Перейти к содержимому
1
1
1
1
1

RabbitRun

Проверенный продавец
  • Публикации

    378
  • Зарегистрирован

  • Days Won

    14

RabbitRun last won the day on 6 июля

RabbitRun had the most liked content!

1 подписчик

О RabbitRun

  • Звание
    Заслуженный тренер

Информация

  • Пол
    Женщина
  • Депозит
    50 000 рублей

Посетители профиля

876 просмотров профиля
  1. Для чего? Сначала ты для себя должен ответить на этот вопрос. Записывайся ко мне на расширенный курс обучения, объясню все основы анонимности и безопасности в сети, расскажу в чем разница между различными ОС ну и конечно стандартный курс по взлому.
  2. Внезапная смерть гендиректора криптобиржи QuadrigaCX обанкротила более ста тысяч пользователей. 30-летний Джеральд Коттен так заботился о безопасности счетов, что управлял всем самостоятельно, не раскрывая пароли от хранилищ даже ближайшим подчиненным. Его кончина поставила крест на этих деньгах: взломать сложную систему не удалось ни одному хакеру. Как вдова Коттена будет расплачиваться с долгами и почему никто не верит в его гибель. В середине января 2019 года QuadrigaCX объявила о безвременной кончине Коттена из-за осложнений, вызванных болезнью Крона. Сообщалось, что директор ушел из жизни еще 9 декабря 2018 года во время благотворительной поездки в Индию. В сочувственной публикации не говорилось ни слова о проблемах, которые уже испытывает биржа. Однако пользователи заподозрили неладное почти сразу после трагического происшествия: многие из них неоднократно сообщали о сбоях в работе. Объявление о смерти Коттена только усилило панику: клиенты, которые уже несколько недель не могли вывести свои деньги с платформы, не верили сообщению. Они опасались, что гендиректор умышленно распустил слухи о собственной гибели, чтобы украсть все их деньги. По состоянию на конец 2018 года, на бирже было зарегистрировано примерно 115 тысяч пользователей. Всего QuadrigaCX задолжала им около 70 миллионов долларов в фиатных деньгах и 180 миллионов в криптовалюте (эфир, биткоины, лайткоины и другие). Помимо этого, биржа связана финансовыми обязательствами с несколькими сторонними партнерами. Многие клиенты, настроившие автоматические транзакции, продолжали переводить сервису деньги уже после смерти Коттена. Все вливания осели на счетах QuadrigaCX. Однако сейчас доступа к большей части этих средств нет ни у сотрудников биржи, ни у самих пользователей. Весь январь 2019-го клиенты искали способы вывести деньги. На их многочисленные запросы в Facebook, Twitter и на Reddit компания отвечала избирательно, а вопросы о смерти Коттона полностью игнорировались. Позднее биржа сделала рассылку, где сообщалось, что команда обрабатывает запросы «медленно» и «активно работает над размещением и распределением средств». Пользователи уже не верили обещаниям. О реальном положении дел стало известно только после того, как вдова Коттена по имени Дженнифер Робертсон дала показания под присягой. Тогда же в сети появилась справка о смерти гендиректора. Женщина заявила, что супруг хранил большинство активов на «холодных» кошельках. Такая мера безопасности принята у многих владельцев криптовалюты. Она заключается в распределении средств в разные депозитории («горячий» и «холодный»), один из которых не подключен к интернету: так некоторую часть средств можно уберечь от хакерских взломов. Выяснилось, что Коттен хранил в изолированных кошельках 137 миллионов долларов, принадлежащих более 100 тысячам клиентов. Они находятся на зашифрованном ноутбуке, пароль от которого знал только владелец. «Портативный компьютер, с которого Джерри осуществлял бизнес компании, зашифрован, и я не знаю ни пароля, ни ключа восстановления, — заявила Робертсон. — Несмотря на неоднократные и усердные поиски, я нигде не смогла найти записку с ними». В «горячем» кошельке, по ее словам, находилась «минимальная сумма». Робертсон уточнила, что наняла нескольких экспертов, которые могли бы взломать систему. Один из них сумел преодолеть защиту ноутбука и даже получил доступ к личной и рабочей электронной почте Коттена. Сейчас он сражается с зашифрованными почтой и сообщениями: специалист опасается, что в ближайшее время все послания самоуничтожатся. За несколько дней до смерти Коттена QuadrigaCX выиграла длительную судебную тяжбу у Канадского имперского банка торговли (CIBC). В начале 2018 года финансовая организация заморозила 22 миллиона долларов на счетах клиентов биржи. Ее сотрудники утверждали, что установить реальных владельцев этих средств невозможно, и планировали через суд забрать их в пользу банка. Специалисты QuadrigaCX назвали поданный иск заговором. По их данным, «большую шестерку» канадских банков очень напугал рост цен на биткоины. Чтобы прервать разрушение сложившейся финансовой системы, они запретили местным жителям покупать криптовалюту и прервали все транзакции, связанные с такими деньгами. «Хотя банковская ситуация в Канаде, безусловно, помешала росту криптовалюты в краткосрочной перспективе, она только укрепила нашу решимость бросить вызов олигополии, которая доминировала в канадской банковской системе на протяжении десятилетий», — подбадривали они своих клиентов. В начале декабря QuadrigaCX объявила о конце «саги с CIBC»: суд предписал банку разморозить многомилионную сумму. В комментариях на Reddit пользователи предлагали бирже подать в суд за «горе», причиненное банком. «Я просто хочу, чтобы эти ублюдки заплатили», — настаивал юзер под ником sirfondler2. Многие поддержали его: они были уверены, что банк обязан оплатить неустойки и репутационные потери. Однако некоторые посетители форума нашли в сети судебные документы и обнаружили, что QuadrigaCX действительно не выполнила формальные обязательства перед CIBC, оставляя без ответа их официальные запросы. Среди преданных клиентов нашлись и те, кто защищал интересы биржи до последнего. По их словам, QuadrigaCX заботилась о клиентах, не выдавая их данные банку. Однако находка любознательных пользователей объясняет последующие проблемы биржи: ряд банков и процессинговых сервисов отказались от сотрудничества с ней, и полученные обратно миллионы долларов по-прежнему не удается вернуть. Тред на Reddit наполнился возмущенными комментариями: юзеры так и не смогли снять средства со счетов. Юристы QuadrigaCX ожидали, что средства будут возвращены пользователям уже к концу недели, — то есть до 9 декабря 2018 года. В этот день не стало гендиректора Коттена. Новое руководство биржи во главе с исполняющим обязанности гендиректором Аароном Мэттьюсом проголосовало за «временную приостановку» деятельности платформы 26 января. Спустя два дня на официальном сайте появилось сообщение-заглушка. Сотрудники омертвевшей QuadrigaCX всерьез раздумывают о продаже операционной платформы, однако никаких сообщений об этом пока не поступало. Владелица крупнейшего пакета акций биржи Дженнифер Робертсон опасается, что организация сильно упадет в цене, если пользователи подадут на нее в суд. 31 января вдова Коттена обратилась в Верховный суд канадской провинции Новая Шотландия. Она попросила применить к клиентам компании комплекс действий по защите от кредиторов. Это позволяет финансово проблемным корпорациям, задолжавшим более пяти миллионов долларов, реструктурироваться, чтобы избежать банкротства и выполнить все свои обязательства. По закону, обратившимся предлагается 30 дней «неприкосновенности» для подготовки плана по выходу из кризиса. За исполнением следит третья сторона — организация-«монитор». Робертсон дала подробные показания о состоянии дел биржи, включая количество клиентов и объемы долгов. Также женщина уточнила, что не может ничего сделать в сложившейся ситуации: она никогда не участвовала в работе мужа, не знает никаких паролей от его аккаунтов и даже гаджетов и не представляет, где может храниться деловая документация биржи. Чтобы прийти в себя и навести порядок в делах, ей необходимо время: клиенты требуют вложенные деньги назад, а последней надеждой расплатиться с долгами стали отсуженные у CIBC 22 миллиона долларов (все еще не полученные биржей). 5 февраля суд разрешил QuadrigaCX временно скрыться от своих кредиторов. С этого дня любые страницы на сайте биржи отображают лишь развернутое объяснение таких действий со стороны руководства. Компания пообещала сохранить все истории клиентских транзакций и уточнила, что экспертам удалось получить доступ к некоторым суммам на «холодных» кошельках, однако большинство из них остаются зашифрованными. Сумма добытых средств не раскрывается. Компания уходит от вопросов про банкротство, поясняя, что сейчас защищает «интересы клиентов». «Монитором» всех проводимых процедур назначена известная аудиторско-консалтинговая компания Ernst & Young Inc. 14 февраля Верховный суд Новой Шотландии рассмотрит ходатайство о назначении представителя пострадавшей стороны — клиентов QuadrigaCX. Обезумевшие от горя клиенты биржи собираются в сообщества в социальных сетях и на форумах, строя самые невероятные догадки о случившемся. Многие из них по-прежнему не верят в смерть Коттена. Они уверены, что тот позарился на 250 миллионов долларов и подделал документы. «"Внезапная смерть". Будет смешно, когда этот парень окажется живым», — ерничают они. «Или не очень смешно», — отзываются другие. Некоторые выдвигают совершенно фантастические идеи, согласно которым Коттена вообще никогда не существовало в реальности. Согласно конспирологической теории, реальные владельцы биржи планировали преступление с момента создания организации, а когда пришло время, «убили» его. У такой идеи немало сторонников: многих удивило сообщение о том, что он якобы строил в Индии детский дом. «Они сказали, что он умер, строя детский дом в Индии. Просто такой обычный соседский святой», — возмущаются пользователи. Часто на Reddit встречаются призывы арестовать всех членов правления QuadrigaCX за мошенничество и халатность. Темной лошадкой кажется клиентам и вдова Дженнифер Робертсон. Один из посетителей Reddit обнаружил, что в конце 2016 года женщина сменила фамилию (ранее она носила имя Дженнифер Гриффит). Ему это показалось странным: «Вы меняете свое имя, а потом так случается, что вы вовлечены в самое крупное мошенничество в истории страны менее чем через 2 года... Хм... Не очень хорошо выглядит?» — рассуждал он. Большинство комментаторов решили, что это не связано с вступлением в брак: если верить информации в профиле в сети LinkedIn, Робертсон вышла замуж на три года раньше. «Это был год, когда они все вместе решили начать мошенничать», — заключили они. Один из пользователей YouTube записал десятиминутный ролик с подробным расследованием «официальной» истории упадка QuadrigaCX. По его мнению, в реальности гендиректору было незачем и некогда ездить в Индию, и тем более строить там приюты для сирот. Также автор видео ставит под сомнение диагноз Коттона: по официальной версии, он умер спустя шесть лет после диагностирования болезни Крона. Согласно открытым источникам, предложенным в записи, люди, имеющие такой диагноз с 10-28 лет, обычно доживают почти до 60. Также обнаружилось, что в базе организации, якобы выдавшей свидетельство о смерти Коттона, его имя и фамилия отсутствуют. Расследователь обратил внимание на то, что в Индии существует множество контор, промышляющих продажей фейковых документов. Многие преступники таким образом скрывались от закона. Также автор упомянул предполагаемого подельника Коттона, бывшего сотрудника QuadrigaCX Майкла Патрина. Десятки комментаторов поддержали точку зрения автора ролика. Они назвали всю историю очевидным мошенничеством. После смерти Коттона стало известно, что за две недели до гибели он составил завещание. Мужчина оставил своей новоиспеченной жене почти все имущество — кроме 100 тысяч долларов, которые должны пойти на содержание двух его собак породы чихуахуа. Пароли от кошельков QuadrigaCX в завещании не упоминались.
  3. Роскомнадзор направил требования о необходимости подключения к государственной информационной системе (ФГИС) владельцам 10 VPN-сервисов. Соответствующие уведомления были направлены в адрес сервисов NordVPN, Hide My Ass!, Hola VPN, Openvpn, VyprVPN, ExpressVPN, TorGuard, IPVanish, Kaspersky Secure Connection и VPN Unlimited. Согласно Федеральному закону «Об информации..» указанные сервисы обязаны подключиться к ФГИС Роскомнадзора в течение 30 рабочих дней с момента направления требований. Федеральный закон «Об информации, информационных технологиях и о защите информации» определяет обязанности для владельцев VPN-сервисов и «анонимайзеров». К таким обязанностям относится ограничение доступа к запрещенным в России интернет-ресурсам. Для получения доступа к актуальной версии единого реестра запрещенной информации сервисы обязаны подключиться к ФГИС. Данная норма также распространяется на операторов поисковых систем. В случае выявления факта несоблюдения предусмотренных законом обязанностей, Роскомнадзор может принять решение об ограничении доступа к VPN-сервису. Требования о подключении к ФГИС в адрес VPN-сервисов и «анонимайзеров» направляются на основании обращения в Роскомнадзор федерального органа исполнительной власти, осуществляющего оперативно-розыскную деятельность или обеспечение безопасности Российской Федерации. В настоящее время к ФГИС подключены операторы поисковых систем «Яндекс», «Спутник», Mail.ru, Rambler. В начале текущего года компания Google была оштрафована Роскомнадзором на 500 тысяч рублей за неисполнение требований о подключении к ФГИС, после чего начала фильтрацию поисковой выдачи в соответствии с реестром. Требования о подключении к ФГИС в адрес VPN-сервисов и «анонимайзеров» ранее не направлялись.
  4. Сотрудники Сбербанка, крупнейшей кредитной организации России, пострадали от масштабной утечки персональных данных — личная информация около 420 тысяч сотрудников банка были слиты в Сеть. На данный момент точная причина утечки не называется, однако в качестве причины рассматривается работа инсайдера. Из негативных последствий данного киберинцидента наиболее опасным может стать фишинговая рассылка по сотрудникам, чьи данные были скомпрометированы. База данных с личной информацией сотрудников «Сбера» изначально была опубликована на форуме хакерской направленности phreaker.pro в виде простого текстового файла. Файл имеет размер 47 Мбайт, его содержимое — более 420 тысяч записей с информацией сотрудников крупнейшего банка России. Среди данных присутствуют: ФИО, логины для входа в операционную систему, информация о подразделении, в котором работает сотрудник, а также адреса электронной почты, которые зачастую совпадают с логинами. В настоящий момент персональные данные распространяются совершенно бесплатно, это значит, что любой желающий может получить к ним доступ. Как отметил «Ъ», база превышает численность сотрудников Сбербанка — по итогам первого полугодия 2018 года, согласно данным МСФО, в кредитной организации работают 300 тысяч человек. Это может быть связано с тем, что среди скомпрометированных данных также присутствует информация, принадлежащая уже уволенным сотрудникам. В банке подчеркнули, что никакой опасности для клиентов данная утечка не несет. В этом месяце заместитель председателя правления крупнейшего банка страны Станислав Кузнецов озвучил мнение, что киберпреступники считают Сбербанк приоритетной мишенью. Причем под прицелом Сбербанк держат не только российские, но и зарубежные кибермошенники. АПДЭЙТ: Появились новые детали крупной утечки данных из Сбербанка. Оказалось, что в Сеть утекли не только данные сотрудников, но и рабочие файлы банка, благодаря которым можно понять, как крупнейшая кредитная организация страны проверяет работоспособность своих систем. Эксперты утверждают, что утечка этих данных произошла одновременно с утечкой данных сотрудников. ИБ-специалисты склонны полагать, что компрометация данных произошла по вине одного из сотрудников банка. Причем характер утекших данных, которые проанализировали эксперты, указывает на то, что это просто черновик проекта кредитной организации. Логика подсказывает, что целевая кибератака извне здесь ни при чем. Скорее всего, какой-нибудь безответственный сотрудник, желая поработать дома, просто отправлял важные файлы себе на личную почту. Именно подобная халатность, как считают исследователи, и привела к печальному киберинциденту. «В архиве содержится рабочая техническая документация, обмен которой возможен, в том числе с подрядчиками, через сеть интернет для выполнения производственных задач», — со слов пресс-службы Сбербанка. На данный момент точная причина утечки не называется, однако в качестве причины рассматривается работа инсайдера. Из негативных последствий данного киберинцидента наиболее опасным может стать фишинговая рассылка по сотрудникам, чьи данные были скомпрометированы.
  5. Специалист в области безопасности обнаружил уязвимость в торговых автоматах, разрабатываемых популярным итальянским вендором Argenta. Устройства Argenta используются по всей стране для продажи разной продукции — от освежающих напитков до сигарет. Уязвимые автоматы поддерживают технологии Bluetooth Low Energy (BLE) и Near Field Communication (NFC), которые позволяют подключаться к ним с помощью смартфона и оплачивать покупки, используя мобильное устройство. В поисках бреши в безопасности эксперт Маттео Пизани, итальянский хакер и технический директор Remoria VR, декомпилировал мобильное приложение от Argenta. Именно это приложение позволяет смартфону подключиться к торговому автомату. После анализа активности программы Пизани наткнулся на упоминания RushOrm, инструмента для Android, который маппингует классы Java в SQL-таблицах. Это значит, решил эксперт, что приложение работает с базами данных. Исследователь вычислил, что приложение использует базу данных с именем «argenta.db». Пизани попробовал открыть БД на своем ноутбуке — она была защищена паролем. Изучив исходный код приложения, специалист обнаружил конфигурационный файл RushOrm. Благодаря ему стало понятно — приложение использует IMEI телефона для ограничения доступа к базе данных. Сама БД содержала множество таблиц, но внимание Пизани привлекла «UserWallets», которое содержала изменяемое поле «walletCredit». Значение этого поля определяет, сколько средств пользователь может потратить в автомате Argento. В итоге Пизани удалось увеличить сумму до 999 евро. Соответствующую картинку специалист прикрепил в качестве доказательства: Более того, эксперт опубликовал видео, где подробно демонстрируется реализация атаки с использованием этой уязвимости:https://youtu.be/LfczO8_RfLA
  6. Российский «хакер» взламывал уязвимые пользовательские маршрутизаторы MikroTik. Однако цель у молодого человека была вполне благая — он устранял известную уязвимость в устройствах, чтобы злоумышленники не могли проникнуть в роутеры и навредить пользователям. Алексей, работающий системным администратором, рассказал, что ему удалось защитить от криптоджекинга и ботнетов около 100 000 уязвимых устройств. Специалист не скрывал своих действий, подробно описав свою благонамеренную деятельность в блоге. По словам Алексея, он проникал в уязвимые маршрутизаторы MikroTik, а затем менял настройки устройств таким образом, чтобы злоумышленники не смоли использовать недостатки конфигурации. «Я добавлял правила брандмауэра, которые блокировали доступ к роутеру за пределами локальной сети. В комментариях я оставлял информацию об уязвимости и указывал адрес канала Telegram (@router_os), чтобы пользователи могли задать все интересующие вопросы», — пояснил Алексей. Из всей сотни «пропатченных» Алексеем устройств лишь пользователи 50 обратились к нему через канал в мессенджере. Несколько пользователей поблагодарили специалиста, однако многих ситуация взбесила. Напомним, что на прошлой неделе стало известно, что известная уязвимость в прошивке маршрутизаторов от MikroTik оказалась намного серьезнее, чем предполагалось ранее. Благодаря новому методу атаки, открытому экспертами, злоумышленники могут удаленно выполнить злонамеренный код. Речь идет о проблеме под идентификатором CVE-2018-14847, она затрагивает компонент Winbox. Изначально считалось, что брешь позволяет атакующему обойти процесс аутентификации и прочитать произвольные файлы.
  7. Глава Америки Дональд Трамп утвердил новую стратегию страны в цифровом пространстве. Этот документ наделяет США правом применять меры в ответ на киберагрессию со стороны таких стран, как Россия, Китай, Иран и КНДР. Помимо этого, новые правила предусматривают возможность Штатов проводить атакующие кибероперации в превентивных целях. Об утверждении Трампом новой стратегии сообщил помощник президента по национальной безопасности Джон Болтон. «Наша страна наравне с союзниками каждый день подвергается кибератакам со стороны негативно настроенных государств, террористических и преступных организаций. Они стремятся похитить нашу интеллектуальную собственность, нанести урон нашей инфраструктуре и даже подорвать нашу демократию», — передали СМИ слова Болтона. Помощник Трампа по нацбезопасности считает, что новые меры помогут США укрепить безопасность страны и ее технический потенциал. Согласно пресс-релизу, новая стратегия подразумевает тактику «мир через силу», таким образом, Штаты будут противостоять всему, что они посчитают киберагрессией или угрозой для своей безопасности. Вопрос только в трактовке, потому что ранее уже были случаи разного толкования тех или иных действий в киберпространстве. Вчера стало известно, что в рамках борьбы с целевыми кибератаками иностранных государств Пентагон теперь сможет наносить превентивные удары в цифровом пространстве. Соответствующий пункт борьбы с иностранными киберпреступниками значится в документах Минобороны США. Документ уже подписал министр обороны Джеймс Мэттис. Таким образом, американские кибервоенные теперь вправе проводить «профилактические» кибератаки, которые будут носить предупредительный характер.
  8. Эксперты «Лаборатории Касперского» обнаружили новую вредоносную активность мобильного банковского троянца Roaming Mantis. Первоначально он применял метод подмены DNS и заражал смартфоны на базе Android по всему миру, теперь зловред атакует и iOS-устройства. По данным «Лаборатории Касперского» за 2018 год, Россия входит в топ-3 атакованных стран. Недавно выяснилось, что Roaming Mantis начал похищать учётные данные пользователей iOS при помощи фишинга. Когда жертвы обращаются к странице с iOS-устройства, их перенаправляют на поддельный сайт, где злоумышленники крадут идентификатор пользователя, пароль, номер банковской карты, её срок действия и код CVV. Также вредонос начал атаковать гаджеты на базе iOS с целью веб-майнинга. В частности, его основной инструмент – сервис криптовалютного майнинга CoinHive, посредством которого прежде троянцем заражались ПК. По наблюдениям исследователей «Лаборатории Касперского», основной мотив злоумышленников – быстрое получение прибыли. Например, при распространении троянца они поочерёдно используют фишинговый сайт и страницу веб-майнинга в зависимости от того, какой способ принесёт больше денег в каждом конкретном случае. Помимо всего прочего, Roaming Mantis расширил свои методы атаки и уклонения от обнаружения. Изначально после подмены DNS жертвы перенаправлялись на IP-адреса мошенников, с которых устанавливались вредоносные приложения facebook.apk или chrome.apk. Недавно киберпреступники заменили facebook.apk на sagawa.apk, а для его распространения стали применять арендованную службу спуфинга, основанного на подмене номеров отправителя SMS-сообщений.
  9. Tor, безусловно, одно из самых нужных средств защиты личных данных. Но чтобы обезопасить себя со всех сторон и работать, не оставляя вообще никаких следов, нужно намного больше. Tails — операционная система семейства Debian Linux, основанная на серьезных принципах защиты данных. Используя флешку с Tails, ты можешь не опасаться не только слежки в интернете, но и обыска в квартире. Вступление Tails — не единственный дистрибутив Linux, который ставит защиту данных во главу угла. Но, на мой взгляд, это на сегодняшний день лучший выбор для человека, желающего сохранить конфиденциальность переписки, защищенность личных данных и сохранность важной информации от любопытных глаз. И раз уж я заговорил о принципах защиты данных в Tails, то нелишне будет их перечислить. Сохранение конфиденциальности информации. Здесь все просто, нам необходимо защитить нашу информацию от посторонних. Для этого мы будем шифровать всё, использовать криптостойкие алгоритмы и длинные ключи. Что-то даже будем шифровать по нескольку раз. Ничто не должно храниться в открытом виде, ничто не передается в открытом виде. Сокрытие наличия информации (стеганографическая защита). Нам необходимо скрыть сам факт хранения или передачи данных. Мы будем использовать скрытые криптоконтейнеры, заполнять свободные места на дисках случайными данными, эвристически неотличимыми от зашифрованных данных. Скрытие адресата передачи информации. Иногда может потребоваться скрыть от чужих глаз не только саму информацию, но и адресата. В этом нам поможет многослойное шифрование и «луковая» маршрутизация. Правдоподобный отказ (plausible deniability). Может возникнуть необходимость направить настойчивых любопытствующих (к примеру, при досмотре) на ложный след. Поверх скрытых контейнеров с важными данными мы создадим ложные, но очень правдоподобные зашифрованные разделы, в которых будем хранить поваренную книгу и картинки с котами из интернета. Возможность отказаться от факта передачи информации, отозвать свои цифровые подписи и так далее. В этом нам поможет протокол OTR и использование HMAC вместо ЭЦП. Работа на компьютере без следов. Все, что может остаться в оперативной памяти, на жестком диске или даже в памяти видеокарты, необходимо тщательно зачистить. Все важное должно сохраниться только на надежно зашифрованном, скрытом и оберегаемом нами носителе, риск утечек должен быть сведен к минимуму. Все эти принципы дополняют друг друга. Если ты действительно озабочен защитой своих данных и сохранением конфиденциальности, не пренебрегай ни одним из них. Установка Для установки Tails нам понадобится две флешки. Почему две? Чтобы понять, что такое рекурсия, нужно сначала понять, что такое рекурсия. А Tails можно установить, только используя Tails. Скачиваем ISO с официального сайта tails.boum.org. Образ рекомендуется сразу проверить с помощью OpenPGP, подробная инструкция о том, как это сделать, есть на сайте. Скачанный образ записываем на первую, промежуточную флешку с помощью Universal Usb Installer. После этого можно выключать компьютер и загружаться с флешки. Когда ОС загрузится, нужно будет вставить вторую (основную) флешку и выбрать Applications → Tails → Tails Installer Install by Cloning. Если все получилось, то система готова к работе. Начало работы После загрузки с рабочей флешки нам потребуется создать постоянный (persistent) защищенный раздел, своеобразный «жесткий диск на флешке». Это делается через Application → Tails → Configure Persistence. Перезагружаем компьютер и на загрузочном экране выбираем Use Persistence и More Options, после чего вводим пароль для нашего хранилища. Из меню внизу экрана выбираем регион. Это важно, поскольку от региона зависят входные узлы Tor. Здесь следует поэкспериментировать. В моем случае лучшим выбором оказалась Дания. В меню расширенных настроек задаем пароль для программ, которым нужны права администратора. Можешь поставить любой, он работает в рамках сессии и ни на что больше не влияет. Имей в виду, что загрузка занимает некоторое время, а потом Tails еще несколько минут будет подключаться к Tor. Отслеживать процесс можно, щелкнув по иконке Onion Circuits — луковичке в верхнем правом углу экрана. Спустя некоторое время Tails проинформирует об успешном подключении к Tor. По умолчанию сеть сконфигурирована так, что весь трафик будет проходить через него. Теперь можно скачать все, что нам нужно для работы. Дополнительное ПО, сохранение файлов и настроек По умолчанию Tails не рассчитана на сохранение установленного ПО, настроек и файлов после выключения компьютера. Однако создатели предусмотрели возможность хранить некоторые данные в персистентном разделе. Настроить, что именно будет храниться, можно в разделе Settings → Persistent. Большинство пунктов меню очевидны, поэтому я остановлюсь на последних трех. Второй и третий с конца отвечают за хранение APT-пакетов. Tails основана на Debian, поэтому большинство нужного нам ПО можно установить при помощи apt-get. И хотя сами программы при отключении компьютера не сохранятся, пакеты APT при соответствующих настройках останутся в персистентном разделе. Это позволяет развертывать все нужное ПО в процессе загрузки системы. Последний пункт меню Dotfiles позволяет создать в персистентном разделе папку с файлами, ссылки на которые будут создаваться в домашней папке Tails при загрузке. Выглядит это следующим образом. Вот пример структуры файлов в постоянном разделе. /live/persistence/TailsData_unlocked/dotfiles ├── file_a ├── folder │ ├── file_b │ └── subfolder │ └── file_c └── emptyfolder В домашней папке при таком раскладе будет следующая структура ссылок: /home/amnesia ├── file_a → /live/persistence/TailsData_unlocked/dotfiles/file_a └── folder ├── file_b → /live/persistence/TailsData_unlocked/dotfiles/folder/file_b └── subfolder └── file_c → /live/persistence/TailsData_unlocked/dotfiles/folder/subfolder/file_c Защищаем данные, отбрасываем хвост Сам по себе наш персистентный раздел уже зашифрован. Однако у него есть существенный недостаток: он не обеспечивает правдоподобное отрицание наличия зашифрованных данных. Чтобы обеспечить правдоподобное отрицание, я предложу решение, которое отличается от рекомендаций создателей Tails. Как поступить тебе — решай сам. Создатели Tails рекомендуют использовать cryptsetup, основанный на LUKS. Эта программа позволяет создавать скрытые разделы, однако такой раздел скрыт не до конца. Насколько мне известно, существует возможность обнаружить заголовок скрытого раздела, что позволяет установить его наличие. Такой скрытый раздел лично меня не устраивает. Поэтому я решил использовать старый добрый TrueCrypt версии 7.1а. Заголовок скрытого раздела TrueCrypt неотличим от случайных данных, и, насколько мне известно, обнаружить его невозможно. Двоичный файл программы TrueCrypt лучше хранить здесь же, в персистентном разделе. Детально описывать процесс создания двойного криптоконтейнера я не стану, отмечу лишь важный нюанс. Поскольку скрытый раздел TrueCrypt по-настоящему скрытый, о его существовании не догадывается даже сама программа, пока ты не введешь нужный пароль. Из-за этого при записи файлов в ложный раздел скрытый раздел может быть поврежден. Чтобы этого не произошло, при монтировании ложного раздела для записи на него картинок котиков нужно выбрать Mount Options → Protect hidden volume when mounting outer volume. Подобно ящерице, которая при опасности отбрасывает свой хвост, мы теперь в случае необходимости сможем ввести пароль от фальшивого раздела и продемонстрировать всем фотографии котиков вместо конфиденциальной информации. Общение Теперь, когда мы обезопасили нашу информацию, можно приступить к ее передаче, то есть к общению. Начнем с Pidgin. Он отлично годится в качестве клиента IRC, а в Tails его еще и немного усилили. В состав ОС включен Pidgin с установленным плагином для протокола OTR. Именно он нам интересен больше всего. Избегая сложной математики, можно сказать, что этот протокол обеспечивает защищенную передачу данных с возможностью отречения, то есть доказать, что конкретное сообщение написано конкретным человеком, невозможно. Прежде чем начать общаться с кем-то по протоколу OTR, нужно подключиться к серверу IRC. При этом очень важно удостовериться в использовании SSL. Tor шифрует трафик при передаче его между узлами, но, если ты не будешь использовать SSL, твой трафик будет передаваться в открытом виде до входного узла Tor и от выходного узла адресату. Некоторые узлы Tor забанены на серверах IRC, поэтому может потребоваться перезапуск Tor. Сделать это можно командой /etc/init.d/tor restart. После того как соединение с сервером установлено, выбираем Buddies → New Instant Message. В открывшемся окне диалога выбираем Not Private → Start Private Conversation. Будет предложено три варианта для аутентификации: ввести ответ на секретный вопрос, который вы обсудили с собеседником заранее (в этом случае необходимо ввести один и тот же ответ, пробелы и регистр считаются); ввести общую «секретную» фразу; проверить fingerprint — это сорокасимвольная последовательность, идентифицирующая пользователя OTR. Теперь можно переписываться по OTR. Но как насчет голосового общения? Тут, увы, не все гладко. Поскольку Tails направляет весь трафик через Tor, возникает ряд проблем для голосового общения. Во-первых, большинство VoIP-программ используют UDP, в то время как через Tor возможна передача только пакетов TCP. Во-вторых, Tor не отличается скоростью и пакеты иногда приходят с сильной задержкой. Так что возможны задержки и разрывы связи. Тем не менее существует OnionPhone, специальный плагин для TorChat. Неплохо справляется и Mumble, хотя этот вариант и менее безопасен. Чтобы Mumble работал через Tor, необходимо запускать его командой torify mumble, а также выбрать пункт Force TCP в сетевых настройках программы. Электронная почта Почту в Tails можно использовать точно так же, как и в других ОС. В стандартную сборку входит почтовый клиент Icedove, его настройки и ключи можно хранить в персистентном разделе. Важный нюанс, который следует иметь в виду при отправке писем, состоит в том, что заголовки (subject) не шифруются. Это не ошибка, а особенность реализации протокола, о которой нужно просто знать. Кроме того, файлы, передаваемые по электронной почте, рекомендуется шифровать. Итого Я описал лишь некоторые возможности Tails, но базовая сборка содержит внушительный набор дополнительных программ, которые тебе предстоит изучить самостоятельно. Рекомендую, к примеру, посмотреть софт для стирания метаданных файлов — он поможет тебе обезопасить себя еще лучше.
  10. Изложу лишь кратко то, как необходимо обезопасить себя, отключив всё, что связано с телеметрией и другими возможными детектами вашей машины, для того чтоб сервис электронного кошелька не смог распознать вас и не только. До не давних пор особой паники о том, что нас контролируют и пытаются распознать разнообразными методами, не было, до выхода Windows 10 и крайних обновлений windows 7. Так вот как только появилась 10-ка, многие закричали о том, что все данные о нашей машине отправляются куда-то…. Все сразу стали общими усилиями собирать списки серверов, куда происходит отправка. Делалось это при помощи различных сторонних фаерволов. Мое любопытство, а так же интерес ко всему происходящему, заставили меня воткнуть себе Windows 10. К тому же занимаюсь я всегда тем, что развивает мои знания. Windows 10 установлена, отключены все службы которые нафиг не нужны, о которых написано километр мануалов по оптимизации систем, как win 7,8 так и win 10. Ну все Winda держись, буду искать твоих шпионов детекторов. Поставил и переставил около 10 различных фаерволов. Рассмотрел исходящий трафик с помощью установленных на локальную машину межсетевых экранов, увидел не так уж много отправленных пакетов в разные места. Вот малая часть этих серверов: Я сразу забил их в файлик hosts, но результата это не принесло. Ну еще, бы ясен пень разработчики подумали об этом в первую очередь! Ну и конечно после этого я уже был уверен что и сторонние сетевые экраны мне не выдавали всю информацию. – Что же делать, как же быть, как винду мне победить!!! – гребанный МакроСоуФак. Запускаю вторую машину и ставлю ее на раздачу интернета как маршрутизатор НАТ, ну и свой любимый инструмент по анализатору трафика, для перехвата всех пакетов. Тут же я убедился в том, что все что вбито в хост было зря!!! Я стал пробовать разнообразные варианты блокировки и отключения. Всё оказалось не так уж и сложно. Обычный, стандартный Firewall, отлично справился с данной задачей. В итоге я получил список всех адресов, куда происходила отправка данных с моей машины, не по моей воле! И мне осталось их заблочить при помощи сетевого экрана, через win shell, ну тот же power script shell. Вбивалось это командами netsh advfirewall firewall add rule name="survey.watson.microsoft.com " dir=out action=block remoteip=207.68.166.254 enable=yes Что тут к чему:( action=block – сетевые пакеты, блочатся; firewall;remoteip – IP-адрес исходящего трафика; enable=yes – включить правило; name – имя название сервера Microsoft; dir = out – параметр указывающий только исходящему сетевому трафику) Скрипт для выполнения правил блокирующих телеметрию: Если лень выполнять все это по отдельности, данное правило можно сохранить с расширением *.ps1 и создать файлик с расширением *.бат содержащий : правила это созданный файлик с командами для вин шелла. Рисунок отчета межсетевого экрана прилагается. Ну вот, вроде бы и по отключал я всю хрень, которая отправляет данные. Но все же было решено еще раз все перепроверить, да, и сделано было это не зря. Всё равно было найдено еще, не мало всякого хлама, не понятного на первый взгляд. Пришлось еще раз копаться и перелопачивать службы, о которых, как мне казалось, я уже позаботился, но увы нет. Оказалось, что есть прям чистой воды кейлогеры: DiagTrack , которая ведет сбор данных в приложениях ОС, Dmwappushservice – ведет маршрутизацию сообщений. Какого хрена? подумал я. Дабы не париться в поисках их расположения, отключил их через терминал командами остановки: sc stop DiagTrack sc stop dmwappushservice После чего возникла мысль о том, что при перезагрузке они, суки, снова заработают, удаляю нахрен: sc delete DiagTrack sc delete dmwappushservice Потупив в экран, и выкурив пару чашек кофе, с выпитыми несколькими сигаретами, пошел к мудрецу GOGLE за дополнительными подсказками по всему происходящему беспределу со стороны Виндузятников, где нашел дополнительные подсказки о том, что нужно внести изменения так же в планировщик заданий, где для всей телимилихреновены указаны различные правила. Для отключения их нужно покопаться в реестре системы и отключить всё ручками, что требует время на поиск, либо воспользоваться самим планировщиком и отключить все данные правила прям там. Результат будет одинаков. Пути, которые необходимо отключить - После долгого копания в этих не понятных задачах, на всякий случай так же отключил то, что вызывало подозрения, тем более я же решил заниматься темными схемами и переживал за какую либо отправку моих действий. Поэтому отключил и то, что вызвало подозрения к чертям: - "Microsoft\Windows\Application Experience\StartupAppTask" /Disable - "Microsoft\Windows\FileHistory\File History (maintenance mode)" /Disable - "Microsoft\Windows\PI\Sqm-Tasks" /Disable - "Microsoft\Windows\Power Efficiency Diagnostics\AnalyzeSystem" /Disable Ну, вроде бы и все, передачи пакетов на левые сервера прекращены, но всё же решено оставить включёнными две машины на сутки, двое. Я хочу посмотреть конечный результат, вдруг всё же что то начнет передаваться по запланированному времени, которое я не знаю. Так же для нормального отчета было отключены всевозможные обновления чего либо, из того о чем я был в курсе и не против. Походу я могу топать и заниматься не светлыми схемами заработка, но, оказалось, есть еще несколько вещей, которые нужно сделать. Такс, первым делом для работы через браузер, я топаю отключаю ФлэшПлеер, так как через него передается огромное количество данных. Запрещаю передачу браузера о моем местоположении. Ну и если я мучу темы через Хром, а это по правде гиблое дело, я ставлю плагин WebRTC, так как в хром браузере нет возможности отключить это в настройках. А это опасная вещица. Цитата: Опасность технологии WebRTC заключается в определении вашего реального IP адреса. Так как подключение идет напрямую с другим пользователем, браузером, веб-сайтом или мобильным приложением, то настройки сети игнорируются. Для создания аудио и видеосвязи браузеры должны обменяться внешними и локальными IP адресами. Запускаю ВПНку, пошел мутить. ПоСкриптум: Если не юзаешь вебкамру на буке, снеси дрова на хрен.
  11. Посещая страницы в сети - будь то новостные сайты или интернет магазины, задумывались ли вы о том, какую информацию вы передаете ресурсу, который посещаете? Знаете ли вы, что некоторые сайты могут получать практически полную информацию о вашем компьютере? Хотели бы знать, как избежать этого? Тогда эта статья для вас. Бурное развитие Интернета ознаменовало собой значительное увеличение товарно-денежных отношений в режиме "онлайн". Разумеется, это не могло не сказаться на интересе мошенников и преступников, которые начали использовать новейшие технологии для личного незаконного обогащения. Одним направлений теневой деятельности в начале 2000х годов стал кардинг - использование данных чужих кредитных карт для покупок в сети товаров и услуг с их дальнейшим обналичиванием. Большинство коммерческих организаций были абсолютно не готовы к все увеличившейся волне кибер-преступности и еще не успели выработать адекватных мер по защите, что позволило первопроходцам в буквальном смысле озолотиться. Достаточно длительное время как банки, так и крупные магазины предпочитали "не замечать" данной проблемы, т.к. интерес к привлечению клиентов значительно превышал возможные убытки. Но, с продолжением бурного роста кибер-преступности были вынуждены защищаться. Первыми шагами со стороны эмитентов кредитных карт стало внедрение систем дополнительной авторизации при покупках в Интернете - VBV (Verified by Visa) и MSMC ( MasterCard Master Security). В России данная технология знакома по приему смс при онлайн-транзакциях, в других странах, в т.ч. Европейском Союзе и США это может быть также установка при помощи личных данных держателя карты онлайн-кода, использующегося для подтверждения рисковых операций (что несет за собой дополнительные риски, т.к. мошенник может использовать похищенную информацию для создания личного онлайн-кабинета, т.н "роллки"). На данный момент более 90% карт в странах СНГ и ЕС по умолчанию подключены к данной технологии, чего нельзя сказать о США - хоть двойная авторизация и встречается там все чаще, большая часть карт все так же не обладают данной технологией, используя вместе нее валидацию адресов ( при заказе товара идет проверка на совпадение Billing Adress - адреса держателя карты, и Shipping Adress - адреса, на который делается покупка в интернет магазине). В общем и целом, усилия компаний Visa и Mastercard не являлись достаточными, т.к по сути производилась попытка апгрейда в целом устаревшего финансового механизма, который изначально не был предназначен для удаленных покупок, поэтому стало очевидным необходимость создания защитных механизмов, независящих от эмитентов карт. Это также совпало с появлением таких онлайн-гигантов рынка электронных платежей, как PayPal, которые в качестве посредников при осуществлении финансовых операций несли повышенные риски при мошенничестве. Именно это ознаменовало собой появление Антифрод (Anti Fraud - противо-мошеннические) систем - мощной защиты, о существовании которой вы, возможно, не знали и не догадывались, но сталкиваетесь с ней ежедневно - начиная от посещения любимой социальной сети и заканчивая любым западным интернет-магазином. Парадокс сложившейся ситуации заключается в том, что при попытке создания более безопасного пространства для покупок в сети, Интернет полностью лишился изначальной анонимности, и огромное количество ваших данных является доступным для логирования и дальнейшего анализа. Что представляет собой Антифрод система? Это мощный программный комплекс, предназначенный для идентификации возможного мошенничества при помощи ряда "флагов", которые представляют собой адрес или диапазон ip адресов и уникальных характеристик браузера, а также специальных типов cookies, некоторые из которых являются неочищаемыми при обычной очистке. Давайте рассмотрим их подробнее: - IP и DNS адреса. Как известно большинству пользователей, данные исходящего адреса показывают принадлежность пользователя к определенному провайдеру и местоположению, и при использовании компьютера для осуществления покупок обычным пользователям не скрывается и является прямым. Злоумышленники часто используют специальные связки из vpn + proxy / vpn + ssh / tor + ssh для того, чтобы анонимизировать себя и приблизиться к реальному местонахождению адреса настоящего владельца карты или аккаунта платежной системы. Задача антифрод системы состоит в том, чтобы проверить наличие впн и прокси при помощи специальных инструментов ( обратный пинг, открытые порты ), а также определить, были ли осуществлены попытки мошеннических действий с данных адресов. Как правило, большинство прокси и туннелей, продающихся задешево в темном сегменте интернета уже многократно использовались совершенно разными людьми в подобных делах, поэтому являются отмеченными по шкале риска. Именно поэтому поиск чистых прокси на актуальных системах является весьма значимым этапом в преступной деятельности. - Параметры браузера. Всем известно, что для идентификации пользователя сайты используют специальные файлы, называемые cookies, но не все знают, что существует несколько форматов данных маркеров, начиная от т.н evercookies, которые хранятся локально и не удаляются при обычной очистке браузера, и заканчивая снятием отпечатка браузера, который позволяет получить уникальную "подпись" (signature), которая остается неизменной навсегда при использовании браузера на компьютере обычным пользователям. Таким образом, если вы считаете, что обычная очистка браузера позволит вам стать чистым пользователем в глазах посещаемого сайта - это огромное заблуждение, которое подвело достаточно большое количество людей. Из чего же состоят отпечатки, на основании которых создается уникальных портрет пользователя? На самом деле, существует огромное количество различных приватных детектов, которые позволяют благодаря особенностям того или иного браузера определить его характеристику или подмену. На данный момент хотелось бы остановиться на основных параметрах, используемых в подавляющем большинстве антифрод систем: UserAgent / OS (отпечаток по используемому заголовку браузера и операционной системы) Canvas (отпечаток по html5) WebGL (отпечаток по данным используемой видеокарты) Plugins (отпечаток по набору и версиям установленных плагинов) Fonts (отпечаток по шрифтам) Audiofingerprint (аудиоотпечаток) ClientRects (отпечаток по координатам объекта) Flash (через него можно добраться до практических всех параметров компьютера, в настоящее время технология устарела и поэтому не является подозрительным отсутствие ее поддержки в браузере) WebRTC (проверка утечки IP адреса через соединение с медиасервером, отпечаток по уникальному хешу медиаустройств - камера, микрофон и т.д) Как видите, даже при базовом поверхностном рассмотрении существует достаточно большое количество уникальных характеристик, которые позволяют с огромной точностью идентифицировать ваш браузер среди сотен тысяч других, а, значит, и вас. Вы можете проверить данное утверждение на общеизвестных ресурсах по типу https://browserleaks.com Самое парадоксальное, что именно обычные пользователи оставляют данную информацию о своем пребывании на разнообразных сайтах, часто даже не догадываясь об этом. Мошенники давно научились обходить данные проверки, используя специально разработанный для этого софт - антидетект. Как и следовало ожидать, Россия оказалась в данном направлении впереди планеты всей, о чем многократно сокрушалась американская пресса. Рассмотрим наиболее известные на данный момент программы. Первым продуктом подобного рода стала отечественная разработка Antidetect, созданная на базе браузера Firefox при помощи интеграции специальных дополнений, что позволило на достаточно примитивном уровне изменять обычные параметры браузера, что, тем не менее, позволило ему в свое время стать одним из наиболее известных в мире инструментов для кардинга. И, хотя софт подобного рода вполне может использоваться для вполне законной деятельности, автор опрометчиво создал себе дурную славу тем, что в качестве рекламы продукта заснял ролик использования похищенной кредитной карты для покупки электронного товара, что возмутило самого мистера Кребса (известного американского борца с киберпреступностью), который не просто написал статью о данной разработке, но и деанонимизировал ее автора. Следующее внимание общественности привлек новый продукт отчественной разработки, именуемый Linken Sphere. Андеграудное сообщество до сих пор спорит, почему авторы назвали свой продукт именно так, и является ли это отсылкой к популярной онлайн-игре, в которой данный предмет инвентаря отражал негативные заклинания, направленные на владельца, либо название происходит из английского слова Link (ссылка), но данный продукт и в самом деле подходит под оба описания - он предлагает невиданные ранее возможности одновременной работы в параллельных вкладках с использованием различных соединений, при этом каждая вкладка по сути эмулирует отдельный браузер со своими уникальными характеристиками и защищает пользователя от идентификации. Возможность подмены охватывает все известные на данный момент характеристики, которые только возможно отследить или отметить. Стоит отметить, что разработчики в отличие от автора Antidetect нигде не упоминают возможность использования данной программы в преступной деятельности, но активная реклама браузера ведется в том числе и на теневых ресурсах, из чего можно сделать определенные выводы. При этом, известно, что данное ПО в виду возможностей мультипоточности используется, например, в абсолютно белых схемах, например, арбитраже трафика или работе с социальными сетями. Несмотря на то, что данный продукт появился в продаже только в конце лета, наши американские друзья уже также успели обратить на него внимание, и даже восхитились им, отмечая его технологическое совершенство: https://www.scmagazine.com/russian-cybercriminals https://www.track4.io/blog/2017/10/29/ Но, оставим данное ПО для тех, кто в силу профессиональной деятельности может быть заинтересован в более продвинутых возможностях смены личности, либо готов платить деньги за свою безопасность. Что же может сделать обычный пользователь для того, чтобы стать хотя бы немного более невидимым? Использовать качественный VPN. Слияние с большим количеством адресов других пользователей затрудняет вашу идентификацию. Если вы не преследуете преступных мотивов, а занимаетесь обычным серфингом и хотите оставаться анонимным, то данного решения будет вполне достаточно для того, чтобы оставаться в тени. Отключить Flash и Java. Данные технологии являются устаревшими и не несут необходимости в современном Интернете. В тоже время, они позволяют сайту получить огромное количество информации о вашем компьютере, в чем нет никаких положительных моментов. Установить расширение, блокирующее снятие отпечатка по Canvas. Данных решений создано достаточно много и они бесплатны. Достаточно выбрать одно из них на основании популярности и отзывов пользователя. Это не сложно и не займет много времени, но позволит вам частично защитить себя от идентификации - данная технология определения используется практически повсеместно. Активировать опцию DoNotTrack. Данная технология позволяет сайтам отслеживать вас для понимания того, какая реклама может быть вам интересна. Но, так или иначе, она записывает следы ваших действий в сети, поэтому не нужна. Установить виртуальную машину (VmWare или VirtualBox) для того, чтобы подменить другие отпечатки - такие, как WebGl, Audiofingerprint, Fonts. Да и по своей сути, виртуальная машина является изолированной средой, которая защитит вас в том числе и при попадании на компьютер вредоносного ПО. На данном этапе первый пост окончен - надеюсь, вам было интересно узнать для себя нечто новое в давно известных вещах. У меня есть еще много полезной информации для пользователей ресурса. Если вам интересно, что общего между вашим почерком и движением мыши или как нейронные сети используются для борьбы с незаконными операциями в сети, пишите комментарии - о чем вы хотели бы узнать из сферы защиты информации или теневой стороны Интернета. Если данная тема вызовет интерес, я обязательно напишу продолжение. Желаю всем удачного и безопасного серфинга!
  12. RabbitRun

    1) Молчание о своей деятельности в реале. Это самое главное. Вокруг куча людей которые только и ищут чем бы поживится. Если вы кого-то не знаете, совсем не факт что этот кто-то не знает про вас. Простой опрос соседей однозначно выведет на "Вон тот парень в компутерах понимает, мне не раз помогал. Наверное он этот, как его,.. А! Хукер, вот, это он вам нужен." Часто приходят по наводке человека-молотка. Очень часто. 2) Точка входа в интернет должна быть анонимной. Никакой впн не спасет если кто-то будет _ДЕЙСТВИТЕЛЬНО_ искать. На самом деле никто не гарантирует, что именно этот впн без логов, и хозяин его тесно не знаком с интерполом или еще кем, откажется от денег за реальный ип, или просто будет молчать как партизан. Идеально если ваши окна выходят на фриспот вайфай, типа макдоналдса или еще чего. Ни в коем случае нельзя использовать так-легко-сломаный-wep-wifi соседа по площадке\этажу\дому потому что пункт один. Не стоит забывать про MAC адрес вайфай адаптера. Его перед работой стоит поменять, или использовать отдельный адаптер через юсб (там тоже стоит поменять). Если вайфая нет, то очень неплох контракт гпрс\3г на случайного человека. Как это сделать? социальная инженерия, улыбнуться девушке в палатке с контрактами, или тупо купить у гастарбайтера в переходе. Так же нужно учесть что симку стоит менять вместе с модемом, так как провайдер пишет в логи связку SIM карта + IMEI устройства. Не стоит для этого использовать модем купленный у друга или просто знакомого человека. Потому что IMEI и пункт один. У сотового модема есть один минус. Триангуляция. Этот минус имеет радиус где-то метров 200. Стоит учесть. 3) Вот после пункта два выходит актуальный впн. Он необходим. Просто что бы дольше искали. Часть ищущих отвалится на этом этапе. 4) Отдельным личностям и просто параноикам рекомендуется надевать носок поверх впна. Кстати, PERMEO Security driver действительно отличная штука. 5) Деньги. Чаще всего принимают в момент или после денежных операций в реале. Эта тема слишком обширна и неоднозначна для этой заметки. Не стоит платить с своей карты за сотовый модем, через личный кабинет киви пополнять вебмани для покупки впна, это все самое простое. Не стоит принимать на себя платежи. Всю технику лучше покупать в магазине в другом конце города, никогда не представляясь самим собой. Потому что пункт 1. Скидки будут не нужны, когда до магазина далеко. Так же не стоит использовать не лицензионное программное обеспечение на хост-компьютере виртуальной машины. Это не дань микрософту, просто если что, будет меньше возможностей зацепиться. Вывод денег для последующего пропивания\покупки бмв х6 (кстати налоговая-то спросит откуда дровишки, ой, денежки) сугубо индивидуален, и просто так описан быть не может к сожалению, но тут отлично действует старинная русская поговорка - семь раз отмерь,... 6) Компьютер. Криптоконтейнер на юсб-харде, в криптоконтейнере виртуальная машина. Вся периферия (модем, вайфай карта, кофеварка), используемая для работы подключается через юсб прямо на виртуальную машину. И молоток. Криптоконтейнер нужен от воров в транспорте\на улице. От органов криптография не спасает. Есть терморектальный криптоанализ (Применительно конкретно к органам это психологический прессинг + не паяльник конечно, но физически тоже могут). Вот тут то и выходит на сцену молоток, лучше ледоруб, и в хард. С размаху. И тогда даже супер-восстановители не смогут вернуть криптоконтейнер к жизни. И да, никакой гибернации(hybernation) компьютера. 7) Маленькое послесловие. Мне известен случай когда одного приняли из-за того что он использовал ворованый телефон. Искали телефон, а приняли его. С ноутом и без криптоконтейнера. Финансовая анонимность Кардинг в целом это крупная экономическая война в которой есть все виды "войск" как по мне мы являемся пехотой, мелкими сошками которые идут как пушечное мясо некоторых из нас ловят на вражеской территории, некоторых для галочки в родных кроях. Вы спросите, если это война в который мы задействованы как воины и работаем против вражеских стран, почему нас ловят? Ответ прост как белый день, экономика экономикой, а политика политикой, именно из-за политики нас и отлавливают и садят для галочки ведь могут назревать международные скандалы, никому это не нужно Я не буду расписывать что такое ВПН,соксы,дедики и т.д. и прочитав выше написанные размышления можно прийти к выводу что наша главная цель в работе не дать буржуям понять что мы из стран бывшего союза, то есть не дать их службам возможность выслать запрос в наши страны, в 70% случаев отслеживают по экономическим "следам" Обычно выйти на кибер-преступника через интернет очень трудно. Из-за того что изначально (допустим) вышли с России, одели впн Малазии, потом зашли на дед юсы и в догонку одели сокс, отыскать человека становится очень сложно. Но всегда остается денежный след и след человеческого фактора (друзьям встрепнул/девушке и т.д.) пару советов как не попасться на экономическом следе а) Никогда не налить буржуйскую грязь в СНГ банках, страдают наши банки и то что мы спиздили у буржуя автоматически переключается на наш банк б) Всегда отмывать серые ВМ через свои легальные конторки в) Не хранить суммы больше 10к зелени (если вы безработный официально) в одном банке, лучше по 3-5к но в 5 банках г) Не пользоваться карженным авиабилетами/отелями и прочей лабудой д) Не кардить на людей из близкого окружения и на себя в том числе (олени существуют такие) е) Если ваши официальные доходы практически на 0, не стоить покупать тачки по 50к грина и квартиры, и прочие дорогие покупки Теперь чуток о некоторых пунктах по пункту "а" Почему многих работающих за бугром все таки садят? Посмотрев последние крупные задержания можно сделать выводы что в 90% случаев украденные деньги отмывались в родных странах, не будем забывать про чаржбек при котором страдает наш банк, но не буржуйский, выход из такого положения это оффшоры, но при выборе оффшора нужно подходить с умом и смотреть какие "обычные" банки работают с вашим оффшором, а какие нет. по пункту "б" Кто-то скажет что это излишнее и если деньги грязные то не спасет, в этих схемах нету отмыва денег или еще чего либо, это просто объяснение происхождения денег, дабы не было проблем и вопросов по типу "откуда". И держать деньги в электронной валюте лучше чем в банке, сейчас развиты вводы/выводы эл.денег и благодаря не дописанным законам в СНГ налоговой труднее добраться до этих денег по пункту "в" Мелкие суммы (до 10к$) банк редко передает в налоговую инфа 100%, только если налоговая не сделает запрос в банк, а когда на 5-10 счетах мелкие суммы это дает вам хоть какую-то надежду что вы не попадете в поле зрения налоговой. по пунктам "г","д" думаю все ясно Пункт "е" А что делать если хочется? Все дорогие покупки нужно совершать с умом и выгодой, захотели купить машину/квартиру? Найдите способы уговорить бывшего владельца написать дарственную и это будет выглядеть глупо и смешно, но официально к вам не прикопаешься Почему так часто слово "налоговая" было упомянуто? Ведь если они выйдут на вас и будет очень много вопросов, то подключатся и другие службы Кардер, помни, дабы спать спокойно, нужно в интернете легализовать какой-либо бизнес и через него гнать серые средства, это даст вам возможность чуток спокойней спать. И наконец, деньги становятся хоть чуть-чуть светлее когда пройдут цепочку стран. Каждый сделает выводы исходя из написанного, добавит свои варианты и обдумает их, в целом суть сводиться к тому что нужно уметь управлять своими средствами
  13. Классический прием — толкание Один карманник как бы нечаянно врезается в жертву, а второй, так же «нечаянно» проходя мимо, вытаскивает кошелек из сумки или кармана жертвы. Иногда толкающий и проходящий разыгрывают прилюдную ссору, чтобы совсем уж отвлечь своего «клиента» и рассеять его внимание. 2. Прием с наушниками Люди в наушниках — идеальная жертва, так как они уже отвлечены на музыку. Легче всего позаимствовать их телефон: воры тихонечко вытаскивают провод наушников из телефона и ловко забирают последний. Меломан не сразу понимает, что произошло: первым делом он смотрит наушники, думая, что проблема в них. А лишь через некоторое время понимает, что случилось. Особенно такой способ любят применять возле турникетов в метро: когда человек сосредотачивается на поиске в сумке жетонов, проездных и т. п. 3. Дерзкие приемы в метро а)Если вы успели забежать в вагон метро последним и встать у двери в час пик — держите свои вещи крепче: существует такой подвид мошенников, как «дерзкие карманники», которые подбегают к дверям вагона за пару секунд до их закрытия и совершенно открыто и честно вырывают вещи у людей. Прежде чем человек успеет осознать, что произошло, двери уже закроются. б)Если в час пик в транспорте вас отчаянно притесняет какой-нибудь непонятный мужик, ни в коем случае не поворачивайтесь к нему спиной! Он только и толкает вас ради того, чтобы вы повернулись лицом в сторону других, а карманами и сумкой — к нему. При этом он может сам выглядеть жертвой натиска толпы, либо казаться совершенно неподозрительным (например, что-то усердно читающим с телефоном в руках). 4. Ресторанные приемы а)Если вы вешаете свои вещи на спинку стула, вы даете простор для фантазии карманников — им достаточно лишь отвлечь ваше внимание, например разыграть скандал за соседним столом: пока вы будете наслаждаться просмотром шоу, их подельник просто соберет ваши вещи. б)Если вы вешаете верхнюю одежду на общую вешалку, то содержимое ваших карманов может забрать хозяин соседнего пальто, который просто якобы ищет сигареты в своих карманах. в)Если компания зашла в кафе, но почему-то все разбрелись и сели по отдельности, да еще и разговаривают по телефону, ждите шоу — они вычисляют жертву. 5. Обман с картой города В туристических местах воры часто притворяются туристами: они просят людей помочь им определить собственное местоположение, показывая карту, и пока жертва совершенно искренне пытается помочь, псевдотурист незаметно вытаскивает что-либо из ее сумки или кармана. Отличительный признак: такие преступники пихают карту жертве как можно ближе к лицу. 6. Кража и использование кредитных карт Если вы думаете, что без ПИН-кода кража банковской карты слегка несуразна, вы ошибаетесь. Во многих магазинах можно попросить пробить товар без введения кода, например, если у карты стоит система PayPal. К тому же некоторые онлайн-сервисы не отправляют проверочный код на телефон, что позволяет беспрепятственно совершать покупки с любой карты. 7. Прием «испачкай прохожего» Сцена с данным трюком разыгрывается в основном у банкоматов. Карманник «нечаянно» проливает кофе, роняет мороженое или размазывает кетчуп от хот-дога на жертву, которая — так уж совпало — только что сняла деньги в банкомате. Далее следует сцена бурных извинений и помощь в очистке одежды, в том числе и карманов. Занавес. Аплодисменты. 8. «Розыгрыш» детишек Это представление исполняется ребенком либо группой детей. Со всеми атрибутами попрошаек дети бегают в кафе, меж толпы с табличками о помощи. Пока вы жалеете милых бедных деток и ищете для них мелочь, эти юные дельцы обчищают ваши столы и карманы. Чаще всего на эту уловку попадаются туристы за границей. 9. Прием с цветами Вам когда-нибудь за границей пытался впарить цветок какой-то бомж? Знайте: он не всегда хочет деньги лишь за цветок. Даже если он вас слезно умоляет, жмет руки, обнимает, не берите этот цветок! Он просто пытается вас отвлечь и обчистить в это время ваши карманы, снять часы и т. д. 10. Благотворительность Иногда можно встретить активистов, которые собирают подписи в поддержку какого-либо законопроекта или деньги на благотворительность. Пока отозвавшиеся прохожие читают или подписывают буклеты, один из активистов собирает их ценные вещи. 11. Розыгрыш веселых людей Этот прием «отрабатывают» на людях, которые в данный момент испытывают алкогольную эйфорию. Обычно действие происходит в барах. Какой-нибудь шутник, он же очень веселый вор, может предложить жертве на спор определить ее вес, приподняв ее на руках. Обнимая при этом жертву, преступник вытаскивает кошелек или мобильный телефон. Кажется тупым розыгрышем, правда? Но подшофе вы сами сочли бы это гениальным. 12. Услуги носильщика В эту криминальную уловку попадают в основном пожилые люди: вор предлагает помочь донести тяжелые сумки до квартиры, берет их и мчит по лестнице вверх, проверяя по пути наличие кошелька в сумках. 13. Прием в супермаркете Если вы тот человек, что любит повесить свою сумку или рюкзак на ручку тележки для покупок, то вы можете стать жертвой магазинных воришек. Представители этого подвида карманников обычно сердечно просят помочь найти ему какой-то определенный товар. Пока вы пытаетесь помочь, направив все мысли на предмет поиска, из вашей сумки как бы невзначай может что-то исчезнуть, что вы обнаружите лишь у кассы.
×
×
  • Создать...