Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Зазеркалье – это погружение в глубины мифов, магии и странствий. Вас ждут сражения на дорогах удивительных миров, соединенных порталами. Сочная графика и потрясающий сюжет, множество героев, общение с игроками. Без рекламы и любых назойливых ограничений.

Зазеркалье – фэнтези MMORPG

Мультиплеер, Ролевые, Приключения

Играть

Топ прошлой недели

  • Carson013 Carson013 23 поста
  • Animalrescueed Animalrescueed 32 поста
  • Webstrannik1 Webstrannik1 52 поста
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
22
Decillion
Decillion
2 года назад
Криминал
Серия Welcome to Video

НЕ ДЛЯ СЛАБОНЕРВНЫХ! Самое крупное расследование в даркнете. Welcome to Video | Неразгаданные тайны | Часть 2⁠⁠

НЕ ДЛЯ СЛАБОНЕРВНЫХ! Самое крупное расследование в даркнете. Welcome to Video | Неразгаданные тайны | Часть 2

ИСТОЧНИК

2. SERACH VIDEO

В Тайланде уже наступил вечер, когда Левин поговорил с Крисом Янчевски и Тиграном Гамбаряном. Той ночью в начале июля 2017 года два специальных агента Налогового управления США по уголовным расследованиям сидели в бангкокском аэропорту Суварнабхуми, переживая из-за разочарования, вызванного тем, что они оказались в стороне от крупнейшего в истории уничтожения даркнет-рынка.

К 2017 году IRS (налоговое управление США) стало обладателем одних из самых искусных отслеживателей криптовалюты в правительстве США. Именно Гамбарян отследил биткойны двух коррумпированных агентов в расследованиях Silk Road, а затем раскрыл дело об отмывании денег BTC-e. Работая с Левиным, Гамбарян даже отследил сервер AlphaBay, обнаружив его в центре обработке данных в Литве.

Тем не менее, когда Гамбарян и Янчевски прибыли в Бангкок для ареста администратора AlphaBay, франко-канадца Александра Казеса, они были в значительной степени исключены из ближайшего окружения агентов Управления по борьбе с наркотиками и ФБР, которые руководили операцией. Их не пригласили ни на место ареста Казеса, ни даже в офис, где другие агенты и прокуроры смотрели прямую трансляцию задержания.

Для Гамбаряна и Янчевски история была совершенно типичной. Агенты отдела уголовных преступлений налогового управления США занимались детективной работой, носили оружие и производили аресты, как и их коллеги из ФБР и Управления по борьбе с наркотиками. Но из-за безвкусного имиджа IRS они часто обнаруживали, что коллеги-агенты обращались с ними как с бухгалтерами. «Только не устраивайте нам аудит», — шутили их коллеги из других правоохранительных органов, когда их представляли на собраниях.

Находясь в Бангкоке, Гамбарян и Янчевски проводили большую часть своего времени, лениво размышляя о том, каким должно быть их следующее дело, просматривая программное обеспечение Reactor для отслеживания цепочки блоков Chainalysis, чтобы провести мозговой штурм. Рынки даркнета, такие как AlphaBay, похоже, превратились в руины благодаря операции в Таиланде, и им потребуются месяцы или даже годы, чтобы снова набрать обороты. Ведь рынки в даркнете ворочают миллиардами долларов, и от столь прибыльного бизнеса отказываться никто не собирался. Агенты рассматривали возможность захвата игорного сайта в даркнете. Но нелегальные онлайн-казино вряд ли стоили их внимания.

В день отъезда из Таиланда Гамбарян и Янчевски прибыли в аэропорт только для того, чтобы обнаружить, что их рейс в Вашингтон сильно задерживается. Застряв в терминале на несколько часов, они сидели в полудрёме и скучали, буквально уставившись в стену. Чтобы скоротать время, Гамбарян решил попробовать позвонить Левину из Chainalysis, чтобы обсудить следующие дела. Когда Левин поднял трубку, оказалось, что у него есть новости. Он искал веб-сайт, который не вписывался в число обычных целей Налогового управления, но надеялся, что агенты захотят его проверить. Этим сайтом был «Welcome to Video».

Случаи сексуальной эксплуатации детей традиционно находились в центре внимания расследований агентств ФБР и Службы внутренней безопасности, но никак не IRS (Налогового управления США). Отчасти это было связано с тем, что изображения и видео с сексуальным насилием над детьми чаще всего распространялись без использования перехода денег из рук в руки, что следователи назвали системой «торговли бейсбольными карточками», что выводило их за пределы сферы действия IRS. Но «Welcome to Video» отличался от них. Этот сайт имел денежный след, и этот след казался очень четким.

Вскоре после возвращения в округ Колумбия Гамбарян и Янчевски наняли технического аналитика по имени Аарон Байс из контрактной технологической фирмы Excygent, с которым они исследовали криптовалютную биржу BTC-e. Вместе они набросали утилиту «Welcome to Video» для работы в Reactor и увидели то, что Левин понял мгновенно: как ярко этот сайт представлял собой цель. Перед ними была раскрыта вся его финансовая анатомия, тысячи сгруппированных биткойн-адресов, многие из которых были с едва скрытыми платежами и выплатами на биржах, которые, как они знали, могли использовать для идентификации информации. Вскоре Янчевски передал дело Зии Фаруки, федеральному прокурору, который сразу же поддался идее взяться за «Welcome to Video» и официально начал расследование.

Гамбарян, Янчевски, Байс и Фаруки составили необычную команду, которая сосредоточилась на разоблачении масштабной сети эксплуатации детей. Янчевски был высоким агентом со Среднего Запада с квадратной челюстью. Он представлял собой симбиоз Эдварда Нортона и Криса Эванса. Он надевал очки в роговой оправе, когда смотрел на экран компьютера. Он был завербован в команду по компьютерным преступлениям округа Колумбия из офиса IRS в Индиане после того, как доказал свою храбрость в борьбе с терроризмом, торговлей наркотиками, коррупцией в правительстве и делами об уклонении от уплаты налогов. Байс был экспертом в области анализа данных и, по словам Янчевски, работал как машина. Фаруки был опытным помощником прокурора США с большим опытом судебного преследования в делах об угрозах национальной безопасности и отмывании денег. Он обладал почти маниакальной сосредоточенностью и интенсивностью, говорил комично быстро и, как казалось его коллегам, почти не спал. А еще в команде был Гамбарян, агент с взъерошенными волосами и аккуратно подстриженной бородой, который к 2017 году сделал себе имя специалиста по криптовалюте IRS и специалиста по даркнету. Фаруки называл его «Биткойн-Иисус».

Команда начала понимать, что, каким бы простым ни казалось это дело, на самом деле оно было ошеломляющим по своей сложности.

При этом ни один из них никогда ранее не занимался делом о сексуальной эксплуатации детей. У них не было опыта работы с изображениями и видео жестокого обращения с детьми, простое хранение которых обычными американцами уже представляло собой уголовное преступление. Они даже никогда не видели такого рода материалы, и у них не было эмоциональной или психологической подготовки к графическому характеру того, с чем им предстояло столкнуться.

Тем не менее, когда два агента показали Фаруки то, что они увидели в блокчейне, прокурора не смутила их коллективная неопытность в сфере эксплуатации детей. Как юрист, специализирующийся на делах об отмывании денег, он не видел причин, по которым, имея доказательства преступных платежей, которые ему передали Янчевски и Гамбарян, они не могли рассматривать «Welcome to Video» как, по сути, финансовое расследование.

Когда Янчевски и Гамбарян впервые скопировали громоздкий веб-адрес, содержащий бессвязные буквы и цифры, в свои браузеры Tor, их приветствовал ничем не примечательный сайт со словами «Welcome to Video (Добро пожаловать в видео)» и приглашением для входа в систему. Янчевски сравнил минимализм начальной страницы этого сайта со стартовой страницей Google. Каждый из членов команды зарегистрировал собственное имя пользователя и пароль и вошел.

За первой страницей приветствия на сайте отображалась обширная, казалось бы, бесконечная коллекция заголовков видео и их значков, выстроенных в квадраты по четыре кадра, по-видимому, автоматически набранных из кадров каждого файла. Эти маленькие изображения представляли собой каталог ужасов: сцена за сценой в них демонстрировалось сексуальное насилие над детьми.

Агенты мысленно настроились на то, чтобы увидеть эти изображения, но они все еще не были готовы к реальности. Янчевски помнит, какой шок он испытал, увидев один лишь миниатюры видео, и как его мозг почти отказывался воспринимать происходящее на экране. Он обнаружил, что на сайте есть страница поиска, написанная с ошибками: «Serach video» вместо «Search video». Под полем поиска были перечислены популярные ключевые слова, введенные пользователями. Самым популярным был запрос «годовалый». Вторым по популярности значился запрос «двухлетний».

Янчевски сначала подумал, что, должно быть, он что-то неправильно понял. Он ожидал увидеть записи сексуального насилия над подростками или, возможно, детьми, но среднего возраста. Однако, прокручивая страницу, он с нарастающим отвращением и негодованием обнаружил, что сайт переполнен видеороликами о жестоком обращении с малышами и даже младенцами.

«Это что, правда? Не может быть», — говорил Янчевски, оцепенело рассказывая о своей реакции, когда он впервые просматривал сайт. «Неужели здесь так много видео? Нет. Это не может быть правдой».

Два агента знали, что в какой-то момент им действительно придется посмотреть хотя бы некоторые из предлагаемых видео. Но, к счастью, при первом посещении сайта они не смогли получить к ним доступ; для этого им нужно было перечислить биткойны по адресу, который сайт предоставлял каждому зарегистрированному пользователю. За биткойны они могли приобрести «токены», которые затем можно обменять на загрузки. А поскольку они не были агентами под прикрытием, у них не было разрешения покупать эти токены, да они и не особо стремились к этому.

Внизу на нескольких страницах сайта была дата авторского права: 13 марта 2015 года. То есть сайт «Welcome to Video» был запущен уже более двух лет назад. Даже с первого взгляда было ясно, что он превратился в одно из самых больших хранилищ видео с сексуальным насилием над детьми, с которыми когда-либо сталкивались правоохранительные органы.

«Вы не можете прекратить изнасилования детей, просто пытаясь отключить сервер в Южной Корее». Простое отключение сайта не было их первоочередной задачей.

Когда Янчевски и Гамбарян проанализировали механику сайта, они увидели, что пользователи могли получать токены, не только оплатив их, но и загрузив собственные видео. Чем больше этих видео впоследствии скачивали другие пользователи, тем больше токенов зарабатывал загрузивший его человек. «Не загружайте порно со взрослыми», — гласила страница загрузки, последние два слова были выделены красным для большей выразительности. Страница также предупреждала, что загружаемые видео будут проверяться на уникальность; будут приниматься только новые материалы - функция, которая, по мнению агентов, была специально разработана для поощрения большего числа загрузок таких видео.

Гамбарян уже много лет охотился за преступниками всех мастей, от мелких мошенников до коррумпированных коллег из федеральных правоохранительных органов и киберпреступников. Обычно он чувствовал, что может в общих чертах понять их намерения. Иногда он даже сочувствовал им. «Я знавал торговцев наркотиками, которые, вероятно, были более достойными людьми, чем некоторые белые воротнички, уклоняющиеся от уплаты налогов», — размышлял он. «Я мог бы быть связан с некоторыми из этих преступников. Их мотивация — обыкновенная жадность».

Но теперь он попал в мир, где люди совершали зверства, природы которых он не понимал. Они движимы мотивами, которые были ему совершенно неведомы. После детства в раздираемой войной Армении и постсоветской России, а также карьеры, связанной с преступным миром, он считал себя знакомым с худшими проявлениями того, на что способны люди. Теперь он чувствовал, что был наивен: его первый взгляд на «Welcome to Video» обнажил и уничтожил скрытый остаток его идеализма в отношении человечества. «Это немного убило меня», — говорит Гамбарян.

Как только они воочию увидели, что на самом деле представляет собой «Welcome to Video», Гамбарян и Янчевски поняли, что дело требовало срочности, выходящей за рамки их обычного расследования в среде даркнета. Каждый день, проведенный сайтом онлайн, приводил к еще большему насилию над детьми.

Гамбарян и Янчевски знали, что их улики все еще лежат в блокчейне. Важно отметить, что на сайте, похоже, не было механизма, с помощью которого клиенты могли бы снимать деньги со своих счетов. На сайте был только адрес, по которому они могли оплатить токены; не было даже модератора, чтобы попросить возмещение. Это означало, что все деньги, которые они могли видеть утекающими с сайта — биткойны на сумму более 300 000 долларов на момент транзакций — почти наверняка принадлежали администраторам сайта.

Гамбарян начал связываться со своими знакомыми в биткойн-сообществе, ища сотрудников на биржах, которые могли бы знать руководителей двух корейских бирж, Bithumb и Coinone, на которые была обналичена большая часть денег с «Welcome to Video», а также одной американской биржи, на которую поступила небольшая часть всех средств. Он обнаружил, что простое упоминание об насилии над детьми испарило обычное сопротивление криптовалютной индустрии вмешательству правительства. Еще до того, как он отправил официальный юридический запрос или повестку в суд, сотрудники всех трех бирж были готовы помочь. Они пообещали, как только смогут, предоставить ему реквизиты счета для адресов, которые он вытащил из Reactor.

Тем временем Гамбарян продолжал исследовать сам сайт «Welcome to Video». Зарегистрировав учетную запись на сайте, он решил попробовать некую базовую проверку его защищённости. Он щелкнул правой кнопкой мыши по странице и в появившемся меню выбрал «Просмотреть исходный код страницы». Это дало бы ему возможность взглянуть на необработанный HTML-код сайта до того, как браузер Tor преобразовал его в графическую веб-страницу. Во всяком случае, смотреть на массивный блок кода лучше, чем смотреть на бесконечный клубок жалкой человеческой испорченности.

Он почти мгновенно заметил то, что искал: IP-адрес. IP-адрес – это уникальный цифровой адрес компьютера в сети. К удивлению Гамбаряна, каждое миниатюрное изображение на сайте отображало в HTML-коде сайта IP-адрес сервера, на котором оно было физически размещено: 121.185.153.64. Он скопировал эти 11 цифр в командную строку своего компьютера и запустил базовую утилиту traceroute, следуя по пути через Интернет обратно к местоположению исходного сервера.

К его удивлению, результаты показали, что этот компьютер вообще не был закрыт анонимной сетью Tor; Гамбарян смотрел на настоящий, незащищенный адрес сервера «Welcome to Video». Подтверждая первоначальную догадку Левина, сайт был размещен на домашнем соединении интернет-провайдера в Южной Корее, за пределами Сеула.

Администратор «Welcome to Video», похоже, совершил типичную ошибку новичка. Сам сайт был размещен в Tor, но эскизы изображений, которые он собрал на своей домашней странице, оказались взяты с того же компьютера за пределами маршрутизации соединения через Tor, возможно, в ошибочной попытке ускорить загрузку страницы.

Гамбарян не мог сдержаться: сидя перед экраном своего компьютера в своём кабинете в округе Колумбия, глядя на обнаруженное местонахождение администратора веб-сайта, чей арест, как он чувствовал, приближался, агент разразился смехом.

Янчевски находился на полигоне в Мэриленде, ожидая своей очереди на стрельбу, когда он получил электронное письмо от американской криптовалютной биржи, которую его команда вызвала в суд. В нем содержалась идентифицирующая информация о подозреваемом администраторе «Welcome to Video», который обналичивал там заработок с сайта.

Во вложениях к электронному письму был изображен кореец средних лет с адресом за пределами Сеула, что точно подтверждает IP-адрес, который нашел Гамбарян. В документах даже была фотография мужчины, держащего свое удостоверение личности, по-видимому, чтобы подтвердить свою личность при регистрации на американской бирже.

На мгновение Янчевски показалось, что он смотрит на администратора «Welcome to Video» лицом к лицу. Но он понимал, что здесь всё не так просто: у человека на фотографии были заметно грязные руки, с землей, застрявшей под ногтями. Он больше походил на сельскохозяйственного рабочего, чем на компьютерного гения, который администрирует один из самых мерзких сайтов в даркнете.

В течение следующих дней, пока другие биржи реагировали на повестки в суд, начал вырисовываться ответ. Одна корейская биржа, а затем другая отправили Гамбаряну документы о мужчинах, которые контролировали адреса обналичивания «Welcome to Video». Они назвали не только этого мужчину средних лет, но и гораздо более молодого, 21- летнего мужчину, по имени Сон Чжон Ву. Оба указали один и тот же адрес и одну и ту же фамилию. Являлись ли они отцом и сыном?

Агенты считали, что приближаются к администраторам сайта. Но они пришли к пониманию, что простое закрытие сайта или арест его администраторов вряд ли послужит интересам правосудия. Созвездие биткойн-адресов, которые «Welcome to Video» сгенерировало в блокчейне, представляет собой обширную, оживленную связь как потребителей, так и, что гораздо важнее, производителей материалов о сексуальном насилии над детьми.

К этому моменту прокурор Зия Фаруки привлек на помощь команду других прокуроров, в том числе Линдси Саттенберг, помощника прокурора США, специализирующуюся на делах, связанных с эксплуатацией детей. Она отметила, что даже отключение сайта не обязательно должно быть их первоочередной задачей. «Вы не можете позволить изнасиловать ребенка, пока пытаетесь отключить сервер в Южной Корее», — подытожил Фаруки ее доводы.

Команда начала понимать, что, каким бы простым ни казался этот случай поначалу, после простой идентификации администраторов сайта он на самом деле был ошеломляющим по своей сложности. Им нужно будет проследить за деньгами не только к одному или двум веб-администраторам в Корее, но и от этой центральной точки к сотням потенциальных подозреваемых — как активных злоумышленников, так и их соучастников — пособников — по всему миру.

Обнаружение Гамбаряном IP-адреса сайта и быстрое сотрудничество с криптовалютными биржами оказались удачей. Однако настоящая работа была еще впереди.


ИСТОЧНИК
ПРОДОЛЖЕНИЕ СЛЕДУЕТ...

Показать полностью
[моё] Уголовное дело Преступление Криминал Хакеры IT Негатив Расследование Детектив Даркнет Длиннопост
4
user6856830
2 года назад

Разгадывая тайны Даркнета: Путешествие в мир загадочной стороны интернета⁠⁠

Даркнет, или «теневой интернет», - это специальный скрытый сегмент Интернета, доступный только через специализированные браузеры. Он полностью анонимен, что обеспечивается зашифрованным соединением между участниками. В «теневом интернете» есть свои собственные адреса ресурсов в сети .onion, которые не индексируются стандартными поисковиками. Чтобы найти нужный сайт, используются его аналоги, такие как TorCH или Seeks, а также каталоги сайтов в даркнете.

Основное различие между «видимым интернетом» и даркнетом состоит в том, что ресурсы в даркнете не индексируются, а доступ к ним ограничен. В даркнете можно найти ресурсы для любых задач, включая анонимные почтовые сервисы, аналоги социальных сетей и онлайн-библиотеки, а также форумы для общения и обсуждения любых тем таких как форум пробив. Однако наибольшую активность в даркнете развивают злоумышленники и хакеры.

Самый простой способ зайти в даркнет — это скачать браузер Tor, поскольку именно в его сети находится больше всего теневых ресурсов. В даркнет также можно попасть через сеть I2P, которая более безопасна и анонимна, но имеет меньший выбор ресурсов.

Предложения могут быть разными: продажа баз данных, запросы и предложения о взломе аккаунтов, продажа и покупка банковских карт, услуги по «пробиву», сервисы по обналичиванию и отмыванию денег, фальшивые документы и т.д. Оборот физических товаров ограничен банковскими и SIM-картами, наркотиками и прекурсорами, поддельными документами, фальшивыми купюрами, специфическими устройствами и оружием.

Само по себе использование даркнета не обязательно означает принадлежность к чему-то незаконному, там есть нейтральные по своей сути аналоги социальных сетей или форумы для общения. Все зависит от того, с какой целью туда заходит человек и что он там делает. Однако пользователи даркнета более уязвимы перед фишинговым софтом, программами-вымогателями и различными шифровальщиками, которыми наполнены ресурсы даркнета.

Показать полностью
Интернет Даркнет Текст
5
PersonalSecurity
PersonalSecurity
2 года назад
Серия Персональная безопасность

Как ваш браузер помогает другим идентифицировать вас?⁠⁠

Как ваш браузер помогает другим идентифицировать вас?

В предыдущем посте было показано, как любой браузер предоставляет просматриваемому сайту много ненужной технической информации о вас, без которой сайт вполне мог бы обойтись. Причем однажды может оказаться так, что сумма всей такой информации, будет указывать ни на кого иного, кроме как на вас любимого.

Популярные браузеры (Chrome, Firefox, Safari) не сильно парятся о вашей анонимности (особенно о паролях, см.пост), а потому сливают всем сайтам без разбора кучу данных, чтобы они просто "нарисовали" сайт максимально красиво в ущерб вашей анонимности. В результате в цифровом мире у вас образуется "цифровой отпечаток" (fingerprint), который вас сильно выделяет из миллиардов пользователей по всему миру...

Посмотрите прямо сейчас, насколько вы "уникальны" в Интернете - тык, тык. Для идентификации вас потенциально могут использоваться тысячи признаков: начиная от вашего User-Agent (информация о программе и версии, из которой вы пришли) и заканчивая скоростью рендеринга сложной браузерной 3D-сцены (у хакеров компьютеры быстрые 😎).

Так, например, если я буду пользоваться своим привычным браузером для взломов, то детективу нужно будет поговорить всего лишь с ~1700000 подозреваемых, чтобы найти меня 😁. Но если серьезно, мой браузерный fingerprint таки может оказаться весомым аргументом на будущих звеньях цепочки расследования. Детективы и хакеры тут похожи :)

В 99% случаев, нет ничего страшного, что кто-то в Интернете получит ваш fingerprint — ну покажет вам рекламная сеть чуть более таргетированную рекламу, однако знать о такой "особенности" современных браузеров необходимо. А если у вас случай из числа 1%, пользуйтесь анонимным браузером TorBrowser, который передает сайтам минимально данных о вас, блокирует JavaScript и шифрует весь трафик также надежно(и бесплатно), как хороший VPN.

Показать полностью
Инструкция Хакеры Полезное Рекомендации Информационная безопасность Браузер Tor Даркнет Анонимность Безопасность
6
7
Scaramanga
2 года назад

Bad day⁠⁠

Полицейские пришли с обыском к челу, работающему в даркнете, и стали обыскивать ноутбук с доказательствами: транзакциями, аккаунтами и незаконной деятельностью Один из полицейских вытащил флешку, с которой была запущена система и... уничтожил все улики: при выключении начался процесс самоуничтожения данных. Видосом поделился счастливчик, которого отпустили из-за отсутствия доказательств.

Fail Даркнет Хакеры Текст
17
34
DELETED
2 года назад

А ты ещё и по акции⁠⁠

А ты ещё и по акции
Юмор Черный юмор Джоуи Триббиани Даркнет Акции Скидки Параноик Картинка с текстом Сериал Друзья
2
makasin4ik
makasin4ik
2 года назад

Хакеры, которые работают в darknet, как оказалось, неплохо зарабатывают (до 1 млн.$) и работают полный рабочий день :)⁠⁠

Вы же знаете, что в darknet (темная сторона Интернета, даркнет) можно купить различные, не совсем законные, мягко говоря, товары. Так вот, эти товары не просто сами собой появляются там. Этим занимаются реальные люди, и для многих из них даркнет - это обычная, полноценная работа... к некоторому удивлению - работа на работодателей "там" не так уж отличается от обычной работы. Нашел интересные факты (по региону Северная Америка и Европа):

  1. Привлекательность легких денег и крупной финансовой прибыли - распространенные причины, по которым люди ищут работу в даркнете. Многих кандидатов привлекает предлагаемая свобода, отсутствие офиса, дресс-кода или ограничений по графику :)

  2. С января 2020 года по июнь 2022 года на 155 форумах даркнета было размещено ~200 000 объявлений о работе. Киберпреступные сообщества использовали те же методы привлечения новых сотрудников, что и обычные компании, а размещенные ими объявления о работе часто напоминали те, что публикуются на обычных сайтах с вакансиями. Самыми востребованными специалистами были разработчики, за ними следовали взломщики (хакеры), а затем... дизайнеры!

  3. Некоторые вакансии предлагали годовую зарплату до 1,2 миллиона $ США для опытных хакеров, другие предлагали пакеты льгот, включающие оплачиваемый отпуск :), повышение зарплаты, премии и реферальные бонусы :) Интересно, что многие из этих вакансий содержали жесткие требования против злоупотребления наркотиками и алкоголем. Это логично, но как это соблюдалось, непонятно, учитывая удаленный и анонимный характер работы.

Телеграм "Русский ИТ Бизнес" - в нем пишу всю «изнанку», с чем сталкиваемся в процессе работы, без приукрашивания.

Показать полностью
Бизнес Интернет Даркнет Программист IT Перевел сам Мошенничество Хакеры Услуги Программирование Текст
3
darknetnews
darknetnews
2 года назад

Узнаем как и кто использует ваши фотографии в интернете!⁠⁠

Привет! Очень часто возникают ситуации, когда мошенники используют чужие фотографии для создания фейковой личности и других не очень хорошим дел. Сервис TinEye постоянно индексирует тысячи изображений каждый день, что позволяет определить как первоисточник, так и последующие размещения конкретной фотографии.

⚠️ Отследить историю размещений изображения можно даже при изменении его параметров.

TinEye — это целая поисковая система, специализирующаяся на поиске изображений в Интернете. Данный сервис с легкостью может найти и установить, на каком именно ресурсе изначально находилась фотография, какая у нее уникальность.

Простой пример работы авторских прав: год назад вы сделали очень крутую и красивую фотографию, выставили её у себя на страничке в соц.сети, а потом оказывается, что её начал использовать какой-нибудь интернет-магазин. Это будет считаться нарушением авторских прав и за это можно отсудить неплохую сумму ( знаю немало случаев ).

Сервис TinEye полностью бесплатен. Загрузить изображение для проверки можно тремя способами:

1. Указать ссылку на фото

2. Загрузить с ПК.

3. Прямо в браузере перетащить фото со страницы сайта, где оно опубликовано, на вкладку TinEye.

Больше полезных статей в нашем телеграме - https://t.me/+fIyJVxe7kO9jMzQy

Показать полностью
[моё] Фотография Даркнет Пробив по базе Поиск по фото Текст
5
3
innovations.ru
innovations.ru
2 года назад
innovations.ru

Стоимость нелегального сбора персональных данных выросла на 22%⁠⁠

Сильно подорожало получение детализации звонков и СМС

Источник

Стоимость нелегального сбора персональных данных выросла на 22%

«Пробив» данных подорожал за прошлый год — цена на такую услугу увеличилась на 22%, пишет «Коммерсант» со ссылкой на аналитиков сервиса DLBI. Количество людей, занимающихся подобными преступлениями, тоже растет.

«Пробивом» называют получение персональных данных через инсайдеров в компаниях связи, банках и госорганах. Например, при помощи этого получают информацию о трансакциях, собственности и переговорах. Несмотря на то, что цены повысились, темп роста стоимости снизился по сравнению с 2020–2021 годами — тогда «пробив» дорожал более чем в два раза ежегодно. С 2017 года рынок вырос в 7,5 раза.

Цены зависят от типов данных. Стоимость банковского «пробива» составила в среднем 25,4 тысячи рублей за одну выписку по счету и почти не изменилась по сравнению с 2021 годом. Осталась прежней и цена незаконно полученных данных из госсистем.

Сильно увеличилась стоимость получения детализации звонков и СМС абонентов — «мобильный пробив» подорожал в среднем на 60%, до 27 тысяч рублей за месячный объем данных. Таких объявлений стало меньше примерно в 2–2,5 раза в зависимости от площадок, сообщил главный эксперт «Лаборатории Касперского» Сергей Голованов. Он связывает такое падение, а еще увеличение стоимости с «эффективной работой регуляторов, правоохранительных органов, а также усилением мер защиты в самих организациях».

Стоимость «мобильного пробива» зависит от оператора

Лидером оказалась компания МТС — 40 тысяч рублей за «пробив», следом расположились Tele2 (28 тысяч) и «МегаФон» (25,5 тысячи), дешевле всего обходились данные абонентов «Вымпелком» (15 тысяч рублей). Получение сведений о клиентах «Билайна», МТС и Tele2 подорожало вдвое или больше, а об абонентах «МегаФона» — осталось прежним.

В Tele2 подорожание объяснили тем, что у оператора автоматизированы процессы выявления и пресечения незаконного слива информации. В компании заявили газете, что «инциденты практически невозможны».

В «Вымпелкоме» утверждают, что усилили контроль доступа сотрудников к клиентским данным. «В том числе используется двухфакторная аутентификация, когда клиенты подтверждают предоставление доступа к своим данным и критичным операциям для сотрудников оператора», — рассказали газете в компании.

В МТС тоже подчеркнули, что принимают «строгие организационные меры и применяют современные аппаратно-программные средства, предотвращающие несанкционированный доступ к информации ограниченного доступа».

Что еще повлияло на стоимость «пробивов»

Услуга стала терять ценность из-за увеличения числа утечек баз данных, считает основатель Telegram-бота «Глаз бога» Евгений Антипов. «Ожидания же злоумышленников по своим заработкам меньше не стали, и, чтобы компенсировать отток клиентов, они начали поднимать цены», — объяснил эксперт. На цене сказывается и тот факт, что растет число посредников при получении информации.

Также цен увеличивает риск для инсайдеров — уже есть уголовные дела с реальными наказаниями за нарушение закона, напомнил исполнительный директор HFLabs Константин Степанов. Он предположил, что в этом году преступникам будет еще сложнее искать лазейки в компаниях для доступа к информации, снизится число предложений, а стоимость будет увеличиваться.

innovations.ru

Показать полностью
Технологии Пробив по базе Слив Даркнет Инновации Коррупция
3
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии