Рубрика «кардинг»

картинка с xakep.ru

По долгу работы приходится копаться на андеграунд форумах в поиске свежей информации об уязвимостях, утечках паролей и другим интересным вещам. Иногда консультируем представителей силовых структур на тему новых уязвимостей, атак и схем нападения, случаются ситуации, когда “новинками” делятся силовики. Думаю многие разделят мою точку зрения касательно того, что если “схема” или “уязвимость” попала на форум, то, как правило, все “сливки” с нее уже давно кто то снял. Да и форумы вне зоны .onion супер серьезно воспринимать не стоит. Но в этот раз была найдена схема которая удивила своей относительной простотой и новизной. Собственно о том, как хакеры воруют и отмывают деньги через сервисы доставки еды и будет сегодняшний рассказ.
Читать полностью »

Стоящие на улицах города железные коробки с деньгами не могут не привлекать внимание любителей быстрой наживы. И если раньше для опустошения банкоматов применяли чисто физические методы, то теперь в ход идут все более искусные трюки, связанные с компьютерами. Сейчас наиболее актуальный из них — это «черный ящик» с одноплатным микрокомпьютером внутри. О том, как он работает, мы и поговорим в этой статье.

– Эволюция банкоматного кардинга
– Первое знакомство с «чёрным ящиком»
– Анализ банкоматных коммуникаций
– Откуда берутся «чёрные ящики»?
– миля» и поддельный процессинговый центр

Кардинг и «чёрные ящики»: как взламывают банкоматы сегодня - 1

Читать полностью »

Информационная безопасность банковских безналичных платежей. Часть 6 — Анализ банковских преступлений - 1
(с) МВД России. Фрагмент записи с камер наблюдения в момент кражи денег из банкомата

Эта статья посвящена анализу и выявлению закономерностей в преступлениях, направленных на кражу денег банков или их клиентов.

Далее в статье будет представлена выборка из более чем из ста реальных преступлений последних лет. Все рассмотренные преступления будут классифицированы и снабжены кратким описанием. Затем будет проведен комплексный анализ, по результатам которого сформулированы ответы на основные вопросы банковской безопасности, в частности:

  1. Какой тип преступлений наиболее опасен для банков?
  2. Какие банковские профессии наиболее часто оказываются вовлеченными в преступную деятельность?
  3. Есть ли закономерности в действиях преступников, и если есть, то какие?
  4. … и др.

Читать полностью »

Кардер и сын депутата Роман Селезнёв сказал, что с 2008 года работал под защитой ФСБ - 1В последнее время широкую огласку приобрело дело Романа Селезнёва — крупного российского кардера из Владивостока, известного под пседонимами nCuX, 2pac, Track2, Bulba и др.

21 апреля 2017 года суд Сиэтла осудил Романа на 30 лет тюремного заключения (27 лет плюс три года он уже отсидел). В других штатах процесс по делу Романа ещё не начался, там ему может грозить пожизненное заключение по закону RICO.

Основные моменты дела всем известны, в том числе из признательных показаний самого Романа. Он занимается продажей дампов очень давно, причастен к крупнейшим взломам сетей магазинов Target, Neiman Marcus, Michaels, Staples и Home Depot, где трояны для съёма дампов устанавливались прямо на кассовые аппараты и PoS-терминалы. Отец — депутат Госдумы РФ Валерий Селезнёв, а сам Роман сильно пострадал во время теракта в Марракеше в 2011 году, после чего от него сбежала жена со всеми деньгами. Парня задержали на Мальдивских островах, к тому моменту он несколько лет был объявлен в розыск Интерполом (забегая вперёд, Роман знал об этом).

За всей мишурой среди сотен судебных документов по делу Романа Селезнёва скрываются некоторые детали, которые могут показаться интересными для общего понимания картины, как в России живёт кардинг и весь киберпреступный мир в целом.
Читать полностью »

Российский кардер Роман Селезнёв, сын депутата, приговорён к 27 годам тюрьмы в США - 1
Роман Селезнёв с Анной и её дочкой. Фото: AFP

Американскому правосудию нечасто удаётся дотянуть руки до российских хакеров и кардеров, которые постоянно осуществляют взломы на территории США и выводят миллиарды долларов из банковской системы США. Но когда это удаётся и если вина доказана — ребята получают максимальные сроки.

В пятницу 21 апреля 2017 года Федеральный окружной суд в Сиэтле приговорил к 27 годам тюремного заключения Романа Валерьевича Селезнёва, 32-летнего гражданина Российской Федерации, сына Валерия Селезнёва, действующего депутата Госдумы РФ от партии ЛДПР.

Роман известен на подпольных форумах под никами Bulba, Track2, 2pac, nCuX и др. Он сам торговал дампами через сайты POS Dumps, track2.tv, bulba.cc, 2рас.сс — на последнем продавались миллионы дампов, снятых из терминалов магазинов Target, Neiman Marcus, Michaels, Staples и Home Depot, в 2013-2014 годы это был крупнейший магазин дампов в интернете.
Читать полностью »

Суд вынес приговор украинскому кардеру Мухе, который прислал 1 г героина Кребсу и позвонил в полицию - 1Карма всё-таки существует, а плохие поступки не остаются безнаказанными. Украинский киберпреступник Сергей Вовненко, известный под никами Fly (Муха), Flycracker и MUXACC1, владелец подпольного кардерского форума, получил-таки 41 месяц тюремного заключения. Именно этот парень несколько лет назад терроризировал известного журналиста Брайана Кребса. Он пытался подставить Брайана, когда отправил ему по почте 1 грамм героина и позвонил в полицию с сообщением о распространении наркотиков. К счастью, Брайан заблаговременно внедрился на русскоязычный форум и заранее узнал о планах Сергея, так что успел предупредить полицию.

Кребс уже подробно рассказывал об этой истории. В русскоязычном киберпреступном мире Брайана люто ненавидят за его расследования и доксинг участников сообщества. В 2013 году один из хейтеров под ником Fly начал присылать Кребсу издевательские твиты и ссылки на вредоносные страницы, вероятно, пытаясь подсадить трояна на его компьютер. В своём ЖЖ-блоге Муха тоже развернул активную кампанию, публикуя копии кредитных отчётов, домашний адрес Кребса, карту местности с его домом, фотографии входной двери и другие конфиденциальные детали о журналисте.
Читать полностью »

Двойной обман. Как ФБР использовало украинского хакера Максима Попова - 1

Холодным днём 18 января 2001 года Максим Игоревич Попов, 20-летний украинский парень, нервно толкнул двери американского посольства в Лондоне. Его можно было принять за участника программы по студенческому обмену, который пришёл получать визу, но самом деле Максим был хакером, участником восточноевропейской хакерской группы, которая атаковала американские коммерческие компании, зарабатывая на вымогательстве и фроде. Прокатившаяся волна таких атак выглядела словно предвестник нового этапа Холодной войны между США и организованными хакерскими группировками в странах бывшего советского блока. Максим Попов с детским лицом, в очках и с короткой стрижкой, собирался стать первым перебежчиком в этой войне.
Читать полностью »

После написания статьи про анализ малвари с avito, несколько моих twitter-читателей откликнулись и прислали SMS, которые получили после публикации объявлений на avito.

Анализ Android малвари-матрешки - 1
Читать полностью »

Исследование распространенной малвари под Android - 1
Часто вирусы для android приходят к нам при помощи рассылок. Раньше это были СМС, а теперь еще и современные мессенджеры. Мне было интересно посмотреть, что же сейчас на рынке вредоноса, поэтому зарегистрировалась и подала пару объявлений на avito.
Читать полностью »

Подпольный рынок кардеров. Перевод книги «KingPIN». Глава 29. «One Plat and Six Classics» - 1Кевин Поулсен, редактор журнала WIRED, а в детстве blackhat хакер Dark Dante, написал книгу про «одного своего знакомого».

В книге показывается путь от подростка-гика (но при этом качка), до матерого киберпахана, а так же некоторые методы работы спецслужб по поимке хакеров и кардеров.

Квест по переводу книги начался летом в ИТшном лагере для старшеклассников — «Шкворень: школьники переводят книгу про хакеров», затем к переводу подключились и читатели и даже немного редакция.

Глава 29. One Plat and Six Classics

(за перевод спасибо Вячеславу Слинкину )

Кейт Муларски не осознавал что делает, когда взял на себя DarkMarket.

Его дни стали настоящим безумием. Каждый день начинался в 8 утра с проверки icq сообщений свалившихся за ночь на предмет какой-либо работы для MasterSplinter-а.

Он отправлялся на DarkMarket — сервис функционировал. Наткнуться здесь на Iceman-а было всегда крайне тяжело.

Затем настала очередь нудной работы по резервному копированию БД. Iceman дважды сбрасывал таблицы в тщетных попытках вывести Mularski на чистую воду, так что теперь возня с бэкапами была частью утренней рутины. Нельзя было забывать о расследовании: пока база продолжала копироваться, простой скрипт, автором которого был программист NCFTA, сканировал каждую строку на предмет 16-ти значных чисел, начинающиеся с цифр 3 по 6. Украденные кредитки автоматически сортировались по BIN и отправлялись соответствующим банкам для немедленного аннулирования.

Затем Mularski бегло просмотрел приватные месседжи, отобрал наиболее интересные чаты и проверил их в ФБР-овской центральной базе данных электронного наблюдения под названием ELSUR. Следующие нескольк часов были потрачены на написание отчёта. Под ником Master Splinter, Mularski начал обналичивать средства на скромные суммы. Некоторые банки согласились поспособствовать и поделились имеющимися дампами с фейковыми именами, но реальными транзакциями, обработка которых финансировалась уже из бюджета ФБР.Он передал им список с номерами PIN кардеров по всей стране, финансовые учреждения в свою очередь ежедневно докладывали о том где и когда осуществлялся вывод средств. Mularski передавал информацию местным агентам в зависимости от города, где совершались операции, что приводило к регулярному написанию детальных заметок.

В три часа, когда кардеры начинали появляться в сети, “вторая” жизнь Mularski превращалась в пекло.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js