Метка: неразводные дропы

  • Что не так в рублёвом процессинге?

    Что не так в рублёвом процессинге?

    В августе 2010 года студия Paramount Pictures выпустила в прокат фильм Middle Men («Меж двух огней»). Действие этой трагикомедии происходит в середине 90х годов: главный герой, Джек Харрис, создает первую в мире электронную платежную систему, специализирующуюся на обслуживании порносайтов. Харрис попадает в одну неприятную ситуацию за другой: его преследуют агенты ФБР, русские бандиты и международные террористы, но в итоге он выходит сухим из воды. Фильм провалился в прокате: при бюджете в $22 млн собрал за три недели всего $733 000, зато стал одним из самых обсуждаемых в сети релизов 2010 года.


    Продюсер картины — Кристофер Маллик, а сам фильм основан на истории его собственной жизни. Маллик стал известен как владелец системы ePassporte, крупнейшего платежного сервиса сайтов для взрослых. Через месяц после выхода фильма у ePassporte начались проблемы: VISA отказалась обслуживать платежи. В начале октября система закрылась. Не только мировая порноиндустрия понесла тяжелую утрату — бизнес Маллика обслуживал практически все виды «серых» операций в сети: например, торговлю поддельными товарами и контрафактными лекарствами. Доля ePassporte в этом сегменте доходила до 70%, и реальной замены ей пока не видно.


    деньги, замороженные ePassporte





    Фильм стал отчасти пророческим. У Маллика проблемы не только в Америке — русские бандиты тоже могут нагрянуть в гости. Маллик остался должен нашим соотечественникам как минимум $3 млн — это больше трети зависших в системе денег. В России система Маллика известна как «еПасс», и у нее было много клиентов. По условиям ликвидации, деньги, владельцы которых не успеют доказать свои права до 7 ноября, переходят в собственность основателя системы. Его, мягко говоря, не любят. Самые комментируемые темы на форуме master-x.com, хорошо известном среди российских порнодеятелей, связаны с закрытием «еПасс», одна из них «Маллик — крыса».


    А еще летом у бизнесмена было множество фанатов в специфической среде. Немногие платежные системы толерантны к порноконтенту, большинство чурается обслуживать платежи за такие услуги. ePassporte была исключением. Толерантность стала одной из причин расцвета порноиндустрии в сети. Она же стала одной из причин ее заката.


    КТО ПОРОДИЛ, ТОТ И УБИЛ


    Владельцы классических сайтов с материалами для взрослых покупают эти материалы у производителей, вкладывают деньги в дизайн и раскрутку и затем зарабатывают на рознице, то есть на подписке. «Уже два года индустрия в кризисе», — жалуется Kit, владелец сайта master-x.com, самого авторитетного сообщества производителей контента для взрослых. Дело в том, что ePassporte стал родным домом не только для традиционных порнодельцов, но и для пиратов. Система обслуживала партнерские программы, которые занимались привлечением посетителей на файлообменники типа hotfile.com или megaupload.com, где то же самое порно было выложено бесплатно. Эти ресурсы не нарушают американских законов. На вопросы правоохранительных органов всегда готов ответ: «Это не мы закачали контент, это пользователи!» «И формально они невиновны», — объясняет Kit. Но на самом деле владельцы этих ресурсов платят за привлечение пользователей на свой ресурс и получают прибыль от размещения на нем рекламы.


    Бесплатный порноконтент практически полностью победил легальный, некогда процветающие студии вынуждены экономить, многие сворачивают производство. Чтобы выжить, приходится искать ниши, свободные от бесплатного контента. Danaborisova, один из порнодеятелей, в интервью нам летом этого года рассказывал, что он теперь занялся веб-камерами: девушки общаются онлайн с посетителями. Его коллега, попросил называть себя Тron, говорит, что вполне платежеспособны любители садомазо, которые готовы отдавать до $80 в месяц за доступ к интересующему их контенту.


    АНОНИМНОСТЬ ГАРАНТИРОВАНА


    Можно ли получить карту VISA на имя героя известного мультсериала Гомера Симпсона, снимать с нее деньги, а то и расплачиваться ею? До сентября 2010 года ответ был положительным. Одним из главных преимуществ ePassporte была возможность обналичить деньги с помощью карточки, выпущенной на любое вымышленное имя. В российских системах — «Яндекс.Деньги», Qiwi и Webmoney — для того, чтобы вывести деньги из системы и получить наличные, клиент должен предъявить паспорт.


    Расчетный банк ePassporte — Национальный банк островов Сент-Китс, Невис и Ангилья (SKNANB.com) — выдавал карты практически на любые псевдонимы пользователей ePassporte. Tron уверяет, что лично видел карту, где вместо имени и фамилии значилось Big Boobs (Большая грудь). «Симпсоны точно были», — уверяет Kit.


    Такая анонимность была нелишней для владельцев порносайтов, особенно в России, где за незаконное распространение порнографии преследуют в уголовном порядке. Но и другим дельцам хотелось бы скрыть свои операции в сети. Например, в системе много продавцов фармацевтики. Одно дело — торговать в сети биологически активными добавками, это легальный бизнес. Другое — индийскими аналогами виагры, сиалиса и т.д., продажа которых в США незаконна.


    Еще один некогда смежный с порно нелегальный бизнес — мошенничество с пластиковыми картами. Кардеры — специалисты по хищениям — активно обмениваются информацией на своих тщательно законспирированных сайтах и форумах. Там можно приобрести украденные или полученные обманным путем базы данных, включающие данные о номерах карт. Раньше этого было достаточно, но защитные системы в банках развиваются. Теперь мошенникам требуется код CW2/CVC2, а также фамилия и имя держателя карты, а в идеале — еще и место жительства. Специалисты по добыче таких данных называются фишерами.


    Банки уже научились отсеивать мошенников, которые, заходя в интернет-магазин с пакистанского адреса, пытаются расплатиться карточкой, выпущенной в штате Нью-Гэмпшир. Поэтому географическая привязка, информация о месте жительства владельца карты так важна — без нее мошенникам не обойти один из важных уровней защиты. Как бы то ни было, после того как номера карт украдены, необходимо как-то списать с них деньги — так, чтобы ни банки, ни платежные системы ничего не заподозрили до тех пор, пока украденные деньги не «отмыты» и не обналичены.


    Применялась, например, такая схема, — рассказывает Тron. — Кардер получает базу — информацию о владельцах карт. Затем, например, покупает порносайт. На сайт приходят посетители, начинают покупать контент. Появляется поток сравнительно легальных платежей, в него и подмешивают хищения. Кардер подключает купленную базу и начинает «платить» себе за скаченные видео и фото чужими кредитками, номера которых для него украли фишеры, либо он похитил сам».


    Впрочем, сегодня эта некогда популярная схема не работает, признает Тrоn. Пути кардеров и порнодельцов разошлись, и первым пришлось обогатить свой арсенал более изощренными способами отъема денег у населения.


    АЛЬТЕРНАТИВНАЯ ОБНАЛИЧКА


    В сентябре 2010 года Федеральное бюро расследований США объявило о раскрытии организованной группы интернет-мошенников в составе, как минимум, 37 человек—в основном граждан России и Молдавии. Они обвиняются в хищении из американских банков $3 млн. Позже ФБР заявило: украдено более $70 млн, однако в официальных обвинениях эта цифра не фигурирует. Чуть раньте в Британии было раскрыто аналогичное преступное сообщество, в которое входили исключительно граждане стран СНГ. Суд над ними должен начаться на днях. Но не похоже, что по кардингу нанесен серьезный удар. Сара Баумгалтер, адвокат одного из арестованных в США россиян, заявила, что задержанные по обвинению в банковском мошенничестве — «это дети, которых использовали гораздо более изощренные люди».


    Арестованным предъявлены обвинения в банковском мошенничестве по предварительному сговору. В реальности их миссия была проще. Российские студенты снимали со счетов, открытых на их имя, похищенные из американских банков деньги. Вознаграждение за такие операции составляет не более 8-10%. Организаторов аферы, признают в ФБР, поймать не удалось. «Поймали дропов, похоже, что даже дроповода среди них нет», —говорит Тron. 


    Дропы — это те, кто обналичивает похищенные средства, они чаще всего работают по найму, за комиссионные или даже за зарплату. Это едва ли не самая рискованная профессия в мире интернет-преступности. Российские дропы, как правило, деклассированные элементы. Скажем, алкоголики либо наркоманы. Их миссия — сходить в банк и за гонорар в 5000 рублей получить денежный перевод от друга из Америки, с которым они вместе учились в школе. Конечно, доверять таким людям на 100% нельзя, и организатор схемы, дроповод, иногда предоставляет своим клиентам гарантию на случай «кидка дропа» — в таком случае он полностью или частично возмещает похищенную сумму.


    Кардер JensMiller в интервью интернет-изданию «Хакер» рассказал, что он и многие его коллеги предпочитают нанимать дропов не в России, так надежнее. Похоже, такими дропами и были арестованные в США россияне и молдоване. Судя по предъявленным им обвинениям, российские студенты просто обналичивали деньги, которые присылали на их счета организаторы аферы. Это не единственная схема работы с дропами, дает понять JensMiller. Распространена, к примеру, «вещевуха» —покупка товаров с помощью украденных карт. Как и обычно, деньги переводят на счет дропу —в США или в Западной Европе. Типичная легенда такого дропа: «Меня наняла фирма из Лос-Анджелеса, моя работа получать и пересылать посылки, мне платят $2000 в месяц—это хорошие деньги». Допустим, товар хочет купить кто-то в России, но западный интернет-магазин не пересылает товар напрямую. А кардер тоже не хочет заниматься пересылкой сам и оформлять на себя покупку, оплаченную похищенными деньгами. Это делает дроп. Затем он пересылает полученный товар в Москву. Очень популярный товар — МасВоок: он достаточно дорог, чтобы окупить пересылку.


    Организаторы этих схем просят за обналичку от 20 до 40%. Для воров это приемлемая цена. Для владельцев «серых» интернет-бизнесов вроде тех же порнографов или продавцов нелегальных лекарств это слишком дорого. Без системы вроде ePassporte они работать не могут, а другим похожим сервисам либо не доверяют веб-мастера, либо они сразу виснут от наплыва заявок на открытие счетов и карточек. Так что не похоже, что альтернатива ePassporte появится в ближайшее время. 


  • Бот скликивания рекламы сгенерировал более 1 млрд показов объявлений за три месяца

    Бот скликивания рекламы сгенерировал более 1 млрд показов объявлений за три месяца

    Эксперты Google AdSense выявили крупный ботнет, накручивающий показы и скликивающий рекламу Google AdSense в автоматическом режиме. Боты для накрутки показов и скликивания рекламы также использовались для скрытых просмотры стримов Twitch и генерации фальшивых лайков на YouTube.

    Исследователи пишут, что основными целями этого бота скликивания рекламы и накрутки показов являются такие браузеры, как Google Chrome, Mozilla Firefox и Яндекс.Браузер, работающие на Windows-машинах. Именно они образуют костяк ботнета скликивания рекламы. Сообщается, что только за последние три месяца через этот ботнет прошло более 1 млрд рекламных объявлений. При средней цене за 1000 показов объявлений в $1 прибыль владельцев рекламного бота могла составить не менее $1.000.000 за весь активный период.

    Снаряжение и прогрузка бота на целевой машине или смартфоне начинается с использования модуля Installer, который установит и сконфигурирует скликивающее расширение для браузера, а также обеспечит постоянное присутствие в системе, создав запланированную задачу (рекламный бот притворится Windows Update).

    Затем другой модуль рекламного бота, Finder, начнет собирать в заряженой системе файлы cookie и учетные данные, отправляя их своим операторам в формате ZIP-архивов. Также этот модуль будет поддерживать связь с вторичным управляющим сервером, который передает команды малвари и сообщает, с какой частотой нужно собирать и похищать данные из зараженных систем.

    Отправка файлов cookie на командный сервер

    Третий модуль, Patcher, использовался в ранней версии ботнета для установки расширения скликивания и накрутки рекламы, но в последних версиях уже был включен в состав модуля Installer.

    После успешной компрометации браузера, расширение немедленно приступит к работе, начнет внедрять рекламу на сайты и генерировать скрытый для пользователя трафик (к примеру, будет в фоновом режиме «смотреть» стримы Twitch или лайкать видео на YouTube).

    скрипт подмены объявлений AdSense
    «В основном функционал ботнета связан со накруткой показов и скликиванием рекламных объявлений и включает в себя скрипты, которые ищут и подменяют связанный с рекламой код на веб-страницах, но также рекламный бот содержит код для отслеживания информации о кликах и передачи других данных на управляющие серверы», — пишут эксперты Google AdSense.

    Интересно, что внедрение рекламы происходит не на всех сайтах, которые посещает владелец заряженного компьютера или смартфона. Так, рекламный бот имеет обширные «черные списки», в которые входят домены Google, различные российские ресурсы и порно-сайты.

    география распространения бота скликивания рекламы и накрутки поисковой выдачи

    По информации Google adWare, данная кампания по скликиванию контекстной рекламы в основном сосредоточена на нескольких странах на постсоветском пространстве, включая Россию, Украину и Казахстан, однако после отклчения монетизации YouTube в России, активность adWare бота сместилась на демократичные и цивилизованные страны Евросоюза.

  • В Москве взялись за трейдеров, нальщиков и p2p-шников

    В Москве взялись за трейдеров, нальщиков и p2p-шников

    Сегодня полицейские решили сыграть жёстко и без реверансов: в нескольких московских локациях прошли облавы на «налящихся» трейдеров. Схема до неприличия проста: ты приходишь к банкомату, вставляешь карту, а тут — бац, тебя хватают за руки и волокут в тачку. 

    Как грамотно обменять грязную крипту на фиатные деньги

    Здравствуй, полицейский квест. Схема «справедливости»

    ▪ Кому повезло (никаких лишних симок, кучки карт и налика) — отделались лёгким допросом: «фио, где живёте, зачем шатались ночью у банкомата?» Записали да отпустили.
    ▪ Кому не позавидуешь: у кого в сумке обнаружили пару-тройку симок, карты, телефон с «подозрительными» контактами, а в кошельке сотни тысяч налом. Тех аккуратно доставили в отдел.

    К чему может привести?

    Если выяснится, что у бедолаги-трейдера среди платежей мелькала «чернуха» или «грязь»  (под это попадает всякая незаконная дичь, вроде скама или нарко-трафика, то велик шанс, что ему припаяют статью 187 УК (до 7 лет). А бывает ещё сюрприз в виде 150 УК (до 9 лет). Сроки в 3–4 года лишения свободы стали уже обыденным приглядом, особенно когда находят «1 карта = 1 эпизод» — и тогда числа складываются быстро и грустно.

    Зачем такая жесть?

    Да потому, что «процессинг» давит госструктурам на мозги: обороты огромные, каждую неделю всплывают новые схемы. Власти показывают: «Ребята, мы вас видим и берём за бейца». И вот результат — стихийная чистка криптокошельков и проверка всех, кто слишком активно шуршит у банкоматов. Если ты носишь с собой пол-чемодана наличными денгами и кучу пластиков — готовься, что рано или поздно появятся люди, которые могут начать задать тебе неудобные вопросы.
    Рынок становится жёстче, и не факт, что завтра кто-то не решит провести облаву ещё масштабнее. выбрал серую дорожку, будь готов к серым последствиям.

    А если в деталях?

    «Как лучше отмыть грязь с криптокошелка? Оказывается, многие заблуждаются в элементарных вещах. Начнём.

    — Привет! А угон чужого биткойна преследуется законом?

    — Да. Назначается оценочная экспертиза и по официальному курсу, определяют ценность похищенного.

    — И реально найти похитителя?

    — Очень тяжело.

    — Если общение было через телеграмм?

    — Очень-очень тяжело!

    — Допустим гарант просто забрал себе некую сумму, а потом отмыл…

    — 95% оперов не шарят, что такое крипта. Отдел К в счет не берем, так как к ним такие материалы попадают крайне редко. Если на серьезную сумму в биткоин опрокинули, лучше обращаться сразу в управление, а не в отдел.

    — Ну да, нынче можно прийти, а тебя не поймут и не поймут что у тебя угнали биткоин, обычные полицейские. Киберполиция — еще да.

    — Её нет как таковой. Есть отдел К (больше вспомогательная функция) или УСТМ, отделы по борьбе «с высокими» в уэбе и отделы по борьбе с мошенничествами в обычных отделах или управах (в составе угрозыска).

    — Можешь еще объяснить? С одной стороны слышу, что биткоин анонимен, а с другой — что транзакции все видно.

    — Сами кошельки не привязаны к определенной личности. Вопрос только в том, откуда ты к ним подключаешься. А транзакции все видно, это изначальный принцип системы биткоин. Вообще лишь 2-3% сотрудников полиции шарят в этой теме и знают как использовать публичные данные по транзакциям.

    — Ну, допустим, я хочу отмыть деньги через биткойн. Безопасно ли это? Как лучше провернуть аферу?

    Биток->монеро->биток->кэш через обменник на карту дропу. Это если ты слил 10 миллионов у одного лица, либо по 300 тысяч евро у пятнадцати человек в одном городе. А если 100-200-300 тысяч, не переживай. Врубай американский vpn и отмывай через новосозданный биткоин кошелёк Можешь перегнать через кошелек на американской бирже (poloniex, binance, bittrex). Америка не отвечает нашим и вашим ментам даже через интерпол. А если и отвечает, очень редко и очень долго.

    — А если на какой-нибудь яндекс или озон пэй, а потом на карту дропу только? Без разницы? Можно так?

    — Любой российский банк с потрохами выдаст все данные. Будут дальше копать, где снял деньги. Обязательно придут в гости к дропу. Изымут записи с банкомата, с которого налились деньги — это часть доказухи. В основном изымают за последний месяц-два, больше не хранятся записи. По биллингу возле банкомата будут пробивать, если ты слил от 750 тыс.рублей. В каждом регионе суды решают по-разному.

    — Короче налить лучше не крупными суммами, в разных банкоматах и с закрытым лицом. Подальше от дома. А лучше если бабки отлежатся на биткоин кошельке месяц два, и потом только налить. Так?

    — В одном банкомате. В разных наследишь больше. Не обязательно подальше от дома, ты главное мобильник свой не бери с собой и не выключай, оставив его дома. Лучше сразу! Отлежаться они месяц, выведешь ты их на Сбербанк. В итоге через два месяца с 5% вероятностью менты выйдут на карту дропа и пойдут изымать свежие видеозаписи из банкомата. Плюс все видеозаписи по пути от банкомата к твоему дому. Они хранятся от 3 дней до месяца у частников. Считай, отлежав биткоин ты дашь свежий след ментам.

    — Думал, чем дольше лежат, тем больше менты на это забивают.

    — Например, снял ты в конечном счете бабки в Ноябрске, терпила в Москве. Как только выявят факт снятия, преступление будет считаться оконченным в Ноябрске и материал отправят туда. Поэтому лучше обналичивать бабки терпилы в другой стране.

    — Понял, спасибо за информацию.»

    PS. Работа «инкассатора» которого принимают у банкомата 5-7к/12 часов работы. Рисков дофига, проще поити курьером.
  • Схемы дроповодов по организации процессинга в рублёвой зоне обнулят

    Схемы дроповодов по организации процессинга в рублёвой зоне обнулят

        Около 10 млн клиентов российских банков в этом году переводили деньги на карты дропов (подставных лиц, занимающихся выводом и обналичиванием похищенных денежных средств), как сообщили нам в Центробанке.

    Центральный Банк сведёт к минимуму активность дроповодов

        «Это, как правило, не преступники, а обычные люди (разводные дропы) — кто-то покупает ставку в онлайн-казино, кто-то — криптовалюту. Но цифра вовлеченности внушительная, а объемы операций составляют уже существенную долю теневой экономики нашей страны», — отмечает глава Службы финансового мониторинга и валютного контроля Центрального Банка России Богдан Шабля. Он уточнил, что речь не идет о счетах, к которым дроповоды получили доступ без согласия клиентов. 

        10 млн человек — это около 13% трудоспособных россиян (по подсчетам Росстата, в прошлом году к экономически активному населению относились 76,04 млн человек).

        У Централного Банка России есть полные данные почти о 700 000 дропах, рассказал Шабля. «Как правило, это молодой человек, до 23 лет. На такую категорию приходится примерно половина всех выявленных дропов. Обычно — из регионов, где ниже средний уровень доходов и карты для теневого процессинга обходятся дешевле», — отметил представитель Централного Банка РФ.

        Шабля также рассказал про существование крупных площадок дроповодов и теневых финансовых услуг, которые используют «сотни и тысячи карт дропов — физических лиц для проведения подозрительных или сомнителных операций». К таким площадкам, как правило, обращается нелегальный бизнес, который «не может открыть счёт в банке», — онлайн-казино, криптообменники, пиратские сайты и наркошопы , отметил представитель Центрального Банка. «Зачастую их  организаторы ведут свой бизнес в России из-за рубежа. И основной вопрос, который им важно решить, — это как принимать безналичные деньги от граждан России в рублях в счёт оплаты своих нелегальных услуг», — рассказал Шабля.

        Для выявления дропов Централный Банк использует «разные базы платежных данных», в основном — обезличенных, отметил представитель регулятора. По его словам, регулирующий орган постоянно совершенствует свои алгоритмы выявления карт, оформленных на дропов и переданных третим лицам для совершения сомнительных операций, а затем делится такими алгоритмами с коммерческими банками.

        Центральный Банк вместе с Росфинмониторингом и частными банками изучает возможность создания единой платформы для борьбы с дропами и дроповодами, отметили в Центральном Банке России. Регулятор рассчитывает, что такая платформа позволит централизованно передавать всем банкам данные о подозрительных и сомнительных операциях, совершенных клиентами банков, чтобы заблокировать активности таких клиентов.

        Банк России совместно с Росфинмониторингом также разрабатывает для коммерческих банков методические рекомендации, которые должны купировать риски использования теневым бизнесом нотариальных доверенностей на открытие счёта и проведение транзакций, рассказали нам в пресс-службе регулятора в октябре прошлого года. Тогда в Центральном Банке заявили, что в этом году были выявлены 500 000 дропов, порядка 6% из них открывают счета и проводят операции по ним с привлечением поверенных.

  • Нелегальный майнинг криптовалют недавно активировали на площадке процессинга

    Нелегальный майнинг криптовалют недавно активировали на площадке процессинга

        Журнал Packet Storm на днях опубликовал подробное досье на владелцев форума Dark Money, которые занимаются открытой продажей услуг фильтрации трафика Интернет проверенным дроповодам. Эти ребята попали в поле зрения публики две недели назад после победы на одном из последних конкурсов Pwn2Own, когда показали, как можно перенаправить в свою сеть и профильтровать, а при необходимости и протроянить или модифицировать, лбой транззитный трафик любой криптобиржи или криптовалютного моста, и отказалась передавать какую-либо информацию об использованной уязвимости сетевой инфраструктуры, чтобы «сохранить это для своих клиентов».
    фильтрация транзитных потоков Ростелеком

        То есть ребята добровольно отказались от награды в $100,000.00 которую предлагали им организаторы конкурса. Один из владелцев форума Dark Money сказал в интервью Packet Storm, что не передал бы информацию ни в какой криптовалютный фонд или банк даже за миллион долларов, потому что в этом случае холдер при взаимодействии с провайдером немедленно закроет уязвимость в магистральной сети передачи данных.

        Как выяснилось, клиенты Dark Money оплачивают годовую подписку стоимостью 100,000.00 долларов только за то, чтобы быть получать статистику прохождения трафика с интересующих их узлов, получаемую специално обученными лицами по заказу Dark Money. В случае необходимости, клиенты могут за дополнительные деньги купить право на пропуск и/или модификацию этого трафика через свою сеть.


        Это очень ценный товар, позволяющий осуществлять нелегальный майнинг криптовалюты, соверешние теневых транзакций в блокчейне и так далее. Владелцы Dark Money тщательно выбирает клиентов и якобы не продают эксплойты диктаторским режимам или в Россию, а преимущественно спецслужбам и силовым структурам стран NATO. Например, одними из их клиентов является немецкая полиция и Служба Беспеки Украины. В арсенале Dark Money есть эксклюзивные проекты по отслеживанию трафика в сетях таких крупных провайдеров как Level3, AT&T, Укртелеком, Google, Skype, Facebook, Ростелеком, Евротранстелеком, EDPNET, Яндекс и в других транзитных и тупиковых сетях передачи данных. Один из владелцев площадки рассказал, что продажа услуг досупа к трафику сродни продаже оружия. Хотя вы тщательно выбираете покупателей среди «хороших» парней, но нельзя гарантировать, что трафик не будет профильтрован где-нибудь в диктаторской стране для слежки за представителями политической оппозиции вместо работы проверенных дроповодов с криптой и своими дропами.

        Аналитическая компания KPMG присудила Dark Money первое место в конкурсе прошлого года Entrepreneurial Company of the Year, то есть их назвали самым перспективным бизнесом этого года. Действительно, если учитывать постоянно растущий спрос на целевой трафик, компания может зарабатывать большие деньги, как крупнейший в мире поставщик услуг фильтрации трафика транзитных операторов. Dark Money сами никогда не покупают трафик у независимых людей на фрилансе, а нанимает инженеров электросвязи телекоммуникационных компаний на работу по совместительству, получая миллионы долларов от своих дроповодов. При этом дроповод даже не рассчитывает на эксклюзив, а площадка Dark Money имеет право перепродавать трафик конкурента противоборствующим сторонам, классическим способом обогащаясь на «гонке вооружений».

        Проблема в том, что после продажи схемы перехвата или модификации целевого транзитного трафика площадка Dark Money не может контролировать, с какой целью дроповод использует это «оружие». Возможно, эти действия влекут нарушения прав человека, и вовсе не являются целью получения криптовалюты дроповодами. Проблема аналогична той, с которой столкнулся американский производитель оборудования Cisco Systems, который продал крупную партию своих изделий правительству Китайской Народной Республики, а потом это оборудование стало использоваться правительством для слежки за политическими оппонентами.

        Dark Money — не единственный брокер услуг фильтрации и модификации транзитного трафика на мировом рынке. Кроме него, покупкой услуг фильтрации транзитного трафика у независимых людей на фрилансе с целью перепродажи занимаются некоторые другие компании и частные лица, но они это делают максимально скрытно в обстановке абсолютной секретности. Площадка Dark Money отличается тем, что ведёт бизнес с размахом и не отказывается от такого пиара, как участие в международных конкурсах. Сами они называют это «прозрачностью», но независимые эксперты подбирают другие эпитеты: наглость или бесстыдство, со слов Пола Хиншоу.

        Например, Steven Sutherland, фрилансер родом из штата Юта, США, который живёт сейчас на острове Пхукет и работает как независимый брокер услуг фильтрации транзитного трафика, использует свои старые связи и выступает как посредник, покупая доступы и схемы маршрутизации трафика у инженеров телекоммуникационных компаний и продавая его государственным агентствам. Steven берёт комиссию 15% и уверяет, что только в декабре продал трафика более чем на 1,000,000.00 долларов — мол, в конце года бюджетные организации особенно щедры.