Акция 2021: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...

C0x

Пользователи
  • Публикаций

    68
  • Зарегистрирован

  • Посещение

Репутация

0 Neutral

Информация о C0x

  • Звание
    Пользователь

Посетители профиля

Блок последних пользователей отключён и не показывается другим пользователям.

  1. C0x

    Ищу команду.

    А ты не ахуел ли умник, "что-бы тебя приняли, были с тобой приятны в общении, обучили"? Че мелочишся, сразу проси чтобы бабла тебе немерянного давали каждую пятницу строго по расписанию
  2. Метис, так я и говорю. Как его подсунуть жертве? Ну скачал я замаскированный троян под картинку, ну скачал её на диск и че дальше то? Если открытие этой картинки не приведет к заражению ПК, нахуй спрашивается мне вообще его маскировать визуально? Правильный в моем понимании софт: Пользователь качает картинку себе на комп, жмакает по ней мышкой и все (комп заражен), а пользователь даже нихуя не заметил, а тупа наслаждается просмотром картинки или получает сообщение об ошибке и закрывает его нахуй думая что косяченный файлик.
  3. Гризли, давай без писхотерапевтических заключений обойдемся. Давай так, если ты мне вышлешь зараженный твоим софтом файлик по почте, скажем замаскированный блять под картинку и я тупа, как делает 99% пользователей, скачаю его на диск и открою и магическим образом твой ахуенный эксплоит моей Win 7 Pro системы, без всяких хитровыебанутых защит, пробьет дыру и ты получишь контроль над моим компьютером, то я куплю у тебя этот софт сразу сходу за 20к. Идет? Только давай сразу без сопливых отмазок, ты ведь ничего не теряешь по сути, мы протестируем твой софт, а если он такой ахуенный как ты говоришь и я могу заразить каждого 2-го пользователя сети тупа послав ему по почте картинку, то готов купить за 20к сходу (в 5 раз выше твоей рыночной цены). А если ты такой ахуевший программер и можешь еще и апдейты к нему писать и новые дыры искать то буду за саппорт еще столько же платить за каждую новую дырку, которая не лежит в открытом доступе на exploit-db. PS: А на репутацию мне как-то в целом вообще похуй. Меня интересует репутация в других местах, а тут чисто так почитать да попиздеть )) Сообщение отредактировал C0x: 22 June 2016 - 16:56
  4. Он в свою очередь будет замаскирован под документ или картинку. + Обходит UAC на максимальном уровне защиты. [WIN7 WIN8 WIN10] + Обходит стандартный Брандмауэр. [WIN7 WIN8 WIN10] + Обходит популярные антивирусные проактивные анализы. Цена 3.000 руб. Софт заявленного уровня стоит на порядок дороже, да еще и зеленых а не деревянных. Так что шел бы ты нахуй сразу схемы для новичков покупать и разводить лохов в ВК
  5. Stick (18 June 2016 - 21:49) писал: • Не участвую в схемах шантажа,чист перед законом,этот сервис не нарушает законодательство; Ты дурак что-ли? А в каких "законных" схемах ты участвуешь? Вот если бы не эта идиотская строчка я бы тебе даже заказ сделал.
  6. Juse (14 June 2016 - 12:28) писал: https://www.sendspace.com/file/vb7h5t Успешных продаж )))
  7. а че ссылку то на борд не кинул, а какой-то сраный скрин который сам походу и нарисовал.
  8. Каким образом сумма списывается?
  9. В статье ноября 2015-го была описана ситуация с относительно новым видом мошенничества, с помощью которого преступники похищали деньги с банковских счетов: Хакеры изобрели новую схему воровства денег, украв 250 млн. рублей. Как именно происходило мошенничество, кратко: Преступник получал платёжную карту, пополнял её и тут же снимал внесённые деньги в банкомате, запрашивая чек. Далее данные о транзакциях отправлялись сообщнику, который имел доступ к зараженным POS-терминалам. Через терминалы, по коду операции, формировалась отмена снятия наличных. В результате баланс карты мгновенно восстанавливался и у злоумышленника появлялись «отменённые» деньги на счету. Преступники повторяли эти действия многократно, пока в банкоматах не заканчивалась наличка, модифицируя свою схему после исправления банками ошибки. Тогда было открыто несколько судебных дел в отношении виновных, «денежные мулы» были из Лондона, Украины, Латвии и Литвы. Однако сейчас появилась новость об очень похожей ситуации, включающая и названия пострадавших компаний. Сумма ущерба на этот раз почти в два раза больше — около полумиллиарда рублей. ПАО «Банк «Кузнецкий» В августе 2015-го мошенники или их сообщники, используя карты MasterCard, которые были выпущены банком «Кузнецкий», сняли из банкоматов других банков 470 млн руб. Мошенники использовали платежную систему ОРС, в которую тогда входило более 200 банков и которая позволяла снимать наличные по более низким тарифам. UCS же является операционным и платежным клиринговым центром ОРС. Обычно мошенники делают по 5-10 подходов к банкомату, каждый раз снимая максимально возможную сумму (200 000 руб., 40 купюр номиналом 5000 руб.). Особенность данного случая в том, что за сутки было сделано более 3 000 таких операций, а общая сумма достигла почти 470 млн руб. Судя по сумме и количеству операций, мошенникам пришлось за короткий срок опустошить более 200 банкоматов, принадлежащих разным банкам. Вручную выполнить такое количество операций отмены платежа невозможно даже физически, так что можно уверенно утверждать, что действовал не сотрудник, а хакеры, которые предварительно получили доступ к инфраструктуре банка. Ситуация очень похожа с описанной ранее, это атака «отмена транзакции»: мошенник, используя карту банка-эмитента, снимает наличные в банкомате. Сразу после этого сообщник мошенника направляет в платежную систему требование об отмене операции. «Из-за отмены операции сумма на карточном счете не изменяется, так что мошенники могут повторять эту двухходовку снова и снова, пока не надоест», – говорит директор по методологии и стандартизации Positive Technologies Дмитрий Кузнецов – При этом у эмитента возникнет долг перед эквайером на сумму, равную сумме снятой наличности». Когда мошенники сняли первую сотню тысяч рублей, остаток, имеющийся на корсчете эмитента, уменьшился на эту сумму, а после отмены операции восстановился, хотя у эмитента возникла фактическая задолженность перед эквайером на сотню тысяч. С каждой следующей мошеннической операцией остаток на корреспондентском счете то уменьшался, то восстанавливался. Суд указал, что транзакции в платежной системе ОРС осуществляются в соответствии с правилами MasterCard, а, согласно им, право на отмену операции в режиме реального времени имеет только банк-эквайер (т. е. владелец банкомата), а банк-эмитент (в нашем случае «Кузнецкий») мог отменить операцию только по истечении семи календарных дней. Но ответчик UCS, несмотря на это, провел операцию отмены от имени «Кузнецкого». «По нашим сведениям, по возбужденным уголовным делам проводятся следственные действия, которые еще не завершены», – говорит представитель НКО «ОРС». По неподтверждённой информации, первые задержания по этому делу прошли еще осенью. Из материалов следует, что ОРС сразу после инцидента заплатила банкам, из чьих банкоматов украли деньги, 470 млн руб., а иск к UCS был подан 2 ноября 2015 г. По словам человека, близкого к одной из сторон, «Кузнецкий» не мог компенсировать банкам ущерб, поскольку у него не было таких средств, для ОРС это был больше вопрос репутации. Компенсировать причиненный вред должен преступник. Если хакеров не поймают, то компенсировать вред некому. Если их поймают, то таких денег у них все равно уже нет, — рассуждает Дмитрий Кузнецов — Ущерб возмещает тот, кто по итогам судебных разбирательств оказался «сильнее неправ». Итого: суд Москвы взыскал с процессинговой компании UCS 470 млн руб., посчитав, что по её вине мошенники похитили у банка «Кузнецкий» данные средства, потому как UCS нарушила условия договора. Отсюда: https://habrahabr.ru/post/302836/ ПАО «Банк «Кузнецкий» В августе 2015-го мошенники или их сообщники, используя карты MasterCard, которые были выпущены банком «Кузнецкий», сняли из банкоматов других банков 470 млн руб. Мошенники использовали платежную систему ОРС, в которую тогда входило более 200 банков и которая позволяла снимать наличные по более низким тарифам. UCS же является операционным и платежным клиринговым центром ОРС. Обычно мошенники делают по 5-10 подходов к банкомату, каждый раз снимая максимально возможную сумму (200 000 руб., 40 купюр номиналом 5000 руб.). Особенность данного случая в том, что за сутки было сделано более 3 000 таких операций, а общая сумма достигла почти 470 млн руб. Судя по сумме и количеству операций, мошенникам пришлось за короткий срок опустошить более 200 банкоматов, принадлежащих разным банкам. Вручную выполнить такое количество операций отмены платежа невозможно даже физически, так что можно уверенно утверждать, что действовал не сотрудник, а хакеры, которые предварительно получили доступ к инфраструктуре банка. Ситуация очень похожа с описанной ранее, это атака «отмена транзакции»: мошенник, используя карту банка-эмитента, снимает наличные в банкомате. Сразу после этого сообщник мошенника направляет в платежную систему требование об отмене операции. «Из-за отмены операции сумма на карточном счете не изменяется, так что мошенники могут повторять эту двухходовку снова и снова, пока не надоест», – говорит директор по методологии и стандартизации Positive Technologies Дмитрий Кузнецов – При этом у эмитента возникнет долг перед эквайером на сумму, равную сумме снятой наличности». Когда мошенники сняли первую сотню тысяч рублей, остаток, имеющийся на корсчете эмитента, уменьшился на эту сумму, а после отмены операции восстановился, хотя у эмитента возникла фактическая задолженность перед эквайером на сотню тысяч. С каждой следующей мошеннической операцией остаток на корреспондентском счете то уменьшался, то восстанавливался. Суд указал, что транзакции в платежной системе ОРС осуществляются в соответствии с правилами MasterCard, а, согласно им, право на отмену операции в режиме реального времени имеет только банк-эквайер (т. е. владелец банкомата), а банк-эмитент (в нашем случае «Кузнецкий») мог отменить операцию только по истечении семи календарных дней. Но ответчик UCS, несмотря на это, провел операцию отмены от имени «Кузнецкого». «По нашим сведениям, по возбужденным уголовным делам проводятся следственные действия, которые еще не завершены», – говорит представитель НКО «ОРС». По неподтверждённой информации, первые задержания по этому делу прошли еще осенью. Из материалов следует, что ОРС сразу после инцидента заплатила банкам, из чьих банкоматов украли деньги, 470 млн руб., а иск к UCS был подан 2 ноября 2015 г. По словам человека, близкого к одной из сторон, «Кузнецкий» не мог компенсировать банкам ущерб, поскольку у него не было таких средств, для ОРС это был больше вопрос репутации. Компенсировать причиненный вред должен преступник. Если хакеров не поймают, то компенсировать вред некому. Если их поймают, то таких денег у них все равно уже нет, — рассуждает Дмитрий Кузнецов — Ущерб возмещает тот, кто по итогам судебных разбирательств оказался «сильнее неправ». Итого: суд Москвы взыскал с процессинговой компании UCS 470 млн руб., посчитав, что по её вине мошенники похитили у банка «Кузнецкий» данные средства, потому как UCS нарушила условия договора.
  10. Спасибо, посмотрел мануал. Разжовано довольно подробно. Хотя в целом вся инфа по теме и так легко гуглится, но когда это все в одном месте собрано и без воды и с инструкцией по шагам, то очевидно упрощает жизнь не только новичкам
  11. В Европе работать будет? С материалом проблем не будет? Расчет только на русскоязычную аудиторию или любая раса цвет и пол подойдут?
  12. Mr Frosting, ты вообще хотя-бы вкурсах сколько лет нужно чтобы пароль хотя бы из 8 символов с брутфорсить? Детскую игрушку продаешь. Сообщение отредактировал C0x: 10 May 2016 - 12:54
  13. Ну а как с кидалами только такой разговор. Или бабло верни и забудим.
  14. kauhywka (27 April 2016 - 16:23) писал: не пора ли тсу пизды уже дать? Пора!
×