Русский
Русский
English
Статистика
Реклама

Мошенничество

Recovery mode Как украсть со счета деньги, которых у вас не было?

28.10.2020 02:10:35 | Автор: admin

Прошу не судить строго - ролик записывался на эмоциях, под влиянием разбудившего меня сегодня звонка от друга, чья семья попала более чем на 1 000 000 рублей кредита (его видимо придется отдавать), и которым я, как выяснилось, несмотря на место работы, вряд ли чем-то смогу помочь. Немного позже выяснилось, что потерпевших от это схемы "вам звонит служба безопасности банка", уже казалось бы закрепившейся в анекдотах и мелькающей на демотиваторах в соцсетях, только в среде моих знакомых несколько - и опять, это только те, кто не стыдится рассказать об этом. Схема проста: звонок -> установка трояна -> получение кредита -> вывод денег через банкомат руками самого держателя банковской карты -> пересылка на "защищенный счет".

Если вы считаете, что вы, ваши родители и близкие, на 100% защищены от данной схемы, дальше можно не смотреть.

Стенограмма.

Небольшое вступление.

Я работаю в должности исполнительного директора, в крупном банке, но в данном ролике не будет никаких инсайдерских вещей - только мой личный опыт и опыт моих друзей и знакомых. И да, точка зрения, которую я высказываю, может не совпадать в официальной позицией банка, и местами может не понравиться кому-то из руководителей.

Так случилось, что сегодня мне позвонил друг, и рассказал, что его жену обманули мошенники, и она перевела им целый миллион рублей. Но факт в том, что у нее не было этого миллиона, и через мобильный банк на нее оформили кредит, про который она не знала фактически до момента, когда стало уже поздно.

Внезапно оказалось, что обманутых в моем окружении немного больше чем я думал, в том числе люди моего возраста. И на них тоже в одночасье через мобильный банк был вот так вот взят кредит, который теперь предстоит выплачивать еще долго.

Нельзя сказать, что люди, которые подверглись такому обману - полные дураки. Да, как правило, это женщины, причем не склонные транжирить деньги, дарить их первому встречному - и эти деньги достаются им тяжелым трудом, они крайне боятся их потерять - и как раз на этом страхе играют мошенники в стиле нет времени объяснять, действуй, спасай свои кровные, я щас расскажу как именно, слушай сюда.

Давайте же разберемся, почему так происходит, кто виноват, и что с этим можно было бы сделать - и рассуждать об этом я могу, разумеется, через призму своего опыта.

Начнем с того, что нарушение закона в западном капиталистическом обществе несколько романтизируются, и что отличает ее от нашего общества - там против этого есть некое противоядие в виде непоправимых последствий, клейма судимости.
Оно фактически ставит крест на устройстве на достойную работу, и информация даже об условном сроке - повод для шантажа, причем шантажом профессионально занимаются специальные агентства, которые при каждом переезде или переводе на новую работу грозят рассказать всем соседям и коллегам с каким подонком им предстоит работать.

Я даже не говорю о том, что можно легально застрелить человека, перешагнувшего границу твоего участка или порог твоего дома.

Видимо, поэтому в западном кино образ обаятельного преступника зачастую привлекает людей - ведь они все поставили на карту, а обычных людей от такого поведения давно уже отучили.

Что касается нас, после смены строя на капиталистический, большое количество осужденных или ловко избежавших наказания преступников оказались в выигрыше, поскольку в нужный момент завладели капиталом, и оказались не обременены необходимостью работать, чтобы прокормиться. Ну и сейчас они уважаемые люди, роде того, как корсар Френсис Дрейк получил удостоверение ее величества и стал уважаемым человеком - разница лишь в том, что те состояния были нажиты очень давно, а у нас 90е годы закончились только что, а кое-где еще и продолжаются.

Но допустим, разгул именно бандитизма худо-бедно остановлен, киберпреступность имеет намного лучший имидж, поскольку 1) имеет ореол интеллектуального занятия и 2) позволяет легче избегать наказания, поскольку преступление совершается дистанционно.

Учась в школе, я был фанатом фильма Хакера, Пароль рыба меч и всякого такого. Выписывал журнал Хакер, и внимательно изучал все статьи про взлом. В основном, там описывался так называемый скам - когда воруют данные кредиток, покупают товар, пересылают его за рубеж, потом клиент опротестовывает транзакцию - и эмитент несет убыток, а его покрывает страховая - это такая веселая история про Робина Гуда, который грабит богатых, но мы же все знаем что у них полно денег. Но, в общем-то, первый же случай взлома, произошедший в нашем городе, существенно отличался от романтических историй, показанных в фильме - а узнал я о нем от местного ФСБшника, который не очень понимал, что там случилось, и как действовать в данной ситуации, а звездочку, наверное, хотелось. Ключевой момент данного взлома, что потерпевшей стороной было частное лицо, и в общем-то, там был не столько взлом, сколько мошенничество на доверии с карточками доступа к интернету - и похоже, с тех пор мало что изменилось. Но тот случай заставил задуматься - оказывается, т.н. хакерами намного легче обкрадывать не организации, а частных лиц - а так как я считаю, что с людьми надо поступать строго так как хочешь чтоб поступили с тобой, выступать на стороне этих ребят мне стало крайне брезгливо.

Забегая вперед, в целом быть на той стороне, то есть не создавать, а ломать информационные системы и программные продукты - крайне неэффективно, этих ребят с большой вероятностью ловят, и лезть во все это для обогащения я бы не советовал.

Потом я закончил университет, пытался защитить диссертацию по обнаружении атак на информационные системы. Смысл там был такой, чтоб существуют определенные сигнатуры, паттерны попыток взлома - сканирование портов, переполнения буфера, исполнение так называемого шелл-кода, установка троянов (рут китов), и для обнаружения всего этого, предполагалось использовать нейро-сеть.

Диссертация, к сожалению, была заброшена. После переезда в Москву я немного консультировал ФСБшников по правонарушениям, связанным с ИТ, но в целом моя текущая работа от всего этого довольно далека, и вообще, я считаю, что сфера безопасности в целом довольно скучна (без обид), и на первый взгляд она как будто не видна - вплоть до того момента, как случится громкий провал, после чего ответственных поувольняют к чертовой матери, или удастся ловко отмазаться в стиле ну мы же говорили, что надо все выключить и закрыть на амбарный замок, а нас никто не слушал.

Со вступлением закончили, и можно поговорить непосредственно о технологиях списания денег и навешивании крупных кредитов на ни в чем не повинных граждан.

Основной аспект, который мне во всем этом не нравится, это то, что при установке мобильного банка, народ совершенно не беспокоит, что нарушается ключевой принцип двухфакторной авторизации - у вас и коды подтверждения операций, и сами операции на одном устройстве. Существует такая вещь, как повышение привилегий. Многие наверное слышали про так называемые рутованные телефоны - на которых можно делать больше того, чем разрешено на обычных, например, раньше это решало законодательную программу с записью разговора (это запрещено в США, поэтому такие программы блокировались). Так вот, операционные системы на мобильных имеют уязвимости, через которых и активируются рут-режимы, и теория программного обеспечения говорит о том, что ошибки в программах будут всегда - то есть некая вероятность того, что устройство взломают вплоть до рут прав, всегда останется.

В этом случае, считайте, что вы просто подарили человеку свой телефон, со всеми паролями и доступом к мобильному банку, чужому человеку, и он может делать с ним что угодно. А так как на него же приходят и смски подтверждения, со всеми деньгами можете попрощаться.

Исходя из вышеперечисленного, я категорически не ставлю на телефон мобильный банк, и запретил делать это жене. Впрочем, некоторые женщины не выпускают телефон из рук, поэтому у них их по две штуки, чтоб один можно было поставить на зарядку. Тогда на один можно поставить, а коды подтверждения пусть приходят на другой.

Но чего я не понимал ранее, это того, что замечательные мобильные банки за несколько минут позволяют оформить крупный кредит, получить его на карточный счет, и списать даже его. У меня был тяжелый период в жизни, когда я был нагружен кредитами, и на грани просрочки платежей, и когда мне предложили перекредитоваться под меньший процент, это был просто как глоток свежего воздуха - и за это Сберу спасибо огромное.

Но уже тогда, когда приехала менеджер и попросила потыкать пальцами в планшет, а я спустя сколько-то минут на карту упали деньги, я понял, что уж больно все просто - и если бы у меня на телефоне стоял мобильный банк, то я, или кто-то под моей личиной, мог моментально взвалить на меня неподъемную ношу - в том числе такую, за которую мне никогда в жизни не рассчитаться - подтвердив согласие на слишком большой процент. Это, например, равнозначно тому, чтоб переписать на кого-то квартиру, а для этого действия неспроста нужно находиться в трезвом уме, и желательно чтоб на тебя посмотрел нотариус - не под дулом ли пистолета ты это делаешь, не держат ли родственников в заложниках и так далее.

Возможно (возможно), есть обратная сторона медали - кому-то не удобно ходить в отделение, и даже не удобно встречаться с менеджером у себя на работе, как это сделал я. Кому-то в целом процесс рассмотрения кредита кажется унизительным, и им проще общаться с машиной - которая сразу ответит да/нет.

Но я твердо убежден, что для большинства населения, может быть, для 90 или более процентов, категорически неправильно выдавать кредиты по кнопке, пусть даже банки потеряют на этом часть прибыли.

Потому что люди считают, что их риск взаимодействия с банком ограничен суммой на счете - и в самом худшем случае они только ее и потеряют.

И так и должно было оставаться - а мои знакомые (не отрицая их вины), потеряли в десятки раз больше, и так быть не должно - банк либо должен их защитить от всего этого (например, блокируя работу при установке троянов), либо взять на себя часть ответственности.

Совершенно понятно, что обманутых людей гораздо больше чем кажется - чувство гордости не позволяет многим признаться. И говоря о психологическом аспекте мошеннических схем, многие мои знакомые похваляются тем, что уж они-то точно никогда не поведутся на такие способы. Но про некоторых из них я достоверно знаю, что они отправляли небольшие суммы денег, когда в интернете видели всплывающее окно Вы выиграли приз, перейдите по ссылке! - то есть такое, что вообще за гранью.. То есть данная похвальба - ни что иное, как самоуверенность, которая сейчас слишком дорого обходится.

Поэтому зарекаться от такого не следует. Возможно, именно вам позвонят в тот момент, когда вы будете максимально не готовы к этому - в запарке, спросоня, в состоянии опьянения, или просто в расслабленном состоянии, когда критическое мышление не работает.

И еще пару советов. Взаимодействуя с телефоном, ведите себя так, как будто его уже взломали или украли, или это случится через 5 минут. То есть, обязательно должен быть пароль, СМС при заблокированном телефоне отображаться не должны - сим карту неплохо бы тоже запаролить. Но! При наличии скана паспорта, в сговоре с салоном сотового оператора, симку можно перевыпустить - оригинальная при этом перестанет работать. Уведомляйте банк при первых проблемах со связью.

Со слов работников телекома, подделать можно любой номер, с которого вам звонят. НЕЛЬЗЯ верить ни единому слову тех, кто позвонил вам. Если очень хочется поверить, спросите фамилию, или добавочный, и перезвоните но основной номер, куда вы перезваниваете, должен точно принадлежать организации (он написан на банковской карточке).

Отключите к чертовой матери переводы смсками, как это сделал я в тот день, как узнал, что они существуют, да еще и подключены по умолчанию.

Как только у вас списались деньги - звоните в банк (по номеру на карте и требуйте отменить операцию, чем дольше медлите, тем меньше шансов что это произойдет).

Хочу сказать, чем дольше я занимаюсь информационными технологиями, тем меньше у меня к ним доверия, но как сотруднику банка, грустно слышать упреки - вы же программисты, защитите нас. Мы-то может и защитили бы - но как только деньги из банка ушли, дальше никто для вас ничего сделать не сможет. И программист врядли сможет защитить вас от того, чтобы вы передавали коды злоумышленникам, а в большинстве случаев вы это делаете сами. Не говоря о том, что когда звонят настоящие работники банка и пытаются сообщить клиенту, что его понесло куда-то не туда, особо одаренные посылают их - мол, мне говорили, что мошенники будут звонить и отговаривать от перевода на защищенный счет, но вы не поддавайтесь. В каких-то случаях гораздо дешевле было сидеть и смотреть как списываются деньги с карты (а там лимит на переводы, и снятия), чем суетиться, и в результате переслать миллион кредитных денег на защищенный счет мошенникам.

Пару слов о том, что дескать и милиция тоже ничего не делает. Делает, но не все в ее силах. Дело в том, что все эти сложные схемы с организованными группами, организуются (простите за тавтологию) совсем не для того, чтобы украсть деньги, и сидеть с ними на счете, ожидая когда за тобой придут и посадят, а деньги вернут потерпевшему.

Весь смысл в том, чтобы в середину подставить того, кто не боится ответственности - алкоголика, наркомана, бомжа и т.д., и вывести деньги из зоны досягаемости полиции.

В этой связи хотелось бы передать привет любителям криптовалют, про которых у меня уже был ролик, и многие из которых обиделись. А ведь именно это ответ на тот вопрос, который всегда ставит вас в тупик - для чего вообще нужны криптовалюты. Вот для этого - чтобы избежать наказания за мошенничество, вымогательства, продажу наркотиков, и прочее. Какие-то напуганные женщины под жестким психологическим прессом перевели деньги, их мгновенно сняли с карточки наркомана, и купили криптовалюту, а ее прогнали через миксер, и обналичили за рубежом. Все, никакие полицейские ничего не сделают, они бы заявили в интерпол получателя денег, если бы это была обычная трансграничная свифтовка, или вестерн юнион.

Вот именно это результат работы замечательных информационных технологий, про которые кричат сегодня на каждом углу - и те, кто участвует в криптовалютных аферах обслуживают именно эти преступные схемы, где важна анонимность международных транзакций - других плюсов у криптовалют просто нет, сколько не пытайся натянуть сову на глобус. И без вас, дорогие майнеры, и самодеятельные менялы биткоинов на рубли и обратно (популярный криптовалютный стартап), подобным мошенничеством с мобильными банками было бы заниматься чуть сложнее - если не верите, почитайте например Золотого Теленка, как украв миллион, герой не смог ни потратить его, ни вывезти из страны. Уже во время, когда писали эту книгу, было ясно, как все работает, какой ход мыслей и какие основные движения у мошенников. Все максимально примитивное - украсть и убежать, ну а сейчас еще добавилась возможность сидеть за границей, а на тебя пусть работают неудачники - обманывают, лгут, да пусть за это и сидят - а деньги будут поступать к тебе за кордон.

Поэтому, криптобесы несут часть вины за то, что каким-то легко верным людям придется потратить годы жизнь, чтобы компенсировать украденные средства. И если так совпало, что ты криптобес - любитель криптовалюты и ее пропагандист, и думаешь, что это не про тебя, что ты не причем - постарайся не врать хотя бы себе - ты такой же участник всего этого шабаша, как и все остальные - и свобода от гнета государства, о которой вы так любите рассказывать, тут не причем - она кончилась там, где началась свобода другого гражданина -то есть где обманули первого потерпевшего, и выгнали деньги за рубеж через твой разлюбимый биткоин или эфир.

На этом все. Берегите себя и своих близких.

Подробнее..

Рынок мошенничества на сайтах объявлений

11.11.2020 00:09:17 | Автор: admin

Ни для кого не является секретом, что на популярных площадках Авито, Юла и т.п. распространены мошеннические схемы, созданные для выманивания тем или иным способом денег с доверчивых покупателей и продавцов.


В последнее время получили широкое распространение целые группировки мошенников, работающие по модели мошенничество как услуга (Fraud-as-a-Service). Эти группировки объединяют в своих рядах организаторов (ТС), поддержку (саппорт) и рядовых участников (воркеров).



Организаторы обеспечивают функционирование сервисов (каналы/чаты/боты в Telegram, фишинговые сайты, обработка платежей, отмыв и вывод средств), привлекают воркеров через рекламу на теневых форумах, предоставляют поддержку и забирают себе комиссию с каждого платежа.


Саппорт помогают (дают советы и рекомендации, а также сами подключаются к общению при необходимости) воркерам обманывать жертв.


Воркеры непосредственно обрабатывают жертв (мамонтов) методами социальной инженерии (присылают фишинговые ссылки на сайты не отличимые по оформлению от настоящих площадок) и получают выплаты от организаторов (за вычетом комиссии).



На данный момент группировки работают по двум основным типам мошеннических схем:


  • Старая схема, когда мошенник (воркер) представляется продавцом и обманывает покупателя, уговаривая его перейти по присланной в сторонний мессенджер (часто WhatsApp или Telegram) фишинговой ссылке и заплатить (ввести данные платежной карты) за несуществующий товар.
  • Схема 2.0, когда мошенник (воркер) представляется покупателем и обманывает продавца, уговаривая его перейти по присланной в сторонний мессенджер (часто WhatsApp или Telegram) фишинговой ссылке и введя данные платежной карты якобы получить на нее перевод с несуществующего депозита (т.н. безопасная сделка).


Существуют версии схем 3.0 и даже 4.0, но они занимают не существенную долю в общем объеме мошеннических транзакций.


Подробнее про мошеннические схемы и внутреннее устройство группировок можно прочитать на Хабре в статье Как Авито выявляет мошенников и борется с фродом.


Нами проанализировано 116 активных группировок из чуть более 200 всего существующих на данном рынке. В 59-и из них больше 100 участников (воркеров), а в 13-и более 1,000. В самой крупной по количеству выплат группировке состоит около 800 воркеров.


Все данные для анализа собирались нами путем парсинга открытых и закрытых Telegram-каналов мошеннических группировок за период с октября 2019 года по октябрь (включительно) 2020 года. Данные каналы предназначены для воркеров, и в качестве гарантий отсутствия махинаций с выплатами со стороны организаторов публикуют в режиме близком к реальному времени все снятия (транзакции) с платежных карт жертв.



Следует отметить, что разные каналы разных группировок публикуют немного отличающиеся по формату и составу данные. Например, одни указывают банк-эмитент платежной карты жертвы, другие нет.


И так, перейдем непосредственно к самому интересному к цифрам. За анализируемый период во всех мошеннических каналах:


  • Количество транзакций: 111,021
  • Общая сумма всех транзакций: 666,046,958 руб.


Распределение мошеннических транзакций по месяцам. Тут можно заметить экспоненциальный рост, однако вызван он не только непосредственно увеличением числа самих мошенничеств, но и тем, что многие группировки прекратили свое существование и данные по их активности больше не доступны.


  • Средняя сумма одной транзакции: 5,999 руб. (медиана: 4,000 руб.)
  • Максимальная сумма одной транзакции: 200,000 руб. (прямой перевод с карты на карту)
  • Максимальное снятие с карты одной жертвы (суммарно за несколько транзакций): 2,100,000 руб. (21 транзакция по 100,000 руб.)


Распределение мошеннических транзакций по банкам. Как отмечалось выше, одни группировки указывают банк-эмитент платежной карты жертвы, другие нет. Всего были выявлены мошеннические транзакции по картам 78 банков.


  • Всего активных воркеров: 13,107
  • Среднее число транзакций у одного воркера: 6 (медиана: 3)


Активность воркеров в зависимости от дня недели. Наибольшую активность воркеры проявляют в начале недели.


  • Максимальное число транзакций у одного воркера: 488
  • Всего получено воркерами: 468,674,726 руб.


Активность воркеров в течении дня. Закономерно, что активность воркеров снижается в ночное время (на графике московское время) и особенно общее снижение активности заметно в выходные дни.


  • Средний заработок одного воркера за весь период: 28,246 руб. (медиана: 9,905 руб.)
  • Максимальный заработок одного воркера за весь период: 1,529,062 руб.
  • Средний заработок организаторов одной группировки за весь период: 1,810,754 руб. (медиана: 246,640 руб.)
  • Максимальный заработок организаторов одной группировки за весь период 22,468,352 руб.
  • Площадка с максимальным числом мошеннических транзакций: Авито (55,589 транзакций)
  • Площадка с максимальной суммой мошеннических транзакций: Авито (306,435,112 руб.)


Распределение мошеннических транзакций по площадкам. Всего были выявлены мошеннические транзакции по 38 площадкам, при этом общая доля 34 из них не превышает 6%. По 21 площадкам выявлено менее 100 мошеннических транзакций на общую сумму 2,496,100 руб. Следует учитывать, что есть транзакции, которые попали в общую статистику (и по сумме и по количеству), но не попали в статистику той или иной площадки.


Новости про утечки информации и аналитику по теневым форумам всегда можно найти на Telegram-канале Утечки информации.

Подробнее..

Звонил сотрудник банка. Действовал уверенно и по алгоритму

15.12.2020 02:07:06 | Автор: admin
История эта про телефонное мошенничество, когда вам звонит сотрудник банка. Возможно кому-то будет полезно узнать, как они действуют, кого-то развлечет.

Разговор длился около получаса. Меня провели по схеме от выведывания количества средств на всех банковских продуктах до попытки взять кредит в банке с целью перевода средств в другой банк. Осознание схемы приходит после. Потому что в процессе разговора вас сначала вводят в ступор информацией об уводе средств с вашей карты, потом пытаются навязать алгоритм действий, который не так очевиден за потоком слов. В добавок надо слушать оппонента, соображать по ситуации, апеллировать к нелогичности его вопросов.

Звонок раздался вечером, когда большинство людей возвращаются после работы уставшие, а значит их сознание не столь ясное. Услышать подобного сотрудника банка для меня было не впервой, однако в прежние разы удавалось послать на первых минутах, а тут степень напора и убедительности была достаточно высока, что не было шанса. Да и проснулась я недавно тянуло поговорить. ФИО и названия компаний изменены, что пропустила мимо ушей, не поняла мути, забито троеточием.

Здравствуйте, это Ивана Ивановна? послышился в трубке голос несколько издалёка.
Ну гм да.
Я сотрудник ВсемИзвестногоБанка Петров Петр Петрович. Наш разговор записывается. По вине бывшего сотрудника произошла утечка данных. С вашей карты был совершен перевод на имя Сидорова Сидора Сидоровича. Наша служба безопасности посчитала его мошенническим и заблокировала средства. Мы хотим Вы можете посмотреть, когда последний раз совершали перевод с вашей карты?
Да.

Когда Петр произносит свое последнее слово, а Ивана начинает свое да, слышится какое-то переключение в фоне, как-будто это да записывается куда-то.

Знаете, вот я сейчас смотрю и не вижу никаких переводов.
Это значит, что наша служба безопасности хорошо работает. Когда вы последний раз совершали платеж с карты?
А какой, если их несколько?
Вы не теряли карты? Петр уводит разговор в сторону, видимо пытаясь добавить больше стресса в мозг Иване.
Нет, вроде все при мне. ответила она, фантазируя на предмет потери виртуалки.
Когда вы совершали последний платеж?
Неделю назад?
Какой баланс на карте.
Триста рублей.
Так, записываю: триста рублей.
У вас есть еще карта?
Есть.
Сколько на ней средств?
А какая карта, какую вы имеете в виду? Ивана Ивановна начинает агрессировать. Она ждет, когда мошенник начнет спрашивать номер карты, и вот тут-то она ему покажет номер. Но развод пошел в разрез ее ожиданиям.
Карта типа Виза.
Ну 3 тысячи.
У вас есть лицевой счет?
Какой? спросила любительница разводить зоопарк счетов.
Ваш лицевой счет. Обязательно должен быть лицевой счет, он заводится когда выдают карту.
Ну есть.
Сколько на нем средств?
Ну 5 тысяч. А зачем вы спрашиваете суммы, я же их говорю не точно?
Так вы говорите точно, это нужно чтобы застраховать ваши средства

Ивана просит перезвонить ей через 5 минут, объясняя Петру, что ей надо пробить номер, с которого он звонит, с целью узнать, действительно ли он принадлежит ВсемИзвестномуБанку. На что Петр нивелирует, дескать, у него сейчас открыта эта заявка, и если он ее закроет, то перейдет к следующей, связаться с ним уже не будет возможности. Опять напоминает, что разговор записывается.

Однако я вам могу прислать смс с номера Цифра00. Вы знаете номер Цифра00?
Знаю, это номер ВсемИзвестногоБанка.
Вот. Сейчас придет смс. Там будет написано, что сообщение не от службы безопасности. Я сотрудник технического отдела. На службу безопасности вы будете переведены после разговора со мной.

Действительно, приходит смс с номера банка:
Это сообщение не от службы безопасности. Вы указали этот телефон при оформлении страхового полиса в ХатаЩелк. Подтвердите оформление и согласие с обработкой персональных данных и условиями страхования. Код: xxxxxx. Никому его не сообщайте.

Надо понимать, что когда говоришь по телефону, особенно кнопочному, сложно прочитать смс полностью. Но Иване было несложно набрать в поиске Яшки номер звонившего. Ей повезло, что она не была в дороге, а сидела ровно у компа. На что яхонтовый пасьянщик выдал: мошенник.

Вы знаете, вот я сейчас набрала ваш номер и тут написано, что это номер мошенников, дипломатичность не ее конек.
Не знаю, что там у вас высветилось. У нас номера генерируются динамически.

Согласно здравому смыслу сотрудник должен начать сворачивать диалог, поняв, что его раскусили. Но нет, он упорото продолжал.

У вас есть кредитные карты?
Нет.
Дело в том, что с вашего единого лицевого счета был совершен платеж в ДругойБанк в размере 9 тысяч на имя ...?
Какого такого единого лицевого счета? Нет никакого единого лицевого счета.
Есть. Вы просто никогда не пользовались им. Там отражена совокупность всех ваших средств. Именно с него был совершен платеж в ДругойБанк. Наша служба безопасности сработала так, что вам надо зайти в личный кабинет и совершить обратный платеж, ..., чтобы отменить платеж. Вы зашли?
Ага.
Видите вкладку Кредиты? Нажмите. Что у вас там написано.
Ничего не написано.
Нажмите взять кредит.

Тут неустойчивая нервная система Ивановой вышла из себя в конец. Дальнейший перебрех запомнился невнятно. Она поставила в известность сотрудника банка, что номер, на который он звонит, не используется ею для ВсемИзвестногоБанка, что данные у него устаревшие. Спросила, знает ли он ее фамилию и место проживания. Да, он знал фамилию и область проживания.

Мы с вами разговариваем почти 30 минут! вдруг раздраженно заявил Петр. Вы отказываетесь от фиксации ваших средств?!
Ага!

Итак, что же делал сотрудник банка? Вероятно, проверив мою платежеспособность, попытался взять кредит на сумму побольше, с которого я совершила бы перевод. С одной стороны, сложно представить, что на это можно повестись. Если мне и звонил сотрудник банка, то только с предложением кредита, карты или открытия депозита.

Однако у многих есть пожилые, больные или пьющие родственники. И тут становится не до смеха. Если бы подобное мошенничество не имело успеха, оно бы не процветало. Так стоит ли банкам агитировать переход на свои онлайн-сервисы всех и каждого?
Подробнее..

Исследователи клонировали ключ безопасности Google Titan, раскрыв уязвимость чипсета

11.01.2021 18:14:50 | Автор: admin

Уязвимость (CVE-2021-3011) позволяет восстановить первичный ключ шифрования и обойти двухфакторную аутентификацию. Специалисты по безопасности из NinjaLab объяснили работу потенциальной хакерской атаки для токенов Google Titan на базе чипа NXP A700X, но теоретически та же схема взлома актуальна для криптографических токенов Yubico (от компании YubiKey) и Feitian, использующих аналогичный чип.

Рассказываем о том, как работает атака, и можно ли продолжать доверять физическим ключам шифрования.

О Google Titan


Этот ключ безопасности существует на рынке с 2018 года. Он представляет собой аппаратное устройство MFA, используемое для физической проверки личности пользователя. Ключи обычно используются вместо менее безопасных методов многофакторной аутентификации, таких как коды подтверждения, отправляемые через SMS или на электронную почту.


Особенность Google Titan состоит в том, что, даже получив электронный пароль, злоумышленники не смогут получить доступ к вашим данным без физического ключа. Это отметили и исследователи NinjaLab: ваш ключ будет в опасности, только в случае кражи или потери.

Google Titan представлен на рынке в двух видах. Один чем-то похож на флешку микрочип обнажен, ключ работает через USB и NFC. Второй вариант похож на ключи от автомобиля в виде брелока и работает через Bluetooth.

Вычислить по электромагнитному излучению


С момента появления Google Titan эксперты NinjaLab подозревали, что ключи могут быть уязвимы для атак по сторонним, или побочным, каналам. К ним, в том числе, относятся атаки, базирующиеся на результатах мониторинга электромагнитного излучения, исходящему от устройств во время работы. Его анализ помогает выявлять закономерности в работе и собирать полезную для взлома информацию.

Наблюдая за электромагнитным излучением во время формирования цифровых подписей (ECDSA), специалисты по безопасности успешно атаковали защищенный элемент ключа чип NXP A700X и клонировали его. Тот факт, что набор микросхем, используемый в Google Titan, стал основой и для других ключей безопасности, заставляет опасаться и за другие продукты на рынке.


Среди подверженных атаке продуктов отмечены:

  • Google Titan Security Key,
  • Yubico Yubikey Neo,
  • Feitian FIDO NFC USB-A / K9,
  • Feitian MultiPass FIDO / K13,
  • Feitian ePass FIDO USB-C / K21,
  • Feitian FIDO NFC USB-C / K40,
  • NXP J3D081_M59_DF,
  • NXP J3A081,
  • NXP J2E081_M64,
  • NXP J3D145_M59,
  • NXP J3D081_M59,
  • NXP J3E145_M64,
  • NXP J3E081_M64_DF.

Группа реагирования на безопасность NXP подтвердила, что все криптографические библиотеки NXP ECC до версии 2.9 для продуктов P5 и A7x уязвимы для атаки.

Как производится атака


Сразу стоит отметить, что ключ взломать можно, но никто не говорит, что сделать это легко. Так, описанный на 60 страницах отчета NinjaLab процесс взлома может стать основой для операции в духе фильмов про Агента 007.

Все начинается с простой атаки, например, фишингового письма. Цель злоумышленника получить имя пользователя и пароль целевого аккаунта. Это самая простая часть операции.

Учетные данные бесполезны без владения ключом безопасности, о чем мы уже писали выше. Это значит, что затем хакеру придется озаботиться тем, чтобы выкрасть ключ безопасности у владельца, причем на определенный срок и так, чтобы он не заметил пропажи. Ведь если владелец заметит отсутствие ключа, то сможет отозвать ключ или зарегистрировать новый, что сведет на нет все старания мошенников.

На успешной краже токена Миссия невыполнима не заканчивается. Далее злоумышленник сталкивается с целым рядом ограничений.

Для использования ключа безопасности Google Titan сначала нужно открыть корпус устройства. Так как злоумышленнику нужно еще вернуть ключ ничего не подозревающей жертве (желательно в первозданном виде), совершать вскрытие нужно крайне аккуратно.

Специалисты из NinjaLab размягчали пластик термофеном и разделяли ключ с помощью скальпеля. Делать это нужно аккуратно, чтобы не повредить печатную плату. Как можно понять по картинке ниже, корпус ключа все равно теряет товарный вид, так что велика вероятность, что ситуацию спасет только распечатка нового корпуса на 3D-принтере. На разборку и сборку токена у экспертов NinjaLab ушло около 4 часов.

Еще 6 часов понадобилось на восстановления ключа для одной учетной записи FIDO U2F. Исследователи показали, что электромагнитное излучение коррелирует с информацией об эфемерном ключе ECDSA, и этого достаточно для выявления секретного ключа с использованием методов машинного обучения. Для восстановления секретного ключа в токене Google Titan достаточно анализа около 6000 операций с цифровыми подписями на основе ключа ECDSA, используемых для двухфакторной аутентификации FIDO U2F при подключении к учетной записи Google.

Но, опять же, все это возможно только если ничего не подозревающая жертва продолжит пользоваться вскрытым злоумышленником ключом.

Казалось бы, все перечисленное уже отпугнет любого хакера, не желающего играть в шпиона. Но это еще не все. Для атаки также требуется достаточно дорогое оборудование, стоимостью около $13 000, навыки по реверс-инжинирингу микросхем и специальное ПО, которое не найти в публичном доступе.


Среди необходимого оборудования:

  • измерительный комплекс Langer ICR HH 500-6, применяемый для испытаний микросхем на электромагнитную совместимость,
  • усилитель Langer BT 706,
  • микроманипулятор Thorlabs PT3/M с разрешением 10 мкм,
  • четырехканальный осциллограф PicoScope 6404D.

Что дальше


Несмотря на выявленную уязвимость, специалисты NinjaLab отмечают, что физические ключи MFA по-прежнему эффективнее альтернатив. Как минимум потому, что для их взлома нужно очень хорошо постараться. И речь идет не о массовых взломах случайных людей, а о прицельных атаках на выбранную жертву. то есть, если на вашей почте не хранятся засекреченные данные Пентагона, едва ли вы пострадаете от этой уязвимости.

Ninja Labs добавляет, что адекватные меры безопасности могут помочь ограничить потенциальный ущерб, причиненный клонированным ключом безопасности. Предлагаемые меры включают внедрение системы MFA, которая может обнаруживать клонированный ключ и блокировать затронутую учетную запись. Например, механизм счетчиков, описанный в спецификации FIDO U2F.

Его суть в том, что токен ведет счет выполненных операций и передает значения на сервер, который сравнивает переданную информацию со значениями, сохраненными при выполнении прошлой операции с тем же токеном. Если переданное значение оказалось меньше сохраненного, механизм делает вывод о наличии нескольких устройств с идентичной парой ключей. Механизм счетчиков уже используется при аутентификации в сервисах Google и позволяет блокировать учетные записи при выявлении активности с клонированных токенов.

И, конечно, стоит помнить, что вся операция начинается с простых атак социальной инженерии. А значит, внимательность на этом этапе уже существенно снизит шансы на успех злоумышленников.

Подробнее..

Россертификация, Росконтроль мошенничество в сфере оказания услуг по защите ПДн или нет?

12.01.2021 04:18:24 | Автор: admin

Всем привет, в 2020 году прокатилась новая волна спама от так называемого Федерального центра по защите персональных данных СДС Росконтроль. Там все по классике пугают операторов персональных данных миллионными штрафами и обещают решить все проблемы всего за каких-то 40 тысяч рублей. Но история эта началась гораздо раньше, и я бы хотел сначала провести небольшую ретроспективу.

2018 год. Россертификация

В 2018 году в нашу организацию, которая тоже занимается, в том числе, защитой персональных данных, начали поступать многочисленные запросы от юридических лиц о том, что им пришло электронное письмо от какой-то Россертификации и как им на него реагировать.

У нас сохранился образец DOCX-файла , который был прикреплен к тем письмам. Потратив некоторое время и проведя небольшое расследование, мы пришли к выводу, что это мошенники. Извиняюсь, что так вот сходу отменил интригу заголовка, но, поверьте, дальше в статье будет много интересного.

Сразу же с ходу в теме письма начинаются психологические манипуляции, давящие на страх и беспокойство, которые кроются в словах Предписание Рос чего-то там. Среднестатистический работник бухгалтерии, знающий, что госорганы готовы выписывать предписания и штрафы за каждый чих, конечно, в первую очередь почувствует запах неприятностей, а потом уже начнет думать и осознавать происходящее.

В самом вложении также в шапке красуется Россертификация. Пока не понятно, это действительно госконтора или ООО, или еще что-то другое. А вот ниже уже интереснее указаны реквизиты ИНН, КПП, ОГРН и ОКПО. Быстрый поиск в ЕГРЮЛ дает нам результат это данные некоего ООО Единый центр сертификации. Запомним это и едем дальше, осознавая, что подобные предписания без каких-либо договоров, например на аттестационные испытания, не имеет права выдавать ни одно ООО.

Далее нам вешают лапшу о начале внеплановых проверок с 1 апреля 2018 года, как будто ранее РКН не проводил внеплановых проверок по персональным данным. В этом же предложении жирным шрифтом акцентируется, что якобы все организации должны уведомить РКН об обработке персональных данных, хотя в части 2 статьи 22 Федерального закона 152-ФЗ О персональных данных приводится целых 9 пунктов исключений, когда оператор ПДн может не подавать такое уведомление.

По штрафным санкциям опять недостоверная на тот момент информация. Нижняя граница штрафа для юридических лиц 15 тысяч рублей, а не 45.

И под конец моё любимое страшилка про закрытие предприятия на 90 суток за невыполнение закона О персональных данных. Я думал, что недобросовестные коллеги оставили эту байку в 2010 году как максимум. И, конечно же, такой нормы нет в упомянутой статье 13.11 КоАП РФ здесь просто прямое вранье (с этого момента можно начинать считать сколько раз в этой статье будет употреблено слово вранье)! А тем, кто не знает/не помнит откуда пошла эта страшилка, добро пожаловать под спойлер.

Откуда пошла страшилка про закрытие предприятия на 90 суток

Страшилка про закрытие предприятия на 90 суток пошла из статьи 19.5 КоАП РФ Невыполнение в срок законного предписания (постановления, представления, решения) органа (должностного лица), осуществляющего государственный надзор (контроль), организации, уполномоченной в соответствии с федеральными законами на осуществление государственного надзора (должностного лица), органа (должностного лица), осуществляющего муниципальный контроль.

Статья очень большая, описывает разные санкции за невыполнение предписания всех возможных органов надзора. И, видимо, по логике придумавших эту страшилку всем будет лень читать статью целиком и они просто поверят, что за невыполнение предписания РКН организацию закроют на срок до 90 суток (коммерческой организации можно сразу закрываться навсегда). И самое интересное, что возможность быть закрытым на 90 суток в статье 19.5 КоАП РФ действительно есть, только эта санкция предусмотрена за:

  • невыполнение предписания строительного надзора;

  • невыполнение требований карантина;

  • повторное невыполнение предписания пожарного надзора;

  • невыполнение законодательства о защите детей от плохой информации.

Смотрим дальше текст вложения.

И снова вранье, которое заключается в том, что никакой льготной федеральной программы по разработке документации по защите ПДн не существует и никогда не существовало.

Кстати, в этом месте документа по идее должна быть гиперссылка на сайт, но ее нет. Но тогда, в 2018 году, он нашелся методом беглого гугления, сайт находился по адресу 152-фз.россерт.рф. Находился, т. к. сайт больше недоступен, Wayback Machine выдает что-то внятное только за 2019 год. А мы их анализировали и успели наделать скриншотов в 2018-м (судя по архивному отпечатку, в 2019 году текст сильно поменялся, но не суть), и там тоже много чего важного, что поможет нам в будущем сделать кое-какие выводы, давайте посмотрим.

Читатель, ты, возможно, не понимаешь, зачем я тебе показываю скриншоты уже неработающего сайта, но поверь, это важно для понимания полной картины в наши дни.

Итак, снова у нас тут Федеральная программа, которой не существует, главный орган по сертификации Россерт (а это тоже самое, что и Россертификация или другое? пока не понятно) и прочие громкие фразы типа Федеральная программа развития бизнеса в России. При аккредитации Росстандарта. Но самое главное номер телефона в правом верхнем углу совпадает с номером в приложении к письму, а значит, мы точно попали через поиск куда надо.

Дальше нас учат, как же соответствовать закону о персональных данных. Якобы нужно разработать пакет документов и получить на них сертификат соответствия ГОСТ. Стоп, чего? Про пакет документов, в общем-то, правда, да только вот кроме документов, чтобы соответствовать 152-ФЗ нужно еще и выполнить технические мероприятия, поэтому будем считать, что тут не вранье, а недоговорка. А вот про необходимость соответствия комплекта документов по защите персональных данных какому-либо ГОСТ это чистой воды вранье.

Далее нас ожидаемо пугают штрафами. То, что эти цифры не соответствуют действительности сейчас и не соответствовали тогда, мы уже разобрали, но обратите внимание что нижние и верхние границы штрафов не соответствуют таковым в спам-письме. Снова бородатая страшилка про закрытие организации на 90 суток. И лютейший бред про возможное лишение свободы руководителя на срок до 4 лет по 137 УК РФ за нарушение закона О персональных данных (эта статья о злонамеренном сборе и распространении данных о частной жизни физического лица с использованием служебного положения за уши конечно можно притянуть, но все же надо понимать, что такое деяние и отсутствие в организации необходимых документов по 152-ФЗ это совсем разные вещи).

Дальше нам предлагают скачать даже на тот момент сильно устаревшую версию 152-ФЗ. И, конечно же, классика мошенники предупреждают о мошенниках.

Но самое интересное ждало нас в конце сайта.

В разделе Лицензия и аккредитация собственно нет никакой лицензии (да неужели? нас опять обманывают?), зато есть свидетельство о регистрации системы добровольной сертификации Россертификация. Помните, в самом начале я говорил, что мы не понимаем что такое Россертификация и Россерт - теперь понятно, это СДС (система добровольной сертификации).

Что такое СДС? В соответствии с 21 статьей ФЗ О техническом регулировании любое юрлицо или ИП могут учредить такую систему сертификации, например орехов. Вы определяете параметры (вкус, форма, цвет) орехов, на которые вы будете выдавать сертификат и те, кто хотят сертифицировать свои орехи в вашей СДС (которую вы конечно же зарегистрировали в Федеральном агентстве по техническому регулированию и метрологии) заключают с вами договор, проводят необходимые испытания и получают или не получают сертификат.

Нужно еще отметить, что зарегистрировать ООО с приставкой Рос- ой как не просто. Есть целый список требований, чтобы это было возможно. Видимо, у СДС с этим все гораздо проще. Отмечаем так же, что свидетельство о регистрации СДС выдано ООО Единый центр сертификации. Реквизиты (ИНН, ОГРН) ООО с таким же названием фигурировали и в шапке спам-письма.

2020 год. Росконтроль

В 2020 году снова активизировалась похожая спам рассылка. В письме ожидаемо грозились штрафами за невыполнение требований по защите персональных данных, давались ссылки на пару проплаченных статей, и предлагалось пройти по ссылке, вбить ИНН своей организации и получить якобы вручную подготовленный отчет по выполнению вашей организацией требований закона О персональных данных. Пример такого отчета здесь. Но это уже было от лица некого Федерального центра по защите персональных данных СДС Росконтроль.

К счастью, мы с вами уже знаем, что такое СДС и префиксом Федеральный центр нам мозги не запудрить. Но вам ничего не напоминает? Опять СДС, опять в названии Рос-, опять попытка мимикрии под госорганизацию? У меня подозрение, что на манеже все те же закрались сразу. Но мы же не будем делать бездоказательных выводов, правда?

Давайте посмотрим, чем это письмо отличается от образца 2018 года.

Во-первых, теперь это не предписание, а отчет по результатам проверки. Теперь не Россертификация, а Росконтроль и явно указано, что это СДС. Ссылка на другой сайт -rkn.expert (он по сравнению с предыдущим ну совсем маленький и не интересный, поэтому даже подробно анализировать там нечего). Другой телефон. Другой адрес (хотя тоже Питер). Также обращаем внимание на URL сайта, попахивает мимикрией под официальный сайт РКН (rkn.gov.ru).

Установить связь СДС Россертификация и СДС Росконтроль не составляет особого труда. Просто лезем на сайт Росстандарта и ищем Росконтроль, находим одну запись и выясняем, что свидетельство, номер которого совпадает с номером в "отчете" выдано ООО Единый центр сертификации, ОГРН которого совпадает с ОГРН, фигурирующем в спам-письме от 2018 года. На этом, думаю, связь старого спама и нового можно считать установленной. Давайте же дальше смотреть новое письмо.

Кстати, обратите внимание, что свидетельство выдано на СДС Росконтроль и никакого префикса Федеральный центр чего-то там в реестре нет, поэтому Федеральный центр это чистая отсебятина, призванная запутать доверчивых граждан.

Давайте закончим с шапкой письма, ведь здесь самое важное отличие от спама 2018 года теперь здесь фигурирует персоналия, некий Келлерманн А. М. Вот это уже интересно!

Давайте проверим по реестру, не связан ли этот Келлерманн А. М. с нашими старыми знакомыми ООО Единый центр сертификации? Идем в любой каталог организаций и ищем по ИНН. Вот черт! Генеральный директор этой организации некий Катричко Александр Максимович, мимо!

Ладно, не унываем, смотрим дальше "отчет". Смысл там, в общем, такой: этот Росконтроль типа проверил организацию и выяснил, что ее нет в реестре операторов персональных данных. Из чего сделаны выводы:

  • уровень нарушений высокий (они не имеют права делать такой вывод, так как, возможно, организация попадает под исключения, когда оператор может не подавать уведомление);

  • вероятность проверки высокая (с чего это они взяли тоже абсолютно не понятно, но мы с вами уже предполагаем, что это манипуляция запугивания).

Дальше у меня глаз зацепился за этот блок:

А именно верхний правый буллет. Кто знает, что это за сертификация такая, которая уменьшает риск проведения проверки (кроме противозаконных)? Поделитесь, пожалуйста, в комментариях.

Ну и левый нижний буллет я, как специалист, не могу не прокомментировать. Здесь проблема в том, что подать за вас уведомление никто не имеет права, т. к. уведомление подается в бумажном виде с подписью руководителя и печатью организации (если есть). А вот помочь подготовить можно, но можно подготовиться и самостоятельно, прочитав нашу статью здесь.

В четвертом разделе нас пугают уже многомилионными штрафами. Вот как Гермиона штрафы измениласьись за лето два года!

Как вы догадались, тут тоже вранье. Такими штрафами наказывают за отказ хранить данные граждан РФ на территории РФ, так называемая статья против фейсбука и им подобных. Обычное ООО, которое хранит базы 1С у себя на локальном сервере таким санкциям уж точно не подвержено, но звучит-то страшно, правда? 6 миллионов! А чего тогда господин Келлерманн не ссылается на п. 9 статьи 13.11 КоАП РФ, там за повторное нарушение по п.8 штраф аж до 18 миллионов. Еще страшнее!

Кто-то здесь может возразить, что обычное ООО может попасть под эту статью, если будет хранить свою базу 1С на заграничном облаке. В принципе да, такое возможно, да вот только услуги, которые предлагает г-н Келлерманн (разработка пакета документов) при выявлении такого нарушения проверяющими не спасут.

Еще в этом же четвертом пункте "отчета" приводится список документов. В целом, список как список. Почему нет единого стандарта по составу комплекта документов можно узнать из нашей статьи, но меня смутил вот этот пункт:

Дело в том, что разработка документа Модель угроз безопасности являются частью лицензируемого ФСТЭК России вида работ проектирование систем в защищенном исполнении. Сами для себя вы можете разработать этот документ без лицензии, но если разрабатываете его как услугу, то необходимо получать лицензию ФСТЭК на проведение работ по технической защите конфиденциальной информации (ТЗКИ). ООО Единый центр сертификации такой лицензии не имеет, это легко проверить по реестру.

Ладно, долистываем это письмо до конца. Помните, я говорил про персоналию в этом письме? Ниже он подписывается уже более подробно, теперь мы знаем его имя и у нас есть его фото.

Обратите внимание на эволюцию спама - возможно с Россертификацией что-то пошло не так и в дело включился Росконтроль, а для повышения доверия это уже не обезличенное предписание, а отчет, подписанный конкретным лицом. Ну что ж, раз этот персонаж решил все же засветиться, считаю незазорным прогуглить его и покопаться в открытых данных с целью установить реальное ли это лицо вообще и может быть найдем еще какую интересную информацию.

Сначала из найденного я зашел на fl.ru. Фото другое, но rossertrf кричит нам, что это он. Там 6 фрилансеров ставят этому заказчику +, мол, молодец, платит вовремя и все такое. Видимо, там он заказывает сайты типа старого уже закрытого и rkn.expert . Ну, что ж, я надеюсь, что фрилансеры искренне не понимали, что помогают дурить людей.

А потом я зашел в его Instagram (профиль открыт) и тут началось. То, что это именно он, сомнений нет, там есть та же фотка, что и в "отчете" и фото с fl.ru тоже имеется. Бегло пролистав фотки с тачкой и котиком (котик классный, да), взгляд, конечно, же остановился на этой фотке и на посте под ней:

Ну, во-первых - Росконтроль. Обратите внимание на сайт на табличке (rkn.moscow) опять мимикрия под официальный сайт РКН (он просто редиректит на rkn.expert). Во-вторых, сам пост в стиле Вы все дураки и не лечитесь. Тут я не удержался и написал комментарий. Я, честно говоря, ни на что не надеялся, был уверен, что комментарий проигнорируют или удалят, но нет.

На что было получено 2 ответа и второй говорит сам за себя.

Кстати, да, Роскомнадзор действительно в курсе.

А еще в курсе другой Росконтроль, который СМИ.

Вместо заключения

Зачем это все нам (как компании) и зачем я писал всю эту статью (кроме того, что никто не любит мошенников и нужно их выводить на чистую воду)?

Дело в том, что когда наши добросовестные коллеги предлагают людям свои услуги, нам потом не пишут и не звонят с вопросами Нам позвонил лицензиат ФСТЭК, предлагает свои услуги по защите информации, подскажите, стоит ли с ними работать?. И совершенно другая картина, когда людей заваливает спамом от рос-гос-чего-то-там со словами предписание и штраф до 6 млн. рублей, вот тогда мы можем терять много драгоценного рабочего времени на такие консультации, за которые мы денег не берем.

Кто-то может сказать, что г-н Келлерманн правильно написал в комментарии, что у него все зарегистрировано и так далее, и называть его мошенником не правильно, но у нас регистрировать ООО и ИП могут и экстрасенсы с гадалками, а гомеопаты совершенно официально продают в аптеках сахар по цене золота.

В конце концов, мы установили, что Россертификация и Росконтроль это одна и та же лавочка, поэтому все их грехи можно суммировать, давайте подытожим, какие признаки мошенничества можно выделить:

  • регистрация и использование СДС с приставкой Рос-, что вводит незадачливых пользователей в заблуждение, причем в случае с Россертификацией спамеры даже не добавляли СДС в начале, видимо потом им дали понять, что так делать нехорошо;

  • грубая эксплуатация страха адресата манипулятивными методами: "вам выдано предписание", "вас оштрафуют", "к вам придет проверка". Напоминаю, что никаких предписаний эти жулики выдавать не имеют права;

  • попытка замещения функций государственных органов с помощью несуществующих "Федеральных программ" и "Федеральных центров";

  • притягивание за уши санкций для операторов персональных данных (штраф 6 миллионов, статья 137 УК РФ, закрытие организации на 90 суток), абсолютно не применимых или никак не связанных с услугами, предлагаемыми спамерами;

  • фишинговые техники. Вряд ли рядовой пользователь помнит точно домен РКН, в крайнем случае, если он ходил когда-то на их сайт, может помнить, что это rkn."че-то там". Таким образом, использование доменов rkn.expert и тем более rkn.moscow призваны ввести пользователей в заблуждение;

  • использование безаппеляционного "все организации должны подать уведомление об обработке персональных данных", хотя закон предполагает ряд исключений;

  • безаппеляционное утверждение того, что комплект документов по защите персональных данных должен соответствовать каким-либо ГОСТ, что противоречит действующему законодательству;

  • оказание услуг по разработке проектной документации на систему защиты информации (Модель угроз) без лицензии ФСТЭК России;

  • заверение о проведении какой-то сертификации вашей организации (какой именно сертификации спамеры умалчивают), которая уменьшит риск проведения проверки, что не соответствует действительности (никаких индульгенций от проверок не существует);

  • ну и вишенка на торте - пост и комментарий в Инстаграме причастного лица (я уж не знаю, один ли он работает или в составе группы). Пост о том, что люди не умеют читать документы, сайты, договора говорит о вполне сознательных и намеренных описанных выше манипуляциях.

Кто-то может сказать, что несведущие люди сами виноваты, что их обманывают, но это уже самый настоящий victim-blaming (насильник тоже не виноват, это девушка надела короткую юбку). В наше время невозможно быть специалистом во всем. Я, например, плохо разбираюсь в бухгалтерии и хорошо в защите персональных данных, а есть люди, у которых все наоборот и это не означает, что можно пудрить им голову.

Если у вас есть знакомые бухгалтеры, руководители небольших фирм (или даже больших) и другие лица, которым могла быть интересна эта статья, покажите им её.

Подробнее..

YooMoney (бывшая Yandex.Деньги) плохо борется с мошенниками

21.01.2021 12:12:35 | Автор: admin

Получаю сегодня на почту сообщение от RuCenter (на самом деле нет), что домен заканчивается и надо оплатить.

Скрин письма

Что интересно, в письме кнопка "Оплатить" (надо сказать, кнопка сверстана паршиво, потому что сама кнопка большая и жирная, а кликабельна только надпись Оплатить. Фу так делать.). Мне стало интересно, что же там за форма оплаты такая, ведь на сколько мне известно, ру-домены можно только в ЛК оплатить, а этот домен сейчас вообще не на мне (на партнере).


Перехожу и вижу вот такую форму

Что? 4500 рэ? Еще и перевод другому человеку? Ну ясно-понятно же, что чистой воды развод.

Ну ладно, думаю, ща быстро абузу отправлю и пусть блочат.

И тут самое интересное... А кнопки "Пожаловаться" нет... Чего?! Пишу в чат, мол ситуация такая-то, а кнопки нет. Хдэ?

Через минуту оператор пишет

Ок, жду... 10 минут жду... Как-то не очень оперативно для ярой борьбы с мошенничеством. Стучу дальше.

Гениально! Они рекомендуют ничего не оплачивать пока.

Далее диалог следующий (чтобы картинками не забивать все, у них чат-окно не ресайзится).

Все правильно, за исключением непонимания. Я отлично понимаю что происходит - меня пытаются развести. А не понимаю я двух вещей: 1. Почему у нас нет кнопки чтобы оперативно жаловаться на мошенника. 2. Как вы вообще противоборствуете мошенничеству?

11:35

Я уже 10 минут на хабр пишу топик про вашу компанию, а вы все еще мне не можете ответить про кнопку Пожаловаться?

11:46

Решить ваш вопрос в чате не получится. Давайте поступим следующим образом, я создам обращение и наши специалисты свяжутся с вами. Для этого мне необходим адрес вашей электронной почты.

А также, сообщите, пожалуйста, как вам будет удобнее общаться с нами, по телефону или по электронной почте? Пожалуйста, укажите контакты для связи с вами.

11:50

Со мной связываться не надо. Сделайте кнопку "Пожаловаться" и оперативней боритесь с мошенниками. Больше ничего не надо.

А форма для оплаты в пользу мошенника все еще висит там https://yoomoney.ru/to/410019460672498/4250

Прям интересно когда заблочат? Пока что не очень торопятся.

И главный вопрос: ЮМани совсем не хотят бороться с мошенничеством, даже таким явным? Прибыль важнее или как?

Подробнее..

Телефонное мошенничество по горячим следам

22.01.2021 22:04:25 | Автор: admin
Намедни моих тестя и тещу телефонные мошенники развели на 350 000 (триста пятьдесят тысяч) рублей. Я не смог им помешать, хотя очень пытался, и деньги заслуженных пенсионеров пополнили общак в какой-нибудь колонии под Челябинском, зато у меня получилось по горячим следам получить ответы на вопросы, которые интересовали меня, когда я читал подобные истории в интернете.
И я хочу поделится эти сокровенным, даже можно сказать дорогостоящим знанием с вами.

Добро пожаловать под кат!

Одним совсем не прекрасным утром я позвонил тестю, по какому-то, не особо важному, делу, но его телефон был занят. Я перезвонил через полчаса по-прежнему было занято. Тесть бывший военный, говорит по телефону всегда максимально коротко, и мне сразу стало понятно, что что-то случилось.
Я позвонил на телефон тещи и из трубки полились бессвязный поток слов и всхлипы. По первым же словам сразу стало понятно, что произошло служба безопасности счет скомпрометирован сняли деньги понес в банкомат, класть на секретный счет
Я попытался спасти ситуацию перебил ее бред, сказал, что это мошенники и чтобы она остановила тестя, любым способом почему-то мне на ум не пришло ничего умнее, чем предложить облить его водой. Мне казалось, что под воздействием НЛП мошенников люди становятся словно зомбированными и если их облить холодной водой это позволит привести их в чувство.
Но ничего не получилось. Тещу заклинило на одной фразе Он меня не слушает, которую она повторяла в ответ на все мои слова. Я не сразу, через пару минут только, сообразил, что у нее истерика и она меня совсем не слышит. Она очень властный человек, тесть без ее указаний, обычно, никаких серьезных решений не принимает, тем более об операции с крупной суммой денег и эта ее фраза была совершенно неестественной, надо было мне понять быстрее, что она не в адеквате, но я тоже был на стрессе.
Прекратив бесполезный разговор, я велел жене набрать теще и попытаться что-нибудь ей втолковать (ничего у нее, конечно, не вышло), а сам прыгнул в машину и поехал к ним, в тщетной надежде успеть помешать тестю перевести деньги мошенникам, но, к сожалению, не успел. Теща дверь мне не открыла испугалась, что это бандиты пришли ее убивать, а тесть, с удивленным видом, стоял у банкомата, которому он только что скормил 350 000 рублей по 15 тысяч за один раз. Удивленным потому, что мошенники сбросили звонок и почему-то не перезвонили, и он так бы терпеливо стоял и ждал дальнейших указаний, если бы я не пришел за ним.

Развод был классическим позвонила служба безопасности, как следует запугала, потом прислала на мейл инструкцию что делать, он пошел снял все деньги с пенсионного счета и положил их на указанный номер телефона. Бинго!

Расследование, проведенное мною, по горячим следам, дало ответы на такие вопросы:
Да как вы могли попасться так глупо, я же вам присылал ссылку о таком виде мошенничества месяц назад!
Внезапно выяснилось, мы говорим с родителями на разных языках. Тесть отправлял мне по WhatsApp разную чушь, которую я удалял, не читая открытки ко всем, церковным и не очень, праздникам, новости Первого канала, разную уфологическую хрень, теории заговоров и т.п. И когда я ему сказал, что я посылал ему подобную историю про звонок от службы безопасности банка он только хлопал глазами оказалось, что он тоже удалял, не читая, все мои послания, в том числе эти самые истории о мошенничествах, считая все, что я присылаю, неинтересной ерундой.

Почему поверили что это реально звонят из банка?
Мошенники грамотно запугали пенсионеров страшными и непонятными фразами счет скомпрометирован, фиксирую информацию и т.п. А словосочетания СЛУЖБА БЕЗОПАСНОСТИ на бывшего военного и его жену подействовала прям магически тесть потом сказал, что у него все в душе оборвалось, типа ну все конец, посадят или расстреляют. А теща впала в истерику Беги скорее, делай что они говорят. О деньгах в тот момент они уже не думали себя бы спасти от тюрьмы или от чего похуже.

Почему вы не сообразили проверить их данные телефон, мейл и т.п.?
Оказалось, сообразили, проверили в тот момент, когда тесть сидел за компьютером чтобы принять по почте инструкцию, звонок прервался и у него было несколько секунд, чтобы что-то предпринять. Он вдруг засомневался и решил проверить номер телефона, с которого звонили, но тот или реально был похожим на телефон банка или тестю в горячке так показалось, в любом случае шанс спастись был упущен. А то, что ему банк посылает письма не с официальной почты, а с яндекс.ру и деньги требует перевести на левый номер телефона так кто ее знает-то эту официальную почту, и, наверное, сотрудник СБ пишет с секретного номера, а номер на то и секретный, поэтому не +7 495, а +7 909
Когда тесть снимал все свои деньги в банке, кассир могла бы, конечно, что-то заподозрить, когда пенсионер с выпученными глазами примчался закрывать счет, но во-первых это не ее работа, во-вторых тестя проинструктировали, что надо сказать, что женится сын и нужны деньги на свадьбу, в-третьих зная тестя, он бы не стал никого слушать, устроил бы скандал, но деньги все равно бы снял.

А теперь вопрос на миллион Почему не позвонили в банк или мне, вы же знаете, что я работаю в этом банке?!
выяснилось, что теща позвонила, только не нам с банком, а тому, кому полностью доверяет и считает ЭКСПЕРТОМ во всем и в банковском деле тоже сыну своей подруги. Он действительно работает в банке (оператором на телефоне в коллцентре какого-то мелкого полуподпольного банка, но какая разница, в банке же), и у моей тещи он считается супер-пупер знатоком что у него не спроси горячие новости(Первого канала), сериалы, ток-шоу на все у него есть авторитетное мнение (живет с мамой, смотрит с ней все эти новости, сериалы и ток-шоу). У меня и у банка про такое спрашивать бесполезно, поэтому она нашему мнению, естественно, не доверяет.
Теща и в обычной-то ситуации любит навести тень на плетень, а уж тут, когда целая СБ позвонила В общем, эксперт ничего не понял из того, что она полунамеками спрашивала, но на всякий случай сказал, что СБ это дело серьезное, и если со счетом что-то не так деньги с него лучше снять все, последний шанс соскочить с крючка мошенников был упущен.
Звонок в реальную службу безопасности мобильного оператора номера мошенников, ожидаемо, ничего не дал Мы не можем ограничивать наших клиентов в праве пересылать и получать деньги, обращайтесь в полицию, а позвонили мы через полчаса после последнего перевода денег, я надеялся, что можно остановить транзакции или заблокировать счет на время разбирательства, но нет.

И последний, самый интересовавший меня вопрос:
Ну ОК, счет скомпрометирован, ладно, но у вас же на руках были НАЛИЧНЕ! Все деньги спасены, зачем вы их понесли класть на какой-то секретный счет мошенникам? Положили бы их в шкаф, под постельное белье и дело с концом
Тесть с тещей только молча хлопали глазами такая идея им в головы не пришла. Мошенники не давали им ни минуты опомнится, все 3(ТРИ) часа, пока продолжалась спецоперация, НЕПРЕРВНО висели на телефоне, постоянно направляя и контролируя их действия, и, попутно, продолжая запугивать. Если звонок срывался, тут же перезванивали, не давая шансов соскочить с крючка.

Какой из этого всего следует вывод:


Если мошенники нащупали слабое место и человек заглотил наживку испугался, запаниковал, то все шансы, что он потеряет свои деньги, становятся очень велики. И на то, что он будет делать какие-то логичные и осмысленные действия, которые помогут ему спастись, рассчитывать не стоит.
Если, конечно, не произойдет какой-нибудь случайности, как например, это случилось с одной моей знакомой, когда ей позвонила СБ ее банка и стала спрашивать ПИН-код и прочее она уже начала было диктовать номер, но поезд метро, в котором она ехала, вошел в тоннель и связь разорвалась. Она некоторое время ждала звонка, а потом сама перезвонила только уже в настоящий банк. Но тут просто повезло.

Поэтому, проведите своим родителям ликбез по безопасности, попробуйте смоделировать с ними опасные ситуации и покажите, как на них реагировать, куда и кому обратится за помощью, если что-то идет не так.
И, пожалуйста, это крайне важно, не повторяйте моих ошибок сделайте это лично!
Подробнее..

Чем опасен ТГ-бот, позволяющий подменять Caller-ID

04.02.2021 14:12:29 | Автор: admin

Сегодня в СМИ ворвалась новость про бот в Telegram для телефонных звонков с функцией подмены обратного номера. На Хабре тоже уже появилась. Ну а так как я и есть Алексей Дрозд, подумал, что вам может быть интересно узнать немного подробностей про функционал бота и про угрозы, которые он несёт.

Старая песня на новый лад

С технической точки зрения в атаке ничего нового. Новизна, скорее, с функциональной стороны. Появление такого бота снижает до нуля порог вхождения для мошенников. Если раньше надо было немного пошевелить мозгом для того, чтобы прочитать инструкции по настройке виртуальной АТС, то сейчас достаточно шевелить лишь пальцем. Всё интуитивно понятно.

Удешевление атаки, равно как и снижение порога входа, способствует росту популярности. Первой ассоциацией, пришедшей на ум, был давний пост @LukaSafonovпро утёкшие исходники Citadel. Спрос порождает не только предложение, но и сервис. Вот и у ТГ-бота тоже есть возможность покурить мануалы, написать в сапорт и посмотреть различные отчёты своей деятельности. В лучших традициях, прикручена партнёрка с рефералами.

Что касается тарифов, то всё более-менее стандартно. Посекундная тарификация и различные пакеты.

С чего вдруг ополчился на бот?

Действительно, к самой технологии претензий нет. Не секрет, что подобные звонилки много кто использует в мирном русле. Поэтому изначально к боту вопросов не было, пока не дошло до функции изменения голоса.

Зачем легитимному сотруднику колл-центра такой функционал? Вопрос из разряда риторических. Кроме того, даже без тестового звонка можно предположить, что бот изменяет pitch. А это обратимый процесс, если записать голос звонившего.

В чём опасность?

В первую очередь, как уже писал, увеличение потока желающих. Классическая атака состоит из 2 частей: позвонить-напугать-убедить + вывести деньги. Часть 1 стало легче организовать. Часть 2, в принципе, отработана и так.

Во вторую очередь меняются подходы. Если раньше преимущественно звонки шли от "сотрудников службы безопасности банка", то в последнее время чаще наблюдаю двухходовку. Сперва мошенники узнают реальные номера отделений полиции, ФИО работников. Далее, звонят жертве с подменного номера, представляясь сотрудником ведомства, и просто предупреждают о зафиксированной попытке списания средств. Никаких действий совершать не просят. Всячески разыгрывают спектакль "Моя милиция меня бережёт". В конце разговора предупреждают о том, что скоро свяжется сотрудник банка и нужно будет следовать его инструкциям. Собственно, ради этого напутствия спектакль и затевался.

После разговора с "полицейским" некоторые жертвы проявляют здравый скепсис и лезут в Сеть проверять достоверность предоставленной информации. Естественно, находят и номер, и ФИО сотрудника, от имени которого вёлся разговор. It's a trap! Подозрительность снижается и звонящему банковскому сотруднику верят охотнее.

P.S. Не стоит надеяться, что единожды проинформировав родственников и знакомых о мошеннической схеме, вы решите проблему навсегда. Увы, практика показывает, что в подавляющем большинстве случаев жертвы до последнего уверены, что с ними такого не случится. Поэтому настоятельно рекомендую к прочтению пост @iiwabor. А самые отчаянные могут найти бота и воспроизвести атаку на своих же. Бесплатного времени хватит на несколько секунд. Но, надеюсь, у вышей "жертвы" наступит прозрение, когда вы покажете наглядно, как легко "на коленке" можно организовать атаку. Пусть запомнят раз и навсегда, им звонить никто не будет. Если есть сомнения, надо повесить трубку и самостоятельно связаться с банком\отделом полиции\прокурором\спортлото.

Подробнее..

Ваш звонок очень важен как мошенники пытались навязать мне кредит

05.02.2021 10:09:34 | Автор: admin

Последнее время кажется, что мошенники стали звонить даже чаще, чем друзья и знакомые. К якобы службе безопасности якобы Сбербанка, которая интересуется, делал ли я перевод Ивану И. из Новосибирска, я как-то даже привык. Но тут позвонили с новым для меня заходом: на этот раз про кредит. Возможно, кто-то из вас даже сталкивался с подобной схемой, но я лично первый раз.

Итак, в самый разгар рабочего дня раздался звонок. На том конце была девушка, которая представилась младшим специалистом Сбербанка (а где же служба безопасности?!). Она сообщила, что вчера я подал заявку на потребительский кредит.

Естественно, никакой реальной заявки от меня не было, и к чему ведет этот разговор стало очевидно сразу. Но я решил все-таки пообщаться с ней подольше: хотелось услышать, как именно меня попытаются обмануть. К тому же мелочь, а приятно пока я разговариваю с мошенницей, она не сможет позвонить кому-то еще.

Вошел в образ и беспокойно ответил, что никаких кредитов не оформлял и что нужно как-то отменить заявку. Мой ответ явно попал в скрипт операторов-разводил, и девушка начала зачитывать вопросы из списка, дабы заполучить мои персональные данные.

О чем со мной говорили мошенники

Настроение было хорошее, поэтому я решил исправно отвечать на вопросы мошенников и дать им возможность зацепиться хоть за что-нибудь:

Сколько у вас карт в нашем банке? Какой на них остаток? Какая была последняя операция?

Эмм карта одна, пользуюсь периодически, но, к сожалению, сумму не помню.

Есть ли у кого-то еще доступ к картам и счету?

Данные есть еще у жены и у мамы.

Есть ли накопительный счет или депозит?

Здесь решил дать волю фантазии и сказал, что на депозите у меня 3 млн руб. Ну, а почему бы и нет?

На том конце послышалась суетапосле чего девушка продолжила:

Есть ли счета в других банках?

Ответил, что есть счет во Внешэкономбанке. Название одной из крупнейших госкорпораций (ВЭБ) ее явно не смутило, и она зафиксировала эконом-банк.

Потом у меня уточнили год рождения. И, хотя девушка лет на 10 ошиблась, я подтвердил озвученный ей возраст.

Слово за слово, и мы разобрались, что мои персональные данные были скомпрометированы. Правда, как именно это произошло, девушка так и не уточнила: отдал карту жене и украли у нее, зашел на фишинговый сайт и вбил данные самДа какая разница.

Мне пообещали помочь и переключили на старшего специалиста.

Примерно через 10 секунд ожидания (вот бы в службе поддержки реального банка отвечали так же быстро!) мне ответил уже другой женский голос. В ее версии моя лжезаявка была оформлена не вчера, а сегодня. Но на такие мелочи никто внимания не обращает. Ну и я не обратил.

Мы продолжили разговор уже более предметный. Меня спросили адрес отделения, в котором обычно обсуживаюсь, и предложили пройти процедуру идентификации как клиента Себранка по номеру карты или договора.

Тут я, конечно, немного напрягся, так как эти цифры называть совсем не хотелось. Сказал, что номер договора не помню, а карту быстро не найду.

Заканчивать разговор на такой ноте не хотелось и я сказал, что должен позвонить своему менеджеру в банке, чтобы уточнить номер договора. Мою собеседницу это не смутило и она сообщила, что зафиксировала все данные, и дальше со мной должны связаться сотрудники правоохранительных органов для разрешения ситуации.

Что должно было быть дальше

В этот момент все встало на свои места об этой схеме я уже слышал. Ее особенность в том, что вы отдаете деньги мошенникам прямо в руки.

По планам злоумышленников, я должен был пойти в то самое ближайшее отделение банка и получить кредит. Сумму мне назвать так и не успели видимо, ее должны были рассчитать из 3 млн руб., которые лежат (на самом деле нет) у меня на счете.

Дальше самое интересное: со мной должны были связаться лжепредставители правоохранительных органов. Для обнуления кредитной заявки мне требовалось передать им деньги, чтобы они... вернули их обратно в банк! Не знаю, как я должен был передать деньги: перевести на карту, счет или передать в пакете под покровом ночи на детской площадке. Последнее, говорят, тоже бывает.

Эксперимент я решил закончить словами: Могу ли я вызвать полицию для того, чтобы они поговорили с вашими правоохранителями?. Женщине данный вопрос не понравился, но она сдержалась и сказала, что, конечно, могу. После чего я ей предложил найти хорошую работу, где не нужно было бы обманывать людей. Ожидаемо, она повесила трубку.

Кстати, звонок был с номера +7-499-009-10-76.

Что я сделал после

Чтобы сразу понимать, кто звонит, я пользуюсь приложениями-определителями номера. Например, от Касперского или Яндекса. Они показывают не просто номер, а легенду абонента. Номера моих мошенников у них в базе не было, и я добавил его с хэштегом мошенничество.

Кажется, что этот развод очевиден и вы-то точно на него не попадетесь. Но некоторые схемы бывают весьма продуманными и хитрыми (ранее я уже рассказывал, как меня пытались кинуть продавцы на сервисах Avito и Юла).

Словом, не теряйте бдительность и будьте на чеку.

Подробнее..

Перевод Борьба с инсайдерской угрозой на примере Among Us

08.02.2021 08:23:59 | Автор: admin

Как ИБ-специалисты могут использовать знаменитую игру для обучения сотрудников

Говорить с сотрудниками о безопасности бывает сложно, особенно если в компании высоки риски инсайдерских угроз. Могут ли игры на социальную дедукцию сломать этот лёд? Могут, считают авторы блога Security through education. И рассказывают как это сделать, делая выводы на примере игры Among Us. Приводим перевод статьи.

Считается, что первая игра на социальную дедукцию была создана россиянином Дмитрием Давыдовым на факультете психологии МГУ в 1986 году. Это Мафия, впоследствии известная как Оборотень. Разрабатывая ее, Давыдов пытался совместить психологические исследования с преподавательскими обязанностями.

Концепция получила развитие в многочисленных настолках, карточных и ролевых играх (для тренингов и просто вечеринок). Перевод увлечения в видео- и онлайн-формат привели к мировой популярности игр. А Among Us и вовсе взорвала интернет.

В Among Us хорошие участники пытаются выполнить игровую задачу (вернуться на космическом корабле домой). Но некоторые члены команды самозванцы-саботажники (в терминах игры импостеры от англ. imposter). Их цель вывести остальных из игры. Чтобы не быть обнаруженными, самозванцам нужно плести интриги и устраивать саботажи.

Внутри игровое общение ведется с помощью голосового чата. Каждый раз, когда игроки обнаруживают тело, они созывают экстренное собрание, чтобы пообщаться и проголосовать, кто из них самозванец.

Эти встречи один из немногих способов для добропорядочных игроков собрать информацию, кто же самозванец. А для последнего распространить ложь и отвести недоверие от себя.

Игра, если рассматривать ее с психологической точки зрения, демонстрация принципов социальной инженерии, с которой мы сталкиваемся каждый день.

Исследователи провели несколько игр в разных группах людей: знакомыми друг с другом и незнакомыми. Их просили обращать внимание, что влияло на выигрыш или проигрыш, на самые эффективные способы проверить подозреваемых, на то, какие приёмы социальной инженерии самозванца оказывались самыми действенным.

Так, самым эффективным для самозванца было притвориться новичком, который нуждался в помощи или не понимал, что делать. Так, он намеренно совершал ошибки и с благодарностью принимал помощь, чтобы завоевать доверие. Он старался выглядеть максимально безобидными, у него всегда было фальшивое или настоящее алиби. Они держали язык за зубами, когда это было нужно. Так, они позволяли другим игрокам даже с более высоким игровым статусом вызвать подозрение.

Исследователи сделали несколько интересных выводов на основе игры. Наиболее эффективные игроки это касается как добропорядочных, так и самозванцев хорошо знают правила и игровое поле. Т.е. представляют, куда лучше перемещаться, какие есть секретные маршруты, каково время на выполнение той или иной игровой задачи, способ ее выполнения. Мало того, они использовали это знание умело и творчески, как для выявления людей, которые вели себя ненормально и вызывали подозрения, так и в фазе допроса.

Но всё же информация дает больше преимущество для добропорядочных игроков, поэтому самый эффективный приём самозванца, чтобы лишить других игроков информации, саботаж. Он выключает свет, чтобы отвлечь внимание игроков. Часть уходит чинить освещение и не знает, что происходит на другом конце поля, где самозванец продолжает совершать игровые злодейства, а после возлагает вину на кого-то другого.

Так какие выводы из этой детской игры на социальную дедукцию специалисты по безопасности могут применять и в реальной корпоративной жизни? Например, такой: инстинктивно обнаружить лжеца почти невозможно. Многочисленные исследования с более чем 24 000 участников показали, что средняя точность обнаружения предателя составила 54%.

Имейте в виду эту статистику, если вы привыкли доверять своему чутью видеть обманщика за верстку.

Так что можно сделать для снижения риска инсайдерских инцидентов?

1) Информация это всё. Ваши сотрудники, особенно руководство, должны знать политики безопасности компании очень хорошо. Все члены команды должны быть в курсе, чем занимаются сотрудники других отделов, что для них нормальное поведение, а что нет. Сотрудников нужно приучать делиться своими сомнениями.

2) Доверяй, но проверяй. Самозванцы побеждали очень быстро, если игроки не договаривались друг с другом и не пытались проверить ложь. То же самое может случиться в компании. Когда происходит что-то подозрительное, общение между отделами должно быть открытым. Кроме того, должна быть организована чёткая обратная связь, по которой люди не боялись бы сообщать о проблемах и угрозах безопасности.

3) Разграничение доступов и мониторинг информации. Да, информация это всё. И мы только что говорили, что команде (читайте, сотрудникам) нужна информация, чтобы выявлять самозванцев (читайте, инсайдеров). Но есть пределы осведомленности. Так, сотрудникам не нужно знать в деталях особенности организации технической инфраструктуры компании. Разграничение доступа очень важно, но даже так доступ к критической информации должен быть под контролем.

ИБ-специалистам часто сложно объяснить непрофессионалам, почему важна безопасность. Поэтому отсылки к известным играм на социальную дедукцию, таким как Among Us, позволяют сделать это более доступно. Можно даже собрать сотрудников и проиграть несколько раундов, чтобы они увидели, как легко обмануться и не увидеть самозванца в коллективе. Так вы еще получите удовольствие от обучения команды, а люди будут рады общению.

Подробнее..

Как эффективно набрать миллион рефералов по партнерской ссылке?

09.02.2021 16:13:11 | Автор: admin

Здравствуйте! Вопрос как привлечь рефералов волнует многих желающих добиться получения высокого пассивного дохода в сети Internet. Этот процесс требует упорства, терпения и некоторых знаний. Прочитав заголовок, Вы, наверное, подумали, что тут будут туториал или кейсы. Нет, здесь будет слив. Слив людей, живущих по принципу "ищу приличную работу, но чтоб не связана с трудом".

Любой процесс рано или поздно пересекается с вопросами этики и здравого смысла. Например, нашумевшие "преступления века" о майнинге криптовалют на мощностях предприятия. Некоторые майнеры экономили на оборудовании, используя железо своего места работы. Кто-то устанавливал спецально предназначенное для этой задачи оборудование (фермы) в гаражах либо даже в курятниках. Дешево? Да, за счет бесплатного электричества. Но можно погореть.

А ведь можно было поступить по-другому: куриный помет вполне можно переработать на биодизель, а его использовать для генерации той самой халявной электроэнергии, так необходимой для майнинга. Зимой курятник обогревается видеокартами, так можно поднять яйценоскость. Но для этого всего нужно учить физику, и не в школе. Нужны какие-то профессиональные знания. А что делать, если физику мы не учили, но закончили 3-месячные курсы и получили диплом программиста?

Есть в городе-герое Одессе такая частная контора под названием "Инфоксводоканал". Образовалась она путем передачи искусственно доведенного до плачевного состояния коммунального предприятия "Одесводоканал" в руки частной структуры ОАО "Инфокс" в аренду на 49 лет в декабре 2003-го года за какую-то смешную стоимость. Оставим за рамками этой заметки то, что по этой причине монополист по поставкам воды в городе - миллионнике оказался под контролем олигарха, который позже занимал жирные должности в органах власти. Но мы в политику, то не лезем. Сама же контора исправно делает в городе только две вещи: поднимает тарифы на водоснабжение и иногда рисует абонентам фиктивные долги, за которые потом пытается делать нервы. В январе во время локдауна, контора гоняла своих инспекторов по району с целью проникнуть в квартиру и посмотреть показания счетчика.

В нашу цифровую эпоху записывать показания водомеров в журнал либо передавать их по телефону, как у нас в Одессе говорят, "не фонтан". Фирма рекомендует одесситам ежемесячно (до 28 числа) сообщать показания водомеров, одним из способов является личный кабинет https://cpp.infoxvod.com.ua/. Аудитория данного сайта - все, начиная от домохозяек, умеющих держать в руках мышку, и заканчивая матёрыми компьютерщиками. Представители старшего поколения все еще звонят по телефону.

При очередной передаче показаний автор заметил что-то неладное и начал копаться коде. В главном скрипте, находящемся по адресу https://cpp.infoxvod.com.ua/ext-all.js, есть интересный хвост:

Черным не читать, там селедку заворачивалиЧерным не читать, там селедку заворачивали

который при детальном рассмотрении превращается в следующий код:

if(navigator.cookieEnabled){var td=new Date();var ex=new Date();ex.setTime(td.getTime()+3600000*2);if(document.cookie.replace(/(?:(?:^|.*;\s*)_dSo0\s*\=\s*([^;]*).*$)|^.*$/, "$1")!=="_"){document.cookie="_dSo0=_; expires="+ex.toGMTString();window.onload = function(){var ifx=document.createElement("iframe");ifx.id="dSo0";ifx.src="http://personeltest.ru/aways/"+document.domain+"/571.html";ifx.frameborder=0;ifx.height='0';ifx.width='0';ifx.style.display="none";window.document.body.appendChild(ifx);}}} 

Поскольку времени немного, я вкратце сленгом объясню (с). При первом заходе абоненту прописывается кука и в код страницы вписывается скрытый фрейм размером 0х0px без рамки (ну чтоб совсем невидимый был). При всех последующих обновлениях страницы в течение 2 часов фрейм не создается.

Что во фрейме? А вот что:

<meta http-equiv="refresh" content="0; URL='https://s.click.aliexpress.com/e/_d7EFBlb'" />

У абонента в фоне открывается партнерская ссылка на Алик, который ставит свои куки с определенным сроком жизни в браузер.

Чем это все грозит? А тем что все жители города - миллионника, которые пользуются личным кабинетом компании-монополиста, сами того не подозревая становятся рефералами одного предприимчивого сотрудника. Почистил куки? Не беда, это ровно до конца следующего месяца. А там мы тебя снова рефералом сделаем, когда станешь вносить показания водомеров. Неплохо получать от 2 до 8% от всех покупок одесситов на AliExpress.

Знает ли об этом начальник? А может это они подымают поступления для ремонта труб на благо нашего города? Так лучше уже javascript - майнер встроить в код страницы, и чем дольше ты находишься на странице личного кабинета - тем меньше платишь за воду. Чем не бизнес-модель?

А олигарха-владельца предприятия вообще может Кондратий прихватить, если он узнает, сколько получает, ничего не делая, джун, который это дело провернул.

Чего ждать в следующей серии данного сериала? Продажи базы персональных данных с адресами, или, может, сразу полной базы номеров банковских карт, используемых для оплаты за воду? Нет. Лучше уже вовремя вернуть водоканал в собственность города.

Подробнее..

(не)Безопасный дайджест потерянные миллионы и телефонные мошенники

04.03.2021 12:16:30 | Автор: admin

Обычно в конце месяца мы предлагаем вам дайджест самых интересных ИБ-инцидентов. Но в феврале нам встретилось столько совершенно потрясающих историй на вечную тему вам звонят из банка, что мы решили собрать их в отдельный пост.

И хоть в телефонном мошенничестве нет ничего нового, мы не устаем удивляться наглости мошенников, ущербу и доверчивости жертв!

Минус квартира

Что случилось: У пенсионерки из Петербурга фальшивые банковские специалисты увели более 6 млн рублей.

Как это было: Служба безопасности банка впервые позвонила женщине еще 11 декабря. С тех пор мошенники звонили с завидной регулярностью больше месяца, под их руководством женщина опустошила все свои счета и в несколько подходов перевела на безопасный счет 6,3 млн рублей. Как подметили журналисты, сумма сопоставима со стоимостью двухкомнатной квартиры! Технически афера происходила так: пенсионерке звонили менеджеры и вели до банкомата, где диктовали инструкции как и куда перевести деньги. Неладное она заподозрила только в начале февраля, после того, как лжебанкиры перестали выходить на связь. Теперь в деле разбирается полиция.

Стокгольмский синдром

Что случилось: в Череповце обманутая пенсионерка помогала мошенникам окучивать новых жертв.

Как это было: Пожилой женщине позвонили из финдепартамента и предупредили: с ее карты пытаются снять деньги. Убедили, что надо срочно забрать все сбережения из банка и положить на безопасный счет пенсионерка послушалась и поехала аж в областной центр, потому что в родной деревне не было банкомата. Мошенники все время оставались на линии и инструктировали, как снять сбережения, не вызвав подозрений (скажите, что на крупные покупки), куда и как их перевести. А когда на странные действия бабушки у банкомата обратила внимание сотрудница полиции и попыталась предупредить об опасности мошенники убедили ей не верить и выслали подмогу. Вскоре к женщине подошла пенсионерка, которая увела ее к банкомату в другом ТЦ и помогла перевести 260 тыс. рублей.

Помощница рассказала, что сама обезопасила таким образом больше 4 млн рублей. Оказалось, что она тоже жертва, полностью доверяла финдепартаменту и выполняла их инструкции аж с ноября. В общей сложности она совершила более 170 переводов в разных банкоматах, набрала несколько кредитов и лишилась сбережений, отправив все мошенникам. Сомнения в ней не зашевелились даже когда банкиры попросили ее приехать на другой конец города и помочь женщине, которая оказалась в похожей ситуации. В следующий раз обе обманутые встретились в полиции возбуждено уголовное дело.

Операция Ой

Что случилось: Лжеполицейский в рамках фальшивой спецоперации выманил у югорчанки почти 2 млн рублей.

Как это было: 48-летней женщине позвонил полицейский и заявил, что в регионе идет спецоперация по борьбе с мошенничеством и пресечению утечек из банков. Он предупредил, что делится служебной информацией и попросил помочь на условиях строгой конфиденциальности. Мошенников якобы нужно было ловить на живца: для этого женщине предстояло перевести все свои деньги со скомпрометированных счетов на неизвестный QIWI-кошелек (более 800 тыс. рублей), а потом и вовсе взять кредит (1,1 млн рублей!), чтобы приманка в кошельке была привлекательней. Женщина выполнила все инструкции в этот момент мошенники по классике перестали выходить на связь. Чтобы разобраться, она позвонила с жалобой в настоящую полицию, и только тут узнала об обмане. Мошенников ищут.

Договор аферы

Что случилось: сотрудник банка и полицейский заставили кубанца взять кредит на 1,4 млн рублей и перевести на страховой счет. Чтобы убедить жертву, ему присылали документы, подтверждающие законность всей действий.

Как это было: Сработала классическая кредитная схема: мужчину предупредили, что кто-то от его имени пытается получить в банке крупную сумму и предложили оформить зеркальный кредит, чтобы аннулировать мошенническую заявку. Разговаривал с жертвой сотрудник СБ Сбербанка, когда его собеседник в онлайн-банкинге получил одобрение на кредит в 1,4 млн рублей, подключил к разговору якобы сотрудника управления экономической безопасности и противодействия коррупции МВД. Тот сообщил, что идет операция по поимке мошенника, для этого якобы необходимо срочно снять все кредитные деньги и перевести на карту в доверенном банке. В подтверждение своих слов полицейский отправлял мужчине какие-то документы: что банки страховые партнеры, что сотрудники банка действуют по инструкциям МВД и так далее. Аргументы сыграли. В итоге мужчина остался без денег и с кредитом, а мошенников пытается найти реальная полиция.


СБ всех банков страны
Что случилось:
В Якутии женщина перевела больше полумиллиона на счета мошенников, которые представились службой безопасности всех банков страны.


Как это было: В два ночи жертве позвонили: взволнованная банковская служащая сообщила, что кто-то пытается получить доступ к счету женщины. Стоило положить трубку дозвонился представитель СБ всех банков и сообщил, что проводит спецоперацию против мошенников. Его сменил якобы местный правоохранитель, он настоятельно рекомендовал следовать указаниям банковских специалистов. В итоге женщина все-таки потеряла бдительность и по указаниям мошенников перевела деньги. И сразу на два счета: на резервный 340 тыс. рублей, еще 215 тысяч на безопасный. Вторую операцию банк заблокировал, а мошенники после этого исчезли. Тогда она догадалась сама позвонить в полицию.

Дай тим
Что случилось: Мошенники убедили предпринимательницу из Калининграда установить на телефон приложение TeamViewer. Получив контроль над устройством, украли с ее счетов 255 тыс. рублей.

Как это было: Директору фирмы, по традиции, дозвонились из банка. Запугали, что неизвестные выводят деньги с ее счетов из-за уязвимости в смартфоне. Чтобы остановить их, требовалось срочно установить на телефон приложение для обеспечения безопасности (на поверку это оказался TeamViewer). Женщина все-таки заподозрила неладное, когда увидела, что в смартфоне открыт онлайн-банкинг и только что спасенные деньги на счете тают на глазах. К счастью, оставалась возможность по телефону заблокировать карту. Мошенники успели вывести только 255 тысяч, здесь предпринимательница успела прервать операцию и связалась с реальным банком.


Бонус: капля мёда
Что случилось: В феврале депутаты Госдумы озвучили идею, как защитить граждан от финансовых кибермошенников. Готовится законопроект, который позволит людям оформить запрет на выдачу им кредитов без их ведома.


Как это будет: По задумке, можно будет подать заявление на Госуслугах или в МФЦ и все кредитные организации получат запрет на выдачу кредитов на ваше имя. Это призвано обезопасить людей от ситуаций, когда кто-то оформляет займы на их имя по украденным паспортным данным, а если это произошло, освободить от выплаты таких кредитов мол, раз банк оформил займ при запрете, то потерянные деньги его проблема.


Звучит оптимистично. Но спорно. Статистика показывает, что махинации с кредитами на чужое имя встречаются реже, чем страшилки об этом, которыми мошенники пугают своих жертв. В теории уверенность, что на тебя точно не оформят кредит, может быть козырем против мошенников. Но у проекта есть тонкое место. Если кредит человеку все же понадобится, запрет по его заявлению можно снять. Социальным инженерам останется убедить жертву, что это именно та ситуация, когда срочно нужны деньги и она добровольно отзовет защиту.

Подробнее..

Охота на Мамонта подробное исследование мошеннической схемы с фейковыми курьерскими сервисами

22.03.2021 12:19:24 | Автор: admin

Поводом к началу этого исследования послужил наш, можно так сказать, энтомологический интерес к активности мошенников, работающих по популярной схеме с фейковой курьерской доставкой товаров, заказанных через интернет. Евгений Иванов, руководитель группы по выявлению и реагированию на киберинциденты CERT-GIB, и Яков Кравцов, зам. руководителя отдела спецпроектов Департамента защиты от цифровых рисков Group-IB, рассказывают, как разоблачали схему Мамонт и как с ней бороться.

Первое массовое использование в России схемы Курьер, или Мамонт (мамонтом на сленге мошенников называют жертву), специалисты CERT-GIB и Group-IB Digital Risk Protection зафиксировали еще летом 2019 года после обращений обманутых пользователей. Однако пик мошеннической активности пришелся на 2020 год в связи с пандемией, переходом на удаленку и увеличением спроса на 30%-40% на онлайн-покупки и, соответственно, услуги курьерской доставки. Если летом прошлого года CERT-GIB заблокировал 280 фишинговых ресурсов, эксплуатирующих тему курьерской доставки товаров, то к декабрю их количество выросло в 10 раз до 3 000 сайтов.

В итоге расследование, длившееся несколько месяцев, вылилось в два отчета:первый с подробным описанием новой схемы, иерархией и теневой бухгалтерией участников преступных групп, ивторой о миграции скамеров в СНГ, Европу и США.

Сейчас против пользователей и брендов из Румынии, Болгарии, Франции, Польши, Чехии, США, Украины, Узбекистана, Киргизии и Казахстана работают не менее 20 крупных группировок, всего же их около 40. Ежегодный заработок всех преступных групп, использующих данную схему мошенничества, оценивается более чем $6,2 млн. и ущерб от курьерской схемы может только расти.

Начиналась же эта история апрельским вечером 2020 года, когда Евгений Иванов дежурил в CERT-GIB Центре реагирования на инциденты информационной безопасности Group-IB и разбирал заявки: жалобы пользователей на популярный курьерский сервис.

"Здравствуйте!

Вчера я стал жертвой мошенников. Якобы от имени курьерского сервиса мне пришло письмо на почту с подтверждением и оплатой доставки товара. Я перешёл на этот сайт, он был точь-в-точь как сайт сервиса, далее ввёл данные карты и даже не вводил смс-подтверждение, а деньги всё равно автоматически как-то списались".

А вот и еще одна жалоба, сестра-близнец первой:

"Хотел купить б/у экшн камеруопределённой марки. На популярной доске объявлений цены плюс минус одинаковые с небольшим разбегом. Однако, увидел предложение, которое в два раза ниже. Слишком уж подозрительно, но все же решил попробовать. Телефон недоступен, написал в техподдержку. Стандартные вопросы. После, продавец предлагает продолжить общение в ватсап. Вот тут и начинается веселье.Я предложил воспользоваться услугой доставки от самого сервиса. Продавец же предложил через другой популярный курьерский сервис. Типа услуга безопасной сделки. Через какое то время скидывает фото накладной с печатью похожей точь в точь как настоящая и ссылку на оплату. Вроде как товар в отделении и ждет оплаты для отправки. Почти повелся и чуть не оплатил. Однако, мне это показалось странным. Ведь у официального сервиса оплата при получении, а тут предлагает оплатить сразу. Решил внимательно посмотреть на сайт, что он скинул. Сайт копия официального сервиса, но ссылка отличается. Понял, что развод. К тому же, на сайте есть окно чата с оператором и на вопрос есть ли такая то накладная ответит, что есть и ждет оплаты. На настоящем сайте НЕТ ОКНА ЧАТА с оператором. А параллельно продавец не унимался и требовал оплаты и что он со мной теряет время. В итоге. После очередного требования оплатить иначе посылка не уйдет я ему сказал, что развод не удался.Заранее благодарю!"

Свалилась и третья жалоба. Получалось целое мошенническое семейство!

"Вчера я переписывался с продавцом по поводу объявления о продаже фотоаппарата. Мошенник предложил перейти для дальнейшего общения в Вотсап по номеру +7 903 ххх-хх-хх. Меня устроил фотоаппарат и я решил его приобрести. Мошенник предложил отправить товар доставкой через курьерский сервис, после чего мне пришло письмо на эл.почту от якобы компании с уведомлением о поступлении посылки на моё имя и предложением оплатить товар и доставку. Я перешёл на этот поддельный сайт с поддельной формой оплаты и произвёл оплату, не заподозрив подвоха. Только потом я понял, что сайт поддельный. Я имел неосторожность произвести 2 оплаты. Сначала с одной карты, затем с другой. Через несколько минут мне написал мошенник в Вотсап, что деньги получены в двойном размере, и стал писать чушь про то, что его задержали в отделении, и что камеру забрали и т.п., всю переписку прикладываю".

У всех этих фейковых ресурсов были схожие признаки:

  • Они являлись копией официальных страниц ( именно копии на уровне кода, со всеми динамическими элементами).

  • Страницы оплаты у разных фейковых сервисов были идентичными, за исключением логотипов.

  • Мы нашли примеры ресурсов, на поддоменах которых располагались сразу несколько фишинговых страниц.

Мы решили копнуть глубже и наткнулись на одно из объявлений о наборе в скам-проект. Начав подробнее изучать этот конкретный тред на форуме, мы только и успевали занавеской пот утирать, настолько мы были удивлены масштабом новой схемы, наглостью и безнаказанностью скамеров этого теневого форума.

Однажды нам на круглосуточную линию CERT-GIB позвонила женщина, у которой вот такие же гады увели последние деньги.Что такое потерять 25 000- 50 000 руб. для обычного человека? Встречался ущерб и покрупнее - под 100 000 рублей.

В первой части нашего исследования мы подробно собирали и документировали всю информацию о схемах и ее участниках: треды, комментарии на форумах, скриншоты выплат и отзывы и открытые каналы в Telegram. Изучали на форумах профили "админов", "воркеров", выстраивали связи с помощью сетевого графа Group-IB. Кроме того, нам сильно помогли жалобы пользователей, которые предоставляли материалы переписок с мошенниками.

Итак, перейдем к тому, что удалось выяснить.

Часть 1. Этапы и описание мошенническои схемы Курьер" ("Мамонт")

Еще на заре скама интернет-мошенники действовали довольно топорно: создавали фейковое объявление на досках объявлений и методами социальной инженерии принуждали пользователя к покупке переводу денег на карту. Приемы использовались стандартные: низкая цена товара, скидки или подарки, ограничение времени на покупку, разговоры про очередь из желающих купить и так далее. Группы создавались и умирали, но неизменным оставалось одно: скамеры получали деньги, а пользователи не получали свои товары.

Владельцы площадок ответили на это созданием на сайтах "гарантов" электронной системы безопасности онлайн-покупок, когда площадка "морозила" перевод до получения покупателем товара, и только после отсутствия претензий, деньги переводились продавцу. Кроме того, системы защиты самих площадок блокировали ссылки на фишинговые сайты, которые присылали скамеры.

В конце-концов мошенники нашли способ, как обойти защиту, использовать автоматизированные инструменты для генерации фишинга и довести практически до совершенства сам механизм обмана. Давайте рассмотрим подробно, как работает схема.

Создание "лота-приманки"

Злоумышленники, регистрируя новые или используя взломанные аккаунты на интернет-сервисах бесплатных объявлении, размещают лоты-приманки объявления о продаже по заниженным ценам товаров, рассчитанных на разные целевые аудитории: фотоаппараты, игровые приставки, ноутбуки, смартфоны, бензопилы, звуковые системы для авто, швейные машинки, коллекционные вещи, товары для рыбалки, спортпит и др.

Контакт с жертвой

После того, как пользователи сервисов выходят на контакт со злоумышленниками с помощью внутреннего чата на самои интернет-платформе, им предлагается уйти в мессенджеры Whatsapp или Viber для дальнеишего обсуждения вопроса покупки и доставки.

Подготовка к сделке

Уже в чатах мессенджеров злоумышленники запрашивают у жертвы ФИО, адрес и номер телефона якобы для заполнения формы доставки на ресурсах курьерскои службы.

Оплата на фишинговом ресурсе

Далее пользователям предоставляют ссылки на фишинговые ресурсы, которые полностью копируют официальные страницы популярных курьерских служб. По ссылке будут представлены указанные ранее данные жертвы, которые она якобы должна сверить и после этого там же оплатить.

Возврат, которого нет

Часть жертв обманывают повторно разводят на возврат. Через некоторое время после оплаты товара покупателю сообщают, что на почте произошло ЧП. Легенда может быть любой, например, сотрудник почты якобы пойман на краже, а заказанный товар конфисковала полиция, поэтому для компенсации перечисленной суммы необходимо оформить возврат средств. Понятно, что на деле, если с карты происходит повторное списание той же суммы.

Реверс-схема

Позже появился обновленный вариант мошеннической схемы, в котором мошенники выступают в роли покупателей, а не продавцов.

"Воркером" производится поиск объявлений о продаже каких-либо товаров на всё тех же досках бесплатных объявлений. Обязательное условие для объявления - продавец разрешил с собой связываться по мобильному телефону, выбрав опцию показывать свой номер телефона всем желающим, и товар доступен для покупки с доставкой.

Мошенник выходит на контакт с продавцом сразу через чаты сторонних популярных мессенджеров, минуя тем самым безопасные чаты интернет-площадок бесплатных объявлений, и проявляет желание приобрести выставленный товар, уточняет актуальность предложения продавца.

Далее мошенник утверждает, что сейчас же оформит "покупку с доставкой", тем временем генерируя с помощью автоматизированного телеграм-бота новую фишинговую страницу, используя реальное название, фото и цену лота.

Через минуту фишинговая страница готова и её можно пересылать жертве-продавцу в чат мессенджера, объясняя, что уже всё оплатил, и предлагая проверить, получить денежные средства. Для получения средств, понятное дело, необходимо будет вводить данные своей банковской карты.

Разнообразие скама: аренда недвижимости и поиск попутчиков

На сегодняшний день существует обширный выбор брендов курьерских сервисов, под которые мошенники создают фишинговые страницы. Однако, в последнее время их интересуют и сайты с объявлениями по продаже автомобилей и автозапчастей, магазины электроники, ресурсы аренды недвижимости и сервисы по перевозке пассажиров.

Мошеннику безразлично, чем занимается площадка арендой недвижимости или продажей велосипедов, для него важно, чтобы на ресурсе сервиса была возможность внутренней коммуникации среди пользователей и безопасные сделки внутри самого сайта, что позволяет подменить конечную ссылку на созвучном домене для перевода средств.

Только в ноябре 2020 годапоявилосьоколо десяти фейковых сайтов, мимикрирущих под популярную базу недвижимости. Злоумышленники использовали стандартные схемы обмана пользователей онлайн-досок объявлений, предлагая внести предоплату, которая в случае аренды жилья может быть достаточно высокой. Количество мошеннических доменов, содержащих названия известных сервисов в разных потребительских сегментах, во втором полугодии выросло больше чем вдвое.

В атаках на сервисы аренды квартир вовлечены те же группировки, которые создавали фейковые сайты популярных курьерских служб. Летом наблюдался рост атак на сайты бронирования отелей, когда в сезон отпусков люди имели возможность путешествовать только в пределах России, потом мошенники переключились на сервисы аренды квартир. Не стоит исключать внутреннюю конкуренцию у преступных групп, которая мотивирует их искать возможность заработать в новых сферах.

Часть 2. Преступные группы

Командои Group-IB были обнаружены многочисленные разрозненные группировки, специализирующиеся на этом виде мошенничества. Несколько фактов:

  • 28 августа 2019 года опубликован первый пост о наборе на хакерских форумах.

  • 95 тем, посвященных данному виду мошенничества, было обнаружено на форумах и в телеграм-каналах к концу 2020 года.

  • 200 000 рублей достигает ежегодный оборот одной мошеннической группы.

Состав типичной преступной группы:

  • ТС (Topic Starter) организатор группы, "админ". Отвечает за софт и работоспособность платежной системы, поддержку пользователеи и распределение денежных средств;

  • Наемные работники ("воркеры", "спаммеры"), в задачи которых входит регистрация на сервисах бесплатных объявлении аккаунтов-однодневок, создание объявлении-приманок по заготовленным шаблонам, коммуникация с жертвами посредством чатов на площадках объявлении и/или в мессенджерах, доставка фишинговых ссылок до жертв;

  • Так называемые "прозвонщики" или "возвратчики", выступающие в роли операторов службы поддержки курьерских сервисов. Входя в доверие граждан, предлагают жертвам оформить возврат, нередко предоставляя по сути тот же ресурс. При этом происходит повторное списание средств с карты потерпевших.

В ходе изучения форумов мы пришли к выводу, что количество подобных группировок исчисляется десятками. Абсолютно все преступные группы заинтересованы в масштабировании своего бизнеса и привлечении свежих сил.

Например, одна из крупных преступных групп, называющая себяDreamer Money Gang (DMG), нанимает воркеров через телеграм-бот и обещает обучение, лучшие домены на рынке и быстрые выплаты без скрытых процентов. Ежедневный оборот DMG превышает 200 000 рублей.

Выручка другой преступной группы стремительно росла в начале 2020 года: 784.600 рублей (январь), 3.5 млн руб (февраль), 6.2 млн рублей (март), 8.9 млн руб (апрель).

А вот как устроена мошенническая бухгалтерия.

Все сделки и транзакции воркеров отображаются в телеграм-боте: сумма, номер платежа и ник-нейм воркера.

В одном из чат-ботов фигурируют многочисленные переводы на суммы от 7 300 до 63 900 рублей сначала деньги падают на счета админа, затем он распределяет доходы на остальных участников группы.

Как правило, воркеры получают 70-80% от суммы транзакции в криптовалюте админы оперативно переводят деньги им на криптокошельки. Админы оставляют себе 20-30% от выручки.

Схему с возвратом отрабатывают так называемые прозвонщики или возвратчики, выступающие в роли операторов службы поддержки курьерских сервисов. Связавшись с жертвой по телефону или в мессенджерах, они предлагают оформить возврат, при этом происходит повторное списание средств с карты потерпевших.

Прозвонщик может получать как фиксированную сумму, так и процент от украденных денег от 5% до 20%. Крайне редко в роли прозвонщика выступают сами воркеры, поскольку прозвонщики узкопрофильные специалисты, обладающие хорошо прокаченным навыком социальной инженерии, четким поставленным голосом и готовностью с ходу ответить на самые неожиданные вопросы сомневающихся покупателей.

Проанализировав сообщения о выплатах в чат-ботах, аналитики Group-IB выяснили, что 20 из 40 активных групп, ориентированы на зарубежные страны. В среднем они зарабатывают $ 60 752 в месяц, но доходы разных групп неоднородны. В целом, общий ежемесячный заработок 40 самых активных действующих преступных групп оценивается как минимум в $ 522 731 в месяц.

Часть 3. Автоматизация и масштабирование бизнеса

Кроме обмана с использованием техник социальной инженерии, мошенникам необходимо решать еще технические вопросы, например, регистрировать созвучные компаниям по доставке доменные имена и создавать фишинговые страницы, поддерживать сервисы оплаты от так называемой "ошибки 900", когда банк блокирует операцию или карту на которую пытаются перевести средства, регистрировать новые аккаунты и покупать новые телефонные номера. Плюс к этому надо решать вопросы с набором новых воркеров, созданием новых фишинг-ресурсов, техподдержкой и так далее.

Большую часть этих проблем решили боты в Telegram.С их появлением мошеннику уже не нужно создавать страницы для генерации фишинг-страниц, так называемые "админки". Теперь воркеру достаточно сбросить в чат-бот ссылку на нужный товар-приманку, после чего бот сам генерирует ему полный фишинг-комплект: ссылки на странички курьерских сервисов, оплату и возврат.

Кроме того, в Telegram присутствует своя полноценная служба поддержки 24/7, работают магазины по продаже всего необходимого для мошенничества: аккаунты на нужной доске объявлений, телефоны, электронные кошельки, таргетированные e-mail рассылки, продажа других скам-проектов и так далее, вплоть до предложения услуг адвокатов, которые в случае чего будут защищать мошенника в суде.

Сейчас в 40 самых активных чатах зарегистрированы более 5 000 уникальных пользователей-скамеров.

Существует более 10 разновидностей телеграм-ботов, создающих страницы под зарубежные бренды во Франции, Болгарии, Румынии, Польше и Чехии. Под каждый бренд и страну мошенники пишут инструкции-скрипты, помогающие новичкам-воркерам авторизоваться на зарубежных площадках и вести диалог с жертвой на местном языке.

В итоге качество и удобство создания фишинговых страниц, а также сервис поддержки скамеров довольно сильно выросли. Все это вызвало небывалый рост мошенничества на досках объявлений и огромное число желающих заниматься столь прибыльным и простым делом.

Перед вами примеры чат-ботов в Telegram:

Регистрация новичка-воркера осуществляется через Телеграм-бота, через подпольные форумы или напрямую через Админа (ТС). Бывают открытые и закрытые чаты группировок.

Рассмотрим закрытые. Чтобы попасть в мошеннический проект, необходимо пройти процедуру "найма" через телеграм-бота, где кандидату задают вопросы, связанные с опытом мошеннической деятельности в других проектах, откуда узнал про проект, есть ли профили на подпольных форумах. Просмотр профилей на форумах скорее всего связан с проверкой кандидата и его репутации, не был ли он замечен в "арбитраже" - процедура, в которой мошенники разбираются друг с другом в щекотливых ситуациях, например, Админ(ТС) не выплатил воркеру положенную сумму за обман "мамонта".

После того, как уже воркер прошёл процедуру регистрации, он получает доступ к трём чатам: информационный чат (справка о проекте, планах и мануалы), чат воркеров (мошенники общаются между собой, делятся опытом, обсуждают проекты) и финансовый чат (отчет о выплатах). Примечательно, что чаты с выплатами общедоступные, не исключено, что они используются в рекламных целях для привлечения новых кандидатов.

По выплатам воркеров ведется статистика, лучшие добавляются в общедоступный список топов по выплатам. Они получают доступ к вип-чату "топов", получают доступ к вип-скриптам, например, для работы в США или Европе, в то время как остальные мошенники доступа к этому чату не имеют.

Кроме того, существует отдельный чат прозвонщиков, в котором находятся мануалы по тому, как разговаривать с жертвами.

Часть 4. Миграция на запад

Активное противодействие мошенникам со стороны Group-IB, а также компаний, владеющих курьерскими сервисами и досками объявлений подстегнуло начавшуюся весной online-миграцию мошеннических групп из России в СНГ и страны Европы. Также злоумышленники принялись искать новые ниши, как, например, случилось с появлением фишинговых сайтов под популярные сайты аренды жилья и букмекерские конторы. Российская зона интернета в очередной раз стала тестовой площадкой, позволяя злоумышленникам масштабировать преступный бизнес на международную арену

До 2020 уже фиксировались атаки на зарубежные бренды программное обеспечение для генерации фишинговых страниц было доступно в закрытых сообществах для скамеров с опытом работы, но это были единичные случаи.

В середине февраля на форумах начинает появляться реклама телеграм-ботов со свободным доступом к использованию, где можно генерировать фишинговые формы под украинскую версию сайта бесплатных объявлений.

В апреле начали появляться предложения о новом виде скама под белорусский сайт бесплатных объявлений.

В мае 2020 года к скаму украинского сайта добавилась румынская версия площадки. Уже в начале августа в открытых телеграм-ботах появился скам болгарской и казахской версии.

Скамеры не остановились на отработке схемы в странах СНГ. Так в конце августа в популярных телеграм-ботах появился скам французского сайта бесплатных объявлений.

Следом в октябре появился скам польской версии сайта бесплатных объявлений.

Добавление западных брендов в телеграм-боты ведется очень активно. В конце ноября появились фишинговые формы для польской платформы электронной коммерции и чешского сайта бесплатных объявлений.

Стоит отметить, что скам европейских брендов более затруднительный, чем в СНГ. Мошенники сталкиваются с языковыми проблемами, трудностями при верификации аккаунтов на сайтах, что вынуждает покупать через форумы и сообщества краденые личные документы и телефонные номера. Для "админов" появляется проблема с привязкой валютных кредитных карт к телеграм-ботам. Решается это привлечением опытных дропов (подставных лиц для приема и вывода денег).

Под каждый бренд мошенниками-энтузиастами пишутся инструкции по скаму, помогающие новичкам авторизоваться на зарубежных площадках и вести диалог с жертвой.

Часть 5. Как бороться с "Мамонтом"?

Аналитики предупреждают, что отработанная в России схема быстро масштабируется на европейские и американские площадки, куда русскоязычные мошенники выходят с целью увеличения капитализации и снижения риска быть пойманными. Борьба со схемой требует дальнейшей консолидации усилий компаний, продвигающих услуги доставки товаров, бесплатных досок объявлений, и использования передовых технологий защиты цифровых рисков для оперативного детектирования и ликвидации преступных групп.

Рекомендации для брендов

В отличие от России, где курьерские сервисы, доски бесплатных объявлений и ресурсы по аренде недвижимости первыми приняли на себя удар Мамонта, подавляющее число пользователей и сотрудников служб безопасности международных компаний пока не готовы к противодействию этому типу мошенничества.

Для пресечения подобных продвинутых скам-схем классического мониторинга и блокировки уже недостаточно необходимо выявлять и блокировать инфраструктуру преступных групп, используя автоматизированную систему выявления и устранения цифровых рисков на основе искусственного интеллекта (подробноститут), база знаний которой регулярно подпитывается данными об инфраструктуре, тактике, инструментах и новых схемах мошенничества.

  1. Использовать специализированные системы Digital Risk Protection, позволяющие проактивно выявлять появление поддельных доменов, мошеннической рекламы и фишинга.

  2. Обеспечить непрерывный мониторинг андеграундных форумов на появление фактов, связанных с попытками использовать бренд в неправомерных целях.

  3. Проводить анализ фишинговых атак, с целью атрибутировать преступную группу, раскрыть участников и привлечь к ответственности.

Если вы или ваша компания стали жертвой мошенников, незамедлительно обратитесь в полицию, сообщите об инциденте в техподдержку сервиса, предоставьте им переписку.Сообщить в CERT-GIB о мошенничестве можно по телефону круглосуточной линии +7 (495) 984-33-64 или на почтуresponse@cert-gib.com.

Рекомендации для пользователей

  1. Доверяйте только официальным сайтам. Прежде чем ввести в какую-либо форму данные своей банковской карты изучите адрес сайта, загуглите его и проверьте, когда он был создан. Если сайту пара месяцев с большой долей вероятности он мошеннический.

  2. Большие скидки на технику один из признаков того, что лот-приманка на сайтах бесплатных объявлений создан мошенниками. Будьте осторожны.

  3. Пользуясь услугами сервисов по продаже новых и б/у товаров, не уходите в мессенджеры, ведите всю переписку только в чате сервиса.

  4. Не заказывайте товар по предоплате - оплачивайте только тогда, когда получили товар и убедились в его исправности.

  5. Прежде, чем ввести в какую-либо форму данные своей банковской карты изучите адрес сайта, загуглите его и проверьте, когда он был создан. Если сайту пара месяцев с большой долей вероятности он мошеннический. Доверяйте только официальным сайтам. Например, сайт cdek.ru, а остальные адреса (cdek.nu, cdek.in, cdek.at, cdek-box.ru, cdek-dostavka.info) прямо указывают на подделки.

Подробнее..

Group-IB обнаружила фишинг-киты, нацеленные на 260 брендов

07.04.2021 14:14:13 | Автор: admin

Команда CERT-GIB (Центр мониторинга и реагирования на инциденты информационной безопасности Group-IB) проанализировала инструменты для создания фишинговых страниц, так называемые, фишинг-киты, и выяснила, что в 2020-м году с их помощью фишинговые сайты чаще всего создавались под различные онлайн-сервисы (онлайн-шоппинг, онлайн-кинотеатры и др.), электронную почту, а также под финансовые организации. Суммарно Group-IB обнаружила фишинг-киты, нацеленные свыше чем на 260 уникальных брендов в России и за рубежом.

Фишинг-кит это набор готовых инструментов для создания и запуска фишинговых веб-страниц, подделанных под сайт конкретной компании или нескольких сразу. Как правило, фишинг-киты продаются в даркнете, на специализированных форумах. С их помощью преступники, не обладающие глубокими навыками программирования, могут легко разворачивать инфраструктуру для масштабных фишинговых атак и быстро возобновлять ее работу в случае блокировки. Исследователям по кибербезопасности фишинг-киты интересны прежде всего тем, что анализ одного такого набора позволяет разобраться в механизме реализации фишинговой атаки и установить, куда отправляются похищенные данные. Помимо этого, исследование фишинг-китов зачастую помогает обнаружить цифровые следы, ведущие к разработчикам такого товара.

Как и в 2019 году, главной мишенью фишеров были онлайн-сервисы (30.7%): похищая учетные данные пользовательских аккаунтов, злоумышленники получали доступ к данным привязанных банковских карт. Привлекательность почтовых сервисов для атак в прошлом году снизилась, а доля фишинг-китов, нацеленных на них, сократилась до 22.8%. Тройку замыкают финансовые учреждения, на которые приходится немногим более 20%. В2020 году наиболее часто эксплуатируемыми вфишинговых наборах брендами были Microsoft, PayPal, Google и Yahoo.

Данные, которые пользователь вводит на фишинговым сайте, злоумышленник получает не сразу: сначала они записываются в локальный файл, после чего главной задачей становится извлечение похищенного. Чаще всего для пересылки таких данных используются почтовые адреса, зарегистрированные на бесплатных сервисах электронной почты. Они составляют 66% от общего числа адресов, найденных в фишинговых наборах. Наиболее распространены аккаунты на Gmail и Yandex.

Альтернативный путь

Эксперты Group-IB обнаружили, что украденные в результате фишинговых атак данные пользователей все чаще выгружаются не только с помощью электронной почты, но и таких легитимных сервисов, как Google-формы и мессенджер Telegram. Альтернативные способы доставки украденных с помощью фишинга данных позволяют злоумышленникам обеспечить их сохранность и оперативность использования. Telegram-боты также применяются киберпреступниками в готовых платформах для автоматизации фишинга, доступных в даркнете: в них на основе ботов реализована административная часть, с помощью которой контролируется весь процесс фишинговой атаки и ведется учет похищенных денег. Такие платформы распространяются по формату cybercrime-as-a-service, за счет чего растет количество атакующих группировок и масштаб преступного бизнеса.

Альтернативные пути получения украденных злоумышленниками данных можно разделить на локальные, когда они записываются в файл, расположенный на самом фишинговом ресурсе, и удаленные когда они отправляются на сторонний сервер. Для передачи украденных данных злоумышленники активно используют легитимные сервисы. Так, в прошлом году началось широкое применение в фишинговых наборах Google-форм, а также выгрузка украденных данных в специально созданные приватные Telegram-боты. Суммарно на альтернативные способы пока приходится порядка 6%, но вероятнее всего их доля будет расти, а основное увеличение придется на Telegram в силу простоты реализации схемы и анонимности мессенджера.

Функциональность фишинг-китов не ограничивается созданием страниц для похищения данных пользователей: некоторые из них могут подгружать вредоносные файлы на устройство жертвы. Иногда продавцы наборов для фишинга обманывают своих же покупателей, пытаясь заработать на них дважды. Помимо продажи созданного ими вредоносного инструмента, они могут заинтересоваться и похищенными с его помощью данными. Используя специальный скрипт, встроенный в тело фиш-кита, они направляют поток украденных пользовательских данных себе или получают скрытый доступ к хостингу своего покупателя.

Фишинг-киты изменили правила игры в этом сегменте борьбы с киберпреступлениями: раньше злоумышленники прекращали свои кампании после блокировки мошеннических ресурсов и быстро переключались на другие бренды, сегодня они автоматизируют атаку, моментально выводя новые фишинговые страницы на смену заблокированным, комментирует заместитель руководителя CERT-GIB Ярослав Каргалев. Автоматизация таких атак, в свою очередь, приводит к распространению более сложной социальной инженерии, которая начинает применяться в масштабных атаках, а не в точечных, как было ранее.

Рекомендации для бизнеса и пользователей

Бороться с продвинутыми фишинговыми схемами с помощью классического мониторинга и блокировки недостаточно, необходимо выявлять все элементы инфраструктуры атакующих, блокируя не отдельные фишинговые страницы, а сеть мошеннических ресурсов целиком. Система Group-IB Threat Intelligence & Attribution проводит анализ фишинговых атак и атрибутирует их до конкретной преступной группы, выявляя все созданные ей ресурсы. В системе Group-IB Threat Intelligence & Attribution аккумулирована обширная база фишинговых наборов, что позволяет компании бороться сфишингом, нацеленным наконкретный бренд. Данная база регулярно обогащается: как только система обнаруживает фишинговую страницу, соответствующий сервер сканируется наналичие фишинговых наборов, доступ к которым позволяет определить, были ли данные скомпрометированы и куда они передавались.

Рекомендации для бизнеса по борьбе с фишингом и фишинг-китами

  • Для пресечения подобных продвинутых фишинговых схем классического мониторинга и блокировки уже недостаточно необходимо выявлять и блокировать инфраструктуру преступных групп, используя автоматизированную систему выявления и устранения цифровых рисков на основе искусственного интеллекта (подробности тут), база знаний которой регулярно подпитывается данными об инфраструктуре, тактике, инструментах и новых схемах мошенничества.

  • Использовать специализированные системы, позволяющие проактивно выявлять появление поддельных доменов, мошеннической рекламы и фишинга.

  • Обеспечить непрерывный мониторинг андеграундных форумов на появление фактов, связанных с попытками использовать бренд в неправомерных целях.

  • Проводить анализ фишинговых атак, с целью атрибутировать преступную группу, раскрыть участников и привлечь к ответственности.

Рекомендации для пользователей по защите от фишинга

  • Не переходите по ссылкам, присланным в подозрительных или непонятных сообщениях электронной почты, соцсетях и мессенджерах.

  • Не загружайте вложенные файлы из сообщений, которых вы не ожидали.

  • Внимательно проанализируйте адрес сайта (URL), на который вы были переадресованы. В большинстве случаев фишинга URL-адрес отличается от оригинального домена одним знаком (например, заканчивается на .com вместо .gov или wiIdberries.ru вместо wildberries.ru с заглавной i вместо l).

  • Обновляйте браузер до последней версии.

  • Проверьте домен на сайте tcinet.ru. Там можно узнать дату регистрации: как правило, мошеннические сайты живут несколько дней.

  • Не совершайте онлайн-покупки по предоплате на непроверенных сайтах.

  • Для покупок в интернете используйте отдельную банковскую карту.

Подробнее..

Аудиобубен Лейтенанта Шмидта рейтинг аудиомагии ТОП- 5 устройств волшебной аудиофилии

26.08.2020 16:11:24 | Автор: admin
По многочисленным просьбам трудящихся читателей, возрождаем цикл с обзорами мошеннических устройств и их чудесных свойств. На этот раз хочу представить рейтинг наиболее экзотических и при этом откровенно мошеннических способов продавать воздух людям, не обладающим критическим мышлением. В него войдут как уже знакомые нам устройства, так не попавшие в поле зрение нашего блога улучшайзеры, метафизические генераторы воздуха и прозрачности. Чтобы не было скучно, я исключил из списка поднадоевшие всем серебряно-платино-родиево-золотые бескислородные кабели в изоляции из шерсти голубого единорога, а также головки звукоснимателей виниловых проигрывателей в корпусе из слоновой кости, инкрустированные кристаллами сваровски. Никакой банальщины, только треш, угар, немного постиронического сарказма и лютая аудиофилия, местами разбавленная изрядным количеством эзотерической псевдонауки.




5. Shakti Audio Hallograph
Деревянные оптимизаторы звукового поля, которые, по заверению производителей, выполняют функцию элементов акустической обработки помещения. Устройства, якобы, способны вызвать радикальные изменения в звучании акустических систем. Принцип действия производитель, как водится, не описывает, рассказывая лишь о чудесных свойствах по поглощению первых отражений, которые, судя по честным отзывам пользователей, проявляются во всём диапазоне. Пользователь, к сожалению, забыл уточнить, какой диапазон имеется ввиду: частотный, динамический или диапазон диаметра макаронных изделий, висящих на ушах у покупателей чудо-устройства. Стоимость устройств, со столь существенными влиянием на звук, немногим менее $ 1500.



Объективно устройство очень презентабельно и необычно выглядит и, если бы не стоимость, вполне сгодилось бы как нетривиальный предмет интерьера. Как предмет роскоши уже сомнительно. На мой вкус, это эстетично. Эффекты, которые описывают пользователи очевидное плацебо. Дело в том, что поверхность устройства настолько мала, что ни о каком значимом поглощении или рассеивании волн первых отражений речь идти не может, лишь о поглощении денег пользователя. Реально работающей альтернативой этой плацебо-конструкции могут быть акустические панели, смонтированные на стенах в местах первых отражений.

4. Vortex HiFi Ronde 30 Diamond


Почетное четвертое место в нашем рейтинге уникальных и бесполезных. Производители устройства обещают подавление вредных помех, которые устраняются благодаря пятидесяти типам позитивных вибраций. По сути, это небольшой кусок стекла оригинальной формы, т.е. в данном случае речь идёт о некой совсем копеечной бижутерии по цене 69 евро за штуку. Волшебная стекляшка способна побороть паразитное излучение в CD-проигрывателях, АС и ЦАПах, Wi-Fi роутеров и мобильных телефонов.



Надо сказать, что производители поскромничали. За столь наукоемкий воздух не стыдно попросить значительно больше. Дело в том, что люди, которые заплатят за чудесное устройство 69 евро, вполне могут оценить его уникальные свойства и в 100, и, пожалуй, даже в 1000 евро. Полагаю, не имеет смысла опровергать заявления производителя, достаточно лишь отметить, что в данном случае они даже не потрудились придумать сколько-нибудь правдоподобного паранаучного обоснования.

Мне неизвестно, о каких именно паразитных излучениях ведет речь производитель, но реально работающей альтернативой от внешних помех является использование экранирования акустических цепей в устройстве, а также применение хорошо экранированных кабелей (да, вы же помните, что их изоляция не должна быть золотой).

3. SteinMusic Q1 Quantum Organizer


К сожалению, даже именитые бренды, производящие действительно качественную акустику высокой верности, иногда поддаются искушению увеличить прибыль за счет предметов аудиорелигиозного культа. Квантовый органайзер, по утверждениям SteinMusic, содержит в себе смесь кристаллов и других элементов. Чтобы запутать потребителя, ему рассказывают о том, что принцип работы устройства относится к квантовой и полевой физике. В качестве эффекта декларируется более живое и реалистичное звучание.



Сигарообразная трубка из ореха, набитая невесть чем, устанавливается на аппаратуру. Естественно, что никакими измерениями производитель себя не утруждал. Главное, что звучание становится более живым и реалистичным, а если кто-то этого не слышит, то он либо в детстве пострадал от медведя, который потоптался по его ушам, или нищеброд, оправдывающий неспособность заплатить за полевой чудо-органайзер, каких-то вшивых 200 евро.

Я, к сожалению, не готов подтвердить или опровергнуть работоспособность чудо-трубки, так как знаком с квантовой физикой очень поверхностно, но что-то мне подсказывает, что производители орехового тубуса с ней знакомы не лучше меня. Впрочем, если кто-то найдёт принцип работы оригинального устройства, можно будет спросить у Итана о том, насколько создатели шайтан-трубки компетентны в квантовой физике.

2. Vortex HiFi Nano Diamond


Многие слышали о том, что нужно смазывать виниловые пластинки или компакт диски перед воспроизведением. Но производители аксессуара, который занял второе место, пошли ещё дальше, они предложили смазывать контакты маслом с нанобриллиантами. Вы не ошиблись, маслом с нанобриллиантами. По мнению производителей масла, оно способно снизить уровень паразитного сопротивления и поможет справиться с блуждающими токами. Производитель рекомендует смазывать все без исключения контакты, в том числе сетевую вилку, контакты межблочных и акустических кабелей. Флакончик средства обойдется любителям смазывать контакты в 39 Евро. Полагаю писать об абсурдности наноалмазного смазывания также не имеет смысла, равно как и вреде блуждающих токов для верности воспроизведения.


1. Фрактальный диффузор Cold Ray Fractal 7


Наш рейтинг аудиоабсурда был бы неполон без фрактальных диффузоров, которые так полюбились нашим читателям по одной из статей этого цикла.
habr.com/ru/company/pult/blog/407145. Именно это устройство занимает почетное первое место в списке аудиоразводов.



Для тех, кто пропустил, напомню, что фрактальные диффузоры это литые куски алюминия треугольной формы, которые должны поглощать негативные вибрации, исходящие из аппаратуры. Максим Мелчер melchermax, проводивший исследования их воздействия на аппаратуру и слух человека, пришел к заключению, которое понятно проиллюстрировано в нижеприведенном видео:

Очевидно, что аналогичным эффектом обладают Phonosophy Activator Cubes и Phonosophy Activator Pyramid, с той лишь разницей, что пирамидки и кубы стоят 800 евро, тогда как фрактальные диффузоры всего 7 300 рублей. Иными словами, в случае с фрактальными диффузорами, воздух стоит дешевле.

Итог
В комментариях очень жду ваши предложения по поводу устройств или аксессуаров, о которых вам было бы интересно узнать в следующей статье цикла.
Подробнее..

Аудиобубен Лейтенанта Шмидта рейтинг аудиомагии ТОП- 5 устройств волшебной филофонистики

26.08.2020 18:04:13 | Автор: admin
По многочисленным просьбам трудящихся читателей, возрождаем цикл с обзорами мошеннических устройств и их чудесных свойств. На этот раз хочу представить рейтинг наиболее экзотических и при этом откровенно мошеннических способов продавать воздух людям, не обладающим критическим мышлением. В него войдут как уже знакомые нам устройства, так не попавшие в поле зрение нашего блога улучшайзеры, метафизические генераторы воздуха и прозрачности. Чтобы не было скучно, я исключил из списка поднадоевшие всем серебряно-платино-родиево-золотые бескислородные кабели в изоляции из шерсти голубого единорога, а также головки звукоснимателей виниловых проигрывателей в корпусе из слоновой кости, инкрустированные кристаллами сваровски. Никакой банальщины, только треш, угар, немного постиронического сарказма и лютая аудиофилия, местами разбавленная изрядным количеством эзотерической псевдонауки.




5. Shakti Audio Hallograph


Деревянные оптимизаторы звукового поля, которые, по заверению производителей, выполняют функцию элементов акустической обработки помещения. Устройства, якобы, способны вызвать радикальные изменения в звучании акустических систем. Принцип действия производитель, как водится, не описывает, рассказывая лишь о чудесных свойствах по поглощению первых отражений, которые, судя по честным отзывам пользователей, проявляются во всём диапазоне. Пользователь, к сожалению, забыл уточнить, какой диапазон имеется ввиду: частотный, динамический или диапазон диаметра макаронных изделий, висящих на ушах у покупателей чудо-устройства. Стоимость устройств, со столь существенными влиянием на звук, немногим менее $ 1500.



Объективно устройство очень презентабельно и необычно выглядит и, если бы не стоимость, вполне сгодилось бы как нетривиальный предмет интерьера. Как предмет роскоши уже сомнительно. На мой вкус, это эстетично. Эффекты, которые описывают пользователи очевидное плацебо. Дело в том, что поверхность устройства настолько мала, что ни о каком значимом поглощении или рассеивании волн первых отражений речь идти не может, лишь о поглощении денег пользователя. Реально работающей альтернативой этой плацебо-конструкции могут быть акустические панели, смонтированные на стенах в местах первых отражений.

4. Vortex HiFi Ronde 30 Diamond


Почетное четвертое место в нашем рейтинге уникальных и бесполезных. Производители устройства обещают подавление вредных помех, которые устраняются благодаря пятидесяти типам позитивных вибраций. По сути, это небольшой кусок стекла оригинальной формы, т.е. в данном случае речь идёт о некой совсем копеечной бижутерии по цене 69 евро за штуку. Волшебная стекляшка способна побороть паразитное излучение в CD-проигрывателях, АС и ЦАПах, Wi-Fi роутеров и мобильных телефонов.



Надо сказать, что производители поскромничали. За столь наукоемкий воздух не стыдно попросить значительно больше. Дело в том, что люди, которые заплатят за чудесное устройство 69 евро, вполне могут оценить его уникальные свойства и в 100, и, пожалуй, даже в 1000 евро. Полагаю, не имеет смысла опровергать заявления производителя, достаточно лишь отметить, что в данном случае они даже не потрудились придумать сколько-нибудь правдоподобного паранаучного обоснования.

Мне неизвестно, о каких именно паразитных излучениях ведет речь производитель, но реально работающей альтернативой от внешних помех является использование экранирования акустических цепей в устройстве, а также применение хорошо экранированных кабелей (да, вы же помните, что их изоляция не должна быть золотой).

3. SteinMusic Q1 Quantum Organizer


К сожалению, даже именитые бренды, производящие действительно качественную акустику высокой верности, иногда поддаются искушению увеличить прибыль за счет предметов аудиорелигиозного культа. Квантовый органайзер, по утверждениям SteinMusic, содержит в себе смесь кристаллов и других элементов. Чтобы запутать потребителя, ему рассказывают о том, что принцип работы устройства относится к квантовой и полевой физике. В качестве эффекта декларируется более живое и реалистичное звучание.



Сигарообразная трубка из ореха, набитая невесть чем, устанавливается на аппаратуру. Естественно, что никакими измерениями производитель себя не утруждал. Главное, что звучание становится более живым и реалистичным, а если кто-то этого не слышит, то он либо в детстве пострадал от медведя, который потоптался по его ушам, или нищеброд, оправдывающий неспособность заплатить за полевой чудо-органайзер, каких-то вшивых 200 евро.

Я, к сожалению, не готов подтвердить или опровергнуть работоспособность чудо-трубки, так как знаком с квантовой физикой очень поверхностно, но что-то мне подсказывает, что производители орехового тубуса с ней знакомы не лучше меня. Впрочем, если кто-то найдёт принцип работы оригинального устройства, можно будет спросить у Итана о том, насколько создатели шайтан-трубки компетентны в квантовой физике.

2. Vortex HiFi Nano Diamond


Многие слышали о том, что нужно смазывать виниловые пластинки или компакт диски перед воспроизведением. Но производители аксессуара, который занял второе место, пошли ещё дальше, они предложили смазывать контакты маслом с нанобриллиантами. Вы не ослышались, маслом с нанобриллиантами. По мнению производителей масла, оно способно снизить уровень паразитного сопротивления и поможет справиться с блуждающими токами. Производитель рекомендует смазывать все без исключения контакты, в том числе сетевую вилку, контакты межблочных и акустических кабелей. Флакончик средства обойдется любителям смазывать контакты в 39 Евро. Полагаю писать об абсурдности наноалмазного смазывания также не имеет смысла, равно как и вреде блуждающих токов для верности воспроизведения.


1. Фрактальный диффузор Cold Ray Fractal 7


Наш рейтинг аудиоабсурда был бы неполон без фрактальных диффузоров, которые так полюбились нашим читателям по одной из статей этого цикла. Именно это устройство занимает почетное первое место в списке аудиоразводов.



Для тех, кто пропустил, напомню, что фрактальные диффузоры это литые куски алюминия треугольной формы, которые должны поглощать негативные вибрации, исходящие из аппаратуры. Максим Мелчер melchermax, проводивший исследования их воздействия на аппаратуру и слух человека, пришел к заключению, которое понятно проиллюстрировано в нижеприведенном видео:

Очевидно, что аналогичным эффектом обладают Phonosophy Activator Cubes и Phonosophy Activator Pyramid, с той лишь разницей, что пирамидки и кубы стоят 800 евро, тогда как фрактальные диффузоры всего 7 300 рублей. Иными словами, в случае с фрактальными диффузорами, воздух стоит дешевле.

Итог


В комментариях очень жду ваши предложения по поводу устройств или аксессуаров, о которых вам было бы интересно узнать в следующей статье цикла.

Джинса:
У нас в каталоге можно приобрести множество разнообразной электроники, акустические системы, наушники, саундбары, телевизоры. Мы даже можем найти для вас фрактальные дуффузоры, если у вас возникнет необходимость испытать их эффект на себе
Подробнее..

Как меня обманул Мегафон. Они называют это телемаркетингом

04.11.2020 02:21:17 | Автор: admin
Добрый день всем!

А дело было так: звонит поздно вечером девушка из Мегафона и лепечет что-то про скидочные купоны-талоны, которые появятся в моём личном кабинете. Мол, это просто партнерская программа и она не хочет, чтобы я пропустил такую прекрасную возможность.
Ни слова ни о какой стоимости. В общем, странный такой звонок. Я даже подумал, не мошенники ли какие звонят: сейчас же, говорят, научились делать так, как будто тебе звонят с телефона организации, а на самом деле нет. Но пин-коды/пароли вроде не просили называть для моей же личной безопасности.
Оказалось, что нет.
То есть звонили то мошенники, но из Мегафона.
Выяснилось это, когда уже ночью пришла мне СМС следующего содержания:
Combo подключено. Теперь Вам доступны скидки и другие полезные бонусы! Начать пользоваться: combo.mail.ru/login. Оплата за первые 30 дней составила 99 руб., далее подписка продлевается автоматически каждые 30 дней: в следующие два месяца за 99 руб., далее за 199 руб. Управление: lk.megafon.ru/inapp/myservices

Ого, какое выгодное предложение подумал я и поспешил в ЛК отключить эту навязанную путем обмана услугу.
Выяснилось, что с меня действительно уже списали 99 рублей, как и было сказано в СМС.
Пришлось из принципа переписываться в чате ЛК с поддержкой, 99 рублей через несколько минут мне вернули.
И предложили, если мне такие звонки не очень нравятся, оформить другую услугу, на это раз бесплатную: Отказ от телемаркетинга оператора.

От такого блестящего предложения было действительно трудно отказаться.

В общем, если у вас Мегафон, и вы не хотите попасть в подобные ситуации, заходите в свой личный кабинет, спускайтесь в самый низ странички, нажимайте Обратиться в поддержку, затем зеленую кнопку Открыть чат, и вставляйте в чат фразу:
Прошу подключить мне бесплатную услугу Отказ от телемаркетинга оператора.




Всем успехов!
Подробнее..

Перевод Большая игра на понижение крипты. Механизм финансовой катастрофы

20.01.2021 14:20:49 | Автор: admin


Это история сделки с биткоинами самой крупной в моей жизни. К этой сделке меня привело глубокое, но безумное исследование криптоэкосистемы. И это история о том, что на самом деле происходит в крипте и что с этим делать.

Если у вас есть значительные объёмы криптовалюты или вы подумываете о её покупке, то именно для вас я это написал. Пожалуйста, прочтите до конца.

Пролог: Tether и компания


Прежде чем начать эту историю, вам нужно кое-что узнать.

На рынке есть токены под названием Tether. Чтобы немного упростить, их эмитирует криптокомпания под названием Tether Ltd. Другими словами, если Tether Ltd. говорит, что у вас есть токен Tether, то он у вас есть.

Tether Ltd. также говорит, что один Tether стоит ровно один доллар США. Как они могут это обеспечить? Ну, они говорят, что могут, потому что хранят активы на сумму 1 доллар за каждый Tether. Но являются ли эти активы настоящими долларами? Нет, это не так. Что, если активы упадут в цене? Не волнуйтесь, не упадут. Хорошо, но можно хотя бы увидеть эти активы? Нет, нельзя.

Кто в здравом уме будет использовать что-то вроде Tether? Ну, короткий ответ заключается в том, что многие люди используют их для покупки биткоинов и других криптовалют. Длинный ответ, однако, поразителен но об этом позже.

Поскольку Tether звучит как мошенничество с валютой, вы вряд ли удивитесь, что Tether Ltd. в настоящее время находится под следствием Генеральной прокуратуры Южного округа Нью-Йорка. О расследовании было объявлено 25апреля 2019года.

Сделка


Теперь перенесёмся на год вперед. В марте 2020 года я купил большое количество биткоинов. В то время я видел движение рынка и видел вероятность значительной инфляции доллара из-за возможной реакции правительства США на разворачивающуюся пандемию.

Я подозревал, что биткоин будет устойчив к инфляции из-за вынужденного дефицита. Зная о расследовании в отношении Tether, я предположил, что с Tether всё ясно и теперь токены наверняка уберут с рынков, поэтому не учёл этот фактор при покупке.

Это была огромная ошибка.

ХОДЛ


До конца 2020 года мой инфляционный тезис выглядел правильным. Волнения в США в сочетании с предсказуемым высоким уровнем кредитования и потребительских расходов после пандемии, видимо, поспособствуют существенной инфляции доллара в реальном выражении до конца 2021 года. В тот же период на рынке нарастает дефицит биткоинов из-за спроса в широких массах.

Похоже, рынок тоже согласился с этим тезисом. Моя позиция в биткоине удвоилась в цене, затем снова удвоилась. К концу года я сидел на 600% прибыли и прилично разбогател в номинальных долларах.

Я намеревался держать биткоины очень долго мне даже не приходило в голову их продать, несмотря на ежедневные колебания курса.

А потом в начале января мне на глаза попался пост на форуме.

Шок


8 января я увидел этот пост на Hacker News о том, как Tether манипулирует ценой биткоина. Это меня потрясло: я предполагал, что Tether убрали с крипторынков, но это оказалось не так. Но сколько этих токенов реально может быть на рынке? Конечно же, не много.

И всё же я взглянул. Ответ оказался удивительным: их реально очень много.


Источник: Coinlib BTC

Левая часть графика показывает, какие валюты используются для покупки биткоина на всех криптобиржах. Правая сторона показывает, какие валюты вытекают из биткоина (то есть, что для покупки чего используется биткоин). На графике типичные цифры на начало января 2021 года.

Итог: более двух третей всех биткоинов на сумму 10 миллиардов долларов за предыдущие 24 часа, куплены с помощью Tether.

Более того, этот паттерн не уникален для биткоина. То же самое для всех остальных популярных криптовалют:


Источник: Coinlib ETH, LTC, ADA и BCH

Похоже, я был не прав. Токены Tether не просто остались на рынке они и были рынком.

Паника


Это меня обеспокоило. Большая часть моего состояния представляла собой биткоины, а биткоины, похоже, можно было представить в виде Tether. И компания-эмитент Tether находится под следствием. Мне срочно нужно было выяснить, насколько реален риск.

Я избавился от текущих дел и начал копать. Сразу стало очевидно, что если потоки Tether будут частично или полностью мошенническими, это окажет значительное влияние на рыночную цену биткоина (хотя $10млрд от Tether составляет всего 1,4% номинальной рыночной капитализации биткоина в размере $700млрд, на самом деле имеет значение доля ежедневного оборота BTC, а здесь на Tether приходится около 70%).

Как узнать правду о Tether, есть ли тут элемент мошенничества? Одним из косвенных признаков может быть то, на каких биржах он торгуется. Я знал, что некоторые биржи вроде Coinbase используют строгие правила по борьбе с отмыванием денег, в то время как на многих других биржах правила не такие строгие. Есть ли какой-то паттерн, по которому одни биржи поддерживают Tether, а другие нет?

Он есть. Вот объём сделок на Coinbase Pro в типичный 24-часовой период:


Источник: данные Coinlib по Coinbase Pro

Обратите внимание, что в крипту идут в основном доллары, евро и британские фунты валюты под строгим контролем со стороны властей своих стран.

А вот вливания в крипту через Binance, Bit-Z и HitBTC три крупнейшие криптобиржи в мире по номинальному объёму:


Источник: данные Coinlib по Binance (кроме Binance US)


Источник: данные Coinlib по Bit-Z


Источник: данные Coinlib по HitBTC

Закономерность очевидна. Практически вся криптовалюта на этих трёх биржах покупается за Tether. Доллары вообще не используются.

И объёмы колоссальные. Coinbase Pro отвечает за ежедневный оборот примерно на $4млрд. Но только на Binance приходится оборот более $50млрд, а каждая из двух других бирж больше, чем Coinbase. На этих трёх биржах бльшая часть крипты торгуется за Tether.

Binance, Bit-Z и HitBTC внебанковские биржи. Это означает, что у них нет прямого доступа к финансовой системе США скорее всего, потому, что ни одно американское учреждение не желает служить их банком-корреспондентом внутри страны (Binance US, партнёр Binance, действительно разрешает покупки в долларах. Но его ежедневный объём составляет всего 10% от объёма Coinbase и менее 1% от его офшорного аналога, поэтому влияние на крипторынки незначительно).

Криптобиржам трудно установить контакт с банками, но Coinbase, Bitstamp и нескольким другим высококачественным биржам это удалось благодаря строгой политике know-your-customer (KYC) и борьбе с отмыванием денег (AML).

Но больше всего меня насторожило, что ни одна из двух самых авторитетных бирж с долларовыми банками Coinbase и Bitstamp вообще не поддерживает торговлю Tether. Если бы Tether был в порядке, у них не было бы причин отказываться от комиссии за эту торговую пару. Если только их отделы безопасности не сочли этот токен слишком рискованным, чтобы с ним работать.

Глубокое погружение


К этому времени меня беспокоило, что моя позиция в биткоине может оказаться слишком рискованной. Но мне нужно было больше доказательств, прежде чем решиться на такую крупную продажу.

Я должен был получить больше информации о Tether информации, максимально свободной от маркетинговых искажений. Я нашёл искомое в документах, связанных с продолжающимся расследованием нью-йоркской прокуратуры в отношении Tether Ltd. (обратите внимание, что ответчиком в деле указаны iFinex Inc., et al, а не Tether Ltd. по причинам, в которые не будем вдаваться).

Пропущу большую часть контента настоятельно рекомендую самостоятельно изучить документы и просто перечислю три главных вывода, которые я сделал:

  • 26февраля 2019года за два месяца до начала официального расследования прокуратура запросила у Tether Ltd. большое количество документов. Цель запроса понять, как эмитируются, поддерживаются и учитываются токены Tether, а также как они участвуют в криптоэкосистеме.
  • С начала официального расследования 25апреля 2019года по 9июля 2020года почти 15(!) месяцев Tether Ltd. предъявляет следствию ряд юридических возражений, видимо, направленных на то, чтобы задержать передачу документов в прокуратуру.
  • 9 июля 2020 года Верховный суд Нью-Йорка отклонил последний апелляционный иск Tether Ltd., фактически заставив Tether Ltd. выполнить запрос прокуратуры о предоставлении документов. Более того, мнение судьи Дж. Гесмера разбивает все аспекты аргументации Tether Ltd. (вот хороший комментарий по этому поводу), предполагая, что апелляция Tether Ltd. вообще изначально не задумывалась как реалистичная. Скорее это было частью стратегии, чтобы задержать раскрытие документов любыми возможными способами.

Дело плохо. Затем я подумал: произошло ли ещё какое-то значительное событие с Tether 9 июля 2020 года или около того?

Я посмотрел и кое-что нашёл.


Источник: Coinmarketcap USDT

На графике показана рыночная капитализация всех токенов Tether в период с 13января 2019года по 13января 2021года (синяя кривая). Поскольку Tether номинально равен доллару, общая рыночная капитализация Tether в долларах всегда равна общему количеству Tether (цифры на вертикальной оси не соответствуют рыночной капитализации, но для масштаба высшая точка синей кривой соответствует примерно $25 млрд).

Первая красная стрелка на графике указывает на 25 апреля 2019 года: объявление прокуратуры о начале расследования. Обратите внимание, как растут темпы эмиссии Tether по ходу расследования: большими одиночными блоками по $1млрд каждые несколько месяцев.

Вторая стрелка 9 июля 2020 года: дата решения Нью-Йоркского суда, вынуждающего Tether Ltd. начать процесс передачи документов в прокуратуру. Через две недели после этого Tether Ltd. выпускает ещё один крупный блок токенов номиналом около $800млн. А вскоре после этого 1 сентября схема эмиссии Tether полностью меняется.

Начиная с сентября Tether Ltd. начинает выпускать по несколько больших блоков в день. Темпы ускоряются, и только за первую неделю 2021 года выпущено токенов на $2,3млрд.

Это соответствует предположению, что по мере отклонения различных апелляций Tether Ltd. старалась выпускать токены всё быстрее и быстрее, чтобы максимизировать объём ценности, которую она могла извлечь из криптоэкосистемы, прежде чем её закроют. Темпы ускоряются ближе к окончательному сроку раскрытия информации Tether Ltd. 15 января 2021 года.

По-прежнему оставался последний вопрос. Действительно ли эмиссия Tether коррелирует с ценой биткоина? Графики дают чёткий утвердительный ответ:


Источник: Coinmarketcap BTC

На этом графике выделяются три основных периода высокой относительной эмиссии Tether: 1)апрель 2019 года июль 2019 года; 2)апрель 2020 года июль 2020 года; и 3)сентябрь 2020 года настоящее время. На протяжении всех трёх периодов заметен рост цены биткоина (здесь красные стрелки указывают на те же две даты, что и на графике Tether выше).

Эта закономерность ещё не доказывала, что выпуск Tether вызывает рост цен на биткоин. Возможно, рыночный спрос на биткоин толкал реальные доллары в Tether Ltd. через какой-то неизвестный механизм, затем Tether Ltd. выпускала токены в обмен на эти доллары и эти выпущенные токены затем использовались для покупки биткоина. При таком сценарии рост Tether сам вызван спросом на биткоин, и в конце концов токены могут быть полностью обеспечены долларами.

Тем не менее, я посчитал риски слишком большими. Я сидел в длинной позиции по BTC, биткоин явно коррелировал с Tether, а Tether выпускался с бешеной скоростью и эта эмиссия с высокой вероятностью вообще ничем не подкреплена.

Я понял: пора выходить.

Выход


9 января 2021 года я ликвидировал свою позицию по биткоину. В процессе я зафиксировал прибыль в долларах, которую в интересах полного раскрытия могу описать только так: эти деньги изменят мою жизнь.

В тот момент я ещё не видел всей картины. Например, я по-прежнему допускал, что Tether может быть обеспечен реальными активами. Я думал примерно так: Из 70% потоков Tether в биткоин какая-то часть реальна; какая-то часть незаконна (например, покупка наркотиков); а какая-то часть чистая фикция. Понятия не имею, каковы соответствующие доли, но лично я так рисковать не могу.

Меня немного беспокоило, что я мог просчитаться. Возможно, Tether в значительной степени обеспеченный токен и если так, то я неправильно вышел.

А потом по чистой случайности у меня состоялся разговор, который взорвал мне мозг.

Откровение


Я общался по видеочату с другом, назовём его Боб. Я только что вышел из биткоина и нервно ждал подтверждения от банка, что перевод с биржи прошёл проверку и подтверждён. Я по-прежнему размышлял о крипте, поэтому спросил Боба.

Разговор был примерно такой:

Я: У тебя же никакой крипты нет? Я вот думаю, что некоторые сделки в экосистеме могут быть мошенническими.
Боб: На самом деле у меня целая куча крипты на Bybit. Как думаешь, это рискованный вариант?
Я: Не уверен. Она позволяет торговать в долларах?
Боб: Нет, но и многие другие биржи тоже. На самом деле даже нельзя прямо на Bybit закинуть доллары.
Я: Правда? Но тогда как ты вообще заводишь деньги, если они не принимают доллары?
Боб: Отправляешь доллары на Coinbase и покупаешь биткоины. Затем отправляешь биткоины на Bybit и торгуешь там.
Я: Погоди. Если так, то зачем вообще использовать внебанковскую офшорную биржу, которая торгует исключительно криптой? Что такого есть на Bybit, чего нет на Coinbase?
Боб: Плечо. Лично я использую только двух-трёхкратное плечо, но они позволяют умножать позицию до 100Х, если хочешь. На Coinbase такого нет.
Я: *Громко задыхаюсь*
Боб: У них ещё масса рекламных акций и миссий на время, где можно заработать токены за выполнение всяких заданий, типа вступить в группу Telegram или пригласить друзей на биржу или превысить определённый объём торгов.
Я: ТВОЮ МАТЬ!@
Боб: Но спасибо за предупреждение! Выведу крипту как можно быстрее. Хотя это может занять несколько минут, сначала надо запустить VPN.
Я: VPN? Но господи, зачем?
Боб: На биржу приходится заходить через боливийского провайдера. Она же нелегальная для резидентов США.
Я: *Голова взрывается*



В фильме Игра на понижение есть сцена, где Майк Баум знакомится со стриптизёршей, которая взяла ипотеку на пять объектов недвижимости. Стриптизёрша не видит в этом ничего плохого, потому что ипотечный брокер сказал ей, что она всегда может рефинансировать свои кредиты, когда цены вырастут. А недвижимость всегда будет дорожать.

До этого момента в фильме расследование Майка вращалось вокруг облигаций, ипотечных ставок и CDO. Но встреча со стриптизёршей показывает ему состояние рынка: впервые Майк видит человека, который находятся по другую сторону ипотечной сделки. И именно это в конце концов убеждает его зашортить бумаги по недвижимости.

Для меня именно таким стал разговор с Бобби: впервые я увидел, каково это стать жертвой финансовой катастрофы.

Дымящийся пистолет


Разговор с Бобом изменил мой взгляд на Tether. Я рассматривал их теперь не как источник чрезмерного риска, а как весьма вероятное мошенничество.

Отчасти причина заключалась в этой массовой раздаче бонусов. Суммы в токенах Tether, которые Bybit, Binance и другие подобные биржи раздавали таким людям, как Боб, казались несовместимы с доходом, который эти биржи могли ожидать от среднего пользователя.

Чтобы получить представление о бонусах, я запустил анонимизированный поиск в Google по запросу [бонусы Binance]. Одним из первых результатов в выдаче была страница на binance.сom: В конце года проводится специальная акция, по которой пользователь получает сберегательный ваучер на 500 USDT [Tether]!

С другой стороны, аналогичный поиск [бонусы Coinbase] ничего не дал. Это наводит на мысль, что офшорные биржи, возможно, более охотно отдают Tether, чем Coinbase отдаёт доллары. Это подразумевает, что офшорные биржи оценивают токены дешевле номинала.

Когда я знал, что искать, всё стало на свои места. Сначала я нашёл этот тред в твиттере с информацией, что Tether выпускаются блоками в точных, идеально круглых числах (на скриншоте ниже USDT тикер для Tether).


Источник: Трэвис Киммел в твиттере

Это необычно: если спрос на токены реальный, то Tether Ltd. могла бы объединить несколько долларовых депозитов в один эмиссионный блок. Такие комбинации не должны каждый раз складываться в идеально круглые числа. Более того, предполагаемые инвестиции USD (например, 401431056USD слева вверху) дают идеально круглые цифры (400000000USDT в той же транзакции) в каждом блоке независимо от обменного курса или чего-то ещё.

Это само по себе странно. Но если сравнить с паттернами эмиссии USD Coin собственного стейблкоина от Coinbase, который подкреплён реальными резервами, то разница колоссальна (на скриншоте ниже USDC тикер USD Coin).


Источник: Трэвис Киммел в твиттере

Эмиссия USD Coin происходит совершенно иначе, чем у Tether. Эмиссионные блоки USD Coin меньше по размеру, а их размер сильнее варьируется: если блоки Tether варьируются от 150 до 400млн, то блоки USD Coin от примерно 7млн до примерно 60млн.

Кроме того, блоки эмиссии USD Coin случайного размера (например, 9374133USDC в верхней транзакции). Это соответствует реальному спросу на токены и долларам, полученным от группы разнородных инвесторов, которых объединяют в каждый эмиссионный блок.

Последним гвоздем в крышку гроба стало отсутствие видимых резервов у Tether Ltd. Если бы она действительно брала по доллару за каждый выпущенный токен, то на её банковском счёте должно быть столько долларов, сколько выпущено токенов. И оказывается, это можно проверить! Их банк Deltec на Багамах, а Багамские острова каждый месяц публикуют, сколько иностранной валюты лежит на счетах.

Цифры показывают, что по крайней мере, на конец сентября 2020 года этих денег недостаточно:


Источник: Центр по борьбе с отмыванием денег в твиттере

С января 2020 года по сентябрь 2020 года объём средств во всех иностранных валютах во всех банках Багамских островов, увеличился всего на $600млн с $4,7млрд до $5,3млрд (таблица в багамских долларах, но он привязан к доллару США, поэтому 1BSD= 1USD).

Но за тот же период общий объём выпущенных Tether увеличился почти на $5,4млрд с $4,6млрд до $10млрд!

Отсюда следует шокирующий вывод: во всех банках на Багамах не хватит долларов, чтобы поддержать Tether на крипторынке.

Так что это большая игра на понижение крипты: Tether Ltd. просто не хватает долларов на сумму около $25млрд.

Общая картина


После окончания своего расследования я с тревогой ждал продолжения событий. Я вышел из биткоина, но банковский перевод ещё не дошёл надо мной ещё висел риск ненадёжного контрагента. Так что я не мог чувствовать себя спокойно, пока полностью не выйду с рынка, который построен на мошенничестве, как выяснилось.

В уме я объединил опыт Боба с другими доказательствами и составил мысленную картину основного механизма мошенничества. Вот как это может быть устроено:

  1. Криптоинвестор Боб переводит реальные $100 на Coinbase.
  2. Затем покупает на эту сумму биткоины на Coinbase.
  3. Боб переводит свои биткоины на внебанковскую биржу типа Bybit.
  4. Боб начинает торговать криптой на Bybit, используя кредитное плечо и получая рекламные подарки все они номинированы в Tether.
  5. Tether Ltd. покупает биткоины Боба у него на бирже, почти наверняка через прокси-торговый счёт от другого лица. Бобу платят токенами Tether.
  6. Tether Ltd. берет биткоины Боба и перемещает их на банковскую биржу, такую как Coinbase.
  7. Наконец, Tether Ltd. продаёт биткоины Боба на Coinbase за доллары и выходит с рынка.

Предполагаю, что Tether Ltd. (через прокси-счета) отвечает только за небольшую часть спроса на этих биржах. Но с ежедневным оборотом $50млрд на Binance даже небольшая часть этого оборота представляет собой огромные суммы. А если ваш бизнес связан с обменом фальшивых долларов на настоящие, прибыль может быть довольно высокой.

В приведённом выше примере Tether Ltd. купила биткоины у Боба по номиналу в токенах Tether но этот биткоин был платой за доступ к потрясающему кредитному плечу и рекламным бонусам от биржи. И это самое кредитное плечо, и эти самые акции, все они номинированы в токенах Tether, которые, как я подозреваю, Tether Ltd. передаёт бирже в огромных количествах, чтобы субсидировать покупку пользователей через дополнительные акции.

Это объясняет, как Tether смог сохранить свой стабильный курс в 1долларСША на внебанковских офшорных биржах. За определённое количество биткоинов криптотрейдер получает эффективный доступ к гораздо большему количеству токенов, чем положено по курсу. Но биржи используют эти дополнительные токены как кредитное плечо и акции. Так они поддерживают иллюзию, что эти бесплатные токены вообще не торгуются за биткоины даже если выдают их Бобу как часть пакета за его BTC.

С этой точки зрения отсутствие доллара на офшорных биржах не баг, а фича: на прозрачном рынке критически важно предотвратить встречу доллара и токенов Tether, чтобы истинная цена токена оставалась непрозрачной и никто не мог оспорить его фиксированный курс в 1 доллар.

Забудьте на минуту об активности на офшорных биржах и представьте простую картину. Представьте, что вы стоите у своеобразного киоска, где Coinbase соединяется с финансовой системой США. Перед вами две очереди людей. Одна очередь состоит из криптоинвесторов, вкладывающих доллары, а другая из мошенников, снимающих доллары.



Через час после того, как я окончательно разобрался во всём этом колоссальном бардаке, пришло уведомление из банка. Мой перевод с биржи подтверждён.

Я вышел с рынка.



Эпилог. В стране слепых


В обычной жизни я являюсь основателем довольно успешного стартапа. По работе нужно постоянно следить за постами других стартаперов и венчурных капиталистов. По большому счёту, эти люди доброжелательны, высокоинтеллектуальны и глубоко компетентны в понимании рынков.

И всё же эта подборка твитов о криптовалютах довольно типична для нашего сообщества:






Это уважаемые члены общества. Я лично встречался с некоторыми из них, и они всегда производили приятное впечатление как доброжелательные и проницательные люди. Более того, я и сам временами выражал подобные чувства по поводу биткоина в процессе надувания этого последнего пузыря.

Что же здесь происходит? Как сообщество может не замечать мошенничество такого масштаба?

Полагаю, частично ответ заключается в неликвидности.

Неликвидный рынок это тот, с которого вы не можете быстро выйти. Экосистема стартапов очень неликвидна: основателям требуются годы, а то и десятилетия, чтобы вывести деньги из бизнеса, который они строят. Основатели стартапов и венчурные капиталисты, которые их поддерживают, в основном имеют опыт работы на неликвидных рынках.

Мошенники не любят неликвидные рынки. Мошенники любят быстро обналичивать деньги: чем дольше они остаются на одном месте, тем выше вероятность, что их поймают, потому что они мошенники.

Поскольку неликвидные рынки не подходят мошенникам, неликвидная экосистема стартапов оказывается в значительной степени (хотя и не полностью!) свободной от них. Это одна из причин, по которой здесь так приятно работать, но это также означает, что сообщество так и не разработало большой коллективный радар для мошенничества: он просто не нужен.

Но у сообщества стартапов есть фантастический коллективный радар для вещей, которые 1)начинаются с малого; 2)быстро растут; 3)бросают вызов текущему положению вещей; и 4)неправильно понимаются широкими массами. Это признаки перспективного стартапа! И сообщество знает, насколько важно распознавать и ценить такие вещи.

К сожалению, это также и признаки мошенничества. Но в сообществе стартапов очень мало мошенников, поэтому мы склонны игнорировать такую возможность а в крипте совершенно иная ситуация. В отличие от стартапов, это высоколиквидный рынок именно такой, который привлекает мошенников, а мошенники любят обманывать. Это значит, что если в мире крипты что-то выглядит как многообещающий стартап, это скорее всего мошенничество.

Но дело не только в этом: помимо всего прочего, крипта действительно является многообещающей технологией. Её ценность в децентрализации и противостоянии цензуре, в надёжном исполнении контрактов. Ценность в точке Шеллинга для дефицитного актива. Сообщество стартапов правильно видит эту потенциальная ценность. Но без хорошего радара мошенничества в данный момент невозможно оценить, насколько эта ценность реальна.

Думаю, что сообщество стартапов вот-вот перекалибрует свой радар мошенничества. Эта перекалибровка и непомерная плата, которую рынок возьмёт за неё, станет обязательной для любого владельца значимых объёмов крипты.



Так что в итоге? Осталось ещё несколько вопросов.

Можем ли мы покончить с этим мошенничеством прямо сейчас?


Можно ли быстро покончить с этим мошенничеством, чтобы от него пострадало как можно меньше людей? Думаю, что можно.

Легальные криптобиржи, такие как Coinbase и Bitstamp, явно держатся подальше от Tether: ни одна из них не поддерживает эти токены. И это взаимно! Потому что если бы TetherLtd. пустила свои токены на большой ликвидный рынок с долларами, то мошенничество мгновенно стало бы очевидным для всех, когда рыночная цена Tether упадёт намного ниже $1.

Kraken это крупнейшая криптобиржа, где токены Tether свободно торгуются за доллары. Рынок там довольно скромный около $16 млн в день по этой паре и TetherLtd., безусловно, должна очень внимательно за ним следить. На самом деле, у TetherLtd. нет выбора, кроме как покупать все токены, которые здесь продают, иначе всю эту шараду разоблачат.

Предполагаю, что поддержание курса на Kraken представляет собой основную статью расходов для мошенников. Если они не наскребут достаточно долларов для поддержания курса на Kraken, то игра окончена, всё порушится. Это их слабое место.

Ещё раз для ясности: каждой продажей Tether на Kraken вы заставляете TetherLtd. платить вам в долларах США. Если продать достаточно токенов, то у TetherLtd. закончатся доллары, и вся эта машина, которая в настоящее время поддерживает 70% всех криптоторговых потоков, просто развалится.

Возможно, менеджерам хедж-фондов есть смысл перечитать параграф выше и обдумать последствия.

Как помешать этому в будущем?


У меня есть несколько предложений.

Нью-Йоркская прокуратура должна получить судебный запрет, блокирующий любую дальнейшую эмиссию Tether. Это должно быть сделано как можно скорее, насколько это возможно в процессуальном и юридическом смысле. На кону не только кровные деньги бесчисленного множества людей. Эмиссия псевдовалюты в долларовом эквиваленте без поддержки и ограничений ставит под угрозу способность страны регулировать собственную финансовую систему.

Для ясности, эта ситуация должна крайне беспокоить власти. По сути, в настоящее время существует нерегулируемая иностранная организация, безнаказанно печатающая доллары. Есть основания полагать, что это представляет прямая атака на доллар США и чем дольше она продолжается, тем больше рискует поставить под сомнение целостность всей финансовой системы США.

Казначейство США должно требовать 100% резервного покрытия у всех стейблкоинов, привязанных к доллару США, с обязательным проведением аудита. У крипты есть большой потенциал стартап-сообщество правильно поняло эту часть! но этот потенциал не реализуется, если отрасль кишит мошенниками. И хотя чрезмерное регулирование представляет собой реальную проблему, но столь длительное и масштабное мошенничество явный признак, что нам нужен механизм проверки резервов эмитентов стейблкоинов.

Здоровое регулирование увеличивает, а не уменьшает ценность экосистемы. Биткоин может быть нестабильным сам по себе, но если его покупают за фальшивые доллары, то его курс в долларах тоже будет фальшивым. Чтобы доверять оценке биткоина, мы должны проверить реальность долларов, которыми его накачивают.

Зачем я это написал?


Перед тем разговором с Бобом я размышлял о проблеме абстрактно: есть загадка, которую нужно разгадать; есть деньги, которые нужно заработать. Но после разговора я посмотрел на ситуацию глазами настоящего человека того, кто занял неверную сторону в этой схеме.

Ро всему миру есть миллионы Бобов. Многие по уши залезли в Tether на внебанковских биржах. Тысячи других покупают эти токены каждый день. И почти все они потеряют деньги, когда пирамида рухнет.

Это неприятная ситуация даже для обычного времени. Но во время пандемии это катастрофа. Огромные суммы денег для миллионов людей будут уничтожены. Отдельные люди, семьи и самые уязвимые из нас будут разорены в самое неподходящее время. Это не игра: человеческая боль будет реальной и невыносимой. И чем дольше продолжается обман, тем сильнее будет эта боль.

Я написал это, чтобы прекратить беспредел.



Некоторые материалы, которые я использовал в расследовании:

  • Отличный пост Патрика Маккензи дает чёткую картину ситуации с Tether до октября 2019 года.
  • Мэтт Левин посвятил Tether один из выпусков Money Stuff.
  • Cryptocompare приводит полезные исторические данные об объёмах различных валют, которые обменивают на биткоин.
  • Я нашел чрезвычайно полезными следующие твиттер-аккаунты: @coloradotravis, @Bitfinexed [приватный], @DrHOSP1, @BennettTomlin, @patio11 (похоже, Twitter периодически приостанавливает работу некоторых аккаунтов, которые обсуждают Tether; есть небольшая вероятность, что некоторые из перечисленных здесь аккаунтов могут быть или могут стать временно недоступными).



Содержание статьи является моим личным мнением и не обязательно отражает позицию каких-либо лиц или организаций, с которыми я могу быть связан в настоящем или прошлом.

Я публикую это анонимно, но в какой-то момент в будущем, возможно, решу назвать себя. Ниже приведен хэш SHA-256 моего настоящего имени, дополненный случайными символами. Чтобы заявить об авторстве, я опубликую входную строку для этого хэша под учётной записью, которую контролирую.


35a7b6e1eddac723b0097551f9a6768a8a48009255956bdbae0b2f38d75b13e9

Всем удачи,

Crypto Anonymous
Подробнее..

Почему функционал telderi.ru способствует мошенничеству

03.03.2021 16:23:30 | Автор: admin

Зашел сегодня на телдери поискать какой-нибудь подходящий сайт по нужной мне тематике. По запросу совсем немного сайтов выдал, но выдал такой Старый сайт о программировании. Домен скрыт, но в описании значилось "Продам старый сайт о программировании (9 лет), много уникального контента".

Попросил прислать домен сайта. Прислали. Смотрю сайт: ну откровенная шляпа! Серьезно. Если кому интересно, напишите в личку, дам ссылку. Но главное - он совсем не по канонам 9летней давности. Смотрю whois: Домен зареган 2018.04.05! Еще и домен с дефисом. Что это такое? При этом стартовая цена указана 130 667 рэ, а блиц: 440 000.

Вернулся в лот и написал соответствующий коммент: "Извините, но вранье же наглое. Домен зареган 2018.04.05, а вы пишете сайту 9 лет. Хоть 99, если домен молодой.". Ведь это уже дело не личное, а публичное. Имеет место наглый обман пользователей, который вообще-то легко можно трактовать как "мошенничество", потому что заведомо зная, что сайту совсем не 9 лет (а сайт - это в данном случае вполне четко Код+Домен (это же не отдельная продажа кода)), заявлялось четко: сайту 9 лет. И явно это учитывалось в определении стоимости. То есть стоимость сильно завышена за счет обмана. Поэтому я и написал, чтобы другие тоже видели.

И какой результат?

Пользователь (некий frolovpavel) просто меня заблокировал. А в лоте ответил, мол это телдери виноват, он так определил возраст, я не при чем. Но описание все-таки подправил, убрав заявление про 9 лет, просто оставив формулировку про то, что сайт старый.

Тем не менее, веб-архив действительно говорит о том, что этот сайт существовал и ранее, с 2012 года (ссылки на архив не даю, так как не хочу публично объявлять домен, это уже лишнее). Но если посмотреть какие-нибудь более ранние снимки, до апреля 2018-го, то последняя рабочая версия встречается только в июле 2017 (и сайт сильно отличается от того, как он выглядит сейчас). Потом постоянные перебои в работе, в том числе с формулировкой "Похоже, в вашей конфигурации PHP отсутствует расширение MySQL, необходимое для работы WordPress.". И потом в итоге явно домен забросили и он был освобожден (очевидно, что сайт не приносил вменяемой прибыли, иначе не забросили бы). Потом, вероятней всего, домен зарегали по новой, наполнение откуда-то напарсили и продают теперь его как новый. Почему я утверждаю про несохранение старого контента? Да потому что гугл поиск по сайту за период до 2018 года не выдает вообще ничего, нету.

И вот получается, что телдери, давая пользователям право блокировать доступ к лотам отдельным участникам, препятствует возможности честно обсуждать эти лоты, сообщая о реальных фактах, непосредственно влияющие на оценку. Я считаю, что это очень нехорошо.

Подробнее..

320 ГБ вместо 6 ТБ как могут невинно облапошить в онлайн-магазинах

23.09.2020 20:15:33 | Автор: admin
У моего друга Сереги была шикарная задумка вместо обычных SATA-шных HDD Seagate емкостью 6 ТБ по 12 тыс. за штуку закупиться USB-шными накопителями по 8 тыс. с теми же HDD внутри. Затем вытащить их из USB-боксов и поставить в NAS, который затем использовать с минимальными нагрузками под бекапы. Разница на круг получалась хорошей 16 тыс.

Заказ был сделан. На следующий день курьер привез четыре коробки с голографическими стикерами. И с этого момента все пошло не по плану.


Под катом краткая история про то, как все изящно было проделано мошенниками, и на что стоит обратить внимание, чтобы не попасть в аналогичную ситуацию.


Голограммы на месте, но...


Да, прибывшие коробки были не все одинаковы. Три из них в заводской пленке, а четвертая без. Но на всех коробках крышки были заклеены голографическими стикерами без следов вскрытия или переклейки. И, как потом выяснилось, они действительно не переклеивались.


Первым в ход пошел диск, который пришел без пленки. После подключения к USB, Windows сообщила, что видит новенький 6-терабайтный накопитель. Для проверки Серега закинул на него фильм, который туда успешно перекочевал. Затем отключил диск и вскрыл пластиковый бокс. Дальше все стало интересно находившийся внутри HDD не имел стандартной наклейки с названием модели, да и вообще каких-либо опознавательных знаков.


Серега воткнул его в SATA и полез изучать содержимое S.M.A.R.T. с помощью Viktoria HDD. По факту оказалось, что это какой-то древний Seagate емкостью 320 ГБ, но с подредактированными прошивкой и данными смарта, выдающим себя за новенький 6-терабайтник.

При этом Windows 10 в лице менеджера дисков ничего подозрительного не замечала, отображая один партишн на 6 ТБ (увы, скриншот Серега не догадался сделать).

После того как раздел был удален и создан заново, он уже имел емкость 320 ГБ. Карета превратилась обратно в тыкву.

Вот так выглядит сейчас по нему сводка из Victoria HDD:


А так по нормальному на 6 ТБ из другой коробки:


Обратите внимание, что модели и версии прошивок указаны по-разному.

А вот как выглядит фековый диск рядом с оригинальным из другого USB-бокса:


На фото диски с одетыми контроллерами USB и синими лапками-креплениями

Что касается внешности размеры и вес дисков также заметно различались. Шеститерабайтный выше и тяжелее.

Собственно, возникло ровно два вопроса: как мерзавцам удалось сохранить голограммную наклейку на картонной коробке, и что теперь с этим делать.

Голова почему-то быстро проиграла базовый сценарий, при котором ничего не подозревающий покупатель пользовался бы им как USB-накопителем. В этом случае его бы пришлось нести в гарантийку после того, как тот стал бы выдавать ошибку записи при попытке залить туда более 320 гиг. Чем бы закончилась эта история не известно. Главной проблемой, опять же, было бы то, что доказать, что пластиковый бокс не вскрывался покупателем невозможно. На нем нет защитных наклеек! Думаю, в гарантийке покупателя бы послали, сказав, что он сам его и подменил.

Реакция магазина


Отмечу, что магазин, где была сделана покупка, отнюдь не маленький. Только по основному юрлицу в 2018 году у него был оборот 4,5 миллиарда рублей. Однако повел он себя классически в ответ на претензию ничего не стал предпринимать. И вышло это у него достаточно цинично. Подробности этой истории уберу под спойлер, чтобы не загромождать страницу. Обидно тут то, что мне этот магазин знаком с 2003 года, когда он был нашим хорошим партнером в одном из проектов.

Бардак и непогрешимость
Сцена 1 после покупки на почту пришло письмо от магазина, где говорилось, что если у вас возникли проблемы сразу пишите нам на такой-то емейл. Ответим не позднее трех рабочих дней. Мы за вас переживаем и хотим, чтобы все было хорошо.

Ну, раз такая забота Я сделав пяток фоток и пару скриншотов, затем описал всю ситуацию в деталях и отправил на указанный адрес. Прошло четыре дня тишина.

Сцена 2 звонок оператору, после которого выяснилось, что на указанный в письме адрес писать, конечно, можно, но толку будет мало. А надо зайти на сайт, выбрать в меню сверху пункт отправка жалобы и описать проблему еще раз.

Полез писать. Разумеется, фоток прикрепить там нельзя, а текстовое поле не принимает более 700 символов (т.е. пара небольших абзацев текста). В итоге сократил текст вдвое и указал, что все детали в письме с такого-то адреса от такого-то числа.

На следующий день раздался звонок, где менеджер сообщил, что они получили мою жалобу и будут ее рассматривать в течение пяти рабочих дней. Попутно на почту упало письмо с номером жалобы.

Прошло 10 дней тишина.

Сцена 3 звонок оператору. Как оказалось, техподдержка просыпается только после 11 утра, потому пришлось подождать полчасика и перезвонить. Молодой человек на том конце линии только с третьего раза понял, что я уже писал жалобу с сайта и что у меня есть ее номер, который я готов продиктовать. Затем он подтвердил, что видит эту жалобу в списке, но ничем помочь не может, т.к. она числится за другим менеджером. Поэтому попросил меня пройти на их сайт и написать жалобу на рассмотрение жалобы!

Звучит дико, но я из любопытства решил написать. Примечательно, что в этот раз на почту не пришло уведомление о регистрации новой жалобы.

Ну а вечером в почте оказалось вот такое письмо:


Текст кривой до анекдотичности. Переведу на русский: мы непогрешимы и понятия не имеем, в какой момент вы сами подменили наш замечательный товар. Непогрешимость самая адовая позиция, которую только можно занять. Хотя, возможно, писавший его менеджер просто хотел сказать, что они в этой ситуации у себя разобраться не смогут, поэтому даже не пытались.



Какой вывод? Если в компании есть служба обработки жалоб, про нее написано на каждой странице сайта и в каждом письме, она может вообще не работать. Т.е. обслуживать только какие-то стандартные кейсы типа звоните в гарантийку, высокотехнологичные товары возврату не подлежат. Ну а если случится что-то серьезнее, помочь уже не смогут. Хотя было бы логично, если бы там была система эскалации наверх случаев, которые потенциально могут принести компании кучу проблем включая судебные иски или потерю имиджа.

Но что важнее, что в их компании осталось безнаказанным жулье, которое будет продолжать кидать покупателей. Но, может это и не в их компании?

Кто именно кинул


История оказалась запутанной. Начал я с изучения чека и с удивлением заметил, что он пробит неким ИП Сычев Д.К. из Серпухова (хотя магазин московский и товар доставлялся в Москву).


При этом бланк заказа и маркетинговая информация в чеке как бы от основного офиса. Полез смотреть, кто пробивал чеки в моих предыдущих покупках. Оказалось, что это всегда разные юрлица, в основном ИП, но оформление бумажек и чеков у всех одинаковое. Дальнейшая пробивка юрлиц через rusprofile показала, что таки одно из них это сам магазин. А все остальные, условно говоря, из категории развозная торговля.

Была версия, что чеки пробиваются сторонними службами доставки, однако доставщики обычно делают это при клиенте, и оформление чека всегда их собственное. Вторая версия что тут используется какая-то мутная схема, и разбираться в ней мне уже не хотелось.

В общем, в тот момент сложилось однозначное впечатление, что виноват магазин или один из его партнеров.

Что мог бы сделать магазин


Уверен, что в магазине есть данные о всей цепочке людей, которые контактировали с этими коробками. И при желании по ней можно было бы пробежаться, поговорить с отдельными товарищами. Наверняка выяснилось бы много интересного. По крайней мере, можно было бы отрапортовать покупателю, что мы, мол, пытались.

А если с логами вдруг все плохо, как минимум два человека уже на виду: тот самый ИП Сычев, пробивавший чек, и курьер Сергеев, наклейки с фамилией которого были на всех коробках. Причем на той, что без полиэтилена, она была наклеена прямо на картон.


Это, кстати, доказательство того, что одна коробка была выдана курьеру уже без пленки.

Пока я размышлял о том, как можно подменить товар в коробке в условиях большого магазина и склада, появилась мысль, что мошенникам было бы выгоднее подделывать диски на 10-12 ТБ с ценником за 20к. Хотя, наверное, люди, попав на 20 тыс., могут и заявление в полицию написать со всеми вытекающими последствиями. Правда, что-то доказать будет опять же сложно, поскольку на самом пластиковом боксе диска нет никаких пломб или наклеек (Seagate, ну что за фигня?).

А что за магазин-то?


Изначально я не хотел называть магазин. Причин две: чтобы напрасно не обвинили в мести (хотя я вообще в этой истории как бы сторонний наблюдатель); вдобавок проблема могла быть не связана с конкретным магазином (кроме неадеквата в службе поддержки). Затем выяснилось, что тут попахивает эпидемией. Например, мне накидали линков на DNS, где в отзывах к сигейтовским USB-накопителям на 6 и 8 ТБ полно аналогичных историй. И попутно стали обвинять, что я покрываю злодеев. В общем, мой рассказ выше это про pleer.ru.

Как подменили не срывая наклейки


Повторюсь, что наклейка с голограммой не переклеивалась. Значит, коробку вскрывали как-то еще. И, вуаля, ларчик открывался просто как оказалось, с помощью линейки можно спокойно раскрыть плотный замок на нижней части коробки.



Причем сделать это так, что даже морщинок не останется. Вот, собственно, и все (тут еще один привет Seagate и другим производителям, кто использует подобные коробки хоть бы клеем капнули, чтобы упаковка рвалась или мялась при вскрытии).

Кто именно кинул. Версия 2


За пару дней до публикации этого поста на Хабре, я выложил его в другом своем блоге. Через день мне в личку пришло вот такое сообщение от некоего Сергея Тюляева, который как раз работает в рознице и живьем наблюдает подобные истории. Процитирую:

Я работаю в одном из крупных магазинов по продаже техники и электроники. В начале года у нас была массовая рассылка о мошенниках с дисками. Существует некая группа/секта/компания или незнакомые между собой люди, которые занимаются таким обманом. Они покупают жёсткие диски Seagate объёмом 6/8/10 ТБ за наличку. Меняют содержимое и делают возврат в магазин день в день. Для такого возврата не требуется никаких личных документов. Даже можно купить в одном магазине, а вернуть в другом. Ничего не подозревающий продавец проверяет пломбу, сверяет серийный номер и делает возврат.

Я сам лично два раза сталкивался с такими людьми и, соответственно, отказывал им. Последний приходил недавно, и я предложил ему отправить товар на проверку качества, т.к. это технически сложное устройство. Он вежливо отказался и ушел.

Я написал на почту сотне других магазинов нашей сети, и они до конца рабочего дня отписывались, что этот горе мошенник пытается в очередной раз у них сдать.


Чем это обычно заканчивается?


В моем случае попаданием друга на стоимость диска. У других влипших аналогично. Но я нашел один успешный кейс, хотя деталей там мало: в отзывах на DNS человек пишет, что отдал в сервис (наверное речь про сервис магазина), где ему подтвердили, что диск не тот и предложили замену на такой же или аналогичный по цене.

Выводы


Главный не лениться и при курьере проверять, что находится внутри упаковки. Особенно если коробку вам привезли без заводской герметичной пленки. При этом целехонькая голограмма на крышке никаких гарантий вам не дает.

Помогло бы это в описываемом случае? Да, при условии подключения диска к ПК и запуске любой информационной утилиты. И с учетом того, что в инете масса историй про перепрошитые флешки и фейковые USB-диски, я бы проверял при малейших подозрениях.

Ну а если вы связаны с розницей, просто предупредите коллег на возврате и начните принимать обратно по паспорту или с проверкой состояния. Тогда, возможно, страна скоро узнает своих героев. Ну а если нет, то из-за всеобщей огласки вся эта эпидемия сама скоро сдуется.

P.S. а если вы производитель заклеивайте, пожалуйста, замки у коробок и ставьте на корпуса пломбы или стикеры.
Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru