Русский
Русский
English
Статистика
Реклама

Scam

Охота на Мамонта подробное исследование мошеннической схемы с фейковыми курьерскими сервисами

22.03.2021 12:19:24 | Автор: admin

Поводом к началу этого исследования послужил наш, можно так сказать, энтомологический интерес к активности мошенников, работающих по популярной схеме с фейковой курьерской доставкой товаров, заказанных через интернет. Евгений Иванов, руководитель группы по выявлению и реагированию на киберинциденты CERT-GIB, и Яков Кравцов, зам. руководителя отдела спецпроектов Департамента защиты от цифровых рисков Group-IB, рассказывают, как разоблачали схему Мамонт и как с ней бороться.

Первое массовое использование в России схемы Курьер, или Мамонт (мамонтом на сленге мошенников называют жертву), специалисты CERT-GIB и Group-IB Digital Risk Protection зафиксировали еще летом 2019 года после обращений обманутых пользователей. Однако пик мошеннической активности пришелся на 2020 год в связи с пандемией, переходом на удаленку и увеличением спроса на 30%-40% на онлайн-покупки и, соответственно, услуги курьерской доставки. Если летом прошлого года CERT-GIB заблокировал 280 фишинговых ресурсов, эксплуатирующих тему курьерской доставки товаров, то к декабрю их количество выросло в 10 раз до 3 000 сайтов.

В итоге расследование, длившееся несколько месяцев, вылилось в два отчета:первый с подробным описанием новой схемы, иерархией и теневой бухгалтерией участников преступных групп, ивторой о миграции скамеров в СНГ, Европу и США.

Сейчас против пользователей и брендов из Румынии, Болгарии, Франции, Польши, Чехии, США, Украины, Узбекистана, Киргизии и Казахстана работают не менее 20 крупных группировок, всего же их около 40. Ежегодный заработок всех преступных групп, использующих данную схему мошенничества, оценивается более чем $6,2 млн. и ущерб от курьерской схемы может только расти.

Начиналась же эта история апрельским вечером 2020 года, когда Евгений Иванов дежурил в CERT-GIB Центре реагирования на инциденты информационной безопасности Group-IB и разбирал заявки: жалобы пользователей на популярный курьерский сервис.

"Здравствуйте!

Вчера я стал жертвой мошенников. Якобы от имени курьерского сервиса мне пришло письмо на почту с подтверждением и оплатой доставки товара. Я перешёл на этот сайт, он был точь-в-точь как сайт сервиса, далее ввёл данные карты и даже не вводил смс-подтверждение, а деньги всё равно автоматически как-то списались".

А вот и еще одна жалоба, сестра-близнец первой:

"Хотел купить б/у экшн камеруопределённой марки. На популярной доске объявлений цены плюс минус одинаковые с небольшим разбегом. Однако, увидел предложение, которое в два раза ниже. Слишком уж подозрительно, но все же решил попробовать. Телефон недоступен, написал в техподдержку. Стандартные вопросы. После, продавец предлагает продолжить общение в ватсап. Вот тут и начинается веселье.Я предложил воспользоваться услугой доставки от самого сервиса. Продавец же предложил через другой популярный курьерский сервис. Типа услуга безопасной сделки. Через какое то время скидывает фото накладной с печатью похожей точь в точь как настоящая и ссылку на оплату. Вроде как товар в отделении и ждет оплаты для отправки. Почти повелся и чуть не оплатил. Однако, мне это показалось странным. Ведь у официального сервиса оплата при получении, а тут предлагает оплатить сразу. Решил внимательно посмотреть на сайт, что он скинул. Сайт копия официального сервиса, но ссылка отличается. Понял, что развод. К тому же, на сайте есть окно чата с оператором и на вопрос есть ли такая то накладная ответит, что есть и ждет оплаты. На настоящем сайте НЕТ ОКНА ЧАТА с оператором. А параллельно продавец не унимался и требовал оплаты и что он со мной теряет время. В итоге. После очередного требования оплатить иначе посылка не уйдет я ему сказал, что развод не удался.Заранее благодарю!"

Свалилась и третья жалоба. Получалось целое мошенническое семейство!

"Вчера я переписывался с продавцом по поводу объявления о продаже фотоаппарата. Мошенник предложил перейти для дальнейшего общения в Вотсап по номеру +7 903 ххх-хх-хх. Меня устроил фотоаппарат и я решил его приобрести. Мошенник предложил отправить товар доставкой через курьерский сервис, после чего мне пришло письмо на эл.почту от якобы компании с уведомлением о поступлении посылки на моё имя и предложением оплатить товар и доставку. Я перешёл на этот поддельный сайт с поддельной формой оплаты и произвёл оплату, не заподозрив подвоха. Только потом я понял, что сайт поддельный. Я имел неосторожность произвести 2 оплаты. Сначала с одной карты, затем с другой. Через несколько минут мне написал мошенник в Вотсап, что деньги получены в двойном размере, и стал писать чушь про то, что его задержали в отделении, и что камеру забрали и т.п., всю переписку прикладываю".

У всех этих фейковых ресурсов были схожие признаки:

  • Они являлись копией официальных страниц ( именно копии на уровне кода, со всеми динамическими элементами).

  • Страницы оплаты у разных фейковых сервисов были идентичными, за исключением логотипов.

  • Мы нашли примеры ресурсов, на поддоменах которых располагались сразу несколько фишинговых страниц.

Мы решили копнуть глубже и наткнулись на одно из объявлений о наборе в скам-проект. Начав подробнее изучать этот конкретный тред на форуме, мы только и успевали занавеской пот утирать, настолько мы были удивлены масштабом новой схемы, наглостью и безнаказанностью скамеров этого теневого форума.

Однажды нам на круглосуточную линию CERT-GIB позвонила женщина, у которой вот такие же гады увели последние деньги.Что такое потерять 25 000- 50 000 руб. для обычного человека? Встречался ущерб и покрупнее - под 100 000 рублей.

В первой части нашего исследования мы подробно собирали и документировали всю информацию о схемах и ее участниках: треды, комментарии на форумах, скриншоты выплат и отзывы и открытые каналы в Telegram. Изучали на форумах профили "админов", "воркеров", выстраивали связи с помощью сетевого графа Group-IB. Кроме того, нам сильно помогли жалобы пользователей, которые предоставляли материалы переписок с мошенниками.

Итак, перейдем к тому, что удалось выяснить.

Часть 1. Этапы и описание мошенническои схемы Курьер" ("Мамонт")

Еще на заре скама интернет-мошенники действовали довольно топорно: создавали фейковое объявление на досках объявлений и методами социальной инженерии принуждали пользователя к покупке переводу денег на карту. Приемы использовались стандартные: низкая цена товара, скидки или подарки, ограничение времени на покупку, разговоры про очередь из желающих купить и так далее. Группы создавались и умирали, но неизменным оставалось одно: скамеры получали деньги, а пользователи не получали свои товары.

Владельцы площадок ответили на это созданием на сайтах "гарантов" электронной системы безопасности онлайн-покупок, когда площадка "морозила" перевод до получения покупателем товара, и только после отсутствия претензий, деньги переводились продавцу. Кроме того, системы защиты самих площадок блокировали ссылки на фишинговые сайты, которые присылали скамеры.

В конце-концов мошенники нашли способ, как обойти защиту, использовать автоматизированные инструменты для генерации фишинга и довести практически до совершенства сам механизм обмана. Давайте рассмотрим подробно, как работает схема.

Создание "лота-приманки"

Злоумышленники, регистрируя новые или используя взломанные аккаунты на интернет-сервисах бесплатных объявлении, размещают лоты-приманки объявления о продаже по заниженным ценам товаров, рассчитанных на разные целевые аудитории: фотоаппараты, игровые приставки, ноутбуки, смартфоны, бензопилы, звуковые системы для авто, швейные машинки, коллекционные вещи, товары для рыбалки, спортпит и др.

Контакт с жертвой

После того, как пользователи сервисов выходят на контакт со злоумышленниками с помощью внутреннего чата на самои интернет-платформе, им предлагается уйти в мессенджеры Whatsapp или Viber для дальнеишего обсуждения вопроса покупки и доставки.

Подготовка к сделке

Уже в чатах мессенджеров злоумышленники запрашивают у жертвы ФИО, адрес и номер телефона якобы для заполнения формы доставки на ресурсах курьерскои службы.

Оплата на фишинговом ресурсе

Далее пользователям предоставляют ссылки на фишинговые ресурсы, которые полностью копируют официальные страницы популярных курьерских служб. По ссылке будут представлены указанные ранее данные жертвы, которые она якобы должна сверить и после этого там же оплатить.

Возврат, которого нет

Часть жертв обманывают повторно разводят на возврат. Через некоторое время после оплаты товара покупателю сообщают, что на почте произошло ЧП. Легенда может быть любой, например, сотрудник почты якобы пойман на краже, а заказанный товар конфисковала полиция, поэтому для компенсации перечисленной суммы необходимо оформить возврат средств. Понятно, что на деле, если с карты происходит повторное списание той же суммы.

Реверс-схема

Позже появился обновленный вариант мошеннической схемы, в котором мошенники выступают в роли покупателей, а не продавцов.

"Воркером" производится поиск объявлений о продаже каких-либо товаров на всё тех же досках бесплатных объявлений. Обязательное условие для объявления - продавец разрешил с собой связываться по мобильному телефону, выбрав опцию показывать свой номер телефона всем желающим, и товар доступен для покупки с доставкой.

Мошенник выходит на контакт с продавцом сразу через чаты сторонних популярных мессенджеров, минуя тем самым безопасные чаты интернет-площадок бесплатных объявлений, и проявляет желание приобрести выставленный товар, уточняет актуальность предложения продавца.

Далее мошенник утверждает, что сейчас же оформит "покупку с доставкой", тем временем генерируя с помощью автоматизированного телеграм-бота новую фишинговую страницу, используя реальное название, фото и цену лота.

Через минуту фишинговая страница готова и её можно пересылать жертве-продавцу в чат мессенджера, объясняя, что уже всё оплатил, и предлагая проверить, получить денежные средства. Для получения средств, понятное дело, необходимо будет вводить данные своей банковской карты.

Разнообразие скама: аренда недвижимости и поиск попутчиков

На сегодняшний день существует обширный выбор брендов курьерских сервисов, под которые мошенники создают фишинговые страницы. Однако, в последнее время их интересуют и сайты с объявлениями по продаже автомобилей и автозапчастей, магазины электроники, ресурсы аренды недвижимости и сервисы по перевозке пассажиров.

Мошеннику безразлично, чем занимается площадка арендой недвижимости или продажей велосипедов, для него важно, чтобы на ресурсе сервиса была возможность внутренней коммуникации среди пользователей и безопасные сделки внутри самого сайта, что позволяет подменить конечную ссылку на созвучном домене для перевода средств.

Только в ноябре 2020 годапоявилосьоколо десяти фейковых сайтов, мимикрирущих под популярную базу недвижимости. Злоумышленники использовали стандартные схемы обмана пользователей онлайн-досок объявлений, предлагая внести предоплату, которая в случае аренды жилья может быть достаточно высокой. Количество мошеннических доменов, содержащих названия известных сервисов в разных потребительских сегментах, во втором полугодии выросло больше чем вдвое.

В атаках на сервисы аренды квартир вовлечены те же группировки, которые создавали фейковые сайты популярных курьерских служб. Летом наблюдался рост атак на сайты бронирования отелей, когда в сезон отпусков люди имели возможность путешествовать только в пределах России, потом мошенники переключились на сервисы аренды квартир. Не стоит исключать внутреннюю конкуренцию у преступных групп, которая мотивирует их искать возможность заработать в новых сферах.

Часть 2. Преступные группы

Командои Group-IB были обнаружены многочисленные разрозненные группировки, специализирующиеся на этом виде мошенничества. Несколько фактов:

  • 28 августа 2019 года опубликован первый пост о наборе на хакерских форумах.

  • 95 тем, посвященных данному виду мошенничества, было обнаружено на форумах и в телеграм-каналах к концу 2020 года.

  • 200 000 рублей достигает ежегодный оборот одной мошеннической группы.

Состав типичной преступной группы:

  • ТС (Topic Starter) организатор группы, "админ". Отвечает за софт и работоспособность платежной системы, поддержку пользователеи и распределение денежных средств;

  • Наемные работники ("воркеры", "спаммеры"), в задачи которых входит регистрация на сервисах бесплатных объявлении аккаунтов-однодневок, создание объявлении-приманок по заготовленным шаблонам, коммуникация с жертвами посредством чатов на площадках объявлении и/или в мессенджерах, доставка фишинговых ссылок до жертв;

  • Так называемые "прозвонщики" или "возвратчики", выступающие в роли операторов службы поддержки курьерских сервисов. Входя в доверие граждан, предлагают жертвам оформить возврат, нередко предоставляя по сути тот же ресурс. При этом происходит повторное списание средств с карты потерпевших.

В ходе изучения форумов мы пришли к выводу, что количество подобных группировок исчисляется десятками. Абсолютно все преступные группы заинтересованы в масштабировании своего бизнеса и привлечении свежих сил.

Например, одна из крупных преступных групп, называющая себяDreamer Money Gang (DMG), нанимает воркеров через телеграм-бот и обещает обучение, лучшие домены на рынке и быстрые выплаты без скрытых процентов. Ежедневный оборот DMG превышает 200 000 рублей.

Выручка другой преступной группы стремительно росла в начале 2020 года: 784.600 рублей (январь), 3.5 млн руб (февраль), 6.2 млн рублей (март), 8.9 млн руб (апрель).

А вот как устроена мошенническая бухгалтерия.

Все сделки и транзакции воркеров отображаются в телеграм-боте: сумма, номер платежа и ник-нейм воркера.

В одном из чат-ботов фигурируют многочисленные переводы на суммы от 7 300 до 63 900 рублей сначала деньги падают на счета админа, затем он распределяет доходы на остальных участников группы.

Как правило, воркеры получают 70-80% от суммы транзакции в криптовалюте админы оперативно переводят деньги им на криптокошельки. Админы оставляют себе 20-30% от выручки.

Схему с возвратом отрабатывают так называемые прозвонщики или возвратчики, выступающие в роли операторов службы поддержки курьерских сервисов. Связавшись с жертвой по телефону или в мессенджерах, они предлагают оформить возврат, при этом происходит повторное списание средств с карты потерпевших.

Прозвонщик может получать как фиксированную сумму, так и процент от украденных денег от 5% до 20%. Крайне редко в роли прозвонщика выступают сами воркеры, поскольку прозвонщики узкопрофильные специалисты, обладающие хорошо прокаченным навыком социальной инженерии, четким поставленным голосом и готовностью с ходу ответить на самые неожиданные вопросы сомневающихся покупателей.

Проанализировав сообщения о выплатах в чат-ботах, аналитики Group-IB выяснили, что 20 из 40 активных групп, ориентированы на зарубежные страны. В среднем они зарабатывают $ 60 752 в месяц, но доходы разных групп неоднородны. В целом, общий ежемесячный заработок 40 самых активных действующих преступных групп оценивается как минимум в $ 522 731 в месяц.

Часть 3. Автоматизация и масштабирование бизнеса

Кроме обмана с использованием техник социальной инженерии, мошенникам необходимо решать еще технические вопросы, например, регистрировать созвучные компаниям по доставке доменные имена и создавать фишинговые страницы, поддерживать сервисы оплаты от так называемой "ошибки 900", когда банк блокирует операцию или карту на которую пытаются перевести средства, регистрировать новые аккаунты и покупать новые телефонные номера. Плюс к этому надо решать вопросы с набором новых воркеров, созданием новых фишинг-ресурсов, техподдержкой и так далее.

Большую часть этих проблем решили боты в Telegram.С их появлением мошеннику уже не нужно создавать страницы для генерации фишинг-страниц, так называемые "админки". Теперь воркеру достаточно сбросить в чат-бот ссылку на нужный товар-приманку, после чего бот сам генерирует ему полный фишинг-комплект: ссылки на странички курьерских сервисов, оплату и возврат.

Кроме того, в Telegram присутствует своя полноценная служба поддержки 24/7, работают магазины по продаже всего необходимого для мошенничества: аккаунты на нужной доске объявлений, телефоны, электронные кошельки, таргетированные e-mail рассылки, продажа других скам-проектов и так далее, вплоть до предложения услуг адвокатов, которые в случае чего будут защищать мошенника в суде.

Сейчас в 40 самых активных чатах зарегистрированы более 5 000 уникальных пользователей-скамеров.

Существует более 10 разновидностей телеграм-ботов, создающих страницы под зарубежные бренды во Франции, Болгарии, Румынии, Польше и Чехии. Под каждый бренд и страну мошенники пишут инструкции-скрипты, помогающие новичкам-воркерам авторизоваться на зарубежных площадках и вести диалог с жертвой на местном языке.

В итоге качество и удобство создания фишинговых страниц, а также сервис поддержки скамеров довольно сильно выросли. Все это вызвало небывалый рост мошенничества на досках объявлений и огромное число желающих заниматься столь прибыльным и простым делом.

Перед вами примеры чат-ботов в Telegram:

Регистрация новичка-воркера осуществляется через Телеграм-бота, через подпольные форумы или напрямую через Админа (ТС). Бывают открытые и закрытые чаты группировок.

Рассмотрим закрытые. Чтобы попасть в мошеннический проект, необходимо пройти процедуру "найма" через телеграм-бота, где кандидату задают вопросы, связанные с опытом мошеннической деятельности в других проектах, откуда узнал про проект, есть ли профили на подпольных форумах. Просмотр профилей на форумах скорее всего связан с проверкой кандидата и его репутации, не был ли он замечен в "арбитраже" - процедура, в которой мошенники разбираются друг с другом в щекотливых ситуациях, например, Админ(ТС) не выплатил воркеру положенную сумму за обман "мамонта".

После того, как уже воркер прошёл процедуру регистрации, он получает доступ к трём чатам: информационный чат (справка о проекте, планах и мануалы), чат воркеров (мошенники общаются между собой, делятся опытом, обсуждают проекты) и финансовый чат (отчет о выплатах). Примечательно, что чаты с выплатами общедоступные, не исключено, что они используются в рекламных целях для привлечения новых кандидатов.

По выплатам воркеров ведется статистика, лучшие добавляются в общедоступный список топов по выплатам. Они получают доступ к вип-чату "топов", получают доступ к вип-скриптам, например, для работы в США или Европе, в то время как остальные мошенники доступа к этому чату не имеют.

Кроме того, существует отдельный чат прозвонщиков, в котором находятся мануалы по тому, как разговаривать с жертвами.

Часть 4. Миграция на запад

Активное противодействие мошенникам со стороны Group-IB, а также компаний, владеющих курьерскими сервисами и досками объявлений подстегнуло начавшуюся весной online-миграцию мошеннических групп из России в СНГ и страны Европы. Также злоумышленники принялись искать новые ниши, как, например, случилось с появлением фишинговых сайтов под популярные сайты аренды жилья и букмекерские конторы. Российская зона интернета в очередной раз стала тестовой площадкой, позволяя злоумышленникам масштабировать преступный бизнес на международную арену

До 2020 уже фиксировались атаки на зарубежные бренды программное обеспечение для генерации фишинговых страниц было доступно в закрытых сообществах для скамеров с опытом работы, но это были единичные случаи.

В середине февраля на форумах начинает появляться реклама телеграм-ботов со свободным доступом к использованию, где можно генерировать фишинговые формы под украинскую версию сайта бесплатных объявлений.

В апреле начали появляться предложения о новом виде скама под белорусский сайт бесплатных объявлений.

В мае 2020 года к скаму украинского сайта добавилась румынская версия площадки. Уже в начале августа в открытых телеграм-ботах появился скам болгарской и казахской версии.

Скамеры не остановились на отработке схемы в странах СНГ. Так в конце августа в популярных телеграм-ботах появился скам французского сайта бесплатных объявлений.

Следом в октябре появился скам польской версии сайта бесплатных объявлений.

Добавление западных брендов в телеграм-боты ведется очень активно. В конце ноября появились фишинговые формы для польской платформы электронной коммерции и чешского сайта бесплатных объявлений.

Стоит отметить, что скам европейских брендов более затруднительный, чем в СНГ. Мошенники сталкиваются с языковыми проблемами, трудностями при верификации аккаунтов на сайтах, что вынуждает покупать через форумы и сообщества краденые личные документы и телефонные номера. Для "админов" появляется проблема с привязкой валютных кредитных карт к телеграм-ботам. Решается это привлечением опытных дропов (подставных лиц для приема и вывода денег).

Под каждый бренд мошенниками-энтузиастами пишутся инструкции по скаму, помогающие новичкам авторизоваться на зарубежных площадках и вести диалог с жертвой.

Часть 5. Как бороться с "Мамонтом"?

Аналитики предупреждают, что отработанная в России схема быстро масштабируется на европейские и американские площадки, куда русскоязычные мошенники выходят с целью увеличения капитализации и снижения риска быть пойманными. Борьба со схемой требует дальнейшей консолидации усилий компаний, продвигающих услуги доставки товаров, бесплатных досок объявлений, и использования передовых технологий защиты цифровых рисков для оперативного детектирования и ликвидации преступных групп.

Рекомендации для брендов

В отличие от России, где курьерские сервисы, доски бесплатных объявлений и ресурсы по аренде недвижимости первыми приняли на себя удар Мамонта, подавляющее число пользователей и сотрудников служб безопасности международных компаний пока не готовы к противодействию этому типу мошенничества.

Для пресечения подобных продвинутых скам-схем классического мониторинга и блокировки уже недостаточно необходимо выявлять и блокировать инфраструктуру преступных групп, используя автоматизированную систему выявления и устранения цифровых рисков на основе искусственного интеллекта (подробноститут), база знаний которой регулярно подпитывается данными об инфраструктуре, тактике, инструментах и новых схемах мошенничества.

  1. Использовать специализированные системы Digital Risk Protection, позволяющие проактивно выявлять появление поддельных доменов, мошеннической рекламы и фишинга.

  2. Обеспечить непрерывный мониторинг андеграундных форумов на появление фактов, связанных с попытками использовать бренд в неправомерных целях.

  3. Проводить анализ фишинговых атак, с целью атрибутировать преступную группу, раскрыть участников и привлечь к ответственности.

Если вы или ваша компания стали жертвой мошенников, незамедлительно обратитесь в полицию, сообщите об инциденте в техподдержку сервиса, предоставьте им переписку.Сообщить в CERT-GIB о мошенничестве можно по телефону круглосуточной линии +7 (495) 984-33-64 или на почтуresponse@cert-gib.com.

Рекомендации для пользователей

  1. Доверяйте только официальным сайтам. Прежде чем ввести в какую-либо форму данные своей банковской карты изучите адрес сайта, загуглите его и проверьте, когда он был создан. Если сайту пара месяцев с большой долей вероятности он мошеннический.

  2. Большие скидки на технику один из признаков того, что лот-приманка на сайтах бесплатных объявлений создан мошенниками. Будьте осторожны.

  3. Пользуясь услугами сервисов по продаже новых и б/у товаров, не уходите в мессенджеры, ведите всю переписку только в чате сервиса.

  4. Не заказывайте товар по предоплате - оплачивайте только тогда, когда получили товар и убедились в его исправности.

  5. Прежде, чем ввести в какую-либо форму данные своей банковской карты изучите адрес сайта, загуглите его и проверьте, когда он был создан. Если сайту пара месяцев с большой долей вероятности он мошеннический. Доверяйте только официальным сайтам. Например, сайт cdek.ru, а остальные адреса (cdek.nu, cdek.in, cdek.at, cdek-box.ru, cdek-dostavka.info) прямо указывают на подделки.

Подробнее..

Dagcoin Not Yet Another ShittyCoin или феерическая история мошенников

16.03.2021 18:09:12 | Автор: admin
Никогда не думал, что буду писать на тему криптовалюты. Ну и Хабр сообщество относится к этим темам достаточно негативно. Ну тут дело даже не в самой пирамиде очередной говномонеты DagCoin, а в карикатурности персонажей, которые эту пирамиду продвигают. Да, это не султан Брунея, и даже совсем не особа королевской крови, это один из членов команды SuccessFactory MLM пирамида DagCoin, очень мутная, но очень фееричная личность Олег Иванов. Все фотографии взяты с открытого доступа или предоставлены им. Это невероятный по целому набору качеств человек, который занимается продвижением этой схемы, и это будет статья, с препарированием очередной пирамиды! Вы увидите, каким образом мошеннические команды нагло обманывают людей, чуть модифицируют схему и сразу же угрожают судом, как только говоришь очевидные вещи. Поскольку схема оперирует в России, и ближнем зарубежье, то информация будет полезна тем, кто наберет в Гугле название монеты и получит полную информацию. Поехали.
image

DagCoin


Давайте для начала быстро пройдемся по DagCoin, кто за ним стоит, и почему это чуть модифицированная пирамидная схема.

DagCoin это модификация, правда небольшая, почившей в бозе схемы Ponzi под именем OneCoin. Скорее всего, может эта пирамида и лохотрон даже попадалась вам на глаза потому, что она была названа The Times одним из самых больших мошенничеств в истории. Действующие лица и команда практически родом оттуда. По сути, OneCoin это никакая не криптовалюта, а обычная пирамида. Майнеры и прочая инфраструктура были ну в общем их не было. На биржах она не котировалась и единственный способ поменять OneCoin на другие валюты, был внутренний маркетплейс, к которому имели доступ те, члены, кто заплатил побольше.
Все остальное типичная пирамида, уровни, обучающие материалы и типичный слет походил на сбор рекрутеров. Обучающий материал был плагиатом и нe стоил ничего. Пирамида лопнула, деньги потеряны, ничего нового. Часть фигурантов в бегах, один из основателей OneCoin ждет суда в Манхеттене, где ему грозит до 20 лет тюрьмы. www.dv.ee/novosti/2017/08/01/byvshij-promouter-skandalnoj-kriptovaljutnoj-shemy-podozrevaet-chto-ona-mozhet-javljatsja-moshennicheskoj

Люди


Но один из разработчиков и создателей OneCoin Нильс Гроссберг(Nils Grossberg), а также лица аффилированные с ним, Кристьян Ресс(Kristjan Ress) и Аво Вялисте(Avo Vliste), кто так же был связан с OneCoin решили развернуть подобную OneCoin схему. Нильс и команда сами родом из Эстонии.

image
Заметим, что никто из вышеперечисленных не указал Эстонию страной происхождения.
image

Например по этой ссылкам: на эстонском, english, можно найти статью о том, что за DagCoin стоят личности с пестрой историей и буквально с самого начала деятельности вышло предупреждение о пирамиде(3% доход в неделю!!)
на русском,
на эстонском.


К примеру, бывший Onecoin Network Marketer Kari Wahlroos стал Chief Network Officer в DagCoin.



Как видно, одни и те же люди запускают копии пирамид подобных dagcoin, безо всякого контроля со стороны регуляторов.

Вкратце о том, что такое DagCoin. Это не криптовалюта, а имитация ее. Ни на одной бирже она не торгуется. Есть так называемая домашняя биржа SwipeX. На самом деле это никакая не биржа, а обычная фирма, аналог ООО в России и зарегистрировать ее может любой за 15 минут через интернет, заплатив небольшую пошлину. То есть курс устанавливают сами владельцы и никакой волатильности криптоактивов, которые часто повторяют колебания Биткоина, тут нет. Курс на домашней бирже завышен раз в 10, и если покупать у других держателей, то реальная цена будет в разы меньше. Но продать обратно там вы их уже не сможете.

А зачем люди вообще покупали дагкойны? Штука в том, что DagCoin усовершенствованный вариант скама, в котором есть замануха плюшками: возможность тратить дагкойны в некоторых местах (мерчантах) по биржевому курсу, то есть в разы и даже десятки раз выгоднее, чем покупали монеты. Работало это так: если вы, скажем, купили у знакомого пушера-пирамидника несколько десятков тысяч монет по 5-8 центов (а пушеры толкают их только большим оптом, типа минимальный пакет 25 000 монет и всё такое), и пришли в один из ресторанов-мерчантов (в Таллине, например, есть несколько таких ресторанов и кафешек, принимающих дагкойны), покушали на 100 евро и оплатили счет дагкойнами из расчета примерно 30-35 евроцентов за монету (курс весны-начала лета 2019), то по деньгам, получается, вы потратили не 100 евро, а 15-20 плюс-минус. Выгодно же?

Но есть нюанс: эта замануха перестала работать примерно с июня-июля сего года, с увеличением потока лохов-обладателей дагкойнов халява кончилась, на 100 евро за даги в этих местах вас никто уже не накормит, там введены лимиты в 15-25 евро в день с одного крипто-кошелька, да еще и предварительная запись, вдобавок нужно покупать там карту клиента, ценой от сотни до нескольких сотен евро живыми деньгами, в зависимости от дневного лимита, чтоб там у вас приняли к оплате дагкойны. Шустрилки-пирамидники впарили вам дагкойнов на тысячи евро, и фактически вы за эти деньги купили лишь подарочную карту нескольких заведений, в которых вам еще придется доплатить за карту клиента сотни евро, и все это ради экономии в несколько десятков евро в неделю. Чтоб потратить с выгодой свои дагкойны, вам придется приходить в эти заведения годами, а никаких годов этот скам существовать не будет, и правила у мерчантов регулярно меняются в одностороннем порядке, лимиты уменьшаются, вводятся новые платежи (в евро) за право быть дагкойн-клиентом. Окупятся ваши вложения? Никогда. А затраты живых евро на пользование дагкойнами будут только расти.

С другими мерчантами (а их совсем и не много) дело обстоит примерно так же. Там не обязательно придется приплачивать за карту клиента, просто у них ценник в дагкойнах будет в разы выше, чем в среднем по рынку, плюс оплата 50/50 половина в еврах и половина в дагах, например, или 75/25 и тд. Например, автомобильная покрышка ценой в среднем по рынку 80-100 евро, у мерчанта будет стоить 90 евро в деньгах плюс 90 евро в дагкойнах. Или суши-бар, где принимают дагкойны, при дневном дагкойн-лимите в 25 евро продаст вам большую порцию суши ценой в 20 евро за дагкойны по цене 150 евро по биржевому курсу, то есть никакой выгоды на разнице курса покупки дагкойнов вы не получите, а наоборот. Мерчанты тоже ведь уже не хотят себе в убыток торговать. При этом вы привязаны к нескольким определенным заведениям, отпускающим за дагкойны весьма ограниченный набор товаров и услуг, кроме них, вам свое криптог@вно приткнуть и некуда, помимо приобретения неликвидного барахла на паре интернет-барахолок.

Из Криптовалютный лохотрон из Эстонии


Также можно продать товар или услугу за дагкоины. Или купить обучающий пакет от MLM пирамиды Success Factory, которая продает обучающие курсы в пакете с дагкоинами. Неправда ли похоже на схему OneCoin, которая тоже продавала обучающие курсы. И люди аффилированные с Success Factory по сути занимаются вовлечением в схему Понци ничего не подозревающих людей. Любопытно, что эстонская компания Success Factory зарегистрирована в деревушке Марамаа под Тарту на имя того же Нильса Гроссберга www.teatmik.ee/en/personlegal/14521040-Success-Factory-O%C3%9C. Оборота фирма не имеет. Но есть и другие филиалы, например в России en.uniteam.top. Success Factory действует активно и в странах Азии.
При этом данная схема, вербующая новых желающих по принципу сетевого маркетинга, продает участникам вовсе не криптовалюту, а пакеты обучения!
bitcoinexchangeguide.com/dagcoin-crypto-ponzi-scheme-evolves-from-onecoin-success-factory-scam
То есть схема DagCoin практически схожа с OneCoin.

Поскольку данная схема изначально создавалась как мошенническая, то добавлю несколько деталей, которые покажут, что с самого начала все это планировалось как клон OneCoin. Некоторое время платежи за дагкоин принимались через компанию PayGety.
До этого имя фирмы было Endvigo osahing, образована в 1997 году! и занималась она, внимание, продажей автобусов и автомобилей, металла и прочей торговлей. То есть перед нами фирма, которая была куплена, переименована и начала служить платежными воротами в дагкоин. Фирма зарегистрирована на имя Риины Лутсокерт (Riina Lutsokerт), достаточно необычная фамилия в Эстонии. На ней так же зарегистрированы фирмы: PAYGETY O, PG FINANCE AS, BANKY O, SHADOW PRODUCTIONS O, MINDSALGORITHM O. Часть из них имеет в указании своей деятельности финансовые услуги, что впрочем видно по названию. Большинство фирм полочные, не показывающие активности в Эстонии. Как я уже упоминал выше, это очень необычная фамилия по Эстонии.
Просмотрев открытые источники, выяснилось, что у нее есть муж и сын, которые также входят в правление нескольких фирм связанных с финансами. Сын является по совместительству СЕО Lutsoker Investment Group и известным спортсменом на водных мотоциклах в Эстонии.
Само имя Риины Лутсокерт впервые всплывает в 2006 году, когда по суду она была призана виновной в продаже аниографа в Таллиннскую Ида Больницу по завышенной цене в два раза. Так же Риина входит в таллинское собрание партии Исамаа(Isamaa), и сюрприз сюрприз, в комиссию по аудиту партии Исамаа. Неплохая карьера у аудитора.

Другой одиозный персонаж, который занимается промоутингом дагкоина в Азии Вейко Хуусе(Veiko Huuse). Это одиозный персонаж, который был не раз связан с мошенническими схемами, например афера по аренде дискового пространства на вашем диске ekspress.delfi.ee/artikkel/72797467/veiko-huuse-proovib-onne-puramiidskeemidega?, или история с движением ценным бумаг топливной компании www.logistikauudised.ee/uudised/2010/02/08/gt-tanklate-enamus-aktsiaid-tuuris-firma-vaikib?template=comments. Теперь он нашел новую сферу деятельности, связанной с дагкоином.

Замечательная компания собралась!

Человек сидящий на троне в начале статьи Олег Иванов (Oleg Ivanov). Феерическая личность. В России он продал нефтеналивной терминал по цене квартиры используя поддельные документы и подпись. Факт подделки был доказан Следственным Комитетом России, но как это часто в России правоохранительные органы не увидели состава преступления в этом.

Таким образом, эстонский бизнесмен наглядно продемонстрировал: можно, пользуясь фальшивым документом, заявить о себе как о генеральном директоре предприятия и совершать с этим предприятием регистрационные действия. Можно отобрать у нотариуса полный пакет оригинальных учредительных документов предприятия, что вкупе с фальшивым директорством позволит выгодно продать его.
m.fontanka.ru/2013/04/08/057


Как таковой репутации у него нет, поскольку за ним тянется длинный шлейф скандалов связанных с домогательствами, избиениями, и обманом. Любит потирать ручки во время записи очередного обмана для своих клиентов. В профиле на Фейсбуке, которых у него два, он обозначен то как Managing Partner в Success Factory то как Operating partner в Success Factory. Но из выписки регистра видно, что в Эстонии у компании Success Factory оборота нет. Часто бывает в Беларуси, где видимо продолжает свою карьеру обманщика.

image

Давайте немного разберем приемы обмана используемые им в своих видео. Можете посмотреть ролик, если хотите посмеяться, но это не мешает ему с помощью обмана продавать фантики из дагкоинов.
В этом видео Олег Иванов признается, что оскорбляет людей, и другим это не нравится, оскорбляет и угрожает людям, которые смеют его критиковать, выливает тонны лжи.



1. Олег Иванов утверждает, что DagCoin пользуется полмиллиона человек в 190 странах мире ложь, такого количества пользователей нет. Число транзакций нигде нельзя увидеть и это голословное заявление. На форумах это не раз обсуждалось, никто не видел такого количества пользователей. Например посещаемость их сайтов даже близко не указывает на такое количество клиентов.

2. Олег Иванов утверждает, что количество транзакций DagCoin уже превысило количество транзакций BitCoin хахаха, ну тут даже комментировать нечего. Абсолютная ложь, учитывая, что биткоин ликвидный и имеет большую историю против фантика дагкоин. Достаточно вбить в Гугл dagcoin scam и сразу станет все понятно, выдача поисковика будет буквально кишеть ссылками на то, что это по сути дела пирамида и обман. Тем не менее не совсем сведущие люди могут в это поверить.

3. Олег Иванов утверждает, что DagCoin вот вот выйдет на биржи еще одна ложь. Ни одна биржа не собирается вносить в лист дагкоин, и время идет, а Олег Иванов все обещает вот-вот, вот-вот.

Вот отзывы клиентов, которые попали в ситуацию описанную выше. Настоящее имя известно, человек не посторонний в ИТ мире, просил не называть публично



Более того, он угрожает в духе 90х и судами людям, кто в соцсетях указывает на его обман с оскорблениями. Олег Иванов заключает договора с ресторанами, услугами об использовании дагкоина как платежное средство, пользуясь тем, что люди с других областей, не имееют достаточных знаний, что бы сразу раскусить мошенничество. Чем и пользуются люди наподобии данного персонажа. По факту намеренного обмана и вовлечения людей в пирамиду будет подано соответствующее заявление в прокуратуру и в посольство США, для уведомления регулятора о клоне OneCoin. Если среди читающих есть пострадавшие от Success Factory схемы, прошу написать мне ЛС.

И вишенкой на торте хочу добавить, что Банк Омана и Иордании предостерег от операций с dagcoin.
И совсем недавно в ноябре, Kaitse Politsei аналог ФСБ в Эстонии, предупредила о том, что дагкоин может быть связан с финансированием терроризма, и указал на fatwa появившуюся в исламском мире от dr. Shaker Abuhatab из Иордании и согласованность с исламом.

Если мы посмотрим трафик биржи SwipeX, то увидим, что ближний восток и вправду выделяется.

SimilarWeb показывает рост траффика на сайт dagcoin.org из Колумбии, Палестины, Иран напротив падает. Также видим, что часть траффика идет из США, что заинтересует регуляторов из США.

Если что то ходит как утка, крякает как утка, то это уж точно не лебедь. Надеюсь эта информация будет полезна русскоязычной части интернета, поскольку Success Factory действует по всему пространству СНГ, и тот же Олег Иванов может продвигать свой обман в Беларуси.
Будьте осторожны и берегите себя.
Подробнее..

Kак исправить DMARC Record not found

24.02.2021 18:11:35 | Автор: admin

Если вы видите запись DMARC не найдена, запись DMARC не опубликована илизапись DMARC отсутствует, это означает, что в домене отсутствует самый эффективный и мощный механизм идентификации электронной почты, такой как DMARC.

Source: ShutterstockSource: Shutterstock

Чтобы предотвратить спуфинг электронной почты (практика злоумышленников маскироваться под конкретного пользователя или подключенного к сети устройства с целью похищения данных), все домены должны иметь систему авторизации электронной почты. Наверное, вы слышали о механизмах SPF и DKIM. Но дело в том, что ни SPF, ни DKIM сами по себе не могут остановить заимствование вашего домена и не могут предотвратить спуфинг электронной почты. DMARC (Domain-based Message Authentication, Reporting & Conformance) приходит на помощь. Он сочетает в себе механизмы SPF и DKIM и обеспечивает 100% защиту от атак.

DMARC может защищать от фишинг атак. Фишинг - это мошенническая попытка получить конфиденциальную информацию. Выдавая себя за правомерного индивида, хакеры манипулируют жертвами для выполнения определенных действий. По данным Verizon Data Breach Investigations Report 2018, Фишинг и претекстинг составляют 93% нарушений. 80% всех нарушений связаны с учетными данными DBIR.

Итак, как исправить и добавить отсутствующую запись DMARC?

Возможно, вы получили упомянутое ниже с помощью какого-нибудь инструмента проверки DMARC:

  • No DMARC record

  • No DMARC record found

  • DMARC record is missing

  • DMARC record not found

  • No DMARC record published

  • DMARC policy not enabled

  • Unable to find DMARC record

В зависимости от того, чего вы хотите достичь. Есть 2 возможных варианта.

Вариант 1: Просто избавьтесь от раздражающего сообщения No DMARC record, не понимая реальной ценности DMARC и любой защиты от спуфинга электронной почты.

Ответ очень прост. Технически исправление Записи DMARC Не найдено буквально означает добавление записи DNS TXT в субдомен _dmarc.yourdomain.com в соответствии со спецификацией DMARC.

Простую запись DMARC можно рассмотреть на следующем примере:

v=DMARC1; p=none; rua=mailto:whateveryoulike@yourdomain.com

Получилось! Недостающая запись DMARC была успешно добавлена.

Поздравляю, но этой записи недостаточно, чтобы остановить спуфинг и атаки с изменением авторства.

Вариант 2: Обеспечьте 100% защиту от атак с изменением авторства и спуфинга.

Чтобы добиться 100% защиты, вам нужно понять механизм системы DMARC и то, как она работает. Трудно добиться 100% защиты от спуфинга электронной почты; это требует усердия и некоторого времени (обычно более 2 месяцев и зависит от того, насколько сложна ваша инфраструктура электронной почты).

Сложность в том, что, если ваша конфигурация неверна, то не только поддельные электронные письма, отправленные хакерами с вашего домена, но и ваши действительные электронные письма могут быть отклонены. Это как иметь защищенную папку, к которой никто не может получить доступ, и даже вы не можете получить к ней доступ (папка очень безопасна, но она бесполезна, если даже пользователь не может получить к ней доступ).

Процесс начинается с простого ввода базовой записи DMARC.

3 шага для устранения проблемы No DMARC record found

1. Опубликуйте запись SPF.

Используйте бесплатный генератор SPF записи EasyDMARC или любой другой, чтобы создать свою запись и опубликовать сгенерированную запись в вашем DNS.

Запись SPF выглядит следующим образом.

v=spf1 include:spf.easydmarc.com include:amazonses.com ip4:198.105.215.71/32 -all

2. Настройте идентификацию DKIM.

Далее вам нужно настроить свой почтовый сервер. Для этого вы можете использовать бесплатный генератор DKIM записи EasyDMARC для идентификации DKIM. Вот автоматический скрипт, который поможет вам настроить почтовый сервер Linux с помощью DKIM.

Для правильного синтаксиса необходимо использовать генераторы записей DKIM.

3. Опубликуйте запись DMARC.

Наконец готовы настроить запись DMARC. Используйте бесплатный генератор DMARC записи EasyDMARC и опубликуйте сгенерированную запись в свой DNS.Во-первых, настоятельно рекомендуется иметь политику мониторинга (p=none). После получения успешных результатов мониторинга система предложит вам изменить опубликованную политику.

Не используйте политику p=reject в самом начале, если вы не уверены, что у вас есть правильная конфигурация и видимость в вашей почтовой инфраструктуре.

Очень важно подчеркнуть, что ни SPF, ни DKIM сами по себе не могут помешать киберпреступникам отправлять электронные письма с использованием вашего домена.

Имейте в виду, что только запись DMARC с политикой p=reject является самой мощной и стандартной в отрасли системой идентификации электронной почты. Однако добиться p=reject трудно, потому что размещение его в DNS без надлежащего мониторинга может привести к тому, что ваши действительные электронные письма будут отклонены.

Вы можете легко определить и устранить свои проблемы, автоматизировав свои отчеты с помощью EasyDMARC. Вот пример вышеупомянутых агрегированных отчетов DMARC:

Эти статьи помогут вам настроить DMARC-записи от различных провайдеров DNS:

Подводя итог, можно сказать, что настроить идентификацию электронной почты довольно просто, но профессионалы сделают это быстрее и качественнее.

Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru