NeFlanders

NeFlanders

Пикабушник
75К рейтинг 319 подписчиков 6 подписок 272 поста 40 в горячем
Награды:
5 лет на Пикабу самый комментируемый пост недели

Пытаюсь "заработать" в телеграм-ботах

Я решил протестировать различные телеграм-боты по заработку и найти ответ на самый популярный вопрос – можно ли там заработать ХОТЬ ЧТО-ТО?


Я бы с радостью сделал длиннопост, но боюсь, что некоторые моменты будет трудновато продемонстрировать скринами. Если что, советую смотреть на скорости 1,5

131

Как полиция ловит мошенников/хакеров, которые используют мобильный телефон

Думаешь, что купил кнопочный телефон, симку на рынке и все - ты анонимен?

- Увы.

Я решил разобрать несколько кейсов чтобы вы поняли как в таких случаях работает ФСБ.


Так как на Пикабу не очень любят видео, я предоставлю информацию в 2-х форматах.

1.ВИДЕО

2.Текст


Первым делом полиция не пытается что-то взломать или перехватить, а просто сделает запрос к оператору сотовой связи, и последний отправит им не только историю звонков, но и массу другой конфиденциальной информации.


По законам РФ операторы сотовой связи должны хранить определенную информацию о пользователях сети, базу Call detail record в течение двух лет. Сюда входят данные о местоположении телефона в каждый момент времени, журнал звонков, включая информацию о другом абоненте, и данные о сессиях выхода в интернет.


Самое интересное, что операторам сотовой связи доступны (и выдаются полиции, а также продаются любому желающему) детали об использовании интернета, включая адреса сайтов и объем переданных данных. Это — совершенно отдельная тема для обсуждения; данные собирают, отслеживая запросы к DNS-серверам провайдера. Этими данными операторы также с радостью приторговывают; кормушка настолько привлекательна, что операторы даже пытались блокировать использование клиентами сторонних DNS-серверов.


Еще есть отдельный момент с iPhone:

Правильно оформленный запрос в Apple (по терминологии компании — Device Request, то есть такой запрос, в котором у полиции нет ничего, кроме аппаратного идентификатора устройства — IMEI) позволит полиции получить и те данные, которые собирает о пользователе Apple, а туда входит почти все за редкими исключениями.

Как полиция ловит мошенников/хакеров, которые используют мобильный телефон Мошенничество, Хакеры, Видео, Длиннопост, Негатив

Одноразовые телефоны

Преступников, пользующихся своим основным телефоном для звонков с угрозами, вымогательств и прочих уголовно наказуемых деяний, теперь почти не водится; выше мы подробно разобрались почему. Что остается преступнику? Одноразовые SIM-карты и одноразовые (как правило — дешевые кнопочные) устройства, желательно вовсе лишенные возможности выхода в интернет.


Для того чтобы получить хоть какие-то данные о подозреваемом, полиции нужна хотя бы одна зацепка — IMEI вполне достаточно. Но что можно определить по идентификатору устройства, которое включалось всего на несколько минут? Начитавшиеся конспирологических теорий начинающие преступники трепетно вынимают из телефона аккумулятор, включая устройство, лишь чтобы совершить звонок.


Разумеется, никто из них даже не задумывается о том, что происходит, когда устройство включается и выключается (как штатно, так и аварийно, с извлечением аккумулятора). Тем более мало кто задумывается о том, известно ли оперативным работникам полиции о таком шаблоне.


Уверенный в своей безопасности преступник уходит из дома (если не уходит — с большой вероятностью его местоположение определят сразу же или постфактум, проанализировав логи) и звонит с одноразового телефона. Где при этом находится его основной телефон? Рассмотрим варианты.

Как полиция ловит мошенников/хакеров, которые используют мобильный телефон Мошенничество, Хакеры, Видео, Длиннопост, Негатив

Вычислить по телефону. Кейс 1

Начнем с рассмотрения самой типичной ситуации: «подозрительный» звонок совершается с одноразового, «анонимного» телефона, при этом собственный телефон преступник взял с собой. Ничего невероятного в этом нет; достаточно почитать полицейские сводки, чтобы понять, что так действует большинство.


Полиция запрашивает у оператора сотовой связи записи CDR за указанный период. В зависимости от страны и действующих в ней законов оператор возвращает либо сырые данные, либо анонимизированный список устройств (каждый аппаратный идентификатор заменяется на хеш-функцию). Фактически полиция получает готовый список устройств, подключенных к соте, где было зарегистрировано устройство, с которого был совершен звонок. Предполагается, что среди этих устройств будет присутствовать и собственный телефон преступника.


К одной и той же соте может быть одновременно подключено несколько тысяч абонентов, поэтому единичный запрос мало что даст полиции. Однако если преступник позвонит жертве еще раз — неважно, из той же соты или из другой (из другой даже лучше), — полиция получит дополнительные выборки. Далее пересекаются множества устройств, которые были зарегистрированы в той же соте на момент совершения звонка с «анонимного» устройства; как правило, на второй-третьей выборке остается всего несколько десятков, а то и единичные идентификаторы.


Разумеется, на практике все несколько сложнее. Например, учитывается не только подключение к конкретной вышке, с которой был сделан звонок, но и данные с соседних вышек. Использование этих данных позволяет (и позволяло, кстати, даже пятнадцать лет назад) произвести триангуляцию, определив местоположение устройства с точностью от нескольких десятков до нескольких сотен метров. Согласитесь, с такой выборкой работать заметно приятнее.


Впрочем, в больших городах с высокой плотностью населения (анонимные звонки часто совершают в людных местах) круг подозреваемых даже в результате третьей выборки может оказаться слишком большой. В таких случаях (не всегда, но в особо важных делах) в игру вступает анализ «больших данных». Аналитик исследует шаблоны поведения устройств, обозначенных условными идентификаторами. Разговор по телефону, активное потребление трафика, перемещения в пространстве, время регистрации в соте и целый ряд дополнительных параметров позволяют исключить значительную часть устройств, тем самым заметно сократив круг подозреваемых.


Вывод: легче всего засечь преступника, у которого при себе есть персональное устройство (личный смартфон) и который при этом перемещается. Сделал анонимный звонок из одной соты — очерчено множество устройств. Сделал второй звонок из другой соты — и список устройств, следующих тем же маршрутом, сократился на порядок.


Кстати, развенчаю популярный киношный шаблон. Для точного определения местоположения телефона время его нахождения в сети не играет ни малейшей роли: местоположение определяется моментально при регистрации телефона в сети и сохраняется в логах, откуда его можно легко извлечь. Если устройство перемещается, то местоположение можно установить еще точнее. Заодно пройдемся по конспирологам: выключенный телефон не сообщает о своем местоположении, даже если не извлекать из него батарейку (хорошо, iPhone 11 может сообщать благодаря чипу U1, да и то не сейчас, а когда-нибудь в будущем, когда Apple включит эту возможность в прошивке).


Подытожим: преступник включил аппарат, совершил анонимный звонок или отправил SMS, выключил устройство или извлек батарейку. На следующий день снова включил, позвонил из другой части города, выключил. Список устройств, которые могут принадлежать преступнику, сократился до нескольких штук. Третий звонок позволил окончательно идентифицировать преступника, можно выезжать. Все это — без использования каких-либо спецсредств, простой анализ логов по трем включениям.


Вычислить по телефону. Кейс 2

«Кто же ходит на дело с включенным телефоном?» — можете логично поинтересоваться вы. Действительно, предусмотрительный преступник может выключить основной телефон перед тем, как совершить звонок с анонимного устройства. Очень хорошо: теперь полиции достаточно посмотреть список устройств, которые были отключены в момент совершения анонимного звонка. В таком случае хватит и одной итерации. Если же преступник еще и включит свой основной телефон после анонимного звонка, то за ним можно смело отправлять опергруппу.


Почему так? Дело в том, что при отключении телефон посылает соте сигнал, и это позволяет различить устройства, которые были отключены, от тех, которые покинули соту. При включении, соответственно, создается новая запись. Проследить такие активности — дело несложное.

Вычислить по телефону. Кейс 3

«Да кто вообще берет с собой на дело собственный телефон?» Как ни странно, берут и носят, причем далеко не только телефоны. Берут телефоны или оставляют дома телефон, но берут умные часы; кстати, это позволило полиции раскрыть массу преступлений. Большинство «телефонных» преступников — далеко не профессионалы, и знания о том, как функционирует сотовая связь, какие данные собираются и как анализируются, у них в зачаточном состоянии. Человеческий фактор позволяет полиции раскрывать многие преступления простым сопоставлением фактов.


Если же преступник действительно ни разу не возьмет с собой телефон (практика показывает, что обычно хоть раз, но ошибаются все), то вычислить его может помочь анализ больших данных. Многое здесь будет зависеть от того, насколько много времени и насколько серьезные усилия готов приложить злоумышленник для совершения анонимного звонка, а также от того, сколько будет таких звонков.


Если анонимных устройств много?

А если преступник хитер и использует не один, а несколько анонимных телефонов, избавляясь от улики каждый раз после звонка? Именно такая практика часто показывается в фильмах. Прочитав предыдущие разделы, вы, вероятно, уже сообразили, что все, что выгадывает преступник при использовании нескольких разных устройств, — это несколько лишних секунд анонимности, тех, что предшествуют собственно звонку. Поскольку звонки со всех анонимных устройств будут приобщены к делу, у полиции появляются дополнительные зацепки: источник происхождения «анонимных» SIM-карт и, возможно, место покупки одноразовых телефонов. Совершался звонок с одного и того же устройства или нескольких разных, не повлияет на ход расследования.


А если звонок был действительно один?

А что, если звонок был действительно всего один? Для того чтобы сообщить о минировании школы или аэропорта, второй звонок и не нужен: телефонному террористу достаточно сделать ровно один звонок, после чего «засветившееся» устройство можно выбросить или уничтожить вместе с SIM-картой.


Как ни удивительно, и таких преступников часто ловят, используя оперативно-разыскные мероприятия, отработанные еще во времена звонков с уличных таксофонов. Если у преступника есть постоянный смартфон, то круг подозреваемых можно резко ограничить, проведя анализ по первому из описанных в статье методов. Таким образом, даже в городе-миллионнике круг подозреваемых сужается до нескольких сотен (редко — тысяч) абонентов. Если речь идет о «минировании» школы, то множество «подозрительных» абонентов пересекается со множеством учеников школы. С теми, кто остался, оперативнику будет достаточно просто поговорить.


Помогает в раскрытии телефонного терроризма и то, что такие преступники, как правило, слабо представляют себе возможности и особенности работы оперативников и стараются защититься от придуманных, несуществующих опасностей, совершенно игнорируя очевидное. Два года назад работники одного из соседних офисов (разработчиков программ для полиции) был эвакуирован по звонку от неизвестного, сообщившего о взрывном устройстве в здании. Не прошло и нескольких часов, как полиция уже задержала преступника. Преступником оказалась сумасшедшая бабушка, которая хотела насолить соседям, но перепутала адрес. Не помог ни специально купленный мстительной старушкой кнопочный телефон, ни «анонимная» (а точнее — зарегистрированная на несуществующие ФИО) SIM-карта.


А если звонить через VoIP, используя VPN?

Если вам в голову пришла мысль, что действительно анонимный звонок можно совершить через сервис VoIP (желательно бесплатный, чтобы не светить платежные средства), да еще и через сервис VPN, который не хранит логи, — поздравляю, вы мыслите как самый настоящий бандит.

Разумеется, всегда есть вероятность «проколоться», забыв проконтролировать соединение с сервером VPN или случайно войдя с собственными, а не «анонимными» данными для звонков. Чтобы такого не произошло, преступные группировки идут на серьезные траты, заказывая изготовление модифицированных (на программном уровне) телефонов.

Как полиция ловит мошенников/хакеров, которые используют мобильный телефон Мошенничество, Хакеры, Видео, Длиннопост, Негатив

Итого

Какие выводы можно сделать из этой статьи? Сейчас, когда личный смартфон или хотя бы кнопочный телефон есть практически у каждого, любой человек оставляет «цифровой след». След этот содержит заметно больше информации, а добраться до него значительно проще, чем многие осознают. Для получения всей интересующей информации полиции нужна лишь одна зацепка, которой может стать аппаратный идентификатор личного смартфона преступника, даже если тот ни разу не воспользовался личным устройством в преступных целях.

Получение такой зацепки — результат обычного, рутинного анализа логов операторов мобильной связи. Спецсредства не нужны, конспирология не нужна, все происходит и гораздо проще, и интереснее. Вместо погонь и стрельбы — кабинетная работа с аналитической программой, простой базой данных или даже с распечатками.


Если кому интересно, на своем ютуб-канале я рассматриваю много подобных тем. Простое вбейте в ютубе "Фландерс" либо тыкните сюда

Надеюсь вам было интересно и вы узнали что-то новое и полезное.

Показать полностью 3

Темная сторона AliExpress

При использовании таких сайтов как AliExpress обычно нас не посещают никакие негативные мысли. Разве что осознание того, что твоей зарплаты уже не хватает даже на китайский ширпотреб. Все-таки цены обычно привязаны к доллару. Но это далеко не самое страшное, что вас может ждать на этом, казалось бы, ламповом и уютном сайте. На самом деле, здесь можно найти такой товар, за покупку которого вас скрутят силовики еще на почте. Причем речь идет не только о холодном оружии, но и о многом другом, из-за чего наши граждане время от времени совершают глупости приобретая, казалось бы, безобидные вещи. Такое может произойти не только в России, но и в других странах СНГ. Сегодня я расскажу за какие товары с AliExpress тебя могут оштрафовать или даже посадить. Спойлер – даже за гребанный чехол. Рассказывать буду не чисто гипотетически, а исходя из тех случаев, которые уже произошли на необъятных наших просторах. 
39

Как закалялся русский даркнет

Многие из вас наслышаны о даркнете, и возможно даже о русском сегменте темной сети. Вы знаете что там можно найти, что можно купить и по каким ценам. Если ты не знаешь, то я рассказывал об этом здесь - тык
Сегодня я расскажу об истории русского даркнета: когда он появился в наших краях; каким образом и как долго развивался; что этому способствовало и кого можно назвать королями русского даркнета.

Так как на Пикабу не очень любят видео, я предоставлю информацию в 2-х форматах.

1.ВИДЕО

2.ТЕКСТ


Для начала стоит рассказать откуда  появился даркнет. Его история началась в 1970-х годах. Именно тогда велась разработка сети ARPANet – прообраза будущего Интернета. Уже тогда сложилось понимание, что, помимо общедоступной сети для всех», необходимо предусмотреть особую, изолированную сеть «для своих».

Как закалялся русский даркнет Даркнет, Интернет, Хакеры, Видео, Длиннопост

А вот в 1985 году Дэвид Чом - специалист по криптографии, автор целого ряда популярных протоколов и информационных систем выпустил интересную статью на тему «Безопасность без идентификации: системы верификации, которые делают Большого Брата устаревшим», где обсуждались конфигурации электронных подписей и анонимных систем онлайн-платежей. По сути, этот мужик был одним из первых, кто активно продвигал идею анонимности, которая в будущем будет стоять за основу у каждого пользователя даркнета. Дэвид активно развивал свои идеи и создал первую в мире анонимную систему онлайн-платежей DigiCash.

Как закалялся русский даркнет Даркнет, Интернет, Хакеры, Видео, Длиннопост

В последующие годы настоящим полем боя стало распространение информации. Такие сервисы как Napster, вызвали гнев правообладателей, чью продукцию распространяли бесплатно. В 2001 году был запущен протокол BitTorrent, являющийся основным торрент-трекером и по сей день. Однако это позволяло просто бесплатно скачивать контент. Ударяет по рынку – да, но ничего серьезно.

Кое-какая анонимность у людей все-таки была, под названием Freenet — это одноранговая сеть, предназначенная для децентрализованного распределённого хранения данных без возможности их цензуры. Это было попыткой устранить возможность для любой группы лиц навязывать свои убеждения и ценности другим. Многие государства осуществляют цензуру коммуникаций в тех или иных пределах. При этом можно выделить одно общее свойство: некоторое лицо решает, какую информацию запретить, а какую — допустить. В то же время то, что может быть приемлемо для одной группы людей, может рассматриваться как оскорбительное или даже опасное для другой. По существу, основным замыслом Freenet является то, что никому не позволено решать, что приемлемо. В сети поощряется терпимость к ценностям других, а, в случае отсутствия последней, пользователей просят закрыть глаза на содержание, которое противоречит их взглядам. Однако ничего хорошего с этого не вышло и вплоть до 2000-х о скрытой части Интернета практически ничего не сообщалось.


Первые сведения появились после публикации в Freenet материалов об изобретении одной из американских исследовательских лабораторий. Это был инструмент анонимного доступа под названием The Onion Router, или же просто – Tor. Отсюда и соответствующее расширение в адресах даркнета -.онион . Эта система охватывает сеть прокси-серверов, которые позволяют устанавливать сетевое соединение, защищенное от прослушивания: в результате создается анонимная сеть виртуальных туннелей, позволяющая передавать данные в зашифрованном виде.

Как закалялся русский даркнет Даркнет, Интернет, Хакеры, Видео, Длиннопост

Несмотря на свободное распространение и открытость используемого ПО, ведь его можно скачать просто с гугла за несколько минут, эта система «луковой маршрутизации» достаточно хорошо защищена и безопасна. Когда к 2013 году число участников Тор перевалило за 4 млн, это была уже настоящая заявка на успех «потайной» сети.


Вторым значимым событием для развития DarkNet стало появление цифровой криптовалюты, получившей название биткоин (Bitcoin). Естественно, все вы уже знаете о такой крипте, и скорее всего у некоторых из вас даже есть немножечко. Аналогично Tor, она поддерживает принцип анонимности и гарантирует шифрование при любых формах передачи данных. Криптовалюта потребовалась потому, что зачем вообще нужна анонимная сеть, если ты не можешь произвести там анонимный платеж. Это бы сильно урезало возможности темной стороны интернета.

Как закалялся русский даркнет Даркнет, Интернет, Хакеры, Видео, Длиннопост

Естественно, в большинстве своем, там продавались не мягкие игрушки. А те вещи и услуги, которые многие из вас сочтут аморальными и что им не место в нашем мире. Но пользователи даркнета придерживаются принципа, что «Ценности абстрактны, а цены конкретны. А так же «Чем глубже, тем дороже!» Здесь можно найти оружие, фальшивые документы, вещества, киллера и так далее.


Как же все-таки даркнет пробрался в наши необьятные края. Естественно, это все произошло позже чем на Западе, так как очевидно, раньше все технологии доходили к нам очень долго, и TOR – не исключение.

Сначала он не был особо интересен комьюнити, которое тоже было достаточно небольшим, поэтому первыми TOR тестировали сотрудники Научно-исследовательского института, офицеры спецслужб и студенты технических вузов. Они проверяли саму технологию и скорее всего даже не задумывались какие ужасные идеи можно реализовать с ее помощью.

И вот спустя несколько лет русские уже создали в «темном» интернете туеву хучу анонимных форумов и имиджборд.

Попасть на них можно было только по приглашению одного из форумчан. Впринципе, такая система форума по приглашению по сей день работает на многих даркнет-ресурсах и даже в клирнете можно наткнуться на что-то подобное. Это неудивительно, так как никто не хочет чтобы на его вечеринку пришли люди, которых он не терпеть не может.А запретных тем на первых даркнет-форумах практически не существовало — обсуждение исходного кода очередного хакерского или псевдохакерского софта для скрипт-киди нередко соседствовало с бурной дискуссией на тему превосходства конкретной расы.


Помимо этого сторонники приватности активно осваивали не только Tor, но и менее популярные анонимные сети, в том числе ранее упомянутый Freenet и Invisible Internet Project (I2P).

На тот момент трудно было называть это все темной стороной интернета, максимум серой. Но все немного изменилось после создания старейшего из ныне известных русскоязычных даркнет-форумов Runion.

В марте 2012 года туда переместились многие обитатели «темного» интернета, забравшие с собой советы о том, как скормить банкомату поддельные купюры или обезопасить себя от прослушки. Грубо говоря, туда начали собирать все возможные темные материалы.

По сравнению с другими форумами, Рунион был хорошо проработан. Общение было разделено по темам (например, «защита информации», «психология» и «финансы»), а пользователи публиковали объемные статьи и получали за них вознаграждение в биткоинах. Благодаря этому форум быстро превратился в настоящую энциклопедию для хакеров и мошенников, а когда администрация ввела открытую регистрацию, то есть без приглашения, число посетителей увеличилось до нескольких тысяч в день.


И очевидно, что одной из самых популярных тем быстро стали наркотики. В Tor не принято было скрывать свое пристрастие к веществам, а основатель Руниона под ником Zed всячески поддерживал рассказы об опыте их употребления. Со временем такие дискуссии переросли в негласные сделки через зашифрованные письма, а следившие за успехами Silk Road форумчане задумались о создании полноценных торговых площадок.


Первая из них называлась R2D2 и начала работу в мае 2012 года, которая в дальнейшем была уничтожена Рампом во главе человека под ником Darkside. Он дал первое и единственное в своей жизни интервью американскому изданию Wired, где рассказал, что за два года аудитория RAMP превысила 15 тысяч человек, и он ежегодно зарабатывал около 250 тысяч долларов.


Я бы мог зациклиться на нарко-шопах, рассказать историю Рампа, как на рынок пришла Гидра и так далее, но учитывая, что это уже давно сделала Лента в своем видео, которое набрало 2 миллиона просмотров, смысла в этом немного. Думаю многие из вас уже смотрели.

Вместо этого, я расскажу интересную историю, как украинские СБУ задержали, так называемого, короля Даркнета. США десять лет охотились за одесситом, который контролировал 40% даркнета СНГ. Этот человек сыграл большую роль в русском даркнете.

Это был Михаил Рытиков. Ничем не примечательный. На первый взгляд.


Под верхним неприметным слоем оказался целый детектив. 4 попытки ареста, международные преступления на сотни миллионов долларов, настоящий подпольный дата-центр, противостояние с иностранными спецслужбами.

Как закалялся русский даркнет Даркнет, Интернет, Хакеры, Видео, Длиннопост

Хакерский мир знает Михаила Рытикова уже очень давно. Американские СМИ не раз сообщали, что он был частью группировки, которая подозревалась в краже с последующей продажей более 160 миллионов "дампов" (номеров и паролей) платежных карт. Хакеры промышляли в период с 2005 по 2012 годы, среди их жертв — компании, банки, торговые центры и простые граждане. В 2013 году прокуратура Нью-Джерси выдвинула хакерам обвинения.

Спецслужбы долго гонялись за хакерами по всему миру. В конце концов двоих из участников группировки взяли. В феврале 2018 года уроженец Сыктывкара Владимир Дринкман был доставлен из КПЗ в федеральный суд штата Нью-Джерси и приговорен к 12 годам лишения свободы.


В первую разработку Рытиков попал в 2009-м. В США на него составлено три обвинительных акта, но предъявить обвинение до сих пор не удавалось. Американцы оценивают общий ущерб своих компаний в $305 млн. Под удар попали такие компании как Visa, 7-Eleven, Dow jones, NASDAQ.


В 2009 году в Одессе с подачи американских спецслужб украинским правоохранителям таки удалось арестовать в рамках следствия около 100 серверов. Но к самому хакеру было невозможно прикопаться. Даже более того: впоследствии он обратился к СМИ с открытым письмом, в котором заявил, что стал жертвой репрессий.


Рытикова освободили, по слушам, так как он дал взятку коррумпированным чиновникам.

В 2012 году с инфраструктуры Рытикова были атакованы компании в Японии. Украинские службы обменивались с коллегами из Страны восходящего солнца данными. Но на этот раз даже серверы хакера уцелели.

Ему всегда удавалось узнавать о предстоящих оперативных действиях немножко заранее. У спецслужб создавалось впечатление, что кто-то попросту сливает все их усилия

.

2014 год. Рытикова берут в Беларуси, но в США не экстрадируют. Снова выходит сухим из воды.


2016 год. С подачи США проводится обыск в помещениях Рытикова. Но оперативники ничего не находят. Ничего существенного, что могло бы связать хакера с хоть какими-то уликами. За день до обысков он отправляется на дачу. А вернувшись, разводит руками. Мол ничего не знаю, не моё.


За 12 лет такого своего киберразгула Рытиков обзавелся не только “неприкасаемой” репутацией. По информации оперативников, у него несколько больших квартир в Одессе, дачи, дорогая иномарка. Не считая интересного дома, о котором речь пойдет ниже.

В новую разработку Михаила Рытикова взяли в январе 2018 года. Несколько месяцев вели наблюдение и собирали доказательства. Как именно связали даркнетовские аккаунты и фигуранта, в правоохранительных органах не делятся, ссылаясь на тайну следствия.

11 июля хакера задержали. Параллельно оперативная группа прибыла в Одессу. Всего в операции участвовало 120 человек. Часть из нее в целях конспирации думала, что направляется в Николаев. В итоге у Рытникова удалось найти подпольный дата-центр. Подпольный - в буквальном смысле, потому что он был под полом.

Хакер выкупил участок земли, на котором впоследствии вырыли котлован и построили частный дом. В подвале обустроили помещение со стойками, вытяжками и кондиционерами. Вытяжку соединили с каминной трубой, наружу были выведены только блоки кондиционеров.

“Дата-центр” - комната квадратов на тридцать - прятался под автоматическим полом, полностью изолированный от внешнего мира. Открывался он по нажатию кнопки в стене. По словам участников операции, вначале показалось, что группа задержания ошиблась - настолько тщательно был замаскирован вход. Но оперативники точно знали, что данные о локации верны. Лишь по косвенным признакам, а именно, что кондиционеры работали в доме, который вроде как еще строится, они поняли, что датацентр где-то все-таки должен быть.


В итоге оперативники изъяли 146 серверов на сотни терабайт “противоправной информации”. Общие затраты на оборудование, мощный электрогенератор, строительство и обустройство дома, договоренности с РЭС о выделенной электрической линии организаторы задержания оценивают в $700 000. Только один генератор мог стоить $150 000. С его помощью, даже при отсутствии электроснабжения, дата-центр мог работать еще не один день.


Дом с фальшивым полом, кстати, не успел полностью выполнить свое предназначение. По словам руководителей операции, его планировалось отремонтировать и заселить туда пожилую пару для отвода глаз. Наружные блоки кондиционеров должны были замаскировать, чтобы вообще не привлекать внимания.


Силовики говорят, что хакер все-таки старался следовать неписаному хакерскому правилу: не работать по той стране, где живешь. Поэтому с его серверов шли атаки на “денежные” Европу, США, частично Китай. Своим же клиентам из даркнета Рытиков заявлял, что серверы стоят в Ливане или других странах Ближнего Востока.


Но, как предполагают источники, серверы Рытикова все-таки участвовали в атаках на украинские госсайты. То есть негласный кодекс он все же мог нарушать.


Интересно то, что несмотря на десятилетний шлейф международных разбирательств, предъявить Михаилу серьезное обвинение достаточно сложно. Его и задержанного администратора суд поместил под двухмесячный домашний арест. Не особо ограничивая в средствах связи. Подозрение задержанным вынесли по уголовным правонарушениям, предусмотренным ч. 2, ст. 361 (незаконное вмешательство в работу компьютеров, систем и компьютерных сетей) и ч. 3 ст. 301 (ввоз, изготовление, сбыт и распространение порнографических предметов) Уголовного Кодекса.


Михаил Рытиков – все еще в розыске США. Украина не экстрадирует своих граждан, но сам Рытиков и не рвется в Америку.

Если кому интересно, на своем ютуб-канале я рассматриваю подобные схемы мошенников. Простое вбейте в ютубе "Фландерс".

Надеюсь вам было интересно и вы узнали что-то новое и полезное.

Показать полностью 5
9

Цифровой ГОП-СТОП

Вымогательство как услуга. Кто и за сколько предлагает в даркнете помочь с вымогательством


Помните как в надеже бесплатно скачать какую-то игру или программу с левого сайта, вы, в конечном итоге, сев на жопу и уткнувшись испуганным лицом к экрану, читали эти страшные оповещения, что "ВАШ WINDOWS ЗАБЛОКИРОВАН" за просмотр порно, оплатите штраф и так далее. Вполне возможно это была одна из первых ваших детских травм или причина ваших первых седых волос, когда вы, в силу своей некомпетентности в этом вопросе, решили, что это правда оповещения от МВД или еще от кого-то.


Эпидемии троянов‑шифровальщиков регулярно сменяют одна другую, и их масштабы все растут. А за кулисами этой проблемы стоят дельцы, которые предлагают желающим легкий способ стать хакерами (и с хорошей вероятностью — заработать судимость). В этой статье я расскажу о том, как и за сколько в даркнете предлагают услуги и софт для вымогания денег.


Так как на Пикабу не очень любят видео, я предоставлю информацию в 2-х форматах.


1.ВИДЕО

2.ТЕКСТ


ЭВОЛЮЦИЯ ЦИФРОВОГО ГОП-СТОПА


Первая зафиксированная эпидемия шифровальщика произошла в 1989 году, когда норвежский биолог Джозеф Попп разослал по почте дискету, этикетка которой обещала просветительскую информацию о СПИДе. В реальности программа внедрялась в AUTOEXEC.BAT, скрывала папки и повреждала файлы. Во время следующей загрузки пользователь видел предложение обновить лицензию ОС, отправив 189 долларов по почте в Панаму на счет компании PC Cyborg Corporation, дальше компьютер не загружался.

В основе AIDS лежала симметричная криптография, то есть для шифрования и расшифровки информации использовался один и тот же ключ, поэтому таблетку от вируса сделали довольно быстро. Поппа вскоре нашли, но признали невменяемым и отправили на лечение. Создатель первого вымогателя прославился тем, что носил на голове картонную коробку для защиты от радиации.

Цифровой ГОП-СТОП Хакеры, Вирус, Видео, Длиннопост

На протяжении следующих шестнадцати лет случаи заражения программами‑вымогателями были все еще редки, несмотря на развитие интернета. Все изменилось в 2005 году после того, как по сети стала распространяться вредоносная программа GPCoder.

GPCoder зашифровывал информацию, используя продвинутый для тех времен криптографический алгоритм RSA. Чуть позже появился Archievus, который энкриптил файлы только в папке «Мои документы». Оба вредоноса приносили создателям малый профит, потому что антивирусы легко их находили и удаляли.

Вредонос Vundo, который начали применять для вымогательства Bitcoin в 2009 году, тоже провалился. Программисты компании FireEye написали скрипт для расшифровки данных за несколько дней и оставили девелоперов Vundo без прибыли.

Цифровой ГОП-СТОП Хакеры, Вирус, Видео, Длиннопост

В 2011 году возник новый вид программ‑вымогателей — WinLock. Вместо того чтобы зашифровывать информацию, локеры блокировали доступ к Windows и выводили на экран фейковое меню для активации ОС. Жертвам предлагали позвонить в службу поддержки или отправить SMS, чтобы получить код. За звонок и сообщение взимали плату, которая перечислялась прямиком в карман рэкетирам.

Тем не менее бизнес‑модель, основанная на применении локеров, оказалась провальной. В 2012 году вымогатели заработали лишь 5 миллионов долларов. Сумма серьезная, но по меркам современных угроз — ерунда. Поэтому уже в следующем году хакеры вернулись к истокам цифрового шантажа и стали использовать модифицированную версию шифровальщика CryptoLocker.

Главное отличие CryptoLocker от Vundo заключалось в том, что зашифрованные файлы было невозможно восстановить, так как для их дешифровки требовался 2048-битный ключ, который можно было получить в онлайновой службе после оплаты. Всего лишь за два месяца доход создателей малвари достиг 27 миллионов долларов в биткойнах.

Цифровой ГОП-СТОП Хакеры, Вирус, Видео, Длиннопост

В 2014 году после захвата антивирусными специалистами ботнета Gameover ZeuS, через который распространялся CryptoLocker, на рынке программ‑вымогателей начали доминировать его клоны — CryptoWall и TorrentLocker. В 2016 году специалисты обнаружили первый вирус‑вымогатель под названием KeRanger, предназначенный для заражения маков. Спустя несколько месяцев кибербезопасники идентифицировали многопрофильный троян Ransom32, способный инфицировать компы с Windows, Mac или Linux.

В мае 2017 года с появлением крипточервя WannaCry началась новая эра в истории цифрового гоп‑стопа. WannaCry эксплойтил уязвимость EternalBlue в Windows, устанавливал бэкдор, загружал код шифровальщика и, заразив один компьютер, быстро распространялся по локальной сети. За год червь пролез в 520 тысяч устройств и нанес ущерб на 4 миллиарда долларов. Современник WannaCry — крипточервь Petya, который использовал тот же самый эксплоит Windows. Вред от «Пети» превысил 3 миллиарда долларов.

Цифровой ГОП-СТОП Хакеры, Вирус, Видео, Длиннопост

В 2018 году на электронную почту пользователей сети начали приходить письма с оригинальным вредоносом GandCrab. Вымогатели соблазняли юзеров любовными посланиями и архивами с романтичными названиями, например, Love_You_2018. Но архивы были с изюминкой — дистрибутивом, загружающим GandCrab. В 2019 году разработчики «Краба» повесили клешни на гвоздь, сорвав куш примерно в 2 миллиарда долларов.

Цифровой ГОП-СТОП Хакеры, Вирус, Видео, Длиннопост

Эстафетную палочку перехватили злые гении, стоящие за изобретением вымогателя REvil, известного также под именем Sodinokibi. ИБ‑специалисты нашли совпадения в кодах GandCrab и Sodinokibi, а также выяснили, что в обоих используются практически одинаковые функции декодирования строк. Поэтому эксперты уверены, что REvil — это прямой наследник GandCrab.

На волне хайпа вокруг WannaCry и Petya в даркнете запустили сервисы Ransomware as a Service (RaaS) — тулкиты и платформы для выполнения атак и получения выкупа. Львиная доля клиентской базы RaaS приходится на ламеров, которые стремятся срубить капусту, но не хотят ничего программировать самостоятельно. Вымогательство как услуга представляет собой модель сотрудничества между операторами программ‑шантажистов и так называемыми агентами.


RANSOMWARE НА ПРОДАЖУ


На крупнейшем международном маркетплейсе я нашел десяток объявлений, связанных с программами‑вымогателями. Вот они.


1. Исходный код KingLocker на Python для Windows за 99 евро

Вендор утверждает, что после запуска исполняемого файла малварь подключается к панели управления сервером, скачивает ключ, зашифровывает данные на устройстве и открывает веб‑страницу с требованием выкупа в Bitcoin. Какую‑либо информацию о случаях заражения KingLocker я не обнаружил. Первое и единственное упоминание о вирусе на форуме Raid датируется 12 июля 2020 года.


2. Вредонос Sodinokibi/REvil за 2000 долларов

По сведениям Panda Security, Sodinokibi — самая прибыльная программа‑шантажист по итогам четвертого квартала 2019 года. Вредонос генерирует уникальный ID и ключи для каждого устройства, зашифровывает файлы, меняет обои на рабочем столе и выводит на экран инструкцию по дешифровке, в которой указан URL-адрес формы для восстановления доступа к данным.


3. Пакет исходных кодов программ вымогателей за 15 евро

Состоит из:

-Skiddy ScreenLocker — копия трояна Exotic;

-NxRansomware — Open Source проект, загружен на GitHub в 2016 году;

-HiddenTear — первый троян‑вымогатель с открытым исходным кодом, выложенный на GitHub в 2015 году;

-MyLittleRansomware — очередной опенсорс, разработанный в 2018 году;

-Jigsaw Ransomware — идентифицирован в 2016 году, назван в честь куклы Билли из «Пилы»;

-EDA2 Ransomware — собран на базе конструктора EDA2 и требует фиксированную плату за расшифровку — 0,1 BTC;

-CryptoLocker — легендарный старичок, сумевший заставить американских копов раскошелиться на 500 долларов;

-Andr0id L0cker — мобильный вымогатель, который блокирует доступ к Android;

-Shark Ransomware — был запущен как RaaS в клирнете в 2016 году.

К слову, Andr0id L0cker — единственный мобильный вымогатель, выставленный на продажу на посещенных мной теневых рынках.


4. WannaCry за 150 долларов

Троян «ХочуПлакать» еще рано хоронить, ведь в первом квартале этого года на его долю пришлось 40,5% обнаруженных случаев заражения. Но после эпидемии вируса в 2017 году Microsoft выпустила патчи для версий ОС вплоть до XP, где была устранена уязвимость, которую эксплуатировал WannaCry. Поэтому первоначальная сборка программы‑шантажиста уже не может установить бэкдор для загрузки и запуска исполняемого файла на подавляющем большинстве компьютеров.


5. Модульный троян LimeRAT за 89 евро

Многофункциональный вредонос, разработанный для шифрования данных на жестком диске и флешках, установки майнера XMR, кражи данных о криптокошельках и выполнения DDoS-атак. Распространяется через файлы Excel и USB-накопители, умеет самоудаляться, если обнаружит виртуальную машину.

Цифровой ГОП-СТОП Хакеры, Вирус, Видео, Длиннопост

6. Исходный код Blackmail Bitcoin Ransomware кастомной сборки за 15 долларов

Любопытный вариант вредоноса, который можно использовать как обычный шифровальщик и инструмент для кражи Bitcoin. В режиме вымогателя программа шифрует файлы на устройстве и требует выкуп. В формате стилера троян распознаёт адреса BTC в буфере обмена и модифицирует их. Если жертва скопипастит и не проверит адрес, то битки уйдут в кошелек хакера.


7. Модульный вредонос DiamondFox за 1000 долларов

Версия DiamondFox, выпущенного в 2017 году, с обновлениями от 17 марта 2020 года. Распространяется только с помощью USB-накопителей и состоит из девяти элементов:

-Cookie Grabber — ворует куки из браузеров Firefox, Google Chrome и Microsoft Edge;

-Botkiller — находит и удаляет вредоносные скрипты;

-Video Recorder — записывает действия юзера на экране;

-программа‑шантажист — автоматически расшифровывает данные после подтверждения перевода выкупа;

-криптовалютный стилер — меняет адреса BTC, BCH, LTC, ETH, DOGE, DASH, XMR, NEO и XRP;

-кейлоггер — регистрирует и передает информацию о нажатии клавиш, привязанную к дате и времени;

-файл‑стилер — скачивает файлы выбранного формата и определенного размера;

-стилер паролей из браузеров и мессенджеров;

-бот для Windows x64 и x86.

Дилер не опубликовал подробную информацию о программе‑вымогателе. Но, учитывая ее низкую стоимость (60 долларов), рискну предположить, что это опенсорсный проект или модификация устаревшей малвари.


8. Ransomware 2020 за 49 долларов

Продавец не написал название вредоноса, но заявил, что он был создан в 2020 году и его не может обнаружить ни один антивирус. По словам вендора, малварь использует алгоритм шифрования AES и открывает на зараженном компьютере текстовый файл с требованием о выкупе в криптовалюте.


9. Blackmail Bitcoin Ransomware с исходным кодом за 40 долларов

Программа‑вымогатель распространяется через флешки и установочные файлы, скачанные в интернете. Для USB-накопителя существует опция автоматического запуска вредоноса через определенный временной промежуток. Особенно приятно, что в комплект входит руководство по применению.

Цифровой ГОП-СТОП Хакеры, Вирус, Видео, Длиннопост

10. Исходный код пяти программ-шантажистов Bitcoin Ransomware за 18 долларов

В эту подборку включены современные вредоносы, а также инструкции по их конфигурации и распространению. Названия малвари держатся в секрете, но вендор сообщил, что все программы новые и подходят для вымогательства виртуальных валют.

А вот русский даркнет, как обычно, разочаровал. На русскоязычных торговых площадках и форумах не продают программы‑вымогатели и не предоставляют услуги организации атак, потому что модераторы платформ банят за RaaS. Куда ни кинь, везде только вещества, кардинг и пробивы.


ШАНТАЖ ПОД КЛЮЧ

Сейчас в дарквебе работают две полноценные платформы RaaS, созданные для автоматизации и оптимизации распространения малвари и получения выкупа. У площадок разный modus operandi и условия сотрудничества, но их объединяет одно — девелоперы не продают исходный код вредоносов.


Ranion

Владельцы площадки предлагают приобрести сервисный пакет, в который входят:

расположенная в Tor панель управления для менеджмента ключей;

расшифровщик;

аддон для перевода текста баннера с требованием о выкупе на определенный язык и добавления расширений файлов в список поддерживаемых.

Чтобы получить доступ к услуге, владельцы просят перевести деньги в Bitcoin и отправить письмо на их электронную почту, сообщив свой адрес BTC, сумму выкупа, email для связи с клиентами и список аддонов. После подтверждения платежа владельцы площадки обещают выслать:

исполняемый файл программы‑вымогателя для устройств на Windows x86 и x64, которая применяет алгоритм шифрования AES;

декриптор для расшифровки данных;

ссылку на панель управления в дарквебе.

После запуска экзешника на компьютере жертвы малварь зашифрует все файлы с 43 расширениями из списка (например, .txt, .docx, .jpeg и .rar), сгенерирует ключ и отправит его в панель управления. На мониторе зараженной машины появится сообщение с требованием о выкупе. В предупреждении будет указан адрес криптокошелька и email для связи. Если пострадавший не переведет битки за семь дней, то ключ для дешифровки будет удален.

Цифровой ГОП-СТОП Хакеры, Вирус, Видео, Длиннопост

Получив криптовалюту от жертвы, атакующий должен запустить декриптор, вставить ключ жертвы и выбрать опцию Decrypt My Files. После этого файлы будут автоматически расшифрованы.

Цифровой ГОП-СТОП Хакеры, Вирус, Видео, Длиннопост

Вредонос поддерживает опцию отложенного запуска и шифрования, отключает диспетчер задач, меняет обои на рабочем столе и отслеживает IP устройства. Помимо этого, предлагается приобрести дополнительный обфускатор и уникальный .onion-адрес (будет написан на баннере) за 90 долларов. Подписка на сервис на один месяц стоит 120 долларов, на шесть месяцев — 490 долларов, на год — 900 долларов.

По словам авторов проекта, 85% антивирусов не находят Ranion, оставшиеся 15% вносят файл в список подозрительных или нежелательных программ. Разработчики регулярно апдейтят вредонос и обещают рассылать обновленные версии подписчикам на электронную почту. Последний на момент написания статьи апгрейд был выпущен в сентябре 2020 года. Девелоперы утверждают, что распространяют ПО сугубо в научных целях, чтобы снять с себя ответственность за незаконные действия клиентов.

Сотрудники сайта Virus Total установили, что в 2017 году экзешник Ranion детектировали 41 из 60 антивирусов. Версию RANION v1.11, выпущенную в сентябре 2020 года, на данный момент еще не проверяли. Малварь не шифрует теневые копии файлов, благодаря этому данные можно восстановить с помощью бэкапа. Тем не менее информацию не получится расшифровать декрипторами, разработанными экспертами по кибербезопасности, потому что вредонос создает уникальные ключи.


Smaug

Площадка была открыта в мае 2020 года и позиционирует себя как ведущий проект в сфере RaaS. Регистрация на платформе стоит 0,2 BTC (2137 долларов по текущему курсу). После внесения платежа пользователь получает доступ к учетной записи и может создать кампанию по заражению компьютеров, выбрав одну из двух опций:

-обычная (для каждого устройства создается уникальный ключ);

-институциональная (шифрует данные на нескольких гаджетах, используя один ключ).

Цифровой ГОП-СТОП Хакеры, Вирус, Видео, Длиннопост

Судя по инструкции, каждой кампании можно присвоить произвольное название, ввести размер выкупа в Bitcoin, написать сообщение, которое будут видеть жертвы, и задать срок действия. Затем нужно выбрать операционную систему (Windows, Linux или macOS), нажать на кнопку Create и скачать исполняемый файл программы‑вымогателя.

Вредонос шифрует файлы на устройстве жертвы и открывает текстовый документ, в котором указана ссылка на портал Smaug.


Сервис предоставляет ключ для декрипта информации после перевода необходимой суммы в BTC, но дает возможность расшифровать один файл бесплатно в тестовом режиме. Платформа взимает комиссию 20% за все транзакции и автоматически начисляет Bitcoin в кошелек агента. Smaug ведет статистику кампании по трем показателям: сумме выплат, числу посетителей и количеству платежей.

Цифровой ГОП-СТОП Хакеры, Вирус, Видео, Длиннопост

Малварь шифрует информацию только на жестком диске компьютера и самостоятельно не распространяется по локальной сети, чтобы сократить вероятность обнаружения антивирусом. Разработчики Smaug запрещают выполнять атаки на территории стран СНГ, кроме того, сервис начали пиарить на русскоязычном форуме в даркнете, поэтому складывается впечатление, что за созданием платформы стоят выходцы из Содружества. Сервис берет высокую комиссию и огромную плату за регистрацию, но сервер сайта работает нестабильно и периодически отключается. То ли с поддержкой не все гладко, то ли конкуренты дудосят.


В конце сентября работники Virus Total протестировали эффективность использования антивирусов для борьбы со Smaug и выяснили, что 44 из 67 программ смогли его идентифицировать. Вредонос удаляет исходные файлы после шифрования и генерирует уникальные ключи, поэтому декрипторы не работают. Из‑за этого пострадавшим, которые хотят восстановить доступ к информации, не остается ничего иного, кроме как заплатить выкуп. Однако вирус не удаляет резервные и теневые копии файлов, поэтому бэкап — самая надежная защита от Smaug.


ВЫВОДЫ


Стать низшим звеном в киберпреступной пирамиде в наши времена легче легкого, и цены на вредоносное ПО начинаются с несерьезных 15 долларов. Но, я думаю, ты отлично понимаешь, почему разработчики программ‑вымогателей вместо того, чтобы применять свои творения, продают их по подписке подобно Майкрософт Офис или Нетфликс. Стоит записаться в эту очередь, и ты гарантированно станешь крайним.

Это очень опасный и глупый способ заработка. К тому же максимально гнусный. Чтобы нормально заработать деньги, такой вот недохакер должен жутко напугать и испортить нервы сотням и тысячам юзерам.

Будьте выше этого, есть много других способов заработать хорошие деньги. К примеру, недавно я снял видео о том, как заработать на фрилансе, даже если ты ничего не умеешь. Советую глянуть


Если кому интересно, на своем ютуб-канале я рассматриваю подобные схемы мошенников. Простое вбейте в ютубе "Фландерс".

Надеюсь вам было интересно и вы узнали что-то новое и полезное.

Показать полностью 11 1
7

Откуда в интернете берутся товары за 50%

Представьте, что у вас есть возможность купить практически любой товар за полцены: технику от Apple, Sony PlayStation 5, комплектующие к компьютеру, и так далее. Вы, скорее всего, взяли бы что-то для себя, а остальное продавали бы (например на 20% дешевле от рыночной стоимости). А если это предложение будет действовать на продолжительной основе, то и вовсе сделаете свой бизнес. Так думают большинство людей, которые впервые натыкаются на подобные предложения, потому что они действительно существуют. Если раньше они обычно встречались только на разных форумах, то теперь эти люди с товаром за 50% решили, что им этого мало. Теперь подобная реклама регулярно встречается в фейсбуке и в инстаграмме. Сегодня я расскажу, откуда берутся такие предложения, чем обусловлена такая низкая цена и возможно ли действительно сэкономить огромные деньги и воспользоваться их услугами, или все это обман.

Так как на Пикабу не очень любят видео, я предоставлю информацию в 2-х форматах.

1. Видео:

2. Текст:

Так как я регулярно разоблачаю мошеннические схемы, время от времени, подписчики спрашивают моего совета и в какой-то момент прислали следующую рекламу в Инстаграмме. На изображении видно новую Playstation5. И текст: "PS5 за 50 процентов с США, также в наличии айфоны. Подробности в ТГ".

Откуда в интернете берутся товары за 50% Мошенничество, Обман, Товары, Видео, Длиннопост, Негатив

Представим, что эту рекламу увидел какой-то Васька. Наверняка его голову заполонили мысли вроде: "Звучит как обман, но почему инстаграм это рекламирует, может все-таки правда, ладно проверю".

И Васька переходит по ссылке.

В описании канала можно увидеть следующую информацию:

Откуда в интернете берутся товары за 50% Мошенничество, Обман, Товары, Видео, Длиннопост, Негатив

Окей, а что на счет публикаций в этом канале ?

Васька видит много постов с разной техникой по заниженным ценам. К примеру, айфоны тут дешевле чем в магазинах, примерно в 6 раз. При этом используются фотографии с логотипом канала и их водяным знаком, который я размыл. Неужели они действительно продают эти товары, раз они есть на руках ?

Откуда в интернете берутся товары за 50% Мошенничество, Обман, Товары, Видео, Длиннопост, Негатив

Здесь Васька уже понемногу тянется к своей банковской карте и продолжает смотреть что к чему. Васька заинтересован, но он не понимает почему именно такая низкая цена, ему все ещё это кажется обманом, но желание сэкономить кучу денег никуда не делось. По этой причине он смотрит правила и ответы на вопросы в закреплённом посте.

Первое и самое важное, что интересует Ваську – это "Почему так дешево?"

Откуда в интернете берутся товары за 50% Мошенничество, Обман, Товары, Видео, Длиннопост, Негатив

Теперь Васька все понимает. Он уверен, что все честно и оплачивает товар. Как вы считаете, что после этого происходит ? И что вы думаете на счет этого предложения ? Поверили бы такому ? Надеюсь нет, потому что это все ложь и нашего Ваську кинули на деньги.

А сейчас, давайте вернемся в самое начало к рекламе в инстаграмме.

Напомню, на изображении видно новую PlayStation5 (фотография скорее всего взята с Авито). И текст: "PS5 за 50 процентов с США, также в наличии айфоны. Подробности в ТГ".


Выложил эту рекламу какой-то индус Raj Nabil (если модераторы сочтут это распространением имен 3-х лиц, то пусть просто отредачат имя) . Если бы это действительно было его рук дело, у него наверняка был бы слоган вроде: "Радж Набиль - вас наебиль", но все несколько иначе. Просто наши мошенники (скорее всего из стран СНГ) купили этой аккаунт либо непосредственно у Раджа, либо просто взломали его. Потому, что подобные объявления быстро банят из-за жалоб и мошенникам нужно много аккаунтов. Вообще, по правде говоря, такие объявления впринципе не должны были публиковаться, но проверяют их на фейсбуке абы как. А инстаграм принадлежит фейсбуку и настраивать рекламу нужно через фейсбуковский рекламный кабинет.

Получается, слепошарые модераторы пропускают мошенническую рекламу, из-за чего наш Васька и попался на нее.

Еще раз по описанию:
-Проверенный сервис. - Кем проверенный, непонятно.

-Доставка по всему Казахстану, России и Украине - Естественно, так как можно настроить рекламу в инстаграмме сразу по 3 странам и каждый просмотр будет дешевле и потенциальный мамонтов будет побольше. То есть двух зайцев одним выстрелом.

-Техника по заниженным ценам. Официальная гарантия от производителя. - На счет гарантии. Интересный момент. То есть у вас на руках товар, который куплен с помощью чужой банковской карты. Напоминаю, его стоимость примерно от 200 до тысячи долларов. Владелец карты заметил бы такое списание рано или поздно и обратился бы в магазин или полицию. Но его как бы перевезли через дропов в вашу страну и отправили уже вам якобы чистым. И при таком раскладе вы думаете реально сдать этот товаром с чеком по гарантии ? Насколько нужны быть тупым, чтобы это сделать и насколько тупым, чтобы указать это в описании, как одну из 3 самых важных особенностей магазина.

А что на счет постов с фотографиями, где фигурируется логотип канала и их вотемарка ?

Это означает только то, что они либо купили технику для себя, либо купили для фотосессии и вернут их обратно в магазин. Также не исключено, что это даже не их фотографии. Они просто создали клон другого мошеннического магазина, который заморочился с фейковыми фотками. Получается одни мошенники просто воруют всю инфу у других.

Откуда в интернете берутся товары за 50% Мошенничество, Обман, Товары, Видео, Длиннопост, Негатив

А еще, на счет Playstation 5, которые якобы можно у них купить. Сейчас это очень желанный товар, так как его раскупили еще на старте открытия предзаказов. Многие люди, которые оформили предзаказ (я в том числе), все еще их не получили. Даже далеко не все, кто оплатил полную стоимость – получили свою консоль. Их нет в официальных магазинах, только в перекупщиков в 2-3 раза дороже. Эти мошенники просто не могут с помощью карженных карт купить вам консоль, так как их просто нет в наличии.


Есть еще одна схема, по которой работают мошенники (новее и правдоподобнее) - она касается возврата VAT-налога из выезда с стран СНГ (7-27%). Так как это все правда, от части, то обманывают так даже чаще, чем с карженным товаром. Я рассказал об этом поподобрнее в видео, но если хотите прочесть текстом, дайте знать в комментах, запилю отдельный пост.
Будьте осторожны. Желательно, никогда не покупайте технику в инстаграме или телеграмме.

Спасибо за внимание.

Показать полностью 5
64

Никогда не пользуйтесь услугами "взлома"2

Хакеры - это те люди, которые очень сильно подвержены стереотипам. Когда человек говорит, что он программист, находится уйма народу с вопросами вроде: "А можешь взломать страничку VK" или "помоги, мне кажется девушка изменяет, хочу прочесть ее переписки в инстаграмме". А какая тогда ситуация с хакерами - даже представить трудно. Точнее трудно было бы, ведь одно из главных правил хакера - чем меньше людей знают, чем ты занимаешься, тем лучше. Поэтому я задумался, а насколько вообще легко найти хакера в интернете и воспользоваться его услугами. Я постоянно сидел на темных форумах, как в клирнете, так и в даркнете и регулярно видел объявления, вроде: "Взломаю аккаунты любой сложности. Оплата по выполнению. Работаю через гаранта" и так далее. А цена у них от 500 рублей до 10 тысяч за аккаунт простого незнаменитого человека. Ну, как бы, не так и дорого, неужели это действительно так легко воспользоваться услугой хакера и взломать чужую страницу?! Или же все они мошенники?! Я решил провести эксперимент, и заказал взлом двух подготовленных мною аккаунтов. Один простой, где я даже подскажу email страницы, и установлю легкий короткий пароль, который можно подобрать любым брутфорсом и второй с сложным паролем и я не дам никакой конкретики.

Так как на Пикабу не очень любят видео, я предоставлю информацию в 2-х форматах.

1.Видео

2.Текст
Текст поста сделан с моего сценария для видео, который я использовал как черновик. Я его перепроверил, но все равно могут быть ошибки так как писал для себя. Заранее прошу прощения.

На самом деле, перед тем как начать этот эксперимент, я долго думал, взлом акаунта какой именно социальной сети лучше заказать. Сначала я решил по классике - вк, но потом понял, что пинать деда - это нехорошо, к тому же его и так уже изрядно избили. В то время, когда это была единственная социальная сеть, где зависала наша молодежь, и я в том числе, был актуален взлом только страниц ВК. Сколько было придумано способов в то время, сколько нашли уязвимостей и сколько сливов было... Если вы не меняли пароль с 2016 года, то знайте, что ваш аккаунт, скорее всего, взломают в любой неожиданный момент, так как он уже давно есть в базах. Изначально Вконтакте был очень плохо защищен и хакеры слили логины и пароли без какого-либо шифрования. Просто почта или номер телефона и пароль (через двоеточие). Все.

А еще, если вы используете этот же пароль в других социальных сетях, на почте и электронных кошельках, тогда советую как можно скорее поменять их.

Так вот, тема с ВК устарела, многие перестали им пользоваться, поэтому нужно было что-то другое.

Одноклассники - нахер надо,

ТикТок - зачем мне детские слезы ?

Фейсбук - Ммм, не, тоже мимо.

Инстаграм - то, что нужно.

Он есть у каждой собаки, люди заходят туда каждый день чтобы глянуть как их друзья с школы снимают по 20 сторис в день, как они вечно куда-то едут, едят суши и... впринципе все.

Зачем впринципе взламывать чей-то инстаграм ? Здесь зависит от обстоятельств. Чаще всего взламывают чужие аккаунты не потому, что именно он, этот ваш аккаунт какой-то особенный и кто-то хочет прочесть все ваши переписки. Практически все владельцы взломанных аккаунтов совсем не интересны хакерам. Ни их фотографии, ни сторис, ни личные переписки, ничего с этого им не нужно. Вы просто сами где-то лохонулись, перешли не по той ссылке, держали очень слабый пароль и просто попали в базу к хакеру, а в последующем эти аккаунты будут перепроданы, скорее всего, просто для спама. Спам - эта первопричина всех взломов инстаграм-аккаунтов.

Как можно понять, если вас взломали, то вполне возможно, это не было злым намерением ваших врагов или "друзей" и знакомых. Вторая причина, по которой взламывают - это шантаж. Здесь тоже обычно дело рук незнакомцев, и вы попали в их цепкие лапы совершенно случайно. Вам просто не повезло. Хакер проходится по базе (обычно его интересуют девушки) и ищет в переписках интимные фотографии. Находит, сохраняет, а потом угрожает, что сольет фотки, если девушка не скинет ему, к примеру, 5 тысяч рублей. Но хотелось бы уточнить, что если ты парень, который вздохнул с облегчением, то быстро вдыхай обратно все свое напряжение, так как твои дикпики так же интересны хакерам. Это бывает реже, так как парни зачастую не намерены платить (и фотографируют себя реже), в отличии от девушек, но все же, риски имеется.

И следующая причина по которой взламывают чужие аккаунты в инстаграмме как раз касается нашей сегодняшней темы. Это точечная атака по конкретным целям. Перед хакером стоит задача взломать аккаунт определенного человека - либо под заказ, либо для личных целей. Во втором случае, хакеры обычно атакуют знаменитостей и админов крупных тематических инстаграмм-аккаунтов, обычно с приколами (другой контент в инстаграмме не особо приживается).

Если знаменитостей частенько взламывают для того, чтобы заявить о себе и это просто масштабный троллинг, то админов взламывают с коммерческой мотивацией. Пока аккаунт не восстановили, хакер может получить денег с заказов рекламы. К примеру, просто отписать всем предыдущим клиентам, что сегодня скидка 50 процентов и скинуть свои реквизиты, либо хакер может прорекламировать свои проекты.

А что на счет - взлома под заказ. Обычно это делается по той причине, что кто-то кому-то не доверяет и хочет прочесть личные переписки. Интересная ситуация, когда для того, чтобы наладить отношения, встревает третий человек, и это не психолог, а хакер. Бывает и другие причины, вроде конкурентов по бизнесу, обычное любопытство, типа: "интересно, что там у него или у нее можно найти", - и так далее.

Но так как точечный взлом распространен гораздо меньше, чем массовый взлом левых людей, то естественно становится интересно, а насколько это вообще возможно. Сегодня я это и проверю

Для этого я создаю 2 инстаграм-аккаунта

В первом аккаунте ставлю простейший пароль, который можно взломать за считанные минуты обычным брутфорсом.

Кто не в курсе, суть брутфорса заключается в последовательном автоматизированном переборе всех возможных комбинаций символов с целью рано или поздно найти правильную. Так можно взломать практически любой аккаунт, но если пароль слабый, то это можно сделать в течении нескольких минут. Есть готовые словари с десятками или даже сотнями миллионов комбинаций и хакеру достаточно просто запустить брутфорс и ждать.

А для того, чтобы нашим хакерам было еще проще, я дам им почту от этого аккаунта. То есть, без каких-либо фишингвоых ссылок, этот аккаунт можно взломать проще простого.

Во втором аккаунте уже посложнее. Я ставлю пароль с заглавными и строчными буквами, а так же цифры. Причем комбинация не будет соответствовать дате рождения, которое указано в описании. Почту указывать хакерам я не буду, якобы я ее не знаю и знать не могу. Получается, брутфорс здесь уже не поможет. По фишинговым ссылкам с этого аккаунта я так же переходить не буду. По сути, взлом остается возможным только если хакер каким-то образом узнает номер телефона и попытается через знакомых в салоне сотовой связи, перевыпустить симку с моим номером и восстановить аккауунт уже с своим паролем.


Так, где мы будем искать наших хакеров ? Отзываться на спам-комментарии в ютубе я конечно же не буду, не настолько все плохо и надеюсь вы тоже подобным не занимаетесь. Практически любые ссылки и телеграм-каналы в комментариях под видосами в ютубе- это все мошенническая хрень (особенно если они не от блогеров).

Поэтому искать мы будем на форумах.

Я подобрал для себя троих хакеров. Услуги одно стоят 500 рублей; второго тысячу, но он согласился сделать за 500 +отзыв; и третьего - 10 тысяч.

Конечно попадались аккаунты хакеров без рейтинга, которые иногда еще и предоплату хотят, но они сразу идут лесом.

Никогда не пользуйтесь услугами "взлома" Хакеры, Мошенничество, Видео, Длиннопост

Я отослал троим одинаковое задание - взломать 2 аккаунта.

В первом дал почту и сказал, что не знаю только пароля; во втором сказал, что нет абсолютно никакой инфы.

Оплату предоставляю только после пруфов, что аккаунт взломан

Скидывал задания я им по очереди, так как хотел точно знать, какие методы использует конкретный хакер. Если бы они все делали одновременно, я бы просто не смог понять, где чья работа.

Я не устанавливал никакой дедлайн, но надеялся, что ребята справятся в течении 2-х дней, так как не хотел затягивать эксперимент больше чем на неделю. Кстати, никто из них, естественно, не знал, что я заказал взлом сразу у нескольких людей.

На самом деле их результаты меня невероятно удивили. И сейчас вы поймете почему.

Во-первых, никто даже не спросил, почему на обоих аккаунтах все фотографии опубликованы в один и тот же день, ведь это очевидные фейки. Скорее всего хакеры решили, что просто я сам не обратил на это внимание, и раз у меня дела так плохи, то такого наивного дурачка можно попытаться обмануть.

После того как я скинул задание первому хакеру, уже через 30 минут на оба профиля пришло сообщение от какого-то левого инстаграмм-аккаунта, где якобы разыгрывались 100 тысяч рублей.

Никогда не пользуйтесь услугами "взлома" Хакеры, Мошенничество, Видео, Длиннопост
Никогда не пользуйтесь услугами "взлома" Хакеры, Мошенничество, Видео, Длиннопост

Способ невероятно банальный и глупый, так еще и у аккаунта 18 подписчиков и 22 подписки.

Никогда не пользуйтесь услугами "взлома" Хакеры, Мошенничество, Видео, Длиннопост

Но это еще не весь бред от этого хакера. Его сокращенная ссылка ведет не на фишинговый сайт, а на гребанный файлообменник rghost (здесь я даже слезу ностальгии чуть не пустил), и по этой ссылке лежит какой-то архив под названием ПРИЗ.rar

Никогда не пользуйтесь услугами "взлома" Хакеры, Мошенничество, Видео, Длиннопост

Я едва умудрился скачать его и открыть архив, пришлось использовать виртуалку без каких-либо антивирусов, включая веб-защитников в браузерах. Внутри лежал екзешник, и знаете что ? VirusTotal показал 61 из 62.

Никогда не пользуйтесь услугами "взлома" Хакеры, Мошенничество, Видео, Длиннопост

Это абсолютный рекорд на моей памяти.

Получается нереально палевный вирус, который даже скачать трудно, так еще и в архиве, когда большинство людей пользуется смартфонами, особенно если речь идет о инстаграмме. И это все под соусом победы в розыгрыше 100 тысяч рублей.

Такое чувство, что малолетний хакер, лет 12, не больше, упал в кому лет так 10 назад, только проснулся и узнал про инстаграм и каким-то старым способом пытается взламывать аккаунты.

Естественно, это не работает. Я пытаюсь играть дурачка на одном из аккаунтов и говорю, что не получается скачать. На что наш мошенник отвечает, мол пытайтесь.

С этого хакера ничего не вышло, как вы могли понять. Его услуги изначально стоили 500 рублей. Идем к следующему.

Никогда не пользуйтесь услугами "взлома" Хакеры, Мошенничество, Видео, Длиннопост

Его услуги изначально стоили 500 рублей. Идем к следующему.


Здесь уже поинтереснее. От него не приходило никаких сообщений и я не видел никакой активности. И вдруг он пишет, что удалось взломать только один аккаунт. Сначала я решил, что все понятно, брутфорсом взломал тот аккаунт с легким паролем, уточню - password123321

Но спросив какой именно ему удалось взломать - он говорит, что второй. Здесь я не понял. То есть, ты не смог взломать такой легкий аккаунт, где даже почта была известна, а другой каким-то образом смог!? При этом, даже не пытался писать в личку и с помощью социальной инженерии выяснить хотябы номер телефона. Что за бред!? Естественно я пытаюсь получить какие-то пруфы и вместо того, чтобы скинуть какие-то скрины, изменить описание аккаунта или еще хоть как то доказать взлом, он начинается выежываться. По сути, социальную инженерию он пытается применить не к владельцу инстаграмм-аккаунта, а ко мне. По этому он сказал, что удалось взломать только один аккаунт, чтобы было правдоподобнее, но почему он не умудрился хотябы скриншот зафотошопить - я не знаю. Мы с ним не долго спорили и я естественно ему не заплатил.

Никогда не пользуйтесь услугами "взлома" Хакеры, Мошенничество, Видео, Длиннопост
Никогда не пользуйтесь услугами "взлома" Хакеры, Мошенничество, Видео, Длиннопост
Никогда не пользуйтесь услугами "взлома" Хакеры, Мошенничество, Видео, Длиннопост

2 хакера уже мимо, хотя хакерами уже совсем не хочется их называть. Их даже мошенниками трудно назвать, потому что это детский уровень. Хотя уточню, что второй, который пытался меня обмануть, возможно и сможет кинуть других людей, которые просто поверят ему на слово.

А теперь перейдем к 3 хакеру. Переписка в телеге с ним у меня не сохранилась, сейчас вы поймете почему. Но сохранились сообщения в инсте.

Здесь уже поинтереснее, так как он пишет, что на этой инсте есть сливы наших фотографий.

Никогда не пользуйтесь услугами "взлома" Хакеры, Мошенничество, Видео, Длиннопост
Никогда не пользуйтесь услугами "взлома" Хакеры, Мошенничество, Видео, Длиннопост

Хм, этот способ тоже банальный, но не настолько как с призом, правда проблема в другом. Его фишинговая ссылка ведет на сайт с авторизацией в инсте.

Никогда не пользуйтесь услугами "взлома" Хакеры, Мошенничество, Видео, Длиннопост

Неплохо, правда с очень старым дизайном. Это отобьет желание авторизоваться практически у каждого, поэтому я не стал вводить там свои данные, а сообщения просто проигнорил, как это и сделало бы большинство людей. Пользоваться фишингом для взлома за 10 тысяч, и при этом настолько плохо его реализовывать - это меня огорчило, но все же я ждал следующих сообщений, хотел узнать как он еще замотивирует ввести там свои данные, но он больше ничего не писал.

И ответил мне, что смог взломать оба аккаунта.

Я понял, что и здесь меня пытаются обмануть и попросил пруфы, на что он скинул зафотошопленные скрины. Скорее всего он просто отредактировал страницу в исходном коде браузера. Я попросил его поставить лишнюю точку в описании аккаунта, чтобы точно убедиться в том, что он смог взломать. Недохакер пытался вешать лапшу на уши, мол заметят, хотя это абсурд. Кто заметит лишнюю точку в описании и тем более решит из-за этого, что его взломали!?

Когда я сказал, что без этого оплаты не будет, он назвал меня кидалой и кинул в ЧС, удалив при этом весь наш диалог. Я затупил и надеялся заскринить весь диалог для видео/поста уже в конце нашего общения, и как вы могли понять, это не прокатило. Особенно обидно, что диалоги с другими хакерами я скринил после каждого сообщения. У меня было дохренище скринов и никто из них даже не удалил переписку. Я зря столько мучался, а вот с этим стоило бы помучиться. Но да ладно.

Не знаю как вы, но думаю мы все солидарны и сойдемся во мнении, что все эти недохакеры те еще мошенники.

Я понимаю, что брутфорсом сейчас почти никто не пользуется и можно понять, почему никто не взломал даже легкий аккаунт, но некоторые из них использовали методы еще хуже и древнее чем говно мамонта. С одной стороны я разочарован, потому что надеялся, что результат меня поразит. То есть он и правда поразил, но совсем в другу. сторону. Но с другой, этой стороны, я рад, что наши данные в относительной безопасности, пока есть такие хакеры.

Думаю вы поняли, что никогда не стоит заказывать взлом аккаунтов. Вас просто кинут на деньги.


Если кому интересно, на своем ютуб-канале я рассматриваю подобные схемы мошенников. Простое вбейте в ютубе "Фландерс".

Надеюсь вам было интересно и вы узнали что-то новое и полезное.

Показать полностью 13
422

Как я поймал Авито-мошенника

Как думаете, насколько легко поймать мошенника в интернете ? Практически невозможно. К 2023 году доля киберпреступлений может вырасти с 14 до 30%, Это связано с низкой раскрываемостью и слабыми возможностями по идентификации онлайн-злоумышленников. С каждым годом количество киберпреступлений вырастает на 70 процентов и в прошлом году было зарегистрировано больше четверти миллиона заявлений. Это между прочим, одна седьмая всех уголовных дел РФ. А сколько людей не писали заявления, сколько из них безнадежно стерпели!? И при такой тенденции, вы удивитесь насколько легко я поймал одного из таких мошенников.
Так как на Пикабу не очень любят видео, я предоставлю информацию в 2-х форматах.

1.Видео

2.Текст

Как вы уже поняли, мошенников в сети хватает, их хоть жопой жуй на любой площадке, но все же среди них выделяются Авито, Юла и прочие доски обьявлений. Естественно, ведь это места для покупки/продажи товаров, то есть среда обитания платежеспособных мамонтов гражан.

И основная проблема в том, что мошенники не работают в одиночку, иначе их было бы гораздо меньше. Не так то и легко уметь развести человека, и при этом создать собственный фейковый сайт для приема платежей, купить левые кошельки, отмыть деньги, вывести их и не лохануться ни на одном из пунктов. По этому, те кто в этом разбираются, настраивают всю систему и берут в команду сотни и тысячи мошенников, которые работая по их системе будут зарабатывать деньги и приносить проценты создателям этой самой системы.

Теневые форумы в клирнете и в даркнете кишат подобными вакансиями - мошенник в команду по Avito\Youla.
Человек пишет по контактам, указанным на форуме и вступает в команду:

Как я поймал Авито-мошенника Авито, Мошенничество, Видео, Длиннопост, Негатив

Немного расскажу о том, как обычно работают такие мошенники:


К примеру, один из вариантов обмана, это когда мошенник создает объявление, город продажи выбирает какой-то Зажопинск (место, откуда, скорее всего, никто не будет писать, чтобы встретиться и вживую посмотреть на товар, а если и будут, мошенники просто проигнорят).

На объявление будут реагировать люди с других городов и естественно, нужна будет доставка. Мошенник скидывает жертве ссылку, якобы на Авито-доставку. Сайт сделан хорошо, похож на оригинал, человек заполняет данные, включая данные банковской карты. И все, у человека списание, мошенник удаляет аккаунт, создает новый и ищет новую жертву.

Как я поймал Авито-мошенника Авито, Мошенничество, Видео, Длиннопост, Негатив

Второй вариант: Вместо Авито-доставки - служба доставки. - СДЭК. Мошенник спрашивает у жертвы данные: ФИО, адрес и говорит, что регистрирует доставку. После этого скидывают фотографию накладной, где видно все данные и создается впечатление, что мошенник и правда оформил доставку. После этого жертва скидывает скамеру (мошеннику) деньги на карту и тот тоже удаляет аккаунт. Дело в том, что накладную он сделал в фотошопе. У всех мошенников есть заготовленные шаблоны для накладных, и их так же выдают вместе с инструкцией в любой команде. Карту такие мошенники иногда создают виртуальную, зарегистрированную на чужие документы.

Есть и другие способы обмана, но сейчас не об этом.

Вступив в команду, начинающий мошенник начинает знакомится со всеми ботами и приступает к работе.

Боты в таких командах на любой вкус - для подделки чеков, квитанций, трек-номеров и прочей инфы для обмана. Но самый интересный - это бот с выплатами. Здесь публикуется инфа о каждой выплате. То есть, каждая мошенническая сделка. И именно благодаря этому боту, я и поймал одного из мошенников.

Как я поймал Авито-мошенника Авито, Мошенничество, Видео, Длиннопост, Негатив

Дело в том, что инструкции действительно выдаются полные и там все объясняется как для детей. Любой школьник вступив в команду и выполняя все действия по инструкции, начинает успешно обманывать нас с вами. За него все уже продумали, ему не нужно знать ни программирования, ни социальной инженерии, так как есть заготовки ответов на все возможные вопросы. Из-за того, что это действительно так легко, такие команды обычно кишат отбросами, школьниками и наркоманами. Почитав немного их чат можно решить, что школьников с какой-то государственной школы привели в детскую колонию на экскурсию и там их забыли. А все их разговоры транслируются в чат. И именно тупость одного из таких малолетних мошенников и привела к тому, что я его задеанонил.

Дело в том, что когда бот с выплатами публикует инфу по заработку, школьники могут выбирать, публиковать их никнейм или пусть выплата будет анонимной даже в чате. Большая часть мошенников забивает и возможно просто хочет похвастаться перед другими, поэтому оставляет свой никнейм видимым. И дело в том, что глупые мошенники думают, что обманывать могут только они, а их никто не кинет, особенно свои же.

Я немного покликал на такие ники и в один момент наткнулся на самого тупого, который не скрыл свой номер телефона. Я сначала решил, что возможно это виртуальный номер, но из-за того что он был украинским, мне показалось это странным. Обычно никому в голову не приходит делать украинские виртуальные номера. Тогда я подумал, что возможно он с Украины, но это не его номер, а он просто закупил симки в Украине. Там купить сим-карту можно очень просто, не нужно указывать никакой информации о себе.

Как я поймал Авито-мошенника Авито, Мошенничество, Видео, Длиннопост, Негатив

Но все же я решил пробить номер самым банальным способом - просто через GetContact. Это первое и самое простое, что можно сделать для пробива номера. И что вы думаете ? Я узнал его имя и фамилию через гребанный гетконтакт. То есть, он действительно использовал свой номер телефона в телеграмме, где он не был скрыт. Это определенно его номер, так как никто не стал бы подписывать виртуальные номера левого человека. Такая глупость привела к тому, что я знаю имя и фамилию мошенника, но это еще не все.

Как я поймал Авито-мошенника Авито, Мошенничество, Видео, Длиннопост, Негатив

На одном из вариантов он подписан не просто по имени или фамилии. У кого то в контактах он подписан как: Сергей, его фамилия и какая то аббревиатура с цифрами. Так как я отучился в колледже и в университете, я предположил, что эти цифры могут обозначать его группу в каком-то учебном заведении. Начал пробивать его имя и фамилию по гуглу и украинском сайте с инфой всех абитуриентов и нашел этого парня. Оказалось, что в этом году он поступил в одно из учебных заведений Харькова. Это не университет и скорее всего парню 15-16 лет. Напоследок, я попросил одного из своих друзей с Украины, который работает в кол-центре одного из самых популярных украинских банков, не буду говорить названия, пробить по имени и фамилии, либо по номеру этого парня. Это вполне возможно, но... К сожалению, друг мне отказал. Дело в том, что Служба безопасности банка бьет по шапке за регулярный пробив данных людей, чьи имена не присутствуют в списке для прозвона на ближайшие дни. И здесь важное замечание, что раз мне мой хороший друг и товарищ отказал в такой просьбе, то даже не думайте искать такие услуги в даркнете. Вас обязательно кинут на деньги. Причем как в даркнете, так и в телеграмме или еще где то. Никто не станет рисковать своей работой и самое важное свободой ради каких то нескольких тысяч рублей. Да и к тому же, даже если бы он слил мне инфу, к сожалению, ее никогда нельзя приложить к делу, так как подобную информацию банк официально выдает только по запросу полиции, но даже при таком раскладе, даже если все логично, нельзя точно доказать, что эти деньги получены мошенническим путем. Естественно, потому что они были отмыты. Здесь разве что налоговая заинтересуются: "А где то это ты денюшку заработал, фрилансишь небось и налоги не платишь?!". Поэтому менты здесь ничем не помогут, и в таком пробиве был бы смысл, только если вы лично хотите найти мошенника, дабы обсудить с ним его дальнейшие перспективы. Но, это невозможно, вас кинет мошенник на авито, а потом еще и мошенник в даркнете.

Лучше уже самому подучить OSINT - то есть, поиск, сбор и анализ информации, полученной из общедоступных источников.

Так вот, не смотря на облом с банком, мне кажется я получил достаточно информации о парне и решил, что просто так начать угрожать ему - неинтересно. Я начал с ним общение, попытался узнать как долго он работает и выяснилось, что это была его первая сделка и так как он новичок, то с радостью шел на контакт. Я сказал, что у меня еще ниразу не получилось обмануть в этой команде, но уже работал в других, и спросил кого он обманул и с каким товаром. По итогу я сказал, что хочу притворится сотрудником банка и вывести с его счета еще больше денег. Просто позвоню ему и скажу, что с службы безопасности банка, увидел, что его недавно развели мошенники, нужно обезопаситься и выясню данные его карты. После этого смогу лично списать любые деньги.
Мошеннику эта идея сначала не очень понравилась, но я сказал, что половину отдам ему. Тогда он решился дать мне его номер.

Как я поймал Авито-мошенника Авито, Мошенничество, Видео, Длиннопост, Негатив

А я просто скинул этому человеку в вайбер все данные на мошенника и объяснил ситуацию, заявив, что он может делать с этой информацией, что захочет.

Как я поймал Авито-мошенника Авито, Мошенничество, Видео, Длиннопост, Негатив

После этого, чуть позже, я с другого фейка написал мошеннику и, сказал, что знаю всю его инфу и если узнаю, что он еще хоть кого то кинет, то в полиции будет лежать заявление на его имя, в учебном заведении все узнают и выгонят его, родители будут недовольны. В вайбере я все это рассказал жертве мошенника, взял его карту и заставил школьника вернуть все деньги на эту карту. Из-за комиссии команды и при выводе, школьнику пришлось докладывать собственные деньги.

Надеюсь это было для него уроком и будет уроком для вас. Даже когда вы думаете, что все на мази, все продумано и вас никто не поймает, вы можете даже не ожидать, что допустили ошибку по какой-то мелочи и эта ошибка может стоить очень дорого.

Как я поймал Авито-мошенника Авито, Мошенничество, Видео, Длиннопост, Негатив
Как я поймал Авито-мошенника Авито, Мошенничество, Видео, Длиннопост, Негатив

Если кому интересно, на своем ютуб-канале я рассматриваю подобные схемы мошенников. Простое вбейте в ютубе "Фландерс".

Надеюсь вам было интересно и вы узнали что-то новое и полезное.

Показать полностью 9
Отличная работа, все прочитано!