Перейти к содержанию




INC.

Пользователи
  • Публикаций

    46
  • Зарегистрирован

    20 марта
  • Посещение

Посетители профиля

180 просмотров профиля
  1. Японские СМИ сообщили, что местные правоохранители со всей серьезностью занимаются расследованием распространения «незакрываемого» диалогового окна. Сам «опасный» попап можно увидеть здесь: https://web.archive.org/web/20180313151740/http:/n41050z.web.fc2.com/burakura.html , и его действительно нельзя закрыть в десктопном Chrome и большинстве мобильных браузеров, но можно закрыть в Edge и Firefox. Хотя пранк с «незакрываемым» окном насчитывает много лет, японская полиция сочла шутку слишком опасной. Из-за распространения ссылок на этот «вредоносный код» была задержана и допрошена 13-летняя школьница из города Кария, а также прошел обыск в доме 47-летнего мужчины из префектуры Ямагути. Обоих обвиняют не в создании, но в распространении опасного эксплоита для браузеров. Кроме того, сообщается, что японские власти ищут еще трех подозреваемых по этому делу, совершивших такое же «преступление». Нужно сказать, что японские власти вообще относятся к любым киберпреступлениям крайне серьезно. К примеру, можно вспомнить о том, что в прошлом году 24-летнего гражданина Японии приговорили к одному году тюремного заключения за использование майнингового скрипта Coinhive (хотя тому удалось заработать всего около 45 долларов США). Годом ранее другой 13-летний подросток был задержан за то, что создал и продавал мобильный блокировщик на торговой площадке Mercari (локер якобы тоже был предназначен для розыгрышей). В том же 2017 полиция арестовала 14-летнего создателя вируса-вымогателя, хотя тот не продавал малварь и не использовал для атак, а лишь имел неосторожность создать ее из любопытства и поделиться в сети исходным кодом. • Source: https://www3.nhk.or.jp/lnews/kobe/20190304/2020003239.html
  2. Современно, и неожиданно! Стало удобней, спасибо.
  3. INC.

    ebay script delat stavki

    Не слышал
  4. INC.

    Помогите с Linux

    Тоже интересно, напиши, что бы боялись
  5. Сотрудники отдела «К» МВД Татарстана задержали двух уроженцев Кургана, которые с помощью подложных документов и специально разработанных вирусных программ похитили с банковской карты жителя Набережных Челнов 1 млн 107 тыс. рублей. Оперативники не исключают, что одним этим фактом криминальная деятельность злоумышленников не ограничивается. Пропажу крупной суммы со своего счета потерпевший обнаружил 7 января по возвращении из заграничной поездки. Банковская карта и ноутбук, с которого челнинец управлял счетом, во время его отсутствия находились в квартире, доступа в которую никто, кроме хозяина, не имеет. В результате оперативно-разыскных мероприятий сотрудники отдела «К» МВД Татарстана установили, что к хищению денег могут быть причастны двое уроженцев Кургана, в последнее время проживавших в Ижевске. Подозреваемые, несмотря на свой юный возраст – одному из них 23, другому 22 года – и отсутствие постоянного источника дохода, арендовали в Казани квартиру в элитном доме на улице Николая Ершова. В месяц она обходилась квартирантам в 37 тыс. рублей. Собрав необходимые доказательства причастности подозреваемых к крупной краже, оперативники МВД Татарстана совместно с сотрудниками ОМОН МВД по РТ задержали мошенников. На требования полицейских открыть дверь злоумышленники поначалу не реагировали и, более того, попытались избавиться от улик. В частности, использовавшиеся, предположительно, при совершении преступлений сим-карты, сотовые телефоны и зарегистрированные на подставных лиц банковские карты они попытались уничтожить в микроволновой печи. Тем не менее оперативники обнаружили достаточно доказательств преступной деятельности задержанных. Также полицейские изъяли дорогостоящие часы и золотые украшения. Кроме того, выяснилось, что буквально на днях злоумышленники намеревались приобрести автомобиль BMW. От дачи показаний подозреваемые отказались. Тем не менее полицейские полностью восстановили схему их действий. Так, с помощью специальных программ и информационных ресурсов злоумышленники получили доступ к данным о платежеспособности жителей нескольких городов Татарстана. Увидев, что на счете банковской карты одного из жителей Набережных Челнов хранится более миллиона рублей, подозреваемые от имени потерпевшего по подложным документам заменили сим-карту как испорченную и получили доступ к его виртуальному личному кабинету. После обнулили счет. Уголовное дело возбуждено по признакам состава преступления, предусмотренного ч. 4 ст. 158 УК РФ ("Кража"). Оба задержанных по решению суда помещены под стражу, передает МВД по РТ. Примечательно, что младший из них уже имеет судимость за совершение мошенничества, а старший привлекался к уголовной ответственности за уклонение от воинской обязанности, незаконные получение и разглашение сведений, составляющих банковскую тайну, и неправомерный доступ к компьютерной информации. Однако в 2015 году оба были освобождены от наказания в связи с амнистией. В настоящее время оперативники проверяют фигурантов дела на причастность к аналогичным преступлениям, а также устанавливают личности возможных сообщников. • Source: https://16.mvd.ru/news/item/7247507 • Source: evening-kazan.ru/news/sotrudniki-otdela-k-mvd-tatarstana-zaderzhali-kibermoshennikov-pohitivshih-bolee-milliona-rubley.html Click this bar to view the full image. Click this bar to view the full image. Click this bar to view the full image.
  6. Сотрудниками отдела «К» БСТМ и УУР ГУ МВД России по Нижегородской области совместно с коллегами из регионального Управления ФСБ России при участии представителей организации, работающей в сфере информационной безопасности, пресечена деятельность организованной группы, осуществлявшей массовую рассылку СМС-сообщений, содержащих ссылку на вирус. При прочтении сообщения мобильное устройство «заражалось» вредоносной программой, а злоумышленники получали возможность похитить денежные средства с банковских карт граждан, пользующихся мобильными приложениями. По данному факту возбуждены уголовные дела по признакам преступлений, предусмотренных ст. 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ» и ст. 159.6 УК РФ «Мошенничество в сфере компьютерной информации». 23 декабря 2015 года у подозреваемых при силовой поддержке СОБРа ГУ МВД России по Нижегородской области были проведены обыски, в ходе которых изъята компьютерная техника, более 100 банковских карт и более четырех тысяч SIM-карт различных операторов сотовой связи. В отношении одного из злоумышленников избрана мера пресечения в виде заключения под стражу, у троих - подписка о невыезде. В ходе проведения расследования сотрудниками полиции установлены более 50 граждан, потерпевших от действий злоумышленников. В настоящее время устанавливаются все обстоятельства дела, а также другие потерпевшие от незаконных действий участников данной организованной группы. • Video: mvd.ru/news/item/6961763/
  7. INC.

    Кто виноват и что делать?

    Если сервис не уведомил об угоне у себя в топике или же в специальном топике на форуме , то он несет за это ответственность и платит по блэку. На уведомление об угоне от 6 часов до 8 , а не сутки как там пишут выше. Обычно время прописывают работы сервиса , потому что в онлайне круглосуточно нельзя находиться . Если сервис уходит на отдых , то он уведомляет об этом в топике у себя , что будет отсутствовать по такое то энное число и сделок не проводить, если он этого не сделал , а ушел взапой и в это время у него утащили жабу , то ответственность за это на сервисе. Мембер должен иметь в голове мозги и посылая крупную сумму денег кому то , должен сделать верификацию через ПМ форума , какой бы там сервис не был и сколь бы вы его не знали .
  8. INC.

    Раздача гифтов от Mr-Anderson CC Free

    халява кончилась Mr.Anderson ушел в рипаки на верике
  9. Представители правоохранительных органов США арестовали пятерых обвиняемых в кибератаке на американский банк JPMorgan Chase, произошедшей летом минувшего года. По данным ФБР, трое из задержанных обвиняются в мошенничестве с ценными бумагами, еще двое – в проведении незаконных Bitcoin-транзакций. В обвинительном акте большого жюри, датированном 21 июля, о кибератаках на банк JPMorgan не упоминается. Однако ФБР подозревает, что все пятеро арестованных причастны к инциденту. В ходе кибератаки злоумышленники похитили учетные данные сотрудника банка и использовали их для получения доступа к 90 серверам компании. В дальнейшем были похищены данные, включая имена, адреса электронной почты и телефонные номера 76 млн физических лиц и 7 млн предприятий. Согласно представителям JPMorgan, финансовая информация не была скомпрометирована. Кроме того, известно, что мошенники незаконно проникли в системы других банков. Изначально руководство JPMorgan подозревало в причастности к инциденту российское правительство, однако дальнейшие расследования исключили эту возможность. Как сообщило ФБР, за мошенничество с ценными бумагами были задержаны двое жителей Израиля Гэри Шалон (Gery Shalon) и Зив Оренстейн (Ziv Orenstein), а также гражданин США Джошуа Самюэль Аарон (Joshua Samuel Aaron). Мошенническая схема предполагала искусственное повышение цен на дешевые акции с целью продажи их по более высокой цене. Операция происходила в 2011-2012 гг. Cотрудниками правоохранительных органов также были задержаны Юрий Лебедев и Энтони Мурджио (Anthony Murgio) за проведение незаконных Bitcoin-транзакций. • Source: fbi.gov/newyork/press-releases/2015/manhattan-u.s.-attorney-announces-charges-against-three-defendants-in-multimillion-dollar-stock-manipulation-scheme • Source: fbi.gov/newyork/press-releases/2015/manhattan-u.s.-attorney-announces-charges-against-two-florida-men-for-operating-an-underground-bitcoin-exchange сюда же про евреев Цитата: Американская прокуратура требует приговорить израильтян Гари Шалона и Зива Орнштейна, обвиняемых в США в причастности к взлому крупнейшего американского банка JPMorgan Chase и ряда других финансовых учреждений, к тюремному заключению сроком на 20 лет, сообщает The Marker. Ранее в среду мировой суд Иерусалима продлил задержание обоих подозреваемых на 20 дней, пока суд продолжает рассматривать требование об их экстрадиции со стороны США. Всего американские и израильские спецслужбы задержали четверых подозреваемых – двух в Израиле и двух во Флориде. Пятый подозреваемый, по сообщениям СМИ, находится в России, у которой нет с США договора об экстрадиции. Отметим, что до этого СМИ сообщали о задержании трех израильтян, однако эти сведения оказались ошибочными. Как сообщалось ранее, в течение нескольких месяцев ФБР вело скрытое наблюдение за группой друзей, учившихся десять лет назад в Университете Флориды. По данным ФБР, именно они, бывшие университетские друзья, стоят за одной из крупнейших хакерских атак. Отметим, что на начальном этапе расследования ФБР склонялось к тому, что взлом был осуществлен группой российских хакеров. Не исключалось, что данное кибернападение было ответом на экономические санкции, введенные Вашингтоном против России. • Source: themarker.com/wallstreet/1.2689273 Click this bar to view the full image. Гари Шалон Click this bar to view the full image. Зив Орнштейн
  10. В понедельник 32-летний россиянин Алексей Светличный, проживающий в Массачусетсе, признался в преступном сговоре с целью совершения мошенничества. Процедура признания происходила в том же федеральном суде в Бостоне, в котором сейчас проходит процесс чеченца Джохара Царнаева и в котором россиянин Алексей Шушлянников на этой неделе был приговорен к трем годам тюрьмы за отмывание денег и хищение личных данных. Светличный, пользовавшийся в сети ником Йог (Joga), обвинялся в перепродаже на онлайновом аукционе еВау дорогой электроники, первоначально купленной на похищенные дебитовые и кредитные карты. Выручка за вычетом комиссионных Светличного переводилась в три российских банка. Светличному теоретически грозит до 20 лет лишения свободы, но почти никто в США не отбывает максимальный срок, а тем более люди, которые, подобно россиянину, признали себя виновными и этим избавили прокуратуру от необходимости проводить дорогостоящий процесс. Россиянин обвинялся в том, что покупал реквизиты ворованных карт и личные данные их владельцев на сетевых форумах, на которых ведется торговля краденой информацией, таких как Carder Planet, Vendorsname и Direct Connect, а затем приобретал с их помошью широкий ассортимент товаров. Последние включали планшеты фирмы Apple, мобильные телефоны Samsung, ноутбуки, серверы, процессоры, оснащение для ныряльщиков, профессиональные объективы, и оборудование для фильтрации воды. Как говорится в пресс-релизе ФБР, Светличный и его неназванные сообщники вербовали в русскоязычных социальных сетях людей, которые бы получали по почте купленные злоумышленниками товары. Им платили также за то, что потом они пересылали эти товары в Челмсфорд и Норт-Ридинг (штат Массачусетс), где у Светличного были почтовые ящики, арендованнные на имя делавэрской компании Micaxr LLC. С марта 2010 по октябрь 2013 года Светличный, как заявляет обвинение, продал ворованные товары и подарочные карты универмагов на сумму, превышающую 427 тысяч долларов. "Торговец электроникой" История следствия по этому делу излагается в документе, который под присягой представила в суд сотрудница ФБР Кимберли Вагос Блэквуд. По ее словам, 6 декабря 2012 года полицейский детектив из городка Хикори-Хиллс в штате Иллинойс получил бумагу от нью-йоркской компании ServerSupply, которая торгует электроникой через интернет. Компания сообщила, что за несколько дней до этого ее сотрудник принял заказ на компьютерный процессор Intel Xeon 8-Core E5-4650 стоимостью 3700 долларов и выслал его по адресу в Хикори-Хиллс. После того как он отправил товар, он узнал от банка USAA, что номер выданной банком кредитки, на которую был куплен процессор, был похищен и что ее законный владелец ничего на нее у компании не приобретал. Банк также сообщил, что обычный адрес владельца карты в Алабаме недавно был изменен на адрес в Хикори-Хилс, на который была отправлена покупка. 5 апреля 2013 года следователь отправился по этому адресу в Хикори-Хиллс и обнаружил, что там проживает некая А.Н. Она сообщила, что по объявлению в русскоязычной газете устроилась в компанию под названием Hand Express. Компания платила ей за то, что она получала посылки и пересылала их по адресу, который предоставила ей Hand Express. А.Н. сообщила, что ей платили переводами из России через компании Western Union или MoneyGram. По ее словам, она переслала несколько посылок на адрес компании Micaxr в Норт-Ридинге. Следствие быстро установило, что по этому адресу находится отделение компании UPS, в котором можно арендовать почтовый ущик. А.Н. отправляла посылки на ящик №124. Следователи установили, что этот ящик был арендован Алексеем Светличным 9 июля 2012 года. Подписывая договор об аренде, он предъявил водительские права и студенческий билет и указал, что компания Micaxr занимается сбытом. UPS сообщила, что между 25 июля и 10 октября 2013 года на ящик №124 поступила 41 посылка с частных адресов в 30 разных штатах страны. 23 мая 2013 года следователи получили данные по компании Micaxr у сетевого аукциона еВау, которая была зарегистрирована на имя Светличного. Аукцион сообщил, что с марта 2010 года эта компания выставила на торги примерно 650 единиц компьютерного, фотографического и другого дорогого оборудования. В общей сложности аукцион перечислил на счет Светличного выручку на сумму более 656 тысяч долларов. Среди них был тот самый процессор Intel Xeon, который был куплен на ворованную кредитку банка USAA. Подозрительная бизнес-модель Следователь Блэквуд затребовала у Bank of America данные по счетам Светличного и обнаружила, что между 9 февраля 2010 года и 27 января 2014 года на них поступили с PayPal электронные переводы на сумму 427184 доллара. Кимберли Блэквуд заключила, что это выручка от продажи краденого имущества. С 20 октября 2011 по 28 августа 2013 года Светличный 20 раз переводил деньги одному и тому же человеку, имя которого в американских судебных документах пишется как Вячеслав Тряпинчкин. Всего Светличный перечислил ему 135401 доллар. Переводы шли на три российских банка – Альфа-Банк, Юникредитбанк и Промсвязьбанк. Блэквуд обратила внимание на то, что 15 из этих 20 переводов были на суммы от 8 тысяч до 9,5 тысяч долларов, то есть несколько меньше, чем 10 тысяч. Для американских следователей это верный признак так называемого "структурирования", то есть умышленных транзакций суммами меньше 10 тысяч долларов. Банки обязаны сигнализировать властям об операциях наличными в размере 10 тысяч долларов и выше. Citibank, в котором у Светличного был счет, тоже проявил бдительность и обратил внимание, что поступления от еВау и PayPal были необычно крупными для студента и что Светличный снял со счета около 80 тысяч наличными, притом опять же суммами меньше 10 тысяч. Следователь Блэквуд также нашла подозрительной бизнес-модель Светличного, поскольку нерационально отправлять новое дорогостоящее оборудование на частные адреса, откуда их перешлют на коммерческий адрес и продадут на аукционе, а потом отправят покупателю. Ее профессиональный опыт подсказывал, что многоступенчатая пересылка товара часто изобличает попытку скрыть его незаконное происхождение. Смущали также слова вышеупомянутой А. Н., которой платили за работу переводами через фирмы вроде Western Union, поскольку эти переводы недешевы и поэтому нерациональны как метод регулярной оплаты труда. Наконец, Светличный вызвал подозрения тем, что продавал товар дешевле, чем он его купил. Например, процессор, с которого завязалось расследование, стоил 3730 долларов, но россиянин продал его на аукционе за 2999 долларов, то есть на 35% дешевле. 10, 11 и 16 октября 2013 года к нему домой приходили следователи и снимали показания. В числе прочего, Светличный признал, что, насколько он знает, перепродаваемый им товар был приобретен на краденые кредитки. Тем не менее, официально привлекли его лишь в мае прошлого года. Цитата: Суд Бостона приговорил обвиняемого в кибермошенничестве россиянина Алексея Светличного к двум годам лишения свободы. Об этом во вторник, 21 июля сообщает РИА Новости со ссылкой на пресс-релиз Федерального бюро расследований (ФБР). Суд также назначил 32-летнему мужчине штраф в размере 425 тысяч долларов. Кроме того, у него будут конфискованы автомобиль Lexus и другие «дорогостоящие предметы», приобретенные незаконным путем. На заседании суда 10 марта Светличный, использовавший в интернете ник Joga, признал себя виновным в интернет-мошенничестве на сумму более 400 тысяч долларов. Согласно обвинительному заключению, он вместе с сообщниками получал на интернет-форумах, где можно купить украденную информацию, данные банковских карт. Указывая похищенные данные, участники преступной группы приобретали различные потребительские товары. Купленные товары отправлялись завербованным через русскоязычные социальные сети подставным покупателям, которые получали деньги за дальнейшую пересылку вещей на коммерческие почтовые ящики, арендованные Светличным. Преступники действовали с марта 2010 года по октябрь 2013-го. • Source: fbi.gov/boston/press-releases/2015/russian-national-sentenced-to-24-months-in-prison-in-online-wire-fraud-scheme • Source: fbi.gov/boston/press-releases/2015/russian-national-known-as-joga-pleads-guilty-to-online-fraud-scheme
  11. INC.

    Песни о нас

    https://www.sendspace.com/file/o4n57z
  12. Цитата: Сообщение от contex Click this bar to view the full image. Ну и значков то понавешали ня http://www.post-gazette.com/image/20...fCyber02-1.jpg
  13. Правоохранительные органы США и ЕС осуществили масштабную облаву на организаторов одного из самых известных киберпреступных форумов Darkode. По информации веб-сайта известной организации Europol, им удалось произвести аресты 28 человек, связанных с Darkode, в том числе, арестован 27-летний администратор форума, известный как Mafi/Crim/Synthet!c. На текущий момент вместо стартовой страницы форума, на сайте размещено следующее уведомление. Click this bar to view the full image. Darkode входит в пятерку самых известных и посещаемых форумов киберпреступников, на котором осуществляется торговля вредоносным ПО, ботнетами и прочими видами кибератак, включая, эксплойты нулевого дня. На этом закрытом для посторонних глаз форуме также продавалась или перепродавалась украденная киберпреступниками информация, в т. ч., персональные данные пользователей и данные кредитных карт. Click this bar to view the full image. Рис. Государства, специальные структуры которых участвовали в операции под названием Shrouded Horizon. Часть списка арестованных лиц указана ниже. Видно, что там представлены и кодеры вредоносных программ. Один из них специализировался на разработке вредоносного ПО для Android — Denroid, по совместительству являясь его оператором. Другой подозреваемый использовал социальную сеть Facebook для распространения своего вредоносного ПО. Click this bar to view the full image. Darkode уже много раз попадал под объективы исследователей безопасности, более подробно о нем можно прочитать здесь: krebsonsecurity.com/?s=darkode&x=0&y=0 • Source: habrahabr.ru/company/eset/blog/262721/ • Source: fbi.gov/news/stories/2015/july/cyber-criminal-forum-taken-down • Source: europol.europa.eu/content/cybercriminal-darkode-forum-taken-down-through-global-action
×