botme_bot

Пользователи
  • Публикаций

    83
  • Зарегистрирован

    22 апреля
  • Посещение

  1. помогу тебе оставь контакты
  2. Несмотря на то, что криптовалюта считается очень популярной у киберпреступников, в отмывании средств, похищенных в результате кибератак на банки, она играет очень незначительную роль. Об этом сообщается в отчете финансовой организации SWIFT, опубликованном на прошлой неделе. Согласно отчету, случаи отмывания хакерами похищенных денег через криптовалюту встречаются очень редко. Количество выявленных случаев отмывания средств через криптовалюту остается сравнительно небольшим по сравнению с суммами, отмываемыми традиционными способами – с помощью «денежных мулов», подставных компаний и инвестиций в другие виды преступной деятельности (наркоторговлю, торговлю людьми и пр.). В качестве примера использования криптовалюты для отмывания денег в отчете SWIFT приведено дело об одной из киберпреступных группировок, занимающихся атаками на банкоматы. Хотя популярным способом отмывания похищенных средств у таких группировок является покупка и перепродажа дорогостоящих товаров, киберпреступники конвертировали похищенную из банкоматов «наличку» в криптовалюту. Еще одним примером является восточноевропейская группировка, запустившая собственную криптоферму в Восточной Азии. Киберпреступники использовали похищенные у банков средства для финансирования работы криптофермы и генерирования биткойнов, которые затем тратились в странах Восточной Европы. После ареста участников группировки сотрудники правоохранительных органов обнаружили в доме у их лидера 15 тыс. биткойнов стоимостью $109 млн и ювелирные украшения на общую сумму в $557 тыс., а также два спортивных автомобиля. Криптовалютой для отмывания похищенных средств также пользуется киберпреступная группировка Lazarus, предположительно работающая на северокорейское правительство. Согласно отчету SWIFT, киберпреступники похищают деньги у банков, конвертируют в криптовалюту через множество бирж с целью скрыть их происхождение, а затем снова переводят в реальные деньги и отправляют на счета в КНДР. В редких случаях злоумышленники покупают на похищенные у банков средства предоплаченные криптовалютные карты – физические дебетовые карты, на которых вместо реальных денег можно держать криптовалюту. Снимать средства с таких карт можно через специальные банкоматы, кроме того, их можно использовать для оплаты товаров и услуг. Однако, как подчеркивают эксперты, представленные выше примеры – это, скорее, исключение, чем правило. Такие случаи встречаются очень редко по сравнению с традиционными методами отмывания денег. Тем не менее, по мнению специалистов, в будущем число подобных случаев будет расти.
  3. Компания Visa выпустила предупреждение о новом электронном скиммере, известном как Baka, который удаляет себя из памяти после извлечения украденных данных. Новый сценарий хищения данных кредитных карт был обнаружен специалистами в рамках инициативы Visa Payment Fraud Disruption (PFD) в феврале 2020 года при исследовании C&C-сервера, на котором ранее размещался комплект для web-скиммера ImageID. Помимо обычных основных функций скимминга, таких как настраиваемые поля целевой формы и хищение данных с использованием запросов изображений, Baka имеет расширенный дизайн, указывающий на работу опытного разработчика вредоносных программ, а также уникальный метод маскировки и загрузчик. «Скиммер загружается динамически, чтобы избежать использования статических сканеров вредоносных программ, и использует уникальные параметры шифрования для каждой жертвы, чтобы скрыть вредоносный код», — говорится в предупреждении Visa. Данный вариант скиммера позволяет избежать обнаружения и анализа, удаляя себя из памяти, когда он обнаруживает возможность динамического анализа с помощью инструментов разработчика или когда данные были успешно удалены. Специалисты компании Visa обнаружили Baka в нескольких интернет-магазинах из разных стран. Скиммер добавляется на страницы оформления заказа торговца с помощью тега скрипта, а его загрузчик загружает код скимминга с C&C-сервера и выполнят его в памяти. Это позволяет злоумышленникам быть уверенным, что скимминговый код, используемый для сбора данных о клиентах, не будет найден при анализе файлов, размещенных на сервере продавца или компьютере покупателя. Baka также является первой вредоносной JavaScript-программой для скимминга, обнаруженной Visa, которая использует шифр XOR для обфускации кода сканирования, загруженного с C&C-сервера, и любых зашифрованных значений.
  4. Russian Yandex mail:pass база. 3к

    https://uplovd.com/T3Y919Sdob/_txt
  5. Europe 27k mail access [orange.fr]

    https://uplovd.com/7fx0R0Sao6/Good_txt
  6. 340к забугор базка

    https://yadi.sk/d/UXf2F6l-p2sEng
  7. 10к валид еу

    https://yadi.sk/d/BcqkztSzNon21Q
  8. Europe France - 4700 valide. email:pass

    https://drive.google.com/file/d/1_AGAxmRPH2M8zGGT-0S1bWS5iUcAlBAm/view
  9. благодарю за инфу
  10. Купим базы номеров срочно
  11. Europe 670 Poland goods. Email:pass

    спасибо воспользуюсь