В другом документе из архива Эдварда Сноудена, снабженного грифом «совершенно секретно» рассказывается о том, как сотрудники одного из подразделений АНБ перехватывают посылки с купленными кем-то компьютерами для установки в них вредоносных программ. Перехват осуществляется в том случае, если техника куплена человеком или организацией, представляющими интерес для спецслужб США. Посылка перенаправляется в секретное место, где сотрудники АНБ ее вскрывают, внедряют в ее содержимое программные и аппаратные средства контроля и управления, а затем аккуратно запаковывают и отправляют адресату. Как следует из документа, подобные операции позволяют спецслужбам США получать доступ к самым труднодоступным «мишеням». В частности, таким образом американцам удалось взломать Сирийское телекоммуникационное агентство. Согласно документам из архива Сноудена АНБ размещало шпионское программное обеспечение на компьютерах, жёстких дисках, маршрутизаторах и других устройствах таких компаний, как Cisco Systems, Dell, Western Digital, Seagate, Maxtor, Samsung и Huawei.

    Еще в одном документе из архивов Эдварда Сноудена, также снабженного грифом «совершенно секретно» рассказывается о том, как партнеры АНБ из британского Центра правительственной связи (GCHQ) следят за владельцами iPhone. Как следует из презентации, у каждого iPhone есть уникальный 40-значный идентификационный номер (UDID). Узнать UDID определенного человека GCHQ может разными способами, легче всего — если за телефон заплатили кредитной картой. Узнав желанный UDID, сотрудники GCHQ могут выяснить, какие приложения установлены на конкретном аппарате, а далее, используя имеющиеся в них уязвимости, получить доступ к хранящейся в телефоне информации. Ранее Эдвард Сноуден рассказывал, что сотрудники АНБ также используют уязвимости в самом iPhone, чтобы следить за владельцами мобильных устройств, причем, по его словам, это можно делать, даже если телефон выключен.