Рады видеть вас на Ghost-Club.com

Зарегистрируйтесь сейчас, чтобы то бы вступить в наш клуб. После регистрации и входа в систему вы сможете создавать темы, отвечать на существующие темы, давать репутацию другим пользователям, получить свой собственный мессенджер, размещать обновления статуса, управлять профилем и многое другое. Это сообщение будет удалено после входа в систему.

Geks

Местные
  • Content Count

    30
  • Joined

  • Last visited

  • Days Won

    3
4

Community Reputation

4 Обычный

About Geks

  1. Порядка 600 тысяч российских пользователей ежедневно заходят в сеть Tor, обогнав такие страны, как США, Иран, Германию и Индонезию Россияне вышли в топ по количеству пользователей Tor. На это обратило внимание BBC. Порядка шестисот тысяч россиян анонимно заходили в Даркнет, и это стало историческим рекордом. tor top 2019 Причем если в первые месяцы 2019 года количество российских юзеров составляло около 300 тысяч, то уже в апреле график начало лихорадить, и к началу июля число пользователей возросло вдвое. tor users russia 2019 Последние подобные скачки трафика наблюдались в октябре 2015 года, когда Роскомнадзор заблокировал RuTracker из-за нарушения авторских прав. В связи с этим браузером Tor пользовались до 400 тыс. людей в сутки. Затем число сократилось. Однако из-за наличия ботов, которые симулируют поведение пользователей в Tor, нельзя понять, сколько в действительности людей сидят в Даркнете. «Из информации, которая у нас есть, нельзя сделать каких-либо выводов о происхождении скачков на графике», — сказала представитель браузера Стефани Уайтед.
  2. В понедельник 3 июня Федеральный окружной суд Спрингфилда, штат Массачусетс, признал виновнымв банковском мошенничестве гражданина Румынии Богдана Русу (Bogdan Viorel Rusu). Суд приговорил Русу к 5 с половиной годам заключения с последующим надзором в течение еще 5 лет и штрафу в размере 440 тыс. долларов. Такую же сумму он обязан выплатить в качестве возмещения убытков. Согласно обвинению, с 3 августа 2014 года и до своего ареста 14 ноября 2016 года Русу и его сообщники собирали информацию с платежных карт клиентов банков Массачусетса, Нью-Йорка и Нью-Джерси. Всего члены преступной группы похитили 868 тыс. долларов с более чем 530 счетов. Расследование началось с сообщения специалистов банка TD Bank. Преступники вручную устанавливали электронные скимминговые устройства на двери вестибюлей и банкоматы. Также они использовали стеноп-камеры и накладки на клавиатуру, чтобы отслеживать вводимые клиентами PIN-коды карт. После того как достаточное количество клиентов воспользовалось банкоматом, злоумышленники забирали аппаратуру и переносили информацию со скимминговых устройств на поддельные платежные карты. Прежде чем эмитент или владелец счета успевал узнать о мошенничестве, преступники снимали средства через другие ATM. 38-летний Русу не первый раз обвинен в подобном мошенничестве. В румынском городе Бакэу он входил в банду, члены которой сами изготовляли скиммеры и похищали средства клиентов банков. В 2005 году румынская полиция арестовала Русу вместе с лидером группировки Виорелом Кириаком (Viorel Chiriac). Среди прочей аппаратуры правоохранители изъяли карандаш со встроенной миниатюрной камерой, которая снимала ввод PIN-кода и отправляла видео на другое устройство. Многие мошенники по всему миру получают данные с платежных систем удаленно. Например, так работала группировка Lazaruz. Ее члены использовали троян FASTCash, который перехватывал запрос на выдачу наличных через уязвимости в системе AIX. В апреле исследователи Positive Technologies сообщили, что 61% российских онлайн-банков имеют низкий или крайне низкий уровень защищенности. После того как в 2017 году в России было зафиксировано 300 тыс. мошеннических операций на миллиард рублей, Госдума приняла закон, который позволяет финансовым организациям блокировать подозрительные транзакции.
  3. Провел с автором одну сделку. Быстро и как договаривались, рад сотрудничеству. Так бы не писал отзыв, чтобы никто больше не работал, но по обещал
  4. Ого , никогда бы не подумал , что там именно так
  5. бля а ты нас не покинеш, а то мне кажетс что больше такого не найду как ты!(
  6. Я расскажу о времени когда заливы уже начинали умирать. Каждый школьник мог поднять свой зевоподобный botnet и внедрял туда публичные инжекты, поднимались как то а потом покупали АЗ (АвтоЗалив) или ещё известно под названием ATS за 3-5к$ и работали дальше. Раньше всё было просто, ловили логин и пароль, брали сокс под страну холдера и правили юзер агент и так делали транзакции без всяких дополнительных проверок. Кстати, это не полностью исчезло, есть страны (бедные), которые и сейчас так работают. В данной истории я расскажу про троих специалистов, каждый из них был профессионалом в своей области. Первый отвечал за сервера, ботнеты, трафик и.т.д Второй отвечал за дропов, открытие счетов (для изучение банка) и выводом чистых денег. Третьи был программистом отвечающий за разработку инжектов, панеляк и.т.п Суть в любом проекте это хорошая команда, без неё даже смысла нет начинать. Перед начинанием проекта, задача основная была выбрать страну богатую но при этом тяжёлой в реализации так как основной девиз команды был: где трудно, меньше конкурентов. Страна оказалось европейской, экзотика так как трафика было тяжело найти и по этому ни кто и не брался за неё. В тот момент уже все использовали технологии танов и токенов. Так как эта страна ещё не сталкивалась с такими проблемами у них изначально было защита на входе токен. То есть при входе просят логин и пароль, авторизовался, и спрашивал токен по списку (банк выдавал каждому холдеру карточку с примерно 50-100 кодов) Кстати, командой предпринимали попытку изучить методы генерации этих танов, но оказалось алгоритма там не был, простые рандомные цифры. Банк был выбран самым известным в той стране, так как трафика мало было, требовалось максимум отклика (чтобы у максимум ботов был такой банк). Первым шагом было раздобыть счёт Вторым изучение его (изучение безопасности, логирование если есть, что требуется для транзакции, и уже написание АЗ). После изучение мы поняли что защиты на транзакцию не было, то есть самим важным было авторизоваться холдеру и можно было делать транзакцию. Поясню один момент, бывают 2 типа инжектов: 1. Простой инжект который внедряет или правит хтмл страницы. Часто такой вариант юзали для того чтобы спросить у холдера дополнительные вещи (например кража данных цц с фулл данными), либо в данном примере крали логин и пароль и тан. В аську/джаббер падали данные оператору (тот кто сидел на тот момент за мониторингом инжекта), после того как данные падали, заходили на счёт и делали транзакцию куда надо было. В дальнейшем холдеру прикрывали доступ к сайту. 2. Аз, это уже более серьёзней чем первый вариант. Его труднее реализовать т.к. надо обходить больше вещей. Но его плюс в том что не требуется оператор. Она автоматический выбирает дропа и делает транзакцию. И отмечает холдера что транзакция сделана. Так как команда не любила простых решений, они решили использовать Аз. Сам программист был ещё новичком, но очень упорно работал, изучал вопрос и ночами не спал, впрочем что ещё надо для того чтобы решить любую задачу ? Он больше не ради денег, а ради идеи, многие поймут. Первая версия Аз использовала кукисы для хранение данных (id холдера, статус и.т.п). Примечание: Использование кукисов плохо тем что они при каждом запросе отсылаются серверу (то есть банку) Неожиданно конечно но Аз заработал и пошли первые транзакции, радости была много пока всё таки программисты банка (очень оперативно) начали изучать уже взломанных холдерах забирая у них компы. Нашли копию Аз и поняли что если запросы идут с определённым кукисом, значит стоит блокировать такие аккаунты. И в этот момент началась битва за умные методики обхода безопасности. Вышла новая версия АЗ, теперь аз не хранил данные в кукисах, могли хранить в localStorage но данная технология была нова и не все браузера её поддерживали. В новой версии была революцией, данные не хранились на компьютере холдера а на сервере где хранился Аз. Сам аз подключался к странице и грузился с другого домена (на котором был купленный SSL сертификат для того чтобы браузер не ругался что не безопасное соединение, как на скрине). Аз автоматический шифровал себя динамический (при каждом обновлении могло что то изменится), дешифровать можно было но изучить трудно. Данные записывались в переменные яваскрипта и после загрузки аз, получали доступ ко всем данным. Теперь такой аз было на много тяжелей поймать, после запуска такого обновление, транзакции опять пошли. Знайте что самое интересное ? инвестиции в трафик было 0$. Покупался трафик на левых цц, пробивалось так себе. Но многого не надо было. Наверное не самое интересное что инвестиции 0$ а то что из 100 ботов 80 имели тот банк. Дропов не хватило для того чтобы слать столько транзакции. По этому для этого был создан магазин электроники, подключён к нему был мерчаунт. Деньги уходили туда. Выплата раз в месяц. Кстати 0 рефаундов. Все деньги выплачены были. И тут начали появляться новости, дропов прессовали в Wester Union, они пугались и в последствии не высылали денег. Кстати по новостям говорилось что взломы идут по электронной почте, но правда другая, сплоит пак делало своё дело. Программисты банка начали всеми силами работать над улучшением безопасности и внедрили тан на транзакцию (это означает что теперь аз должен был знать второй тан). Долга не думая команда решила действовать по хитрому. Схема была проста: Холдер заходил на сайт банка, вводил логин & пароль, его спрашивали тан, вбивал тан и тут наш скрипт авторизовал холдера (сам холдер тупо видел страницу лоадинга, это длилось примерно 1-3 секунды), если тан был правильным, писало что тан ошибочен, и просил второй тан (тот что надо был для транзакции), и холдер вбивал, деньги улетали сразу же. Холдера пускали на аккаунт, и он ничего не замечал так как срабатывала автозамена. Модуль автозамена работал таким образом: У него была информация сколько перед транзакцией было денег и на какие данные ушла транзакция. Если же холдер заходил в историю платежей, он ничего не находил т.к. везде было замена. Возможность скачать историю не давали, просто удаляли такую кнопку. Для того чтобы не запалил холдер что нету денег, всегда на аккаунте оставался какой то определённый процент денег (минимум 20-25%), он мог делать свои мелкие транзакции без проблем, а чтобы не было проблемой то что он сделал оплату а баланс остался тем же, модуль автозамены просчитывал это и минусовал. При пополнении аккаунта, плюсовал (очень грамотная работа программиста). Для того чтобы программисты не могли изучить сам код АЗ, было принято сделать его по частям. Основная часть отвечала за авторизацию холдера, холдер проходил авторизацию, получал вторую часть которая отвечала за таны. Проходил таны, получал модуль транзакции. То есть чтобы узнать на какие дропы уходят деньги сразу же было трудно т.к. надо было ещё догадаться об алгоритме всего скрипта (обмануть было трудно, получить целиком скрипт не было возможности, после транзакции ип холдера не имела больше доступа к важным частям Аз, только автозамена и пару других модулей). Все описанные выше алгоритмы могут быть не уникальными, но они работали, и наверное это самое главное. В последствии чего начали действовать большие ограничение по транзакциям. Много обрабатывалось в ручную и прозванивалось, по этому сумму приходилось уменьшать.
  7. Остались остатки разбираем [email protected]:z5280620Z [email protected]:GHOPA78904 [email protected]:123spleef123 [email protected]:lilichka [email protected]:bags2002 [email protected]:romashka-2007 [email protected]:sabinka4405 [email protected]:roys9942607 [email protected]:lancer881 37369317777:Golfkis011 [email protected]:30figaga [email protected]:pandtpodandicon [email protected]:kr220444 [email protected]:Ecamp843 [email protected]:zaya2013 [email protected]:yulechka1994 [email protected]:trolenik2306mailru [email protected]:89272418073 [email protected]:serega257 [email protected]:inevercry130366 [email protected]:suka5251068 [email protected]:lublu29011995 [email protected]:ivanperepad230392300987i [email protected]:kristina sasau [email protected]:07jr11mv23 [email protected]:Karina1999 [email protected]:[email protected] [email protected]:transgennayamutaciya [email protected]:rs7tnava lizaweta86:lizaweta86 [email protected]:homa12345homa [email protected]:mihailovElex2015 [email protected]:kun1975ara09 [email protected]:grisha2003 [email protected]:309994e [email protected]:marinak281125321234567890 [email protected]:ljdmila059132079191 [email protected]:18022006verochka [email protected]:Otvali19771 [email protected]:nsk1356777 [email protected]:marusaaa mn1258:rudenko1995 [email protected]:adabocka1215 [email protected]:assasin$% [email protected]:iloverussia01 [email protected]:ShMiG94 [email protected]:slavik [email protected]:fy;tkbrf23081985 [email protected]:535353 [email protected]:71i99d91r
  8. Нашел статейку как защититься https://www.eff.org/deeplinks/2015/10/how-to-protect-yourself-from-nsa-attacks-1024-bit-DH
  9. Привет всем! Рассматривать будем кэшбек сервис где можно не плохо заработать. вы регаетесь в нём переходите по ссылке на самые популярные или непопулярные магазины заказываете товар а вам за покупки % выводят в тот же день на пейпал регистрация проще простого регнулись ок переходим в раздел с шопами смотрим список и % указанный от покупки например статистика кабинета выглядит пример выплаты успеха в бизе
  10. Карди гифты этиже в салоны красоты,расскидывай на бабских форумах,профит сам понимаешь будет
  11. 1) Если это адрес пересылочной конторы то не любой. 2) Говорят что 30% от баланса норм. не проверял) 3) Может за подозрительной активностью, если человек только продукты с нее покупал, а ты за день несколько транз крупных делать начал. 4) Все зависит от холдера и соблюдения разных правил пользования картой. Например пункт 3.
  12. Были лихие нулевые, у кого была маза - делал реальные деньги. А у кого ничерта небыло (даже прямых рук) бакланил дома. Таким примерно и был мой кореш, которого я знаю с 1 класса. В те года я немного баловался с картами, в силу возраста интересов у меня было не особо много, старшие коллеги сваливали на радостях в Англию, Италия тоже была в почёте) а мне слали всякие плюшки хохмы ради, да и не нужны мне были тогда крупные бабки - жил я как аутист в своём мирке) Вернёмся к моему другу - был он типичный ушлый паренёк, который проучившись со мной до 9 класса свалил в ПТУ как и все добропорядочные пацаны с района и почти каждый день заезжал ко мне после своих пар в ПТУ (автомеханик - очень почётная профессия среди пацанов). К слову сказать компьютер у меня был тогда самый мощный (щедрый друг Американец ДЯДЯ СЭМ платил за всё) и все современные игрушки шли на УРА! Также у меня лежали блоки разных импортных сигарет и у него, человека еле нашкрябывающего на пачку винстона возникал очевидный вопрос - "Откуда?" Зная способности своего приятеля учить его компьютерной грамоте у меня небыло никакого желания и мы, откупорив бутылку чесно купленного за чужой счет виски принялись искать ему "работу") Стоит отметить что мой братка был весьма не дурной внешности, хотя и в голове го было маловато извилин) После ботла Вискаря я внезапно выпалил - "Да иди жопой торгуй, раз ничего не можешь болше!". Мы переглянулись... Молчание... '' А это идея!'' - произнёс он. Уже через 40 минут фейковая анкета была размещена на всех дейтингах, за ту ночь была проведена такая пиар-компания которй позавидовать мог бы даже сам Борис Абрамович! Телефон с левой симкартой отданный в ту же ночь товарищу начал неумолимо верещать - это были ЖЕНЩИНЫ! Которые были непрочь заплатить молодому мальчику за секс услуги. Пиар компания была настолько успешной что на сайты где были размещены объявления больше приходить не пришлось и мой приятель только и успевал отвечать на звонки, да ездить по заказам! В таком графике он продержался ровно 2 месяца, я его почти не видел. Спустя 2 месяца он приехал ко мне с бутылкой дорого Шампуня и новой одежде DG, рассказал что познакомился с интересными женщинами и больше так работать не может + одна из новоиспеченных подруг предложила ему более интересное предложение. Анкеты были замородены\удалены. А телефон с левой сим картой убран на полку. Прошло 2 года и в теме товарища наступил кризис, а за это время он научился жить на широкую ногу) В среднем в день ему требовалось по меньшей мере 20к деревянных, откуда было бы их брать? Он снова приехал ко мне в гости - план созрел ещё быстрее! Встречайся с мужиками! Только в попу не давай, а то мама заругает))) Для этой схемы ему понадобился его бесхозно коптящийся старенький джип и друг-птушник по совместительству водитель этого корыта))) Знакомства с пидоркаватыми лохами происходило на дейтингах, соц.сетях, и через газету в которой писался номер) Он приезжал на встречу, взглядом выкупал гомосека - когда видил что то неладное мог просто загаситься, но в большинстве случаев дядьки были на колёсах и весьма состоятельные, а встречи происходили весьма в людных местах, что немаловажно! Поэтому представлял он мальчиком в попу-пальчиком и требовал деньги наперёд, если жертва нивкакую не доверяла $ заранее всю сумму требовалась половина, под эгидой мзды для сутенера! Который сидит якобы вот в той машине, из которой и выходил друг) В 90 прцоентов случаев ни у кого не возникало ни малейшего подозрения и 5-6 штук деревянных легко оказывались в кармане нашего героя, который просто выходя из машины якобы передать бабки сутеру тупо шагал по проспекту думаю куда бы их потратить. Иногда были случаи что люди бежали за ним... Но что они могут сделать уму на улице? НАчать кричать что он их обманул? НАписать на него заявление? ВСё было тщетно) Тема долго не прожила, т.к. как ни крути у гомосеков тоже есть свои форумы, лобби и блеклисты кидал, но всё же
  13. на форуме есть статейка про Ролл,смотрите внимательнее http://cifa.biz/topic/4747-%D1%8D%D0%BD%D1%80%D0%BE%D0%BB%D0%BB-%D0%B1%D0%B0%D0%BD%D0%BA%D0%BE%D0%B2/
  14. Спасибо! интересная статья!