Метка: анонимный обнал

  • Как войти в тему процессинга криптовалют


        За прошедшие пять лет на биржи дроповодами всех мастей было отправлено около $100 млрд «грязной» криптовалюты, связанной с не совсем уж так скажем легальной деятельностью


        Что нужно для того, чтобы начать делатьь деньги в интернете, или как говорят профессионалы, осуществлять процессинг на банковскую карту или счет? — этот вопрос сегодня интересует многих новичков хай-риск бизнеса.

        Не секрет, что начинать делать ббизнес в интернете можно с использования таких программных продуктов как Citadel, ZeUS или CarberP, применяя их в процессинге, хотя этот способ транзита фиатных денежных средств и проведения серых криптовалютных транзакций уже теряет свою актуальность и популярность, и на смену ему приходит покупка и продажа найденных SQL-injection банковских или криптовалютных Web-площщадок, эксплуатируя которую можно получить доступ к базе данных платежей или же к базе, где хранятся данные о приватных ключах криптокошелков или другую значимую информацию финансового учреждения.

        Так с чего же начинается процессинг сумм на реальный пластик неразводных или разводных дропов, и как все-таки можно найти подходящую площадку в сети?

        Предположим у вас уже установлена панель дроповода бот-сети ZeUS или любого другого, при желании, вы даже можете использовать подписанный цифровым сертификатом кастомный бот, сгенерированный в системе Metasploit Pro. Далее его нужно запустить на целевых машинах пользователей того или иного финансового учреждения, обменника или криптомоста. 

        Для этого Вам понадобится две вещи — это целефой трафик (его можно добыть, используя фильтры Ettercap NG) и Web attack SET модуль, встроенный в Metasploit, потому как он периодически обновляется причем бесплатно, а покупать чью-то связку смысла в этом случае нет никакого.

        Далее смотрим видео, как всё это происходит и опа, мы имеем прогуженный бот на машинах пользователей интернет-банкинга и вольных криптанов.

        Теперь можно начинать свой бизнес в интернете, делать транзакции на счета и карты своих разводных или неразводных дропов, или, как говорят в обнальном мире, осуществлять процессинг.

  • Процессинг крипты при помощи 64-битной версии банковского бота Zeus

    Процессинг крипты при помощи 64-битной версии банковского бота Zeus

        Чем больше людей переходят на 64-битные операционные системы, тем больше появляется 64-битных приложений, в том числе для операторов процессинга криптовалюты. Специалист «Лаборатории Касперского» Дмитрий Тараканов давно отслеживает криптовалютный троян Zeus. «Был лишь вопрос времени, когда появится 64-битный бот Zeus, но мы не ожидали увидеть его так скоро», — признается Дмитрий.
        Дело в том, что выпускать 64-битную версию не было особой нужды. Криптовалютный троян работает в браузере, а люди до сих пор используют 32-битные браузерыдаже на 64-битных системах, так что Zeus нормально справлялся со своей задачей. Например, 64-битной версией IE пользуются менее 0,01% аудитории.
        Однако, обнаруженный образец 32/64-битного криптовалютного трояна Zeus, предназначенного для процессинга крипты, как выяснилось, попал в сеть интернет не позднее июня прошлого года, а дата компиляции файла указана и вовсе 29 апреля прошлого года.
        64-битный Zeus классифицирован в вирусной базе как Trojan-Spy.Win64.Zbot.a.

        В 64-битной версии браузера IE при заходе на сайт определённой биржи или криптообменника, он внедряет код процессинга в HTML-страницу, собирая учетные данные пользователя, приватные ключи и другую конфиденциальную информацию. Всё это отправляется на удаленный сервер оператора процессинга, контролируемый дроповодами.

    бот для процессинга крипты подменяет код на сайте

        Еще одна особенность 64-битного криптовалютного трояна — использование сети анонимайзеров Tor. Программа tor.exe вызывается не напрямую, а через процесс svchost.exe, куда внедряется код tor.exe
    процессинг крипты через сеть tor

        В системе запускается прокси-сервер на порту 9050. Таким образом, если в настройках браузера указать прокси-сервер 127.0.0.1:9050, то весь трафик пойдет через Tor. Командный сервер этой версии Zeus находится на скрытом сервере оператора процессинга egzh3ktnywjwabxb.onion.
        Более того, криптобот ZeUS на целевой машине терпилы поднимает скрытый сервис и генерирует для него уникальное доменное имя в сети Onion.
    --HiddenServiceDir "%APPDATA%torhidden_service" --HiddenServicePort "1080 127.0.0.1:" --HiddenServicePort "5900 127.0.0.1:"
        Запущенный веб-сервер способен обслуживать пользователей. Зная имя хоста и порт, к машине терпилы может подключиться опреатор процессинга для удаленного управления компьютером по VNC.
    сервисы процессинга на машине клиента
    приватный ключ от крипто кошелька
    домен сети онион для захода дроповода и получения процессинга
  • Как работает процессинг в SWIFT MT192 и грамотное обналичивание денежных средств

    После отправки сообщения SWIFT МТ192 об ошибочном платеже в банк обычно начинается переписка на предмет того, что получатель уже не может вернуть ошибочно зачисленный ему платеж

    процессинг и SWIFT MT192 message

    мало кто сейчас работает с гривнами или рублями, тем более вряд ли вменяемый процессор напрямую будет предлагать первому встречному картонному дропу из паблика сделать процессинг на его банковскую карту ПриватБанка или тем более Сбербанка и совсем другое дело, если человек грамотно может принять SWIFT в малоизвестном банке, где не принято задавать много клиентам.

    Приятнее всего работать с биткоин транзакциями — их вряд ли сможет откатить назад кто бы то ни было на этом свете. Проблема раскидать по кошелькам и перевести всю крипту в фиат так чтобы ни одна моль не догадалась о реальном бенефициаре сделки — вот это и есть высший класс в нашей работе.

  • 30% сотрудников представляют угрозу банкам в еврозоне

    30% сотрудников представляют угрозу банкам в еврозоне

        Мотовильная компания из Днепропетровска провела исследование с целью определения уровня осведомленности в области информационной безопасности среди сотрудников украинских банков. Результаты исследования позволили выявить низкий уровень знаний респондентов в этой области, несоблюдение простейших правил защиты информации, высокий риск проникновения в банковскую сеть c последующим процессингом фиата на карты и счета неразводдных дропов, утечки конфиденциальных данных и убытков, связанных с этим. Кроме того, каждый пятый респондент признался, что готов за вознаграждение передать третьим лицам конфиденциальную информацию, к которой он имеет доступ, как это недавно сделал Edward Snowden.

    30% банковских клерков еврозоны нелояльны

    Специалистам, отвечающим за информационную безопасность в банках, определенно есть о чем беспокоиться. Степень осведомленности в этой области сотрудников украинских банков оставляет желать много лучшего – половине опрошенных вообще никогда не сообщали о правилах защиты информации. Остальные были ознакомлены с соответствующими требованиями безопасности только однажды ­– при поступлении на работу, и лишь 10 процентов респондентов регулярно проходят инструктаж или оучение по банковской информационной безопасности.

    При этом степень риска достаточно велика: 2 из 3 участников опроса говорят, что посещают потенциально опасные сайты с рабочего компьютера.

    Исследование показало, что большинство пользователей не осознает угрозы проникновения в корпоративные сети через электронную почту: 95% ответивших на вопросы исследования сообщили, что открывают письма от незнакомых отправителей. Также есть риск утечки данных – 60% респондентов пересылают корпоративную информацию на личные почтовые ящики, чтобы поработать с ней из дома.

    Некоторые результаты исследования не самым лучшим образом характеризуют работу не только специалистов по информационной безопасности, но и менеджеров по персоналу: 57% участников опроса рассказали, что используют рабочую почту для ведения личной переписки.

    Зачастую работники не соблюдают и самых элементарных правил безопасности. Так, 25% пользователей никогда не блокируют свой компьютер, покидая рабочее место. Таким образом, каждый четвертый сотрудник оставляет открытым доступ к корпоративной информации кому угодно, в том числе и посторонним людям, которые легко могут подойти и процессить лбые суммы со счетов клиентов банка куда угодно.

    Треть сотрудников хранит пароли на листке бумаги или в файле на рабочем столе своего компьютера. Функцией «Запомнить пароль» пользуются 25% опрошенных. Причем речь идет не только о паролях для почты – в каждом банке есть системы или базы данных, доступ к которым имеет ограниченное количество сотрудников.

    Каждый третий респондент использует один пароль для всех случаев жизни, что может сильно облегчить дроповодам процессинга задачу по проникновению в корпоративную сеть банковского учреждения и процессингу через неё денежных средств в люых количествах.

    Более 60% респондентов не защищают свои смартфоны паролем. Ввиду того, что все больше сотрудников используют мобильные устройства в рабочих целях, смартфоны могут стать ещё одним каналом утечки банковских данных.

    Результаты опроса показывают, что 9 из 10 пользователей не уничтожают носители, содержащие банковскую информацию. При этом бумажные или электронные носители – один из самых распространенных каналов утечки данных. С завидной частотой конфиденциальная информация становится достоянием общественности или дроповодов процессинга после того, как работники отправляют её в мусорное ведро, а в США суды оправдывают компании, извлекающие промышленные секреты из мусора конкурентов: все, что выброшено сотрудниками, признается ненужным организации. На Украине тоже нередки случаи утечки персональных данных и конфиденциальной информации, особенно на бумажных носителях.

    В исследовании приняли участие более 1100 офисных работников 25-50 лет из нескольких сотен украинских банков. Анонимный опрос проводился среди сотрудников, в круг рабочих задач которых не входят вопросы, связанные с информационной безопасностью. Исследование было проведено в сентябре — ноябре прошлого года.