Category: Без рубрики

  • Почему картонным дропам льют на карты только по предоплате

    Почему картонным дропам льют на карты только по предоплате

    Дропы — это такие люди, кторые обналичивают денежные средства, чаще всего работают по найму, за комиссионные или даже за зарплату. Это едва ли не самая рискованная профессия.

    кто и как льёт на карты и счета без предоплаты

    Украинсккие дропы, как правило, деклассированные элементы. Скажем, алкоголики либо наркоманы. Иногда в эту сферу лезут школьники. Их миссия — сходить в банк и за гонорар в 2000 гривен и получить денежный перевод от друга из Европы, с которым они вместе учились в школе. Конечно, доверять таким людям на сто процентов нельзя, и организатор схемы, дроповод, иногда предоставляет своим клиентам гарантию на случай «кидка дропа» — в таком случае он полностью или частично возмещает похищенную сумму.

    Однако это не единственная схема работы с дропами. Распространена, к примеру, «вещевуха» —покупка товаров с помощью чужих номеров кредитных карт.

    Как и обычно, деньги а работу переводят на счет дропу — в США или в Западной Европе. Типичная легенда такого дропа: «Меня наняла фирма из Нью-Йорка, моя работа получать и пересылать посылки, мне платят $2000 в месяц — это хорошие деньги».

    Допустим, товар хочет купить кто-то в России, но западный интернет-магазин не пересылает товар напрямую. А вбивала тоже не хочет заниматься пересылкой сам и оформлять на себя покупку, оплаченную чужими деньгами не со своей банковской карты. Всё это делает дроп. Затем он пересылает полученный товар в Мариуполь. Очень популярный товар — МасВоок или iPhone: он достаточно дорог, чтобы окупить пересылку.

    Организаторы этих схем просят за обналичку от 20 до 40%. Для дропов это приемлемая цена. Для владельцев «серых» интернет-бизнесов вроде тех же порнографов или продавцов нелегальных лекарств это слишком дорого.

    Без системы вроде BitCoin они работать не могут, а другим похожим сервисам либо не доверяют веб-мастера, либо они сразу виснут от наплыва заявок на открытие счетов и карточек.

    Именно поэтому востребованность услуг картонных дропов становится всё меньше и меньше. Сейчас ни один заливщик не будет работать с незнакомым ему дропом без предоплаты, даже скрытые сети и Tor в частности не привнесли никаких изменений в стандартные обнальные бизнес-процессы. Площадки, на которых продаётся разнообразное программное обеспечение для перевода денежных средств клиентов банков, эксплоиты к уязвимостям, связки сплоитов и тому подобное по-прежнему остались во внешней сети. Попросту незачем уходить в сеть tor – это отсекает платёжеспособную аудиторию и клиентов, усложняя сервис. Разработчики троянских программ желают максимально упростить свою коммуникацию с заказчиками, и в этом процессе сеть Tor – неудобный и сомнительный инструмент.

    Только с точки зрения функционирования ботнетов сеть tor выступает хорошим средством сохранения панели администрирования C&C сервера управления ботнета.

    Что касается кардинг-площадок, то кардеры – люди очень жадные и ленивые. Зачем уходить в сеть tor, если достаточно ограничить доступ к контенту стандартными средствами веб-движков? Или ввести членский взнос за участие в форуме?

    Уязвимости нулевого дня уже трудно найти не только на закрытых площадках сети tor, но и на приватных бордах в традиционном интернете. Разработчики связок сплоитов теперь работают в командах и напрямую с конкретными заказчиками, так что им теперь вряд ли нужны форумы и уж тем более сеть tor.

    Однако, процесс “гугления” внутри торовских onion-ресурсов даёт несколько ссылок на продавцов банковского трояна ZeUS, однако все эти ссылки находились внутри крупного маркета, который наряду с троянами, продвигает услуги по анонимному обналу денежных средств, приёму заливов, изготовлению фальшивых документов и тому подобный стафф.

  • Обнал пластика или как работают на площадке процессинга

    Сбербанк снял неплохой фильм про работу нальщиков и дропов


    Называется “Карточные фокусы“, которые судя по рассказанному могут обогатить кого угодно практически за один месяц занятия этим бизнесом.

    В обнальных схемах как правило участвуют несколько лиц, это так называемый заливщик (ботовод), дроповод – человек работающий с дропами (денежными мулами) и сами дропы, которые непосредственно совершают подходы к банкоматам и делают обнал.

    На самом деле все здравые украинские банки уже внедрили антискимминговые мероприятия, если как показано в кино попытаться установить скиммер, то потенциальных желающих обналичить чужие банковские карты быстро примут.

    Однако, есть и другие варианты работы в обнале, например, установка 3G маршрутизатора в отделении банка, или же разведение банковских ботов в через интернет, которые будут лить на карты дропов автозаливами.

  • Некоторые документы из архива Эдварда Сноудена

    Некоторые документы из архива Эдварда Сноудена

    В одном документе из архива бывшего сотрудника Booz Allen Hamilton и подрядчика Агентства Национальной Безопасности США Эдварда Сноудена,  снабженном грифом «совершенно секретно», содержатся данные о сверхсекретном подразделении АНБ США под названием «Управление специализированным доступом» (Tailored Access Operations, TAO). Данная структура располагается в штаб-квартире АНБ в Форт-Мид, штат Мэриленд. Как следует из рассекреченных слайдов, в TAO есть специальные «ячейки», работающие по определенным «мишеням». В каждую ячейку входят операторы, аналитики и разработчики. Есть страновые ячейки: по России, Китаю и КНДР, а также по Ирану. А есть тематические: по борьбе с терроризмом и по контрразведке.

    Tailored Access Operations

    В еще двух сверхсекретных файлах говорится о подразделении АНБ под названием «Центр дистанционных операций». Девиз его сотрудников: «Ваша информация — это наша информация, ваше оборудование — это наше оборудование». Среди прочего хакеры из этого подразделения 24 часа в сутки отслеживают попытки других иностранных разведок взломать определенные «мишени», например, внутреннюю сеть ООН. Это позволяет АНБ изучать возможности своих коллег из других стран, и при этом нередко перехватывать ценную информацию, добытую соперниками.

    В другом документе из архива Эдварда Сноудена, снабженного грифом «совершенно секретно» рассказывается о том, как сотрудники одного из подразделений АНБ перехватывают посылки с купленными кем-то компьютерами для установки в них вредоносных программ. Перехват осуществляется в том случае, если техника куплена человеком или организацией, представляющими интерес для спецслужб США. Посылка перенаправляется в секретное место, где сотрудники АНБ ее вскрывают, внедряют в ее содержимое программные и аппаратные средства контроля и управления, а затем аккуратно запаковывают и отправляют адресату. Как следует из документа, подобные операции позволяют спецслужбам США получать доступ к самым труднодоступным «мишеням». В частности, таким образом американцам удалось взломать Сирийское телекоммуникационное агентство. Согласно документам из архива Сноудена АНБ размещало шпионское программное обеспечение на компьютерах, жёстких дисках, маршрутизаторах и других устройствах таких компаний, как Cisco Systems, Dell, Western Digital, Seagate, Maxtor, Samsung и Huawei.

    Еще в одном документе из архивов Эдварда Сноудена, также снабженного грифом «совершенно секретно» рассказывается о том, как партнеры АНБ из британского Центра правительственной связи (GCHQ) следят за владельцами iPhone. Как следует из презентации, у каждого iPhone есть уникальный 40-значный идентификационный номер (UDID). Узнать UDID определенного человека GCHQ может разными способами, легче всего — если за телефон заплатили кредитной картой. Узнав желанный UDID, сотрудники GCHQ могут выяснить, какие приложения установлены на конкретном аппарате, а далее, используя имеющиеся в них уязвимости, получить доступ к хранящейся в телефоне информации. Ранее Эдвард Сноуден рассказывал, что сотрудники АНБ также используют уязвимости в самом iPhone, чтобы следить за владельцами мобильных устройств, причем, по его словам, это можно делать, даже если телефон выключен.

  • Сбор паролей PayPal в сети и залив денег на банковскую карту или счет

    Сбор паролей PayPal в сети и залив денег на банковскую карту или счет

    Через ICMP Redirect перенаправляем DNS сервер лоха через свой ноут, таким образом все запросы и ответы от DNS видны как на ладони. 

    Собирать пароли для залива денег удобнее всего в ЦОД Ростелеком

    Допустим, лох хочет сделать перевод денег через PayPal, запрос на разрешение IP адреса службе доменных имён при помощи 0x4553-NAT перенаправляется к DNS серверу. Далее получаем ответ, в котором содержится один или несколько разрешенных IP адресов. 


    Суть процесса в том, что перед передачей лоху ответа DNS, засылаем серию новых ICMP Redirect сообщений, перенаправляя все разрешённые IP адреса PayPal на свой ноут.
    Вот и все.


    Для тех кто не знаком с техникой ICMP Redirect внесу ясность – поснифать все, что движется по сети не получится, есть одно важное ограничение — можно перенаправлять хосты только из других сетей.


    Пример:
    192.168.1.1   — шлюз
    192.168.1.10  – лох
    192.168.1.100 — DNS сервер
    при таком раскладе данная атака не сработает.


    DNS должен быть или 192.168.2.x или из любой другой сети.