Перейти к публикации

Вся активность

Эта лента обновляется автоматически     

  1. Сегодня
  2. Здравствуйте дорогие друзья! Хочу предложивать вам посреднические услуги по покупке и перепродаже качественных копий брендовой одежды. Будь то street wear, или же high fashion бренды. Я даю вам возможность работать со мной, а вернее арендовать мой опыт работы. Через меня, вам будут доступны самые мастеровитые профи своего дела. Вместе со мной, вы пройдете все этапы реселлинга, но уже с моим опытом, и без тех ошибок, что когда-то в начале пути совершал я сам. Вы спросите, почему я делюсь данной схемой заработка, а не делаю всё это в одиночку. Ответ: Во-первых, данный вид заработка не боится пополнения в рядах реселлеров. Желающих носить брендовую одежду, бесконечное множество. Соответственно, если есть спрос, то всегда будет предложение. Которое конечно же не будет поспевать за этим самым спросом. Во-вторых, я не передаю вам никаких контактов поставщиков. Вся ваша работа будет вестись через меня. Это защищает меня, моих поставщиков, и конечно же вас самих, и других потенциальных клиентов от инфоцыган. Это главное условие для успешной работы по данной схеме. Если контакты попадут в недобросовестные руки, которым будет плевать на то, как вы будете работать, то это повлечет за собой не только всякое отсутствие понимания дела, поддержки от них, но и массовую потерю денег, и нервов. В-третьих, основным моим заработком, будут проценты от продаж, которые будут платить мне поставщики. Естественно, моей задачей не будет впихнуть вам как можно больше. Потому что качество от этого катострофически пострадает, и я попросту вас потеряю. Это для меня не выгодно. Мало, но качественно, и постоянно! Вот что я преследую. Мне будет важно, чтобы ваши продажи были успешны. Соответственно, вы будете постоянно закупаться, и снова продавать. !Особенности работы! Цвет: градиентный. Мы можем официально продавать вещь как реплику. Вам это известно, покупателю это известно. Соответственно обмана никакого нет. Можно продавать данную вещь как подлинную. Здесь технология посложнее, так как целым рядом действий, мы будем создавать в глазах покупателя, иллюзию подлинности одежды. Но соответственно и заработок будет намного больше. Анонимность: стандартных средств анонимности будет достаточно(VPN, зарубежная палка, кошелек для перевода денег с палки, и так далее) . Черная часть нашей работы будет вестись зарубежом. Белая может проводиться у нас в стране, в виде продажи вещей как реплики. Это обезопасит вас от неприятностей. Доходность/окупаемость: Если вы будете продавать за рубеж, то свои затраты вы окупите уже с первой продажи. При чем и в плюс выйдете хороший. Всё это произойдет в течение одного месяца. При продаже вещи как реплики, окупаемость будет такой же быстрой, просто профит будет меньше. Цена: возможность работы со мной я оцениваю в 10 000 рублей в год. Почему так мало? Потому что я даю вам возможность сосредоточить большую часть ваших ресурсов, конкретно на деле. А с учетом доходности, вам совершенно не составит труда продлить возможность работы со мной. Почему покупка не вечная? Потому что я буду постоянно обновлять список поставщиков, тем самым увеличивая качество. Бонус: самому лучшему из моей команды, кто за год заработает больше всех, будет предоставлено бесплатное продление ещё на год. Количество: 20 человек. Ровно столько я готов взять под своё крыло. Работать будем каждый день, 7 дней в неделю. Команда будет разделена на 7 групп по 2-3 человека. Этого будет достаточно для того, чтобы я занимался и своими делами. Команду буду набирать до 4 февраля. 5ого уже начнем работать P.s: Вся данная работа крепко завязана на мне, что в свою очередь защищает меня, мою команду, и моих поставщиков, от слива. Поэтому я вас прошу, не нужно писать мне с просьбой расскрыть контакты моих поставщиков. Бесполезно. Ни за какие деньги. Даже в том мануале, что будет распространяться среди моих покупателей, не будет расскрыто каких-то фишек, контактов и так далее. Может быть, когда-нибудь, я сделаю подгон для своей команды. Но точно не сейчас. P.s: p.s: Готов к проверкам у администрации. А первым трем покупателям, я вышлю очень модные подарки. Торопитесь))) Всем спасибо за внимание!) Мой телеграм: @BRStoreShip
  3. Вчера
  4. Данный курс посвящен заработку на мобильных приложениях. В данном мануале я опишу схему, по которой мы будем добывать бесплатный трафик, получать лиды (установки приложений), и за это будем получать свои честно заработанные деньги. В качестве перестраховке мы будем использовать «разбавление» трафика. Скачать: https://yadi.sk/d/NJOpjyAmkkSXzg
  5. В общем очень простой способ немного подзаработать за простейшие действия - переходим к боту и выполняем обычные задания и получаем за это прибыль + там постоянно проходят розыгрыши на 10 000 - 15 000 рублей - и чем больше вы выполняете заданий тем больше у вас шанс выиграть в розыгрыше + годная рефка. Скачать: https://yadi.sk/d/Gg89NGbIGY_FIQ
  6. Сегодня расскажу о том, как можно заработать на хлеб практически ничего не делая. Тему можно развивать и получать больше прибыли. Работать будем через файлообменник, который платит деньги за скачивание, напихивая файлы своей рекламой. Скачать: https://yadi.sk/d/7wmlB9Cfd91njA
  7. Сегодня мы расскажем вам крутую схему того, как можно поднять денег на бирже фриланса kwork. Рассмотрим сферу Инстаграм + немного поговорим о продвижении аккаунта, короче, будет интересно. Скачать: https://yadi.sk/d/gQ3LKcHjtZ4yRg
  8. Мы будем превращать трафик в зелень, а точнее трафик который будет идти на фотохостинг будет приносить зелень. Кстати, сразу оговорюсь, что данный трафик можно направлять не только на фотохостинги, но и на другие ресурсы. Скачать: https://yadi.sk/d/6m3vMNlu6gKxTw
  9. Последняя неделя
  10. трафик - это нефть 21 века Мы будем создавать мероприятие ВКонтакте, подогревать к нему интерес руками админов групп похожих тематик и грести профит с переходов по рефкам. На первый взгляд кажется, что никаких связей между этими понятиями нет, и логику тут отправили лесом. Но за это мы и любим оригинальные схемы, они не дают помереть со скуки и от рутинных действий, а еще учат креативно мыслить и не зацикливаться на шаблонах. Скачать: https://yadi.sk/d/YLcOWdwg0q5aoQ
  11. Ранее
  12. dimasasa

    Скиммеры для банкоматов

    Самое грустное что за подобное в нашей стране дают больше чем за убийство...
  13. Получил свой Iphone 11 Кробка с содержимым вроде оригинал. Целофана не было. Но наклейки на месте.
  14. Схема Заработока на микрозаймах в СРА сетях. Способ добычи трафика, который я опишу в этой схеме полностью бесплатный, а профит с него может доходить до десятков тысяч ежедневно. ( Когда я работал по этой схеме у меня получалось около 20к делали ) Работать нужно будет много и ручками, но это того стоит. Скачать: https://yadi.sk/d/BrzE4zYVkJu0Fg
  15. Журнал ZDNet проходит по списку крупнейших ботнетов прошедшего десятилетия, от Necurs до Mirai За последнее десятилетие в поле информационной безопасности был отмечен практически постоянный рост активности вредоносного ПО. Без сомнения, 2010-е были десятилетием взрывного роста вредоносов, от обычного, полулюбительского состояния до полновесной криминальной операции, способной зарабатывать сотни миллионов долларов США в год. И хотя в 2010-х отметились тысячи вариантов вредоносов, некоторые из ботнетов выросли над головами остальных как по размеру, так и распространению, достигнув состояния, которые некоторые исследователи безопасности назвали «сверхботнетами». Такие разновидности вредоносов, как Necurs, Andromeda, Kelihos, Mirai или ZeroAccess заработали себе имя, заразив миллионы устройств по всему земному шару. В данной статье сделана попытка суммировать информацию по крупнейшим ботнетам из всех, что мы видели за прошедшие десять лет. Поскольку отслеживание ботнета не может быть эффективным на 100%, мы перечислим их в алфавитном порядке, с указанием пикового размера, вычисленного на момент их расцвета. 3ve 3ve считается наиболее продвинутым кликфрод-ботнетом. Он работал с 2013 по 2018 года, пока его не отключили в результате международных координированных действий, при помощи Google и фирмы White Ops, занимающейся кибербезопасностью. Ботнет полагался на смесь вредоносных скриптов, работающих на серверах дата-центров, и модули кликфрода, загруженные на компьютерах, заражённых сторонними вредоносами, типа Methbot и Kovter. Операторы 3ve также создавали поддельные веб-сайты, где загружалась реклама, а потом использовали боты для псевдо-кликов на эту рекламу для извлечения прибыли. Считается, что в какой-то момент бот состоял из 1,5 млн домашних компьютеров и 1900 серверов, жмущих на рекламу, запущенную на 10 000 поддельных веб-сайтов. Andromeda (Gamarue) Вредонос Andromeda впервые нашли ещё в 2011, и это типичный ботнет для скачивания спама и вредоносов – эта схема также известна, как Malware-as-a-Service (MaaS). Так мы называем такие вредоносные системы, где злоумышленники спамят большие количества пользователей с целью заразить их разновидностью вируса Andromeda (Gamarue). Затем злоумышленники используют заражённые хосты для отправки нового емейл-спама другим пользователям, что расширяет и поддерживает ботнет в рабочем режиме, или же скачивают вредоноса второго этапа действия по заказу других группировок. Ботнеты MaaS, обеспечивающие возможность установки сторонних программ – наиболее прибыльные из криминальных схем, и злоумышленники используют различные варианты вредоносов для организации бэкенд-инфраструктуры такой операции. Andromeda – один из вариантов таких вредоносов, бывший популярным несколько лет. Секрет успеха в том, что исходный код Andromeda утёк в онлайн, что позволило нескольким криминальным группировкам поднять свои собственные ботнеты и попробовать свои силы в «киберпреступлениях». За эти годы компании, занимающиеся кибербезопасностью, отследили несколько криминальных группировок, работающих с ботнетом Andromeda. Крупнейшая из них заразила два миллиона хостов, и была закрыта Европолом в декабре 2017. Bamital Bamital – рекламный ботнет, работавший с 2009 по 2013 года. Его закрыли совместными усилиями Microsoft и Symantec. На заражённом хосте вредонос Bamital подменял поисковые результаты, вставляя в них специальные ссылки и контент, перенаправляя пользователей на опасные сайты, предлагавшие скачивать программы со встроенными вредоносными программами. Считается, что Bamital заразил более 1,8 млн компьютеров. Bashlite Bashlite, также известный под названиями Gafgyt, Lizkebab, Qbot, Torlus и LizardStresser — разновидность вредоноса, разработанная для заражения плохо защищённых домашних WiFi-роутеров, умных устройств и серверов Linux. Основная и единственная роль ботнета – выполнение атак DDoS. Вредонос был создан в 2014 году членами хакерской группировки Lizard Squad, а его код утёк в сеть в 2015 году. Из-за утечки эту программу часто используют в сегодняшних DDoS-ботнетах, и это второй по популярности вредонос в области IoT после Mirai. Сегодня существуют сотни разновидностей Bashlite. Bayrob Ботнет Bayrob был активен с 2007 по 2016. Цель его со временем менялась. В первой версии вредонос использовали как вспомогательный инструмент при мошенничестве на eBay. Однако после того, как eBay и другие сайты прикрыли такую возможность, банда разработчиков Bayrob усовершенствовала свой ботнет и превратила его в инструмент для рассылки спама и майнинга криптовалют к середине 2010-х, когда, как говорят, он сумел заразить не менее 400 000 компьютеров. Его прикрыли в 2016 году, когда авторов поймали в Румынии и выдали в США. Двоих основных разработчиков недавно посадили на 18 и 20 лет соответственно. Bredolab Считается, что Bredolab заразил 30 миллионов Windows-компьютеров (что невероятно много) с 2009 по ноябрь 2010 года, когда его прикрыли голландские полицейские, изъяв более 140 его управляющих серверов. Ботнет создал армянский автор вредоносов, использовавший для заражения пользователей спам-рассылки и скрытые закачки. После заражения компьютеры пользователей использовались для рассылок спама. Carna Этот ботнет нельзя назвать «вредоносом». Его создал неизвестный хакер для осуществления интернет-переписи. В 2012 году он заразил более 420 000 интернет-роутеров, и просто собирал статистику напрямую с пользователей, без их разрешения. Он заражал роутеры, не использовавшие пароль, или чья безопасность зависела от паролей по умолчанию или лёгких для подбора. Через несколько лет эту тактику взял на вооружение ботнет Mirai для осуществления DDoS-атак. Chameleon Chameleon был краткоживущим ботнетом, работавшим в 2013 году. Это один из редких видов ботнетов с рекламным мошенничеством. Его авторы заразили более 120 000 пользователей. Вредонос открывал в фоне Internet Explorer, и переходил на сайты по списку из 202 пунктов, где осуществлялись показы рекламы. Это помогло авторам ботнета зарабатывать до $6,2 млн в месяц. Coreflood Coreflood – одна из забытых угроз интернета. Он появился в 2001 году и был закрыт в 2011. Считается, что он заразил более 2,3 млн компьютеров с Windows, и на момент закрытия в июне 2011 года в мире работало более 800 000 ботов. Операторы Coreflood использовали сайты с ловушками для заражения компьютеров пользователей при помощи техники под названием drive-by download. После заражения бот скачивал другого, более мощного вредоноса. Coreflood играл типичную роль скачивателя вредоносов. Dridex Dridex – один из наиболее известных на сегодня ботнетов. Вредонос и соответствующий ботнет существуют с 2011 года. Изначально проект назывался Cridex, а потом эволюционировал и получил имя Dridex (иногда его ещё называют Bugat). Dridex – банковский троян, крадущий банковские реквизиты и дающий хакерам доступ к банковским аккаунтам, однако у него есть ещё и компонент, крадущий другую информацию. Одного из ведущих создателей Dridex арестовали в 2015, но ботнет продолжает свою работу и по сей день. Размер ботнета (количество заражённых компьютеров) сильно менялся с годами. На сайте Malpedia на страницах, посвящённых ботнетам Dridex и TA505, хранится малая часть из сотен отчётов о работе Dridex, где показано, насколько большую активность проявлял ботнет в это десятилетие. Emotet Впервые Emotet встретили в 2014 году. Изначально он работал как банковский троян, но затем поменял роль на доставщика других вредоносов в 2016 и 2017 годах. Сегодня Emotet – крупнейшая в мире операция MaaS, и преступники часто используют её для получения доступа к корпоративным сетям, где хакеры могут воровать файлы или устанавливать программы-вымогатели, шифрующие чувствительные данные и шантажирующие компании с требованием крупных выкупов. Размер ботнета меняется от недели к недели. Кроме того, Emotet работает через три небольшие «эпохи» (мини-ботнета), что позволяет избежать закрытия из-за координированной работы правоохранительных органов, а также тестировать различные действия перед крупномасштабным внедрением. Также ботнет известен под именем Geodo, и его технические возможности тщательно задокументированы. Ниже представлена диаграмма возможностей ботнета на момент написания статьи, составленная компанией Sophos Labs. Festi Ботнет Festi был создан при помощи одноимённого руткита. Он работал с 2009 по 2013 года, после чего его активность постепенно сошла на нет самостоятельно. В лучшие времена, в 2011 и 2012 годах, ботнет заразил более 250 000 компьютеров, и мог отсылать более 2,5 млрд спам-писем ежедневно. Кроме хорошо задокументированных возможностей по рассылке спама, иногда ботнет занимался DDoS-атаками, что ставит его в ряд редких ботнетов на базе Windows, когда-либо участвовавших в этом. Он также известен под именем Topol-Mailer. Некоторые источники приписывают создание ботнета русскому программисту Игорю Артимовичу. Gameover ZeuS Ботнет работал с 2010 по 2014, после чего его инфраструктуру конфисковали международные правоохранительные органы. Ботнет собирался через заражение компьютеров банковским трояном Gameover ZeuS, созданным на основе утекшего в сеть исходного кода трояна ZeuS. Считается, что он заразил до миллиона устройств. Кроме кражи банковской информации у заражённых хостов, Gameover ZeuS также обеспечивал доступ на заражённые компьютеры другим киберпреступникам, чтобы те могли устанавливать собственных вредоносов. Ботнет был основным каналом распространения CryptoLocker, одной из первых программ-вымогателей, которые шифруют файлы, а не блокируют рабочий стол компьютера. Главным оператором ботнета назвали до сих пор не арестованного российского гражданина Евгения Михайловича Богачёва. На текущий момент ФБР предлагает награду в $3 млн за информацию, которая приведёт к аресту Богачёва – это самое большое вознаграждение из всех, предлагаемых за хакеров. Семейство Gozi Семейство вредоносов Gozi заслуживает отдельного упоминания в этом списке из-за того влияния, которое оно оказывает на текущее положение дел с вредоносами, и не обязательно из-за размера ботнетов, созданных на его основе (большая часть из них была небольшого размера, но работала много лет). Первый банковский троян Gozi разработали в 2006 году, как прямого конкурента трояну ZeuS и его предложениям MaaS. Исходный код Gozi также утёк в онлайн (в 2010), и был сразу же взят на вооружение другими киберпреступниками, создавшими на его основе множество других банковских троянов, занявших нишу вредоносных программ в последние десять лет. Хотя вариантов этого вредоноса было несколько десятков, наиболее устойчивой стали Gozi ISFB, the Vawtrak (Neverquest) и ботнет GozNym — комбинация Gozi IFSB и Nymain. На сегодня Gozi считается устаревшим, поскольку не уживается с современными браузерами и ОС, и в последние годы от него постепенно отказываются. Grum Ботнет работал с 2008 по 2012 года, и был создан с использованием одноимённого руткита. На пике он достиг значительного размера в 840 000 заражённых компьютеров, в основном работавших под управлением Windows XP. Ботнет закрыли в 2012 году после совместных усилий Spamhaus, Group-IB и FireEye, хотя к тому времени его размер уменьшился до жалких 20 000 компьютеров. Основной целью ботнета было использование заражённых компьютеров для рассылки десятков миллионов спам-сообщений в день, в основном с рекламой лекарств и сайтов знакомств. Hajime Ботнет появился в апреле 2017 и работает до сих пор. Это классический ботнет для IoT, заражающий роутеры и умные устройства, используя неисправленные уязвимости и слабые пароли. Он стал первым ботнетом для IoT, использующим структуру одноранговой сети (peer-to-peer, P2P). На пике он достиг размера в 300 000 заражённых устройств; однако он не смог поддерживать такой размер длительное время, и другие ботнеты начали откусывать от него по кусочку. Сейчас он сжался до 90 000 устройств. Он никогда не занимался DDoS-атаками, и считается, что преступники использовали его для передачи используемого со злым умыслом трафика или подбора паролей по списку. Kelihos (Waledac) Ботнет был активным с 2010 по апрель 2017, когда власти, наконец, смогли закрыть его его с четвёртой попытки – после неудач в 2011, 2012 и 2013 годах. На пике ботнет состоял из сотен тысяч ботов, однако ко времени закрытия сдулся до 60 000 хостов. Это был классический спам-ботнет, использующий заражённые хосты для рассылки спам-кампаний по емейлу по заказу различных мошенников. Оператор ботнета был арестован в 2017 году в Испании и экстрадирован в США, где в прошлом году признал вину и теперь ждёт приговора. Mirai Этот ботнет разработали студенты, разозлившиеся на свой университет и планировавшие проводить против него DDoS-атаки; сегодня он стал наиболее распространённым вариантом вредоноса, работающего через IoT. Он был разработан для заражения роутеров и умных устройств IoT, использующих слабые пароли или не использующих авторизацию при telnet-подключении. Заражённые устройства составляют ботнет, специально спроектированный для проведения DDoS-атак. Им управляли частным порядком почти год до того момента, когда несколько атак привлекли к его операторам слишком много внимания. В попытках скрыть следы авторы ботнета опубликовали его исходники, надеясь, что другие люди поднимут свои ботнеты и не дадут органам правопорядка отследить источник оригинального. Фокус не удался, а выпуск исходного кода значительно ухудшил ситуацию, когда несколько злонамеренных личностей получили бесплатный и мощный инструмент в свои руки. С тех пор ботнеты на основе Mirai ежедневно осаждают интернет-серверы DDoS-атаками, и некоторые отчёты указывают, что количество различных ботнетов на основе Mirai превышает 100 штук. С момента публикации исходного кода ботнета в конце 2016 года авторы других ботнетов использовали его код для создания собственных вариантов вредоносов. Наиболее известные из них — Okiru, Satori, Akuma, Masuta, PureMasuta, Wicked, Sora, Owari, Omni, и Mirai OMG. Necurs Спам-ботнет, впервые попавшийся на глаза в 2012 году, и созданный, по некоторым данным, той же командой, которая управляет банковским трояном Dridex (а именно, TA505). Единственная цель ботнета – заражать компьютеры с Windows и использовать их для рассылки спама. За время своей жизни ботнет уличали в рассылках спама по самым разным темам: — виагра и лекарства, — волшебные излечения, — сайты знакомств, — заработок на бирже и криптовалюте через накачку и сброс, — спам, распространяющий другие вредоносные программы – троян Dridex или программы-вымогатели Locky и Bart. Пика активности ботнет достиг в 2016-2017 гг., когда его можно было найти на 6-7 млн устройств. Он активен и сегодня, но уже не в таком масштабе. Вот краткий список технических отчётов о ботнете и некоторых его кампаниях. Ramnit Ramnit – ещё один ботнет, созданный для контроля одноимённого банковского трояна. Он появился в 2010 году и был основан на утекшем исходном коде старого трояна ZeuS. В первой своей версии он достиг размера в 350 000 ботов, и привлёк внимание специалистов по кибербезопасности и сотрудников правоохранительных органов. Власти прикрыли первую версию в феврале 2015 года, но поскольку они так и не смогли арестовать его авторов, операторы бота несколько месяцев спустя появились снова, с новым ботнетом. Он активен и сегодня, однако его охват пока и близко не подошёл к пиковым показателям 2015-го. Retadup Вредонос Retadup и его ботнет впервые заметили в 2017. Это был простой троян, ворующий данные различных типов с заражённых хостов, и отправляющий информацию на удалённый сервер. За трояном следили большую часть жизни, пока в августе 2019 Avast и французская полиция не предприняли активные действия для закрытия ботнета и не разослали копиям вредоносной программы команду на самоудаление со всех заражённых хостов. Только тогда власти узнали, что этот ботнет был достаточно масштабным, и заразил более 850 000 систем по всему земному шару, в основном в Латинской Америке. Smominru (Hexmen, MyKings) Ботнет Smominru, также известный, как MyKings и Hexmen, является крупнейшим на сегодня из ботнетов, посвящённых исключительно криптомайнингу. Он занимается этим на настольных компьютерах и промышленных серверах, доступ к которым обычно получает благодаря уязвимостям непропатченных систем. Он появился в 2017 году, когда заразил более 525 000 компьютеров под управлением Windows и намайнил себе Monero (XMR) на сумму более $2,3 млн за первые месяцы работы. Несмотря на падение цен на криптовалюты, ботнет активен и сегодня, и ежедневно заражает более 4700 устройств, судя по отчёту, опубликованному этим летом. TrickBot TrickBot работает по той же схеме, что и Emotet. Это бывший банковский троян, превратившийся в средство доставки вредоносных программ по схеме оплаты за каждую установку, и сейчас зарабатывает больше всего денег, устанавливая вредоносные программы других группировок на заражённых компьютерах. Впервые ботнет появился в 2016 году, и большие участки кода его первые версии были взяты у уже не работающего трояна Dyre. Со временем остатки оригинальной банды Dyre создали TrickBot после того, как российские власти взяли в оборот нескольких членов команды в том же году. Однако TrickBot недолго проработал в роли банковского трояна. К лету 2017 он медленно превратился в средство доставки вредоносных программ, примерно тогда же, когда похожее превращение претерпевал Emotet. Хотя свидетельств того, что оба ботнета управляются одной командой, нет, они явно сотрудничают. Банда TrickBot часто сдаёт в аренду доступ к компьютерам, которые до этого были заражены Emotet. Команда Emotet позволяет это делать, даже несмотря на то, что TrickBot является одним из их главных конкурентов. Размер ботнета TrickBot со временем менялся, от 30 000 до 200 000, в зависимости от источника информации и видимости ботнета в инфраструктуре вредоносов. WireX Одна из немногих хороших историй в этом списке. Этот ботнет закрыли всего через месяц после его запуска, после того, как несколько компаний и сетей доставки контента общими усилиями закрыли его инфраструктуру. Ботнет был создан при помощи вредоноса WireX Android, внезапно появившегося в июле 2017 года и заразившего более 120 000 смартфонов всего за несколько недель. Хотя большая часть современных вредоносов на Android используется для показа рекламы и ложных кликов на неё, этот ботнет вёл себя чрезвычайно шумно и использовался для DDoS-атак. Это сразу привлекло фирм, занимающихся безопасностью, и совместными усилиями ботнет закрыли к середине августа того же года. В акции участвовали такие компании, как Akamai, Cloudflare, Flashpoint, Google, Oracle Dyn, RiskIQ и Team Cymru. ZeroAccess Этот ботнет был создан при помощи одноимённого руткита. Его операторы зарабатывали деньги, загружая другие вредоносы на заражённые компьютеры, и осуществляя ложные клики на рекламе. Впервые его заметили в 2009, и закрыли в 2013 в результате операции под руководством Microsoft. Согласно отчёту Sophos, за всё время своего существования ботнет заразил более 9 млн систем под управлением Windows, и на пике активности состоял из миллиона заражённых устройств, помогая операторам зарабатывать по $100 000 в день. Просмотреть полную article
  16. Журнал ZDNet проходит по списку крупнейших ботнетов прошедшего десятилетия, от Necurs до Mirai За последнее десятилетие в поле информационной безопасности был отмечен практически постоянный рост активности вредоносного ПО. Без сомнения, 2010-е были десятилетием взрывного роста вредоносов, от обычного, полулюбительского состояния до полновесной криминальной операции, способной зарабатывать сотни миллионов долларов США в год. И хотя в 2010-х отметились тысячи вариантов вредоносов, некоторые из ботнетов выросли над головами остальных как по размеру, так и распространению, достигнув состояния, которые некоторые исследователи безопасности назвали «сверхботнетами». Такие разновидности вредоносов, как Necurs, Andromeda, Kelihos, Mirai или ZeroAccess заработали себе имя, заразив миллионы устройств по всему земному шару. В данной статье сделана попытка суммировать информацию по крупнейшим ботнетам из всех, что мы видели за прошедшие десять лет. Поскольку отслеживание ботнета не может быть эффективным на 100%, мы перечислим их в алфавитном порядке, с указанием пикового размера, вычисленного на момент их расцвета. 3ve 3ve считается наиболее продвинутым кликфрод-ботнетом. Он работал с 2013 по 2018 года, пока его не отключили в результате международных координированных действий, при помощи Google и фирмы White Ops, занимающейся кибербезопасностью. Ботнет полагался на смесь вредоносных скриптов, работающих на серверах дата-центров, и модули кликфрода, загруженные на компьютерах, заражённых сторонними вредоносами, типа Methbot и Kovter. Операторы 3ve также создавали поддельные веб-сайты, где загружалась реклама, а потом использовали боты для псевдо-кликов на эту рекламу для извлечения прибыли. Считается, что в какой-то момент бот состоял из 1,5 млн домашних компьютеров и 1900 серверов, жмущих на рекламу, запущенную на 10 000 поддельных веб-сайтов. Andromeda (Gamarue) Вредонос Andromeda впервые нашли ещё в 2011, и это типичный ботнет для скачивания спама и вредоносов – эта схема также известна, как Malware-as-a-Service (MaaS). Так мы называем такие вредоносные системы, где злоумышленники спамят большие количества пользователей с целью заразить их разновидностью вируса Andromeda (Gamarue). Затем злоумышленники используют заражённые хосты для отправки нового емейл-спама другим пользователям, что расширяет и поддерживает ботнет в рабочем режиме, или же скачивают вредоноса второго этапа действия по заказу других группировок. Ботнеты MaaS, обеспечивающие возможность установки сторонних программ – наиболее прибыльные из криминальных схем, и злоумышленники используют различные варианты вредоносов для организации бэкенд-инфраструктуры такой операции. Andromeda – один из вариантов таких вредоносов, бывший популярным несколько лет. Секрет успеха в том, что исходный код Andromeda утёк в онлайн, что позволило нескольким криминальным группировкам поднять свои собственные ботнеты и попробовать свои силы в «киберпреступлениях». За эти годы компании, занимающиеся кибербезопасностью, отследили несколько криминальных группировок, работающих с ботнетом Andromeda. Крупнейшая из них заразила два миллиона хостов, и была закрыта Европолом в декабре 2017. Bamital Bamital – рекламный ботнет, работавший с 2009 по 2013 года. Его закрыли совместными усилиями Microsoft и Symantec. На заражённом хосте вредонос Bamital подменял поисковые результаты, вставляя в них специальные ссылки и контент, перенаправляя пользователей на опасные сайты, предлагавшие скачивать программы со встроенными вредоносными программами. Считается, что Bamital заразил более 1,8 млн компьютеров. Bashlite Bashlite, также известный под названиями Gafgyt, Lizkebab, Qbot, Torlus и LizardStresser — разновидность вредоноса, разработанная для заражения плохо защищённых домашних WiFi-роутеров, умных устройств и серверов Linux. Основная и единственная роль ботнета – выполнение атак DDoS. Вредонос был создан в 2014 году членами хакерской группировки Lizard Squad, а его код утёк в сеть в 2015 году. Из-за утечки эту программу часто используют в сегодняшних DDoS-ботнетах, и это второй по популярности вредонос в области IoT после Mirai. Сегодня существуют сотни разновидностей Bashlite. Bayrob Ботнет Bayrob был активен с 2007 по 2016. Цель его со временем менялась. В первой версии вредонос использовали как вспомогательный инструмент при мошенничестве на eBay. Однако после того, как eBay и другие сайты прикрыли такую возможность, банда разработчиков Bayrob усовершенствовала свой ботнет и превратила его в инструмент для рассылки спама и майнинга криптовалют к середине 2010-х, когда, как говорят, он сумел заразить не менее 400 000 компьютеров. Его прикрыли в 2016 году, когда авторов поймали в Румынии и выдали в США. Двоих основных разработчиков недавно посадили на 18 и 20 лет соответственно. Bredolab Считается, что Bredolab заразил 30 миллионов Windows-компьютеров (что невероятно много) с 2009 по ноябрь 2010 года, когда его прикрыли голландские полицейские, изъяв более 140 его управляющих серверов. Ботнет создал армянский автор вредоносов, использовавший для заражения пользователей спам-рассылки и скрытые закачки. После заражения компьютеры пользователей использовались для рассылок спама. Carna Этот ботнет нельзя назвать «вредоносом». Его создал неизвестный хакер для осуществления интернет-переписи. В 2012 году он заразил более 420 000 интернет-роутеров, и просто собирал статистику напрямую с пользователей, без их разрешения. Он заражал роутеры, не использовавшие пароль, или чья безопасность зависела от паролей по умолчанию или лёгких для подбора. Через несколько лет эту тактику взял на вооружение ботнет Mirai для осуществления DDoS-атак. Chameleon Chameleon был краткоживущим ботнетом, работавшим в 2013 году. Это один из редких видов ботнетов с рекламным мошенничеством. Его авторы заразили более 120 000 пользователей. Вредонос открывал в фоне Internet Explorer, и переходил на сайты по списку из 202 пунктов, где осуществлялись показы рекламы. Это помогло авторам ботнета зарабатывать до $6,2 млн в месяц. Coreflood Coreflood – одна из забытых угроз интернета. Он появился в 2001 году и был закрыт в 2011. Считается, что он заразил более 2,3 млн компьютеров с Windows, и на момент закрытия в июне 2011 года в мире работало более 800 000 ботов. Операторы Coreflood использовали сайты с ловушками для заражения компьютеров пользователей при помощи техники под названием drive-by download. После заражения бот скачивал другого, более мощного вредоноса. Coreflood играл типичную роль скачивателя вредоносов. Dridex Dridex – один из наиболее известных на сегодня ботнетов. Вредонос и соответствующий ботнет существуют с 2011 года. Изначально проект назывался Cridex, а потом эволюционировал и получил имя Dridex (иногда его ещё называют Bugat). Dridex – банковский троян, крадущий банковские реквизиты и дающий хакерам доступ к банковским аккаунтам, однако у него есть ещё и компонент, крадущий другую информацию. Одного из ведущих создателей Dridex арестовали в 2015, но ботнет продолжает свою работу и по сей день. Размер ботнета (количество заражённых компьютеров) сильно менялся с годами. На сайте Malpedia на страницах, посвящённых ботнетам Dridex и TA505, хранится малая часть из сотен отчётов о работе Dridex, где показано, насколько большую активность проявлял ботнет в это десятилетие. Emotet Впервые Emotet встретили в 2014 году. Изначально он работал как банковский троян, но затем поменял роль на доставщика других вредоносов в 2016 и 2017 годах. Сегодня Emotet – крупнейшая в мире операция MaaS, и преступники часто используют её для получения доступа к корпоративным сетям, где хакеры могут воровать файлы или устанавливать программы-вымогатели, шифрующие чувствительные данные и шантажирующие компании с требованием крупных выкупов. Размер ботнета меняется от недели к недели. Кроме того, Emotet работает через три небольшие «эпохи» (мини-ботнета), что позволяет избежать закрытия из-за координированной работы правоохранительных органов, а также тестировать различные действия перед крупномасштабным внедрением. Также ботнет известен под именем Geodo, и его технические возможности тщательно задокументированы. Ниже представлена диаграмма возможностей ботнета на момент написания статьи, составленная компанией Sophos Labs. Festi Ботнет Festi был создан при помощи одноимённого руткита. Он работал с 2009 по 2013 года, после чего его активность постепенно сошла на нет самостоятельно. В лучшие времена, в 2011 и 2012 годах, ботнет заразил более 250 000 компьютеров, и мог отсылать более 2,5 млрд спам-писем ежедневно. Кроме хорошо задокументированных возможностей по рассылке спама, иногда ботнет занимался DDoS-атаками, что ставит его в ряд редких ботнетов на базе Windows, когда-либо участвовавших в этом. Он также известен под именем Topol-Mailer. Некоторые источники приписывают создание ботнета русскому программисту Игорю Артимовичу. Gameover ZeuS Ботнет работал с 2010 по 2014, после чего его инфраструктуру конфисковали международные правоохранительные органы. Ботнет собирался через заражение компьютеров банковским трояном Gameover ZeuS, созданным на основе утекшего в сеть исходного кода трояна ZeuS. Считается, что он заразил до миллиона устройств. Кроме кражи банковской информации у заражённых хостов, Gameover ZeuS также обеспечивал доступ на заражённые компьютеры другим киберпреступникам, чтобы те могли устанавливать собственных вредоносов. Ботнет был основным каналом распространения CryptoLocker, одной из первых программ-вымогателей, которые шифруют файлы, а не блокируют рабочий стол компьютера. Главным оператором ботнета назвали до сих пор не арестованного российского гражданина Евгения Михайловича Богачёва. На текущий момент ФБР предлагает награду в $3 млн за информацию, которая приведёт к аресту Богачёва – это самое большое вознаграждение из всех, предлагаемых за хакеров. Семейство Gozi Семейство вредоносов Gozi заслуживает отдельного упоминания в этом списке из-за того влияния, которое оно оказывает на текущее положение дел с вредоносами, и не обязательно из-за размера ботнетов, созданных на его основе (большая часть из них была небольшого размера, но работала много лет). Первый банковский троян Gozi разработали в 2006 году, как прямого конкурента трояну ZeuS и его предложениям MaaS. Исходный код Gozi также утёк в онлайн (в 2010), и был сразу же взят на вооружение другими киберпреступниками, создавшими на его основе множество других банковских троянов, занявших нишу вредоносных программ в последние десять лет. Хотя вариантов этого вредоноса было несколько десятков, наиболее устойчивой стали Gozi ISFB, the Vawtrak (Neverquest) и ботнет GozNym — комбинация Gozi IFSB и Nymain. На сегодня Gozi считается устаревшим, поскольку не уживается с современными браузерами и ОС, и в последние годы от него постепенно отказываются. Grum Ботнет работал с 2008 по 2012 года, и был создан с использованием одноимённого руткита. На пике он достиг значительного размера в 840 000 заражённых компьютеров, в основном работавших под управлением Windows XP. Ботнет закрыли в 2012 году после совместных усилий Spamhaus, Group-IB и FireEye, хотя к тому времени его размер уменьшился до жалких 20 000 компьютеров. Основной целью ботнета было использование заражённых компьютеров для рассылки десятков миллионов спам-сообщений в день, в основном с рекламой лекарств и сайтов знакомств. Hajime Ботнет появился в апреле 2017 и работает до сих пор. Это классический ботнет для IoT, заражающий роутеры и умные устройства, используя неисправленные уязвимости и слабые пароли. Он стал первым ботнетом для IoT, использующим структуру одноранговой сети (peer-to-peer, P2P). На пике он достиг размера в 300 000 заражённых устройств; однако он не смог поддерживать такой размер длительное время, и другие ботнеты начали откусывать от него по кусочку. Сейчас он сжался до 90 000 устройств. Он никогда не занимался DDoS-атаками, и считается, что преступники использовали его для передачи используемого со злым умыслом трафика или подбора паролей по списку. Kelihos (Waledac) Ботнет был активным с 2010 по апрель 2017, когда власти, наконец, смогли закрыть его его с четвёртой попытки – после неудач в 2011, 2012 и 2013 годах. На пике ботнет состоял из сотен тысяч ботов, однако ко времени закрытия сдулся до 60 000 хостов. Это был классический спам-ботнет, использующий заражённые хосты для рассылки спам-кампаний по емейлу по заказу различных мошенников. Оператор ботнета был арестован в 2017 году в Испании и экстрадирован в США, где в прошлом году признал вину и теперь ждёт приговора. Mirai Этот ботнет разработали студенты, разозлившиеся на свой университет и планировавшие проводить против него DDoS-атаки; сегодня он стал наиболее распространённым вариантом вредоноса, работающего через IoT. Он был разработан для заражения роутеров и умных устройств IoT, использующих слабые пароли или не использующих авторизацию при telnet-подключении. Заражённые устройства составляют ботнет, специально спроектированный для проведения DDoS-атак. Им управляли частным порядком почти год до того момента, когда несколько атак привлекли к его операторам слишком много внимания. В попытках скрыть следы авторы ботнета опубликовали его исходники, надеясь, что другие люди поднимут свои ботнеты и не дадут органам правопорядка отследить источник оригинального. Фокус не удался, а выпуск исходного кода значительно ухудшил ситуацию, когда несколько злонамеренных личностей получили бесплатный и мощный инструмент в свои руки. С тех пор ботнеты на основе Mirai ежедневно осаждают интернет-серверы DDoS-атаками, и некоторые отчёты указывают, что количество различных ботнетов на основе Mirai превышает 100 штук. С момента публикации исходного кода ботнета в конце 2016 года авторы других ботнетов использовали его код для создания собственных вариантов вредоносов. Наиболее известные из них — Okiru, Satori, Akuma, Masuta, PureMasuta, Wicked, Sora, Owari, Omni, и Mirai OMG. Necurs Спам-ботнет, впервые попавшийся на глаза в 2012 году, и созданный, по некоторым данным, той же командой, которая управляет банковским трояном Dridex (а именно, TA505). Единственная цель ботнета – заражать компьютеры с Windows и использовать их для рассылки спама. За время своей жизни ботнет уличали в рассылках спама по самым разным темам: — виагра и лекарства, — волшебные излечения, — сайты знакомств, — заработок на бирже и криптовалюте через накачку и сброс, — спам, распространяющий другие вредоносные программы – троян Dridex или программы-вымогатели Locky и Bart. Пика активности ботнет достиг в 2016-2017 гг., когда его можно было найти на 6-7 млн устройств. Он активен и сегодня, но уже не в таком масштабе. Вот краткий список технических отчётов о ботнете и некоторых его кампаниях. Ramnit Ramnit – ещё один ботнет, созданный для контроля одноимённого банковского трояна. Он появился в 2010 году и был основан на утекшем исходном коде старого трояна ZeuS. В первой своей версии он достиг размера в 350 000 ботов, и привлёк внимание специалистов по кибербезопасности и сотрудников правоохранительных органов. Власти прикрыли первую версию в феврале 2015 года, но поскольку они так и не смогли арестовать его авторов, операторы бота несколько месяцев спустя появились снова, с новым ботнетом. Он активен и сегодня, однако его охват пока и близко не подошёл к пиковым показателям 2015-го. Retadup Вредонос Retadup и его ботнет впервые заметили в 2017. Это был простой троян, ворующий данные различных типов с заражённых хостов, и отправляющий информацию на удалённый сервер. За трояном следили большую часть жизни, пока в августе 2019 Avast и французская полиция не предприняли активные действия для закрытия ботнета и не разослали копиям вредоносной программы команду на самоудаление со всех заражённых хостов. Только тогда власти узнали, что этот ботнет был достаточно масштабным, и заразил более 850 000 систем по всему земному шару, в основном в Латинской Америке. Smominru (Hexmen, MyKings) Ботнет Smominru, также известный, как MyKings и Hexmen, является крупнейшим на сегодня из ботнетов, посвящённых исключительно криптомайнингу. Он занимается этим на настольных компьютерах и промышленных серверах, доступ к которым обычно получает благодаря уязвимостям непропатченных систем. Он появился в 2017 году, когда заразил более 525 000 компьютеров под управлением Windows и намайнил себе Monero (XMR) на сумму более $2,3 млн за первые месяцы работы. Несмотря на падение цен на криптовалюты, ботнет активен и сегодня, и ежедневно заражает более 4700 устройств, судя по отчёту, опубликованному этим летом. TrickBot TrickBot работает по той же схеме, что и Emotet. Это бывший банковский троян, превратившийся в средство доставки вредоносных программ по схеме оплаты за каждую установку, и сейчас зарабатывает больше всего денег, устанавливая вредоносные программы других группировок на заражённых компьютерах. Впервые ботнет появился в 2016 году, и большие участки кода его первые версии были взяты у уже не работающего трояна Dyre. Со временем остатки оригинальной банды Dyre создали TrickBot после того, как российские власти взяли в оборот нескольких членов команды в том же году. Однако TrickBot недолго проработал в роли банковского трояна. К лету 2017 он медленно превратился в средство доставки вредоносных программ, примерно тогда же, когда похожее превращение претерпевал Emotet. Хотя свидетельств того, что оба ботнета управляются одной командой, нет, они явно сотрудничают. Банда TrickBot часто сдаёт в аренду доступ к компьютерам, которые до этого были заражены Emotet. Команда Emotet позволяет это делать, даже несмотря на то, что TrickBot является одним из их главных конкурентов. Размер ботнета TrickBot со временем менялся, от 30 000 до 200 000, в зависимости от источника информации и видимости ботнета в инфраструктуре вредоносов. WireX Одна из немногих хороших историй в этом списке. Этот ботнет закрыли всего через месяц после его запуска, после того, как несколько компаний и сетей доставки контента общими усилиями закрыли его инфраструктуру. Ботнет был создан при помощи вредоноса WireX Android, внезапно появившегося в июле 2017 года и заразившего более 120 000 смартфонов всего за несколько недель. Хотя большая часть современных вредоносов на Android используется для показа рекламы и ложных кликов на неё, этот ботнет вёл себя чрезвычайно шумно и использовался для DDoS-атак. Это сразу привлекло фирм, занимающихся безопасностью, и совместными усилиями ботнет закрыли к середине августа того же года. В акции участвовали такие компании, как Akamai, Cloudflare, Flashpoint, Google, Oracle Dyn, RiskIQ и Team Cymru. ZeroAccess Этот ботнет был создан при помощи одноимённого руткита. Его операторы зарабатывали деньги, загружая другие вредоносы на заражённые компьютеры, и осуществляя ложные клики на рекламе. Впервые его заметили в 2009, и закрыли в 2013 в результате операции под руководством Microsoft. Согласно отчёту Sophos, за всё время своего существования ботнет заразил более 9 млн систем под управлением Windows, и на пике активности состоял из миллиона заражённых устройств, помогая операторам зарабатывать по $100 000 в день.
  17. Скиммеры в наличии на все актуальные модели банкоматов. Пишите в лс или тгм.
  18. Для того, чтобы поднять бабла на этой теме, вам не потребуются какие-то навыки и способности. Только желание зарабатывать и копеечные вложения! В чем суть Суть заработка – это создание и продажа цифровых товаров, а именно Киви и Яндекс кошельков, и дополнительных бонусов. В начале своей работы в этом направлении я думал: зачем люди будут покупать, если их можно сделать самому. Но я ошибался, спрос достаточно большой, так как пройти индетификацию совсем не просто, да и кто-то ценит своё время и проще купить, чем «париться» и создавать эти кошельки. В общем, спрос достаточно большой. Сейчас цены на этот товар варьируются от 100р до 800р. Лично я продаю этот товар продаю за 100р-150р, продавать дороже не пробовал, поэтому не могу сказать, сколько клиентов у людей, которые продают их за 800р. Поэтому я буду описывать лично свою опыт и всю проделанную работу. Бонусы в нашей схеме - это баллы на «ЮЛЕ» для поднятия своих объявлений и странички ВК. Это чисто бонусы, акцент мы на них делать не будем, а вообще по бонусам по Юле спрос тоже очень большой. Хотя эти бонусы я начал продавать буквально месяц-полтора назад. Создание продуктов Итак, есть три способа для создания товара: Сим-карты Сервис textnow – бесплатный Сервис sms-reg – платный Лично я пользуюсь сим картами, так как с ними нет никаких заморочек. Теперь чуть подробнее о каждом: 1. Сим карты (любой оператор). Идём на авито, юлу или любой ближайший рынок. В первых двух случаях по запросу «симкарты» ищем и покупаем, цена их от 10 до 50р. Нам нужны самые дешевые. Для начала (если у вас нет особых финансов вкладываться) покупаем 10-20 штук. С 1 сим-карты мы примерно имеем от 300р до 3000р чистыми. 1 сим-карта: 1 Киви кошелёк, 1 Яндекс кошелёк, 30 баллов ЮЛА, 1 страничка вк (так же не забывайте о других соц. сетях). Textnow.com – хороший американский сервис, бесплатный. Но есть нюансы: не всегда проходит регистрация кошельков, нужно подбирать номер. На сайте стоит ограничение на IP, поэтому нужно менять IP при регистрации. Далее подробнее. TEXTNOW.COM – Далее нажимаем SING UP FREE Данные вводим любые. Далее вводим 3х значный код – это код города, можно любой или посмотреть в интернете коды городов Америки. И всё. Ваш виртуальный номер готов. Что бы менять IP, скачайте новый браузер OPERA – http://www.opera.com/ru/computer, там уже встроен впн. SMS-REG.COM – здесь всё на русском, проблем не будет, но номера платные. Стоимость смс около 80 рублей, поэтому, если продавать кошельки по 100р, тут выгоды нет. Но, опять же, цены на кошельки до 800р. – Это обычные кошельки. Цены очень разбросаны, поэтому, если пользоваться сервисом, то ваша цена на кошельки должна быть в районе 300р, но, опять же, дороже – значит меньше клиентов. Поэтому, как я уже советовал, лучше покупайте обычные сим-карты и никаких проблем не будет, а если вы дополнительно подключите мозг, они вам пригодятся ещё много где! Также нам нужны сканы паспортов. Здесь не нужно ничего покупать, всё есть в паблике, забиваете в яндексе "сканы паспортов", заходите на теневые форумы, их выкладывают прям в архивах. Итак, у нас всё подготовлено для создания материала. За 2 часа можно спокойно создать около 40-50. QIWI-кошелёк Идём на qiwi.com, нажимает «Создать кошелёк», вводим номер телефона и капчу. Вводим код, который пришёл в смс, придумываем пароль. Наш кошелёк готов. Подготовка кошелька: Отключение смс оповещения. Настройки – Настройки безопасности – Убираем все галочки. Идентификация. Настройки – Настройки кошелька – Стандарт - получить. Выбираем скан паспорта и вводим данные. Сканы могут не все пройти, так как некоторые уже использованные. В киви проверка почти моментальная, в отличии от Яндекса. Виртуальная карта. Переходим на вкладку Банковские карты – Виртуальная карта – Получить Реквизиты. Вам по смс придут дополнительные данные. Создаем блокнот «Киви кошельки», записываем туда данные: логин (телефон), пароль, номер виртуальной карты. Так же можно заказать пластиковую карту. Итак, у нас готов кошелёк к продаже: QIWI идентифицированный, смс отключено – 100р QIWI идентифицированный с виртуальной картой, смс отключено – 150р QIWI идентифицированный с пластиковой картой – 1500р. Яндекс-кошелек Тут всё аналогично. Идём на money.yandex.ru - «Открыть кошелёк». Вводим данные. Кошелёк готов, нужно настроить. Жмём настройки. Нам нужны аварийные коды. «Выпустить аварийные коды». Все данные и коды записываем в блокнот «Яндекс кошельки». Виртуальная карта. Банковские карты - виртуальная карта – получить. Идентификация. Вводим данные скана, второй документ выбираем ИНН. ИНН берём на сайте https://service.nalog.ru/inn.do Так же вводим туда данные со скана. Итак, всё готово. Яндекс кошелёк с вирт. картой и аварийными кодами – 100-150р. Так же можно заказать пластиковую карту, но тут нужно будет через почту и для приёма указать свои данные. Либо через дропа. Баллы ЮЛА 1 симка – 30 баллов, 50 рублей. При заказе просит реферальный код у клиента, он скидывает его. Вводим при регистрации. Он получает баллы. Реализация Можете использовать сразу все методы реализации – будет больше клиентов, больше заработок. Форумы Группа вк, тг Сайт-магазин Для общения с клиентами советую использовать страничку вк, поэтому создайте страничку для работы. Форумы Их огромное количество, чем больше дадите рекламы, тем больше будет клиентов. Тематика форумов: дарк, игровые и читерские. Пример темы на форуме: «Продажа киви и яндекс кошельков» Киви кошелёк, идентифицированный (смс отключено) – «столько рублей» Яндекс кошелёк, идентифицированный (25 авариных кодов» - «столько рублей» Бонусы Юля 50 баллов – «столько рублей» Готов пройти проверку у администратора Контакты: vk.com/вашастраница Группа вк: Создайте группы, наполните её информацией о вашем товаре. Имя группы «Продажа киви яндекс кошельков, баллов ЮЛА» Накрутите подписчиков (1000 подписок вполне хватит). Для этого воспользуйтесь сервисами ad-social.org или bosslike.ru Сайт–магазин Есть как платный, так и бесплатный готовый сервис магазинов. Twopay.ru – бесплатный. Deer.io – 500р/месяц Сайты аналогичны, просты и понятны, покажу пример на twopay.ru Проходим обычную регистрацию. Задаём имя магазина. Настройка магазина. Добавляем товары. В настройках оплаты подключаем свои киви и яндекс кошелёк. Настройте внешний вид. Рекламировать свой магазин так же можно на форумах или на сайте twopay в каталоге. 80р – поднятие магазина. *Все данные для кошельков записывайте в блокноты. *Создайте себе кошельки для приёма оплаты.
  19. Для того, чтобы поднять бабла на этой теме, вам не потребуются какие-то навыки и способности. Только желание зарабатывать и копеечные вложения! В чем суть Суть заработка – это создание и продажа цифровых товаров, а именно Киви и Яндекс кошельков, и дополнительных бонусов. В начале своей работы в этом направлении я думал: зачем люди будут покупать, если их можно сделать самому. Но я ошибался, спрос достаточно большой, так как пройти индетификацию совсем не просто, да и кто-то ценит своё время и проще купить, чем «париться» и создавать эти кошельки. В общем, спрос достаточно большой. Сейчас цены на этот товар варьируются от 100р до 800р. Лично я продаю этот товар продаю за 100р-150р, продавать дороже не пробовал, поэтому не могу сказать, сколько клиентов у людей, которые продают их за 800р. Поэтому я буду описывать лично свою опыт и всю проделанную работу. Бонусы в нашей схеме - это баллы на «ЮЛЕ» для поднятия своих объявлений и странички ВК. Это чисто бонусы, акцент мы на них делать не будем, а вообще по бонусам по Юле спрос тоже очень большой. Хотя эти бонусы я начал продавать буквально месяц-полтора назад. Создание продуктов Итак, есть три способа для создания товара: Сим-карты Сервис textnow – бесплатный Сервис sms-reg – платный Лично я пользуюсь сим картами, так как с ними нет никаких заморочек. Теперь чуть подробнее о каждом: 1. Сим карты (любой оператор). Идём на авито, юлу или любой ближайший рынок. В первых двух случаях по запросу «симкарты» ищем и покупаем, цена их от 10 до 50р. Нам нужны самые дешевые. Для начала (если у вас нет особых финансов вкладываться) покупаем 10-20 штук. С 1 сим-карты мы примерно имеем от 300р до 3000р чистыми. 1 сим-карта: 1 Киви кошелёк, 1 Яндекс кошелёк, 30 баллов ЮЛА, 1 страничка вк (так же не забывайте о других соц. сетях). Textnow.com – хороший американский сервис, бесплатный. Но есть нюансы: не всегда проходит регистрация кошельков, нужно подбирать номер. На сайте стоит ограничение на IP, поэтому нужно менять IP при регистрации. Далее подробнее. TEXTNOW.COM – Далее нажимаем SING UP FREE Данные вводим любые. Далее вводим 3х значный код – это код города, можно любой или посмотреть в интернете коды городов Америки. И всё. Ваш виртуальный номер готов. Что бы менять IP, скачайте новый браузер OPERA – http://www.opera.com/ru/computer, там уже встроен впн. SMS-REG.COM – здесь всё на русском, проблем не будет, но номера платные. Стоимость смс около 80 рублей, поэтому, если продавать кошельки по 100р, тут выгоды нет. Но, опять же, цены на кошельки до 800р. – Это обычные кошельки. Цены очень разбросаны, поэтому, если пользоваться сервисом, то ваша цена на кошельки должна быть в районе 300р, но, опять же, дороже – значит меньше клиентов. Поэтому, как я уже советовал, лучше покупайте обычные сим-карты и никаких проблем не будет, а если вы дополнительно подключите мозг, они вам пригодятся ещё много где! Также нам нужны сканы паспортов. Здесь не нужно ничего покупать, всё есть в паблике, забиваете в яндексе "сканы паспортов", заходите на теневые форумы, их выкладывают прям в архивах. Итак, у нас всё подготовлено для создания материала. За 2 часа можно спокойно создать около 40-50. QIWI-кошелёк Идём на qiwi.com, нажимает «Создать кошелёк», вводим номер телефона и капчу. Вводим код, который пришёл в смс, придумываем пароль. Наш кошелёк готов. Подготовка кошелька: Отключение смс оповещения. Настройки – Настройки безопасности – Убираем все галочки. Идентификация. Настройки – Настройки кошелька – Стандарт - получить. Выбираем скан паспорта и вводим данные. Сканы могут не все пройти, так как некоторые уже использованные. В киви проверка почти моментальная, в отличии от Яндекса. Виртуальная карта. Переходим на вкладку Банковские карты – Виртуальная карта – Получить Реквизиты. Вам по смс придут дополнительные данные. Создаем блокнот «Киви кошельки», записываем туда данные: логин (телефон), пароль, номер виртуальной карты. Так же можно заказать пластиковую карту. Итак, у нас готов кошелёк к продаже: QIWI идентифицированный, смс отключено – 100р QIWI идентифицированный с виртуальной картой, смс отключено – 150р QIWI идентифицированный с пластиковой картой – 1500р. Яндекс-кошелек Тут всё аналогично. Идём на money.yandex.ru - «Открыть кошелёк». Вводим данные. Кошелёк готов, нужно настроить. Жмём настройки. Нам нужны аварийные коды. «Выпустить аварийные коды». Все данные и коды записываем в блокнот «Яндекс кошельки». Виртуальная карта. Банковские карты - виртуальная карта – получить. Идентификация. Вводим данные скана, второй документ выбираем ИНН. ИНН берём на сайте https://service.nalog.ru/inn.do Так же вводим туда данные со скана. Итак, всё готово. Яндекс кошелёк с вирт. картой и аварийными кодами – 100-150р. Так же можно заказать пластиковую карту, но тут нужно будет через почту и для приёма указать свои данные. Либо через дропа. Баллы ЮЛА 1 симка – 30 баллов, 50 рублей. При заказе просит реферальный код у клиента, он скидывает его. Вводим при регистрации. Он получает баллы. Реализация Можете использовать сразу все методы реализации – будет больше клиентов, больше заработок. Форумы Группа вк, тг Сайт-магазин Для общения с клиентами советую использовать страничку вк, поэтому создайте страничку для работы. Форумы Их огромное количество, чем больше дадите рекламы, тем больше будет клиентов. Тематика форумов: дарк, игровые и читерские. Пример темы на форуме: «Продажа киви и яндекс кошельков» Киви кошелёк, идентифицированный (смс отключено) – «столько рублей» Яндекс кошелёк, идентифицированный (25 авариных кодов» - «столько рублей» Бонусы Юля 50 баллов – «столько рублей» Готов пройти проверку у администратора Контакты: vk.com/вашастраница Группа вк: Создайте группы, наполните её информацией о вашем товаре. Имя группы «Продажа киви яндекс кошельков, баллов ЮЛА» Накрутите подписчиков (1000 подписок вполне хватит). Для этого воспользуйтесь сервисами ad-social.org или bosslike.ru Сайт–магазин Есть как платный, так и бесплатный готовый сервис магазинов. Twopay.ru – бесплатный. Deer.io – 500р/месяц Сайты аналогичны, просты и понятны, покажу пример на twopay.ru Проходим обычную регистрацию. Задаём имя магазина. Настройка магазина. Добавляем товары. В настройках оплаты подключаем свои киви и яндекс кошелёк. Настройте внешний вид. Рекламировать свой магазин так же можно на форумах или на сайте twopay в каталоге. 80р – поднятие магазина. *Все данные для кошельков записывайте в блокноты. *Создайте себе кошельки для приёма оплаты. Просмотреть полную article
  20. Очередной залив обнален. Годные празники выдались.
  21. Карточка дошла. Спасибо. Будем ещё обращаться.
  22. Расскажу про удивительно коварный способ DDoS-атак, с которым я раньше не сталкивался. Коварство заключается в том, что на сам сервер жертвы не выполняется никакой атаки. Вместо этого, злоумышленник провоцирует срабатывание сторонних систем обнаружения атак, заставляя генерировать совершенно настоящие жалобы (в простонародье «абузы») на ваш сервер. Со стороны хостера это выглядит так, будто вы занимаетесь вредоносной активностью, хотя на самом деле это неправда. Оказалось, что многие крупные хостинг-провайдеры не готовы глубоко разбираться в причинах проблемы и предпочтут вас просто забанить за нарушение правил. В статье подробно разбирается этот вид атаки в реальном кейсе. Хронология событий. Я держал несколько личных проектов на VPS-серверах у одного известного хостера. Однажды мне пришло от него такое письмо: #9042382: ToS Violation — Malicious Activity Hello, We have received a report of malicious activity originating from your server XXXX. We ask that you investigate this matter as soon as you are able. Once you have completed your investigation, kindly reply to this ticket with the answers to the following questions: Где my-server-ip-xx-xxx это IP-адрес сервера. В нем хостер пересылает мне жалобу, поступившую на его ящик [email protected], и настойчиво просит прекратить вредоносную активность, иначе я буду заблокирован. В приложенном логе виден список TCP-подключений к 80 (HTTP) порту в состоянии SYN RECEIVED. То есть с моего сервера идёт SYN-флуд на чей-то веб-сервер. Первая мысль — меня взломали и с моего сервера идёт SYN-флуд. В Linux есть ограничения на управление сокетами с правами обычного пользователя и посылать только SYN-пакеты (без установки полноценного TCP-соединения) можно только имея привилегии root. А это значит, что взломали полностью. В панике бегу на сервер искать вредоносный процесс. Проверяю top, ss, lsof и ничего подозрительного не вижу. Первичный вывод: "ужас, наверное залили настолько крутой руткит, который прячет вирус на уровне ядра от всех системных утилит!". В процессе исследований выясняется, что нагрузка на сервер никак не изменилась, по графикам в панели хостера трафик на интерфейсе остается прежним. До этого я запускал tcpdump c фильтрами, показывающими исходящий трафик и ничего подозрительного не видел. Отчаявшись, решаю посмотреть весь трафик на сервер. В потоке легитимного трафика нахожу редкие RST-пакеты от странных серверов. Выглядит это примерно так, где my-server-ip-xx-xxx адрес моего сервера: Было очевидно, что это аномалия, так как больше никакого обмена с этими серверами не было и почему они шлют пакет закрытия соединения, мне было неясно. На этом моменте опытные админы сразу бы всё поняли, но мы разберём всё на пальцах. Как это работает. Входящие RST-пакеты это ответы на попытки установить TCP-соединение на закрытый порт. При этом от моего сервера никакого исходящего трафика в сторону серверов, посылающих RST, нет. Это значит, что атакующий подменяет исходящий адрес на мой и генерирует трафик, похожий на DDoS-атаку. Но так как единственное, что может атакующий, это послать исходящий пакет, все ответы от серверов приходят на мой сервер. До сервера жертвы доходят только ответы на поддельные запросы. Обычно такие атаки используются для DNS-амплификации, когда атакующий посылает маленький запрос от имени жертвы, а жертве приходит большой ответ, которого он не запрашивал. Это классический механизм атак на исчерпание канала. В моем случае атакующий не ставил целью исчерпать канал сервера-жертвы. Его активность была совершенно незаметна на графиках потребления канала. Главной его целью было спровоцировать системы автоматического уведомления о сетевых атаках, которые пошлют письмо с жалобой на abuse-адрес, указанный в whois подсети моего провайдера. Это умеют делать системы обнаружения и предотвращения вторжений (Intrusive Prevent/Detect System), такие как Snort и Suricata. В результате хостер получает абсолютно настоящее письмо от легитимных компаний, в котором содержится жалоба на мою вредоносную активность и даже логи в них настоящие. При этом атакующему не нужен большой канал, так как он заранее знает адреса серверов, на которых установлены IDS/IPS-системы и минимально необходимое число пакетов, чтобы сработала автоматическая жалоба. Единственной трудностью для атакующего является поиск сервера, разрешающего подмену исходящих IP-адресов в пакетах. Все нормальные хостеры блокируют такие пакеты. Существует только два типа хостинга, позволяющего клиентам подменять исходящий IP: либо очень безграмотно настроенный, либо специально созданный для кибер-криминала. Проверяем возможность подмены IP-адреса. Советую вам проверить своего хостера на возможность подмены исходящего IP. Для этого потребуется два сервера, один для приёма трафика, другой для отправки. На стороне принимающего сервера запустим логирование входящего трафика. В качестве фильтра укажем редкий порт, на котором в обычное время не должно быть трафика: tcpdump -i any port 9912 На проверяемом сервере сгенерируем пакет с подменой исходящего IP-адреса на 1.1.1.1, направленный на порт 9912. Для этого используем крутую утилиту nping от разработчиков nmap. Она позволяет генерировать любые нестандартные пакеты на уровне L2 и L3. nping --tcp -p 9912 -S 1.1.1.1 receiver-server.com receiver-server.com — адрес слушающего сервера, на котором запущен tcpdump 1.1.1.1 — подменяемый исходящий адрес 9912 — удалённый порт Если на стороне receiver-server.com вы увидите пакет, пришедший от имени 1.1.1.1, значит ваш провайдер позволяет подменять исходящий IP-адрес. Это повод сообщить ему о проблемах в настройке сетевого оборудования. Зачастую такой проблемой страдают домашние интернет-провайдеры. Глупая техподдержка. Разобравшись в причинах жалоб, я подробно все изложил хостеру: Тогда мне казалось, что любой квалифицированный инженер техподдержки разберётся в ситуации и вопрос будет закрыт. Но вместо этого они требовали от меня проверить сервер антивирусом или полностью переустановить ОС. Пока мы переписывались с техподдержкой, абузы продолжали поступать и через сутки меня забанили. Было дико обидно, что меня фактически подставили. Эта ситуация показывает, насколько уязвимы люди, которые вместо того, чтобы разбираться, бездумно следуют скриптам. С тех пор я часто привожу этот случай в пример, когда заходит спор о выборе хостинга для важных проектов. К сожалению, многие хостеры просто не могут позволить себе уделять много времени нестандартным случаям мелких клиентов и вас проще забанить, чем разбираться в ваших проблемах.
  23. Расскажу про удивительно коварный способ DDoS-атак, с которым я раньше не сталкивался. Коварство заключается в том, что на сам сервер жертвы не выполняется никакой атаки. Вместо этого, злоумышленник провоцирует срабатывание сторонних систем обнаружения атак, заставляя генерировать совершенно настоящие жалобы (в простонародье «абузы») на ваш сервер. Со стороны хостера это выглядит так, будто вы занимаетесь вредоносной активностью, хотя на самом деле это неправда. Оказалось, что многие крупные хостинг-провайдеры не готовы глубоко разбираться в причинах проблемы и предпочтут вас просто забанить за нарушение правил. В статье подробно разбирается этот вид атаки в реальном кейсе. Хронология событий. Я держал несколько личных проектов на VPS-серверах у одного известного хостера. Однажды мне пришло от него такое письмо: #9042382: ToS Violation — Malicious Activity Hello, We have received a report of malicious activity originating from your server XXXX. We ask that you investigate this matter as soon as you are able. Once you have completed your investigation, kindly reply to this ticket with the answers to the following questions: Где my-server-ip-xx-xxx это IP-адрес сервера. В нем хостер пересылает мне жалобу, поступившую на его ящик [email protected], и настойчиво просит прекратить вредоносную активность, иначе я буду заблокирован. В приложенном логе виден список TCP-подключений к 80 (HTTP) порту в состоянии SYN RECEIVED. То есть с моего сервера идёт SYN-флуд на чей-то веб-сервер. Первая мысль — меня взломали и с моего сервера идёт SYN-флуд. В Linux есть ограничения на управление сокетами с правами обычного пользователя и посылать только SYN-пакеты (без установки полноценного TCP-соединения) можно только имея привилегии root. А это значит, что взломали полностью. В панике бегу на сервер искать вредоносный процесс. Проверяю top, ss, lsof и ничего подозрительного не вижу. Первичный вывод: "ужас, наверное залили настолько крутой руткит, который прячет вирус на уровне ядра от всех системных утилит!". В процессе исследований выясняется, что нагрузка на сервер никак не изменилась, по графикам в панели хостера трафик на интерфейсе остается прежним. До этого я запускал tcpdump c фильтрами, показывающими исходящий трафик и ничего подозрительного не видел. Отчаявшись, решаю посмотреть весь трафик на сервер. В потоке легитимного трафика нахожу редкие RST-пакеты от странных серверов. Выглядит это примерно так, где my-server-ip-xx-xxx адрес моего сервера: Было очевидно, что это аномалия, так как больше никакого обмена с этими серверами не было и почему они шлют пакет закрытия соединения, мне было неясно. На этом моменте опытные админы сразу бы всё поняли, но мы разберём всё на пальцах. Как это работает. Входящие RST-пакеты это ответы на попытки установить TCP-соединение на закрытый порт. При этом от моего сервера никакого исходящего трафика в сторону серверов, посылающих RST, нет. Это значит, что атакующий подменяет исходящий адрес на мой и генерирует трафик, похожий на DDoS-атаку. Но так как единственное, что может атакующий, это послать исходящий пакет, все ответы от серверов приходят на мой сервер. До сервера жертвы доходят только ответы на поддельные запросы. Обычно такие атаки используются для DNS-амплификации, когда атакующий посылает маленький запрос от имени жертвы, а жертве приходит большой ответ, которого он не запрашивал. Это классический механизм атак на исчерпание канала. В моем случае атакующий не ставил целью исчерпать канал сервера-жертвы. Его активность была совершенно незаметна на графиках потребления канала. Главной его целью было спровоцировать системы автоматического уведомления о сетевых атаках, которые пошлют письмо с жалобой на abuse-адрес, указанный в whois подсети моего провайдера. Это умеют делать системы обнаружения и предотвращения вторжений (Intrusive Prevent/Detect System), такие как Snort и Suricata. В результате хостер получает абсолютно настоящее письмо от легитимных компаний, в котором содержится жалоба на мою вредоносную активность и даже логи в них настоящие. При этом атакующему не нужен большой канал, так как он заранее знает адреса серверов, на которых установлены IDS/IPS-системы и минимально необходимое число пакетов, чтобы сработала автоматическая жалоба. Единственной трудностью для атакующего является поиск сервера, разрешающего подмену исходящих IP-адресов в пакетах. Все нормальные хостеры блокируют такие пакеты. Существует только два типа хостинга, позволяющего клиентам подменять исходящий IP: либо очень безграмотно настроенный, либо специально созданный для кибер-криминала. Проверяем возможность подмены IP-адреса. Советую вам проверить своего хостера на возможность подмены исходящего IP. Для этого потребуется два сервера, один для приёма трафика, другой для отправки. На стороне принимающего сервера запустим логирование входящего трафика. В качестве фильтра укажем редкий порт, на котором в обычное время не должно быть трафика: tcpdump -i any port 9912 На проверяемом сервере сгенерируем пакет с подменой исходящего IP-адреса на 1.1.1.1, направленный на порт 9912. Для этого используем крутую утилиту nping от разработчиков nmap. Она позволяет генерировать любые нестандартные пакеты на уровне L2 и L3. nping --tcp -p 9912 -S 1.1.1.1 receiver-server.com receiver-server.com — адрес слушающего сервера, на котором запущен tcpdump 1.1.1.1 — подменяемый исходящий адрес 9912 — удалённый порт Если на стороне receiver-server.com вы увидите пакет, пришедший от имени 1.1.1.1, значит ваш провайдер позволяет подменять исходящий IP-адрес. Это повод сообщить ему о проблемах в настройке сетевого оборудования. Зачастую такой проблемой страдают домашние интернет-провайдеры. Глупая техподдержка. Разобравшись в причинах жалоб, я подробно все изложил хостеру: Тогда мне казалось, что любой квалифицированный инженер техподдержки разберётся в ситуации и вопрос будет закрыт. Но вместо этого они требовали от меня проверить сервер антивирусом или полностью переустановить ОС. Пока мы переписывались с техподдержкой, абузы продолжали поступать и через сутки меня забанили. Было дико обидно, что меня фактически подставили. Эта ситуация показывает, насколько уязвимы люди, которые вместо того, чтобы разбираться, бездумно следуют скриптам. С тех пор я часто привожу этот случай в пример, когда заходит спор о выборе хостинга для важных проектов. К сожалению, многие хостеры просто не могут позволить себе уделять много времени нестандартным случаям мелких клиентов и вас проще забанить, чем разбираться в ваших проблемах. Просмотреть полную article
  24. С наступающим Новым годом! Сообщаем что наш сервис временно берёт перерыв на праздники. Но с 3 января мы снова готовы принимать заказы.
  25. Привет, ответь в телеграме, есть заказ
  1. Загрузить больше активности
×
×
  • Создать...