Метка: процессинг

  • Как отозвать платеж при помощи МТ192 SWIFT message

    Как отозвать платеж при помощи МТ192 SWIFT message

    Вообще то не имеет никакого значения, что там банк отправителя напишет в качестве причины отзыва денежных средств.
    На основании инструкции Национального Банка Украины, любой банк обязан выполнять распоряжения клиента, если они не противоречат действующему законодательству и инструкции НБУ.
    SWIFT MT192 срабатывает не всегда

    Возвращать средства после МТ192 никто не будет, пока сам клиент не даст на то распоряжение, а распоряжения такого как вы понимаете может и не поступить. Блокировать средства на счете клиента на основании МТ192 ни один банк тоже не может.

    Обычно клиент сам распоряжается полученной суммой и банк дает ответ МТ196 банку плательщика, о том что отзыв по МТ192 противоречит условиям экспортного контракта…
  • Россия зависила от импортных товаров более чем на 75%

    Россия зависила от импортных товаров более чем на 75%

        Несмотря на декларируемую политику властей, направленную на импортозамещение, Россия все больше зависит от импортных товаров. Так, по итогам текущего года доля товаров зарубежного производства в России превысила 75%. Об этом сообщает Центр экономической экспертизы Института государственного и муниципального управления НИУ ВШЭ. По мнению специалистов, большая часть товаров повседневного спроса – это импортные товары.

    зависимость от импорта в России

    Структура импорта в России


        К примеру, импортными являются 95% автозапчастей, 92% игр и игрушек, 87% обуви, 86% телекоммуникационного оборудования, 82% одежды, 73% текстиля и галантереи. Меньше всего зависимость страны от импорта – в продукции косметики, парфюмерии и моющих средств (57%), а также в спортивных товарах (48%).

        В прошлом году доля импортных товаров составляла 73,5%, а в 2020-м превысила 75%, несмотря на пандемию и закрытие границ.

        В настоящее время большая часть розничной торговли непродовольственными товарами повседневного спроса формируется за счет импорта. Исключением здесь является топливо. Эксперты ВШЭ видят причину этого в структурных факторах, сдерживающих производство в России, а также психологию потребления: российский потребитель считает, что товары импортного производства более качественные и будут служить дольше. При этом отмечается, что даже товары российского производства на 50% зависят от импортных компонентов, поэтому сегодня говорить о полном цикле производства товара на территории РФ не приходится.

  • Криптовалюта изнутри или как работают майнеры в интернете

    Криптовалюта изнутри или как работают майнеры в интернете

        Bitcoin напоминает швейцарские механические часы: снаружи четко выполняет задачу, в понимании которой нет ничего сложного. Но если открыть заднюю крышку, то можно увидеть нетривиальный механизм, состоящий из множества шестеренок и прочих деталей. Однако полностью разобраться в том, как все это работает, технически подкованному человеку вполне реально.

        Одно из первых подробных технических описаний Bitcoin на русском было опубликовано в начале десятых годов на Хабре в статье «Bitcoin. Как это работает». Как правильно написано: «У Bitcoin есть такая особенность — чем больше начинаешь в нем разбираться, тем больше возникает новых вопросов. Есть только два выхода —либо разобраться до конца, либо просто научиться пользоваться интерфейсом программы. Иначе не будет покидать чувство, что где-то обязательно должен быть подвох».

    процессинг крипты приносит ощутимый доход операторам bgp mitm площадок

        Что такое криптовалюта? Если кратко, то это децентрализованная валюта с защитой от повторного использования, основанной на достижениях современной криптографии. Идея состоит в том, что каждая транзакция необратима и подтверждается вновь генерируемыми блоками, отвечающими определенным требованиям. Эти блоки вычисляются всем сообществом, объединяются в цепочку и доступны всем для просмотра в виде единой базы данных. Процедура вычисления блоков называется майнинг.

        Сеть построена таким образом, что один блок находится с определенной периодичностью, независимо от вычислительных мощностей, — то есть сложность вычислений саморегулируется. При этом, пока сеть растет, каждый вновь сгенерированный блок содержит еще и новые монеты. В случае с Bitcoin и еще некоторыми видами криптовалют количество монет, которые могут находиться в обращении, ограничено на уровнеротокола, и количество вновь добываемых монет постепенно уменьшается в геометрической прогрессии так, что оно никогда не превысит заданного лимита. Каждый пользователь, который сгенерировал блок, получает фиксированную награду, а также комиссию транзакций, которые он подтвердил, включив их в блок.

        Технология Bitcoin является одним из первых успешных практических решений так называемой задачи о византийских генералах. Кратко она формулируется так: как установить доверие между сторонами, связанными только по каналу связи, которому нельзя доверять? Одним из ключевых моментов в решении служит криптографический метод proof-of-work — те самые «бесполезные» вычисления, которые заведомо должны проводиться долго, но доказательство того, что они были, должно проверяться моментально.

        Bitcoin-клиенты делятся на два вида: толстые/тяжелые (Bitcoin-Qt, Armory) и тонкие/легкие (Electrum, Multibit). Отличие заключается в том, что толстые клиенты для своей работы требуют локальную копию всей базы данных с логом всех транзакций за все время существования сети, а тонкие клиенты выкачивают информацию из децентрализованной сети только по мере необходимости. Для существования сети необходимо наличие в ней толстых клиентов, однако и тонкие клиенты дают возможность полноценно использовать Bitcoin — например, это особенно логично на смартфонах.

        Со временем размер базы данных будет только расти, так же как и емкость носителей информации. Из чего же состоит БД? БД — это блокчейн, цепочка блоков данных в формате JSON. Каждый блок содержит всю необходимую для функционирования сети информацию, свой порядковый номер и хеш-сумму предыдущего блока. Естественно, в самом первом блоке такой хеш-суммы нет. Причем к хешу (шестнадцатеричному числу) выдвигаются строгие требования: он должен начинаться с определенного количества нулей, а если точнее, должен быть меньше специального параметра под названием «bits». Обратно пропорциональный ему параметр называется «сложность». Этот механизм позволяет надежно хранить все прочие необходимые данные в распределенной сети, ведь если изменить хотя бы один символ в блоке, то его хеш изменится целиком и все нули моментально пропадут.

        Что же за вычисления происходят при майнинге и как добиться таких красивых хешей, которые, по сути, являются абсолютно случайными числами? Майнинг — это не что иное, как брутфорс. Брутфорс, который осуществляется не с целью атаки, а с целью защиты. Система такова, что брутфорсить в ней с целью защиты намного выгоднее, чем с целью атаки. Просто потому, что с целью защиты брутфорсит большинство (а на практике все).

        Несмотря на то что хеш-функция вычисляется по строгому математическому алгоритму, брутфорс с целью поиска красивого хеша возможен за счет параметра nonce. Программа-майнер просто перебирает различные значения nonce одно за другим, вычисляет хеш блока, и если в один прекрасный момент повезет и хеш будет отвечать параметру сложности, то счастливчик получит награду в виде новых биткоинов и комиссий всех транзакций, включенных в блок.

  • Взгляд на процессинг из бот-сетей, фиат и крипта в деле

    Взгляд на процессинг из бот-сетей, фиат и крипта в деле

        Сейчас большая часть «нелегальных» операций приходится на стейблкоины, из которых примерно половина оказывается на крупных биржах. Переводы токенов, курс которых привязан к фиатным валютам, составляют большую часть всего объема «сомнительных» переводов относительно крипторынка в целом.
        Сначала немного теории

        Для удобства написания, веб-инжекты и ATS (скрипты для авто процессинга) записываются в отдельный файл, указанный в файле конфигурации для ботов ZeUS или CarberP как DynamicConfig.file_webinjects. Естественно, после создания конченого файла конфигурации, ни какие дополнительные файлы не генерируются.

    сценарии процессинга фиата в крипту приносят стабильный доход

        Файл представляет из себя список URL для которых можно указать неограниченное количество веб-инжектов, изменяемая URL указывается строкой по правилам файла конфигурации:

    Код:
    set_url [url] [флаги] [блэкмаска POST] [вайтмаска POST] [URL блокировки] [маска контекста]

    при этом два последних параметра являются не обязательными.

    URL — URL на которую должен срабатывать веб-инжект, можно использовать маску.
    флаги — определяет основное условие загрузки, может состоять из нескольких флагов в любом порядке, но с учетом регистра. В настоящее время доступны следующие флаги:
    P — запускать веб-инжект при POST запросе на URL.
    G — запускать веб-инжект при GET запросе на URL.
    L — изменяет предназначение веб-инжекта, если указать этот флаг, то будет получен нужный кусок данных и немедленно сохранен в лог.
    F — дополняет флаг L, позволяет записывать результат не в лог, а в отдельный файл.
    H — дополняет флаг L, сохраняет нужный кусок данных без вырезания тегов.
    D — запускать веб-инжект раз в 24 часа.
    блэкмаска POST — представляет из себя маску POST-данных передаваемых URL, при которых не будет запускаться веб-инжект.
    вайтмаска POST — представляет из себя маску POST-данных передаваемых URL, при которых будет запускаться веб-инжект.
    URL блокировки — в случаи если ваш веб-инжект должен грузиться лишь один раз на компьютере жертвы, то здесь следует указать маску URL, в случае открытия которой данный Веб-инжект не будет более использоваться на компьютере. Если вам этого не нужно, оставтье поле пустым.
    маска контекста — маска части содержимого страницы, при котором должен сработать веб-инжект.
    После указания URL, со следующей строки начинается перечисление веб-инжектов, которое длится до тех пор, пока не достигнут конец файла или не задана новая URL при помощи очередной записи set_url.

    Один веб-инжект состоит из трех элементов:

    Без флага L:
    data_before — маска данных после которых нужно записать новые данные.
    data_after — маска данных перед которыми следует записать новые данные.
    data_inject — новые данные, на которые будет заменено содержимое между data_before, data_after.

    С флагом L:
    data_before — маска данных после которых начинается кусок получаемых данных.
    data_after — маска данных перед которыми кончается кусок получаемых данных.
    data_inject — играет роль заголовка для получаемых данных, нужен лишь для визуального выделения в логах.

        Название элемента должно начинаться с первого байта новой строки и сразу после окончания названия должен быть перенос на следующею строку. Со следующей строки идут данные веб-инжекта, окончание данных обозначается строкой data_end, также это строка должна начинаться с первого байта очередной строки. Внутри элемента вы можете свободно использовать любые символы.

        Примечания: Как известно, новая строка может обозначаться одним (0x0A) или двумя (0x0D и 0x0A) байтами.

        Так как в основном веб-инжект используется для подмены содержимого текстовых данных для того чтобы процессинг смог нормально отработать, то данная особенность учтена, и бот успешно запускает веб-инжект даже если у вас новые строки обозначены двумя байтами, а в содержимом URL одним байтом и наоборот.

        Элементы веб-инжекта могут быть расположены в любом порядке, т.е. data_before, data_after, data_inject, или data_before, data_inject, data_after и т.д. Элемент может быть пустым.
    При использовании флага L, в получаемых данных каждый тег заменяются на один пробел.

    Пример файла:

    Подмена заголовка любого сайта по протоколу http на фразу «HTTP: Web-Inject»

    Код:
    set_url http://* GP


    data_before
    <title>
    data_end


    data_inject
    HTTP: Web-Inject
    data_end


    data_after
    </title>
    data_end

    Подмена заголовка любого сайта по протоколу http на фразу «HTTPS: Web-Inject» и добавление текста «BODY: Web-Inject» сразу после тега <body>

    Код:
    set_url https://* GP


    data_before
    <title>
    data_end


    data_inject
    HTTPS: Web-Inject
    data_end


    data_after
    </title>
    data_end


    data_before
    <body>
    data_end


    data_inject
    <hr>BODY: Web-Inject<hr>
    data_end


    data_after
    data_end

    Получаем заголовок страницы

    Код:
    set_url http://*yahoo.com* LGP


    data_before
    <title>
    data_end


    data_inject
    Yahoo Title: Web-Inject
    data_end


    data_after
    </title>
    data_end

        Так, еще пару лет назад главной криптовалютой среди операторов процессинга, использующих цифровые активы в своей деятельности, был биткоин. Сооснователь Chainalysis Джонатан Левин писал, что доля первой криптовалюты в «нелегальных» операциях составляла 95%. Сегодня потоки криптовалют, связанных с подозрительной деятельностью, кардинально изменились.
        Стейблкоины — это криптовалютные токены с привязкой курса к доллару, евро, унции золота или другому активу. «Стабильные монеты» используются участниками для торговли на криптобиржах, для перемещения активов между ними, а также в сфере потребительских платежей. Стейблкоины практически не подвержены ценовым колебаниям вне зависимости от условий на рынке — это отличает их от таких криптовалют, как биткоин или Ethereum.
        Аналитики обнаружили, что криптовалюты, связанные с торговыми площадками даркнета, дроповодами, программами-вымогателями и вредоносным программным обеспечением, во многом сосредоточены всего на пяти крупнейших биржах. Названия конкретных платформ они не указали. В компании также отметили, что дроповоды часто используют не только официальные регулируемые организации, но и децентрализованные финансовые приложения (DeFi), сайты азартных игр, криптомиксеры и межсетевые криптомосты для отмывания денег.
        Именно поэтому применение автоматических сценариев процессинга в настоящщее время и является самым высокодоходным инструментом на рынке.