Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam

Топ прошлой недели

  • Oskanov Oskanov 8 постов
  • AlexKud AlexKud 26 постов
  • StariiZoldatt StariiZoldatt 3 поста
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Новости Пикабу Помощь Кодекс Пикабу Реклама О компании
Команда Пикабу Награды Контакты О проекте Зал славы
Промокоды Скидки Работа Курсы Блоги
Купоны Biggeek Купоны AliExpress Купоны М.Видео Купоны YandexTravel Купоны Lamoda
Мобильное приложение

Кардеры

18 постов сначала свежее
2190
Cat.Cat
Cat.Cat
О прошлом: информативно и с юмором
Лига историков
2 года назад

Никогда не верьте кардерам⁠⁠

Автор: Forbidden World.


Максим Игоревич Попов родился в Житомире в 1981 году, вырос на фильме “Хакеры” 1995 года и с подростковых лет решил стать хакером. Хотел быть исключительно вне закона и заработать на этом состояние. Занялся он, конечно же, кардингом, который заразил СНГ 90-ых подобно криминальной золотой лихорадке – ведь это очень легкие деньги, «хакерский» романтизм и анархизм.


В свои 18 лет с техническими навыками у Максима не задалось – пришлось вливаться в «тусовку» на отличном знании английского и «софт скиллс» умениях манипулировать. Занимался обналичкой денег с карт через американские магазины, схема – “вещевуха”.

Никогда не верьте кардерам Cat_Cat, История, Текст, Хакеры, ФБР, Кардеры, Информационная безопасность, Длиннопост

Но через год эта схема перестала эффективно работать – в Восточную Европу товары практически перестали доставлять из-за чрезмерного процента мошеннических заказов. А вскоре о его заработках узнал местный житомирский криминал и начали требовать «дань».


Пытаясь поменять схему и заработать, Максим собрал свою команду. В 2000 году у них удалось взломать электронную платежную систему E-Money и украсть данные 38 000 клиентов. Позже получилось добраться и до Western Union с 16 000 данных клиентов. Монетизировать взлом они попытались банальным рэкетом. Попов связался с компаниями и шантажировал, предлагая оказать «консалтинговые услуги по безопасности” и уничтожить уже полученные данные за вознаграждение от $50 000 до $500 000.


Им не заплатили – E-Money затягивали переговоры и сотрудничали с ФБР, а Western Union вовсе сами разгласили данные о взломе и на переговоры не пошли.


Криминал Житомира требовал еще «дани», старые «товарные» схемы не работали, выкупы тоже не платили. Максим чувствовал себя в тупике, единственным выходом из которого он видел побег из Украины в США и в сотрудничестве с ФБР как «исправившийся кардер».


Он представлял, что станет работать на правительство США как уважаемый эксперт по безопасности, потом откроет свою фирму по безопасности и будет сказочно богат. American Dream!


8 января 2001 года он зашел в двери американского посольства в Лондоне, а на следующий день он улетел в США, договорившись о взаимном сотрудничестве с ФБР.


Но как только самолет сел, дружелюбные в прошлом агенты ФБР бросили Максима в изолятор и принесли не сделку, а ультиматум. Работать на них, сдавать друзей или тюрьма. Отвезли на конспиративную квартиру с охраной.


Максим не ожидал этого – он думал что у него уже была сделка в Лондоне и должность консультанта, но это были лишь слова. Он попытался саботировать работу, используя редкие сленговые словечки, чтоб предупредить подельников. Но через 3 месяца пришел профессиональный перевод его переписок, и квартира сменилась на тюремную камеру для ожидания суда по его предыдущим преступлениям, «сделка», если ее можно так назвать, была окончательно разорвана. Прокуроры выстраивались в очередь чтоб его судить – ведь дело казалось громким и легким. Максим изображал смелость, слал прокуроров на известные три буквы и преувеличивал свою значимость. А что еще ему оставалось? Его камера была в тюрьме неподалеку от офиса Вестерн Юнион, такова ирония судьбы.


Но агент Эрнест Гилберт из маленького регионального отделения ФБР в Санта-Ане, Калифорния, смог доказать руководству, что сможет использовать Максима для работы с крупнейшей кардерской площадкой на тот момент – CardPlanet. Амбициозная задача, почему бы и не попробовать? Тем более, что посадить всегда успеем.


Гилтберт сам когда-то баловался хакингом во имя любопытства и с самого начала занимался именно киберпреступлениями – он точно знал чего он хочет. Ему нужен был агент с какими-либо связями и отлично владеющий русским языком. Он понимал, что «кнут» не сработал – Максим начал противодействие – пришло время пряника. Гилберт пояснил что «очень уважает его навыки», тем самым потешив эго и предложил справедливую сделку:


- Отсидеть 1,5 года за предыдущие преступления.

- Параллельно работать агентом под прикрытием для сбора «важных разведданных».

- Не работать против старых друзей, только против незнакомцев.


Попов конечно же согласился – любые выезды из тюрьмы стали глотком свежего воздуха, а уж работа за компьютером в сети – предел мечтаний осужденного. Операцию назвали “Ant City”.

Первым успехом стала удачная контрольная закупка у влиятельного кардера с CardPlanet под ником Script – он вскоре был задержан в Украине по запросу ФБР. Правда, через полгода его отпустили. В 2005 его же арестовывали по делу Wikileaks, но и тут его оправдали. А в наше время он стал стал депутатом Верховной Рады Украины от блока Петра Порошенко – вот она украинская мечта! Но не будем отвлекаться)


Попов работал на контрольных закупках и провокациях – это позволило ему наработать «вес» и репутацию в кардерстком сообществе, а ФБР позволило выявить множественные источники утечек карточек.


В феврале 2003 года произошел крупный взлом DPI (Data Processing International) – у них украли 8 миллионов карт. На CardPlanet сразу же появилось предложение по их продаже от пользователя с ником RES. Максим попытался сделать контрольную закупку всех карт за $200 000, но RES ему не поверил. Тогда агентами ФБР в ближайшем отделении банка было снято видео, где Максим на камеру считает необходимую сумму и говорит «Вот, смотри, это настоящие бабки, показываю тебе крупным планом, давай уже решим вопрос!»

Никогда не верьте кардерам Cat_Cat, История, Текст, Хакеры, ФБР, Кардеры, Информационная безопасность, Длиннопост

Сработало, RES поверил и уточнил, а откуда бабки? Попов ответил заготовленной фразой, что заработал в компании изготавливающей фейковые карты «Гермес-Пласт», вот контакты их руководителя и его почта. Конечно же, компании не существовало – это была ловушка ФБР. Но жадный RES связался с «руководителем» и вскоре отправил туда свое резюме, включая данные паспорта РФ. Кардеры всегда хотят еще более легких денег.


После 8 месяцев работы (8 апреля 2003 года) суд заменил Максиму остаток срока на «судебный надзор» в течении трёх лет, ФБР сняло ему простенькую квартиру на пляже и платило $1000 долларов в месяц на расходы, ведь он еще работал на них. На «Американскую мечту» было мало похоже, гринкарты и разрешения на работу у Максима не было, захотелось домой. Вскоре он выпросил у судьи разрешение навестить Украину с обязательством возвращения в Калифорнию, но, конечно же, не вернулся. Впрочем, ФБР это не сильно расстроило.


Ведь за все время сотрудничества ФБР уже достигло небывалых до того результатов – было вскрыто более 700 утечек, были выдвинуты обвинения многим кардерам, но с экстрадицией было сложно.


В Украине же Максим открыл свою компанию Cybercrime Monitoring Systems (Cycmos), специализирующуюся на анализе угроз и утечек данных крупных компаний. По сути занимался тем же самым, что у ФБР, но только на себя, а разведданные о совершенных или готовящихся атаках продавал в сами компании-жертвы. Хеппи энд? Нет.


В 2004 году Максим неожиданно позвонил Гилберту, заявив, что взлому подверглась электронная почта ФБР.


По словами кардера, ой, простите, уже уважаемого главы компании по кибербезопасности, почту украли у провайдера AT&T, которым и пользовались ФБР. А точкой входа оказался устаревший доинтернетовский протокол X.25.


Гилберт уговорил руководство выделить $10 000 для оплаты консалтинговых услуг компании Cycmos, и вскоре Максим передал им два документа, полученных, по его словам, из электронной почты ФБР:


- 11-страничное досье на одного из администраторов CarderPlanet под ником King Arthur.

- Список полугодовой давности с приоритетных целями ФБР. Ники, возможные имена разрабатываемых кардеров, пометки о сотрудничестве с властями. Всего 100 человек. На списке стояли пометки “Law Enforcement Sensitive” и “Do not transmit over the Internet”.


Это произвело впечатление на Гилберта, Максима попросили копать еще и вскоре он указал на исполнителя – Леонида Соколова, студента СПбГУ, который в общении в сети подтвердил участие во взломе AT&T. Это дело самым крупным в карьере Гилберта!


Но тут начались странности. Агента Гилберта вызвали для дачи объяснений, ведь его имя использовали для вымогательства. Оказывается, через дыру в протоколе X.25 были взломаны не только AT&T, а несколько других компаний, включая EMC – разработчика известного софта по виртуализации VMware (ныне обособленная компания).


В ходе взлома был украден исходный код ядра VMware, а через какое-то время с ними связался некий «Денис Пинхаус». Он предложил помощь в расследовании инцидента и защиту от публикации исходного кода за определенное вознаграждение. В качестве аргумента, почему ему стоит доверять, были указаны контакта агента Гилберта.


Стоит ли говорить, что Денис Пинхаус был известным псевдонимом Максима Попова? Гилберт попытался надавить на экс-агента, позвонив ему и приказав немедленно оборвать все контакты с ЕМС, не предлагать им помощь, иначе это выглядит как криминал. Прокуратура же начала расследование. Гилберт попытался прикрыть Максима, заявив, что Пинхаус ценный агент ФБР, и он им нужен. Прокурор не отступил, получил данные Попова в обход Гилберта и вскоре был выдан ордер на его арест и экстрадицию при первой же возможности, которой не представилось.


Студенту СПбГУ Соколову также было выдвинуто обвинение за взлом AT&T и ордер на экстрадицию, также безуспешно. Через 4 месяца у агента Гилберта забрали все материалы на Попова, потом неожиданно перевели в подразделение по борьбе с терроризмом, отстранив от участия в расследованиях киберпреступлений.


Тут карьера агента ФБР окончательно пошла под гору – ему не давали повышений и поощрений, все важные дела также проходили мимо него, а когда он в открытую спросил у начальства «что происходит?!», ему объяснили, что в отношении него ведется расследование, подозревают в мошенничестве и заговоре против правительства. За дело ЕМС и якобы его содействие, особенно их волновал последний его звонок с требованием прекратить контакты с ЕМС. Вскоре Гилберт уволился из ФБР, его самое выдающееся расследование положило конец его карьере. Расследование против него самого завершилось позже ничем.

Никогда не верьте кардерам Cat_Cat, История, Текст, Хакеры, ФБР, Кардеры, Информационная безопасность, Длиннопост

Ну а через несколько лет стало известно, что Попов с Соколовым работали вместе с самого начала. Работали по старой схеме вымогательства – ими был взломана сеть AT&T и получена переписка ФБР. А после неудачной попытки «выбить денег» с AT&T Попов решил заработать на взломе, использовав Гилберта и связи с ФБР, что ему и удалось.


Гилберт на момент огласки стал директором по безопасности известной консалтинговой компании PricewaterhouseCoopers, поэтому от комментариев отказался. Может он и подозревал что-то, или же им просто цинично воспользовались.


EMC же после взлома все таки пошли на сотрудничество с Поповым чтобы не допустить утечку исходного кода. Они заплатили $30 000, обещали выплатить позже еще $40 000, но этого не сделали, так как у них гремела реорганизация бизнеса, в процессе чего VMware стала отдельной компанией.


23 апреля 2012 года под новой личностью “Hardcore Charlie” – хактивиста из движения “Anonymous” – Попов все таки выложил исходные коды VMware. Несмотря на то, что прошло много времени, для компании это было чрезвычайно опасно. Пришлось в авральном порядке латать множество критических уязвимостей, обнаруженных сразу после публикации исследователями и злоумышленниками по всему миру.


Никогда не верьте кардерам. Никогда.


Оригинал: https://vk.com/wall-162479647_442703

Пост с навигацией по Коту


А ещё вы можете поддержать нас рублём, за что мы будем вам благодарны.

Яндекс-Юmoney (410016237363870) или Сбер: 4274 3200 5285 2137.

При переводе делайте пометку "С Пикабу от ...", чтобы мы понимали, на что перевод. Спасибо!

Подробный список пришедших нам донатов вот тут.


Подпишись, чтобы не пропустить новые интересные посты!

Показать полностью 3
[моё] Cat_Cat История Текст Хакеры ФБР Кардеры Информационная безопасность Длиннопост
111
288
JORGEdeSPAIN
JORGEdeSPAIN
3 года назад
Антимошенник

Внимание! Скиммеры на АЗС⁠⁠

Видео снятo в Испании.


В начале видео(первые 13 секунд) женщина работающая на АЗС говорит с кем-то по телефону: "Я у колонки номер 6, все выглядит хорошо. Единая часть, нет съемных элементов, вообщем порядок". С 14 секунды: "А сейчас посмотри вот на это, я вышла проверить колонку номер 5, видишь, вот эта часть явно соединенная, выглядит крайне подозрительно. Я пробовала отделить её со всей силой, но не вышло, нужен какой-то рычаг, тут видно, что эта часть лишняя здесь и соединена с терминалом оплаты. Вот смотри, я аккуратно, с помощью отвертки, отделила эту часть от терминала. Не знаю точно сколько времени это устройство здесь, но они пытались нас  использовать."

Будьте осторожны с вашими картами на АЗС в любой стране. Люди привыкли, что скиммеры обычно стоят в банкоматах, а не на АЗС - этим мошенники и пользуются.

Показать полностью
Скиммер АЗС Заправка Испания Кардеры Мошенничество Видео Негатив
69
8
DELETED
3 года назад

В даркнете бесплатно раздают базу из миллиона кредиток. Россию пока не обвиняют⁠⁠

В даркнете появилась база из миллиона кредитных карт. По данным западных СМИ, за утечкой стоит ранее неизвестная группировка русскоговорящих хакеров All World Cards. Первым о масштабной утечке сообщил американский телеканал CNBC со ссылкой на аналитиков Q6 Cyber. По данным компании, в архиве содержатся и американские кредитки, и карты банков из других стран.

Вот что рассказывает бизнес-обозреватель CNBC Эймон Джаверс:

«Новая группировка, которая даже создала себе логотип со злым осьминогом, раздает желающим миллион взломанных счетов бесплатно. Это можно сравнить с бесплатной дегустацией продуктов в день открытия супермаркета — так можно приманить будущих покупателей. Как архив попал к хакерам, не ясно — можно предположить, что источником стали какие-то свежие кибератаки. Преступники утверждают, что карты использовались в 2018–2019 годах и как минимум 20% из них все еще работают. Предположительно, группировке доступны огромные объемы краденых данных, и мы вполне можем услышать о них в будущем».


О том, как киберпреступники могут использовать базу кредиток, рассказывает управляющий RTM Group Евгений Царев:

«Самый простой способ — это совершать покупки на имена так называемых «дропов» — это когда они делают заказы на сайтах крупных магазинов. Товар приходит в почтовое отделение, и какой-нибудь подельник товар забирает. Обычно они любят заказывать брендовую одежду и мобильные телефоны, вообще девайсы, потому что их проще всего продать. Так действовали кардеры давным-давно и продолжают действовать до сих пор. Монетизировать их каким-то другим образом в принципе нереально».


Непонятно, какие именно данные о скомпрометированных картах содержатся в базе, выложенной в даркнете. Соответственно, сложно оценить и последствия. Но клиенты российских банков могут особо не волноваться, уверен эксперт по информационной безопасности Cisco Systems Алексей Лукацкий:

«Если мы говорим о России и даже странах Европы, то в них уже давно все перешли на чиповые карты, а не с магнитной полосой. И поэтому даже создать клон карты является достаточно трудоемкой задачей, если вообще возможной, поэтому в основном напрягаться в случае с утечкой должны именно американские граждане, потому что именно в Америке до сих пор чиповые карты не в ходу, они пользуются именно картами с полосой, и поэтому их можно клонировать. Российским пользователям банков, наверное, беспокоиться надо гораздо меньше».


О самой группировке All World Cards мало что известно. Ни один из экспертов по кибербезопасности, опрошенных Business FM, не слышал раньше об этих хакерах. Почему в компании Q6 Cyber решили, что группировка русскоязычная, непонятно. Сама компания, кстати, не относится к мировым лидерам в области кибербезопасности. Основанный в 2015 году калифорнийский стартап называет себя «динамично развивающейся командой», которая занимается мониторингом даркнета и Deep Web.

Как правило, при утечках банки изучают базу скомпрометированных карт и предупреждают своих клиентов в случае реальных угроз. Но пока никаких сообщений об этом не было.


https://www.bfm.ru/news/478486

Показать полностью
Кардеры Даркнет Текст
2
3519
Suriniusvr
Suriniusvr
4 года назад
Банковское сообщество

Кардеры или это нормально?⁠⁠

Гуляя по торговому центру увидел подозрительную ставку на банкомате сбера. По цвету немного отличается от бренда, использовали несколько слоев акрила и ПВХ, да ещё клей снизу торчит. Сбер вряд ли будет так извращаться, и долго не думая позвонил на горячую линию, сообщил увиденное, через пару минут терминал заблокировали.
Ставочка достаточно износилась, видимо люди пользовались, если это дело рук мошенников, то думаю уже есть пострадавшие.
А может это нормально? Кто нибудь видел такое подобное?
В любом случае, будьте бдительны и аккуратны

Кардеры или это нормально? Терминал, Сбербанк, Кардеры, Скиммер
Кардеры или это нормально? Терминал, Сбербанк, Кардеры, Скиммер
Показать полностью 2
[моё] Терминал Сбербанк Кардеры Скиммер
442
492
jarohty
4 года назад

Не покупайте наркотики на Алиэкспресс или очередные разводилы на реквизиты банковских карт⁠⁠

На днях столкнулся с новым вариантов карточных разводил, который мне не встречался ни "вживую", ни на просторах сети.

Звонок с мобильного номера. Беру трубку.

- Здравствуйте, с вами говорит лейтинант такой-то (далее называет отделение полиции Москвы, какое -- не запомнил). Вы можете сейчас разговаривать?
Удивляюсь, говорю, что да, могу.

- В настоящее время участились случаи покупки наркотиков на Алиэкспресс. В отношении вас имеется некоторая информация, по которой нами проводится проверка. Вам необходимо предоставить нам определенные сведения о ваших платежах в интернете, в противном случае вы можете стать фигурантом уголовного дела в качестве подозреваемого.

Говорю, что нахожусь сейчас в другом городе, работаю дистанционно и поэтому в ближайшие месяцы не собираюсь приезжать в Москву.
- Что вы -- сказал лейтинант -- приезжать в Москву никакой необходимости пока нет. Вы можете предоставить данные прямо сейчас устно.

- Что вас интересует? -- спрашиваю я.

- Вам необходимо сообщить данные всех банковских карт, которыми вы пользуетесь.

- Какие именно данные? -- спрашиваю я.

- Номер карты, дату окончания срока действия, фамилию владельца, код на обратной стороне.

Что-то я не удивился. Ехидно спрашиваю:

- А пин-код тоже называть?

- Нет, пин-код не нужен.

Отвечаю, что хочу удостовериться в том, что полицейский не является мошенником и прошу назвать еще раз фамилию, имя отчество, название отделения и номер жетона. Получаю в ответ "Пошел на..." и отбой.

Показать полностью
[моё] Мошенничество Кардеры Текст Негатив
24
3
Pikachuvi
Pikachuvi
4 года назад

Кэшбэк на переводы с карты на карту, налетай!⁠⁠

Кэшбэк на переводы с карты на карту, налетай! Мошенничество, Кардеры, Фишинг, Негатив

В рекламе на ютубе крутится вот такое видео. Кэшбэк 30% на переводы с карты на карту! Как же мне повезло, сейчас я нахаляву обогачусь! Спасибо, letyshops! Ой, я имел в виду... iltycheps? Неважно! Вбиваю данные одной карты (с генератора карт, естественно), другой карты, и получаю.

Кэшбэк на переводы с карты на карту, налетай! Мошенничество, Кардеры, Фишинг, Негатив

Чёрт, надо, наверное, было вбивать реальные данные! Тогда бы точно разбогател!

А теперь серьёзно. Что можно сделать: нажаловаться на видео в ютуб (мошенничество), сообщить в гугл о фишинговом сайте. Сайт у них хостится на core-vps.lv, единственная почта на сайте - support@core-vps.lv, туда я тоже написал (но никто не мешает вам сделать то же самое).

Хотел ещё засрать им базу левыми картами, но у меня лапки не хватает времени, если кто захочет - валидность карты у них проверяется только по номеру.

function valid_credit_card(value) {
if (/[^0-9-\s]+/.test(value)) return false;
let nCheck = 0, bEven = false;
value = value.replace(/\D/g, "");
for (var n = value.length - 1; n >= 0; n--) {
var cDigit = value.charAt(n),
nDigit = parseInt(cDigit, 10);
if (bEven && (nDigit *= 2) > 9) nDigit -= 9;
nCheck += nDigit;
bEven = !bEven;
}
return (nCheck % 10) == 0;
}

Показать полностью 1
[моё] Мошенничество Кардеры Фишинг Негатив
7
130
wladabana
6 лет назад
Информационная безопасность IT

Как я стала хакером…⁠⁠

После моей первой публикации https://pikabu.ru/story/khakeryi_vzlomali_kompyuteryi_sbu_i_... получившей кучу отзывов и такую же кучу обвинений в мой адрес о фэйковости данных, которые я впрочем впрочем опровергла комментах здесь: https://pikabu.ru/story/sotrudnik_sbu_4_goda_sotrudnichavshi..., а также обвинений о моей работе на спецслужбы России, Украины и, возможно, на рептилоидов я решила рассказать кто я и мотивы моей публикации. Будет много букафф и непонятных для ламеров терминов )). Сколько себя помню всегда имела склонность к математике, поэтому после школы поступила на физмат ВУЗА одной из республик бывшего СССР. Уже на втором курсе познакомилась с программированием и пропала. Свой первый вирус запилила на 3 курсе. Не важно, что он детектился всем чем можно ))), важно что он был полностью с нуля написан на ассемблере и инжектился в процессы по их номерам, что раньше было ноу-хау. Далее я начала разрабатывать свой первый ботнет и пробовала писать эксплойты, что у меня получилось всего один раз и стало косвенной причиной регистрации на пикабу )).

В 2013 году на exploit.im познакомилась с одной группой кардеров, которым допилила их ботнет. Их старый кодер, как мне сказали слился (хотя позже я узнала, что его кинули, как впоследствии кинут меня). Немного про наш ботнет. Работали мы преимущественно по США и Канаде, хотя европейские цели тоже были. Приоритетом были компы с POS-терминалами, для снятия дампов и запиливания полосок, но и стандартные ништяки современных ботнетов там были: снятие информации о сиситеме, кейлогер, снятие вебформ и куков, и конечно, проброс VNC. Проливы и Инсталлы у нас были свои, и очень хорошие. За один «сеанс» иногда приходило до 100 тысяч ботов.

Группа была преимущественно украинская (хотя был парень из Новосиба и даже один с Португалии), но меня это не напрягало и мне до сих пор пофиг чей Крым. Кстати, про Крым, благодаря уникальной сложившейся ситуации все дроппы собирают денежку именно в Крыму. А уж хакерам, работающим по мелким финансовым организациям путем взломов там вообще раздолье, все бегут жаловаться на Украину, а дальше… ну вы понимаете. И еще, где-то до 2016 года все кардеры СНГ придерживались негласного правила в СНГ не кардить! Сейчас вроде на украинских форумах говорят, что имеют опять же негласное разрешение от своих спецслужб работать по России.

В 2017 я наконец-то нашла уязвимость в ONE DRIVE, которая до сих пор в нуле и судя по всему в ЦВЕ так и не попала. Перепродавать я ее не собираюсь, так как юзаю в еще одном своем проекте, связанном с «мелко-мягкими». Ее я удачно прикрутила к ботнету и далее начались проблемы. В один прекрасный день я не смогла попасть в админку ботнета. Надо сказать, что к тому времени наш работодатель по кличке Флэш задолжал мне около 70 штук баксов как за текущую работу (чистка билдов от детектов, прикручивание новых сервисов (например ftp) и т.п.). На мои попытки связаться я выяснила, что из групповых джабберов меня удалили. Самое хреновое, что я смогла предупредить только парнишку из Новосиба, что походу нас кинули, с остальными вне жабы связи не было. Хреново и то, что с форумов мы ушли, кроме продажников, но их знал только «директор».

Способа поквитаться у меня не было до недавнего времени, пока мне не понадобилась одна гмэйловская почта, которую я раньше использовала для тестов на инбокс при рассылке зловредов. Эти дэбилы не перенастроили AMS и мне пришло странное письмо от «група українських хакерів-кардерів». Скачав архив, я его сразу узнала. Не весь, а только часть, документы МВД я раньше не видела. А вот СБУшные документы сразу узнала. Все дело в том, что комп с которого их качали пришел в наш ботнет, когда там еще не было ftp, а был только VNC. Если нам нужны были файлы с компа, то мы запускали браузер, качали портабл тим вьюер и уже качали файл. В случае с этим компом VNC работал некорректно – там не работала клавиатура. Пришлось в экстренном порядке мне прикручивать ftp, пока бот не умер. Зачем они нужны были, эти документы? Дело в том, что наш руководитель Флэш, каждый месяц заносил в СБУ 20 000 долларов. Но если ему попадалось, что-нибудь интересное, то СБУшники разрешали ему не платить. За это не трогали нашу админку ботнета и даже если приходила абуза провайдеру, то СБУ давало команду провайдеру и те открывали нам доступ, после чего ботнет переезжал на новый адрес. Не знаю, показывали они СБУшникам или нет, но судя по всему нет. Не знаю нахера Флэшу надо было рассылать эти письма и что это было: вброс за деньги, отработка какой-то херни, но зная его думаю, что он просто хотел заработать деньги. Очень интересно, что они разрешили доступ к серверу только в очень узком диапазоне Айпишников и все они были украинскими. Я даже украинские соксы не с первого раза подобрала. Далее все было делом техники. Поэтому хочу передать привет Флэшу, Борману, Скуллу и другим ушлепкам. Надеюсь СБУшники вам предьявят.

ЗЫ: Специально для шизанутой дамочки, доставшей меня в предыдущем посте, ставлю тег «политика».

Показать полностью
[моё] Хакеры Кардеры Политика СБУ Украина Месть Текст
95
5
Meta2
6 лет назад

Найм кардеров по телефону⁠⁠

Капец...


Только что позвонили с неизветного номера и механический голов произнёс: "Команда кардеров приглашает людей на высокооплачиваемую работу по обналичиванию карт через банкоматы...."


Такими темпами скоро будут нанимать через j*b.ru

[моё] Кардеры Банкомат Кража Текст
10
Посты не найдены
О Нас
О Пикабу
Контакты
Реклама
Сообщить об ошибке
Сообщить о нарушении законодательства
Отзывы и предложения
Новости Пикабу
RSS
Информация
Помощь
Кодекс Пикабу
Награды
Команда Пикабу
Бан-лист
Конфиденциальность
Правила соцсети
О рекомендациях
Наши проекты
Блоги
Работа
Промокоды
Игры
Скидки
Курсы
Зал славы
Mobile
Мобильное приложение
Партнёры
Промокоды Biggeek
Промокоды Маркет Деливери
Промокоды Яндекс Путешествия
Промокоды М.Видео
Промокоды в Ленте Онлайн
Промокоды Тефаль
Промокоды Сбермаркет
Промокоды Спортмастер
Постила
Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии