BOMBERuss

BOMBERuss

https://www.bomberuss.ru/
Пикабушник
поставил 14251 плюс и 4227 минусов
отредактировал 192 поста
проголосовал за 218 редактирований
Награды:
С Днем рождения, Пикабу!5 лет на Пикабу редактирование тегов в 100 и более постах самый сохраняемый пост недели
159К рейтинг 326 подписчиков 93 подписки 640 постов 143 в горячем

Мошенники заработали более $100000 угрожая DDoS атаками и ничего не делая)))

Имя хакерской группы Armada Collective не раз попадало в заголовки новостей в конце 2015 года. Тогда злоумышленники явили миру новую вымогательскую тактику: группа угрожала различным организациям массированными DDoS-атаками и требовала заплатить выкуп, чтобы атака не состоялась. 25 апреля 2016 года специалисты компании CloudFlare сообщили, что запугивание от имени Armada Collective по-прежнему прекрасно работает. Хотя хакеры фактически не атаковали еще никого, компании предпочитают заплатить мошенникам.
Мошенники заработали более $100000 угрожая DDoS атаками и ничего не делая))) Длиннопост, Мошенничество, DDoS, Обман, Биткоины, Armada Collective, Хакеры

Минувшей зимой именем Armada Collective уже начали прикрываться многочисленные подражатели. К примеру, сообщалось, что атака на защищенный почтовый сервис ProtonMail, а также DDoS инфраструктуры трех греческих банков – дело рук Armada Collective. Позже стало известно, что в обоих случаях другие хакерские группировки выдавали себя за Armada Collective, очевидно считая, что громкое имя напугает жертв и принесет больше денег.


Эксперты CloudFlare пишут, что новая волна шантажа началась в марте 2016 года. Некая хакерская группа рассылает письма сотрудникам различных компаний. В посланиях хакеры угрожают осуществить на предприятие DDoS-атаку мощностью 1 Тбит/с, если представители компании не заплатят выкуп в размере 20 биткоинов (617 512 рублей по текущему курсу). Мошенники пишут, что «это не шутка» и обещают, что сумма выкупа будет возрастать на 10 биткоинов каждый день, если компания не заплатит вовремя.

Мошенники заработали более $100000 угрожая DDoS атаками и ничего не делая))) Длиннопост, Мошенничество, DDoS, Обман, Биткоины, Armada Collective, Хакеры

На сегодня только среди компаний-клиентов CloudFlare насчитывается более 100 пострадавших от таких писем. Специалисты сообщают, что в разных случаях сумма выкупа может варьироваться от 10 до 50 биткоинов.


Учитывая тот факт, что вымогатели не имеют никакой возможности проследить, кто из жертв оплатил выкуп, а кто нет, мошенники относятся к ним всем одинаково: не атакуют никого. Эксперты CloudFlare еще не зафиксировали ни единого случая претворения угроз в жизнь и проведения DDoS-атак на отказавшуюся платить компанию.


Тот факт, что письма с угрозами являются вполне очевидной фальшивкой, не останавливает компании, которые не желают рисковать всем своим бизнесом. По данным CloudFlare и аналитиков компании Chainalysis, на биткоин-кошелек мошенников суммарно уже поступило более $100 000.


В заключение эксперты пишут, что жертвы подобных почтовых рассылок, обычно сначала обращаются к Google, и ищут информацию об Armada Collective. Специалисты CloudFlare надеются, что их публикация тоже вскоре окажется на первых страницах поисковой выдачи и поможет развенчать миф о «страшных DDoS’ерах». Ведь настоящие хакеры из Armada Collective, судя по всему, отбывают тюремные сроки.

CloudFlare https://blog.cloudflare.com/empty-ddos-threats-meet-the-arma...

Заключение Armada Collective http://www.zdnet.com/article/suspected-members-of-bitcoin-ex...

Пост https://xakep.ru/2016/04/26/armada-collective-scum/

Показать полностью 2

Сайт знакомств, шутивший о некрасивых людях и взломах, хакнули!

Известный исследователь Трой Хант (Troy Hunt), владелец сайта HaveIBeenPwned, сообщил, что сайт знакомств BeautifulPeople был взломан неизвестными хакерами в ноябре 2015 года. Теперь злоумышленники продают в даркнете личные данные 1,1 млн посетителей ресурса. Другие эксперты уже шутят о том, что BeautifulPeople настигло кармическое возмездие. В 2011 году администрация ресурса прославилась странной PR-акцией: тогда сайт знакомств заявил, что пал жертвой взлома, и его якобы атаковал вирус «Шрек» (Shrek Virus), из-за чего в систему сумели проникнуть 30 000 непривлекательных людей.

Сайт знакомств, шутивший о некрасивых людях и взломах, хакнули! Длиннопост, Знакомства, Сайт, Взлом, Данные, Безопасность, Вирус, Фейк

Странная шутка 2011 года была опубликована вовсе не 1 апреля и привлекла к сайту BeautifulPeople много внимания. Очевидно, тогда руководство ресурса посчитало, что плохой рекламы не бывает. Хотя официального опровержения взлома и существования вируса «Шрек» четыре года назад так и не поступило, разумеется, многие специалисты заметили, что это сообщение очевидный фейк.


Стоит отметить, что BeautifulPeople действительно позиционируется как сайт «для знакомств красивых людей», где новые пользователи должны пройти ручную процедуру одобрения. Непривлекательных людей отбраковывают еще на этом этапе. Сайт славится тем, что регулярно устраивает среди своих пользователей зачистки. К примеру, в 2015 году более 3000 посетителей сайта были признаны слишком толстыми, и лишись доступа к ресурсу.


В отличие от вируса «Шрек», свежее сообщение от Троя Ханта определенно настоящее. Хант лично проверял подлинность продаваемых в даркнете данных и подтвердил, что утечка распространилась по меньше мере на 1,1 млн пользователей сайта знакомств. Официальные представители BeautifulPeople.com тоже подтвердили факт утечки.


Подробности Трой Хант рассказал журналистам издания Forbes. Оказалось, что исходную проблему в декабре 2015 года обнаружил коллега Ханта – исследователь Крис Викери (Chris Vickery), который известен тем, что едва ли не каждую неделю обнародует информацию о новой утечке данных. Лучше всего Викери удаётся находить неправильно настроенные БД, которые по ошибке свободно доступны из интернета. С сайтом BeautifulPeople.com произошло именно это, — информацией пользователей на весь интернет «светила» MongoDB ресурса.


Еще прошлой зимой исследователи связались с представителями BeautifulPeople, сообщив им о проблеме. Руководство ресурса объяснило, что виной всему был тестовый сервер, и быстро устранило оплошность. Тогда инцидент не стали предавать огласке, полагая, что никто не пострадал. Но оказалось, что злоумышленники обнаружили открытую БД раньше экспертов. Очевидно, тестовый сервер сайта знакомств проработал долгое время, так как неизвестные успели похитить данные пользователей и теперь выставили информацию на продажу.


Как и в случае со скандальным взломом «сайта для измен» Ashley Madison, в базе BeautifulPeople.com содержалась исчерпывающая информация о каждом пользователе. Суммарно профиль каждого участника сайта насчитывает более 100 различных атрибутов данных. Помимо очевидной информации, такой как имя пользователя, email-адрес, номер телефона, зашифрованный пароль и геолокационные данные, в БД содержались и куда более интересные вещи. Так, хакеры теперь располагают информацией о сексуальной ориентации и предпочтениях пользователей, их хобби, вредных привычках, любимых фильмах и книгах. В анкетах посетители сайта указывали место работы и учебы, описывали своё телосложении, вес, рост и другие параметры. Люди сами старательно заполняли собственное «досье», перечисляя всё, вплоть до марки машины.


Хант и Викери сообщают, что также в похищенной базе данных содержалось более 15 млн личных сообщений посетителей BeautifulPeople.


Руководство сайта знакомств сообщило журналистам Forbes, что финансовые данные пользователей, а также их пароли в результате инцидента не пострадали.


ИБ-сообщество, тем не менее, находит случившееся забавным. К примеру, специалист компании Sophos Грэм Клули (Graham Cluley) в 2011 году одним из первых заявил, что вирус «Шрек» — это профанация. Теперь Клули поделился с журналистами издания Vice Motherboard следующей мыслью:

«Эй, а может эта утечка данных еще один рекламный трюк? Может их внутренние эксперты, которые занимались анализом вируса “Шрек”, не смогли обнаружить секретный код, который и слил базу данных несколько лет спустя?».

Материалы:

Трой Хант https://haveibeenpwned.com/PwnedWebsites#BeautifulPeople

PR-акция сайта http://en.prnasia.com/pr/2011/06/20/110596511.shtml

Специалисты о фейке вируса "Шрек" https://nakedsecurity.sophos.com/2011/06/20/beautifulpeople-...

Forbes http://www.forbes.com/sites/thomasbrewster/2016/04/25/beauti...

Cпециалист компании Sophos Грэм Клули  http://motherboard.vice.com/read/beautifulpeople-data-breach...

Пост https://xakep.ru/2016/04/26/beautifulpeople-leaked/

Показать полностью

Спамеры обманывают защиту сайтов или покупайте виагру в Канаде

Специалисты компании Sucuri, занимающейся защитой сайтов от вторжений и DDoS-атак, обнаружили необычную разновидность спама, появляющегося на взломанных сайтах. Чтобы скрыться от фильтров, он возрождает полузабытые трюки, которые были в ходу у поисковых оптимизаторов двадцать лет назад.
Спамеры обманывают защиту сайтов или покупайте виагру в Канаде Длиннопост, SEO, Спам, Хакеры, Взлом, Поисковые системы, Обман

Специалист Sucuri Питер Грамантик рассказывает в блоге компании про найденный на взломанном сайте фрагмент HTML, который выглядит как поисковый спам с призывом покупать виагру в Канаде.

Спамеры обманывают защиту сайтов или покупайте виагру в Канаде Длиннопост, SEO, Спам, Хакеры, Взлом, Поисковые системы, Обман

На первый взгляд в этом объявлении нет ничего необычного. После взлома спам про виагру появляется на сайтах с WordPress или Joomla так часто, что для него даже придумали специальный термин: pharma hack. Как правило, смысл такого спама заключается в том, чтобы окольными путями повлиять на позиции, которые торгующий виагрой магазин занимает в результатах Google.


Внимание Грамантика привлекла одна странность: программное обеспечение Sucuri почему-то не засекло добавленное спамером объявление, хотя оно сверху донизу набито подозрительными словами. Фильтры не должны были пропустить «виагру», но это произошло.


Ларчик открывался просто. Чтобы увидеть, что не так с этим спамом, достаточно выделить его текст. Буквы, которые видят посетители сайта, со всех сторон окружены невидимой бессмыслицей.

Спамеры обманывают защиту сайтов или покупайте виагру в Канаде Длиннопост, SEO, Спам, Хакеры, Взлом, Поисковые системы, Обман

Писать белыми буквами по белому фону — это старейший трюк в арсенале поисковых оптимизаторов. Во времена, когда главной поисковой системой считалась Altavista, только ленивый не прятал в подвале сайта невидимый список популярных запросов. Этого было достаточно для того, чтобы обмануть и поисковик, и посетителей.


Времена изменились, и довольно давно. Google и «Яндекс» провести гораздо сложнее, чем Altavista. Сегодня попытка спрятать на странице невидимый текст может закончиться исключением провинившегося сайта из результатов поиска.


С точки зрения поисковой оптимизации объявление про виагру, которое нашёл Грамантик, в лучшем случае бессмысленно, в худшем — опасно. Выходит, что оно рассчитано не на поисковики, а на людей, хотя и распространяется типичным для поискового спама методом.


Что касается доисторических фокусов с невидимым текстом, то их адресат тоже иной. Они призваны обманывать не поисковики, которые видали и не такое, а бесхитростные противоспамовые фильтры — такие, например, как у Sucuri. 

«Древность трюка вовсе не значит, что он устарел», — заключает Грамантик.

Специалист Sucuri Питер Грамантик https://blog.sucuri.net/2016/04/seo-spam-technique-avoid-det...

Пост https://xakep.ru/2016/04/25/weird-pharma-hack/


P.S. Пикабупотребнадзор ругается на таблетки...

Показать полностью 3

4 машины в ДТП

Сидя в чате группы вк и дискутируя на разные темы с одним парнем разговор дошел до московских дорог.

Он заявил что не любит ездить в  Москву. На мой вопрос "Почему?" рассказал про ДТП произошедшее с ним на трассе в сторону столицы.

После скинул мне на мыло длинное видео. 

Естественно я его обрезал и наложил звук. Получилась такая шняга...

Сильно не пинайте- первый раз видос заливаю...

Может кому понравится.

В Иране сетевую цензуру обходят через спутниковое ТВ

В наше время не одна и не две страны мира могут «похвастаться» государственным сетевым фильтром, который ограничивает доступ граждан к ресурсам интернета. Иран, наряду с Китаем, является одним из лидеров в данной области и блокирует доступ практически ко всем социальным сетям, YouTube, почтовым сервисам, множеству торговых площадок и сайтов новостей. Но иранские пользователи используют для обхода блокировок не только привычный VPN, который в стране работает плохо и тоже отсекается властями. Команда активистов The Net Freedom Pioneers создала систему Toosheh, которая позволяет буквально скачивать интернет через тарелки спутникового ТВ.
В Иране сетевую цензуру обходят через спутниковое ТВ Длиннопост, Иран, Интернет, Доступ, Хитрость, Обход защиты, Видео

Власти Ирана очень щепетильны в вопросах сетевой безопасности, всё началось еще в 2010 году, после знаменитого инцидента со SCADA-червем Stuxnet. По сути, в Иране под запретом даже VPN и трафик HTTPS, такие соединения блокируются, что делает практически невозможным даже просмотр видеороликов, не говоря о скачивании больших файлов.


Toosheh предлагает интересную альтернативу. Достаточно подключить к приставке спутникового ТВ флешку, соединиться с каналом Toosheh, включить запись и оставить работать. Сам канал не показывает ничего, кроме текстовых инструкций по настройке системы, но менее чем за час на флешку закачается гигабайт данных из внешнего запрещенного интернета, который в цикле раздается активистами The Net Freedom Pioneers.


Toosheh поставляет данные в формате .ts-файлов, то есть, на первый взгляд, это обычное видео MPEG. Однако если флешку с данными подключить к компьютеру и расшифровать их с помощью официального приложения, пользователь получит свежую подбору контента, в которую входят ролики с YouTube, выступления TED talks, информация с заблокированных сайтов новостей и многое другое. Авторы Toosheh собирают каждый свежий информационный пакет вручную и заявляют, что в сборники входят образовательные и развлекательные материалы, а также контент посвященный правам человека. К примеру, здесь можно найти не только новости и интересные видео, но и инструкции по скачиванию и установке Tor, Psiphon и Lantern.


К сожалению, Toosheh не позволяет запрашивать конкретные файлы и скачивать контент по требованию. Пользователям придется довериться вкусу и выбору разработчиков из The Net Freedom Pioneers.


Тестирование Toosheh стартовало еще в октябре 2015 года, и на сегодняшний день официальное приложение для десктопов скачали более 56 000 раз. Власти Ирана, конечно, не оставили данную инициативу без внимания, так, сайт Toosheh давно заблокирован на территории страны. Впрочем, для обхода запрета пользователям достаточно воспользоваться Tor или каким-либо другим прокси-инструментом. Спутниковый канал Toosheh, тем не менее, не заблокирован до сих пор. Авторы инициативы полагают, что власти просто не имеют технической возможности его заглушить, а спутниковое телевидение в Иране распространено очень широко. По официальным данным Национального совета сопротивления Ирана, спутниковые тарелки есть у 70% жителей страны.

Материалы:

Оф приложение для десктопов Toosheh https://www.toosheh.org/download

Данные Национального совета сопротивления Ирана http://www.ncr-iran.org/en/news/iran-resistance/14464-iran-r...

Видео https://www.youtube.com/watch?v=SbSt1miw_bk

Пост https://xakep.ru/2016/04/25/toosheh/

Показать полностью 1 1

Встроенный в OPERA VPN это всего лишь прокси!

Встроенный в OPERA VPN это всего лишь прокси! Длиннопост, Opera, VPN, Прокси, Анонимность

В конце прошлой недели разработчики браузера Opera рассказали, что отныне их продукт будет оснащаться не только встроенным блокировщиком рекламы, но также встроенным VPN. Пока все радовались этому известию, польский исследователь Михал Шпачек (Michal Špacek) внимательно изучил исходные коды и уверяет, что на самом деле, новая опция, это вовсе не VPN.

Встроенный в OPERA VPN это всего лишь прокси! Длиннопост, Opera, VPN, Прокси, Анонимность

Внимание польского PHP разработчика привлекла строка в окне настроек Opera. На странице конфигурации VPN написано: «Защищенный прокси предоставлен компанией SurfEasy Inc.» (Secure proxy provided by SurfEasy Inc.). Использование слова «прокси» в данном контексте насторожило Шпачека, и он решил разобраться, как именно функционирует новый VPN Opera.


Подробный итог своих изысканий Шпачек опубликовал на GitHub, ознакомиться с ним может любой желающий. Исследователь пишет:

«Этот “VPN” Opera, по сути, просто переконфигурированный HTTP/S прокси, который защищает только трафик между Opera и прокси, не более того. Это не VPN. В настройках они сами называют эту функцию “защищенным прокси” (а также именуют ее VPN, конечно)».

Шпачек полагает, что такая подмена понятий может создать у пользователей ощущение ложной безопасности, тогда как на самом деле браузер защитит только HTTP и HTTPS трафик, а для использования других протоколов всё же стоит озаботиться настоящим VPN.


Разработчики браузера подтверждают правоту исследователя. Команда Opera пишет в официальном блоге:

«Мы называем наш VPN “браузерным VPN”. Под капотом у этого решения – защищенные прокси, работающие в разных уголках мира, через которые проходит весь трафик браузера, в зашифрованном должным образом виде. [Наше решение] не работает с трафиком других приложений, как системные VPN, но, в конце концов, это лишь браузерный VPN».

Также стоит сказать, что Шпачек, а также другие разработчики и исследователи уже заметили, что Opera раскрывает реальный IP-адрес пользователя, даже если тот включил функцию VPN. Дело в известной проблеме с WebRTC, которая затрагивает и другие браузеры. Фактически, чтобы обезопасить себя, нужно отключить WebRTC. В Opera, к примеру, это можно осуществить при помощи аддона WebRTC Leak Prevent, впрочем пользователи официальных форумов сообщают, что даже эта мера помогает не до конца. Аддон скрывает локальный IP-адрес, оставляя публичный видимым.

Подробный итог изысканий на GitHub https://gist.github.com/spaze/558b7c4cd81afa7c857381254ae7bd...

Блог опера https://www.opera.com/blogs/news/2016/04/opera-doubling-serv...

Исследователи http://www.ghacks.net/2016/04/23/block-opera-vpn-from-leakin...

Форум опера http://forums.opera.com/discussion/1872384/here-is-how-to-di...

Аддон WebRTC Leak Prevent https://addons.opera.com/en/extensions/details/webrtc-leak-p...

Пост https://xakep.ru/2016/04/25/opera-vpn-proxy/

Показать полностью 1

Почему хакеры атакуют больницы? Потому что те используют WINDOWS XP, FLASH и JAVA

В последнее время участились случаи заражения сетей медицинских учреждений различной малварью. Чаще всего больницы атакует вымогательское ПО, но встречаются и случаи хищения данных. С чем связан столь внезапный интерес злоумышленников к медицинским учреждениям? Специалисты IBM X-force полагают, что корень проблемы заключается в том, что больницы защищены гораздо хуже тех же банков. Новое исследование компании Duo Security наглядно подтверждает этот печальный факт.
Почему хакеры атакуют больницы? Потому что те используют WINDOWS XP, FLASH и JAVA Длиннопост, Хакеры, Атака, Больница, Flash, Java, Windows, Безопасность

В начале 2016 года от атаки злоумышленников пострадал Королевский госпиталь в Мельбурне, а затем работа Голливудского пресвитерианского медицинского центра была практически парализована вымогательской малварью. Над медицинскими учреждениями в наши дни довлеет совсем не гипотетическая угроза взлома.

Специалисты Duo Security представили отчет, который объясняет, почему сфера здравоохранения практически беззащитна перед хакерами. Эксперты пишут, что оборудование больниц и софт, который они используют, давно и безнадежно устарели, особенно если сравнивать показатели с финансовым сектором.


Основной проблемой является устаревшее ПО. Согласно отчету, 82% медицинских учреждений используют в работе операционные системы семейства Windows, но лишь 10% из них перешли на новую Windows 10. Большинство больниц по-прежнему работают с Windows 7 (таких насчитывается 76%) и, что гораздо хуже, с Windows XP (таких всего 3%, но и этого слишком много). В частности, отделение патологий в Королевском госпитале Мельбурна было атаковано именно в силу того, что его компьютеры работали под управлением Windows XP. Специалисты Duo Security отдельно указывают и на то факт, что в Windows 7 тоже наличествует более 500 известных уязвимостей, так что вряд ли эту ОС стоит использовать в такой важной сфере, как здравоохранение.

Почему хакеры атакуют больницы? Потому что те используют WINDOWS XP, FLASH и JAVA Длиннопост, Хакеры, Атака, Больница, Flash, Java, Windows, Безопасность

Однако проблема заключается не только в популярности устаревших ОС. Самым популярным браузером в медицинских учреждениях остается Internet Explorer 11, его используют в 33% заведений. Для сравнения, новейший Chrome 48 используют в 28% больниц. Более того, в 22% случаев персонал больниц пользуется старыми версиями Internet Explorer, то есть 8, 9 и 10. В среднем, в других сферах рынка этот показатель не превышает 6%.

Почему хакеры атакуют больницы? Потому что те используют WINDOWS XP, FLASH и JAVA Длиннопост, Хакеры, Атака, Больница, Flash, Java, Windows, Безопасность

Еще одна крупная дыра в безопасности больниц: устаревшие версии Flash и Java. Flash вообще встречается в медицинских учреждениях в два раза чаще, чем на машинах других клиентов Duo Security, а Java в три раза чаще. К тому же персонал больниц в 33% случаев заходит во внутреннюю сеть медицинского заведения с личных устройств, на которых установлены Flash и Java одновременно, что тоже ставит безопасность больниц под угрозу.


На прошлой неделе эксперты IBM X-force опубликовали похожее исследование. В их отчете интерес злоумышленников к медицинским учреждениям объясняется как слабой безопасностью больниц, так и ценностью личных медицинских данных пациентов. На черном рынке медицинская информация ценится высоко, к тому же данные о пациенте обычно содержат не только историю его болезни, но и номер банковской карты, номер социального страхования, физический адрес и адрес email, информацию о занятости, семейном положении и многое другое. Столь подробное «досье» на человека может быть использовано для самых разных махинаций, от узконаправленных фишинговых атак, до мошенничества с медицинской страховкой и кражи личности.

Исследование компании Duo Security  https://duo.com/blog/the-current-state-of-healthcare-endpoin...

Как пострадал Королевский госпиталь в Мельбурне http://www.theregister.co.uk/2016/01/19/melbourne_hospital_p...

Исследование IBM X-force http://www-03.ibm.com/security/data-breach/cyber-security-in...

Пост https://xakep.ru/2016/04/25/hospitals-hacks/

Показать полностью 3

Магия, сломанный калькулятор или просто «развод»?

Те, кто помнит 90-е, хорошо знают игру в напёрстки. У ведущего есть три одинаковых напёрстка, под один из которых он прячет маленький шарик, после чего быстро перекатывает шарик между напёрстками или меняет напёрстки местами. Затем игроку предлагается угадать, под каким из напёрстков находится шарик. Обман построен на так называемой мнимой пассировке, при которой нам показывают одно (кажется, что манипулируемый предмет перешёл из руки в руку), а на самом деле делают другое (и в действительности шарик не там, где нам кажется).

Магия, сломанный калькулятор или просто «развод»? Мошенничество, Длиннопост, Биткоины, Рубль, Обмен, Мониторинг, Магия, Скриншот

Думаете, время пальмировок и пассировок прошло? Нет! Магия рядом с нами!

Всё сказанное дальше не жалоба и, чтобы она таковой не являлась (согласно правилам хабра), цитирования переписок с техподдержками не будет, только факты, цифры и скрины.

Также, возможно, статья не совсем в формате хабра, но думаю, что большинство его пользователей пользуются электронными обменниками, потому — поехали.


Дальше много изображений.


Давеча понадобилось мне купить NN-ю сумму в криптовалюте. Я точно знал сумму, которая мне требуется, поэтому, как обычно, отмониторив курсы на changeinfo.ru, выбрал обменник, которым пользуюсь не первый год. Вообще, приемлемые курсы были на первых 4-х и их всех мы и посмотрим:

Магия, сломанный калькулятор или просто «развод»? Мошенничество, Длиннопост, Биткоины, Рубль, Обмен, Мониторинг, Магия, Скриншот

Алгоритм со всеми одинаковый. На первой странице в окошке желаемой к покупке суммы вводим 0,04 BTC и нажимаем получит/купить.


exchanger1.com

Вводим сумму:

Магия, сломанный калькулятор или просто «развод»? Мошенничество, Длиннопост, Биткоины, Рубль, Обмен, Мониторинг, Магия, Скриншот
Нажимаем «поменять»:
Магия, сломанный калькулятор или просто «развод»? Мошенничество, Длиннопост, Биткоины, Рубль, Обмен, Мониторинг, Магия, Скриншот

Магия ловко «съела» 25% суммы.



obmenka24.com

Вводим сумму:

Магия, сломанный калькулятор или просто «развод»? Мошенничество, Длиннопост, Биткоины, Рубль, Обмен, Мониторинг, Магия, Скриншот
Меняем:
Магия, сломанный калькулятор или просто «развод»? Мошенничество, Длиннопост, Биткоины, Рубль, Обмен, Мониторинг, Магия, Скриншот

Вводим сумму

obmenka.me

Магия, сломанный калькулятор или просто «развод»? Мошенничество, Длиннопост, Биткоины, Рубль, Обмен, Мониторинг, Магия, Скриншот
Получаем:
Магия, сломанный калькулятор или просто «развод»? Мошенничество, Длиннопост, Биткоины, Рубль, Обмен, Мониторинг, Магия, Скриншот

И мой любимый smartwm.biz (он же smartwm.ru)



Вводим 0,04:

Магия, сломанный калькулятор или просто «развод»? Мошенничество, Длиннопост, Биткоины, Рубль, Обмен, Мониторинг, Магия, Скриншот
И получаем к обмену всё те же 0,03:
Магия, сломанный калькулятор или просто «развод»? Мошенничество, Длиннопост, Биткоины, Рубль, Обмен, Мониторинг, Магия, Скриншот

Ну, согласитесь, часто ли вы проверяете сумму на каждом этапе платежа? Или рассчитав её на первой странице просто машинально щёлкаете на остальных?



Исследовав дальше выяснилось, что магия творится не только при нажатии на кнопку «поменять». Пример приведу только на последнем обменнике:

Магия, сломанный калькулятор или просто «развод»? Мошенничество, Длиннопост, Биткоины, Рубль, Обмен, Мониторинг, Магия, Скриншот

То есть:

курс покупки: 30706 за 1 BTC


за 1228 рублей нам предлагают купить 0,03 BTC


В то время как 30706*0,03=921.18



Магия снова «съела» 300 рублей.



Может, это просто глюк отображения?


Совершаем платёж в одном из обменников и действительно получаем меньше чем нам показали на первом этапе.


Может, это глюк расчётов? Спросим у техподдержки обменника. Может вернут разницу, скажут «спасибо» за найденный баг?


Не цитирую, но суть ответа «всё верно, перечислено именно столько сколько и обещали».


Апеллирую к системе мониторинга обменников, но обращение быстро исчезает из публичного просмотра.


Хотелось бы верить, что это просто случайность и сразу несколько обменников «поломались». Но когда обменники «ломаются» на этапе расчёта сумм, т.е. неверно работает именно тот функционал, который у них априори является основным, закрадываются недобрые мысли — напёрсточники вновь тебя поимели.

https://habrahabr.ru/post/282313/


P.S. Пост не рекламный. Это всего лишь мониторинг обменников и при обмене нужно ставить галочку в поле "Учитывать комиссию 6,13 RUR"

Показать полностью 10
Отличная работа, все прочитано!