Tag: CCNA

  • Как сын депутата Селезнева работал на площадке процессинга и скама банковских карт

    Как сын депутата Селезнева работал на площадке процессинга и скама банковских карт

    Сын депутата гос.думы Селезнева, ранее участвовавший в банковском мошенничестве и аферах с кредитными картами, был задержан в международном аэропорту столицы Мальдив Мале.

    Селезнёв сдал дроповодов с Darkmoney

    По словам одного сотрудника Интерпола, Селезнев младший входил в транснациональную преступную организацию Operation Open Market (Операция Открытый Рынок). Ее члены покупали и продавали чужую личную и финансовую информацию на сетевых форумах для “кардеров”, то есть мошенников с кредитными и дебитовыми картами.

    В 2012 году были арестованы 19 членов организации, но Селезнев оставался недосягаем для американской юстиции.

    Российские хакеры, которые по мнению АНБ США “представляют угрозу для американской коммерции, похоже, функционируют в атмосфере сравнительной безнаказанности. Российские правоохранительные органы преследуют киберпреступников ни шатко, ни валко. Эксперты по безопасности обясняют это рядом причин. Возможно, это коррупция, или некомпетентность, или политические соображения”.

    Селезнев обвиняется в том, что он и его пока не установленные сообщники выискивали уязвимые места в чужих компьютерах и прогружали на них троянские программы, которые тайно похищали информацию о кредитных картах.

    Например, таким образом из компьютеров находившегося в Сиэтле популярного ресторана Broadway Grill с декабря 2009 по октябрь 2010 года были похищены номера 32 тысяч кредиток.

    Банки компенсировали потерпевшим амерам урон, потеряв на этом в общей сложности более 1,7 млн долларов. Однако потенциальные клиенты стали опасаться платить кредитками в этом заведении, и в прошлом году ресторану пришлось закрыться.

    Селезнев обвиняется в аналогичных хищениях в еще 4 ресторанах штата Вашингтон, а манхэттенском ресторане Latitude Bar and Grill, в ювелирном магазине в штате Мэн, в зоопарке в Фениксе (штат Аризона), в пекарне в Сиэтле, в четырех пиццериях фирмы Mad Pizza и в продуктовой лавке в Айдахо.

    Как говорится в 27-страничном обвинительном заключении, обнародованном в прошлую субботу, в общей сложности Селезнев похитил с ноября 2010 по февраль 2011 года номера более 200 тысяч кредиток и продал 140 тысяч из них на сайтах для кардеров, заработав более 2 млн долларов.

    Панели управления ботнетами для сбора персональных данных и банковской информации базировались на серверах, которые сын депутата арендовал в России, на Украине и в Маклине, штат Вирджиния.

    Похищенные трояном номера кредиток сбывались на специализированных форумах. Цена зависела от относительной годности номера для банковских операций. Например, номера с 95-процентной гарантией годности шли по 20-30 долларов.

    Параллельно устраивались дешевые распродажи номеров с 65-процентной гарантией. За них просили по 7 долларов.

    Оплата за валидный картон принималась только через онлайновые фирмы вроде Liberty Reserve, которые позволяли производить расчеты анонимно.

  • Почему картонным дропам льют на карты только по предоплате

    Почему картонным дропам льют на карты только по предоплате

    Дропы — это такие люди, кторые обналичивают денежные средства, чаще всего работают по найму, за комиссионные или даже за зарплату. Это едва ли не самая рискованная профессия.

    кто и как льёт на карты и счета без предоплаты

    Украинсккие дропы, как правило, деклассированные элементы. Скажем, алкоголики либо наркоманы. Иногда в эту сферу лезут школьники. Их миссия — сходить в банк и за гонорар в 2000 гривен и получить денежный перевод от друга из Европы, с которым они вместе учились в школе. Конечно, доверять таким людям на сто процентов нельзя, и организатор схемы, дроповод, иногда предоставляет своим клиентам гарантию на случай «кидка дропа» — в таком случае он полностью или частично возмещает похищенную сумму.

    Однако это не единственная схема работы с дропами. Распространена, к примеру, «вещевуха» —покупка товаров с помощью чужих номеров кредитных карт.

    Как и обычно, деньги а работу переводят на счет дропу — в США или в Западной Европе. Типичная легенда такого дропа: «Меня наняла фирма из Нью-Йорка, моя работа получать и пересылать посылки, мне платят $2000 в месяц — это хорошие деньги».

    Допустим, товар хочет купить кто-то в России, но западный интернет-магазин не пересылает товар напрямую. А вбивала тоже не хочет заниматься пересылкой сам и оформлять на себя покупку, оплаченную чужими деньгами не со своей банковской карты. Всё это делает дроп. Затем он пересылает полученный товар в Мариуполь. Очень популярный товар — МасВоок или iPhone: он достаточно дорог, чтобы окупить пересылку.

    Организаторы этих схем просят за обналичку от 20 до 40%. Для дропов это приемлемая цена. Для владельцев «серых» интернет-бизнесов вроде тех же порнографов или продавцов нелегальных лекарств это слишком дорого.

    Без системы вроде BitCoin они работать не могут, а другим похожим сервисам либо не доверяют веб-мастера, либо они сразу виснут от наплыва заявок на открытие счетов и карточек.

    Именно поэтому востребованность услуг картонных дропов становится всё меньше и меньше. Сейчас ни один заливщик не будет работать с незнакомым ему дропом без предоплаты, даже скрытые сети и Tor в частности не привнесли никаких изменений в стандартные обнальные бизнес-процессы. Площадки, на которых продаётся разнообразное программное обеспечение для перевода денежных средств клиентов банков, эксплоиты к уязвимостям, связки сплоитов и тому подобное по-прежнему остались во внешней сети. Попросту незачем уходить в сеть tor – это отсекает платёжеспособную аудиторию и клиентов, усложняя сервис. Разработчики троянских программ желают максимально упростить свою коммуникацию с заказчиками, и в этом процессе сеть Tor – неудобный и сомнительный инструмент.

    Только с точки зрения функционирования ботнетов сеть tor выступает хорошим средством сохранения панели администрирования C&C сервера управления ботнета.

    Что касается кардинг-площадок, то кардеры – люди очень жадные и ленивые. Зачем уходить в сеть tor, если достаточно ограничить доступ к контенту стандартными средствами веб-движков? Или ввести членский взнос за участие в форуме?

    Уязвимости нулевого дня уже трудно найти не только на закрытых площадках сети tor, но и на приватных бордах в традиционном интернете. Разработчики связок сплоитов теперь работают в командах и напрямую с конкретными заказчиками, так что им теперь вряд ли нужны форумы и уж тем более сеть tor.

    Однако, процесс “гугления” внутри торовских onion-ресурсов даёт несколько ссылок на продавцов банковского трояна ZeUS, однако все эти ссылки находились внутри крупного маркета, который наряду с троянами, продвигает услуги по анонимному обналу денежных средств, приёму заливов, изготовлению фальшивых документов и тому подобный стафф.

  • Обнал пластика или как работают на площадке процессинга

    Сбербанк снял неплохой фильм про работу нальщиков и дропов


    Называется “Карточные фокусы“, которые судя по рассказанному могут обогатить кого угодно практически за один месяц занятия этим бизнесом.

    В обнальных схемах как правило участвуют несколько лиц, это так называемый заливщик (ботовод), дроповод – человек работающий с дропами (денежными мулами) и сами дропы, которые непосредственно совершают подходы к банкоматам и делают обнал.

    На самом деле все здравые украинские банки уже внедрили антискимминговые мероприятия, если как показано в кино попытаться установить скиммер, то потенциальных желающих обналичить чужие банковские карты быстро примут.

    Однако, есть и другие варианты работы в обнале, например, установка 3G маршрутизатора в отделении банка, или же разведение банковских ботов в через интернет, которые будут лить на карты дропов автозаливами.

  • Некоторые документы из архива Эдварда Сноудена

    Некоторые документы из архива Эдварда Сноудена

    В одном документе из архива бывшего сотрудника Booz Allen Hamilton и подрядчика Агентства Национальной Безопасности США Эдварда Сноудена,  снабженном грифом «совершенно секретно», содержатся данные о сверхсекретном подразделении АНБ США под названием «Управление специализированным доступом» (Tailored Access Operations, TAO). Данная структура располагается в штаб-квартире АНБ в Форт-Мид, штат Мэриленд. Как следует из рассекреченных слайдов, в TAO есть специальные «ячейки», работающие по определенным «мишеням». В каждую ячейку входят операторы, аналитики и разработчики. Есть страновые ячейки: по России, Китаю и КНДР, а также по Ирану. А есть тематические: по борьбе с терроризмом и по контрразведке.

    Tailored Access Operations

    В еще двух сверхсекретных файлах говорится о подразделении АНБ под названием «Центр дистанционных операций». Девиз его сотрудников: «Ваша информация — это наша информация, ваше оборудование — это наше оборудование». Среди прочего хакеры из этого подразделения 24 часа в сутки отслеживают попытки других иностранных разведок взломать определенные «мишени», например, внутреннюю сеть ООН. Это позволяет АНБ изучать возможности своих коллег из других стран, и при этом нередко перехватывать ценную информацию, добытую соперниками.

    В другом документе из архива Эдварда Сноудена, снабженного грифом «совершенно секретно» рассказывается о том, как сотрудники одного из подразделений АНБ перехватывают посылки с купленными кем-то компьютерами для установки в них вредоносных программ. Перехват осуществляется в том случае, если техника куплена человеком или организацией, представляющими интерес для спецслужб США. Посылка перенаправляется в секретное место, где сотрудники АНБ ее вскрывают, внедряют в ее содержимое программные и аппаратные средства контроля и управления, а затем аккуратно запаковывают и отправляют адресату. Как следует из документа, подобные операции позволяют спецслужбам США получать доступ к самым труднодоступным «мишеням». В частности, таким образом американцам удалось взломать Сирийское телекоммуникационное агентство. Согласно документам из архива Сноудена АНБ размещало шпионское программное обеспечение на компьютерах, жёстких дисках, маршрутизаторах и других устройствах таких компаний, как Cisco Systems, Dell, Western Digital, Seagate, Maxtor, Samsung и Huawei.

    Еще в одном документе из архивов Эдварда Сноудена, также снабженного грифом «совершенно секретно» рассказывается о том, как партнеры АНБ из британского Центра правительственной связи (GCHQ) следят за владельцами iPhone. Как следует из презентации, у каждого iPhone есть уникальный 40-значный идентификационный номер (UDID). Узнать UDID определенного человека GCHQ может разными способами, легче всего — если за телефон заплатили кредитной картой. Узнав желанный UDID, сотрудники GCHQ могут выяснить, какие приложения установлены на конкретном аппарате, а далее, используя имеющиеся в них уязвимости, получить доступ к хранящейся в телефоне информации. Ранее Эдвард Сноуден рассказывал, что сотрудники АНБ также используют уязвимости в самом iPhone, чтобы следить за владельцами мобильных устройств, причем, по его словам, это можно делать, даже если телефон выключен.