Ответ на пост «Контора 3,14дарасов»6
И песня в конце огонь, жалко полностью не влезает. https://youtu.be/glPLdCWqrAA?si=L5BE9C8ahnqQfiZN
15 июля 2020-го Twitter парализован в реальном времени: с аккаунтов Обамы, Маска, Гейтса, компаний Apple и Uber внезапно выходят одинаковые сообщения про “удвоение биткоинов”. Менее чем за сутки тысячи людей переводят мошенникам криптовалюту. Как потом выяснится, за этим стоит не мифический хакер, и даже не отлаженная организованная преступная кибергруппировка, а 17-летний Грэм Иван Кларк из Флориды, воспитанный на форумах и Minecraft. Чем эта атака отличалась от привычных схем и как подросток сумел обойти всё, что защищало техногигант?
Грэм Кларк — типичный интроверт из неблагополучной семьи: мама, младшая сестра, развод родителей. Детство проходило в играх, онлайн-чатах и форумах. Тогда же он пробует заработать первые карманные деньги. В 13 лет продаёт фейковые предметы в Minecraft, в 16 уже общается в одном форуме, название которого здесь писать не буду. Скажу лишь, что это крупнейший трейдерский форум скамеров, где продают доступ к уникальным никам и аккаунтам со всего мира.
К 17 годам Кларк владеет такими схемами, как SIM-swapping (кража номера телефона для доступа к аккаунтам и крипте) и фейковый скам в играх. Освоив азы социальной инженерии и обмана, он берётся за самые громкие проекты, сотрудничает с опытными форумными мошенниками под псевдонимами Kirk, Open, PlugWalkJoe, LOL, Rolex.
Надо понимать, что хакеры в большинстве своем не знают языки программирования и не пишут вирусы для взлома компьютеров. Хакинг больше про психологию — манипуляцию, "взлом" самого человека. Социальная инженерия, одним словом. И именно социальной инженерий владел Грэм в свои 16. Фишки по введению людей в заблуждение также прописывались в теневом форуме его единомышленниками.
Кларк хотел доказать свою “крутость”, заработать быстро и громко, попасть в историю. Его окружение — ребята, которые продают цифровые активы пользователей из социальных сетей, в том числе и редкие ники, которые в даркнете могут цениться в тысячи долларов. А аккаунты тех, кто “влил” в сеть личные данные, становятся легкой добычей для подростков из темных форумных закоулков.
Все, о чем пойдет речь дальше, публикуется исключительно в ознакомительных целях. Совершение аналогичных действий незаконно и преследуется действующим законодательством. Вся информация предоставлена этим роликом, опубликованном в открытом доступе.
Фаза подготовки: Четкая социальная инженерия
Кларк с командой некоторое время изучает LinkedIn и другие публичные сети, чтобы найти твиттер-работников и их номера. Он звонит им, представляется сотрудником Twitter (служба поддержки) и ссылается на “проблемы с VPN”. Для убедительности использует фейковую страницу входа в корпоративный VPN Twitter.
Сотрудник входит на подделку, Кларк сразу повторяет логин на настоящем сервисе, добирается до двухфакторной аутентификации, которую сотрудник добровольно вводит.
Получение доступа к сетям и инструментам
Сначала Кларк попадает к низкоуровневым работникам, у которых нет доступа к админ-панели Twitter, но через них узнаёт дополнительные внутренние контакты и “продвигается” по иерархии, пока не получает права на утерянные или особо ценные аккаунты.
Захват OG-аккаунтов и их продажа
Кларк лично или через посредников (Lol, PlugWalkJoe, Mason Sheppard, Rolex) продаёт редкие ники на форумах OGUsers: “@Dark”, “@6” и прочие. За сутки оборот составил десятки тысяч долларов только на продаже цифровых имён.
Атака на знаменитостей и запуск массовой скам-кампании
Как только появляются админ-права, Кларк и его команда через 130+ аккаунтов запускают фейковые твиты. Всё строится на стереотипе авторитета: “Я — Илон Маск, отправь биткоин, получи X2”. Для максимального охвата используются не только бизнесмены, но и крупные компании, криптофонды, паблики.
Финансовая схема
Биткоин-кошельки для жертв становятся единственной валютой, схемы — максимально быстрые и “на доверии”. За сутки к Кларку поступило не менее $117 000 в криптовалюте, пока Twitter не заблокировал все взломанные аккаунты.
Спецслужбы реагируют стремительно. По блокчейн-следам отмытые биткоины ведут к аккаунтам и IP-адресам Шепарда и Фазели, часть биткоинов удаётся заморозить. Грэм попался из-за ошибок: не чистил цифровой след, оставил переписку, не раз менял владельцев кошельков. Все разговоры с обитателями теневого форума были зафиксированы, связанные IP и реквизиты найдены в данных Twitter.
Англичанин Мейсон Шепард получил обвинения по отмыванию денег и соучастию, Rolex (Нима Фазели) — по отмыванию и взлому сотовых (SIM-swapping), Джозеф Оконнор чуть позднее — за похожие хаки. Сам Грэм был несовершеннолетним, получил три года заключения для малолетних преступников, большинство членов команды — сроки от трёх до пяти лет. Его именем теперь называют пример почти "идеального" цифрового мошенничества — с нуля до миллиона за один день.
Суд по делу Грэма проходит онлайн из-за пандемии — вмешиваются хакеры, взламывают Zoom-процесс, включают откровенные сцены и музыку. Грэм оправдывается:
"Хотел проверить безопасность, а в итоге не смог остановиться".
Судья отмечает абсолютную социальную незрелость преступника, крайне плохое влияние киберкомьюнити.
— Слабая внутренняя безопасность. Доверие к телефонным запросам без проверки.
— Использование социальной инженерии, а не сложного софта — человеческий фактор оказался слабее любых технологий.
— Интерфейс и внутренняя структура Twitter не разделяли права низшего и высшего персонала — Кларк получил доступ по телефону, шаг за шагом.
— Взлом построен не на коде, а на максимальном знании психологии и корпоративных процедур.
История Кларка — не романтическое приключение гения-компьютерщика, а урок о том, что цифровой век всё ещё легко ломается там, где работают люди, а не алгоритмы.
Самыми ценными выводами стали не суммы украденных биткоинов, а западение доверия к крупным платформам.
Twitter до сих пор пересматривает внутреннюю структуру, учит сотрудников не верить любому звонку, а пользователи — быть осторожнее с любыми схемами “X2”.
Сегодня личная безопасность — это не только пароли, но и информационная настороженность, внимание к деталям и недоверие к слишком хорошим предложениям.
Буду также рад вас видеть в своем закрытом канале, где я формирую круг единомышленников. Тут про саморазвитие, личностный рост, использование ИИ и нейросетей в бизнесе.
Также прошу вас ознакомиться с другими моими материалами. Если вам нравится мое творчество, аккуратно попрошу поделиться ими в своих социальных сетях, а также поддержать мое творчество через донат, так я пойму, что мои старания заметны:)
Сразу после нападения на сотрудников АНО «Цифровые платформы» (издатель Runet), в результате которого гендиректор Арсений Щельцин был ранен, а Иван Поздняков (из house of mafia) убит, бывших работников организации попытались обмануть мошенники. Редакции Runet удалось попасть в ИТ-систему этой преступной группировки, в которой они координируют свою работу и ведут базу своих жертв.
Кому удобнее, видео обзор на YouTube тут
Что это за мошенническая ИТ-система
Преступные группировки мошенников выстроены по всем правилам ведения «воронок продаж бизнеса». Этот термин на языке маркетинга означает, что клиентов, с которыми вступают в коммуникацию работники компаний, проводят через ряд специальных действий. Конечным результатом этой работы является получение денег. В эту работу вовлечены разные подразделения компании, каждое из которых занимается своей зоной ответственности: например, одни производят первичные переговоры и выясняют потребности клиента, другие готовят материалы, третьи начинают проводить созвоны, понимая потребности и «боли», которые покупатель хочет решить, приобретая товар или услугу. И так далее.
Такие системы, в которых сотрудники ведут карточку клиента и сопровождают его по разным этапам воронки, называются CRM (Customer Relationship Management) — системы.
Благодаря кропотливой работе белого хакера, Runet получил доступ к внутренней CRM-системе, используемой мошенниками, и изучил, как именно злоумышленники взаимодействуют с жертвами, координируют свои действия и применяют инструменты социальной инженерии, передает корреспондент издания.
В системе зарегистрировано 150 человек. Их система представляет собой полнофункциональный сервис для координации сотрудников разных подразделений и сбора информации о жертвах.
В CRM загружено множество телефонных баз, преимущественно с представителями старшего поколения — начиная от предпенсионного возраста и старше. Новые базы добавляются регулярно. По базам можно выбирать потенциальных жертв, используя фильтр по городам и регионам.
На каждого человека создается отдельная карточка.
Если зайти внутрь, то из неё доступна IP-телефония. Жертве можно позвонить как по обычному номеру телефона, так и через мессенджеры — в данном случае Viber, WhatsApp, Telegram и Zoiper (сервис IP-телефонии).
По каждому контакту нужно оставлять статусы, чтобы другие участники банды, не заходя в карточку «клиента», могли понять, что происходит. Доступны следующие варианты: «не дозвон», «уже звонили», «готов к обработке» и т. д.
В случае, если звонок был удачным, работники мошеннической ОПГ начинают прописывать статус каждого контакта. Например, они описывают, кем представились, как реагировали на звонок люди, до чего договорились, какие документы уже были отправлены, какие суммы лежат на счетах, кто был рядом с человеком в момент звонка и другую важную информацию, которую они выманили у жертвы в процессе разговора.
Чтобы общение было максимально эффективным, в систему загружен набор диалоговых сценариев. В маркетинге их обычно называют «скриптами». В них указано, как себя вести, что нужно говорить жертве, как отвечать на вопросы и так далее. Всё это нужно, чтобы запугать и запутать человека, после чего он должен начать движение по «воронке продаж», в конце которой он лишится своих накоплений, имущества и влезет в миллионные кредиты и долги.
Конструктор фальшивых документов
Одна из самых впечатляющих функций сервиса — это конструктор поддельных документов. Он представляет собой список доступных удостоверений сотрудников правоохранительных органов или банков, справок из банков, заявлений из правоохранительных органов, доверенностей из банков и многое другое.
Выбрав любой нужный бланк, пользователь системы попадает на страницу кастомизации. На ней можно указать необходимые данные: например, указать ФИО и звание представителя правоохранительных органов, которым назвался мошенник, выбрать нужную фотографию, поменять дату выдачи и так далее.
На выходе создается полноценное удостоверение — с печатями, голографической наклейкой, номером удостоверения, датой выдачи и прочим.
В качестве другого примера можно привести создание справки из банка. Сначала система просит выбрать интересующий банк.
Далее пользователь также попадает на страницу кастомизации документа, где можно отредактировать как угодно текст, поменять данные представителя банка, номер документа, ЭЦП, дату выдачи и т. д.
На выходе получается готовый документ, который сложно отличить от настоящего обычному человеку.
В этом же конструкторе редакция Runet нашла также несколько документов, которые были использованы для обмана бывших сотрудников АНО «Цифровые платформы» сразу после нападения на гендиректора Арсения Щельцина и его коллегу Ивана Позднякова.
Как происходит обман
Как рассказали в Ассоциации профессиональных пользователей соцсетей и мессенджеров (АППСИМ), сегодня используются разные методики воздействия, чтобы обмануть жертву. Но первый контакт всегда должен пугать и вводить человека в ступор. Одна из самых эффективных — это когда жертве сначала пишет мошенник с полностью скопированного аккаунта коллеги, знакомого или начальника и сообщает, что против них ведется дело об измене Родине. Этим занимаются ФСБ, Росфинмониторинг и другие важные госструктуры. И сообщает жертве, что скоро с ней свяжутся представители правоохранительных органов и всё ей расскажут. Такая методика весьма эффективна, потому что люди не всегда успевают сообразить, что им пишет их «знакомый», с которым у них пустая переписка, у него может быть не куплен премиум-аккаунт и т. д. Это происходит из-за того, что коммуникация с ним очень короткая, а сам диалог повергает жертву в шок. После этого мошенники в роли сотрудников ФСБ, МВД и Росфинмониторинга начинают поочередно запугивать жертву разными уголовными статьями, в том числе об измене Родине. Заставляют подписать заявление о неразглашении. Запугивают тем, что они ведут сейчас какую-нибудь преступную группу, которая хочет украсть деньги со счета жертвы. Также могут убеждать, что для спасения денег жертвы от проверок ФСБ и Росфинмониторинга и их случайной конфискации надо перевести деньги на спецсчет. Все свои слова преступники подтверждают созданными с помощью «конструктора документов» справками и удостоверениями. Потом они убеждают провести «фейковую сделку» по купле-продаже квартиры и деньги также перевести на «безопасный» счет или передать курьеру. Квартиру потом обещают вернуть. Кроме того, вынуждают взять кредиты и также перевести их на безопасный счет.
Со своей жертвой мошенники находятся на постоянной связи. Для этого они заставляют купить PowerBank, чтобы телефон не разряжался, иногда — купить новый и недорогой телефон. Потеря связи недопустима, иначе у жертвы в эту паузу может сработать критическое мышление, и она сорвется с крючка.
В АППСИМ отмечают, что мошенники никогда не рассказывают весь план предстоящих действий. Все инструкции они выдают дозированно. И жертвы всё беспрекословно выполняют. Сами они описывают своё состояние в этот момент — как трансовое. Мозг так сильно устаёт думать и волноваться, анализировать все свои безрассудные действия, что жертва начинает расслабляться и просто, как робот, выполнять всё, что ей скажут мошенники.
В итоге человек лишается квартиры, машины, всех накоплений и влезает в многомиллионные кредиты.
В последнее время были зафиксированы случаи, когда молодых девушек не только обдирают до нитки, но и заставляют раздеться до гола на камеру, тем самым унижая ещё и морально.
Кто страдает от рук мошенников
Основные жертвы звонков — это люди старшего поколения, и именно такие базы были загружены в CRM. Однако если первый контакт происходит от имени знакомого человека, то тут могут быть люди разного возраста и разных профессий, включая звёзд российского шоу-бизнеса.
По заявлению депутата Госдумы Антона Немкина, которое он сделал на пресс-конференции в Медиацентре «Известий» по теме «Способы защиты пользователей в Интернете», ущерб от действий кибермошенников в 2024 году составил порядка 170 млрд рублей.
Эксперт по взаимодействию с мошенниками Герман Палоян рассказал, что есть несколько ключевых признаков, позволяющих отличить мошенников от реальных сотрудников банков и госорганов.
«Первый признак — это срочность, с которой [жертву] просят принять решение. Второй — разговор всегда сводится к деньгам и их перемещению. [Например], безопасный счет или секретные данные, которые нужно срочно разгласить, или снять деньги и передать сотруднику полиции — и он, прям совпало, уже у подъезда ждёт вас, чтобы “спасти”. Третий — это спекуляция личными данными, родственниками и, конечно, игра на эмоциях растерявшегося человека», — объяснил эксперт.
Он добавил, что лучший способ защиты — просто положить трубку: «Вывести мошенника на чистую воду можно, но зачем? Он лучше вас знает, чем он занимается. Ваше мнение о нём не имеет для такого человека большого значения. Рекомендация та же — вешайте трубку и забывайте о нём навсегда. Иначе вы можете впоследствии попасть в ситуацию, когда он нащупает слабое место у вас и будет довершать начатое дело. Нужно помнить, что в рядах криминала есть и талантливые люди в плане вызывания доверия к себе», — посоветовал Палоян.
По словам хакера, полностью удалить информацию о себе из мошеннических баз практически невозможно, так как люди всегда заказывают какие-нибудь товары из интернет-магазинов или служб доставки, а такие ресурсы часто взламываются. Однако можно перестать сообщать свои настоящие данные при заказах или завести второй номер телефона для таких целей.
«У меня совет: если хотите позвонить куда-нибудь, заказать любой товар из маркетплейса или пиццу в своей любимой пиццерии, надо завести какую-то другую SIM-карту. Также [при заказах] не надо указывать, собственно, настоящее имя — можно написать, что вас зовут, например, Альфия», — подчеркнул он.
В связи с ростом кибермошенничества специалисты рекомендуют проявлять максимальную бдительность и придерживаться простых, но эффективных правил. Герман Палоян подчеркнул, что лучший способ обезопасить себя — это минимизировать взаимодействие с подозрительными контактами.
«Например, звонят из банка. Нужно выслушать, в чём суть дела, и повесить трубку. Самому набрать в банк и выяснить, что с вашими деньгами в данный момент происходит», — посоветовал эксперт.
То же касается и звонков от «полиции» о проблемах с родственниками.
«Также вешайте трубку и наберите своему родственнику и узнайте, как дела», — дополнил он.
Особое внимание эксперт уделил ситуациям, когда речь идёт о крупных суммах.
«Когда у вас на счету десятки миллионов рублей, то и сценарий у мошенников будет посерьёзней, и здесь человеку необходимо быть внутренне готовым к этому. Для этого нужно сделать две вещи. Первое — это иметь под рукой человека, без ведома которого вы не можете переводить крупные суммы. Второе — вы можете и должны перепроверять информацию, которую получаете от третьих лиц, и не важно, кем они представляются», — заключил он.
Эти меры, по мнению эксперта, помогут защитить сбережения и не дать злоумышленникам завершить свои схемы, несмотря на их изобретательность и доступ к профессиональным инструментам вроде CRM-систем.
ИСТОЧНИК (СМИ: ЭЛ № ФС 77 - 81355 от 07.07.2021 г.)
Добрый день, пикабушники. В современное время на просторах интернета орудует огромное количестворазного рода негодяев, начиная с простых мошенников, заканчивая «представителями закона».
Перейдём к делу, вдохновленный одним ютубером, решил я проверить, что происходит на сайтах и разных ресурсах знакомств: дайвинчик, тиндер и т.д. С отношениями у меня всё замечательно, очень счастлив. У многих есть опыт, что в основном там предлагают вирт услуги по предоплате, на что могут попасться только новички или откровенно глупые люди.
Попалась как-то мне одна «девица», которая была невинна и жаждала секса. Мы «обменялись фотками». Фотку я сразу загуглил и нашёл.
Она пишет, что ей 14 лет. Я естественно, понимаю, что сейчас происходит, продолжаю разговор. Дальше, конечно же, просит скинуть фотографию члена. После отправки фото мне пишет «такой-то такой-то полицейский», меня поймали, и отправили заявление в полицию. Грозят 113 ук рф. Ну посмотрим, что будет дальше)
Суть поста в том, что, ребят, будьте аккуратны, не нарушайте закон. А так, конечно, печально, что столько низкосортных людей в интернете, а ещё печальнее, что правоохранители ничего с этим не могут поделать, а иногда они сами таким образом подставляют людей.
Всего хорошего)
Ребята, это уже старый развод. и то, что автор попался на него на днях очень печально. Подписан в ютубе на пару групп, где антимошенники ловят вот такие звонки от хохлов и заставляют висеть с ними на трубке только для того, что бы мошенник потерял время и не дозвонился до вас. Естественно в любом случае и палка раз в год стреляет, и хохлы всё таки пробились к вам.
Настоятельно рекомендую послушать эти разговоры с мошенниками, что бы понимать, какие разводы сейчас актуальные.
Хотите если, пишите что это реклама. Но это больше защита от дурачков. Защита от самих себя.
Вот пару групп вам направляю, там этих разводов до ебеней фени.
Например, вот тот самый развод, в этом видео:
Кратко. Тут мошенник меняет домофон и спрашивает код из СМС от Ситилинка, Потому-что они якобы работают через них. @Citilink.ru, что вы по этому поводу думаете? Просто предлог для смс или может недавно была утечка?
Рекомендую периодически эти каналы посещать, т.к. разводы всё таки новые придумывают. А эти каналы помогут обновить вам знание и дать понимание, чего делать не стоит.
По заявлению авторов, расширение «полностью украли» и просят всех удалить его со своих устройств. Кроме этого, разрабы попросили закидать страницу в магазине Chrome жалобами, чтобы модерация обратила внимание.
Расширение ЮБуст никогда не собирало и не хранило ваши данные, мы могли гарантировать это до сегодняшнего дня.
Предупредите знакомых.
Недавно столкнулся с мошеннической схемой на YouTube канале, описывающем приобретение каких-то дополнений к детским играм и продление подписки Яндекс Плюс, якобы существенно дешевле их номинальной стоимости. Как я убедился позже, у всех роликов накрученные отзывы, типа: Йоу, с кайфом на год хапнул, за 500р! Офигеть как дешево! Респект автору! Чат-бот работает! Оформил себе и брату!
В общем, человек зазывает аудиторию в свой Телеграм-бот! Телеграм-бот собирает денежные средства на карту 2204240204200309 Озон банка. При переводе по номеру карты Вы не видите данные получателя и вернуть платеж через банк (исходя из моего опыта) не представляется возможным!
Подобная схема мошенничества четко вписывается в содержание ст. 159 УК РФ.
Конечно, можно долго и нудно судиться с получателем переводов, и иск будет бесспорным (необоснованное обогащение ст. 1102 ГК РФ), но кто станет заморачиваться из-за столь незначительной суммы, еще и с учетом недавно поднятых судебных пошлин?
В итоге, получаем, что есть Телеграм-бот в наглую собирающий денежные средства на карту Озон банка! YouTube канал с несколькими роликами одного и того же пользователя, описывающий успешный процесс продления подписки или приобретения мода к игре. Все ролики со ссылкой на Телеграм-бот, каждый из которых предлагает сделать перевод на карту Озон банка 2204240204200309 !
P.S. Ссылка на несколько роликов на YouTube:
Ссылка на канал автора:
Ссылка на Телеграм-боты автора:
Номер карты Озон банка, на которую мошенник собирает денежные средства:
2204240204200309
При желании воспользоваться кнопкой «Пожаловаться» на страничке YouTube и в Телеграм, Вам будет респект и уважение, т.к. не прошли мимо мошеннической схемы и внесли свою лепту в стремлении сделать интернет чище и безопасней! Спасибо Вам!
Решил продлить подписку Яндекс Плюс (она у них недавно подорожала), ну и озадачился разными способами это сделать с максимальным дисконтом для себя! Потыкался по маркетплейсам, оценил скидки, дисконты и промокоды. Предложения, конечно, есть, но не очень привлекательные.
Решил заглянуть в YouTube, посмотреть, как народ решает вопрос, что может посоветовать. Наткнулся на ролик одного парня, который рассказал о варианте приобретения подписки с существенным дисконтом! Ну, ХЗ, решил попробовать! Человек в красках описывал удобство и выгоду получения кода активации продления подписки Яндекс Плюс в некоем Телеграм-боте, ссылку на который тут же и приводил!
Перешел в Телеграм-бот по ссылке, предлагают как в YouTube-ролике выбрать период продления и оплатить сумму на карту Озон банка. После совершения перевода нужно было нажать кнопку Оплачено и появится окно ввода адреса электронной почты, куда будет выслан промокод продления подписки Яндекс Плюс!
Только после нажатия этой кнопки Телеграм-бот выдал сообщение, что Оплата не зафиксирована! Стоит ли говорить, что этот телеграм-бот устроен очень просто! Самой важной его частью является окно выбора суммы и предложение перечислить ее на карту автора канала в Озон банке! После чего, Вам сообщают, что Оплата не зафиксирована и шлют Вас в лес!
Интересно, подумал я! Зашел в другие видео этого пользователя – везде одно и то же: ссылка на пополнение одной и той же карты в Озон банке!
Тут и какие-то моды к детским играм, якобы существенно дешевле их номинальной стоимости и продление подписки Яндекс Плюс. У всех роликов накрученные отзывы, типа: Офигеть как дешево! Респект автору! Чат-бот работает! Оформил себе и брату!
Решил написать пару отзывом такого содержания, мол: Оплатил, Платеж не идентифицирован! Результата нет!
Товарищ трет все неудобные отзывы! Оставляет только те, где говориться, как все круто!
В итоге, получаем, что есть Телеграм-бот в наглую собирающий денежные средства на карту Озон банка! YouTube канал с десятком роликов одного и того же пользователя, описывающий успешный процесс продления подписки или приобретения мода к игре. Все ролики со ссылкой на Телеграм-бот, каждый из которых предлагает сделать перевод на одну и ту же карту Озон банка!
Вопрос к аудитории: как поступить с мошенником?
P.S. Ссылка на один из роликов на YouTube:
Ссылка на канал автора:
Ссылка на Телеграм-бот:
P.P.S. Попробовал воспользоваться кнопкой Пожаловаться на страничке YouTube и в Телеграм, но как-то это мало помогло! Может нужно, чтобы была какая-то массовость обращений, чтобы они приняли меры?