Jump to content
автогарант
Место свободно
Место свободно
Место свободно

Blogs

Что такое даркнет?

В наше время компьютерные технологии находятся на очень высоком уровне развития. Всемирная паутина, или как принято говорить – Интернет, содержит в себе терабайты полезной информации. Но, несмотря на такие цифры, в обыденном, то есть доступном большинству пользователей Интернете, размещена далеко не вся информация. Лишь небольшое количество людей знает о том, что существует и тёмная сторона Интернета – так называемый Даркнет, которому будет посвящена тема данной статьи. Значение самого термина.
Даркнет (от английского слова Darknet, Тёмная сеть) – скрытая, нелегальная сеть, которая существует параллельно обычному Интернету. Пользователи приходят на «тёмный» ресурс с целью оставаться в анонимности. Данная сеть использует максимально безопасные прокси-сервера и защищенные протоколы, что делает практически невозможным отследить пользователя. Чаще всего Даркнет используется для покупки нелегальных предметов и веществ, а также просмотра запрещенного контента. Причины появления тёмной сети.
Первоначальный образ Даркнета появился одновременно с Интернетом. Целью создания данной сети являлся вход лишь для избранных. То есть пользователи хотели создать ресурс, в который не смог бы попасть обычный человек. Сперва сеть была создана военными силами США, дабы предотвратить распространение конфиденциальной информации о силовых структурах. Долгое время о существовании такой сети никто из посторонних не знал, и даже не догадывался. Слово «Даркнет» появилось еще на заре создания Интернета как такового, в 1970-х годах, и имело значение полностью отдалённой от обычного Интернета сети.  Ещё большую популярность термин получил в 2002-м году, когда компания Microsoft опубликовала данные об основах работы в Даркнете. Благодаря научной лаборатории US Naval появился такой ресурс как TOR - The Onion Router, это специальный браузер, который позволял любому пользователю проникнуть в «темные» тайны Интернета, минуя обычные, зашифрованные, входы. После появления браузера TOR тёмная сторона Интернета стала намного известнее пользователям. Таким образом можно говорить о том, что Даренет начал становиться общедоступным местом, хотя и с некоторыми ограничениями. Далее этот сегмент Интернета начал развиваться по всем «законам жанра». С появлением популярности Даркнета стали появляться так называемые нетсталкеры – искатели запрещённого контента, который составлял основную часть этого сегмента. Со временем Даркнет продолжал продуктивно развиваться, поскольку желание пользователей оставаться анонимными и неподвластными правоохранительным органам, было всегда и будет всегда. Смысл использования Даркнета.
Чаще всего пользователи идут в «тёмный сегмент», чтобы найти то, чего нет в обычном Интернете. Большинство юзеров желают анонимно использовать браузер, поэтому также выбирают TOR. Больше половины «тёмной сети» занимают сайты, предназначенные для продажи нелегальных наркотических веществ, оружия, разных видов яда и прочее. Также большой частью информационного поля в Даркнете овладела порно индустрия. Но это совсем иная сфера порно в сравнении с той, которая известна пользователям. Если личность пожелает купить наркотики, то Даркнет можно считать супермаркетом для данного дела, в который вход правоохранительным органам сильно ограничен. В «тёмном сегменте» можно приобрести абсолютно любой вид наркотиков, и вообще всё то, что запрещено законами любой страны. Например, зачастую человека приводит в «иной Интернет» желание купить оружие. Конечно же, покупка данного товара абсолютно нелегальна и несет уголовную ответственность, но это не мешает развиваться бизнесу в данной сфере, причем достаточно продуктивно. Как попасть в тёмный сегмент.
После прочтения информации, изложенной выше, многие пользователи наверняка заинтересуются вопросом - как же попасть в Даркнет? Чтобы оказаться на просторах «тёмной сети», требуется установить дополнительное программное обеспечение, основой которого является специальная программа. Данная программа имеет свойства того же браузера, только при входе в «тёмный сегмент» скрывается IP-адрес пользователя, что делает невозможным отследить местонахождение личности после того момента, как она проникла в Даркнет. Примером такого программного обеспечения можно считать все тот же браузер TOR, который к сегодняшнему дню очень сильно модернизировался. Существует много различных аналогов TORa, но данный браузер остается наиболее популярным, и работает он более стабильно, чем остальные «даркнетовские» браузеры. Кроме того, необходимо выделить то обстоятельство, что существуют разные сети в «тёмном сегменте», и они как бы параллельны друг другу. Для доступа к сайту одной сети пользователю нужно быть участником данного соединения, и переходы с одного в другой могут осуществляться только строго по правилам общей системы Даркнет. Какую опасность может представлять за собой данная сеть.
В Даркнете, конечно же, самую большую опасность для всех правоохранительных систем мира являет покупка и сбыт наркотиков, оружия и незаконных порнографических материалов. Также особое внимание нужно уделить деньгам. Если пользователь желает купить что-нибудь в Даркнете, то нужно помнить о том, что большая часть продавцов просто пытаются обмануть покупателя на деньги, то есть имеет место самое обычное мошенничество. Но помимо этого всего, по обычной сети ходят страшные факты о «тёмном сегменте», наиболее известные следует привести с некоторыми пояснениями. 1. Садизм. На просторах Даркнета гуляет немало жестоких видео, самые, так сказать, безобидные - это ролики, на которых полуголые женщины давят беззащитных котят. Но степень садизма в этих материалах поистине безразмерна, и они неизменно находят своего потребителя. Это, конечно же, лишь малая часть того, что есть в открытом доступе. В «тёмной сети», дабы увидеть данный материал требуется платить немалое количество денег. 2. В Интернете есть миф об 25-м кадре. Хотя эта теория и не доказана, но на тёмной стороне сети можно найти немало видео, которые влияют на психику человека, и в некоторых случаях их просмотр приводит к актам самоубийства. Сегодня доказано, что значительная часть всех самоубийств в мире была инициирована именно в результате просмотра самоубийцей материалов в Даркнете. 3. Нашумевшие сайты «Тихий дом» и «Синий кит». По сети блуждают мифы о том, что, попав на данные ресурсы в «тёмной сети», пользователь прекращает воспринимать реальный мир. При поимке создателей данного ресурса выяснилось, что основатели этих игр желали лишь привлечь внимание к «тёмному сегменту» сети. Но мифы о данном ресурсе не теряют до сих пор свою популярность. Самая распространённая валюта на просторах Даркнета.
Пользователь, желающий приобрести товар в «тёмной сети», должен знать о том, что использование банковских карт в Даркнете считается дикостью и является неразумным. Использование банковских карт для оплаты покупок через «тёмный сегмент» – это очень большая глупость, поскольку, если человек покупал нелегальный товар, то можно с лёгкостью отследить с какой и на какую карту были переведены средства, а потом не составит труда и вычислить владельца. В связи с такой ситуацией при появлении криптовалюты она стала самой главной и практически единственной валютой Даркнета. Почему именно криптовалюта? Данный способ оплаты покупок в теневом Интернете - наиболее анонимный, поскольку для регистрации такого кошелька не требуется вводить личные данные. Например, появление биткойна способствовало активному росту пользователей в тёмной сети, а с расширением ассортимента самых разных криптовалют значительно повысилась и безопасность покупателей и продавцов в Даркнете. Выводы.
В общем, Даркнет – очень интересный, и одновременно пугающий сегмент Интернета, в котором пользователи могут найти то, чего нет на просторах обычного Интернета. Но в то же время в данной сети есть незаконные материалы, которые нежелательны к просмотру людям со слабой психикой, а также очень много обмана.
 

Как мошенники могут переоформить твою фирму

Когда мошенники решат украсть твою компанию, ты об этом не узнаешь. Будешь спокойно ходить на работу и управлять предприятием. Но в какой-то момент тебя просто не пустят в офис непонятные люди. А в ответ на претензии предъявят документы, по которым твоя компания принадлежит им.   Мы обратились к адвокату Ярославу Новикову, и он рассказал, как у тебя уведут бизнес так, что ты даже не заметишь, и что делать, чтобы этого не произошло. 1.  Предприятие принадлежит тебе, пока это записано в уставе или учредительном договоре В этих документах указана основная информация о компании: наименование, род деятельности, порядок распределения денег. Еще туда вносят перечень основателей и участников акционерного общества и порядок принятия решений — в том числе об изменениях в структуре общества. Этот документ — главное доказательство твоих прав на долю в компании или ее всю. 2. Поэтому злоумышленники подделывают эти документы, чтобы завладеть компанией С этой целью инсценируют заседание акционеров, которое будто бы исключает одного из участников общества из их числа. А его доля отходит постороннему человеку, который и будет пытаться захватить компанию. "Доказательством" этого решения выступает поддельный протокол. Чтобы составить его, мошенникам достаточно знать название компании, ее код в Едином государственном регистре и данные об учредителях — они находятся в открытом доступе в интернете.   3. Дальше они подделывают подписи директора и учредителей Это необходимо, чтобы составить фиктивный документ. Если у преступников будет доступ к бумагам компании, они смогут скопировать нужные подписи, а потом поставить их под документами. 4. А печать легко изготовить в любой мастерской Мы привыкли считать печать подтверждением правдивости документа. Но, чтобы ее изготовить, разрешение уже не нужно. А значит, захватчикам достаточно заказать печать в любой штемпельно-печатной мастерской, и уже через пару часов они смогут ставить её на подделанные документы. 5. Следующий шаг — оформить передачу прав на долю. Для этого достаточно обычного договора Чтобы изменить собственника, нужен договор купли-продажи доли в уставном капитале. Его даже не нужно заверять у нотариуса — достаточно просто составить письменный договор. Закон устанавливает перечень из 10 документов, нужных для передачи имущественных прав. Но это неважно, ведь законодательство позволяет выбирать один из них — а среди этих вариантов есть тот самый письменный договор, который легко подделать. 6. Затем злоумышленники меняют адрес компании — эта уловка позволит им собрать остальные документы Когда злоумышленники заменят настоящего руководителя своим человеком, тот сможет изменить место регистрации компании. В таком случае государственный регистратор высылает документы, которые подавал при регистрации настоящий собственник, по новому адресу.  А там преступники забирают пакет с бумагами. В этом и состоит цель "переезда" — получить регистрационные документы от государства. Тогда реальным собственникам будет сложно оспорить кражу компании в суде. Ведь у них не будет документов, чтобы провести экспертизу почерка и доказать подделку подписи. 7. А потом они получат доступ к банковским счетам Преступники способны переоформить договор с банком и распоряжаться деньгами — ведь у них на руках будут все документы. Даже если тебе удастся вернуть компанию, счета к тому времени будут пусты. 8. Захват компании происходит быстро и незаметно Мы подробно описываем процедуру, но не думай, что она будет длиться долго. На всю аферу нужно лишь несколько дней. Например, получить документы благодаря изменению адреса реально за три дня. Этот процесс незаметен — ты узнаешь о нем, когда на предприятия придут новые "хозяева". Тогда помешать им можно будет только через суд.   Источник: Ua Info 9. Чтобы не потерять компанию, охраняй документы  и защити устав от изменений От рейдеров трудно защититься, но, если действовать заранее, они просто не смогут подделать протокол заседания. Для этого нужно: Упорядочить документооборот и использование печати. Лучше всего назначить ответственного за хранение и передачу документов. А если директор поручит хранение печати самому себе, это усложнит доступ для посторонних. Ограничить доступ к документам. Пусть с ними работает как можно меньше людей. А к паспортным данным собственников нужно вообще исключить доступ. Объявить информацию о компании коммерческой тайной. Подпиши с сотрудниками соглашения о неразглашении информации и установи перечень информации, составляющей коммерческую тайну. Хранить основные документы вне компании. Например, дома у директора. А еще надежнее — в адвокатском объединении, заключив с ними договор хранения. Разрешить смену собственников только с заверения нотариуса. Этот шаг не гарантирует защиты от мошенников, ведь чиновник способен не обратить внимания на устав и принять незаверенные документы. Но такое решение можно будет оспорить в суде. Передать все активы компании ее владельцам. А компания заключит с ними договора аренды и будет пользоваться активами. Зато в случае захвата предприятия собственники не лишатся имущества. Организовать бухгалтерский учет с удаленным доступом. Электронные ключи должны храниться у директора или бухгалтера. Следить за записями в Едином государственном регистре. Если кто-то попытается завладеть компанией, в нем появятся новые записи, и ты сможешь отреагировать на это. Наладить контакты с банком. Работники банка известят тебя о любых подозрительных действиях, и компания сможет вовремя снять деньги со счетов. А электронные подписи сотрудников, отвечающих за работу со счетом, нужно хранить у директора или приближенных к нему людей. 10. Если предприятие все же захватили — обращайся в суд Осознав, что родную компанию захватили рейдеры, ты наверняка захочешь договориться с ними, чтобы вернуть свою собственность. Но преступники не отступят из-за угрызений совести, а тянуть время им только выгодно. Лучше реагируй всеми доступными методами. Предупреди партнеров и клиентов. Попроси их прекратить все операции с захваченной компанией: не отгружать товар, не принимать и не совершать платежи. Заблокируй счета предприятия. Так ты, по крайней мере, сохранишь деньги. Подай заявление в полицию. Подделка документов — уголовное преступление, и правоохранители обязаны начать расследование. Если ты уверен, что госрегистратор помогал преступникам — пиши на него отдельное заявление. Требуй через суд отмены регистрационных записей. В этом случае ответчиком будет Государственная регистрационная служба. Обращаться нужно по месту нахождения компании. Добейся запрета дальнейших действий. Обратись с ходатайством о запрете регистрационных действий, чтобы заблокировать работу рейдеров. Оспорь решение фиктивного заседания акционеров. Для этого подай иск в хозяйственный суд. Ответчиком в твоем деле будет первый из незаконных владельцев. Победа в этом процессе поможет выиграть и в административном суде. А когда он отменит решение регистратора, законные владельцы смогут вернуться на свое предприятие.   Несовершенное законодательство больше помогает рейдерам, чем честным предпринимателям, поэтому надежнее всего защищать компанию своими силами. Ведь с каждым новым шагом остановить захватчиков будет все труднее. Не бойся показаться параноиком, когда будешь прятать документы и засекречивать переписку. Только так ты сможешь обезопасить предприятие от захвата. В ином случае придется потратить месяцы, чтобы отстоять свои права в судах.
 

12 привычных вещей, которые могут быть взломаны

Все больше вещей, которыми мы пользуемся ежедневно, получают подключение к интернету. Это делает использование предметов более удобным - но не только для нас, а еще и для хакеров. Откуда ждать угрозы? Вот 12 современных вещей, которые могут быть взломаны.
Умные телевизоры
Взломанный смарт-телевизор представляет множество проблем. Злоумышленник может переключать каналы, покупать фильмы, которые вам не нужны, или выставлять максимальную громкость в самый неожиданный момент. По словам Эндрю Ньюмана, генерального директора и основателя Reason Software Company, взломанный телевизор - это прямая угроза вашей безопасности. Для получения информации о вашей платежеспособности хакеры могут использовать ТВ-приложения типа Netflix или Hulu. Через телевизор можно получить доступ к другим подключенным устройствам в вашем доме. Исследователи обнаружили, что многие производители по умолчанию устанавливают одинаковые пароли для устройств одного и того же типа, а пользователи часто даже не утруждаются поменять их. Это означает, что если в вашем доме есть 10 подключенных к сети устройств и как минимум в одном из них используется дефолтный пароль, скомпрометирована может быть вся система.
Термостаты
Термостат, подключенный к сети интернет, позволяет удаленно управлять температурой дома. Джейсон Харт, вице-президент и технический директор по вопросам защиты данных компании Gemalto, утверждает, что хакеры могут издеваться над пользователем, повышая и понижая температуру в доме, пока не получат выкуп.
Видеоняня
Аппаратура для наблюдения за малышом имеет подключение к сети Wi-Fi, чтобы вы могли управлять ей через приложение. Как утверждает Итан Бремлер, сооснователь и вице-президент компании Safe-T, большинство людей не меняет пароль после покупки видеоняни и не делает устройство скрытым. Это значит, что любой человек может найти оборудование по IP и подключиться к нему. Если это произойдет, злоумышленники смогут следить за вами в любое время суток. Чтобы снизить риск взлома видеоняни, достаточно сменить дефолтный пароль на новый, состоящий из случайной последовательности букв, цифр и символов.
Камеры наблюдения
«Многие популярные смарт-камеры имеют проблемы уязвимости», - утверждает Владимир Дащенко, руководитель группы по исследованию уязвимостей в лаборатории Касперского. Они дают злоумышленникам шанс получить удаленный доступ к видео- и аудиоканалам, отключать устройство и выполнять вход через облако. Используйте комплексные системы безопасности для защиты дома, отслеживайте все устройства, подключенные к сети, регулярно проверяйте наличие обновлений ПО и устанавливайте их при первой возможности.
Кардиостимуляторы
Взлом медицинской аппаратуры несет угрозу человеческой жизни. По сообщениям FDА, в 2017 году в мире использовалось 465 000 кардиостимуляторов. Любой из этих людей может стать жертвой. Майк Киевски, гендиректор MedCrypt, говорит, что кардиостимуляторы и подобные медицинские гаджеты восприимчивы к вмешательствам извне. Они обладают низким уровнем кибербезопасности, их можно контролировать в режиме реального времени. Все это может привести не только к тому, что третья сторона будет наблюдать за состоянием человека, но и к тому, что злоумышленник получит контроль над работоспособностью устройства, а это в свою очередь приведет к печальным последствиям.
Голосовые динамики
В 2017 году новость о взломанных smart-динамиках не замедлила продажи Amazon Echo и Google Home. NBC предупреждает, что через взломанный динамик можно узнать важную конфиденциальную информацию, например, о том, когда вас не будет дома, о предстоящих консультациях с доктором, об операциях с кредитной карточкой, о состоянии банковского счета и т.д. Чтобы сохранить свой дом в безопасности, отключайте умный динамик от сети, когда вы им не пользуетесь.
Цифровые фоторамки
Цифровая фоторамка - отличный подарок старшим родственникам и хакерам. Сара Хагдусти из компании Mozilla утверждает, что взломав фоторамку, по времени ее работы вор может вычислить период, когда дома никто не находится.
Автоматические гаражные ворота
Открытие и закрытие гаражных ворот одним нажатием кнопки - это удобство, которое существует уже несколько десятилетий. Взлом smart-ворот может привести к тому, что хакер узнает о ваших повседневных привычках, например, о том, во сколько вы уезжаете на работу. Поэтому обязательно смените пароль, установленный по умолчанию, и периодически меняйте его, чтобы не стать жертвой.
Автомобили
Как сообщает интернет-издательство Wired, сотрудники пекинской охранной фирмы Qihoo 360 смогли разблокировать и запустить двигатели автомобилей, используя пару гаджетов, на сборку которых ушло всего 22 доллара. Это свидетельствует о том, что технически смышленому вору похитить ваш автомобиль не представляет большого труда.
Беспилотные автомобили
В некоторых регионах мира беспилотники уже являются участниками дорожного движения. Дэмиэн Скотт, главный коммерческий директор стартапа Renovo, заявил в интервью с Financial Times, что беспилотные автомобили могут стать настоящим кошмаром. Взломав беспилотник, злоумышленник может получить прямой контроль над его управлением. По мнению многих специалистов, всем разработчикам самоуправляемых систем необходимо уделять максимальное внимание киберзащите.
Дроны
Согласно информации, опубликованной на портале Hacker News, исследователь по вопросам безопасности Джонатан Андерссон показал аппаратное средство под названием Icarus, которое способно перехватить управление дроном прямо в процессе полета. Устройства подавления сигнала не представляют из себя ничего нового, однако Icarus - это первое известное оборудование, которое позволяет хакеру полностью контролировать беспилотник, в том числе угнать его или направить в опасную зону.
Холодильник
Холодильник может быть вашим злейшим врагом не только в вопросах диеты, но и когда дело доходит до безопасности. Любое устройство, которое имеет подключение к интернету, может работать против вас. Сайт Consumer Reports сообщает, что смарт-холодильники Samsung имеют доступ к учетной записи Google. Хакер может просматривать все, что пользователь делает в поисковике, и использовать эту информацию в своих целях.
 

Как вирус проникает на ваш компьютер

Когда мы слышим о биологических вирусах, в голове формируются негативные ассоциации и отвращение к вредоносным паразитам. С компьютерными вирусами дела обстоят ничуть не лучше.
По сути вирусом можно назвать любое ПО, которое ломает операционную систему или компьютерное железо. Проникновение любой заразы на компьютер влечет неприятные последствия: утечка учетных записей, логинов и паролей третьим лицам, кража средств со счетов банков, блокирование важной информации на жестком диске, шифрование личных фотографий, видео, проектов с последующим выманиванием средств. 
Создание вирусов – это целая подпольная отрасль. Ее адепты занимаются оболваниванием владельцев компьютеров и мобильных гаджетов. Вредоносное программное обеспечение, написанное хакерами, приносит поистине огромную прибыль. 
Вирусное программное обеспечение появилось практически сразу после появления первых компьютеров. Тогда еще через интернет вирусы не распространялись в виду отсутствие такового. Единственным источником заражения была обычная дискета (древнейший по современным меркам компьютерной индустрии цифровой носитель). 
Сегодня, как правило, вирус попадает на компьютер двумя способами:
1)    через физический носитель (это могут быть USB-флешки, диски, дискеты, микроSD карты);
2)    через сетевые подключения (Интернет, Wi-Fi, Bluetooth и другие коммуникационные средства).
Первый способ достаточно примитивен. Во флеш-накопитель закачивается файлик с вредоносным кодом. Если вставить такое устройство в компьютер, при наличии автозапуска сработает скрипт, распространяющий вирус по всему компьютеру. Подхватить его можно, если переносной носитель информации часто использовать на чужих непроверенных компьютерах. Обычно такие устройства называют недоверенными. 
Под словом «недоверенный» подразумевается устройство с выключенными или полностью отсутствующими средствами защиты. По большому счету это общественные или публичные компьютеры, доступные широкому кругу людей.
Этот метод заражения примитивен, но актуален. Если нельзя заразить устройство через беспроводное подключение, хакерам приходится идти на риск и подбрасывать флешки неопытным пользователям
Второй способ гораздо интереснее, ведь в этом случае вариантов заражения масса. Когда говорят о том, что вирус подхватывается через сеть, мало кто понимает, как это происходит на самом деле. Мы воспринимаем интернет-вирусы как факт, ровно как и то, что лучшая защита от них - антивирус. Любой из этих методов работает, нужно лишь дождаться, пока жертва клюнет на наживку. Вероятность успешного заражения приближается к 100%. 
Теперь разберем популярные методы заражения через сеть интернет.
Метод первый: маскировка под популярные файлы
Не секрет, что большинство пользователей принципиально не желают платить за софт и предпочитают пользоваться торрентами. Совсем беспечные даже не проверяют сайты, а скачивают что попало по первой ссылке. И тут может быть две ситуации.
1.    Программа ничего не делает и выдает ошибку непонятного содержания.
2.    Программа выполняет то, что должна, и параллельно устанавливает зловреды в отдельную директорию.
В обоих случаях вы гарантированно получаете заражение, а об истинном предназначении вируса можете узнать еще не скоро.
Главный настораживающий момент в описании ломаного софта – это предупреждение о необходимости отключить антивирус перед его запуском. Подается такой «совет» под соусом того, что сигнатуры антивирусных программ воспринимают генераторы ключей и кряки как вирусы, а вам нужно просто поверить на слово, что никакой угрозы нет.
В некоторых случаях антивирус действительно определяет вынужденную подмену системных файлов как подозрительное вмешательство. Но это скорее исключение, чем правило, и касается программ со сложной архитектурной защитой.
Метод второй: заражение популярного файла + социальная инженерия
Некоторые пользователи достаточно умны, чтобы сторониться загадочных ресурсов. Тогда хакерам приходится выкладывать зловреды на популярных ресурсах, рискуя получить негативную репутацию аккаунта и бан.
В этот раз пользователей нужно убедить, что программа действительно рабочая. В качестве доказательств делается подтверждающее видео о работе программы. Нередко хакеру приходится вступать в личную переписку с людьми, убеждая под всевозможными предлогами впустить вирус на компьютер.
Как правило, это делается для кражи учетных записей аккаунтов и открытия полного доступа к вашему компьютеру. А дальше - юзер у хакера под колпаком. Такая работа требует больших усилий и ведется целенаправленно на конкретную жертву.
Метод третий: заражение через браузерные скрипты
В последнее время популярные браузеры ограничивают работу скриптовых сценариев JavaScript и Flash-плееров, навязывая владельцам ресурсов переходить на технологию HTML5. С точки зрения безопасности пребывания в интернете - это правильно. Юзер должен быть уверен, что без его ведома не будут загружаться скрипты, выполняющие нехорошие вещи на его компьютере.
Бум майнинга заставил изменить подход к заражению компьютеров. Известны случаи, когда через критические уязвимости код исполняется удаленно. Сегодня хакеры умудряются зарабатывать деньги на вашем компьютере, используя скрытые майнеры на популярных медиаресурсах, обнаружить которые можно, если смотреть исходный код страницы. Пока вы смотрите фильмы в онлайне, скрипт зарабатывает своему хозяину деньги, насилуя оборудование вашего компьютера.
Метод четвертый: почтовые вложения
Главное правило почтовых ящиков - никогда не открывайте вложения от подозрительных адресов. Письмо также может быть компрометирующим, под видом информации о состоянии личного аккаунта или важного обновления для системы. Ни в коем случае не пытайтесь обновиться таким способом. Все обновления должны приходить по специальным каналам. Программа сама должна уведомить о новой версии. 
Неважно, будь то файл с картинкой или музыкой, злоумышленники давно умеют подделывать все форматы и зашивать в них вредоносный код.
Метод пятый: рассылка вирусов через смс и менеджеры
Участились случаи, когда на телефон приходит сообщение с неизвестными ссылками под видом какой-нибудь задолженности от банка, а чтобы узнать подробности, необходимо пройти про прикрепленной ссылке. Это обман, банки не рассылают ничего подобного. Манипуляция страхом может сыграть на руку хакеру и заразить ваш телефон, а через локальную сеть - и компьютер.
Заключение
Есть способы, в которых используются комбинации всех перечисленных вариантов. Бороться с пиратским контентом бесполезно, многие хакеры ломают программу в корыстных целях, запихнув туда вирусов побольше да пожирнее. Часто хакеры ломают программы ради развлечения и помощи людям, которые не могут себе позволить дорогостоящий софт.
Прежде чем что-либо скачивать, проверяйте надежность источников. При малейшем подозрении или недоверии лучше воздержитесь от скачивания. Это звучит банально, но именно так можно в 90% случаев уберечь себя от ненужных проблем.
 

Как и почему технология блокчейн стала твердым орешком для хакеров

За первые шесть месяцев 2017 года было потеряно или похищено больше данных, чем на протяжении всего 2016 года, причинив ущерб в 1,9 миллиарда долларов США.
Судебные разбирательства, стоимость ремонта, падение цен на акции, потеря ценности бренда и беспокойство клиентов - вот некоторые из массовых последствий нарушения сохранности данных.
Защита данных сегодня является одной из самых насущных проблем для предпринимателей и руководителей во всем мире.
Все предприятия и государственные органы во всем мире ищут способы, которые могли бы сделать их информационные системы защищенными от взлома.
Технология блокчейн - это то, что все они ищут.
Консенсусный механизм блокчейна, который требует подтверждения от остальных узлов в транзакционном процессе, делает почти невозможным для хакеров вводить чужой элемент без обнаружения проникновения.
Давайте рассмотрим различные элементы процесса блокчейна, чтобы точно понять, почему эксперты считают его будущим кибербезопасности:
Децентрализация хранилища
Сети цепочки блоков полностью децентрализованы без центрального администратора. Все узлы, участвующие в сети, совместно управляют сетью.
Все опубликованные данные реплицируются на всех компьютерах (узлах / участниках) в сети. Полная ликвидация иерархии централизованной власти делает практически невозможным уничтожить децентрализованную информацию, содержащуюся в цепочке.
Кроме того, это затрудняет взлом сети. Хакеры должны затратить значительное количество времени и ресурсов, чтобы получить контроль только над одной базой данных. Представьте, что вам нужно сделать это для сотен, если не тысяч, разных копий этих данных!
Механизм консенсуса
В отличие от централизованных систем, в которых есть несколько администраторов, ответственных за проверку подлинности данных, сеть блокчейна является саморегулируемой инфраструктурой, которая включает в себя участие и согласие всех участников сети.
Каждый блок транзакций / данных проверяется всеми участниками до того, как он будет размещен в сети.
Мошенническая информация никогда не может попасть в сеть без обнаружения обмана. Модель блокчейна по своей сути поддерживает создание однорангового консенсусного механизма, который прозрачно одобряет каждую транзакцию, одновременно информируя об этом каждый элемент сети. 
Эта функция повышает подлинность контрактов и соглашений.
Сильный механизм шифрования
Технология блокчейн использует метод хэширования под названием SHA256 для шифрования данных перед их размещением в сети.
Хэшинг выполняется таким образом, что каждый вновь сформированный блок информации содержит адрес предыдущего блока. Эта система разработана таким образом, что даже одно изменение, предпринятое в любом блоке в цепочке, полностью изменит хэш всех блоков.
Кроме того, даже если хакеру удается изменить запись в одной базе данных, остальные узлы или компьютеры, хранящие данные блокчейна, будут иметь исходную запись, что позволит быстро идентифицировать мошенничество. Затем хакеры могут быть немедленно изолированы от работы в сети.
Кроме того, ожидается, что безопасное хэш шифрование, проверка приватного ключа и имитационное тестирование программных кодов, лежащих в основе структуры блокчейна, добавят больше слоев и без того уже сложному и надежному аспекту безопасности блокчейна.
Самое главное, блокчейн полностью удаляет человеческий фактор из системы кибер-транзакций. Большинство исследователей согласны с тем, что человеческие ошибки являются одной из основных причин уязвимости любой централизованной архитектуры безопасности.
Основанные на паролях системы можно легко взломать - их слишком легко угадать, либо украсть. Однако модель блокчейна использует обширную узловую сеть, чтобы действовать в роли автоматического органа ратификации и мощной стены обороны.
Финансовые сервисы проверяют блокчейн для обеспечения безопасных платежей, правительства государств находятся на экспериментальном этапе для создания и ведения реестров земель на блокчейне, индустрия здравоохранения экспериментирует с безопасным хранением и обменом данными о пациентах с использованием технологии блокчейн. Индустрия развлечений исследует блокчейн для борьбы с пиратством, сети поставок продовольствия внедряют эту технологию для отслеживания качества продуктов питания, есть уже немало других примеров применения блокчейна.

Зачем хакеры занимаются взломом

У кибер-преступников разные цели и действуют они разными методами. В ряде случаев пользователь может и не догадываться, что к его компьютеру имеет доступ посторонний человек. Но что надо этому постороннему? Какой вообще смысл в том, чтобы лезть в чужой компьютер?
1.    Деньги 
Деньги – это то, ради чего подавляющее большинство хакеров ведут свою черную деятельность. 99% вирусов, троянов, перехватчиков и фишинг-сайтов создаются исключительно ради наживы. Взломщикам не нужны ваши фото и переписка, их цель – ваши паспортные данные, информация о счетах и картах, доступ к аккаунтам, связанным с денежными операциями, перехват смс и пр. Все это можно получить, если найти на вашем компьютере сохраненные сканы документов, переписку с банком или подобрать пароль к личному кабинету. 
Чтобы украсть деньги, хакер не будет ломать банк – там слишком хорошая система защиты, попытка внедрения грозит мгновенным разоблачением. Вместо этого он взломает нескольких простых пользователей и переведет деньги с их счетов. Доказать потом, что операцию совершали не вы, практически невозможно. А подтверждение входа по смс, на которое многие полагаются, обойти нетрудно: достаточно обманным способом установить на телефон пользователя программу-перехватчика, которая будет пересылать хакеру приходящие вам сообщения с кодом доступа.
Некоторые взломщики занимаются только тем, что крадут данные, а затем продают их другим злоумышленникам. Так что если вы оказались взломаны, вполне вероятно, что взлом произошел не сегодня, а несколько месяцев назад. 
2.    Испытание
Хакер – это необязательно человек, который действует ради финансовой наживы. Некоторым индивидуумам жизненно необходимо доказать миру, на что они способны. Так рождаются знаменитые актеры, военачальники, спортсмены и… хакеры. Хакерской среде также присуща конкуренция. Взлом защиты – это что-то вроде киберспорта или спортивного программирования. Для одних челлендж – это написать уникальное программное обеспечение, для других – провернуть удачную махинацию. Но во всех случаях цель одна – выполнить определенное действие первым. В некотором смысле от хакеров есть польза: если бы не взломщики с высоким ЧСВ, организации не узнавали бы своевременно о дырах в системе безопасности. Впрочем, от уголовной ответственности это, конечно, не освобождает.
3.    Месть и желание разоблачить
Anonymous, LulzSec, Lizard Squad и Fancy Bears – хакерские группы, позиционирующие себя, как борцы за справедливость. Их действия направлены в основном на крупные организации. 
В 2015 году группа, представившаяся как The Impact Team, украла электронные адреса и данные кредитных карт пользователей сайта Ashley Madison. Сайт занимается тем, что устраивает короткие конфиденциальные встречи для женатых мужчин и замужних женщин. Украденные данные были вынесены на публичное порицание в сети DarkNet.
В 2016 году Fancy Bears похитили и опубликовали данные медицинских карт спортсменов с целью разоблачить тех, кто употребляет допинг на соревнованиях. Есть предположение, что Fancy Bears связаны с российскими спецслужбами, а их операция была местью за недопуск российских спортсменов на состязания из-за допингового скандала. 
В том же 2016-ом бывший сотрудник Citibank был оштрафован на $80 000 и отправлен в тюрьму после того, как удалил почти 90% данных всей компании. Сам преступник, 38-летний Леннон Рэй Браун, признался, что сделал это после того, как получил негативный отзыв о своей работе от старшего менеджера. 
4.    Майнинг
О майнинге наслышаны все, многие в курсе, что для этой деятельности требуется дорогостоящее компьютерное оборудование. Чем оно мощнее, тем больше будет заработок. Не все могут позволить себе покупку дорогих процессоров и видеокарт, и потому оказывается проще воспользоваться чужой машиной, чем собирать свою. Внедренное в ваш компьютер malware может использовать его мощность для майнинга, только доход будет получать посторонний человек. Вы при этом будете наблюдать постоянные «тормоза» и загрузку процессора под 100%. 
Совсем необязательно быть важной персоной, чтобы оказаться жертвой хакерских действий. Как же себя обезопасить? Самый надежный способ – это перерезать интернет-кабель, отключить смартфон и больше никогда не выходить в сеть. Ну а если серьезно, то раз в век интернета мы не можем жить без связи, надо постоянно держать себя в курсе новых схем махинаций и не пренебрегать советами по безопасности.

Запретные приемы манипуляции

Чаще всего жертва даже не подозревает, что является объектом воздействия. Самые упорные легко поддаются и делают все, что вам от них нужно. Мы приготовили для вас описание этих приемов, а также технологии защиты от каждого метода манипулирования. Будьте внимательны! Манипуляция чувством вины или обиды Использование обиды или чувства вины — один из самых верных приемов манипуляции близким человеком. Образ несчастной жертвы часто дает своему носителю «дивиденды» в виде негласных полномочий и репараций. Бывает, что человек живет в роли жертвы годами и уже свыкся с этим, однако у окружающих он уже не вызывает сочувствия и желания помочь, а, наоборот, провоцирует на раздражение и даже агрессию. Потому что на самом деле, как ни странно это звучит, именно жертва оказывается всегда на вершине пирамиды в семейной системе. Такой человек влияет на других с помощью их чувства вины. Со временем люди, вовлеченные в эту игру, начинают прямо или полуосознанно понимать эту манипуляцию и реагировать на нее агрессией. - Противоядие Лучше всего выработать в семье правило забывать обиды. И не припоминать друг другу прошлые грехи во время семейных ссор. Ни к чему хорошему это все равно не приведет. Если партнер чем-то вас обидел, то лучше сразу обсудить этот вопрос. Цивилизованно и корректно, не давая оценок ни происходящему, ни партнеру. 2. Манипуляция гневом Существуют люди, которые выходят из себя, чтобы вынудить вас им поддаться. Это манипуляторы, использующие так называемый тактический гнев. - Противоядие Самое худшее — пойти на поводу у такого человека. Ведь если его прием сработает, он и в будущем станет поступать так с вами и с другими. Для начала вам потребуется ваша решительность: вы не должны уступать или позволять на себя кричать. Если манипулятор продолжает кричать, уйдите. Продолжайте так себя вести при любых последующих стычках, когда он злится, пока гневливый оппонент не научится вести себя с вами рационально. 3. Манипуляции молчанием Люди прибегают к многозначительному молчанию, когда хотят показать, как они расстроены. Иначе, по их мнению, вы подумаете, что проблема неважна для них. - Противоядие Постарайтесь воздержаться от подыгрывания «надутому», потому что если это сработает однажды, молчун будет прибегать к подобному приему постоянно. Но не будьте с ним резки; ведите себя так, как будто все нормально. Подождите, пусть он сам нарушит молчание. Если у вас возникают дискуссии с молчуном, слушайте его с открытой душой. Дружелюбно и разумно объясните ему, на чем основывается ваша точка зрения. 4. Манипуляции любовью «Если любишь, то...» Эта манипуляция рассчитана на близких людей, испытывающих к манипулятору положительное отношение. Страх быть отвергнутым и потерять любовь силен в людях с самого детства. Многие родители неосмотрительно пытались манипулировать своим чадом, приговаривая «Если ты не будешь меня слушать/делать, что я скажу и т. п., то я перестану с тобой общаться/тебя любить/заботиться о тебе и т. д.». - Противоядие Любовь - не предмет торгов, а результат отношения. Замечая эксплуатацию своих чувств, подумайте, насколько это вам нужно. 5. Манипуляции надеждой Блестящие посулы нередко скрывают за собой стремление к сиюминутной выгоде их автора. Сказочные обещания Кота Базилио и Лисы Алисы были продиктованы их желанием заполучить поскорее золотые, звеневшие в кармане у Буратино. Часто подобные «песни» приводят и более осведомленных граждан к закапыванию наличности «на Поле Чудес в Стране Дураков». - Противоядие Арабская пословица гласит: «Умный надеется на свои дела, а глупый полагается на надежду». Доверяйте фактам, а не мнениям. В принятии решений опирайтесь на реальный опыт, а не на чьи-то истории или предположения. 6. Манипуляции тщеславием Маленькие крючочки, крепко цепляющие избыточно раздутое эго, могут выглядеть как невинный комментарий. Похвала, используемая в расчете добиться своих целей: «Вы прекрасно составляете отчеты! Наверняка и с тем, который я хочу вам предложить, никто не справится лучше вас!» Или, наоборот, вызов с намеком на некомпетентность: «А слабо?..», «Ты бы, наверное, не смог...» - Противоядие Вспомните, планировали ли вы сделать предлагаемое до изложения провокационного предложения? Проверьте соответствие задуманного своим интересам и возможностям. 7. Манипуляции иронией или сарказмом Манипулятор выбирает изначально ироничный тон, критичные высказывания и замечания, приправленные шутками или провокационными комментариями. - Противоядие: Сделать себя обиженным без собственного участия невозможно. Не верите — попытайтесь обидеться просто так, ни на что конкретное. Если вы не будете поддаваться на провокации манипулятора, осознав или напомнив себе с кем и чем имеете дело, то сможете сохранить ясность мысли, точность формулировок и эмоциональный баланс.

Ruscrime

Ruscrime

Словарик начинающего манипулятора

Досада, злость, разочарование, обида. Растерянность, вина, стыд. Усталость, страх, недовольство. Это лишь краткий список чувств, которые человек может вызывать у других, если немного потренируется в искусстве манипуляции, или абьюза. Абьюзер — профессия почетная и достойная — учитывая, сколько людей занимаются этим ремеслом. Для одних это хобби, другие манипулируют с детства, как Моцарт сочинял музыку, некоторые делают это годами и гордо называют себя ветеранами. Для тех, кто хочет узнать, как заставить людей чувствовать себя говном, не говоря им этого в лицо, я составил краткий словарь фраз на абьюзерском языке, с комментариями. Подзаголовки помогут классифицировать подходы, комбинировать их и добиваться лучших результатов: увы, многие сопротивляются абьюзу или просто психически устойчивы; в борьбе с такими придется проявить гибкость, упорство и самообладание. В особенно сложных случаях просите совета у гардеробщиков, работников музеев, паспортных столов и муниципальных служб, автоинспекторов, сотрудников колл-центров. ККритиканство «Без обид, но…» и «Умей принимать критику» — отличный способ безопасно плюнуть кому-то в глаз под видом благих намерений. Если хотите унизить кого-то, но не хотите изучать предмет его профессиональной деятельности. «А ты куда, с твоими-то данными» и «Это для твоего же блага» — так называемая фальшивая забота, работает с неопытными клиентами, например пубертатными подростками. Тем, кто хочет привязать к себе объект и не дать ему сепарироваться. «А вот у Саши лучше» — популярный рецепт снижения самооценки, на удивление хорошо действует на людей любого возраста. Для широкого применения в браке и воспитании. «Вечно ты обижаешься» и «Это же шутка» — варианты отступления, если объект сопротивляется. ООбесценивание «Другие вон без ног — и ничего» и «Мне бы твои проблемы» — классический способ дать понять, что чувства другого вас волнуют не больше, чем дефицит туалетной бумаги в Венесуэле. «Зато ты умная» и «Такой уж уродилась» — пользуется спросом в женской практике манипуляций, не дает объекту ощутить себя привлекательной. Используйте, если вам нужна дармовая рабсила, которая никогда не выйдет замуж, а в случае удачи даже не потеряет девственности. «Хочется? Перехочется», «Я не с тобой разговариваю» и «Твоего здесь ничего нет» — достаточно простые приемы, тем не менее годятся для заранее подавленных субъектов, которые уже догадываются, что цена их желаниям — в базарный день пятак. ЭЭйджизм «Поживи с моё», «Не спорь со старшими» — элегантно сводит компетентность оппонента к нулю. Так вы объясняете, что житейский опыт всегда равен сумме прожитых лет, поэтому мнение свое он может держать при себе. Лучше всего, если спорщик при этом зависит от вас материально. «Повзрослей», «Что ты как маленькая» и «Давай посерьезней». Серьезность — вот отличное оружие для того, у кого нет аргументов. «Серьезный человек» по определению лучше, умнее и зарабатывает больше несерьезного. Неудивительно, что серьезных людей чаще всего встречаешь среди гардеробщиков, работников музеев, паспортных столов, автоинспекторов и других людей с высоким уровнем дохода. «Надо уметь крутиться», «Другие в твоем возрасте уже…» и «Давно пора понять, что…» — бытовой апломб героев Зощенко никто не отменял? и этим надо пользоваться. Напирайте на всем известные нормы того, кто и в каком возрасте обязан достичь чего. В случае недоумения примените конструкцию «Это любой дурак знает» — она неизменно обескураживает. ССтыд «Будь мужиком» и «Не будь бабой» — девизы большой поражающей силы. Значат они одно и то же и не приедаются, если вовремя чередовать. Вспомните, какая доля нашего общества идентифицирует себя при помощи кодексов так называемых Мужика и Бабы, и вы поймете, что это настоящие именины сердца и светлый родник вдохновения абьюзера. «Давай без соплей» и «Соберись, тряпка» — лишают реципиента возможности проявить эмоции. Вы увидите, как он давится раздражением или обидой, зарабатывая отличные бессонницу, гастрит и хронические болезни. Применяйте с осторожностью: от частого употребления заклинания теряют силу, вызывают гнев и могут стоить абьюзеру физического ущерба. В случае если получить побои и есть ваша цель, говорите чаще и при свидетелях. Прекрасный инструмент шантажа. «Посмотри на себя» и «Что люди скажут?» — популярны среди олдскул-абьюзеров старшего возраста или патриархальных взглядов. Последние годы, однако, эффект слабеет из-за смены поколений, распространения интернета и либеральных вирусов. По-прежнему в большом ходу у так называемых традиционных обществ и религиозных фундаменталистов. Если вы адепт старой школы и этот способ дорог вам, подумайте о переезде в более удобную страну. «Ты такой эгоист» — в переводе: «Мои желания важнее твоих». Главное — не давайте клиенту задуматься, почему. Для этого словом «эгоист» надо прикармливать с раннего детства, негативно окрашивая. Чаще говорите, что эгоист — это мерзкий асоциальный тип, а обязанность каждого порядочного человека — жертвовать собой в пользу других. ВВина Фундамент, Евангелие, периодическая таблица элементов манипуляции. Объем статьи не позволяет привести даже главных примеров, но достаточно помнить только цитату из Букваря Абьюза: всё, что вызывает вину, хорошо для манипуляции. Начав с темы «Я тебя вот этими руками вырастил», клиент проходит через стадии «Отдала лучшие годы» до надгробного «Всю жизнь на тебя положил». Тремор, энурез, подавленные рефлексы, потеря либидо и веса, повышенное давление, инвалидность или самоубийство — краткий список последствий хронической вины. ЗЗапугивание «Тебе уже тридцать лет» и «А когда же детки?» — разыгрываем фертильную карту. Деторождение по сей день многими считается главной функцией человека (женщины в частности). Некоторые практики считают, что способ устарел; однако, судя по реакции жертв, по-прежнему работает не хуже знаменитых хрестоматийных «часиков, которые тикают». «Пойдешь улицы мести», «Кончишь на панели» и «Отучись на юриста и делай что хочешь» — полезны родителям для удержания контроля. Прививает детям скепсис, страх будущего и вечное ожидание негативного сценария; развивает полезное чувство «Старшего», который «знает лучше». Дворники и проститутки до сих пор находятся на дне социальной иерархии, чему я очень удивлен. Судя по заработкам и приносимой пользе, это уважаемые и достойные граждане, не только делающие жизнь комфортнее и легче, но и служащие профилактике преступлений, чего никак не скажешь о юристах. ММазохизм Метод сводится к парадигме «я пострадал — и ты пострадай». Идея ценности страданий не нова и в нашей культуре достаточно отражена в литературе и живописи: ссылайтесь на работы Ф. Достоевского, А. Чехова, И. Репина, Н. Гоголя, К. Брюллова и других. «Нас ебут, а мы крепчаем», «Жизнь — боль», «Есть такое слово —„надо“», «Все так живут», «У верблюда два горба, потому что жизнь — борьба» — так вы игнорируете нужды субъекта и отключаете эмпатию, сберегая себе силы и время. Традиционно популярен ход «Разбалуете ребенка» — важно с младых ногтей учить человека тому, что его желания и чувства только мешают окружающим. ППассивная агрессия «Угадай, на что я обиделась», «Ты должна была догадаться» и «Я знаю, что ты имел в виду» — так называемый телепатический тест. Клиент должен помнить, что люди обязаны читать мысли и без труда понимать, чего хочет абьюзер и как себя чувствует. На практике подход требует терпения, так как противоречит известным из школьной программы фактам, однако дает прекрасные результаты. Задача — вызвать вину тем, что наши мысли не прочли, а желания не угадали. «А ты всегда» и «А ты никогда» — попрекательство было и останется в арсенале манипулятора как безотказный инструмент унижения и газлайтинга (см. ниже). Лишает шансов исправить ситуацию, клиент чувствует безнадежность и апатию. Время от времени чередуйте, чтобы не приелось. «А я тебе говорил» — первая часть ударного комбо; развейте успех с помощью «Теперь-то какая разница» и «Ай, всё!», вызывающими искомое чувство вины. «Да нет, всё нормально, просто…» — для ценителей непрямого абьюза, желающих изводить медленно и со вкусом. ННепринятие Бессмертная классика «Я хочу, чтобы ты был…» воспета лучшими из манипуляторов. Под видом доброго совета мы добиваемся у клиента подозрений в своей ущербности. Пусть начнет задумываться, что же с ним не так. «Таким людям, как ты, нужно…» — вариант этого же заклинания. Элегантно выглядят «Будь выше этого» и «Будь проще» — так мы отучим объект защищаться как эмоционально, так и физически, а также внушим, что иметь сложный внутренний мир — стыдно. «С тобой невозможно разговаривать» — в переводе: «Я не желаю тебя слушать». Лучше всего работает, если при этом немедленно повесить трубку, как говорится, результаты вас приятно удивят. ГГазлайтинг Термин, означающий «внушение клиенту сомнений в своем рассудке». В этом методе решающим является непоколебимая уверенность: отрицайте, нагоняйте тумана, намекайте, насмехайтесь и унижайте. 
Клиенты никогда не помнят деталей разговора; более того, они не готовы к тому, что их слова могут переврать, а события исказить. Как только жертва «поплыла», обвиняйте как можно абсурднее, чтобы она чувствовала, что сходит с ума: «Этого вообще не было», «Я такого никогда не говорил», «Это не я, это ты», «Ты это придумал», «Тебе показалось», «Ты забыл, а я помню» и «Ты всё врешь». И бонус: легендарный клич абьюзера, данный нам Алексеем Балабановым в фильме «Брат-2». Вспомним Данилу Багрова, заваливающего бабу в койку с бессмертными словами: «Да ладно тебе!»

Ruscrime

Ruscrime

Как убедительно врать?

Приступим Представляю вашему вниманию семь действенных проверенных (я уже упоминал, что и сам неплохо умею врать) советов, которые помогут преобразить в истину самую отчаянную ложь. Продумайте детали. Убедительно лжет тот, кто предварительно в подробностях продумал сюжетную линию своего рассказа. Чтобы не запутаться в собственном вранье, детали истории можно списать с реальных прототипов. Например, если вам нужно описать несуществующего человека, скопируйте его портрет с реального персонажа – своего знакомого или дальнего родственника, чтоб не путаться в деталях, если вам придется вдруг повторить вышесказанное. То же самое касается и событий – пусть они будут максимально правдивыми, но с вкраплениями лжи, в истинности которой вам нужно убедить собеседника. На время поверьте в собственную ложь. Мозг человека устроен так, что его действительно можно обмануть. И самовнушение играет в этом процессе далеко не последнюю из ролей. Естественно, самообман – вещь временная, и наше сознание способно отличить зерна от плевел, но его вполне можно запрограммировать и на какой-то промежуток времени вы должны сами поверить в собственную ложь, тогда переубеждать в ней собеседника и при этом не бояться быть выкрытым вам будет значительно легче. Даже если ваш оппонент заподозрит в словах ложь, значительно проще и увереннее будет выглядеть ваше возмущение, когда вы сами будете верить в то, что сказали. Контролируйте жесты. Конечно, не каждому среднестатистическому гражданину известно, что определенные жесты способны выдавать человека, говорящего неправду. И уж тем более он не может знать точно, что именно это за жесты. Но все-таки риск попасть на человека, подкованного в данном вопросе, существует. Кроме того, некоторые собеседники, особенно люди с развитой интуицией способны на подсознательном уровне улавливать дисбаланс между речью и движениями человека, говорящего неправду. Поэтому возьмите на вооружение, что лжеца могут выдавать: скрещенные руки или ноги, слишком активная жестикуляция, покачивание ног, щелканье пальцами, почесывание носа. Старательно избегайте вышеперечисленных телодвижений. Ведите себя так, будто это ваши привычные жесты, это будет не сложно, если вы поверите в собственную ложь. А даже если вы прокололись, то можно через некоторое время повторить движение тела, которое вас выдало, чтобы сбить с толку собеседника. Возможно, у вас глаз от нервов дергается, или ухо (нос) чешется потому, что давно его не мыли. Следите за движением и направлением глаз. Я считаю, ложью то, что человек, который вам врет, не может смотреть в глаза. Поверьте, еще как может, а если он очень хочет, чтобы вы поверили, то зрительный контакт — это не проблема. Вот только фишка в том, что лжец смотрит вам не в самые глаза, а в какую-то определенную точку, прямо над глазами или как-бы насквозь (рассредоточивая свой взор) и вам только кажется, что человек сверлит вас взглядом. Выходя из сказанного выше можно сделать вывод о следующем совете для лжецов: смотрите спокойно открыто в глаза собеседника, на ресницы или будто сквозь человека, однако не переусердствуйте — слишком пристальный взгляд может пробудить подозрение. Для жертв: А знаете почему, лжецы смотрят вам в глаза? Так они пытаются определить грань, сколько им еще нужно сказать или не сказать, чтобы вы поверили. Даже во лжи есть своя мера. Когда ее слишком много, она всегда перельется через край чаши правды. Не улыбайтесь. Если неискренность слов еще можно не заметить, то отличить натянутую улыбку от душевной и искренней может практически каждый. Настоящая улыбка отображается и на губах, и в глазах, а фальшивая – только на губах, и то они при этом выглядят напряженными. Запоминайте сказанное. Если вы уже решились на вранье, роль нужно играть до конца. А чтоб оставаться убедительным, всегда запоминайте в деталях, что именно кому именно вы солгали. Да, это не просто, поэтому в хороших лжецов, как правило, очень хорошая память, которую, в свою очередь, также необходимо развивать. Контролируйте интонацию. Запомните: обычно убедительнее звучит то, что говорится громко. Неуверенность, робость, понижение тона способны вызвать сомнения в вашей правдивости. А еще, порой ложь, сказанная под видом лжи (именно так, я еще в здравом уме) прекрасно воспринимается людьми. Вы можете улыбнуться или изменить интонацию так, чтобы это явно выглядело, словно вы солгали, и чтобы человек это понял. В таком случае даже если ложь не скрытая, собеседник может принять ее за правду только потому, что он увидел, что вы ничего не скрываете. Вот только проблема в том, что такой способ действует не для всех и нужный момент контекста разговора выпадает очень и очень редко. Вот такая, несколько противоречивая статья получилась. Надеюсь, все читатели вынесут из нее что-то полезное. А как это каждый применит — уже его личное дело. Только помните, чем больше лжи в нашей жизни, тем раскаленнее потом будет сковородка, для вашего языка

Ruscrime

Ruscrime

Как ловят горе кардеров

Вся информация опубликована в ознакомительных целях и ни к чему никого не призывает Интересные примеры того, как кардеры попадаются на своих преступлениях. Когда попадаешь в Сеть, то жизнь там проходит по другим законам или, если хочешь, понятиям. Тут можно обокрасть человека, перехватив его паролики. Можно побить, прокатив нюком или забомбив. А можно вообще замочить - перепрошить биос или сжечь проц. И что самое интересное - за это с тебя не спросят ответа. Или просто тебе ответят твоими же "фразами". Но Сеть проникает все глубже в нашу жизнь, и, соответственно, там появляется свой порядок и те люди, которые его наводят. Но, увы, многие об этом не догадываются. Вот они на данный момент и есть те самые жертвы незнания. Понятно, что мелких хулиганов в Инете не наказывают. Но есть и такие, что не подпадают под понятие "мелкие хулиганы". Я не берусь их называть преступниками, но они явно находятся вне того порядка, который постепенно устанавливается в Инете. Да, ты уже понял, что я про бесправно забытых кардеров. Тех, что генерят номера для сайтов с телками или покупают адреса *.com, я таковыми не называю. Я про людей, которые имеют реальные деньги со своих "трудов праведных". Часто они даже не предполагают об опасности своего дела. Их подводит все то же незнание или, скорее, даже отсталость от реальности. Этим материалом я вовсе не хочу ратовать за игры с чужими карточками, но и не хочу тебя пугать. У тебя голова своя, и ты сам все поймешь. Курьер Жил был мальчик, звали Ильей. Особыми успехами в учебе и личной жизни не отличался. Так, был обычным парнем, таких принято называть boy next door. Но при всей стандартности Илья был достаточно прогрессивным челом. Клубился по страшному и в Инет попал сравнительно давно - три с половиной года назад. Но надоели Поночки из чатов, да и порносайты уже приелись. И отправился он за острыми ощущениями на канал кардеров, что находится на efnet`e и носит гордое имя #carding. Канал оказался достаточно обширным, и там, помимо буржуинов, тусовались и русифицированные личности. Вот там и познакомился Илья с Maxx`om. Чуваком, специализировавшимся на перепродаже дорогостоящих микрочипов и компьютерных девайсов, купленных в онлайновках. Потусовались, побушевали и договорились работать парой. Но только расклад веселый получился: Макс доставал номера карточек и делал покупки в онлайнах. А Илья - должен был растаможивать и получать покупки, что приходили на его домашний адрес. При всей "справедливости" данного расклада, Илья вполне понимал, на что идет. Так он периодически получал посылки в московском представительстве крупной почтовой службы - FedEx. Через эту службу работали многие кардеры, она давно завоевала популярность в соответствующих кругах. Первый "блин" прошел на удивление удачно, и, получив посылку, наш герой оставил ее в пакете у входа в ближайший бар, чтобы посредник передал ее куда надо. После чего удалился, и в этот же вечер ему позвонили по домофону, он спустился и достал из почтового ящика 270 баксов. Это и было вознаграждение за работу. Ему выплачивали 10% от заявленной стоимости товара. Безнаказанность услаждает самолюбие, и уже на следующей неделе наш герой получает звонок из сервиса FedEx`a. Пришла новая посылка. Уже почти на 4 тысячи зеленых. Пропустить барыш в 400 баксов было сложно, и Илья приехал в отделение ФедекСа. Но там конкретно обломался: бюрократы требовали 50% от стоимости посылки за растаможку. Разумно прикинув, от посылки отказался. И позвонил куратору Maxx`y. Решили, что от заказанного товара лучше отказаться. Так и порешили, отправив обратно хозяевам магазина в Инете. Но жизнь-то штука полосатая, и уже через пару дней приходит уведомление о приходе новой посылки. Тут все оказалось чисто, и пошлина была минимальна. Вместе с другим кардером, Пашей, они приехали в офис. Оплатили пошлину в Сбере в размере 60 бакинских. Все как по маслу, но только, получив посылку, Илья встретился с работниками УЭПа. Незадачливый кардер получил две коробки димовых мозгов. И вот, уже радуясь новой халяве, он оформил получение и зашел в лифт. Вот там-то его перехватили уэповцы. Они досконально знали технологию кардеров и сразу же спросили нашего кардера о сообщниках. Сообщником оказался Паша, что проходил по аналогичному делу об играх с кредитками. Он его ждал в машине, внизу, у входа в офис. Пашу взяли точно так же. Оперы достаточно удивились, увидев старого знакомого. Далее все проследовали в отделение УЭПа. Перед получением товара Илья решил, что этот груз будет последним, и со следующего года пойдет учится в РГГУ. Очевидно, не сложилось... Remarx Сделаю некоторые ремарки от себя. Стук об использовании левой креды пришел из шараги "VISA Austria". Из названия понятно, что та занимается обработкой и регистрацией карт в Австрии. До глубины души их удивили покупки, совершаемые "неизвестными россиянами" через карты, зарегистрированные у них. Замеченная операция произошла через карту некой Бригит Лейтер. И что самое интересное - стал известен номер карты. Это был 45481428297013, со сроком годности до января двухтысячного. Для Визы данный инцидент не стал первым и уж тем более последним, но решение об обращении к силовикам банк принял. Что достаточно смело с его стороны, так как информация о кражах у собственных клиентов - не лучшая реклама. Но решение было принято, и в Московском отделении Визы написали соответствующую заяву доблестной милиции. Можно отдельно сказать про номера, ибо это был редкий случай, когда генератором удавалось найти рабочий номер. Через этот номер протащили до фига покупок, получали посылки в Москве - в основном комповые запчасти. Покупки производились в популярном онлайновом магазе "Микромак", известном низкими требованиями к инфе о креде. До этого через Микромак было куплено прочего добра на 10 косых баксов. Если ты тусуешься в хацкерских чатах или на ббсках, то мог видеть этот номер креды. Некоторые наивные пытаются и по сей день купить аккаунты на порносайтах через эту карту. Но не знают они, что по этому номеру заботливо ведется отдельный лог. Тот, который Паша Напомню, что вместе с Ильей взяли и Пашу. В то время как он проходил по аналогичному делу. А вся история началась после того, как он заказал на свое имя комповых мозгов на 10 штук баксов. Было еще то сладкое время, когда уровень безопасности онлайновых магазинов был низок. И свободно проходили транзакции по сгенеренным, не существующим кредиткам. Но на то они и сгенеренные, что их не существовало. И, соответственно, инетные барыги сильно удивились, заметив румяные нолики вместо обещанных десяти штук. Долго напрягая мозги, они разрубили фишку, что русский паренек Пашка их кинул через болт. Буржуины изошлись в конвульсиях от злости и быстренько настрочили донос в VISA. А там уже подняли по тревоге московский УЭП. Между хаком и взятием кардера прошло около полугода. И в начале марта ранним утром за Пашей пришли. Взять-то взяли, а где доказательства? Но доказательства были. И то, что посылка пришла на его имя, и домашний адрес, и что анонимный прокси, на поверку, оказался слабоват. Но по началу начали лишь следствие. Суд был отложен за нехваткой документов и доказательств. Но, после вторичного задержания в офисе FedEx`a, факты были на лицо, и у оперов было достаточно доков и факов для длительного задержания. И 18 ноября 98 года случился суд. Прецедентов таких дел практически не было, но все-таки удалось признать Пашу виновным по тогдашней 159 статье, части третьей - мошенничество в крупных размерах. Уэповцы ожидали серьезного срока для кардера. И дождались - 5 лет. Правда, условно. Но если кто-то считает, что условно - фигня, то жестоко ошибается. Кто не верит, может открыть родной УК. Крошки Цахес Гофмана Сидел я как-то в чате, и один чел меня спросил: кто такой кардер? Мне сложно было ответить. Я уже сказал, что любителей сисек, полученных через левые креды, я к ним не отношу. Тогда кто? Те, что как дети, попадаются при получении посылки? Вроде тоже нет. Но тогда я вспомнил про крутого хакера, напрямую связанного с кредами. Наши лысые СМИ воспевали песни Владимиру Левину, который на самом деле ничего и не ломал, но примерно тогда же так же стал массово известен другой хакер. Вот про его проделки я и хотел рассказать. Илья Гофман. Здесь тяжелый случай. В отличие от большинства других хаков, связанных с кредами, здесь все было очень грамотно. Изначально тут была куда более крепкая почва для качественного кардинга. Если раньше схема была проста: номер креды - онлайновка - почта, то здесь все было хитрее закручено. Чтобы достать номер, надо долго лазить по чатам или тестить генеренные номера. Гиморное дело. Поняв это, Гофман принялся за разработку онлайнового магазина. Пацан он был толковый и быстро разобрался, что к чему. После взлома локалки магазин встал на колени. База по транзакциям захвачена, весь софт перекачан и получены права администратора. А ты что бы сделал, если бы такое счастье привалило? Илья оказался не оригинальнее тебя и решил состричь со взлома немерено у.ёв. Но не напрямую, скинув все бабки со счетов магазина, а хитрее. На правах администратора он мог контролировать и распределять суммы, которыми оперировал магазин. А суммы, уж поверь, были немалые. И теперь каждая транзакция не проходила без отчисления "дани". А точнее - без дополнительного списывания лишних баксов с аккаунта клиента. И, капелька за капелькой, деньги уплывали в Москву, только не напрямую к Илье, а через подставных. Таким подставным оказался Володя, чувак из Мытищ. Для получения бабла ему была заведена реальная кредитка в одном из московских банков. Вот на этом-то шаге и прерывается цепочка логики - ведь официально Володя получал на карту лишь свою небольшую зарплату. И в банке, просматривая логи операций, увидели, что через эту карту проходит немало бабок. И вместо получения процентов с суммы клиент сразу обналичивает зеленые. И снова УЭП выезжает в гости к новоявленному кардеру. Но человечек быстро ломается и указывает на некого Артема. Артем был частью того звена, что отвечало за обналичку баксов с карты Володи. За что ему причиталось 40% от списываемой суммы. И сняв бабло в банкомате или купив дорогую вещь в магазине, он должен был звонить Гофману на мобилу и сообщать о предполагаемом месте, где будет лежать бабло. Но Гофман пока ни разу не получил от Артема бабок и фактически оставался лишь крутым хацкером. Как хацкер он был известен под ником Спайбул и работал по следующей схеме. Клиент оплачивал покупку в онлайне со своей карты, и ему высылался выбранный товар. Но Спайбул имитировал ошибку проги и списывал немного лишних баксов, а потом, от имени магазина, высылал. Только не клиенту, а на карту Володи из Мытищ. За счет большого количества заказов магазин не замечал измены. Да и клиент не стал бы обращаться в банк из-за потери 10 бакинских. С буржуями все оказалось гладко, но, как я и писал, в Москве обнаружили эту измену. И после длительного расследования выстроилась логическая цепочка взаимоотношений между кардерами. Конечным оказался Гофман ака Спайбул. Он был задержан при получении баксов от Артема. После задержания его поместили сам знаешь куда. Где он, увы, и находится по сей день. Его осудили по замусоленной 159 статье. До 10 лет. Несмотря на многочисленные прошения его судьба остается неизвестной. Точнее, печально известной. Два брата-акробата В кардерской среде отношения строятся достаточно жестко, и всякие телячьи нежности не допускаются. Вот жили-были два брата, Сергей и Дима. Первый учился на 5 курсе в универе и уже готовил диплом. А второй был младше и учился в технаре. По понятным причинам бабок конкретно не хватало. Но ребята-то молодые - и потусоваться хочется, и девочек, и иметь навороченный комп. Если для того, чтобы тусоваться и иметь девчонок, бабки нужны не так сильно, то на апгрейд улетает до фига гринов. Вот апгрейд и подтолкнул братанов на кардинг. Как раз тогда начался бум троянов, тыривших пароли дайлапа. И в этом деле братья преуспели, перехватив больше двухсот логинов. Впоследствии создали базу и по заказу отдавали пароли. Менялись пароли на крутые номера асек, пароли к XXX, спам листы. И на номера кредиток. И однажды удалось раздобыть номер карты, выданной крупным шведским банком. На карте оказалось до фига баксов, и братья начали активно списывать их с аккаунта. Для начала получили мемберов на больших порносайтах, потом накупили себе адресов .net и .com. Но вся эта халява показалась им излишне виртуальной. И захотелось чего-то более осязаемого. Вот тут-то они и вспомнили, что старый пенек пора бы уже сменить на новомодный P!!!. Так и решили, заказав помимо него 2 мамки от Асуса, Vodoo3, Sb live! и прочее добро. Итого - на полторы штуки зеленью. Их заказ пришел быстро, и, следуя всем правилам конспирации, они получили железки на почтамте. Свободно ушли. И, распаковав перехваченное добро, они принялись апгрейдить свою тачку. И все пинцетно. Тяга к апгрейдам для них впоследствии окажется роковой. Но пока братцы сидят и кайфуют за новым железным конем. Даже забыли про номера карт и про свои проделки. Хотя дело было весной, а весна - тяжелая штука. И младшенький брателло полез за любовью на порносайты. Где оформил аккаунт по той же креде, с которой были куплены железяки. Но через неделю пришел в Москву запрос о 50 баксах, что младший оставил бабам. Оказалось, что настоящий держатель карты является хозяином компьютерного магазина и сам частенько делает заказы в онлайновых магазинах. Так часто, что его покупки становятся хаотичными. И, получив счет за покупки, что сам не делал, отложил его до лучших времен. Но, увидев уведомление о плате за членство в клубе вуайеристов, забил тревогу. Пришел в свой банк, где объяснил положение вещей. Там все поняли и дали запрос в отдел безопасности VISA. Откуда и пришла информация о том, что операции с кредиткой шведа происходили из России. И местная прокуратура обратилась к российской. К этому времени наши мвдшники привыкли к такой проблеме и приступили к поиску кардеров. Но местный розыск зашел в тупик. Забрав в обезьянник какую-то ученицу музыкальной школы, вместе с ней прихватили и ее комп. Все дело оказалось в том, что после прохождения нескольких проксей погоны увидели динамический айпишник, выданный под логин задержанной девушки. Девушка и вправду оказалась инетчицей, но про кардеров никогда не слышала. Ей поверили, выловив парочку троянов у нее на винте. Ты уже понял, что ее пароль поперли, и покупка железа происходила под ее логином. Обрыв. Дальше связь с реальными кардерами прерывается. Но один хитрый опер предложил раскопать почту, на которую уходили пароли после запуска трояна. После нехитрых манипуляций у них это получилось. Выявилось мыло на халявном серваке. И что оно дает? Ничего? Ты не прав. Тогда оперы быстро написали письмо на это мыло с предложением обмена паролей на новые номера кредиток. И один из братьев, просматривая пароли от лохов, приметил это письмо. И даже на него ответил. Все. Попал. Просмотрев header письма, они выкусили его айпишник. Далее не составило труда получить данные о его владельце. Им оказался старший брат Сергей. У него была плохая привычка - проверять почту через свой родной логин. В регистрации он указал свои настоящие данные и телефон.... Через день за ним пришли. Но на руках у милиции не было ничего, кроме ордера на обыск и мутных предположений. Но по закону 72 часа задержания разрешены. И за это время стали старательно изучать его и его комп. Поначалу ничего не нашли. И сам Сергей долго под лоха шифровался, да и все хацкерские проги и доки он хранил на отдельном съемном винте. Не прикопаешься. Но оперы припомнили, что первой покупкой были мамка и проц. И полезли сверять почтовые реквизиты. Вот и все. Все совпало. Серийные номера мамки и видюхи оказались теми же, что и на проданных в онлайновке. Все понятно? Дело не закончено. Но вырисовывается не лучшая картина. Ведь, помимо игр с картами, ему, очевидно, нацепят 272 статью за воровство паролей. По делу идет лишь старший брат, а младший проходит свидетелем. Есть, конечно, надежда, что старшему дадут "условно", но это опять же неизвестно. Мораль сей басни такова Ну какая тут, на хрен, может быть мораль? Проще всего не играть с чужими деньгами и зарабатывать деньги более мирным способом. Особенно зная, что практически никто из наших горе-кардеров

Ruscrime

Ruscrime

Интервью с хакером как взламывают соц сети

За последние 10 лет хакеры взломали почти пять миллиардов аккаунтов в соцсетях со всего мира. Данные опубликовал разработчик безопасности Microsoft Трой Хант, и ежедневно он обновляет эту статистику. Зачастую пользователь сам выдает киберпреступнику все данные и даже не догадывается об этом. Есть ли этика у хакеров, зачем в соцсетях лучше молчать и почему "взломать" человека намного проще, чем компьютер, — мы узнали у хакера с 20-летним стажем, который дал интервью на условиях анонимности.   Про этику и черных взломщиков Мне не нравится, когда меня называют хакером, потому что это слово несет такой же искусственно сформированный негативный оттенок, как слово "пират". А к нему относят всех — от нарушителей авторских прав, зарабатывающих деньги, до матерей-одиночек, скачивающих обучающие уроки. Сегодня "светлых" хакеров (помогающих искать разработчикам слабые места в программах. — Прим. ред.) больше, чем "черных". Это сложнее, нужна большая квалификация. Да и среди "темных" кибервзломщиков не всех назовешь преступниками. У каждого свой мотив: желание заработать, спортивный интерес или высокие цели. Можно открыть данные, которые, по мнению человека, должны быть обязательно преданы огласке, выложить переписку на WikiLeaks — это не плохо. Если хакер использовал информацию для личного обогащения, отношение к нему у меня негативное. Я скорее этичный хакер. Мне бы хотелось реанимировать RuLeaks — это русскоязычный аналог WikiLeaks. Настоящие профи хакерства — юные 18-летние парни. Они не гонятся за наживой, с детства за компьютером, работают быстрее многих правительственных специалистов. Им нечего терять, у них нет психологических ограничений. ППро "собственную шкуру" Благодаря фильмам мы представляем кибервзломщика так: социально неадаптированный человек в капюшоне, с длинными волосами и бородой. Я же с виду не отличаюсь от обычного "офисного планктона". Моя официальная работа не связана с IT. Никогда не занимаюсь хакерством дома — в офисе это делать безопаснее. Домашний интернет я оформляю у провайдера по своим паспортным данным, а компания, где я работаю, все оформляет на себя. Дома я сам открою дверь полиции, которая изымет мое оборудование, а в компании у меня есть время замести следы. Дома я подвергаю опасности всю семью, в компании — только себя. Родные не в курсе моего "хобби". Заказы я беру только через Даркнет, никаких личных встреч или переписок. ППро первый опыт — как первый поцелуй Первые знания об IT я получил из книг "Классика Сomputer Science" и журнала "Хакер". Потом появились онлайн-курсы Coursera, курсы американских университетов и "Академии Хана". В школе информатику практически не преподавали. Я рад за современных подростков и завидую — они застали эпоху открытого интернета с неограниченным ресурсом информации. Но мы видим, что эта эпоха заканчивается, глобальную сеть все больше хотят загнать в рамки. До появления безлимитного интернета люди подключались к провайдерам с локальной сетью и файлообменником. Многие пользователи по незнанию открывали доступ к личным папкам, и этим было грех не воспользоваться. Я удаленно подключался к компьютеру человека, открывал "Блокнот" на его рабочем столе и начинал писать инструкцию — "как обезопасить себя от взлома". Человек, может, и был возмущен такой наглостью, но потом мне спасибо говорил. Поэтому мой первый хакерский опыт был весьма этичным. Когда интернет стал доступным, миллионы, в основном подростки, поняли, как круто было бы знать секреты друзей и возлюбленных. ППро человеческую наивность О первом серьезном заказе я не хочу подробно рассказывать из соображений безопасности. Если коротко, то нужно было достать базу данных сотрудников одной компании. Бизнесмены так собирают компромат друг на друга, чтобы в один прекрасный момент уничтожить конкурента, а потом встать во главе и "восстановить финансовое положение" фирмы. Не вся информация была в открытом доступе, но я нашел сотрудника, который сдал общий справочник, в нем находились нужные мне контакты, а уже они "слили" базу. Компании тратят на кибербезопасность огромные деньги, но не понимают, что главная лазейка — сотрудники. Руководство на персонал плюет, занижает ему зарплату и прямо-таки подталкивает сделать "подлянку". Хакеры этим пользуются. Достаточно представиться сотрудником другого отдела, поговорить, надавить — все, человек расскажет и коммерческую тайну, и персональные данные. Этот метод называется "социальная инженерия" (управление действиями человека, опираясь на слабости его характера. — Прим. ред.). ППро заклеенные веб-камеры Обычный пользователь может дополнительно не защищать свой компьютер, гаджеты. Простой человек хакеру не интересен, разве что ради смеха. Но некоторые доходят до абсурда и заклеивают скотчем веб-камеру, хотя логичнее закрыть крышку ноутбука. А вот антивирусом пренебрегать не стоит. Он как минимум оповестит вас, что лучше вынуть флешку и не поймать вирус. ППро способы защиты Взломать аккаунт легко и не дороже стакана кофе с печеньем, даже если человек пользуется двойной аутентификацией (первый вход — ввод логина и пароля, второй — резервного кода или ответа на вопрос. — Прим. ред.). Человек, сам того не подозревая, где-то выложил в Сети подсказки. Чаще меняйте пароли, придумывайте сложные сочетания букв с цифрами, но только не с датой рождения. Не пользуйтесь генераторами паролей, сервисами для хранения, не записывайте их "на бумажку". Держите в памяти — туда хакер не проникнет. Еще одна возможность вас взломать — использование Wi-Fi в общественных местах. Доступ к сети по требованию Роскомнадзора контролируется владельцами точек, а они запросто могут "слить" информацию. Хороший пример — интернет в метро. Никогда не пользуйтесь интернетом в метро. Вы там словно голый. Уверен, никто не читает соглашение при установке приложений или регистрации на сайтах, все скорее ставят галочку. Читайте, если не доверяете ресурсу, потому что, возможно, вы соглашаетесь на передачу данных о вас третьим лицам. Но самая действенная защита от взлома — думать головой всякий раз, когда выкладываешь что-то в Сеть. Люди сами себя подставляют, рассказывая о жизни.

Ruscrime

Ruscrime

Как защититься от социальной инженерии?

А дальше вы получите в свое распоряжение целый арсенал: когда не будете уверены в факте манипуляции или не захотите накалять ситуацию, сможете воспользоваться пассивными методами защиты... но если терять уже нечего, то сможете перейти и к активным действиям. Имея такой щит и меч, отучите манипуляторов от мысли, что вы – легкая добыча! Ценность статьи – в предложенных простых и эффективных способах поведения, формулировках для диалогов и внутренних установках (вы поймете, что как работает). Портрет «кукловода»В народе говорят: чтобы защититься от врага, нужно хорошо знать его в лицо. То же самое можно сказать и о таком явлении, как манипуляция. Обычно ее определяют как скрытое управление поведением человека для достижения собственных целей. Манипулятор сознательно, а порой и неосознанно применяет обманные трюки для того, чтобы нейтрализовать или подчинить себе волю «объекта». Сокрытие истинных чувств и намерений, отношение к другим людям как к неодушевленным предметам материального мира – вот отличительные черты манипулятора.Для него важна не истинная суть вещей и событий (его это просто не интересует), а то, чтобы эти вещи и события были преподнесены и истолкованы в его пользу. Воздействуя на человека, манипулятор использует такие болевые точки «жертвы», как порядочность, обязательность, добросердечность. Вот почему тем, кто старается жить правильно, так трудно распознать, перестроиться и сразу дать отпор. Противостоять манипуляции нелегко. Но сделать это обязательно нужно! В противном случае можно стать заложником чужой воли, автоматически выполняющим любую установку расчетливого «кукловода». А ведь Создатель наделил нас (людей) свободой выбора, свободой воли. Светлые силы не посягают на нее. Применяя манипуляцию, человек становится проводником зла в этот мир и рано или поздно, но дорого за это расплачивается. Как действуют манипуляторы? По-разному: Есть такие, кто управляет людьми с помощью активных методов. Активный манипулятор демонстрирует свое превосходство в отношениях, играет роль решительного и предприимчивого человека. Он давит на собеседника, используя при этом свой социальный статус (например, статус начальника или родителя). В противоположность активному пассивный манипулятор в силу своих психологических особенностей напрочь лишен какого-либо напора. Наоборот, он притворяется беспомощным и недалеким, разыгрывает из себя вечно обиженного. Тем самым манипулятор вынуждает контактирующего с ним человека пожалеть его, совершить в его пользу то или иное действие. Можно еще выделить так называемого соревнующегося манипулятора. Для него жизнь – постоянное соревнование, вечная борьба, в которой он может либо победить, либо проиграть, а окружающие люди – потенциальные соперники. Методы соревнующегося манипулятора варьируются: он владеет и активными, и пассивными. ММетоды манипуляции Сама по себе манипуляция многолика. И не всегда поддается стопроцентной «диагностике». Однако выделить ее основные признаки все же возможно. Попытаемся это сделать. ИИ чтоб никто не догадался... Тайный умысел – пожалуй, главный признак манипуляции. Как мы уже говорили, манипулятор действует таким образом, чтобы как можно надежнее скрыть от вас то, ради чего он собственно и затевает свою игру. Чтобы вы ни в коем случае не поняли, что вас хотят использовать. Манипулятор будет плести паутину: играть роль агрессора (активный метод) или жертвы (пассивный метод) ровно до тех пор, пока вы сами, как бы по своей воле, не преподнесете ему на блюдечке то, к чему он так стремится. Открыто попросить и потом поблагодарить за помощь – это не его метод. Пример 1 В службе ДОУ настоящий аврал. Сотрудники готовят копии документов к налоговой проверке. Все завалены работой и от усталости буквально падают с ног. В этой ситуации ни у кого и мысли не возникнет о том, чтобы взять отгул на день-другой, а уж тем более проситься в очередной отпуск. Все равно начальник не отпустит и никакие аргументы тут не помогут. Но одной из сотрудниц отпуск нужен, как говорится, позарез: муж наконец-то выполнил обещание и купил долгожданный тур по Европе. И тогда женщина начинает вести свою игру. На работе она грустит, ни с кем не разговаривает, украдкой плачет. На расспросы коллег не реагирует. Так продолжается какое-то время, пока руководитель не приглашает ее в свой кабинет для того, чтобы выяснить причину перемен, произошедших с ней. Женщина, особенно не откровенничая, объясняет свое поведение семейными неурядицами. И тогда руководитель (ценя подчиненную как толкового и исполнительного работника) по собственной инициативе предлагает ей немного отдохнуть, придти в себя, а для этого сходить в отпуск недели на две. Что и требовалось ловкой притворщице! ИИспользование принципа последовательности Стремление людей всегда и во всем быть последовательными (порой даже вопреки собственным интересам) – хорошая приманка для манипулятора. Ну кто хочет иметь репутацию непостоянного и ненадежного партнера? А именно таким и представляется в глазах общественности человек, у которого слово расходится с делом. Отсюда вывод: если вы что-то сказали, то обязательно должны это делать. Даже если впоследствии ситуация изменилась и ваше прежнее решение теперь не кажется вам таким уж удачным. Манипуляторы этим активно пользуются. Главный их аргумент при этом: «Ну ты же обещал! Я на тебя надеялся!» В результате человек вопреки здравому смыслу и личной выгоде покорно (или возмущаясь при этом), но все же выполняет «заказ» манипулятора. ИИгра на интересе Следующий признак манипуляции – использование деликатной информации о жертве. Делясь с коллегами подробной информацией о себе, о своих интересах и планах, вы становитесь крайне уязвимы для действий недобросовестного партнера. Играя на слабостях человека, на его желаниях и потребностях, манипулятор подчас с легкостью может добиться нужного ему результата. Как в приведенной ниже ситуации. Пример 2 Сотрудник одной из московских компаний (назовем его К.) крайне нуждался в улучшении жилищных условий: в небольшой однокомнатной квартире на окраине города вместе с ним проживало еще три человека – жена, ребенок и престарелая теща. Личная неустроенность коллеги была достоянием всего коллектива. К. часто и довольно охотно обсуждал в курилке свои бытовые трудности. Знал о проблемах подчиненного и его непосредственный начальник. И решил на этом сыграть. Однажды во время разговора с подчиненным он как бы невзначай сказал, что собирается «выбить» для него у руководства компании кредит на покупку жилья. Обрадованный сотрудник не знал, как и благодарить босса! Однако вскоре после этого на «осчастливленного» работника буквально потоком посыпались различные просьбы начальника: «А не согласились бы Вы нам помочь с подготовкой отчета?», «Очень надеемся на Ваше участие в благотворительной акции», «Вы не будете возражать, если мы перенесем Ваш отпуск на ноябрь?» и т.п. Ну как тут отказать? Конечно, подчиненный не возражал и выполнял все, о чем его просили. Вот и получается: человек реально еще ничего не получил (да и вряд ли получит), а уже чувствует себя в долгу перед руководителем, чувствует себя обязанным на «добро» отвечать добром. Пример 3 Если хотят помочь, то помогают. Вот прямо противоположная реальная история! Частная компания за более чем десятилетний срок выросла до размеров холдинга с заметной долей на рынке. Руководитель и основной владелец бизнеса узнал, что один из водителей ищет способ занять денег, чтобы решить свой квартирный вопрос. И надо же было случиться такому совпадению, что этот сотрудник на тот момент оказался самым долго работающим, таким не вымершим единственным «динозавром», еще помнящим былые времена, когда бизнес начинали делать «на коленке», да и Новый год приближался – решался вопрос о его корпоративном праздновании. Руководитель отказал ему в займе, но (!) во время празднования корпоративного Нового года при всех подарил ему недостающую сумму на квартиру со словами благодарности за честный труд и вклад в общее дело. Как вы думаете, как это подействовало на всех присутствующих, как повысило их лояльность к родной компании? От добра добра не ищут (его не выторговывают), сначала дарят сами и потом получают плоды. Пример 4 Сотрудник в неформальном разговоре с сослуживцем поделился, что никогда не может отказать человеку в том случае, если тот обращается к нему вежливо, деликатно, пусть и чисто внешне демонстрируя любовь и уважение. А отпор может давать только в случае агрессивного поведения. Эту слабость характера коллеги берет на вооружение недобросовестный сослуживец. С тех пор, желая получить какую-либо выгоду для себя, он обращается к товарищу с позиции ласкового родителя, применяя уменьшительно-ласкательные суффиксы. Жертва манипуляции, страдая внутренне, «ведется» на подобную тактику и обреченно, через силу, выполняет просьбы манипулятора. ЭЭксплуатация порядочности Зачастую при манипуляции активно используются положительные характеристики потенциальной жертвы. Такие, как ответственность, принципиальность, добросовестность. Давя на совесть человека, манипулятор буквально загоняет его в угол, и последнему ничего не остается, кроме как действовать в интересах манипулятора. ССтавка на признательность Чувство признательности глубоко укоренилось в сознании человека. Если в нашей жизни кто-то сделал нам что-то хорошее, доброе, подразумевается, что мы должны оказать человеку ответную любезность. Например, если нам преподнесли подарок, одолжили денег или поделились урожаем с дачных грядок, то нам непременно следует позаботиться об ответных действиях (иначе душа себя чувствует обязанной). В противном случае можно прослыть неблагодарным. А кому же этого хочется? Вот и получается, что принцип признательности фактически стал неотъемлемой частью человеческой культуры. И эту установку на обмен любезностями часто и активно используют манипуляторы. При этом они строго дозируют размер подарка и «отдарка». Ежедневно оказывая коллеге пустяковую услугу (например, закрывая по его просьбе форточку в офисе или покупая в обед пирожки в местном буфете), они тут же просят взамен о любезности куда большего масштаба (например, подежурить вместо себя, «прикрыть» от начальства отсутствие на работе или поменяться отпусками на невыгодных для жертвы условиях). Человек под воздействием подобной манипуляции попадает в неудобное положение: вроде и делать то, о чем его просят, не хочется, в то же время и отказать неудобно... Но что ж тут неудобного, если с вами поступают нечестно?! ««...не должно сметь свои суждения иметь» «Отсылка к авторитету» – также явный признак манипуляции. Слово «авторитет» означает власть, влияние. В обществе признается обязанность безусловного подчинения кому-то сильному, могущественному, умному, иными словами, авторитетному. Во многих областях жизни авторитет действительно играет решающую роль. Например, в государственной сфере, в сфере науки, искусства. Ну кто станет оспаривать авторитет Николая Коперника или, допустим, Карла Юнга? Силу авторитета прекрасно понимает манипулятор, программируя очередную жертву на выгодное (удобное) для себя действие или бездействие. Пример 5 А., рядовой сотрудник службы ДОУ, приходит к своему непосредственному руководителю с конкретными предложениями по улучшению работы отдела. Пообщавшись с бывшим однокурсником, ныне работающим в другой компании аналогичного профиля деятельности, А. узнал, как можно решить наболевшие проблемы своей организации и сколько реально это стоит (одно дело, услышать цифры от разработчика СЭД и совсем другое – от заказчика, уже осуществившего внедрение, – это ценнейшая информация), А. уже провел первичное «маркетинговое исследование» и сформулировал конкретные предложения по автоматизации. Но у руководителя нет ни времени, ни желания разбираться в проектах не в меру активного подчиненного. И вместо того чтобы внимательно ознакомиться с материалами, он, слегка пробежав по ним глазами, снисходительно роняет: «Ерунда, Иван Иванович так не считает и Петр Петрович выступает против этого». Зная, что Иван Иванович и Петр Петрович непререкаемые авторитеты, подчиненный чувствует себя пристыженным. Он покидает кабинет начальника и навсегда гасит в себе реформаторские порывы. ППризнаки «неискренности» манипулятора Выше мы определили отправные точки, используя которые манипулятор добивается поставленных целей. На конкретных примерах увидели, как работают его технологии. А теперь зададимся таким вопросом: как распознать в человеке манипулятора, как понять, искренне ли общается с вами ваш собеседник? Или в его намерения входит использовать вас в качестве пешки в заранее продуманной «шахматной партии»? Чтобы безошибочно ответить на этот вопрос, нужно быть по меньшей мере прирожденным психологом. Не каждому такое под силу. Но все же и обычный человек, не наделенный тонким чутьем «душеведа», в ряде случаев вполне может распознать манипуляцию. Например, если общение связано с нарушением норм этикета, с изменением ранее установленных стереотипов, с появлением у него чувства дискомфорта, вины, состояния глубокой внутренней опустошенности. ННарушение этикета Следует отметить, что манипулятор всегда обращается к человеку в самый неподходящий момент: когда вы разговариваете по телефону, спешите успеть на рейсовый автобус и т.п., т.е. когда ваш ресурс на обдумывание и принятие решения относительно его просьбы невелик. При этом манипулятор может извиняться, просить прощения за то, что обратился к вам не вовремя... но все же он будет это делать. Тем самым он ставит вас в неудобное положение и буквально вынуждает согласиться на его просьбу: вы готовы отдать все, только бы он оставил вас в покое. Еще один распространенный прием: манипулятор просит вас сделать доброе дело для третьего человека прямо в присутствии третьего человека, чтобы вам было сложно отказать. В результате манипулятор сделал «добро» вашими руками, не поинтересовавшись вашими обстоятельствами и намерениями (плевать он на них хотел), он решил сделать это «добро» за ваш счет, а не сам. Чувствуете разницу? ИИзменение стереотипов А вот другой сигнал, внешне свидетельствующий о возможной манипуляции. Допустим, вы давно знаете человека. Ваши отношения определены, предсказуемы и стереотипны. Встречаясь в коридоре, вам иногда приходится перебрасываться с коллегой двумя-тремя словами. Обычно это утреннее приветствие или вечернее прощание. И вдруг в один из дней поведение человека резко меняется. Он, радостно улыбаясь (как будто сто лет вас не видел), идет навстречу, а поравнявшись с вами, с чувством пожимает руку. При этом вы чувствуете некоторую наигранность в его действиях, едва уловимую фальшь. Такая перемена в поведении коллеги должна служить предупредительным знаком: возможно, сослуживец просто готовит почву для того, чтобы что-то получить от вас. ГГиперболизация просьбы Внешне это выглядит так: сотрудник просит руководителя о какой-то совершенно незначительной услуге. Например, отпустить его на час раньше с работы или предоставить положенный отгул. Но при этом оговаривается, что если последний не пойдет ему навстречу, то случится нечто ужасное: он не сможет проводить в аэропорт жену, а это равносильно разрыву семейных отношений. Преувеличивая значимость просьбы, сотрудник-манипулятор таким образом давит на совесть руководителя и подталкивает его к принятию нужного для себя решения. Конечно, обычно сложно разобраться, где ложь, а где правда. Но иногда человек обладает дополнительной информацией (кроме услышанной от просящего), и тогда сопоставив, кое-что можно понять. ССиндром «вампиризма» Распознать, что в отношении вас применяется скрытое управление, можно и по другим субъективным признакам. Вдруг, совершенно непонятно почему, во время разговора у вас появляется чувство вины или внезапно возникшей опасности. А с ним и потребность загладить эту вину или избежать возможной угрозы. Это результат действия манипулятора, подготовившего почву для психологической обработки жертвы. Бывает и так, что в период общения у вас ухудшается самочувствие. Постепенно тяжелеет голова, становятся ватными ноги. Ощущение такое, что вас лишили энергии, жизненной силы. Буквально выкачали все соки. Что происходит? Их действительно «выкачивают», и ваш организм дает вам понять, что происходит. Доверяйте своим ощущениям, особенно если они систематически возникают при общении с конкретным «персонажем». Тело первым реагирует на психологическое давление, тогда как голова еще не вполне осознает, что происходит на самом деле. Как только жертве становятся понятными цели манипулятора (собственно, она с этого момента и перестает быть жертвой), все соматические явления начинают исчезать. Помните, манипуляция жива ровно до того момента, пока ее истинные цели не осознаются объектом манипуляции! ББерем Щит и Меч в свои руки! Итак, мы определили характерные черты и признаки манипуляции. А теперь посмотрим, каким образом можно защитить себя, обезопасить от этого неприятного явления. ППассивная защита Эта форма защиты применяется тогда, когда человек не знает, как ответить манипулятору или когда не хочет окончательно портить с ним отношения. В этом случае достаточно будет действовать следующим образом: например, поменять тему разговора или проигнорировать слова манипулятора, просто сделать вид, что не расслышали их; можно притвориться «тугодумом», который никак не возьмет в толк, что же от него хотят; помогает и такая уловка: вначале согласиться с манипулятором, затем задать уточняющий вопрос, тем самым побуждая его продолжить речь и выигрывая время для обдумывания ответа. Пример 6 Директор просит подчиненного выполнить работу, которая не входит в обязанности последнего. На что сотрудник отвечает: «Да, хорошо. Я сделаю. Только скажите, кому я должен передать то задание, которое вы поручали мне вчера?» То есть подчиненный ставит руководителя перед выбором: директор должен определиться, чем именно заниматься подчиненному в ближайшее время. И начальнику ничего не остается, кроме как внести ясность в этот вопрос. Тогда как его первоначальной целью было нагрузить сотрудника «по полной программе». При пассивной защите очень важно сохранять спокойствие. В противном случае манипулятор почувствует вашу уязвимость. И тогда он будет стремиться во что бы то ни стало пробить брешь в обороне и заставить плясать под свою дудку. Как сохранить внешнее спокойствие при общении с манипулятором? Можете взять на вооружение следующие приемы: Как правило, основная часть негативной информация воспринимается человеком через слух. Поэтому при общении с манипулятором сконцентрируйтесь не на том, что он говорит, а на его внешности и на окружающей обстановке. Пусть манипулятор продолжает «стараться», вещать все что угодно. Вы же, чтобы абстрагироваться от его внушения, постарайтесь внимательно рассмотреть и запомнить детали обстановки и лица собеседника, словно это для вас имеет наиважнейшее значение. Такой «уход» поможет вам сохранить самообладание. А еще хорошо помогает следующий прием. Мысленно уменьшите рост раздражающего вас человека: представьте его карликом или тараканом, которого при желании вы сможете безжалостно раздавить. Пусть, хотя бы и мысленно, но насладитесь тем, как «даете сдачи». И, наконец, последнее: в диалоге с манипулятором держите паузу. Никогда не спешите с ответом. Это позволит вам успокоиться и взять себя в руки. ААктивная защита Теперь об активной защите. Она используется в ситуациях, когда, как говорится, нечего терять и можно не бояться открытого конфликта. Главное в использовании активной защиты – определенный психологический настрой: следует прямо, открыто и решительно говорить манипулятору о том, что вы думаете. При этом либо расставлять все точки над «i», задавая противнику открытые вопросы типа: «Говорите прямо, что от меня требуется», либо перейти к контрманипуляции. То есть сделать вид, что ты не осознаешь, что тобой манипулируют, и начать ответную игру, впоследствии завершив ее «лобовым ударом», который напрочь лишит манипулятора психологического превосходства. Страх – это корень агрессии. Все войны в мире происходят от страха людей, который искусно используют военные лидеры. Будь в самих лидерах меньше страха, войн можно было бы избежать. А ведь чтобы заключить мир, нужно куда больше мужества, нежели чтоб начать войну. Но если ты боишься, ты становишься агрессивным. Даже маленькие животные становятся агрессивными, если испытывают страх: если маленькая мышка достаточно сильно испугается, она кинется на вас. Таким образом, страх – это корень всего, что неправильно в нашей жизни. Страх также прячется за нашим желанием иметь больше денег, больше того, больше этого… потому что мы боимся, что без этих составляющих не сможем двигаться дальше. Если же преодолеть страх и жить без боязни, мы начинаем понимать, что больше не живем из чувства жалости к себе, а живем с чувством самодостаточности. И если у нас появится это бесстрашное отношение, мы начнем жить радостно. Вот почему в молитве, обращаясь к нашему Небесному Отцу, мы просим: «Хлеб наш насущный даждь нам днесь». Т.е. буквально «хлеб на сегодня» – давайте не волноваться о завтрашнем дне, давайте думать о хлебе сегодняшнем, и это принесет нам много радости. Если уже сейчас мы начинаем переживать из-за того, что будет завтра – мы на неправильном пути. И это главное, что я хочу сказать: «Не бойтесь». Мнение: Алла Бедненко — директор по персоналу и оргразвитию розничной сети «Эконика»: На самом деле манипуляции составляют неотъемлемую часть нашей жизни. Каждый человек в той или иной степени использует манипулятивные техники в повседневной жизни. Другой вопрос заключается в том, становятся ли манипуляции стилем жизни человека. Существуют специальные психологические методики, позволяющие оценить степень выраженности установки на манипуляцию у конкретного человека. Приведу данные некоторых интересных исследований: Например, выраженность установки на манипуляцию у горожан выше, чем у сельских жителей. Возраст человека обратно коррелирует с уровнем макиавеллизма, причем мужчины являются манипуляторами в большей степени, чем женщины. Манипуляторы, как правило, не склонны к самораскрытию, обнаруживают значительные сопротивления изменениям, их сложно убедить или переубедить в чем-то. Манипуляторы менее способны сопереживать другим людям, и, как правило, их достаточно обширные социальные контакты поверхностны. Любопытно, что манипуляторы часто выбирают для себя профессии, связанные с работой с людьми (учителя, врачи и даже психотерапевты). Также они достаточно успешно работают в сфере продаж, однако являются менее этичными, чем их коллеги. Манипуляторы хорошо ведут переговоры с поставщиками и клиентами, однако они не умеют поддерживать долговременные отношения с заказчиками. Манипулятор наиболее успешен в компаниях, где ему предоставляется широкая свобода для импровизаций, однако он не способен работать в хорошо структурированных компаниях с высокой степенью регламентации бизнес-процессов. Необходимо также отметить, что склонность к манипуляции не является исключительно личностным качеством. Существуют социальные и культурные предпосылки склонности к манипуляции. Например, проведенные учеными кросскультурные исследования показали, что в восточных культурах (Китай, Гонконг) степень выраженности установки на манипуляцию выше, чем в западных (Америка). Эти результаты предполагают, что восточные менеджеры предпочитают опираться в большей степени на неформальные каналы власти и неофициальные средства влияния, чем на формальные и юридические процедуры.

Ruscrime

Ruscrime

Мошенничество с банкоматами

В В последнее время исследователи все чаще фиксируют крупные атаки на ATM, а преступники продолжают совершенствовать свои методы в погоне за наличными, именно поэтому необходимо быть в курсе основных схем атак на банкоматы. Проблема взлома банкоматов приобрела такой масштаб, что Секретная служба США в этом году разослала финансовым учреждениям соответствующие предупреждения. В свое время Бернаби Джек поразил участников конференции Black Hat, продемонстрировав атаку, которая заставила банкомат буквально выплевывать деньги. Такой метод получил имя джекпоттинг, до недавнего времени эксперты считали джекпоттинг лишь гипотетическим способом взлома ATM. Теперь же, когда появились такие вредоносы, как Ploutus.D, джекпоттинг можно смело добавить к растущему списку типов атак на банкоматы. Помимо джекпоттинга, известны также скимминг, шимминг и сетевые атаки на ATM. Попробуем рассмотреть популярные схемы атак на банкоматы, а также методы защиты от них. JJackpotting Этот тип атак подразумевает использование злоумышленниками внешних электронных устройств, либо же вредоносных программ, с помощью которых им удается получить контроль над аппаратной составляющей банкомата. По-другому эти атаки называются атаками «обналичивания» (cash-out attacks).   В некоторых случаях преступники заменяли весь жесткий диск банкомата и запускали вредоносные программы, заставляющие банкомат «выплевывать» деньги. В ходе других инцидентов злоумышленники подключали USB-кабель, соединяющий компьютер банкомата с принадлежащим преступникам устройством, которое по похожему принципу заставляло ATM обналичить все имеющиеся средства. Используя порт USB, мошенники также могли подключить банкомат к содержащему вредонос USB-накопителю. Таким образом, ATM заражался, а затем выдавал злоумышленникам деньги. Эта вредоносная технология получила название BlackBox. Уже в апреле этого года специалисты отметили резкий рост спроса преступников на BlackBox. BlackBox основана на подключении стороннего устройства к диспенсеру. Такое устройство подключают либо через просверленное отверстие в банкомате, либо используют ключи инженеров для открытия сервисной части банкомата, где находится компьютер. Лучший способ свести к минимуму риск атак джекпоттинг — сквозное шифрование. В основном, шифрованием следует обеспечить взаимодействие между компьютером банкомата и диспенсером. Следует использовать надежные средства контроля безопасности сети — это также уменьшит поверхность для атаки. SSkimming Скимминг (от английского «skim» – скользить, едва касаться) - один из видов мошенничества, связанный с платежными банковскими картами. Преступные действия заключаются в том, что в банкоматах, чаще всего расположенных на улице, устанавливаются скрытые устройства, позволяющие считывать информацию с платежных карт в процессе транзакции.   Имея на руках закрытые данные по платежному документу, злоумышленники создают дубликат с записанным на магнитной ленте пин-кодом, что позволяет использовать этот платежный документ в корыстных целях, для расчета денежными средствами в магазинах, торговых точках и интернет-магазинах. Неприятная ситуация заключается в том, что держателю платежного документа, ставшего жертвой скимминга, очень сложно доказать банку факт мошенничества. Для такого типа атак требуется скиммер. Скиммер представляет собой устройство для считывания карт, которое легко можно вставить в слот для карт, который имеется во всех банкоматах. Таким образом, когда пользователь вставляет свою карту в банкомат, она невольно проходит через скиммер, который сканирует и сохраняет информацию, а затем передает её преступнику.   В этом случае атакующим также нужен будет ПИН-код жертвы, они могут получить его с помощью камер наблюдения, либо методом наложения дополнительного слоя поверх клавиатуры. Безусловно, скимминг остается самым распространённым методом атак на ATM, это связано с тем, что уязвимость кроется в магнитной полосе, расположенной на самих картах. Таким образом, покуда магнитная полоса присутствует на картах, и они вынуждены проходить через считывающие её устройство, поверхность для атаки у злоумышленников всегда будет. Например, производители банкоматов используют технологии, создающие помехи для скиммера, не позволяющие ему собрать информацию о картах пользователей. Более того, эти решения также позволяют мгновенно оповещать операторов ATM, которые сразу же отключают банкомат в случае атаки на него. SShimming Так называемый шиммер устанавливается в устройство для чтения карт, причем злоумышленник может проделать эту операцию за считанные минуты, делая вид, например, что производит легитимное изъятие денежных средств. Шиммеры изготавливают из тонкой гибкой печатной платы и микропроцессора.   После установки микропроцессор на шиммере будет работать по принципу «Чип посередине» (chip-in-the-middle), поскольку он запрограммирован передавать команды, поступающие от банкомата на карту жертвы и обратно, записывая в процессе всю необходимую атакующему информацию. Позже эта информация извлекается злоумышленником и используется для создания поддельной копии карты. Шиммеры, вставляемые в считывающее устройство банкомата   Несмотря на то, что шимминг довольно популярен, он сработает только в том случае, если атакуемый банк некорректно организует транзакции. Злоумышленник не сможет использовать клон карты, если для транзакции требуется CVV, если же этот код не требуется (например, при каких-либо онлайн-транзакциях), то преступник сможет украсть деньги. ССетевые атаки на ATM В этом случае киберпреступники заражают банкоматы через сеть. Как только злоумышленники получат доступ к сети банка, они смогут удаленно установить вредоносную программу в банкомат. Следует отметить, что многие частные банкоматы, обслуживаемые ритейлерами, используют незашифрованные сообщения, что подвергает риску данные карт пользователей. Такие атаки на сети банков ничем не отличаются от кибератак на другие типы инфраструктур, соответственно, защищаться о них следует так же. А именно: Защищать учетные данные — безопасное хранение учетных данных, ограничение доступа к ним для минимизации риска несанкционированного использования. Защищать сеансы — необходимо четко разделять конечную точку-администратора и инфраструктуру ATM, чтобы вредоносная программа не смогла проникнуть из сети в активы. Обеспечивать привилегий низкого уровня и защита конечных точек— уменьшение поверхности атаки, применение принципов белых и черных списков. Вести непрерывный мониторинг — тщательно сканировать сеть, основываясь на шаблонах событий. В случае, если злоумышленник получил доступ к данным, ответственные лица должны незамедлительно обнаруживать и устранять вредоносное поведение. ВВыводы Атаки на банкоматы стары как мир, однако некоторые методы, которые берут на вооружение злоумышленники, являются относительно новыми. Некоторые вредоносные схемы заставляют банки поломать голову над тем, как обеспечить надежную защиту своих банкоматов. При базовом понимании наиболее популярных методов атак банкам будет проще ориентироваться в методах защиты, что позволит лучше защитить клиентские средства.

darkmoney

darkmoney

Виды онлайн-мошенничества

Термин «онлайн-мошенничество» касается любого типа схем мошенничества, в которых используется электронная почта, веб-сайты, чаты или доски объявлений, чтобы отправлять мошеннические запросы потенциальным жертвам. Через них мошенники совершают транзакции или передают доходы финансовым учреждениям или другим лицам связанных с конкретной схемой. ФФормы онлайн-мошенничества Мошенничество в интернет-банкинге Мобильный банкинг Фишинг Найм мула (дропа) Мошенничество с покупками и аукционными сайтами Скам Спам Кража личных данных Мошенничество в интернет-банкинге. Проще говоря это мошенничество или кража, совершенная с использованием онлайн-технологий, соответственно цель — незаконно увести деньги или перевести их на другой банковский счет. Типы мошенничества в интернет-банкинге включают фишинг и вербовку дропа. Схемы также могут производиться через ваш смартфон, планшет и другие мобильные устройства.   Мобильный банкинг. Банкинг на вашем компьютере, планшете или смартфоне сегодня очень удобен и привычен каждому. Банки, в свою очередь, защищают ваши счета с помощью сложных программных систем. Преступники знают, что такие системы обходить очень сложно, поэтому они фокусируются на клиентах напрямую, обманывая своих жертв в раскрытии конфиденциальной информации.Зная как защитить свою информацию и свои мобильные устройства, и понимая, как преступники используют скам и пытаются обмануть людей, вы никогда не станете жертвой. Фишинг Фишинг — это использование спама для того, чтоб обманным путем получить доступ к данным интернет-банкинга. Термин «фишинг» — происходит от слова «to fish» — «ловить на удочку». Схема простая используются спамовые электронные письма, якобы от банка, таким образом преступники «ловят рыбу» — информацию для входа в законный банковский счет клиента.Преступники отправляют миллионы электронных писем на случайные адреса электронной почты, в надежде заманить ничего не подозревающих невинных людей, чтоб те предоставили свои личные банковские реквизиты.Как правило, фишинговый адрес из электронной почты будет просить клиента перейти по ссылке поддельного банковского сайта на страницу интернет банкинга и ввести свои личные банковские реквизиты.Часто перейдя по ссылке, жертва также скачивает вредонос, который фиксирует нажатия клавиш на клавиатуре, включая любую введенную информацию, такую как данные банковского входа и отправляет их третьей стороне. Помимо таргетинга на клиентов интернет-банкинга, фишинговые письма могут быть нацелены на сайты онлайн-аукционов или других онлайн-платежей.Настоящие банки НЕ посылают такие письма своим клиентам.   ЧЧто вы можете сделать Очень важно информировать других об этих письмах и побуждать их не отвечать на такие запросы о личных данных. Некоторые мошенничества с электронной почтой/скамом могут показаться чрезвычайно убедительными, следовательно более эффективными для преступников.Рассматривайте фишинговые письма как спам, удаляя их без открытия. Спам-сообщения являются проверенным способом распространения вирусов и других нежелательных программ.Если вы считаете, что стали жертвой и потеряли деньги в результате фишинговых операций, немедленно свяжитесь со своим финансовым учреждением. ННайм на работу разводных дропов (мулов). «Найм на работу дропа (мула)» — это попытка заставить человека получить украденные средства с использованием своего банковского счета, а затем передать эти средства преступникам за границу.Как правило, преступники рассылают миллионы мошеннических писем на случайные адреса электронной почты в надежде привлечь к своей преступной деятельности ничего не подозревающих, невинных людей.Советую вам игнорировать и немедленно удалять такие письма.Если вы получили деньги на свой банковский счет, передали или попытались перевести деньги за границу в этих случаях, немедленно свяжитесь с вашим финансовым учреждением.В зависимости от ситуации, люди, которые соглашаются выполнять подобную «работу», могут быть привлечены к ответственности.   ДДругие методы найма на работу дропа (мула). Интернет-преступники теперь находят дополнительные способы отмывания средств, которые были украдены у клиентов банков.С каждым днём количество мошеннических схем по отмыванию денег всё растёт. Преступники рекламируют рабочие места на популярных сайтах по трудоустройству, онлайн-чатах или через письма о работе, которые вы и не ждали.Например, дроп получает электронные или прочие товары, приобретенные с использованием мошеннических средств. Затем ему дают инструкции о том, как и куда пересылать эти товары, и обещают оплату до 4000 долл. США в неделю за их услуги.Дропы неосознанно поставляют это оборудование, как правило, за границу, и очень часто даже не получают за это “оплату”.В зависимости от обстоятельств, дропы могут также столкнуться с наказанием в виде лишения свободы. Срок за преступление по отмыванию денег может достигать до 20 лет заключения.Если вы получили деньги на свой банковский счет, или получили и отправили товар, сообщите об этом инциденте в ваш банк или правоохранительные органы.В зависимости от обстоятельств, лица, занимающиеся отмыванием похищенных средств, могут быть привлечены к ответственности.Компании по инвестициям и управлению фондами также должны знать, что организованные преступные группы используют платёжные системы для перевода украденных средств со счетов жертв на счета, принадлежащие управляющим компаниям. Учетные записи часто регистрируются на подставные имена либо на данные, полученные в результате кражи личных данных. Украденные средства затем переводятся со счетов управляемых фондов на альтернативный счет, где мошенники снимают наличные деньги в филиалах банков.Инвестиционные компании должны знать эту методологию и проводить аудиторские операции для предотвращения потери средств. ММошенничество с интернет-магазинами и аукционными сайтами. Что касается онлайн-транзакций, рекомендуется выбрать безопасное платежное обслуживание самостоятельно, а не принимать рекомендации от продавца. Не нажимайте на ссылки в письме, якобы ведущие на банковские или аналогичные услуги, поскольку вы можете попасть на сайты мошенников. Если вы получили письмо от подозрительного адреса электронной почты, лучший способ немедленно удалить его. Не следуйте ни по каким ссылкам или не отвечайте отправителю. Следуя по ссылке, вы можете случайно загрузить «Троян» или «Key logging», которые может поставить под угрозу вашу безопасность. Отвечая на письмо, вы рискуете получать больше писем от этого источника.   ССкам. «Нигерийское письмо» или «419»-скам, а также скамы «лотерея» или «Испанская лотерея» пытаются привлечь жертву к типу мошенничества, известного как «незаконный авансовый платеж». Обычно они поступают по электронной почте.Преступники отправляют миллионы этих писем со спамом на случайные адреса электронной почты в надежде завлечь кого-то ответить.Не смотря на то, что истории этих мошенников широко варьируются, после первоначального обмена сообщениями с жертвой, все они обычно просят предоставить банковский счет или личные данные, чтобы получить фиктивную финансовую прибыль.Обещанной прибылью может оказаться лотерейные выигрыши, огромное наследство, многомиллионный банковский перевод и т.д. Не смотря на то что, непредвиденная оплата никогда не состоится, жертвы выплачивают большие суммы денег, чтобы покрыть различные ложные издержки и сборы.Как правило, я рекомендую применять стандартный тест к любому онлайн-предложению:Если это звучит слишком хорошо, чтобы быть правдой, возможно, это так и есть.   ССпам. Спам — это нежелательные коммерческие сообщения, отправленные по электронной почте, SMS, MMS и другим аналогичным средствам обмена сообщениями. Они могут попытаться убедить вас купить товар или услугу или посетить веб-сайт, на котором вы можете совершать покупки; или они могут попытаться обмануть вас, чтобы вы предоставили ваш банковский счет или данные кредитной карты.   ООбщая рекомендация. Если вы получаете подозрительное электронное письмо, лучшим способом является его немедленное удаление. Не следуйте никаким ссылкам и не отвечайте отправителю. Следуя ссылке, вы можете случайно загрузить «Троян» или «Key logging», которые могут поставить под угрозу вашу безопасность. Отвечая, вы рискуете получить больше писем от этого источника. ККража личных данных. Большая часть онлайн-преступлений теперь сосредоточена на краже личных данных, которая является частью мошенничества с идентификацией, и конкретно относится к краже и использованию личной информации жертвы. Это касается личной информации лиц, как живущих так и уже погибших.  

darkmoney

darkmoney

Кратко о том как вас могут найти по IP

Предположим вы пару лет увлекаетесь вопросами взлома, системной безопасности и однажды при определенных обстоятельствах вы кого-то взломали… И все, чем вы ограничились в создании рубежа обороны был лишь один VPN. Что предпринимает жертва и следствие ? ППроводное соединение и один VPN 1) Жертва обращается в правоохранительные органы 2) Они заводят на вас дело и начинают расследование о хищении данных 3) Поскольку на сервере жертвы вы светили свой VPN , то первым делом они сделают запрос провайдеру (конторе предоставляющей услуги VPN ) 4) А она то не ведет логи, мы все это знаем (в случае обращения интерпола провайдеры будут "бороться за вашу безопасность" 5 . Всегда исходите из того, что вас сольют по первому же запросу 6. Далее следствие получает ваш настоящий ip и все. При обращении к вашему же провайдеру на следующее утро у вас могут появиться гости. WWi-Fi + VPN Аналогично. Только придут не к вам, а соседу - После проверки его железа они возьмутся за роутер, и будут проверять мак-адреса подключаемых клиентов (пользователей) к точке доступа . - Если вы не знаете, что к соседу пришли и продолжаете пользоваться, то вам пи***ц Но не обольщайтесь, когда начнется проверка ближайших соседей вам тоже пи***ц В случае дальнобойного подключения вы в большей безопасности, но если вы вовремя не слились, то по сигналу вас вычислят за пару минут . Далее. Предположим, что на вас ничего нет. Вы слились. Но вот незадача. Вы однажды засветили мак-адрес адаптера на роутере! Какие действия следствия будут дальше? 1) Обращаются в контору, которая производит устройства 2) Они, по запросу, предоставляют данные о том, в какую страну направилось устройство на продажу и в какой магазин. 3)Запрос в магазин Забирали адаптер по документам и по своему номеру ? Поздравляю, вам пи***ц У магазинов есть клиентская база , в которую все и всегда записывается . Далее выводы делайте сами . ТТоже самое происходит с 3G модемом. Как известно оператор тоже записывает логи, и ведет базу данных используя триангуляцию (расположение вашего устройства относительно трех базовых сот оператора) И если вы продолжаете пользоваться модемом и думая: «Ну а как меня найдут если я по проводам не подключен. Я в безопасности» В такой безопасности, что твое устройство вычислят с точностью до пары метров. И лови бутылку. Как этого избежать? Да очень просто! Нужно всего лишь соблюдать пару простых правил: 1) Удали всю информацию о себе в интернете, удали свои облака 
2) ПОЛНОСТЬЮ отформатируй свои устройства, а лучше уничтожь их физически 
3) Не используй аккаунты вообще 
4) Не используй SIM-карты вообще 
5) Купи военный ноутбук на черном рынке, который будет экранирован от ЭМИ 
6) Установи операционку TAILS 
7) Пропускай весь трафик через I2P (т.к. в Tor слишком много узлов “заражены” правительством) 
😎 Установи виртуальную машину и сиди в интернете через нее 
9) Используй только open-source программы (например keepass для паролей) 
10) Старайся использовать сайты без cookie и скриптов (например duckduckgo вместо google, хотя есть варианты и получше) А также: - Никогда никому не рассказывайте о ваших действиях - Никогда не обсуждайте ваши намерения - Родные — это первые люди, которые вас сдадут . Нет, не по злой воле. Они захотят рассказать соседям/друзьям. - Заведите себе верных товарищей. Очень трудно все изучать самому. Гораздо целесообразнее, когда каждый постигнув знания — учит остальных . Чем начинать обучения с нуля . Из предыдущего пункта вытекает следующий , никогда не ставьте во главу угла только деньги , деньги зло , которое рано или поздно рассорит вас и сделает уязвимыми . У вас должны быть общие мысли и общая цель , такой союз просуществует очень долго . - Никогда не пользуйтесь своими мобильными телефонами для покупки оборудования . Менять симку тоже не выход . Новый телефон , который сразу выкидывается , не нужно этот телефон хранить и держать долго рядом с вашими домашними устройствами . - Не используйте собственных имен , не произносите в переговорах ваше местоположение , постоянно переезжайте . - Не используйте ваши документы при покупках . Вообще забудьте о них, исчезните.

Exploit

Exploit

Сканеры уязвимостей

Сканеры уязвимостей автоматизируют аудит безопасности и могут играть важную роль в вашей ИТ-безопасности, сканируя вашу сеть и веб-сайты для разных рисков безопасности. Эти сканеры также могут генерировать список приоритетов тех, которые вы должны исправлять, а также описывать уязвимости и предоставлять меры по их устранению. Также возможно, что некоторые из них могут автоматизировать процесс устранения уязвимостей
10 лучших инструментов для оценки уязвимостей Comodo HackerProof OpenVAS Nexpose Community Nikto Tripwire IP360 Wireshark Aircrack Nessus Professional Retina CS Community Microsoft Baseline Security Analyzer (MBSA) Comodo HackerProof
Comodo HackerProof считается революционным инструментом сканирования уязвимостей, который позволяет преодолеть проблемы безопасности. Ниже приведены некоторые основные преимущества, которые вы можете получить от HackerProof: Ежедневное сканирование уязвимостей Включены инструменты сканирования PCI Предотвращение Drive-by attack 2. OpenVAS
Это инструмент с открытым исходным кодом, который служит в качестве центральной службы, которая предоставляет инструменты оценки уязвимостей для сканирования уязвимостей и управления уязвимостями. OpenVAS поддерживает различные операционные системы Механизм сканирования OpenVAS постоянно обновляется с помощью тестов на уязвимость сети OpenVAS-сканер - это комплексный инструмент оценки уязвимостей, определяющий проблемы, связанные с безопасностью на серверах и других устройствах сети Услуги OpenVAS бесплатны и обычно лицензируются по лицензии GNU General Public License (GPL) 3. Nexpose Community
Сканер уязвимостей Nexpose, разработанный Rapid7, представляет собой инструмент с открытым исходным кодом, используемый для сканирования уязвимостей и проведения широкого спектра проверок сети. Nexpose может быть встроен в структуру Metaspoilt Он учитывает возраст уязвимости, например, какой вредоносный набор используется в нем, какие преимущества он использует и т. Д. И исправляет проблему на основе ее приоритета Он способен автоматически обнаруживать и сканировать новые устройства и оценивать уязвимости при доступе к сети Он контролирует уязвимость в режиме реального времени, ознакомляя себя с последними опасностями с новыми данными Большинство сканеров уязвимостей обычно классифицируют риски, использующие средний или высокий или низкий масштаб 4. Nikto
Nikto - это очень популярный веб-сканер с открытым исходным кодом, используемый для оценки вероятных проблем и уязвимостей. Он также используется для проверки устаревших версий сервера, а также для проверки какой-либо конкретной проблемы, которая влияет на работу сервера Nikto используется для проведения различных тестов на веб-серверах для сканирования различных элементов, таких как несколько опасных файлов Он не считается "тихим" инструментом и используется для тестирования веб-сервера за минимальное время Он используется для сканирования различных протоколов, таких как HTTPS, HTTP и т. д. Этот инструмент позволяет сканировать несколько портов определенного сервера. 5. Tripwire IP360
Компания Tripwire IP360, разработанная компанией Tripwire Inc, считается лучшим решением для оценки уязвимости, которое используется различными предприятиями для управления рисками их безопасности. Он использует широкомасштабное представление сетей для выявления всех уязвимостей, конфигураций, приложений, сетевых хостов и т. Д. Он использует открытые стандарты, чтобы помочь в интеграции управления рисками и уязвимости в несколько процессов бизнеса 6. Wireshark
Wireshark - широко используемый анализатор сетевых протоколов, который считается самым мощным инструментом инструментария специалистов по безопасности. Wireshark используется в различных потоках, таких как правительственные учреждения, предприятия, учебные заведения и т. д., Чтобы заглядывать в сети на низком уровне Он фиксирует проблемы в Интернете и выполняет анализ в автономном режиме Он работает на разных платформах, таких как Linux, masOS, Windows, Solaris и т. д. 7. Aircrack
Aircrack, также известный как Aircrack-NG, представляет собой набор инструментов, используемых для оценки безопасности сети WiFi. Инструменты используются в сетевом аудите Он поддерживает несколько ОС, таких как Linux, OS X, Solaris, NetBSD, Windows и т. Д. Он фокусируется на различных областях безопасности WiFi, таких как мониторинг пакетов и данных, тестирование драйверов и карт, повторные атаки, взлом и т. Д. С Aircrack можно получить потерянные ключи, захватив пакеты данных 8. Nessus Professional
Инструмент Nessus - это запатентованный и запатентованный сканер уязвимостей, созданный Tenable Network Security. Это предотвращает проникновение сетей из хакеров путем оценки уязвимостей в самое ближайшее время Он может сканировать уязвимости, которые позволяют удаленно взломать конфиденциальные данные из системы Он поддерживает широкий спектр ОС, Dbs, приложений и нескольких других устройств среди облачной инфраструктуры, виртуальных и физических сетей Он был установлен и используется миллионами пользователей во всем мире для оценки уязвимости, проблем с конфигурацией и т. Д. 9. Retina CS Community
Retina CS - это консоль с открытым исходным кодом и веб-панелью, которая помогла упростить и централизовать управление уязвимостями. Благодаря своим возможностям, таким как отчетность о соответствии, исправление и соответствие конфигурации, Retina CS обеспечивает оценку межплатформенной уязвимости Он включает автоматическую оценку уязвимости для БД, веб-приложений, рабочих станций и серверов Retina CS представляет собой приложение с открытым исходным кодом, которое обеспечивает полную поддержку виртуальных сред, таких как интеграция vCenter, сканирование виртуальных приложений и т. Д. 10. Microsoft Baseline Security Analyzer (MBSA)
MBSA - это бесплатный инструмент Microsoft, который идеально подходит для обеспечения безопасности компьютера Windows на основе спецификаций или рекомендаций, установленных Microsoft. MBSA позволяет повысить уровень безопасности, исследуя группу компьютеров для любой неправильной конфигурации, отсутствующих обновлений и любых патчей безопасности и т. Д. Он может сканировать только обновления для системы безопасности, пакеты обновления и накопительные пакеты обновлений, оставляя в стороне критические и дополнительные обновления Он используется организациями среднего и малого размера для управления безопасностью своих сетей После сканирования системы MBSA представит несколько решений или предложений, связанных с устранением уязвимостей

Exploit

Exploit

Как хакерство влияет на общество

Хакеры стоят в центре политической жизни. С начала 1980-х годов хакерство стало одной из ведущих тем в мировых СМИ. Ни дня не проходит, чтобы хакеры не взломали корпоративные сайты или не получили доступ к личной информации пользователей. Хакеры занимают видное место в киноиндустрии, литературе и телевидении. Существует стереотип, что хакеры маргинальны и асоциальны, но это не совсем так. Большинство участников хакерских конференций – это представители среднего и высшего классов, профессионалы, занятые в программировании, сетевом администрировании, исследованиях кибербезопасности. В их среде есть множество сообществ, участники которых регулярно проводят сборы и конференции, где обсуждают актуальные новости своей сферы. Против стереотипа о маргинальности говорит и политическая активность хакеров. Большинство из них являются сторонниками либертарианства, довольно сложной системы политических взглядов. Деятельность хакеров – это не страсть к разрушению, как любят считать многие журналисты, а осознанная политическая позиция, основанная на антиавторитаризме, недоверии к власти и поддержке свободного рыночного капитализма.
Именно это толкает их на создание систем анонимного общения и криптовалют, подобных Биткойну (валюта, с помощью которой поддерживаются анонимные платежи). Большинство журналистов предпочитают упоминать об этом лишь вскользь, однако вклад хакеров в поддержку, например, свободы слова, является довольно весомым. В последнее время эта ситуация меняется, и о хакерах начинают говорить, как о либертарианцах.
Еще по теме: Хакеры в поп-культуре: история одного превращения Некоторые исследователи темы хакерства называют их систему взглядов особым термином – «калифорнийская идеология». Это связано с тем, что именно в Калифорнии расположена знаменитая Кремниевая долина, которая уже долгие годы считается основным мировым центром кибернетики и высоких технологий.
«Калифорнийская идеология» – это причудливая смесь из идеалов свободного рынка, этики кибернетиков и контр-культуры. Разумеется, говорить о том, что «калифорнийская идеология» разделяется всеми хакерами мира, явное преувеличение, однако ее влияние так или иначе ощущается во всей хакерской среде.
Помимо развития институтов анонимности и конфиденциальности, хакеры вносят большой вклад в развитие свободного распространения программного обеспечения (ПО). Возможно, это кажется несочетаемым с идеалами свободного рынка, однако они считают, что ПО должно быть свободным, прежде всего, для его дальнейшего развития и усовершенствования. Психология Компьютерный взлом – это смесь ремесла и искусства коварства. Существует множество различных видов взлома, отличающихся как по своей технологической базе, так и с точки зрения идеологии, заложенной в него. Это может быть как попытка отдать в свободное пользование защищенное ПО или демонстрация своих профессиональных навыков. Демонстрация своего мастерства очень важна в психологии хакеров. У них есть большое желание делать работу хорошо просто ради нее самой. Хакеры стараются отойти от повсеместно распространившегося в XX веке фордовского принципа конвейерного труда (когда каждый выполнял одну простую операцию). Им ближе ремесленный принцип средневековых гильдий.
Точно так же, как и средневековые мастера, они учатся друг у друга, ревностно передавая секреты мастерства только своим. Хакеры стараются показать, что их деятельность – это не работа, это искусство.
Хитрость – тоже важная часть их менталитета. Она необходима для того типа мышления, которым должен обладать хакер. Во многом работа хакера многоуровневая, а части программного кода взаимно интегрированы, и для их понимания необходимо не знание того или иного языка программирования, а скорее навык решения ребусов и загадок. Власть, политика и экономика В связи с широкой известностью таких организаций, как «Викиликс» (на сайте публикуется секретная информация, взятая из анонимных источников или при утечке данной информации), многие говорят о прямой взаимосвязи хакерства и политики, представляя хакинг как некую политическую акцию
.Действительно, у хакерства как способа политических акций есть большой потенциал. Коммерческие фирмы уже поняли это, например, Google и многие другие кампании проводят специализированные «хакатоны» для талантливых программистов с целью заманить их к себе на работу. Они платят хакерам за обнаружение технических уязвимостей в своих продуктах. Еще по теме: Биохакеры: куда идет движение, которое пытается расширить наши биологические возможности Однако такое сотрудничество осуждается частью хакеров, считающих, что свобода – это основная ценность их сообщества и она несовместима с работой на крупную корпорацию. Некоторые хакеры, например, в Китае, стараются сотрудничать с малым бизнесом и IT-стартапами, считая это прямым продолжением своей идеологии.
В последние пять лет хакеры начали участвовать в политике так же активно, как и в экономике. Это связано с все большим проникновением государства в частную жизнь граждан и его попытками контролировать Интернет.
Сноуден (бывший сотрудник ЦРУ Эдвард Сноуден), Мэннинг (военнослужащий армии США Челси Мэнниг), движение Anonymous – это лишь самые яркие примеры того, как члены хакерского сообщества отстаивают свои взгляды на свободу.
Некоторые хакеры отстаивают не только либертарианские, но и левые принципы. Это привело к созданию торрент-клиентов и торрент-сайтов, где пользователи бесплатно могли скачать любой контент и любое ПО. Американский публицист Маккензи Уорк изложил эти принципы в хакерском манифесте 2004 года. Согласно ему любое знание должно распространяться свободно, правительство не имеет право ограничивать его распространение путем наказания людей, предоставляющих «пиратский» софт.
Большая часть политической активности хакеров приходится на Европу, несмотря на большую славу их североамериканских коллег. В Испании существуют десятки антикапиталистических групп хакерской направленности. В Исландии и Швеции в парламентах заседают депутаты от пиратских партий.
Несмотря на то, что большинство хакеров не являются политизированными, их толкает к этому наступление государства на «хакерскую вольницу». Каждый раз после ареста какого-либо хакера, после ужесточения законодательства, связанного с авторским правом или вмешательствами в киберпространство, появляются все новые и новые волны хакерского протеста. А так как государства в последнее время стремятся все плотнее контролировать Всемирную паутину и частную жизнь граждан, растет и число политически активных хакеров

Exploit

Exploit

Уголовные статьи касающихся обналичивания денег

Анализ Уголовных статей УК РФ, касающихся обналичивания   Статья 173.1 УК РФ: образование (создание, реорганизация) юридического лица через подставных лиц - наказывается штрафом в размере от 100 тысяч до 300 тысяч рублей или в размере заработной платы или иного дохода осужденного за период от 7 месяцев до 1 года, либо принудительными работами на срок до 3 лет, либо лишением свободы на тот же срок. 2. Те же деяния, совершенные: а) лицом с использованием своего служебного положения; б) группой лиц по предварительному сговору, - наказываются штрафом в размере от 300 тысяч до 500 тысяч рублей или в размере заработной платы или иного дохода осужденного за период от 1 года до 3 лет, либо обязательными работами на срок от 180 до 240 часов, либо лишением свободы на срок до 5 лет. Примечание. Под подставными лицами в настоящей статье понимаются лица, являющиеся учредителями (участниками) юридического лица или органами управления юридического лица, путем введения в заблуждение которых было образовано (создано, реорганизовано) юридическое лицо.   Обязательным признаком объективной стороны данного преступления является его совершение через подставных лиц. В соответствии с примечанием к статье 173.1 УК РФ, под подставными лицами в настоящей статье понимаются лица, являющиеся учредителями (участниками) юридического лица или органами управления юридического лица, путем введения в заблуждение которых было образовано (создано, реорганизовано) юридическое лицо. Введением в заблуждение в данном случае является искажение истинного положения вещей, в том числе сокрытие определенной информации, когда лица не осведомлены (и не подозревают) о том, что являются учредителями (участниками) юридического лица или органами управления юридического лица или в силу состояния здоровья, возраста, социального положения не отдают себе отчета в гражданско-правовых и иных последствиях выступления в качестве учредителя (участника) юридического лица или органа управления юридического лица.   С помощью ст. 173.1 УК России вполне можно вести речь о привлечении к уголовной ответственности лиц, которые непосредственно занимаются реализацией схем по созданию и дальнейшему предоставлению заинтересованным гражданам и предпринимателям проблемных юридических лиц с признаками фиктивности ("фирм-однодневок"). Ведь это делается для того, чтобы на каком-то этапе цепочки определенного рода финансово-хозяйственных манипуляций появлялось бы звено, идентифицировать руководство которого, а соответственно, и мотивы тех или иных действий в сфере предпринимательства было бы невозможно (или руководство идентифицируется как лица, не имеющие к деятельности юридического лица никакого отношения, - лица, утратившие паспорт, без определенного места жительства, инвалиды, студенты и т.д.).   Раз невозможно установить местонахождение юридического лица и опросить руководителя, в разы снижается вероятность надлежащего доказывания фактов использования такого юридического лица в противоправных действиях. Человеку сведущему все понятно, однако реального механизма, который бы предусматривал ответственность за такого рода действия, не было.   Все это наряду с высокой доходностью и относительной безопасностью такой деятельности привело в формированию целой отрасли услуг по регистрации и предоставлению проблемных юридических лиц. В соответствии со ст. 15 УК России данное преступление относится к категории преступлений средней тяжести, что влечет за собой невозможность привлечения к уголовной ответственности за приготовление к совершению данного преступления.   Статья 173.2 1. Предоставление документа, удостоверяющего личность, или выдача доверенности, если эти действия совершены для образования (создания, реорганизации) юридического лица в целях совершения одного или нескольких преступлений, связанных с финансовыми операциями либо сделками с денежными средствами или иным имуществом, - наказываются штрафом в размере от 100 тысяч до 300 тысяч рублей или в размере заработной платы или иного дохода осужденного за период от 7 месяцев до 1 года, либо обязательными работами на срок от 180 до 240 часов, либо исправительными работами на срок до 2 лет.   2. Приобретение документа, удостоверяющего личность, или использование персональных данных, полученных незаконным путем, если эти деяния совершены для образования (создания, реорганизации) юридического лица в целях совершения одного или нескольких преступлений, связанных с финансовыми операциями либо сделками с денежными средствами или иным имуществом, - наказываются штрафом в размере от 300 до 500 тысяч рублей или в размере заработной платы или иного дохода осужденного за период от 1 года до 3 лет, либо принудительными работами на срок до 3 лет, либо лишением свободы на тот же срок.   Примечание. Под приобретением документа, удостоверяющего личность, в настоящей статье понимается его получение на возмездной или безвозмездной основе, присвоение найденного или похищенного документа, удостоверяющего личность, а также завладение им путем обмана или злоупотребления доверием.   В ч. 1 данной статьи противоправным действием является предоставление документа, что означает осознанность и направленность такого действия, когда лицо в силу тех или иных причин (как правило, с целью получения денежного вознаграждения) передает документ третьим лицам для образования (создания, реорганизации) юридического лица в целях совершения одного или нескольких преступлений. Таким образом, лицо, передающее документ или выдающее доверенность, должно быть осведомлено о намерении третьих лиц создать или реорганизовать юридическое лицо для совершения преступлений. Но не всех, а только связанных с финансовыми операциями либо сделками с денежными средствами или иным имуществом.   Это очень важно, так как у многих специалистов и граждан возникали опасения в связи с тем, что существует практика регистрации "фирм-однодневок" по отработанной коррупционной схеме только с использованием ксерокопий паспортов без присутствия самих граждан. Это значит, что каждый человек, который по тем или иным причинам позволил в любом учреждении отксерокопировать свой паспорт (например, в торговом центре при возврате товара, туристической фирме, гостинице, банке, при получении разрешения на приобретение оружия, поступлении на работу или устройстве ребенка в детсад и т.д.) потенциально может быть обвинен в тех или иных деяниях, связанных с образованием "фирм-однодневок", если ксероксом его паспорта воспользуются злоумышленники.   Часть 2 ст. 173.2 предусматривает ответственность за приобретение документа, удостоверяющего личность, или использование персональных данных, полученных незаконным путем, если эти деяния совершены для образования (создания, реорганизации) юридического лица в целях совершения одного или нескольких преступлений, связанных с финансовыми операциями либо сделками с денежными средствами или иным имуществом.   В соответствии с примечанием к данной статье под приобретением документа, удостоверяющего личность, понимается: - его получение на возмездной или безвозмездной основе (т.е. в результате уговоров, угроз, обещания денежного вознаграждения и т.д.); - присвоение найденного или похищенного документа, удостоверяющего личность (как правило, у лиц, совершающих преступления против собственности есть целый арсенал предложений различных документов, удостоверяющих личность, В принципе ранее от них старались избавляться, попросту выкидывали, для того, чтобы не быть в случае чего связанными с личностью того, у кого имущество похищалось. Теперь же, пока документ не попадет в базу утерянных и похищенных паспортов, можно успеть его продать для образования юридического лица); - завладение таким документом путем обмана или злоупотребления доверием (т.е. мошенническим путем. Например, документ берется у лица для осуществления якобы правомерных действий - регистрации по месту жительства, оформления недвижимого имущества, заключения сделки и т.д., а на самом деле используется для образования юридического лица с целью совершения преступлений).   Представляется, что ч. 1 ст. 173.2, предусматривающая ответственность за предоставление документа, удостоверяющего личность, или выдачу доверенности, если эти действия совершены для образования (создания, реорганизации) юридического лица в целях совершения одного или нескольких преступлений, связанных с финансовыми операциями или сделками с денежными средствами или иным имуществом, будет носить в основном профилактический характер. Какой нормальный человек признает, что был осведомлен, что его паспорт будет использован именно для образования юридического лица, и именно в целях совершения одного или нескольких преступлений, и именно связанных с финансовыми операциями либо сделками с денежными средствами или иным имуществом? Доказательствами могут служить, пожалуй что, неоднократность и системность таких действий, показания организаторов схем по незаконной регистрации юридических лиц о том, что лицо было осведомлено, для регистрации какого именно юридического лица передал своей паспорт или выдал доверенность.   В апреле 2010 г. в ч. 1 ст. 108 УПК РФ (взятие под стражу) по инициативе Президента Российской Федерации Д.А. Медведева были внесены существенные изменения, ограничивающие применение ареста к лицам, совершившим преступления в сфере предпринимательской деятельности. Новый пункт 1.1 предусматривает, что заключение под стражу в качестве меры пресечения не может быть применено в отношении подозреваемого или обвиняемого в совершении преступлений, предусмотренных ст. 159, 160, 165, если эти преступления совершены в сфере предпринимательской деятельности, а также статьями 171-174, 174.1, 176-178, 180-183, 185-185.4, 190-199.2 Уголовного кодекса Российской Федерации, при отсутствии обстоятельств, указанных в п. 1-4 ч. 1 настоящей статьи.

beznal

beznal

Техника безопасности пользования дроповыми дебетовыми картами

Техника безопасности пользования дебетовыми картами Рассмотрим подробнее, какими же мерами безопасности пользуются обнальщики при покупке комплекта карт. Допустим обнальщик купил в интернете у непроверенного продавца дебетовую карту. Оплатил, и она к нему пришла. Что обычно бывает в комплекте: Карта, 
Привязанная к ней Сим-карта, 
Скан(анкета) человека на которого оформлена карта, 
Договор банковского обслуживания,
Прилегающая информация (пин-код, кодовое слово, логин и пароль интернет банка). Что делают после того, как распечатали конверт и проверили наличие всего комплекта Обнальщик звонит в службу поддержки банка, естественно не с личного телефона, и меняет кодовое слово и номер для СМС-оповещений. Обязательно уточняет, нет ли второго номера, куда так же должны приходить СМС-оповещения о поступлении средств на карту. Далее заходит в личный кабинет и меняет пароль доступа в личный кабинет. Так же проверяет привязанные сотовые номера и другие идентификационные данные. Кодовое слово и номер телефона для восстановления пароля. Обнальщики пользуются сотовым, на который приходят СМС-оповещения, и ноутбуком для входа в личный кабинет только тогда, когда сами отправили на карту деньги. Они так же стараются не заходить туда и не включать сотовый находясь дома. Это все мелочи, но важный мелочи, которые обеспечивают обеспечивают обнальщику безопасность. Обнальщики всегда помнят, что необходимо тщательно проверить следующие вопросы: - Наличие других карт.
Если в интернет банке обнальщик видит другие, не переданные ему карты, он их блокирует. При контрольном звонке в банк обязательно спрашивают, есть ли у настоящего владельца карты другие карты в этом банке, не все интернет-банки это отображают. - Кредиты. 
Задолженности везде отображаются по-разному, во многих интернет-банках можно не увидеть наличие долгов, особенно действующих кредитов с регулярным списанием. Но как только деньги обнальщика упадут на карту, кредитные долги или регулярные списания будут взяты банком. Обнальщики это прекрасно понимают и информацию по кредитам уточняют при контрольном звонке в техническую поддержку кредитной организации. - СМС уведомления на 3-и номера. 
Это обнальщики проверяют звонком в банк. Игнорировав этот пункт, обнальщик может допустить ситуацию, когда о поступлении средств СМС-уведомление получит настоящий владелец карты и тогда ему останется только позвонить в банк, заблокировать карту и прийти в отделение, чтобы получить деньги. - Работоспособность карты. 
Это почти всегда видно в интернет-банке, при звонке в техническую поддержку обнальщик задает простой и понятный вопрос: “с моей картой все хорошо, я могу принимать и снимать с нее средства?” Грамотный обнальщик всегда помнит, что если он сегодня все проверил и все работало, это не гарантирует, что и завтра, когда он воспользуется картой, все будет работать. 
Грамотные обнальщики проверяют карты перед каждым использованием, не жалея времени и не теряя внимательность.
  Работа с интернет-банком дебетовых карт Важные правила, которым большинство обнальщиков неукоснительно следуют. - Никогда и ни при каких условиях не заходить с одного ip в кабинеты разных карт, тем более если они из разных регионов (стран). В идеале под каждую карту у обнальщика есть свой телефон, с которого он заходит в личный кабинет. Один телефон-одна карта. Карту выкинули – привязали к этому телефону другую карту. Или пользуются сервисами смены IP типа браузера TOR.

- Если операция не проходит, обнальщик не пытается обновить страницу, просто выходит и заходит еще раз, по новой запросив новый код подтверждения.

- Обнальщики не меняют часто ip адрес с которого заходят в личный кабинет. Раз в месяц, не чаще.

- Если обнальщик совершает переводы с карты, характер операций должен носить некий экономический смысл (пополнение счета другу ,перевод родственнику ,оплата услуг ).

- Обнальщики стараются не загружать карту сразу под лимит вывода. Предварительно гоняют мелкие суммы 50-100 долларов.

- Обнальщики стараются не делать переводы ровными суммами, к примеру, если надо перевести 500тыс рублей, часто дробят на 234 тыс рублей и 266 тыс рублей. 

- Обнальщики делают перерывы между операциями, например, работает аккаунт два дня, потом пару дней операции не проводятся.

  Правила снятия денег через банкомат - Обнальщики ни при каких условиях не используют несколько карт в одном банкомате. Известно, что данные группируются, а потом анализируются когда ночью в одном банкомате обналичиваются карты разных людей, это выглядит странно. Чаще просто доходят до другого банкомата и там снимают.

- Если банкомат с первого раза отказался обрабатывать карту и при этом ее не "сожрал", следует забрать карту и уходить.

- Никогда не при каких условиях не следует подбегать к банкомату, равно как и отбегать от него. Для наименьшего привлечения внимания обнальщик спокойно подходит и спокойно уходит.

- Иногда следует что-то покупать по карте по безналу, к примеру в интернете ( покупки небольшие), пополнять левые мобильники или что то похожее, не должно быть по карте операций типа ATM-ATM-ATM-ATM-ATM, лучше ATM-shop-shop-ATM-shop-shop-atm.
  Техника безопасности при пользовании онлайн-банком юридического лица Это очень важный вопрос, потому что пользоваться онлайн-банком юридического лица обнальщику необходимо довольно часто. Для этого обычно используются ноутбук и сотовый телефон, которые необходимо сделать максимально анонимными. Обычный обнальщик не пытается супер обезопасить свой ноутбук. Если человек не живет сетевой безопасностью, он все равно не сможет создать и поддерживать супер защиту и оставит следы, заходя в онлайн-кабинеты банков и тд. Гораздо проще купить рабочий Б/У телефон, Б/У ноутбук с Б/У 3G-модемом и пользоваться ими. Периодически меняя телефоны и ноутбуки, и разговариваяя по этому телефону только с банком, если требуется. Именно так обнальщики и поступают. Все прекрасно понимают, что очень нежелательно, чтобы этот телефон находился рядом с личным сотовым обнальщика. Ведь это создает прямую связь между ним и рабочим телефоном. Рабочую сим-карту включают только при необходимости проверить баланс или позвонить в службу тех.поддержки. Обнальщики ни в коем случае не подключаются с ноутбука к своему домашнему или офисному вай-фаю. Не привязывают к нему свой айфон и что-то подобное. Обнальщик всегда помнит, рабочие телефон и ноутбук должны быть НЕ связаны с ним, с его обычной жизнью. Некоторые обнальщики раз в неделю включают телефон и кладут к кому-то из знакомых в машину на целый день. Важно, чтобы его личный сотовый и рабочий телефоны пеленговались в разных местах. То же самое и с ноутбуком. Обнальщик заходит в интернет через 3G модем, а значит пеленгуется он так же по СИМ-карте. Обнальщики придерживаются тех же мер предосторожности, что и с рабочим телефоном. И не забывают менять их периодически. Купили Б/У на рынке, попользовались и продали Б/У там же на рынке. Иногда обнальщики меняют связками. К примеру открыли Однодневку на 2 месяца. Все операции по счету этой фирмы в онлайн-кабинете проводятся с определенных телефона, ноутбука и модема. Выбрасывают однодневку – продают телефон и ноутбук. Кажется дорого и сложно? Ниже мы все подробно рассчитаем и Вы увидите, что несмотря на все предосторожности этот бизнес крайне выгоден.

beznal

beznal

Афера со сдачей квартир посуточно

Приветствую участников форума Даркнет Суть ясна уже с названия темы.   Итак приступим к делу!  Что нам потребуется :  1.Левый сотовый телефон ( думаю знаете все где его взять, или купить )  2.Несколько симок оформленных не на вас. Если не знаете где их купить- обращайтесь помогу! Кол-во симок зависит от вас, смотря сколько будете работать!   3.Знания анонимности  4.Дубликаты левых, любых ключей  5.Может потребуется левый телефон с выходом в интернет    Примерные затраты 1 – 5 тыс. рублей. Далее затрат не будет вообще.    Ну что, приступим к самому интересному?  Заходим с левого смартфона, либо же с компьютера, и выкладываем объявления на таких сайтах, как Avito.ru и тп. Объявления следующие:  Сдаю квартиру посуточно, фотки найдете, а цену повкусней делаем.   Указываем в объявлениях номер левой симки которую вы приобрели.   Почему я говорил, что это дело лучше делать в выходные и праздники?  Да тут множество причин. Чуть позже я их расскажу и вы сами поймете.  Выкладываем объявление ближе вечером в часов 19:00-20:00. Они как раз будут последними и как раз, что нам нужно.   Звонить вам в это время будут, компании которые выпили, кому то срочно нужно с девушкой затусить там , или просто звонят те, кто варианты никак не может найти, так как в выходные квартиры быстро разбирают посуточно  Что же мы отвечаем на звонок ? Да все просто!  Делаем серьезный тон в своей речи и говорим , что ДА, квартиру сдаю, но уже много времени , я устал, поставил машину, да что угодно , чтоб не ехать на квартиру. Далее говорим, что приезжайте ко мне , я вам покажу фото квартиры и отдам ключи. Если вас все устраивает то снимите квартиру.  Рекомендую именно в выходные такое делать вечером, вечером большой спрос и от безысходности сами едут и забирают ключи, так же под градусом много в выходные и праздники.  К нам приезжают, показываем фото, берем деньги , отдаем ключи. Чуть позже выключаем тел и вставляем другую сим.  Тема рабочая, знакомые по ней работают постоянно , после одного объявления умудряются договорится сразу о 5-10 встречах в разных местах, чтоб передать ключи. Можно после передачи ключей выложить сразу другое объявления или сразу загрузить много объявлений. Цена квартиры за сутки 1500 – 3500 выкладываем. За вечер, а если вечер в праздничный день легко собрать за ночь 30-40к  Так же можете дорабатывать тему, можно к примеру распечатать левый договор о сдаче в аренды , можно купить левый паспорт и показать клиенту , если вы хотите все более красиво делать! От себя добавлю что темой лучше заниматься в праздники в соседнем городе, после чего ехать домой... Всем удачи!

benderbay

benderbay

Схема восстановления сим карт

Способ очень простой. Для начала заказываем пробив за паспортные данные номера, стоит 500 рублей(кому надо контакты пробивал пишите в личку скину проверенных).Получаем данные вида:
ФИО, номер паспорта, когда и кем выдан, прописка, дата рождения. Далее, нужно распечатать временное удостоверение личности. Файл я прилагаю. Для распечатки нужно взять матовую фото бумагу плотностью 230-250 г/м^2, ее можно приобрести в любом магазине DNS, Цена порядка 400-500 рублей за 100 листов. 1.Сначало печаем обложку(обложка.psd).
2.Затем переворачиваем лист, и печатаем обратную сторону.(обратная сторона.psd)
3.Клеим фото.
4.Печатаем поверх фото печать(печать.psd) И начинаем заполнять, часто возраст холдера оставляет желать лучшего, а искать дропа в возрасте проблематично мы просто изменяем год даты рождения на 1987-1992.Допустим если возраст холдера 1962, во временном пишем 1992, возраст как правило не сверяют, обычно проверяют только серию и номер паспорта. У меня есть два дропа по 24-25 лет(девушка и парень). Вот они уже каких возрастов и национальностей только не были=) После заполнения идем в любой офис ОпСоСа и говорим, что все потеряли и нужно срочно позвонить родителям т.к. волнуются. Всегда без проблем восстанавливают.
P/S Симку билайн можно восстановить любого региона в главных офисах. Там имеются все болванки. Но у меня про запас всегда с собой симки всех регионов, т.к. в главный офис два раза не сходишь. Мтс можно восстановить только в том городе, в котором она была оформлена. Мегафон можно восстановить только в том регионе, где она была оформлена, т.е. была оформлена в Екатеринбурге, можно восстановить в любом офисе мегафона находящемся на Урале(Тюмень, Челябинск, и т.д).

benderbay

benderbay

Старые проверенные схемы работают, все зависит от ровности рук

Тема адресована в первую очередь людям, которые склонны огульно охаивать схемы, которым много лет и о которых все знают, не сильно пытаясь подключать логику и разбираться в вопросе.

Существует такое устойчивое мнение: никто рабочую схему в паблик не выложит, будет только продавать за 3 к как заработать миллион(в одни руки на город)). Если схема в паблике, то она уже устаревшая, нерабочая, себя изжила.
Друзья, самые гениальные идеи, которым я обучался в своей профессии - это были простые бесплатные советы новичкам от гуру на тематических форумах. Людям свойственно делиться знаниями, когда вы обучаете человека, вы получаете от этого удовольствие, не замечали? Все же "платные" схемы, которые я скачивал были полным шлаком, который обозначал, что автор умеет продавать схемы и дилетант в теме.
Что же, тут доказательств нет, можете закидать меня помидорами)

Дальше предоставлю несколько самых боянистых схем. Без подробностей, только логика.

1. Шантаж + ВК + вирт + скайп = профит. Регулярно выкладывается (обновляется), тут же набегает толпа, которая вопит: боян, старое, не работает, дро..еры умные пошли. Подумать бы логически, что такого глобального в мире проиошло, что дро.черы умные стали? 
Пожалуйста: internetcrime .ru/forum/4-1-1 форум отдела К, ветка идет с 2013 до сегодняшнего дня, кто желает стать спецом в теме, прочитайте от начала до конца, станете профи! 
По сравнению с 2013м годом изменилось только то, что в группах "вирт" почти все сидят с фейков. Ищите группы, где сидят потенциальные клиенты с реальных адресов, лайкайте, пишите, отбоя не будет. Тема живее всех живых.

2. Развод на предоплату на авито, ВК, досках объявлений. Да эта тема стара как мир, никто не ведется, лохи кончились!! Знакомо? 
Пожалуйста: blog .olx .ua/5019/osteregaytes-moshennikov/
[blog .olx .ua/4551/moshenniki-i-kartyi-privatbanka/
blog .olx .ua/4019/ne-dadim-moshennikam-shansa/
украинский сайт OLX, тысячи реальных людей дают вам сотни реальных рабочих, действующих сейчас схем. Если даже в рамках Украины на одном только форуме тысячи людей отписались, что их развели (а отписываются, понятно, далеко не все), вы представляете себе масштаб вообще? Уверен, подобные форумы есть и касательно авито, лень искать.
Еще совет: вбейте в поиске вконтакта: "развод на предоплату", узнаете, как работают люди ВК.
Тема умрет, когда умрут человеческая жадность, глупость, желание халявы. Вы подумайте, зачем вообще человек идет что-то покупать на авито или ВК, а не идет в магазин? Он хочет халявы! Так дайте ее ему))

3. Прикидываемся шалавой на мамбе, разводим "на такси". Тут не буду давать ссылок, скажу только, умерла не тема, умерла мамба, точнее, выхлоп с нее слабый, в основном, из-за бдительности модераторов. Мамба единственный в рунете сайт знакомств? То то же. Кроме крупных сайтов еще есть местечковые форумы, раздел досуг, отношения т.п.
Тут миллиардов не заработать, но речь идет о "рабочести" темы.

4. СМС партнерки, псевдоподписки. Тема умерла после того, как агрегаторы стали слать предупреждение, что снимут бабки, не правда ли? И что, манисисты всякие, лимоны, вебшарки позакрывались? Нет, они плодят новые лендинги, офферы и идеи. Значит, работает? Наверняка у каждого есть знакомые девочка или мальчик, которые ныли (бились в истерике): у меня снимает все деньги с телефонаааа!!! Вы спрашиваете: ты отправляла смс на короткий номер? - Неееет!!! ты где-то вписывала свой номер телефона? - Неееет!!!! - Да что за чудеса, не может такого быть, ты непризнаешься или раззява, сердитесь вы. А вот и не обязательно. Вы слышали про подписки, где не нужно вообще ничего вводить, если с телефона, достаточно зайти на страницу или установить игру - и попали? Законодательство потребовало от агрегаторов закрыть лазейки для мошенников, они тут же открыли новые, ибо это их деньги. Да и обычные старые псевдоподписки, так ли уж не работают? Юное существо, желающее поиграть в симс 6 онлайн или стрелялку с "опупенной графикой" будет дочитываться правила агрегатора?

5. Развод на предоплату дроч.ов вконтакте методом "продажи" лоли прона. Не работает, аргумент: ВК сразу банит и дроч.ры, естественно, умные стали. Тут тоже без доказательств, о таком мало болтают. Опровержение: а) лоли прон теперь называется "печенье", кто не знал, а печенье контакт продавать разрешает и ничего не банит б) заинтересовавшихся будет куча при правильной выборке групп для спама, медведы будут требовать доказательств наличия у вас материала. в) Материал (фото) берем в торе, (этого добра там навалом), типа это скриншоты из видео. Какие еще надо доказательства, бир оплачивает и... сосет лапу. г) я бы даже сказал Г) - безопасность должна быть абсолютная, это вам не айфонами на авито разводить)) тут все серьено.
Ну и д): выйдете с данной темой в буржуйнет - будете в шоколаде и мармеладе с ног до головы (пока не попадетесь, потом повеситься в камере придется)))

benderbay

benderbay

  • Blog Statistics

    14
    Total Blogs
    25
    Total Entries
  • Recently Browsing   0 members

    No registered users viewing this page.

Даркнет на русском

Darknet.cash - территория без форумных кидал! У нас на форуме запрещена коммерческая деятельность, если вы ищите товары или услуги то пишите в наш телеграм канал - администрация форума проконсультирует вас и направит к надежному продавцу. На страницах форума представлено более 1000 обучающих видео, полезных статей, интервью с участниками даркнета, а также ответы на вопросы новичков. Нахождение на сайте не нарушает законодательство РФ и других стран СНГ. Участники форума не продают противозаконный товар и не оказывают запрещенных услуги.

Администрация сообщества darknet

Даркнет Даркнет Administrators

Даркнет в соц сетях

О Форуме Darknet

Сообщество Даркнет - Официальный сайт. Авторитетная площадка, на которой собрались лучшие умы даркнет паутины. Изначально сеть Darknet создали Американские военные вместе с ARPANet (В последствии стала называться Интернетом). С появлением TOR теневая паутина стала доступна обычным обывателям. Для пребывания на нашем портале подключение к TOR не требуется! На Нашем форуме можно встретить Журналистов, Блогеров, Общественных деятелей, Работников правительственных организаций, Банковских работников, Хакеров всех мастей и других одиозных личностей. Количество сенсационных тем и статей на форуме зашкаливает - у нас обсуждают порицаемые со стороны морали темы и вещи за исключением совсем уж черных и низких дел. 

×