Перейти к содержимому
1
1
1
1
1

4ydo

Местные
  • Публикации

    11
  • Зарегистрирован

  • Посещение

  • Days Won

    1

4ydo last won the day on 19 августа 2018

4ydo had the most liked content!

О 4ydo

  • Звание
    Пользователь

Посетители профиля

221 просмотр профиля
  1. Тот самый, легендарный софт! Цены снижены!
  2. Каждый народ заслуживает своего правителя
  3. Поучительная статья на тему "Позаботься о своей безопасности дважды". Здесь возможны только 2 варианта: 1. Ребятки расслабились и наплевали на меры по собственной безопасности. 2. Они не знали как обеспечить требуемый уровень собственной безопасности. Этим и отличается мой продукт от других, так как он содержит многолетний бессценный опыт работы в данном направлении и конечно же глубокие знания в области безопасности данной темы. Ссылка на моё предложение --->
  4. Столичные правоохранители задержали двух жителей Саратова, подозреваемых в хищении денежных средств из банкоматов. Преступники орудовали в Новокуйбышевске Самарской области. Следствие утверждает, что злоумышленникам удалось украсть 11,6 миллиона рублей. Эпизоды произошли в прошлом месяце, 18 сентября. Воспользовавшись банкоматом ТД «Союзный», расположенном на улице Горького, двое мужчин похитили 1,8 миллиона рублей. Полиция довольно быстро вычислила двух жителей Саратова, одному из которых 29 лет, второму — 32 года. Злоумышленники были задержаны в столице, после чего направлены в СИЗО. В итоге мужчины признались в 5 эпизодах краж из банкоматов, которые они совершали с 18 по 20 сентября. Free News-Volga передает, что кражи были совершены в ТЦ «Союзный», в магазине на Победы, 26, ТЦ «Космос» на Свердлова, 2, «Сателлите» на Дзержинского и «Союзном» на 50-летия НПЗ. В деле преступников фигурирует некая вредоносная программа, благодаря которой жителям Саратова удавалось похищать деньги. В августе произошел похожий случай — в Ростове киберпреступник подключился к банкомату, вскрыв перед этим устройство, и украл 1 264 000 рублей. Злоумышленник, судя по всему, действовал умело — банкомат не был взорван или поврежден. Явно зная, что делать, киберпреступник просто подключился к устройству, что позволило ему беспрепятственно вывести деньги. Оригинальная новостная статья: https://fn-volga.ru/news/view/id/91749
  5. Microsoft не торопится устранять проблему. Специалисты в области кибербезопасности из Zero Day Initiative еще четыре месяца назад обнаружили так называемую уязвимость нулевого дня в операционной системе Windows, однако Microsoft так и не устранила проблему. Об этом исследователи сообщили на своем сайте. Компании дали еще 120 дней для устранения бреши в механизме базы данных Microsoft JET Database Engine. Из-за этой уязвимости злоумышленники могут удаленно получать доступ к коду компьютера и устанавливать вирусы на устройстве. Запускается вредоносная программа при открытии пользователем файла с данными в формате JET, созданного хакерами. Опасность взлома была обнаружена в Windows 7, однако эксперты не исключают, что уязвимы все операционные системы. Обновление с исправлениями от Microsoft ожидают в октябре. 10 сентября об обнаружении аналогичной проблемы сообщили в компании ESET. По данным специалистов, хакеры уже воспользовались недоработкой в Windows и атаковали пользователей из США, России, Украины, Германии, Польши, Великобритании и других стран. Причем кибератака прошла успешно и на операционной системе Windows 10.
  6. Взломать банкомат Опасная вредоносная программа позволяющая любому желающему опустошить банкоматы. Взломать банкомат теперь проще чем когда-либо прежде. Как правило, только хакеры используют аппаратные и программные уязвимости при взлома банкоматов и заставляя банкоматы выплевывать деньги, теперь же каждый может просто купить вредоносное ПО, и украсть миллионы с банкоматов. Хакеры продают готовое вредоносное ПО для взлoмa бaнкoмaтoв нa зaкрытoм хaкeрскoм форуме, где каждый может приобрести его за примерно зa 5000 долларов. Исследовaтели из «Лaборaтoрии Кaспeрскoгo» oбнaружили врeдoнoснoe ПO для взлoмa бaнкoмaтoв пoсле того как была рaзмeщeна рeклaмa на фoруме, которая реклaмировала вредоносное ПО, под названием Cutlet Maker. Сообщение на фoрyмe содержит краткое описaниe и пoдрoбное руководство для вредоносного программного оборудования, предназначенного для взлoма рaзличных мoделeй банкoматов с помoщью API-интeрфейса поставщика, без взaимoдействия с пользoвателями банкоматов и их данными. Поэтому это вредоносное ПО не имеет отношения и не касается клиентов банка; вместо этого оно предназначена для обмана банкоматов у конкретного производителя для выдачи наличных без авторизации. В руководстве также упоминается печально известный АТМ малварь, получивший название «Тюпкин», которое было впервые найден и изучен «Лабораторией Касперского» в 2014 году, использованное международной киберпреступной бандой для проведения джекпот атаки и заработав на этом Миллионы заражая банкоматы по всей Европе и за ее пределами. Так выглядит Cutlet Maker. Список вредоносных программ содержащихся в наборе инструментов включает в себя: Cutlet Maker - АТМ малварь, который является основным в наборе инструментов Stimulator – приложение которое собирает состояние кассет с наличными в целевом банкомата. c0decalc - простое приложение на основе терминала для генерирования пароля для вредоносного ПО По словам исследователей Касперского, функциональность вредоносного ПО Cutlet Maker предполагает, что два человека должны быть вовлечены в кражу денег из банкомата – в ролях «дроп» и «дроповод» . (Перевод )Тема: _______ AТМ малварь "АТМ малварь позволит тебе вывести все деньги из банкомата. Listing=listing.php?id……… По Alphabay Получаете 3 ПО 1-Проверка баланса банкомата в 4 кассетах 2-Для выдачи банкоматом всех денег 3-ПО вычисляет код 2 программы в интерфейсе 2 ПО у тебя будет код тебе нужно будет ввести этот код в 3 ПО, и 3 ПО выдаст ответ , введите этот ответный код в интерфейс 2 ПО и нажмите на кнопку затем все деньги начнут выскакивать из банкомата. Это ПО не Tyupkin или старое коммерческое ПО, вы получаете видео ПО в действии, руководство инструкции и я отвечу на все ваши вопросы. ПО очень легок в обращении вам не нужно быть спецом вы также получаете видео как приводить в действие ПО. Что вам нужно для старта, один USB кабель, один USB Hub, один флеш накопитель и без проводная клавиатура. Софт работает в любой стране в мире, и на всяких--------------------- моделях, это может быть маленький банкомат и большой банкомат. Более легче получить доступ к USB порту маленьких банкоматов, для настенных банкоматов чуть по другому. Софт не детектится антивирусами банкоматов все работает тихо. Гарант сервис приемлем полностью." «Доступ к механизму раздачи CUTLET MAKER защищен паролем. Поэтому может только один человек с приложением c0decalc, необходимым для генерации пароля», - говорят исследователи. «Для ввода кода в текстовой области приложения требуется либо сетевой или физический доступ к банкомату, а также чтобы находится во взаимодействии с пользовательским интерфейсом». Для работы приложение нуждается в специальной библиотеке, которая является частью проприетарного API-интерфейса ATM и контролирует блок банкомата - это показывает, как кибер-преступники используют законные собственные библиотеки и небольшой фрагмент кода для выдачи денег из банкомата Стоимость данного инструмента вредоносных программ ATM составляет 5000 долларов США во время изучения специалистами лабораторией Kaspersky. Реклама этого вредоносного ПО ATM Cutlet Maker была первоначально опубликована на рынке AlphaBay в даркнете, которая недавно была заблокирована стараньями ФБР.
  7. ого)) как много всего) ппц. это нужно на досуге сидеть и вчитываться в смысл) я так понял, этим всем заниается один человек)) а можно же группой людей
  8. Добрый день ! Представляю вашему вниманию софт, инициирующий выдачу нала из атм. Работает на ВСЕХ моделях WINCOR, во ВСЕХ странах. Надо знать лишь способы доставки и возможные меры противодействия со стороны банка. Продукт прошел многократные тестирования - разные банки, страны, модели атм, ОС. Интуитивно понятный интерфейс, вес софта <2мб. К продаже : 1) софт для выгрузки кеша .ехе ( вес <2мб) ; 2) софт для проверки количества и номинала купюр в кассетах .ехе ; 3) утилита для генерации паролей активации .ехе ( так-же в комплекте будут исходники на сишке, их можно скомпилировать в апк ) ; 4) мои консультации и мега- мануал. В целях борьбы с кидаловом, реализовано следующее: имея лишь ехе для выгрузки, поработать не получится. При запуске на атм, софт выдает уникальный код, которому соответствует единственный ключ активации. Только лишь имея ключ активации становится возможной разгрузка. При повторном запуске софт выдаст новый уникальный код, которому будет соответствовать новый ключ активации. Таким образом вы можете контролировать обнальщиков. Имею колоссальный опыт в данном направлении, полностью проконсультирую по личной безопасности, по мерам и средствам противодействия со стороны банков, по гео. Раскрою свои наработки и задам векторы для работы. Знаю способы доставки до 4 самых распространенных моделей wincor, максимальное время до коннекта с атм 1-2мин. Сама выгрузка занимает 4-10 мин, зависит от количества нала. Отличным бонусом будет подробный мануал, в котором описан каждый шаг сего мероприятия. От подготовки арсенала и мест для работы, до выгрузки денег и конечно же мер безопасности. Труд авторский, обновлен и дополнен мною вчера (24.10.18), 16 страниц опыта. Вся информация разделена по смыслу и систематизирована. Легка для прочтения и понимания. Работаем так же и через Гарант-сервис. Стоимость: 5000$ 3000$ Первый контакт Л/С форума.
×
×
  • Создать...