Таблица лидеров
-
в Сообщения
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 10 сентября 2025
-
Год
10 сентября 2024 - 10 сентября 2025
-
Месяц
10 августа 2025 - 10 сентября 2025
-
Неделя
3 сентября 2025 - 10 сентября 2025
-
Сегодня
10 сентября 2025
-
Пользовательская дата
14.11.2021 - 14.11.2021
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 14.11.2021 в Сообщения
-
1 баллСтатья администратора сайта про тарифы операторов связи про то, как МТС «недоинформирует» своих клиентов о тарифных условиях и ограничениях.
-
1 баллТовар пришел , все проверил , техника без нареканий , благодарю ТЕБЯ !) pastenow.ru/ba0909b381de4e4307749ffdbca45531
-
1 балл
-
1 баллВЗЛОМ на заказ. Контактный адрес-nikita2hf@yandex.by Распечатка СМС и звонков(операторов уточняем) Whats app/viber/telegram-архив чатов(контакты) Работаю 24/7 часа в стуки. Жду заказы на мыло. Соц.сети и мыла(все уточняем) По стоимости:цена вас обрадует. Готов работать через гарант данного форума. Без предоплат. Писать на мыло- nikita2hf(собака)yandex.by
-
1 баллПожалуйста, перестаньте засорять мне тему , пишите в ЛС!!!!! Все условия написаны в теме , не задавайте глупые вопросы
-
1 балл
-
1 баллЛучший продавец площадки , бесспорно
-
1 баллКак долго задерживается ТГК в организме? ТГК (тетрагидроканнабинол) - основное действующее психоактивное вещество Для большинства тех, кто дует MJ регулярно - трава остается в крови до пяти недель с момента последнего применения. У тех, кто делает это нерегулярно, ТГК выветривается из крови не раньше, чем за десять дней после последнего применения. Тесты и методы определения. Первый метод. Анализ волосяных фолликул. Не для кого не секрет, что следы каннабиса можно обнаружить в волосах. Вообще, это малоактуально для реалий России, у нас подобные случаи крайне редки. Дунул разок? Тест ничего не покажет. Куришь регулярно? До девяноста дней. Второй метод. Анализ мочи. Тест мочи способен показать только метаболиты ТГК (THC-COOH и 11-OH-THC), а не сам ТГК. Это остаточный след от употребления. Курнул первый раз - до недели. Регулярный курильщик - 15-30 дней. Куришь так, что весь твой подъезд ходит убитый от твоих марафонов? 1,5-3 месяца. Третий метод. Анализ слюны. Абсолютно неэффективный способ для определения метаболитов ТГК. Анализ слюны покажет хоть что-то только в течении 12 часов после употребления. Четвертый метод. Анализ крови. В отличие от анализа мочи, анализ крови показывает не наличие метаболитов, а наличие самого ТГК. Для тех, кто употребляет от случая к случаю срок нахождения ТГК в крови - 24 часа. Для регулярных курильщиков - от 2 до 7 дней в зависимости от частоты употребления. На самом деле, показатели любого метода будут разниться от человека к человеку, об этом мы поговорим ниже. Что же влияет на время, на которое ТГК задерживается в Вашем организме, кроме частоты употребления? Пухляш из Loaded Up Entertaiment Первое. Уровень жира. Каннабиноиды метаболизируются в жировых клетках. У тебя высокий индекс массы тела? Спешим тебя поздравить, чем ты плотнее, тем дольше ТГК остается в твоём организме. Субъективно, мы не раз замечали, что массивных и тучных людей вставляет куда сильнее. Второе. Упражнения. И вот здесь физкультура подвела. Как ни странно, но всплеск физической активности способен заставить тест показать положительный результат. Упражнения требуют энергии, а как следствие, горит жир. ТГК устремляется в кровь. Оказывается, дедовский способ с бутылкой пива и приседаниями сработает и с косяком.. (В теории) Третье. Гидратация (вода) Если мало пил воды, спалишься на тесте ты. Разгони ты ТГК, Будешь чист, как ДНК Рифма получилась глупая, учитывая, что ДНК здесь абсолютно не причём, однако, чем больше воды, тем соответственно, жиже кровь. А чем жиже кровь, тем меньше в ней концентрация каннабиноидов. Здесь все понятно, думаем. К слову, тут еще раз народная мудрость нашла свое подтверждение: "Попей, отпустит". Четвертое, и самое банальное. Количество ТГК в самом стафе. Чем больше ТГК в стафе, тем больше в крови.
-
1 баллВчера вечером отправил залог гаранту, утром снял деньги Спасибо большое, обазательно поработаем еще !
-
1 баллКак будет это происходить в России? Да именно также. Из AppStore будут удаляться любые программы позволяющие обойти блокировки, равно как и из Playmarket. Поэтому, запасайтесь этим добром заблаговременно, если цените свою защищённость и свободу
-
1 балл
-
1 баллСеть "серых" платежных терминалов Преступная группа разделялась на четыре подразделения. В первом принимались наличные, инкассированные из терминалов. Во втором занимались поиском новых точек для установки аппаратов, арендовали места и контролировали работу терминалов. Представители третьего "департамента" забирали из терминалов наличные деньги и доставляли их в подпольную кассу. Последний отдел отмывал преступно нажитые средства, легализуя средства через счета подконтрольных коммерческих организаций. "Задвоение работ" - способ мошенничества Cтроительство при отсутствии надлежащего контроля представляет собой неисчерпаемый источник злоупотреблений. Один из самых простых способов мошенничества — это «задвоение работ». Для одних и тех же работ, выполняемых фактически один раз, заключается два и более договоров со схожим, но не дословно одинаковым описанием работ. Например, на подготовку проектной документации, ее проверку, перепроверку, подготовку к сдаче в соответствующие органы, получение соответствующих одобрений и т.д. Все эти этапы разработки и согласования проектной документации по факту выполняются одной подрядной организацией, а по документам разделены между несколькими подрядчиками с очень схожими предметами договоров, и цена, разумеется, завышена в разы. Не всегда привлечение посредников несет в себе четкий экономический смысл Классическая схема —завышение цен за приобретаемые товары, работы, услуги. Здесь есть большое поле для маневра. Начиная от фальсификации или искусственного проведения тендера, заканчивая фиктивными актами приемки-передачи на «выполненные» работы. Услуги различных посредниках широко используются в бизнес-практике. Вспомним, например, всевозможных таможенных брокеров, лицензирующие и сертифицирующие агентства, торговых посредников, дилеров, дистрибьютеров и т.д. Не всегда привлечение посредников несет в себе четкий экономический смысл. Например, почему оборудование известных западных фирм компания приобретает у никому не известных региональных фирм, а не у официальных представителей? Если вы не видите экономического смысла в привлечении посредника, то, возможно, его там и нет. Зато, скорее всего, есть завышение цены и вывод активов. Собственный купюроприемник Мошенники вмонтировав в один из платежных терминалов свой собственный купюроприёмник путём многократного проведения через него одной и той же банкноты перечисляли произвольные суммы на счета подставных лиц. Затем при помощи сервисной карты они удаляли информацию о проведённой операции, а деньги обналичивали. Фиктивные коммерческие предложения по электронной почте Вы получаете по электронной почте предложение о приобретении товаров по слишком выгодной цене у компании Х. К письму может прилагаться проект контракта или образец заполнения заявки на покупку товара вместе с образцом банковской референции. От вас до официального подписания контракта требуют перевести деньги якобы для оплаты каких-либо услуг, например, по оформлению различных документов (виз, приглашений, разрешительных документов), по легализации или активации контракта в государственных ведомствах и министерствах, по оплате тарифов. Для перевода денег мошенники предлагают счет, открытый на имя физического лица. Пример бухгалтерской «смекалки» Главный бухгалтер, проработавшая более 10 лет в компании, перечисляла деньги на «свои» компании-однодневки, а затем в банковских выписках физически изменяла графу «назначение платежа» – вписывая туда налоговые перечисления (замазывала корректором надпись, сверху печатала «налоговый платеж» и делала ксерокопию). За три года она смогла таким образом присвоить тысячи долларов. Самое интересное, что вскрылись эти махинации совершенно случайно. В фирму пришел новый генеральный директор. Однажды он обратил внимание на факс, который главный бухгалтер отправляла в страховую компанию – о «прикреплении» к корпоративному медстрахованию своей дочери. Гендиректору это не понравилось, и он прямиком направился к специалистам. После тщательного изучения всей финансовой документации они обнаружили, что по целому ряду регулярно перечисляемых налоговых платежей отсутствуют платежные поручения. Реквизиты в отчетности есть, назначение указано, а платежек нет. Дальнейшие шаги были делом «техники». Корпоративные дебетовые карты Крупная компания выдавала своим сотрудникам корпоративные дебетовые карты. На карты авансом зачислялись определенные суммы, предназначенные на оплату командировочных, представительских и прочих расходов. Впоследствии сотрудник представлял отчеты о потраченных суммах. Когда он увольнялся, эта дебетовая карта у него изымалась и сдавалась в банк. Однако одна из сотрудниц бухгалтерии решила дать картам уволенных сотрудников «вторую жизнь». Она не сдавала их в банк, а продолжала перечислять на их счета авансовые платежи, которые затем успешно материализовывала через банкомат. При одной из очередных внутренних проверок руководство заинтересовалось, почему объем авансовых платежей, по которым не предоставлена отчетность, столь велик. Выдача фальшивого чека Применяется иностранцами во взаимоотношениях с отечественными бизнесменами. При расчете за товар выписывается фальшивый чек. Если наш бизнесмен после конфуза в банке, где ему отказываются оплатить такой чек, находит иностранного мошенника, последний может нагло заявить, что он выписал настоящий чек, вы деньги по нему получили и еще хотите получить по поддельному. Оплата таможенного сбора за чужой счет Фирме предлагается уплатить таможенный сбор, составляющий значительную часть стоимости импортируемого товара, в обмен на долю в прибыли от реализации этого товара. В ходе предварительного анализа проекта специалисты фирмы делают вывод, что товар есть и все в сделке чисто. Для большей гарантии получателем товара назначается банк, в которой обслуживается будущая жертва. Фирма оплачивает таможенную пошлину и через некоторое время ее работники направляются на таможню получать товар. Однако оказывается, что за счет оплаченной таможенной пошлины через границу пропущен товар по очень похожему контракту. Естественно, что этот контракт также готовили аферисты. В результате их товар прошел без таможенного сбора, а у фирмы — масса проблем. Предоплата “солидному” предприятию Осторожные бизнесмены не спешат делать предоплату малознакомым фирмам. В этом случае мошенники, обладающие достаточным первоначальным капиталом, перекупают известную фирму, которая добросовестно выполняла свои обязательства. Важнейшим условием перекупки является конфиденциальность сделки, то есть смена собственника держится сторонами в строгом секрете. Убеждая клиента сделать предоплату, новые владельцы называют предприятия, с которыми прежние собственники работали долго и успешно. Мошенники даже дают телефоны партнеров, не информированных о смене собственников фирмы. Клиенту такие партнеры подтверждают исполнительность предприятия. Сомневаться вроде нет причин и клиент соглашается на авансовый платеж. Далее мошенники действуют по описанной ниже схеме “Использование системы предоплаты”. Руководителям с репутацией Один из самых криминальных методов, когда руководителя достаточно известной в деловом мире фирмы уговаривают участвовать на первый взгляд в очень выгодной сделке. Поскольку такой директор обычно дорожит своей репутацией, ему предлагают для предотвращения обмана держать собираемые деньги на счету его предприятия. Под хорошую репутацию директора и его компании аккумулируются деньги и директор полон желания выполнить взятые на себя обязательства. Однако, в этот момент к нему приходят представители уголовной структуры и вынуждают перечислить деньги на указанный ими счет. При этом оформляются все необходимые документы для того, чтобы возврат средств в судебном или ином порядке был невозможен. Затем директора убивают (предпочтительный вариант — увозят куда-нибудь подальше, но о таких случаях мы не слышали). Нет денег, нет директора, спрашивать не с кого. Клиенты деньги потеряли, а наивный директор — жизнь. Многократное использование залога Предприятие-мошенник предлагает осуществлять совместную деятельность. Деньги должны быть перечислены этому предприятию не просто так, а под залог. Представителям вашей фирмы показывают этот залог, который многократно перекрывает перечисляемую вами сумму и к тому же очень ликвиден. После перечисления средств вы ждете товар. Когда же он не поступает, то вы решаете забрать залог. Однако оказывается, что на этот залог претендует еще несколько десятков кредиторов. С банками такая афера редко получается, так как банки контролируют правильность оформления залога, а работники просто коммерческих предприятий эти правила обычно знают плохо. Поэтому прежде чем оформлять залог проследите, чтобы он не был перезаложен. Подделка гарантий и писем, удостоверяющих надежность партнера Отечественные бизнесмены часто весьма наивны при осуществлении международных сделок, часто верят дутым гарантиям и письмам, подтверждающим солидность зарубежной фирмы. Иногда мошенники используют названия организаций, сходных по звучанию со всемирно известными банками и фирмами. Они и сами могут создать такие названия, заменив одну-две буквы. Имея дело с фирмами “Pansonic”, “Panassonic”, “Panasonik” некоторые наши коммерсанты были сначала искренне уверены, что они закупают продукцию всемирно известной компании “Panasonic”. Потом они разобрались, но тем не менее продолжают надувать население, продавая за “фирму” подделки с измененной в названии производителя буквой. Создание якобы дочерней иностранной фирмы Мошенники могут выступать от имени дочернего предприятия известной зарубежной фирмы. Для этого достаточно выдумать громкое имя и зарегистрировать под этим именем фирму. Она может носить, например, название “Бош Белорашн”, “Диор Интернешнл”. Если регистрирующий орган вдруг воспротивится использованию названий известных фирм, то выход прост: название регистрируется в виде аббревиатуры, которое расшифровывается во внутрифирменных и фальсифицированных документах. Для поднятия своего престижа эти документы предоставляются клиентам на просмотр. В результате клиентов не удивляет, если в платежных поручениях на перечисление денег их попросят указать просто: “АБМ, региональное отделение”. После официальной регистрации фирмы мошенники фабрикуют документы, свидетельствующие об их родственных отношениях со знаменитой фирмой и что последняя выступает гарантом их операций. Практика показывает, что не все клиенты достаточно дотошны и внимательно изучают предоставляемые документы, а тем более обращаются в регистрирующие органы или в соответствующие инстанции для выяснения дополнительных подробностей. Выяснения обычно начинаются после того, как клиент уже пострадает от мошенников. Описанное мошенничество обычно совершают лица, которые действительно работали или работают в зарубежных представительствах на второстепенных должностях, но имеют доступ к некоторым внутрифирменным документам. На основе таких документов они делают достаточно качественные подделки. Кроме того, в представительствах можно обзавестись каталогами и заключать от их имени договоры с условием, что договор должна будет исполнять известная компания, а деньги будут направляться на счет мошеннической фирмы. Использование системы предоплаты а) Под договоры на поставку конкретных товаров с клиентов собираются деньги в виде предоплаты. Собранные средства помещаются под процент в банк. При этом предприятие, собравшее деньги, обязательства по поставке и не планирует выполнять. По прошествии оговоренного в договоре срока клиенты начинают волноваться и требовать деньги обратно. Работники предприятия-мошенника оправдываются, ссылаясь на непредвиденные обстоятельства и показывая липовые документы о том, что предварительно оплаченный товар скоро поступит. Попытки “наехать” на жуликов серьезных результатов не дают, так как у последних оказывается надежная “крыша”. Время всячески затягивается, а проценты в банке идут. б) Собранные деньги реально направляются на закупку товара, товар поступает и продается. Однако, клиенту говорят, что поставщики оказались аферистами и что предприятие, собравшее деньги, “погорело”. Но поскольку “собиратели денег” люди честные, то они эти деньги отдадут как только смогут. И действительно, после нескольких “прокруток” собранных денег вложенная клиентом сумма ему возвращается. В результате весь доход от операции достается аферистам. Об уплате штрафных санкций и речи нет, так как клиентов заранее предупреждают, что попытка добиться неуплаты неустойки будет означать невозврат основной суммы долга. в) Можно “нарваться” вообще на фиктивное предприятие, которое нигде не зарегистрировано, директор использует паспорт на чужое имя, а счет в банке открыт за небольшую взятку. Поступившие на такой счет деньги быстро переводятся заграницу, где обналичиваются. Сам директор исчезает из поля зрения как клиента, так правоохранительных органов. С неформальными группировками по возврату долгов он обычно договаривается предварительно. Массированное заключение договоров на поставку товаров с ограниченным спросом Оптовой фирме конфиденциально предлагается партия товара, пользующегося ограниченным спросом. Специалисты этой фирмы выясняют, что хотя спрос и ограничен, но он есть при отсутствии товара. Поэтому цены на товар высоки и сулят большую прибыль. В результате подписывается контракт на поставку и перечисляется аванс. В контракте особо оговаривается его конфиденциальность и большой размер неустойки в случае отказа от поставляемого товара. Аналогичная работа проводится и с другими оптовыми поставщиками. Они тоже изучают рынок и убеждаются, что хотя товар не массового потребления, но на рынке он отсутствует и на нем можно хорошо заработать. Они также заключают конфиденциальные договоры с большой неустойкой. Далее возможны три основных варианта. Первый вариант. Все оптовые покупатели выбрасывают свой товар на рынок, который сразу затоваривается, и цены резко падают. Продавец зарабатывает за счет обеспечения конфиденциальности. Мало того, в случае если продавец является монополистом в поставке товара, то на первом этапе он мог и сам организовать дефицит товара, а следовательно, и высокие цены на него. Второй вариант. Еще до поставки товара организуется утечка информации о большом числе контрактов на поставку указанного товара. Оптовые покупатели начинают заранее суетиться для того, чтобы не оказаться в больших убытках. Отказаться от поставки нельзя, так как в этом случае разорит большой размер неустойки. В этот момент появляется добрый господин, который согласен купить товар по цене, убыточной для оптового покупателя, но тем не менее более приемлемой по сравнению с уплатой неустойки. Сделка заключается и оптовый покупатель спасает основную часть своих денег, а поставщик зарабатывает по следующей схеме: В схеме отсутствует товар. При грамотном проведении операции он и нужен в одном экземпляре, который демонстрируется всем потенциальным оптовым покупателям. Третий вариант. Спрос на товар искусственно организуется. Для этого поставщик товара договаривается с несколькими не слишком порядочными фирмами о том, что они за комиссионное вознаграждение начнут давать рекламу о своей крайне острой потребности именно в оборудовании, которое продает поставщик-мошенник. В результате создается впечатление, что это оборудование пользуется спросом. И обязательно найдется несколько наивных оптовых покупателей, которые заключат контракты на поставку оборудования еще до того, как будет заключен контракт на его продажу. Но даже если контракт на продажу и будет заключен, то в нем достаточно оговорить покупку товара по конкурентной цене. Такой ценой и окажется заниженная цена поставщика-мошенника. По этой цене товар и покупается у оптового покупателя. В результате схема примет следующий вид: Компрометация конкурентов Через средства массовой информации проводится широкомасштабная кампания по дискредитации товаров, выпускаемых или продаваемых конкурентами. В результате увеличиваются возможности для реализации товаров фирмой, организовавшей компрометацию. Некоторое время назад в печати прошла серия статей, рассказывающих о том, какие плохие для налогового контроля японские аппараты типа “R” и как хороши российские аппараты “О”. Вставив две спички под рычажки “О”, на этой машинке можно выбивать чеки без отметки на контрольной ленте. Тем не менее налоговые инспекции перестали регистрировать аппараты “R”. В результате спрос на “О” резко вырос. Приписывание в счета-фактуры невыполненных работ или услуг Такие приписки делаются с целью получения дополнительного дохода. Приписки осуществляются разными организациями. Транспортные организации обычно приписывают километры или тонно-километры, строители — объем выполненных работ и используют неправильные “накручивающие” коэффициенты, в общественном питании приписывают количество выпитого и съеденного, а также завышают качество потребленных продуктов (особенно в случае оплаты большого банкета). Такие приписки не всегда обнаруживаются. Если же они выявляются внимательными клиентами, то вина обычно списывается на нерадивых работников. После этого к такому клиенту относятся настороженно и в случаях, когда потерять въедливого клиента не жалко, делают ему мелкие пакости (например, задерживают выполнение его заказов). Подкуп работников предприятий-заказчиков или поставщиков Мошенники завышают цены и объемы выполненных работ, а для того, чтобы представители клиента не выявили нарушений, им дается взятка. Финансирование западных банков Аферы нередко проворачивают западные мошенники. Например, организации предлагается под гарантию ее активов получить дешевые фонды (минимум $100 млн) одного из западных банков. Причем обман осуществляется довольно профессионально -- сообщениями в банковской сети SWIFT, выезд за границу для подписания договора и т. д. После оформления всех документов представитель западной компании предлагает оплатить всего лишь расходы на транзакцию -- 2-5% от суммы кредита. Потом представитель исчезает. А вот еще одна финансовая схема. Появляется американская, швейцарская, какая угодно финансовая компания, предлагающая коммерсантам финансирование западных банков по ряду программ. Предоставляется даже банковская гарантия -- неудивительно, если подлинная: она стоит примерно $20 тыс. Все, что вам нужно,-- оперативно сделать бизнес-план западного образца, за что готовы взяться представители этой самой финансовой компании всего за $35-50 тыс. Пока разрабатывается бизнес-план и урегулируются формальности, кончается срок действия гарантии, и для ее продления тоже нужны деньги. И так до бесконечности. Известны случаи, когда компании теряли таким образом сотни тысяч долларов. Схем много, но избежать "попадания" иногда бывает несложно, так как мошенники для придания солидности своим липовым документам используют определенные словосочетания. А вот пример совсем уж курьезной аферы (тем не менее жертвами таких схем становятся почему-то многие). Строго раз в полгода к коммерсантам приходят люди с интересным предложением. Представляются бывшими сотрудниками спецслужб и рассказывают байку, что сейчас они, дескать, работают на американский государственный фонд, контролирующий печатание долларов. Предложение такое: откройте, говорят, счет и внесите на него $1 млн на шесть месяцев, а потом, через определенное время, получите вклад в трехкратном размере. Легенда: американский резервный фонд крайне заинтересован в замораживании больших сумм, чтобы доллары временно выбыли из обращения. Показывают вполне правдоподобный договор, кучу специальных документов, но там так все запутано, что не всякий юрист разберется. Афера заключается в следующем: после выполнения всей процедуры счет становится доступным третьей стороне, которая и снимает деньги, причем этот нюанс в договоре очень сложно закамуфлирован. Юридическая безграмотность коммерсантов Значительная часть мошенничеств связана именно с юридической безграмотностью коммерсантов. Речь идет о так называемых юридических бомбах. Заложив их, мошенники могут потом с легкостью не исполнять договоры ввиду их ничтожности. Вариантов здесь много, и все они по-прежнему работают. Например, договор подписывается директором фирмы, который по ее уставу подписывать такие договоры не имеет права. В результате сделка не исполняется, признается арбитражным судом недействительной, а перечисленными контрагентами средствами мошенники могут пользоваться несколько месяцев как беспроцентным кредитом, если вообще не исчезнут, если фирма-однодневка, которая открывается на подставных лиц. Фирма может иметь хорошую историю, но затем ее продают, новые владельцы показывают партнеру нотариально заверенную копию старого состава учредителей, а фирму тем временем уже переоформили на подставное лицо. И даже договор о поручительстве известного банка, если читать его невнимательно, не может служить гарантией. Такой документ должен иметь определенную законом строгую форму. Достаточно изменить некоторые формулировки, даже не меняющие его сути, и арбитражный суд освободит поручителя от ответственности ввиду ничтожности этого договора. Подобные "юридические бомбы" могут встречаться в договорах страхования, аренды, покупки недвижимости, автомобиля. На них попадаются те, кто экономит на юристах, а таких сегодня большинство.
-
1 балл
-
1 баллВ интернете полно мошенников, которые для обмана людей используют «виртуальных личностей». Например, мужчин часто разводят с помощью фейковых страниц девушек, убеждая внести предоплату за интим-услуги или выслать денег «на дорогу». Бывает сложно догадаться о том, что сетевого собеседника на самом деле не существует. Ведь у него есть несколько заполненных страниц в соцсетях, номер телефона, на который отвечает женский голос и скан паспорта. Он предоставляется по запросу особо особо бдительных жертв. Но достать все это очень просто. Ведь есть целая индустрия по созданию «виртуальных личностей». Она служит нуждам мошенников, коллекторов, частных детективом и лиц прочих романтических профессий. В этой статье будет рассказано о том как делается, для чего используется и сколько стоит инвентарь для сетевого обмана: сканы документов, фейковые профили в соцсетях, левые номера и электронные кошельки. Цель написания этого материала — наглядно показать читателям, как легко можно создать/приобрести инструменты для мошенничества. Сканы паспортов. Для чего используются. Для регистрации везде, где требуется скан паспорта. Например, в платежных системах, онлайн-казино, торговых площадках, Forex-биржах. Для покупки доменов и имитации реальной личности при мошеннических сделках. Примерный порядок цен. $1 за черно-белую копию первой страницы. $3 за цветной скан с пропиской. $7-$10 за фото с паспортом в руках+сканы других документов. Так дешево потому, что один документ можно продать неограниченное количество раз. К тому же сканы чужих паспортов и фото владельцев с ними в руках очень легко достать. Как попадают в продажу. В поиске по слову «паспорт» на vk.com/docs наглядно видно, что множество людей сами выкладывают их в интернет. Регулярный просмотр социальных сетей, файлобменников и новых картинок в поисковой выдаче Google дает мошенникам неплохой «урожай». Также есть различные схемы, когда людей обманом заставляют высылать сканы паспортов. Например, «игриво настроенная девушка», она же девятиклассник Федор из Ишимбая, пишет мужчине на сайте знакомств: «Приезжай ко мне в гости прямо сейчас, но сначала вышли скан паспорта, чтобы я могла тебе доверять» или «Вы приняты на работу контент-менеджером, оплата 10 тысяч в день, вышлите документы для оформления в штат». Разумеется, скан паспорта можно просто нарисовать. Еще лет 10 назад для этого сделали специальную программу RF SCreater. Если вписать в поддельный документ данные реального человека, то он будет проходить проверки по базам. Законность. Если факт регистрации домена/аккаунта в онлайн-казино на поддельный паспорт раскроется, то сервис заблокирует вас и других пользователей, который использовали такой же скан. Если ваш документ будет применен для мошенничества и будет заведено уголовное дело, то вам, возможно, надо будет в суде доказывать непричастность к преступлению. Профили в социальных сетях Для чего используются. Реклама, рассылка спама, накрутка подписчиков и лайков, имитация реальной личности при мошенничестве. Примерный порядок цен. 2-20 рублей — автоматически зарегистрированные и заполненные профили, у которых в друзьях такие же топорные фейки. 50-3000 рублей — аккаунты живых людей, которые не аккуратно обращались со своими паролями или добровольно решили продать аккаунт. Цена, в первую очередь, зависит от количества и качества друзей (пол, возраст, город, процент ботов) и возраста аккаунта. Иногда делает цену выше красивый ID страницы. Например, 4-значный у страниц Вконтакте. От 3000 рублей и выше — аккаунты, которые имеют более 10 тысяч друзей/подписчиков, а также аккаунты-администраторы популярных групп и сообществ. Как попадают в продажу. Автоматически регистрируются с помощью ботов, похищаются у владельцев с помощью фишинговых ссылок и кейлоггеров, восстанавливаются после блокировки на новую симку (так называемый «ретрив»), вручную создаются и раскручиваются для последующей продажи. Купить можно аккаунты всех популярных соцсетей. Этим бизнесом занимаются люди по всему миру. Законность сделки. Правилами cоциальных сетей продажа аккаунтов запрещена. Теоретически, нарушение грозит баном профиля. Симкарты Для чего используются. Для автоматической регистрации в соцсетях и платежных системах (на первой картинке изображено устройство, собранное для этих целей), для имитация реальной личности при мошенничестве. Красивые номера и номера с выгодными тарифами используются чаще для обычных человеческих нужд. Примерный порядок цен. 5-10 рублей за штуку — простые симкарты (часто зарегистрированную на левую компанию). Продаются большими пакетами (картинка №2). 500-3000 рублей — симкарты с особо выгодными корпоративными тарифами или теми, которые продавались ограниченными партиями. 5000-300 000 рублей — симкарты с красивыми комбинациями цифр. Так называемые, «серебрянные», «золотые» и «платиновые» номера. Как попадают в продажу. Люди на форумах утверждают, что ими торгуют предприимчивые сотрудники салонов сотовой связи. Также симкарты привозят из Украины, где они продаются свободно. Законность. Продажа симкарт без паспорта в России запрещена. Продавцам грозит штраф 5000 рублей для физических лиц, а 200 тысяч для юридических. Электронные кошельки internet_money Для чего используются. Для обналички и приема платежей от жертв при осуществлении мошеннических схем. Примерны порядок цен. 10-30 рублей за простой автоматически зарегистрированный QIWI-кошелек. 1000-3000 рублей за WebMoney-аккаунт с аттестатом «Начальный» или QIWI-кошелек со статусом «Максимальный» или аккаунт Яндекс.Денег со статусом «Идентифицированный». $120 (14 000 рублей) за полностью верифицированный американский аккаунт PayPal. Как попадают в продажу. Автоматически регистрируются на левые симкарты, а данные пользователя подтверждаются фальшивыми сканами документов. Законность. Правилами платежных систем передавать свои кошельки третьим лицам запрещено. За нарушение бан без возврата средств. В зависимости от ситуации, пользователей таких кошельков могут наказать за мошенничество или уклонение от налогов. «Виртуалы» Большинство людей довольно подозрительны. Они ищут информацию о личностях, с которыми делают какие-либо дела в разных источниках, но проникаются доверием очень легко. Бдительность усыпляет заполненный Instagram, скан паспорта с соответствующим лицом и разговор по телефону с человеком соответствующего пола. Если сложить все вышеописанные четыре раздела стать вместе, то получится «виртуальная личность». Она может быть использована для разных видов мошенничества: выманивания денег «на дорогу» и «в долг» на сайтах знакомств, прием предоплаты за несуществующие товары, вербовка в секты, сбор денег не благотворительность. Схем тысячи и их описание выходит за рамки этой статьи. Примерный порядок цен. $15 — $100 в зависимости от естественности и «заполненности» виртуала. Только что созданные и наспех заполненные несколько страниц в разных социальных сетях + пара электронных кошельков будет стоить долларов 20. Естественно выглядящие аккаунты с долгой историей и сканами документов около $50. 100 долларов и выше будет стоить несколько очень качественных фейковых страниц в соцсетях+личный сайт+никнейм засвеченный на разных форумах+сканы документов + виртуальный номер телефона. Как попадают в продажу. Делаются специально обученным людьми с помощью набора автоматизирующих инструментов. Очень топорный, но доступный, пример такого инструмента, генератора информации о человеке. Законность. Создание виртуалов противоречит правилам соцсетей и платежных систем. Кроме того, эта деятельность может рассматриваться как соучастие в преступлении. Из всего этого есть три основных вывода: не выкладывайте сканы документов в открытый доступ и на файобменники, соблюдайте правила создания, хранения и ввода паролей при использовании соцсетей и будьте предельно внимательны при общении с людьми, которых вы не знаете в реале. Особенно, если переводите им деньги.
-
1 баллПоследние несколько лет везде, где большая политика разевает свою пасть на свободу информации, появляются хактивисты из группировки Anonymous. Вооруженные знанием кода, навыками социальной инженерии, с развитым политическим самосознанием, они берут на себя роль революционного шута и объявляют войну властным мегаструктурам там, где большие пушки и грубая сила решают меньше всего — в виртуальной реальности. Будь то грязные секреты ЦРУ, корпоративные войны со шведскими криптоанархистами, цензура арабской весны или недавние столкновения на площади Таксим — любая актуальная политическая проблема переносится в плоскость дыр в системах безопасности, виртуозных взломов и ковровых DDoS-бомбардировок. Кто такие Anonymous Во времена, когда информация сочится из всех основ миропорядка, они — коллективное воплощение старого мифа о безликом борце за права угнетенных. Такой же давней, как и сам миф, является и реакция на него. С тех пор как Anonymous превратили интернет в зону стыдных провалов больших политических игроков, последние все меньше хотят выглядеть идиотами и тратят все больше ресурсов на преследование противников. И пускай «имя им — легион», это никак не спасает благородство от репрессий. За последние три года по обвинениям в причастности к Anonymous было задержано около сотни человек, некоторые из которых были арестованы и ожидают своих сроков, вплоть до двухзначных. До Anonymous история политически мотивированного хакинга представляла собой спорадическую деятельность разрозненных групп, чье существование было крайне непоследовательным. Хотя уже с начала 1990-х сообщества вроде Cult of the Dead Cow и Electronic Disturbance Theater по полной использовали сети для выражения своих идей, парализуя деятельность государственных сайтов. Сами Anonymous, как воплощение политической воли хакерского андеграунда, появились в 2008 году. Взяв старт в начале 2000-х с отчаянно веселившихся имиджбордов, они впервые оформились в проекте «Чанология» против авторитарной деятельности Церкви сайентологии. Впечатляющие размахом DDoS-атаки, бесчисленные офлайн-пранки и даже уличные демонстрации помогли децентрализованным анонимам осознать себя как силу, способную дать массовый и организованный отпор. После этого «боевые» операции Anonymous стали проходит с завидной регулярностью. Основной фронт находился в противостоянии с интернет-цензурой. За это время группа успела поддержать Ассанжа и WikiLeaks, движение Occupy, The Pirate Bay и поссориться с кучей транснациональных компаний (Sony, PayPal, Visa), половиной мировых правительств, ассоциациями правообладателей и даже с британскими таблоидами. Anonymous вдохнули новую жизнь в ранее криминализированный образ хакера. В 2012 году журнал Time включает группу в сотню важнейших явлений планеты. Теперь взломщики кода по праву становятся героями своего времени, но по иронии судьбы их лица можно разглядеть лишь тогда, когда они оказываются за решеткой. В 2012 году журнал Time включил группу Anonymous в сотню важнейших явлений планеты. Взломщики кода по-праву становится героями своего времени Деанонимизированные «Анонимы» Новичок Aendy Первым человеком, получившим реальный срок за участие в деятельности, связанной с Anonymous, стал 19-летний американец Дмитрий Гузнер. В 2009 году он был приговорен к заключению за взлом сайта Церкви сайентологии в рамках самой первой атаки хактивистов. Улыбчивый брюнет в очках из Нью-Джерси полностью взял вину на себя, но признать участие в организованной группе отказался. Прокурор требовал для Дмитрия десять лет несвободы, а суд в итоге остановился на 366 днях тюрьмы плюс два года без компьютера. С 2009 года о Дмитрии ничего не слышно. Чем больше информации поступало о Дойоне, тем важнее казалась его фигура в хакерском движении Дедушка Commander X После случайных жертв вроде Гузнера рука американского правосудия сумела зацепить хакеров большего масштаба. В 2011 году полиция арестовала бездомного Кристофера Дойона за причастность к кибератакам на сайт округа Санта-Крус, Калифорния. Таким образом 50-летний Дойон протестовал против закона, запрещавшего свободный кемпинг на территории округа. Во время следствия выяснилось, что калифорнийский бомж с середины 1980-х был политическим активистом People’s Liberation Front, протохакерской группы, выступавшей за свободный интернет. Со товарищам Дойон был известен как Commander X, под таким же ником он сидел в чатах и координировал атаки Anonymous в поддержку движения Occupy Wall Street. Чем больше информации поступало о Дойоне, тем важнее казалась его фигура в хакерском движении. В начале судебных заседаний прокурор потребовал для заключенного 15 лет лишения свободы. Оценив риски, адвокат Дойона добился для подзащитного залога в 35 тысяч долларов, и в этот же день Кристофер отправился в бега. Уже полтора года Commander X прячется в Канаде и дальше продолжает участвовать в деятельности Anonymous, например, координируя операции, связанные с арабской весной. При этом Дойон любит раздражать правительство США бесконечными интервью, где любит рассуждать о том, что анонимов нельзя победить, а правительственные базы данных доступны как пьяные школьницы на выпускном. Анархист Anarchaos Рекордсменом по величине вменяемого срока среди аффилированных с Anonymous арестованных стал политический активист, музыкант ска-группы Dirty Surgeon Insurgency, член LulzSec и хакер Джереми Anarchaos Хэммонд. В конце 2011 года Хэммонд участвовал в крупномасштабном взломе систем безопасности частной разведывательной фирмы Stratfor, стратегического партнера ЦРУ. В результате сетевого налета компания, чей основной хлеб безопасность и разведка, лишилась не только пяти миллионов писем внутренней переписки, но и кредита доверия своих клиентов. 28-летний чикагский анархист с уровнем IQ 168 наглядно показал, насколько несостоятельны могут быть большие аналитические структуры в таких вещах как сетевая безопасность. Во время ареста Хэммонду грозили пожизненным заключением, затем остановились на 30 годах. После 15 месяцев в местном СИЗО без права на залог и чистосердечного признания правосудие сжалилось до десяточки. Окончательный приговор объявят 6 сентября 2013 года. LulzSec Арест Хэммонда был частью большой операции по поимке «радикального крыла» Anonymous — LulzSec. Члены группировки провели самые громкие хаки 2011 года против Sony, телекоммуникационного гиганта AT&T и правительства США. В 2012 году вместе с Хэммондом задержали еще четырех человек. Первый, Джейк Дэвис под ником Topiary, отвечал за координацию LulzSec, а теперь сидит на свободе, выпущенный под залог без права пользования компьютером, и ожидает экстрадиции в США. Второй, лондонец Райн Экройд, известный как Kayla, считался самым продвинутым хакером группы. В 19 лет Экройд начал военную службу в Ираке, но после пяти лет вахты покинул британскую армию и переметнулся в хактивизм. Вместе с Райном Viral Клири, предоставившим зомби-сеть из 100 тысяч компьютеров, и Мустафой T-Flow Аль-Бассамом, искавшим дырки в правительственных сайтах, Экройд ожидает двухзначных сроков и суда в США за преступления против государства. В результате задержаний выяснилось, что основное ядро LulzSec находилось в Великобритании. Еще двое арестованных оказались ирландцами: Даррена Марти и Доннча О’Киррхейла обвиняют в незаконном взломе компьютерных систем крупнейший партии Ирландии «Фине Гэл». Предатель Sabu LulzSec ловили виртуозно. ФБР сумело найти хакеров по всему миру. Кроме США и Великобритании в Австралии был арестован Мэттью Флэннери aka Aush0k (ждет вердикта по обвинению на 12 лет заключения). Причина такого успеха репрессивных мер оказалась стара, как мир. В 2011 году власти поймали, а потом завербовали одного из ключевых членов LulzSec. Им оказался 28-летний житель Нью-Йорка — Хектор Савьер Монсегур под ником Sabu. Безработному опекуну двух племянниц с ходу предъявили обвинение на 124 года в тюрьме и быстро уломали на сотрудничество со следствием. Хектор выдал практически всех известных ему товарищей и превратился в главного антигероя Anonymous. Сегодня Sabu продолжает сотрудничество с ФБР и пытается скостить пожизненное заключение до вменяемого срока. Всего по делу об атаке на PayPal было арестовано 14 человек. Среди них еще одна 42-летняя женщина Девушка No и 14 человек из списка PayPal Среди пойманных Anonymous попадаются не только грозные хакеры, но и вполне случайные активисты, даже девушки. В рамках операции ФБР PayPal 14 по задержанию участников кибератак на платежную систему в 2011 году была арестована Мерседес Ренэ Хэфер, так же известная под ником No. После того как PayPal вместе с Visa и Mastercard отказался принимать пожертвования в пользу WikiLeaks, в рамках операции Operation Avenge Assange, тысячи людей DDoSили сайты вышеупомянутых компаний с помощью программы Low Orbit Ion Canon. Среди них и 20-летняя студентка университета Невады, которая через несколько месяцев с удивлением встретила на пороге своего дома вооруженных до зубов федералов. Всего по делу об атаке на PayPal было арестовано 14 человек. Среди них еще одна женщина — 42-летняя Трэйси Энн Валензуэла. Мерседес, Трэйси и других участников списка нельзя назвать даже хакерами. Они просто использовали свободное ПО, чтобы донести свою позицию до правительства США. Но, чтобы неповадно было, федеральные власти решили предъявить всем обвинения в киберпреступлениях. Попугав активистов избирательным правосудием, участники списка PayPal в итоге отделались условными сроками и отличными арестантскими фотографиями. Тунисец slim404 Анонимов ловят не только в англоязычных странах. Во время арабской весны в январе 2011 года Слим slim404 Амому обеспечивал сетевую поддержку тунисским революционерам. В рамках «Операции: Тунис» Anonymous «положили» множество проправительственных сайтов и добыли важные документы, повлиявшие на победу уличной революции. Но до исторического момента авторитарные власти старого Туниса успели арестовать Амому как самого эффективного хактивиста. Сидеть пришлось не долго. Через семь дней режим был свергнут, а slim404 из арестанта превратился в министра спорта и молодежи переходного правительство. С тех пор он лишился поста, опять ушел в оппозицию, ведет популярный блог, возглавляет небольшую софтверную компанию и активно участвует в деятельности пиратской партии. Идеолог Бэррет Браун Последней большой жертвой, пойманной в войне против Anonymous, стал Бэррет Браун. Известный онлайн-активист, журналист и бывший героинщик никогда не скрывал своей личности и был кем-то вроде главного пресс-секретаря движения, раздавая бесчисленные интервью по поводу целей и успехов сетевых операций. Но в 2012 году оказалось, что Бэррет не просто был популярным теоретиком онлайн-активизма. Во время чата с единомышленниками в его дом ворвалась техасская полиция и предъявила обвинения в запугивании агента ФБР. Браун и правда записал нашумевшее видео, где очень нелестно отзывался о федералах, докучавших его матери. Но в течение нескольких месяцев активисту было предъявлено еще 12 обвинений по совершенно другим делам, включая расследование деятельности LulzSec и взломов Stratfor. Несколько дней назад в Швеции Готтфрид Свартхольм, создатель The Pirate Bay, получил два года тюрьмы. В России приняли безумный антипиратский закон. Администрация Обамы целый месяц оправдывается по поводу глобальной интернет-прослушки и одновременно ловит бывшего сотрудника ЦРУ Эдварда Сноудена, который обнародовал «секретные» данные о слежке. Революции будущего разворачиваются в сети. Сегодня хакинг и знание кода сравнимы с чтением и умением писать в темные века. Если ты владеешь навыком, то моментально получаешь фору перед обывателями и иммунитет перед манипуляторами. Участники Anonymous и прочие хактивисты понимают это лучше других и от этого становятся полноправными субъектами мировой политики. В их руках оружие, способное уже физически навредить авторитарным системам, высунув из дыр в компьютерных сетях огромный и обидный для увлеченных властью средний палец. Засевшие в IRC-чатах герои представляют прототип радикального хайвмайнда, генерирующего виртуальный мир как информационную вольницу. Противодействие им становится все грязнее и грязнее, и для повстанцев наступают тяжелые времена. В мире, где материя уже конвертируется в код и обратно, главная битва идет за информацию, а не за пространство, за свободу знать, а не слепо верить, за право на честность, а не за лицемерие. Но даже под прессом спецслужб у Anonymous хватает храбрости формулировать себя по закону Стрейзанд: «Мы — это гидра, отруби одну голову — на ее месте вырастет две». Взято с сайта FURFUR .
-
1 балл
-
1 баллСпасибо найсергрупп , оставляю отзыв, как обещал)
-
1 баллИз-за специфики моей деятельности мне часто нужно знать кому принадлежит тот или иной номер. В моем случае платить бабки пробив сервисам дорого и нецелесообразно, поэтому делюсь своим небольшим гайдом, который работает в 70% случаев и я могу идентифицировать человека по номеру телефона. Для кого-то этот гайд очевиден, но возможно есть те, кто до этого не додумался. Гайд для тех, кто не умеет пользоваться поиском по соц. сетям. Для этого нам нужен телефон на андроиде/ios. А также аккаунты в instagram, whatsapp, viber и telegram. Итак, приступим: 1) Добавляем интересующий нас номер в контакты. 2) Первым делом: Instagram->Ваш профиль->Параметры->Для подписок->Контакты Если к номеру привязан аккаунт в инстаграме, то этот аккаунт отобразится в этом списке. Если аккаунт привязан, то как минимум у нас есть фотография, которая стоит на аватаре. Как максимум: имя/фамилия, ссылка на вк, фотографии, прочие ссылки и т.д. Если не привязан, то: 3) WhatsApp (Viber/Telegram)->Контакты->Нужный номер->Профиль. Имеем фотографию, сохраняем ее и идем в поиск по фотографиям google, findface и прочее. Если найден аккаунт в Instagram, но данные там фейковые, то возможно имя профиля совпадает с профилем в вк, или оно засвечено где-нибудь, то подумайте и ищите, скорее всего что-нибудь да найдете. Если найден аккаунт в Telegram, то там часто пользователи указывают username, который опять же где-нибудь засвечен. Если номер никуда не привязан, то идем: 4) Telegram и ищем там AVInfoBot (штука интересная, имеет ряд возможностей, которые я расписывать не буду, посмотрите сами). Вбиваем номер, получаем инфу. Иногда через него мне удавалось установить ФИО полностью и фамилию/имя (далее поиск в вк и т.д). А также информацию о том, что он продает/продавал. 5) Ресурс phonenumber.to. Вбиваем туда номер и ищем. Если искали через AVInfoBot, то можно этот шаг пропустить, так как он ищет номера и через этот ресурс в том числе. Если ничего не нашли: 6) Поиск в google/яндекс по запросу: 9993334455 | "9993334455" | "(999)3334455" | "89993334455" | "8 999 3334455" | "8(999)3334455" | "8 999 333 44 55" | "8(999)333-44-55" | "79993334455" | "7 999 3334455" | "7(999)3334455" | "7 999 333 44 55" | "7(999)333-44-55
-
1 балл
-
1 баллСработался с ТС , мануал изучил за 2 часа, на трейтий день работы нашелся уже клиент Математически говоря 3клиента примерно 28т.р, клиентов бывает по разному, недавно 4 в день было , а в среднем если раскинуть то где то 1-2 в день, изи 20 получается в день но ЧЕРНУХА
-
1 баллТС ответь в ТГ , а то часа 3 уже стучу туда,партию большую нужно гейнара!!!!!!
-
1 балл
-
1 баллВ последнее время многие пользователи озадачились созданием специализированных систем для добычи криптовалют. Бум майнинга привёл к тому, что всё больше производителей выпускают специализированные аппаратные решения для соответствующих целей. Это касается прежде всего материнских плат и графических карт. Как сообщает ресурс DigiTimes, криптовалютная лихорадка спровоцировала рекордные продажи графических решений крупных поставщиков. Так, в июне компания Gigabyte Technology установила рекорд продаж ускорителей, реализовав около 450 тыс. карт. В результате, во втором квартале текущего года спрос на графические решения Gigabyte достиг 1 млн единиц. Для сравнения: в первом квартале этот показатель равнялся примерно 900 тыс. Рекордные продажи графических карт в июне отмечены и у MSI. Эта компания, по сообщениям сетевых источников, за месяц реализовала более 500 тыс. изделий. В то же время у обеих названных компаний во второй четверти текущего года отмечено снижение продаж материнских плат. Добавим, что аппаратные решения для добычи криптовалют предлагают такие компании, как ASUS, Biostar, Colorful, Manli, Palit, Sapphire и другие.
-
1 баллВоспользовался услугами гарант сервиса. Оперативно ответили, проконсультировали, провели сделку. Доволен абсолютно
-
1 баллА я совсем новичек в этой теме кардинг, я смогу обучится? Или не потяну? Я бы купил
-
1 баллВсем привет! Сколько лажу по борду, добавляю статьи, а до сих пор хайд делать не умею, подскажите кто нить) Как хотя бы это делается?
-
1 балл
-
1 баллПродам сапр Grafis 11 (работает идеально) Продам OptiTex 12- полная русская версия
-
1 балл
-
1 баллДоходы киберпреступников могут более чем в 20 раз превышать их затраты на организацию атак. Это следует из анализа, выполненного экспертами «Лаборатории Касперского». По их данным, создание в популярной социальной сети фишинговой страницы для заманивания доверчивых пользователей на мошеннический сайт и организация спам-рассылки с упоминанием этого сайта-подделки обходятся мошенникам сегодня в среднем в 150 долларов. Если же на их удочку «клюнут» хотя бы 100 человек, то злоумышленники смогут заработать до 10 тысяч долларов, продав похищенные таким образом конфиденциальные данные пользователей. Мобильный троянец, блокирующий экраны гаджетов, обойдется преступникам уже заметно дороже — в среднем в тысячу долларов. Однако и выручка от его использования получается больше. Цены, которые злоумышленники запрашивают со своих жертв за разблокирование экрана смартфона, варьируют от 10 до 200 долларов. Значит, со ста пострадавших можно получить до 20 тысяч долларов. Немало можно заработать и с помощью программ, зашифровывающих файлы с данными на атакованном компьютере. Однако расходы хакера будут в два раза выше — около двух тысяч долларов. Наибольшую же доходность мошенникам обеспечивает применение банковских троянцев, которые «охотятся» напрямую за деньгами пользователей. Потратив около трех тысяч долларов на приобретение подобного зловреда в комплекте с эксплойтом (исполняемой программой для его внедрения) и специально организованной для этого спам-рассылкой, киберпреступники имеют шанс получить до 72 тысяч долларов от ста успешных атак. В этом случае средняя потеря одного пострадавшего пользователя составит 722 доллара. При этом, по оценке аналитиков, купить вредоносное программное обеспечение сегодня не составляет больших проблем: зловреды легко можно найти на различных хакерских форумах, а довольно низкая стоимость делает их широко доступными. «Более того, киберпреступникам даже не требуется быть профессионалами в своем незаконном бизнесе — за фиксированную цену они получат уже готовый пакет программ для совершения атак. В такой ситуации пользователям, безусловно, стоит всегда быть начеку, чтобы не потерять деньги и свои ценные данные», — говорит главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев.
-
1 балл
-
1 балл
-
1 баллБотнеты (от англ. «robot» и «network», то есть «сети роботов») — один из главных и популярнейших инструментов современной киберпреступности. Компьютерные сети, которые состоят из десятков, сотен тысяч и даже миллионов машин-хостов, заражённых программами-ботами, автоматически выполняют те или иные действия в интересах владельца или управляющего такой сетью. При этом задачи, которые способен решать ботнет, могут быть самыми разными: от классических и вполне безобидных сбора адресов электронной почты и последующей рассылки спама до хищения информации к банковским счетам и коммерческого шпионажа. В России в последнее время ботнеты чаще всего используются для DDoS-атак на крупнейшие интернет-ресурсы, прежде всего оппозиционной направленности, а также на замусоривание социальных сетей пропагандистскими постингами фиктивных пользователей. Написание программного обеспечения для функционирования ботнетов, их эксплуатация, поддержка и предоставление в аренду — крупнейший бизнес, существующий и активно развивающийся уже более 15 лет. Видимую его часть составляют полулегальные компании, продающие софт, обеспечивающие защищённый анонимных хостинг и различные криптографические услуги. Как правило, они зарегистрированы и действуют в рамках юрисдикций, гарантирующих защиту от преследований правоохранительных органов иностранных государств и неразглашение данных о клиентах таких фирм. Практически во всех странах ведётся активная борьба с вредоносными ботнетами, и практически везде спецслужбы пользуются этими же самыми технологиями в собственных целях — не особо афишируя это, но и не слишком скрывая. Такое сосуществование объективно выгодно обеим сторонам, именно поэтому мы очень редко слышим сообщения о ликвидации крупных ботнетов, сам факт существования которых обеспечивает необходимый баланс интересов. Такие сети способны успешно функционировать длительное время, никак не обнаруживая себя. По оценкам специалистов, средний срок жизни ботнетов, обслуживаемых высококвалифицированными специалистами, может составлять от семи месяцев до трёх лет. Согласно данным Trustwave за февраль 2013 года, в среднем до обнаружения сетевой атаки проходит более 210 дней, причём вторжение удаётся заметить не благодаря какому-то антивирусному ПО, а исключительно благодаря жалобам клиентов и вопросам, возникающим у банковских учреждений и правоохранительных органов. При этом в пяти процентах случаев сетевая атака была обнаружена спустя более трёх лет (!) после её начала. Понятно, что таких результатов добиваются только отлично организованные группы, на которые работают профессионалы самой высокой квалификации. Услуги таких ботнетов доступны лишь крупному бизнесу и спецслужбам, причём не только из-за стоимости в десятки миллионов долларов, но и силу глубочайшей законспирированности. Между тем в мире работает огромное количество вполне эффективных сетей гораздо меньшего масштаба, ориентированных на краткосрочные атаки. Организация таких сетей по карману даже студенту, и вполне возможно, что ваш сайт за совершенно смешную сумму «положил» на неделю ваш конкурент по бизнесу. Затраты на организацию «бюджетного» ботнета на сегодняшний день составляют всего порядка 600 долларов. При этом владелец такой сети вовсе не обязан разбираться в программировании и сетевых протоколах — за эти деньги он может получить не только свежий код, защищённый хостинг и криптографические услуги, но и круглосуточную техническую поддержку, регулярные обновления и любой другой сервис, уровню которого позавидуют иные международные корпорации. Из чего же складывается цена «бюджетного» ботнета, и как найти людей, предоставляющих такие услуги? Вы будете смеяться, но достаточно набрать в поисковой строке браузера слово «ботнет», как вы получите огромное количество ссылок на форумы, в которых вам предложат всё, что вы только пожелаете. Специально оговоримся, что эта статья — вовсе не инструкция по ограблению банка и прочей противоправной деятельности, а лишь общее описание доступных на рынке предложений. Поэтому здесь не будет никаких прямых гиперссылок — любопытствующие без проблем отыщут все упомянутые нами продукты и услуги самостоятельно и не станут забывать о статьях 272 и 273 Уголовного кодекса РФ. 1. Защищённая виртуальная частная сеть (VPN) Прежде чем начинать строительство ботнета, вам требуется как можно тщательнее скрыться от внимательных глаз — антивирусных компаний, специалистов по безопасности, конкурентов и, конечно, правоохранительных органов. Для этого вам нужен провайдер виртуальной частной сети (VPN), который не будет интересоваться вашим настоящим именем, который не станет никому раскрывать ваши логи по юридическим или техническим причинам и который принимает оплату через анонимные платёжные системы. Внимательнее читайте пользовательские соглашения и правила приглянувшегося провайдера. Член хакерской группы LulzSec Коди Кретсингер был арестован только потому, что VPN-провайдер HideMyAss.com в соответствии с условиями обслуживания предоставил полиции все логи после получения официального запроса. Типичный VPN-провайдер CryptoVPN просит за свои услуги около 25 долларов в месяц или около 200 долларов в год. Принимаются платежи через Bitcoin, Liberty Reserve и прочие анонимные сервисы. Цена — 25 долларов в месяц 2. Надёжный хостинг Спрятав свою сеть, нужно найти надёжное место для хостинга центра управления ботнетом. Его стоит искать там, кому всё равно, чем вы занимаетесь на их серверах и кто не будет вычищать ваш специфический софт в ходе регулярного антивирусного сканирования. Такие хостеры расположены либо в странах с либеральным отношением к компьютерному пиратству, либо в государствах, не склонных сотрудничать с иностранными правоохранительными органами. Типичный пример — румынский хостинг HostimVse с сайтом на русском языке, предлагающий размещение сайтов с пиратским и порнографическим контентом, защищённый от атак конкурентов, претензий со стороны пользователей и недоступный для действия американского закона DMCA. Компания также предоставляет дополнительные услуги, включая защиту от DDoS-атак. Цена на выделенный сервер начинается с 30 долларов в месяц, но в правила обслуживания входят условия, позволяющие в случае обнаружения ботнет-активности аннулировать договор. Специально для ботнетов и прочего malware существуют особые сервисы, которые обычно рекламируются исключительно через тематические форумы, а для контакта используется ICQ или Jabber. Многие из них предлагают техническую поддержку по телефону или Skype и услуги по настройке Apache. Цена — от 50 долларов в месяц плюс плата за поддержку 3. Надёжный домен и Fast Flux Для надёжной связи с ботами вам потребуются доменные имена с полным доступом к настройкам DNS. Чтобы избежать быстрого выявления «командного центра» при подключении к заражённым сетям, понадобится несколько доменных имён. Регистратор таких доменных имён не должен проявлять повышенного интереса к вашей личности и должен принимать платежи через анонимные службы. Существенно усиливает безопасность доменов использование технологии маскировки Fast Flux, скрывающей реальные IP-адреса путём быстрого изменения (в течение нескольких секунд) IP-адреса в записи DNS на адреса из числа любых входящих в ботнет машин. В двухпоточных сетях (double-flux) используется дополнительный уровень — сервисная сеть ботов, IP-адреса которой также постоянно меняются, что обеспечивает дополнительный уровень защиты. В отличие от доменов, услуга Fast Flux стоит немало: поддержка пяти скрытых DNS-cерверов обойдётся не менее чем в 800 долларов. Поэтому для «бюджетного» ботнета лучше начать с покупки нескольких доменных имён. Цена — от 50 долларов за пять доменных имён 4. Платформа и центр управления (C&C) Существует несколько известных программных платформ для создания ботнетов — Carberp, Citadel, SpyEye, ZeuS, причём цены на них могут различаться на порядки. В частности, разработчики Carberp непосредственно перед арестом просили за комплект 40 000 долларов, а первые версии ZeuS стоили около 400. Модифицированные версии ZeuS с функциональностью руткита и набором ПО для начинающего пользователя обойдутся в 1500 долларов. Молодой конкурент ZeuS, SpyEye с набором модулей-инжектов, стоит примерно столько же. Поскольку в 2012 году был обнародован исходный код предыдущих версий ZeuS, он стал открытым, и на рынке появилась масса предложений по продаже платформы примерно за 125 долларов с ежемесячным обновлением за 15 долларов и круглосуточной поддержкой за 25 долларов в месяц. Наконец, не составит особого труда найти «взломанные» версии некоторых платформ: вы не получите ни поддержки, ни обновлений, зато не заплатите за них ни копейки. Цена — 125 долларов плюс 40 долларов в месяц за обновления и поддержку 5. Наборы веб-инжектов Популярность платформы ZeuS породила целую экосистему программных плагинов, изменяющих или дополняющих функциональность ботнета. Значительную их часть занимают так называемые инжекты — управляющие ботом модули, позволяющие отслеживать нужный тип активности в браузере и при посещении инфицированных сайтов «впрыскивающие», внедряющие в браузер необходимый код. Существуют инжекты самого разного назначения — от почти безобидного генерирования невидимых кликов просмотра рекламных баннеров до сбора персональной информации и кражи данных онлайн-банкинга и платёжных систем. Через хакерские форумы можно приобрести целые наборы инжектов вместе с услугой по их установке и настройке. Цена — 80 долларов за набор плюс 8 долларов в месяц за поддержку 6. Связки эксплойтов и онлайн-сервисы Чтобы проникнуть на машину жертвы и сделать её ботом, необходимо обойти стандартную и антивирусную защиту. Для этого применяются специальные программы — эксплойты, использующие уязвимости в браузере, операционной системе или другом ПО для получения удалённого контроля над системой. Обычный способ заражения для большинства ботнетов — это использование гиперссылок в почтовом спаме или открываемых вместе с основной рекламных страниц, заполненных множеством баннеров. Всего один клик по такой ссылке приводит к редиректу на узел ботнета, где распознаётся тип ПО и оборудования клиента, после чего на него отправляются подходящие эксплойты. Эксплойты продаются наборами или «связками» либо предоставляются в качестве онлайновой услуги. Популярный пакет Phoenix можно приобрести за 120 долларов плюс 38 долларов в месяц за обновления и техническую поддержку, онлайновый сервис BlackHole обойдётся в 50 долларов в день либо в 1500 за годовую лицензию при установке на сервер заказчика. Цена — 120 долларов за набор плюс 38 долларов в месяц за поддержку и обновления 7. Крипторы и дропперы Чтобы антивирусное ПО не обнаружило загруженные на компьютер жертвы файлы по его сигнатуре и не блокировало их, применяются так называемые крипторы, шифрующие сигнатуры трояна и связанных с ним файлов. Результат работы криптора — дроппер, способный устанавливать зашифрованные файлы в систему, в том числе модифицировать исполняемые файлы, а также скачивать дополнительные фрагменты вредоносного кода и прочие данные на инфицированную машину. Во многих крипторах есть также функция «антипесочницы»: антивирусные программы могут помещать распознанные вирусы в так называемые «песочницы» или виртуальные машины без возможности исполнения их кода в системе. «Антипесочница» распознаёт виртуальную среду и позволяет запустить в ней лишь безвредный код, скрывая основную функциональность. Криптор может поставляться как отдельная утилита по цене порядка 30 долларов, так и как онлайновый сервис — от 7 долларов за однократное «криптование» до 20 долларов в месяц за неограниченную лицензию и сопутствующие утилиты. Цена — 20 долларов в месяц за криптор и утилиты 8. Спам и услуги по социальному инжинирингу Чтобы заставить будущих ботов нажать на нужную гиперссылку и заразить свою машину, используются разнообразные средства социальной инженерии. Классический способ — «старый добрый» спам. Вы можете просто купить базу электронных почтовых адресов либо воспользоваться услугами другого ботнета, специализирующегося на спаме. Такие ботнеты более эффективны, поскольку они переориентировались на популярные социальные сети, а также рассылки SMS и MMS, причём оплата идёт не за размещённое сообщение, а за хит. Более изысканный вариант предполагает использование собранной другим ботнетом личной информации, чтобы заставить жертву щёлкнуть по ссылке в почтовом сообщении или в постинге в социальной сети. Такое сообщение может быть замаскировано под письмо из банка, из автосалона или автомастерской, от хостинг-провайдера, от любой сетевой службы или даже от любого из «друзей». Похитив персональную информацию одного члена социальной сети, можно включить в ботнет ещё и несколько его «френдов». Для «бюджетного» ботнета спам остаётся лучшим выбором: это дёшево и всё ещё эффективно. Рассылка по случайному набору адресов стоит от 10 долларов за миллион писем, а по адресам, замеченным в интересе к определённой тематике, — около 50. Цена — 50 долларов за первоначальную спам-рассылку Дёшево и сердито Как видим, вложения в создание и эксплуатацию «бюджетного» ботнета в течение первого месяца составляют всего 606 долларов. Совершенно смешная сумма, доступная практически каждому, — особенно по сравнению с потенциальной выгодой. И такая дешевизна вовсе не означает неэффективности. Несмотря на то что все основные ботнет-платформы хорошо известны и антивирусным компаниям, и специалистам по безопасности, они прекрасно маскируются при помощи доступных крипторов и дропперов, а постоянно совершенствующиеся наборы эксплойтов способны инфицировать практически любую машину. По данным сайта ZeusTracker, в среднем антивирусное ПО распознаёт код чуть более 38 процентов установленных ботнетов на платформе ZeuS. Так что всё это действительно работает, и мошенники по всему миру активно пользуются ботнетами. Разумеется, сети, управляемые непрофессионалами, намного быстрее раскрываются, в том числе и правоохранительными органами, но от этого число желающих обмануть судьбу не уменьшается. Во всей этой истории пугает вовсе не дешевизна «входного билета» в мир современной киберпреступности и даже не то, что для создания собственного ботнета больше не требуется даже элементарных навыков программирования. Пугает то, с какой лёгкостью люди нажимают странные ссылки и заходят на случайные сайты. А ведь именно это остаётся основным способом заражения компьютера и превращения его в боевую единицу сети роботов, управляемой злоумышленниками.
-
1 баллмаленькая раздачка еще акков Live | 65.190.180.221:43287 | jim@winterhawkwinery.com | oliveoil | [CRE:300] Live | 188.226.187.227:1080 | deiselman@msn.com | 1oldruffus | [CRE:295] Live | 76.111.9.108:52783 | desswenson@gmail.com | celicia1 | [CRE:258] Live | 98.191.62.242:25786 | tdl584@aol.com | tkekz5319 | [CRE:257] Live | 216.243.253.90:52247 | benke35@yahoo.com | bucs3197 | [CRE:256] Live | 50.181.233.103:3937 | kjhenricksen@hotmail.com | zepher13 | [CRE:253] Live | 24.62.218.152:31686 | morningstar.42@hotmail.com | keeanda42 | [CRE:250] Live | 212.170.198.41:18894 | vincedarista@hotmail.com | epcot1980 | [CRE:249] Live | 72.51.35.183:1080 | theresa@busbylaw.com | porter3111 | [CRE:248] Live | 81.136.218.30:17757 | sinjun68@gmail.com | fyrepyre | [CRE:239] Live | 62.194.17.46:24348 | computerfreak42086@gmail.com | sims7467 | [CRE:216] Live | 46.165.193.67:5588 | russclark@comcast.net | russclark | [CRE:215] Live | 46.165.193.67:5115 | petecz@charter.net | nin1pcz1 | [CRE:214]
-
1 баллДва комплекта Альфа банк тройной голд + 1 моменталка Альфа отдам за 25.000р.
-
1 баллЗдравствуйте. Я первый раз на форуме. Хочу поинтересоваться у вас есть ли смысл и возможность купить енкодер, купить здесь же дампы, залить на карты и спокойно шопиться? Если да, мог бы кто-нибудь провести ликбез по данной тематике. Понимаю, вопрос адский, но давайте воздержимся от глумного флуда и бросания камней в новичков. Спасибо
-
1 балл
-
1 баллДа я "Эльдорадо" просто в качестве примера привёл.. Речь о том, что покупаешь товар в одном месте, а ремонт отправляют делать в другое, в мастерскую, которая с торговой сетью заключила договор. А там по большей части всё по барабану. Я считаю, что крупные торговые сети должны иметь свои мастерские по ремонту, чтобы при наступлении гарантийного случая меня (потребителя) не футболили по инстанциям.
-
1 баллчто могу сказать - ДОВЫЕБЫВАЛСЯ
-
1 балл
-
1 баллдома стоит ноут и обычный ПК на ПК оба жёстких стоят в открытом состоянии,за 15 секунд реально оба уничтожить ноут из окна выкину в случае чего +симку от 3g модема съем
-
1 баллпод обоямимикрсо сд с резервной копиеей хранить + другую мигро сдс схавать не раздумывая
-
1 балл
-
1 баллВ этой теме предлогаю обсуждать общение с ДПС. У меня такой вопрос: Если инспектор не может назвать причину остановки транспортного средства, какое время он может меня задерживать? через сколько можно втопить педаль и уехать?
-
1 баллЭто моя первая схема, которой я занимался ради денег, а не ради удовольствия. Произошло это в сентябре 2009 года, моего отчима забрали с работы в предобморочном состоянии. Приехав в больницу, я увидел его, диагноз - инсульт. Переговорив с врачом, мне дали ясно понять, что если своевременно не будет проведена дорогостоящая операция, моему отчиму останется не долго. Одна из операций, самая дорогостоящая, которая необходима была для поддержания нормальной работы сердца - это аортокороное шунтирование. Стоимость всех операций была в пределах 550-700круб. У меня на руках было только 180 ... И я начал думать. Это были уже не предыдущие забавы, сейчас жизнь человека зависела от меня. Перебрав десяток вариантов, я остановился на одном, посчитав его наиболее оптимальном. Я остановился на обнале банковских карт. О кардинге я слышал уже очень давно, легкие деньги за несколько минут, дорогие машины, рестораны, все это безусловно манило меня, но залезать сюда все-же не хотел. Опасное это дело, шальные деньги до добра еще ни кого не доводили. Выбора у меня не было... В списке контактов у меня в асе был один знакомый, который параллельно занимался обналом, пообщавшись с ним, я договорился купить для начала 3 карточки по 1000$ за шт., карточки по его словам должны были быть с балансом 2000-2200$. Ориентировочная прибыль со сделки с вычетом расходов на доставку и оплату дропу, должна была составить 3000$. На тот момент с человеком я общался уже пол года, у него была хорошая репутация на тематических форумах, но финансовых дел с ним я не имел, по-этому решил провести сделку через гаранта одного из форумов. Оплатив заказ, я стал ждать. На третий день ожиданий у меня были сгрызаны все ногти, скурино было около блока парламента, бессонные ночи тоже давали свое. На четвертый день я получил карты, отдал их своему дропу и отправил его обналичивать. через час дроп вернулся с деньгами. Все прошло гладко. Радости не было, была очень напряженная обстановка, драгоценное время уходило, голова была забита медицинскими названиями операций. Я продолжал работу. В день обнала я написал продавцу, что все "ГУД", и заказал очередную партию карт. Дальше все по налаженной схеме: доставка/обнал/доставка/обнал. За 18 дней плодотворной работы у меня на счете было 28.000$ Операция в конечном счете обошлась мне в 370.000 рублей (по программе) на оставшиеся деньги взял 220-ый на осень
-
1 баллyul2184@mail.ru:корица yliya-r@yandex.ru:1989yliya ytkjvfqnt@mail.ru:kjvfqnt
-
1 балл
-
1 балл
-
1 баллЭтого человека можно считать легендой среди мошенников, так как сумма в растрате которой он обвиняется ровняется 50 миллиардам долларов (64,8 млрд. долларов по другим источникам). По оценкам некоторых специалистов финансовая пирамида Бернарда Мейдоффа является крупнейшей в истории финансовой аферой. Родился Бернард Лоуренс Мейдофф (Bernard Lawrence Madoff) в Нью-Йорке 29 арпеля 1938 года в еврейской семье. В престижной школе Far Rockaway, которую он окончил в 1956 году, не чем выдающимся не отмечен. В 1960 году Бернард окончил Колледж Хофстра (Hofstra College, позже Hofstra University) в Нью-Йорке и получил степень бакалавра по политическим наукам. Во время учебы сумел накопить около 5000$ подрабатывая спасателем на пляже и даже монтажником садово оросительных установок. В том же 1960 году, на заработанные деньги он основывает фирму Madoff Investment Securities. По истечению десяти лет он привлек к своему делу своего родного брата Питер, позже он привлек к своему бизнесу племянников Роджера и Шану и сыновей Марка и Эндрю. Бернард Мейдофф принимал непосредственное участие в создании фондовой огромнейшей биржи Nasdaq в США, которая занималась куплей-продажей ценных бумаг в интересах инвесторов. Биржа Nasdaq была открыта в 1971 году. Madoff Investment Securities была одной из 25 крупнейших участников торгов на этой фондовой бирже. Мейдоффа, не без оснований, называли столпом Уолл-стрит и первенцем электронной торговли на бирже. Мейдофф входил в совет директоров Nasdaq и в начале 1990-х годов даже был его председателем. Мейдофф был главой совета директоров основанного в 1983 году хедж-фонда Madoff Securities International, штаб-квартира которого располагалась в столице Англии, Лондоне. Также он в 1985 году был одним из основателей и членом совета директоров корпорации International Securities Clearing, занимавшейся финансовым клирингом, безналичными расчетами между компаниями и даже государствами. Мейдофф много жертвовал на благотворительность. После смерти своего племянника от лейкемии (рак крови) в 2006 году, он регулярно жертвовал огромные деньги на исследования методов лечения рака и диабета. Они с женой основали фонд Madoff Family Foundation который жертвовал миллионы долларов на благотворительность (театры, музеи, еврейские благотворительные организации, образовательные учреждения и многие другие благотворительные орнаеищации). Мейдофф жертвовал большие суммы на политику, в основном на избирательную компанию членов Демократической партии, в их числе был сенатор Чарльз Шумер (Charles Schumer) и конгрессмен Эдвард Мэрки (Edward Markey). Бернард Мейдофф жил на широкую ногу. Он являлся членом нескольких элитарных лыжных и гольф клубов, приобрел шикарные апартаментами на Манхэттене, особняками в Палм Бич и во Франции, двумя яхтами и многим другим. Madoff Investment Securities являлся одним из самых надежных инвестиционных фондов в США и во всем мире, и приносил стабильно высокую прибыль – около 12-13% годовых. Многие инвесторы полагали, что секретом успеха Madoff Investment Securities был доступ инсайдерской информации. Мейдофф всегда лично беседовал со всеми будущими клиентами своего фонда, приглашал их в дорогие, престижные загородные клубы, при чем многим во вложениях он отказывал. В числе его многочисленных клиентов были крупные компании, банки, хедж-фонды, благотворительные организации, частные лица, знаменитости. Даже отсутствие у фирмы Мейдоффа открытой финансововй отчетности, опасение некоторых экспертов и принципиальную невозможность законными способами обеспечивать стабильно высокую прибыль не мешали притоку новых средств. Так например в 2008 году в распоряжении Madoff Investment Securities находилось около 17 миллиардов долларов. Madoff Investment Securities ни разу за всю историю не открывали свою бухгалтерскую отчетность Комиссии по ценным бумагам США и биржам (SEC), переводя к концу отчетного периода все свои фонды в наличность. Кроме того, в отличие от множества других подобных фондов, фирма Мейдоффа не предоставляла своим клиентам онлайн-доступа к их текущим счетам, ограничиваясь только периодическими рассылками по почте. Но не смотря на все это, проверки SEC и аудиторов не выявляли значимых нарушений в финансовой деятельности компании. РАЗОБЛАЧЕНИЕ Как утверждают, 10 декабря 2008 года, Мейдофф сказал своим сыновьям, что весь его бизнес — «одна сплошная большая ложь» по системе Понци, или проще пирамида. То есть он просто отдавал своим клиентам 12-13% годовых прибыли за счет инвестиций новых клиентов. За, что я «люблю» США, за то, что они кишат Павликами Морозовами. Сыновья тут же донесли на отца властям. На следующий день ФБР арестовало Мейдоффа, а еще через 5 дней все его счета были заморожены. Оказалось, что как минимум последниее 13 лет Бернард Мейдофф не занимался ни какими инвестициями средств. Причиной развала столь успешной пирамиды стал мировой финансовый кризис. В ноябре-декабре 2008 года некоторые крупные инвесторы обратились к Мейдофф с просьбой вернуть вложенные средства или иное имущество общей суммой в 7 млрд. $, но у Мейдофф не было этих денег и пирамида рухнула. Многие журналисты, экономисты, инвесторы не без оснований полагают, что Мейдофф был не в состоянии один провернуть такую аферу и настаивают на поиске пособников. Самое интересное, что проведя проверку и не найдя в базе данных ни каких сведений ни об одной из сделок указанных в отчетности фонда, власти США полагают, что печально известный фонд Мейдоффа за всю свою историю существования ни одной сделки на бирже не совершил. СКУПОЙ СТРОКОЙ О БЕРНАРДЕ МЕЙДОФФЕ 29 июня 2009 года – судья Денни Чин окружного суда Манхэттена приговорил Бернарда Мейдоффа к 150 годам лишения свободы, за организацию крупнейшей в истории финансовой пирамиды. 12 марта 2009 года – Бернард Мейдофф признался по всем 11 пунктам обвинения, среди которых: лжесвидетельство, мошенничество и отмывании денег. 11 декабря 2008 года – Бернард Мейдофф был арестован, однако через несколько часов выпущен под залог 10 млн. $.
-
1 баллни на сколько. юзай впн на ломаном деде, плюс цепочку проксей с лома. вот тогда еще можно говорить о какой-нибудь анонимности) хотя любая "анонимность" - лишь уменьшение рисков, увеличение времени поиска и потраченных на него средств. Если будет надо - откопают из могилы и допросят