Jump to content

dAVID

Moderator
  • Content Count

    98
  • Joined

  • Last visited

    Never
  1. Вредоносная версия Tor похищает криптовалюту у пользователей рынков даркнета. Вредоносная версия браузера Tor похищает криптовалюту у пользователей рынков даркнета и отслеживает посещаемые ими web-сайты. Еще в 2017 году злоумышленники зарегистрировали три криптовалютных кошелька, куда были переведены $40 тыс. в биткойнах. Как сообщают специалисты ESET, злоумышленники рекламируют вредоносный вариант Tor на сайте Pastebin как «русскоязычную версию» браузера. Причем рекламные публикации оптимизированы таким образом, чтобы держались вверху поисковой выдачи по таким запросам, как наркотики, криптовалюта, обход блокировок и российские политики. Потенциальных жертв злоумышленники «подкупают» тем, что рекламируемая версия браузера якобы позволяет обходить CAPTCHA. Еще один способ распространения вредоноса – спам-рассылка. Под видом «официальной русской версии» вредонос загружается с доменов tor-browser[.]org и torproect[.]org, зарегистрированных в 2014 году. Дизайн сайтов скопирован с настоящего сайта Tor Project. Когда пользователь попадает на эти сайты, независимо от используемой версии Tor, на экране отображается уведомление, будто браузер устарел и требует обновления. Если пользователь решает «обновить» свой браузер, на его систему загружается скрипт, способный модифицировать страницу. В частности, он похищает контент в формах, скрывает оригинальный контент, показывает поддельные сообщения и добавляет другой контент. Это позволяет вредоносу в режиме реального времени подменять криптовалютный кошелек, на который отправляется криптовалюта. Кроме того, скрипт способен похищать данные кошельков Qiwi. Когда жертва кладет на свой счет криптовалюту, скрипт меняет адрес ее кошелька на адрес, принадлежащий злоумышленникам. Поскольку криптовалютные адреса представляют собой длинную строку случайных символов, пользователи зачастую не замечают подмену.
  2. Уязвимость в антивирусе Avira позволяет повысить права на системе. В антивирусной программе Avira 2019 обнаружена опасная уязвимость (CVE-2019-17449), эксплуатация которой позволяет обойти защиту на целевой системе, обеспечить персистентность и повысить привилегии путем загрузки произвольной неподписанной DLL-библиотеки. Для эксплуатации уязвимости злоумышленник должен иметь права администратора. Эксперты из компании SafeBreach протестировали службу Avira ServiceHost (служба Avira Launcher). Avira ServiceHost — подписанный процесс, который запускается с правами NT AUTHORITY/SYSTEM и первым устанавливается после запуска установщика. По словам экспертов, при запуске Avira.ServiceHost.exe пытается загрузить недостающую библиотеку Windtrust.dll из своего каталога. Уязвимость затрагивает версии Avira Launcher ниже 1.2.137 и версии Avira Software Updater ниже 2.0.6.21094. Как правило, антивирусные решения ограничивают любые модификации (например, добавление, запись или изменение файлов) в папках с помощью мини-фильтра, применяющего политику «только для чтения» к любому пользователю, включая Администратора. В рамках эксперимента исследователи скомпилировали произвольную DLL-библиотеку, записывающую в текстовый файл название процесса, который его загрузил, имя пользователя, который его выполнил, и название DLL-библиотеки. «Нам удалось загрузить произвольную DLL-библиотеку и выполнить код внутри Avira.ServiceHost.exe, который был подписан «Avira Operations GmbH & Co. KG» и выполнен как NT AUTHORITY/SYSTEM», — отмечают эксперты. Подобные действия исследователям удалось провести и с другими службами Avira (System Speedup, Software Updater и Optimizer Host). Эксперты обнаружили три типа атак, возможных при эксплуатации данной уязвимости: обход защиты антивирусного ПО; загрузка и выполнение вредоносной полезной нагрузки в контексте подписанного процесса Avira; обеспечение персистентности на системе. Исследователи уведомили компанию об уязвимости в июле нынешнего года. В сентябре Avira выпустила исправленную версию Launcher (1.2.137).
  3. Незашифрованный трафик в сети Tor раскрывает конфиденциальные данные. Многие разработчики, использующие код Tor в своих приложениях, ошибочно полагают, будто он шифрует HTTP-трафик. Исследователи безопасности Адам Погорский (Adam Podgorski) и Милинд Бхаргава (Milind Bhargava) разработали способ, позволяющий профилировать пользователей анонимной сети Tor с помощью сбора и анализа данных с выходных узлов Tor. По словам исследователей, им удалось собрать о конкретных владельцах мобильных устройств такие данные, как GPS-координаты, web-адреса, телефонные номера и нажатия клавиш на клавиатуре. Как обнаружили Погорский и Бхаргава, анонимайзер и сеть Tor без ведома пользователей передают незашифрованный мобильный трафик. Исследователи определили, что источниками 95% трафика являются Android-устройства, а 5% – iOS-устройства. Трафик исходил из мобильных приложений, установленных производителями электроники, сотовыми операторами и самими пользователями. «Мы считаем, что источником незашифрованного трафика является установленный на этих устройствах код Tor, а пользователи ни о чем и не подозревают», – отметил Бхаргава. Хотя у Tor Project есть собственное Android-приложение под названием Orbot, функционал Tor в своих приложениях часто используют и сторонние разработчики. Они ошибочно полагают, будто весь трафик Tor по умолчанию либо шифруется, либо передается анонимно. Многие не поднимают принцип работы Tor и считают, что с его помощью можно незашифрованный HTTP-трафик сделать зашифрованным. Исследователи не раскрывают ни названий допускающих утечку приложений, ни их производителей. Однако, по их словам, сюда входит широкий спектр программ, начиная от самых популярных и заканчивая малоизвестными. Около четырех месяцев назад Погорский и Бхаргава сообщили о проблеме всем разработчикам уязвимого ПО, однако до сих пор не получили от них никакого ответа.
  4. Проект Tor представил выпуск утилиты OnionShare 2.2, позволяющей безопасно и анонимно передавать и получать файлы, а также организовать работу публичного сервиса для обмена файлами. Код проекта написан на языке Python и распространяется под лицензий GPLv3. Готовые пакеты подготовлены для Ubuntu, Fedora, Windows и macOS. OnionShare запускает на локальной системе web-сервер, работающий в форме скрытого сервиса Tor, и делает его доступным для других пользователей. Для доступа к серверу генерируется непредсказуемый onion-адрес, который выступает в роли точки входа для организации обмена файлами (например, "http://ash4...pajf2b.onion/slug", где slug - два случайных слова для усиления защиты). Для загрузки или отправки файлов другим пользователям достаточно открыть этот адрес в Tor Browser. В отличие от отправки файлов по email или через такие сервисы, как Google Drive, DropBox и WeTransfer, система OnionShare является самодостаточной, не требует обращения к внешним серверам и позволяет передать файл без посредников напрямую со своего компьютера. От других участников обмена файлами не требуется установка OnionShare, достаточно обычного Tor Browser и одного экземпляра OnionShare у одного из пользователей. Конфиденциальность пересылки осуществляется путём безопасной передачи адреса, например, используя режим end2end-шифрования в мессенджере. После завершения передачи адрес сразу удаляется, т.е. передать файл второй раз в обычном режиме не получится (требуется применение отдельного публичного режима). Для управления отдаваемыми и принимаемыми файлами, а также для контроля за передачей данных, на стороне запущенного на системе пользователя сервера предоставляется графический интерфейс. В новом выпуске, помимо вкладок для открытия совместного доступа и приёма файлов, появилась функция публикации сайта. Указанная возможность позволяет использовать OnionShare в качестве простого web-сервера для отдачи статических страниц. Пользователю достаточно перетащить мышью необходимые файлы в окно OnionShare и нажать кнопку "Start sharing". После этого любые пользователи Tor Browser смогут обратиться к размещённой информации как к обычному сайту, используя URL с onion-адресом. Если в корне размещён файл index.html, то будет показано его содержимое, а если его нет, то будет выведен список файлов и каталогов. При необходимости ограничить доступ к информации OnionShare поддерживает вход на страницу по логину и паролю при помощи штатного метода аутентификации HTTP Basic. В интерфейс OnionShare также добавлена возможность просмотра информации об истории посещений, позволяющая судить о том какие и когда были запрошены страницы. По умолчанию для сайта генерируется временный onion-адреc, действующий пока запущен OnionShare. Чтобы сохранить адрес между перезапусками в настройках предусмотрена опция для генерации постоянных onion-адресов. Местоположение и IP-адрес пользовательской системы, на которой запущен OnionShare, скрыты при помощи технологии скрытых сервисов Tor, что позволяет быстро создавать сайты, которые невозможно цензурировать и отследить владельца. Из изменений в новом выпуске также можно отметить появление в режиме обмена файлами возможности навигации по каталогам - пользователь может открыть доступ не к отдельным файлам, а к иерархии каталогов и другие пользователи смогут просматривать содержимое и загружать файлы, если в настройках не выбрана опция блокирования доступа после первой загрузки.
  5. 1. Переходите на https://takeout.google.com/ 2. Выбираете, какие данные вы хотите посмотреть. 3. Выбираете параметры архива и отправляете запрос. 4. В течении некоторого времени (в зависимости от количества информации о вас) вы получите свой архив. Отвечаю на вопросы: 1. Можно ли стереть историю? Нет. Единственный способ не иметь истории - не заходить в интернет вообще 2. ПОчему так мало данных? В России пока не так распространены "умные" вещи, как в США. Когда ваш холодильник сам начнет заказывать вам еду - данных о вас станет больше 3. Жители Крыма и Севастополя могут посмотреть ? Нет. Санкции США. Гугл определяет местоположение и отказывает. This service is not available from Crimea. 4. Можно ли сделать такой запрос в Яндекс? . Нет
  6. Proxy Switcher PRO 6.5.0.7677 Cracked - программа для мгновенного изменения настроек прокси-сервера. Прогрaммa автоматически загрузит огромный список прокси серверов, проверит их на работоспособность и анонимность. Вы можетe путешествовать по интернeту абсолютно анонимно, используя кaк один прокси-сервер, так и сразу же несколько. Переключение между доступными прокси-серверaми будет происходить автоматически через установленные вaми промeжутки времени. Используя Proxy Switcher вы сможете посещать любыe web ресурсы не опасаясь несанкционированного сохранения ваших данных. Вы можете быть уверены, что ваши данные не попадут в спам листы, что ваш IP aдрeс, операционная системa и интернет браузер не будут определены. Особенности Proxy Switcher: • Возможность изменения настроек прокси-сервера "на лету". • Автоматическое подключение прокси-сервера для анонимного серфинга в интернете. • Поддержка работы с такими популярными браузерами, как: Internet Explorer, Firefox, Opera и др. • Возможность удобного управления списком прокси-серверов. • Возможность проверки прокси-серверов на работоспособность. • Возможность загрузки списка анонимных прокси-серверов. proxy.switcher.pro.6.4.0.7666.rar Размер: 11.75 Mb https://workupload.com/file/3p5JkNZa
  7. SendBlaster Pro - программа для осуществления массовых рассылок электронных писем. К её основным достоинствам можно отнести широкий спектр возможностей и простое управление. Для создания текста будущей рассылки используется встроенный визуальный редактор со стандартным набором инструментов и импортом HTML файлов, добавления изображений и вложенных файлов. На случай, если базовых функций редактора окажется недостаточно, всегда можно подключить внешний редактор. В Sendblaster есть возможность создавать письма на основе шаблонов, можно воспользоваться как готовыми шаблонами с официального сайта, так и заказать макет у дизайнера. Программа понимает формат писем Outlook и Thunderbird, базы адресов можно импортировать из файлов Excel, Access и.CSV. Каждое письмо можно персонализировать, например, указывать имя получателя в приветствии, а не абстрактный текст, для этого есть набор инструментов и переменные вида #name#, #surname# и другие. Результат рассылки можно сразу же проверить во встроенном статистическом сервисе, узнать, кто получил письма, а к кому они не дошли, также есть возможность подключить Google Analytics для детального анализа. sendblaster.4.1.13.rar Размер: 41.93 Mb
  8. Top Lead Extractor - это простое в использовании, быстрое и ориентированное на результат программное обеспечение для извлечения контактов (электронная почта, телефон, Skype, MSN, AOL, Yahoo и ICQ). Он извлекает контактную информацию вашего целевого клиента из более чем 66 поисковых систем и целевых сайтов. Инфо: https://www.ahmadsoftware.com/90/top-lead-extractor.html Общение с людьми по телефону, скайпу или SMS-сообщению часто более эффективно, чем отправка электронных рассылок. Top Lead Extractor найдет и соберет для вас контактную информацию в течение нескольких минут, и вы сможете сэкономить время на себе. Top Lead Extractor извлекает адреса электронной почты, контактную информацию и идентификаторы Skype, MSN, AOL, Yahoo и ICQ из Интернета. Top Lead Extractor поддерживает целевой поиск, такой как расширенный поиск в Google, Yahoo, Bing и т. Д. Он имеет возможность извлекать выбранную или любую информацию, такую как адреса электронной почты, номера телефонов, идентификаторы мессенджеров (Skype, ICQ, MSN, Yahoo). Top Lead Extractor имеет длинный список настраиваемых опций, так что вы можете настроить поиск и результаты поиска в соответствии с вашей целью и потребностями. DoUploads.com File-Up.org Mirrored.To
  9. RA Email Extractor v1.1 был специально разработан для извлечения определенных целевых групповых электронных писем из различных источников, таких как поисковые системы, веб-сайты и локальные файлы и т. д. На основе эффективного поиска по ключевым словам. Уникальность RA Email Extractor при сравнении с другими инструментами, доступными на рынке, - Multi-Threading. Возможности: -Использует 1000 писем в течение минуты -Keywords Search -Поиск Адреса электронной почты на конкретном веб-сайте -Поиск с использованием списка адресов -Локальный источник Поиск -Настройки прокси -Поддержка продукта -Обновление Это специально разработано для специалиста по маркетингу электронной почты, маркетолога электронной почты, менеджеров по продажам и маркетингу, специалистов по онлайн-продажам и ведущего специалиста. ra-email-extractor-1.1.rar Размер: 3.56 Mb
  10. Google/Bing Email Extractor 4.0 + Patch Google/Bing Email Extractor | Extract Email and Phones from Bing and Google Search Если вы хотите парсить адреса электронной почты и телефоны из Bing и Google, теперь вы можете положиться на программное обеспечение GoogleBing Email Extractor. Это, вероятно, самый мощный и инновационный парсер веб-данных, поскольку он напрямую обращается к поисковым системам, чтобы сначала получить адреса (URL) сайтов, перечисленных в результатах, а затем отправляется на поиск любого адреса электронной почты в каждом из них. Этот инструмент также может захватить дополнительную информацию о результатах, таких как название сайта и описание. Инфо: http://www.estrattoredati.com/google-bing-email-extractor-extract-email-from-bing-and-google-search.html Google/Bing Email Extractor 4.0 + Patch MIRROR MIRROR
  11. exspert = acapitov = debetatm (RIPPER) Известные контакты крысы: Telegram: @acapitov Telegram: @AtmDebet Skype: exspert.company Jabber: [email protected] Jabber: [email protected] Почта: [email protected] Почта: [email protected] Site: biz-firm.org Закрыто.
  12. Вы можете управлять своими контактами, создавать шаблоны SMS / электронной почты, отправлять SMS / электронную почту, планировать SMS / электронную почту, отправлять поздравления для своих контактов и т. д. Демо: https://codecanyon.net/item/smart-sms-email-manager-ssem/14817919 SSEM имеет встроенную поддержку самых популярных в мире шлюзов SMS и электронной почты, таких как Plivo, Twilio, Clickatell, Nexmo, Mandrill, Sendgrid, Mailgun и т. д. Это многопользовательское SaaS-приложение, разработанное таким образом, чтобы каждый пользователь мог иметь независимую среду. Пользователи будут иметь свои собственные шлюзы SMS / электронной почты и будут управлять своими собственными SMS / электронной почтой, а также счетами. SSEM имеет встроенную поддержку 11 языков, и вы можете легко добавить новый язык. Smart SMS & Email Manager (SSEM) v4.0 NULLED ssem-v4.0.zip Размер: 29.49 Mb
  13. Все чаще встречаются новости об утечках. Исследователи находят конфиденциальную информацию в открытых базах данных (MongoDB, Elasticsearch, Kibana, CouchDB, Hadoop и другие). После этого начинаются скандалы, серьезные испытания для компаний и даже судовые расследования на сотни миллионов долларов. Несколько примеров для наглядной демонстрации в СМИ. Исследователь нашёл открытую базу сервиса распознавания текста Abbyy с сотнями тысяч документов. 200 000 000 резюме оказались в открытом доступе из-за незащищенной установки MongoDB. Информация о 93,4 млн. мексиканских избирателей была доступна любому желающему. В этой статье я расскажу, как можно находить открытые базы данных и анализировать их содержание.Поиск открытых БД с помощью ShodanДля поиска БД используются специальные поисковики Shodan и Censys. Базы данных имеют определенный паттерн в виде порта и так называемого заголовка. Например, для MongoDB это стандартный порт 27017 и наличие заголовка «mongodb server information». Такие шаблоны существуют и для других БД.Самый популярный вариант — MongoDB. На момент написания статьи проиндексировано 69100 результатов. Большинство из них закрыты (об этом говорит наличие параметра Authentication partially enabled).Чтобы найти открытые БД создаем запрос: Code: all:"mongodb server information" all:"metrics" В данном случае получаем 24943 результата. Примерно столько существует открытых БД, которые содержат определенную информацию. Конечно, какая-то часть — пустышки, в них нет ничего интересного. Но это уже предмет анализа.USA — лидер по открытым MongoDB с результатом 7915.По запросу Elasticsearch результатов меньше. 20283 проиндексированных записей, а лидер — Китай. Code: port:"9200" all:"elastic indices" Чтобы полноценно работать с результатами выдачи БД: фильтровать записи по размеру, дате попадания в индекс, количеству коллекций и т.д. нужно использовать более функциональные инструменты. Один из них ― Lampyre.Если нет желания доставлять себе софт, можно использовать давно знакомый Shodan Command-Line Interface. Для тех, кто хочет работать с помощью командной строки я подготовил файл с командами, которые позволяют находить и анализировать данные в форматах json или xlsx.Для работы с более экзотическими базами рекомендую использовать LeakLooker. Скрипт написан на Python и работает с Shodan. Помимо стандартных БД поддерживает Kibana, CouchDB.Поиск открытых БД с помощью LampyreДля более гибких настроек можно воспользоваться инструментом Lampyre для ОС Windows. После скачивания приложения необходимо указать почту и подтвердить свой аккаунт. После запуска в режиме Online Mode, нужно нажать New Investidation, выбрать папку для хранения проекта и начать работу.В List of requests выбираем Shodan search. Вводим API ключ и наш запрос в поле Query, который позволит найти открытые БД. Code: all:"mongodb server information" all:"metrics" Также можно указать дополнительные параметры в окне Shodan — 2. Например, страну и порт. Запускаем с помощью кнопки «Execute». Далее появляются результаты. Для графического отображения необходимо выбрать «Schema»->»Network».Lampyre может фильтровать найденные запросы с помощью встроенного запроса ExploreDB: MongoDB. Выбираем необходимые IP, после этого правой кнопкой вызываем меню и указываем ExploreDB: MongoDB.После чего получаем все запросы в удобном формате. Можно фильтровать по размеру БД и другим параметрам, которых нет в Shodan. Подтверждением того, что БД открытая, служит параметр text, который имеет статус open. Стоит сортировать результаты по параметрам Size и Count documents, так как самые интересные БД будут содержать максимальное количество записей в таблицах.Также можно заметить со скриншотов, что Lampyre поддерживает работу с ExploreDB: ElasticSearch. Делаем все по аналогии, используя запрос: Code: port:"9200" all:"elastic indices" Получаем в удобном виде базы данных ElasticSearch. Их можно посмотреть, перейдя по ссылке в столбце «http query top 500«.В итоге находим открытую БД какого-то магазина, где можно найти телефон, дату создание, описание, почту и еще некоторую интересную информацию. Помните, те кто ищет, тот всегда найдетДля работы с полученными БД можно использовать любой удобный для вас менеджер. Например, для MongoDB подойдет NoSQL Manager for MongoDB, Robo 3T или Studio 3T for MongoDB. Рассмотрим, на примере один из вариантов.Анализируем базы данных с помощью Robo 3T for MongoDBВыбор пал на бесплатную версию Robo 3T. Portable-версия занимает около 15 мб и позволяет быстро подключиться к нужной БД. После запуска видим окно, куда нужно указать IP-адрес. Нажимаем правой кнопкой и добавляем с помощью кнопки Add.Указываем нужный IP и нажимаем Save.После удачного подключения можем посмотреть БД. Если подключение произошло, то в левой панели появится новый клиент. Можно использовать любой менеджер для работы с БД. Также можно обрабатывать данные и с командной строки. Несмотря на то, что Studio 3T for MongoDB имеет больший функционал (который доступен в течении пробного периода на 30 дней), ты увидел, что можно вполне нормально работать и с бесплатными программами. Все индивидуально.ЗаключениеОткрытых баз данных действительно много. Почти каждую неделю выходит громкая новость об утечке данных. Это может быть БД отеля, магазина или сервисного центра. При беглом просмотре, среди примеров в статьи было два удачных варианта: магазин и доска объявлений продажи автомобилей. В первом случае, можно было посмотреть заказ, описание и телефон/почту владельца, во втором случае — телефон и марку машины.Очень часто встречаются конфиденциальные данные в незашифрованном виде. Многие компании хранят информацию и даже не задумываются о возможных последствиях. Я продемонстрировал достаточно способов, чтобы найти открытые БД с терабайтами записей. Что делать с найденной информацией — выбор за тобой.
  14. Содержание 1. Введение 2. Состав саморега 3. Процесс регистрации саморега 4. Разновидность ветвей при работе с саморегами 4.1. Вбив под реф 4.1.1. Мелкие азы при рефе 4.2.2. Список товаров в основном принимающих оплату с БА 4.2. Деп на баланс 4.2.1. Азы при депе 4.3. Вбив стаффа 5. Система для работы 6. Основные моменты, которые необходимо знать при работе с саморегами пп 7. Для чего нужна отлега? 1. Введение Доброго дня, если ты читаешь эту статью , значит тебе интересна сфера работы с PayPal саморегами(самошреками,самокеками,самоорешками), либо тебе просто скучно и ты просто читаешь без какого либо интереса. Вкратце это обналичивание банковских аккаунтов граждан США. Вяжем ба и перекачиваем деньги с ба на саморег ПП. А с саморега вывести уже в разы проще, ведь владелец саморега это ты. Работа с PayPal может быть разной. PayPal (пп, палка) 1. Вбив с Брута пп 2. Вбив с саморегов пп Тут будет расписана работа с саморегами. Работа с брутом будет в отдельной статье. Отличие брута от саморега в том, что саморег он регистрируется именно вами, по сути владелец его , именно ВЫ, НО данные вы при этом используете не свои. А в случае с брутом , то тут само слово говорит само за себя, чтобы понять суть, достаточно погуглить "что такое брут?" 2. Состав саморега Так вот, переходим исключительно к самошрекам пп. В состав саморега входит: 1. Фулка (full info) 2. Google voice (gv/гв), можно использовать бесплатную альтернативу textnow(купить/зарегистрировать самому) 3. БА (bank acc/ба) Теперь по порядку разберем состав: Фулка - данные на которые регистрируется саморег , обычно имеет след. лог DIEDRA|A HICKEY|1055 TRENTON CT|ATLANTIC BEACH|FL|32233|[email protected]||904246872 0|241333860|1978-04-12|1978| имя| фамилия |адрес| город |штат |зип код |почта| телефон |ссн |доб из данного лога нам нужно все кроме почты и телефона. Google voice - почта gmail к которого прикреплен реальный юса номер, который мы используем для регистрации в пп и который мы успешно можем подтвердить, приняв код, который в свою очередь поступает на почту gmail. Textnow - бесплатная альтернатива гв. Если вы бомж(бюджет 9.7 руб) и не можете позволить себе гв, то текстнау для вас. Лог gv(отличается у разных селеров) pear******@gmail.com yJ******a5 buco****@mail.ru:yJu***r1a5 (302) 307-4039 Delaware логин |пароль| логин от доп почты| пасс от доп почты| номер который вводим при реге в пп |штат номера Лог тн логин |пароль Тут ничего сложного. БА - банковский аккаунт юса. Собственно без него никак абсолюнто. Сейчас для работы с пп чаще используются БА Chase и Citizens(реже 53). Инстой (моментально, по логопассу(НЕ ИНСТАГРАМ!!!)) крепятся все вышеперечисленные банки кроме ситизена, он требует миники (в банк отправляются 2 случайные суммы до бакса, их нам и нужно будет ввести в палке, чтобы окончательно прикрепить ба). 3.Процесс регистрации саморега 1. Переходим на paypal.com (есть теория что если переходить на сайт со ссылок из соц сетей:твиттер, фейсбук, то будет больше доверия. Но это всего лишь теория). 2. Жмем Sign Up и выбираем personal. 3. Заполняем данные из фулки (номер указываем из гв). 4. После всего подтверждаем регу через почту (почту можно зарегать самому(mail.com)либо купить например yahoo в любом шопе, на deer.io стоит копейки(если у вас бюджет 9.7 руб то регистрируйте сами). 5. Для подтверждения номера , переходим в google voice/textnow и туда придем письмо в котором будет код для подтверждения номера. 6. Далее жмем Wallet - link a card or bank - link a bank account далее выпадает список Банков. Допустим мы используем Chase, выбираем его в списке и вводим лог и пасс . Если БА валидный, то появляются счета которые есть в банке, тут советую сразу пробивать an rn(account number, routing number). Крепить необходимо только те, что указаны в логе при покупке , так как только на них баланс что указан в том же логе Пример ****Cheking - 4516 ****Saving - 5962 Если при покупке ба у вас написано, ****Cheking - 4516 - 12000$ то это значит что крепить надо именно 4516 счет. Если и тут все успешно, то получаем сообщение о том , что наш БА успешно добавлен. Бывает такие моменты, когда при линковке ба , выпадает сообщение с ошибкой и появляются 2 поля в которые мы должны ввести account number routing number Это в 80% случая означает что данный счет который мы хотим прикрепить есть в палке. Если после "выпадает сообщение с ошибкой и появляются 2 поля в которые мы должны ввести" вы вводите пробитые an rn и вверху пишет что то типа макс линк. Значит аккаунт уже привязан к пп и работать с ним в пп вы уже не сможете. 4. Разновидность ветвей при работе с саморегами Работа с саморегом пп делится на несколько ветвей 1. Вбив под реф 2. Деп на баланс 3. Вбив стаффа 4.1. Что такое вбив под реф? Делается следующим образом. Регаемся на все данные что вводили в пп например ebay.com , покупаем там какой либо товар, после покупки делаем отмену в том же акке ebay. Для чего это нужно?? Суть в следущем: Мы не можем сливать деньги с Банка который прикрелпен к пп, но мы можем слить деньги с баланса палки. Когда мы совершаем оплату, то сумма списывается с банка что прикреплен к палке, а когда мы делаем отмену, то эта сумма возвращается не на банк , а на счет палки ( с него мы можем слить ). Данный процесс отмены товара называется (реф. - рефаунд) После вбива товара, не всегда можно сразу делать отмену, необходимо понять статус вбитого товара. Есть 2 статуса: Pending Complete Ниже все показано на скринах Когда показывается банк и последние цифры счета, это значит что оплата будет произведена сразу и сразу можно рефать Когда написано ечек значит оплата не будет произведена сразу. В палке она будет в пендинге. На первом скрине видно что оплата будет сразу. Значит можно сразу идти на этот товар и нажимать cancel order. После этого селер пришлет деньги на пп. На втором скрине видно что оплата не будет произведена сразу. Значит надо дождаться когда она выйдет из пендинга в пп(это можно глянуть на главной пп). Нажимаем на транзу и увидим "eCheck estimated completion: December 1, 20!8. We advise merchants not to ship until they receive payment". Значит примерно 1 декабря надо смотреть в пп. Обычно ечеки очищаются вечером по мск(в 16-17 часов). При оплате ечеком нужно не упустить момент чтоб селер не шипнул(отправил) товар. Сделать рефаунд сложно, когда селер уже шипнул товар. Чаще всего он будет просить дождаться доставки и отправить товар обратно. В данной ситуации как вариант написать селеру "Я СРОЧНО УЛЕТЕЛ ПО ДЕЛАМ!!!!! ИЗВИНИТЕ ПОСЫЛКУ ПРИНЯТЬ НЕ СМОГУ!!!!! ОТМЕНИТЕ ПОЖАЛУЙСТА ВОЗЬМИТЕ СЕБЕ КОМПЕНСАЦИЮ С ОПЛАТЫ!!!". Общаться с селером можно через обычный гугл переводчик. Знать английский тут не обязательно. Но повторюсь что данный метод работает не всегда. Если селер еще не шипнул товар и ваша оплата из пендинга перешла в комплит то БЕГОМ на ебей отменять товар! При вбиве под реф важно найти товар с оплатой ба. Селер принимает оплату с пп+ба. Старый дизайн 4.2. Деп на баланс ( запрос денег с БА на счет ПП ) Процесс депа на баланс с одной стороны проще, а с другой нет, тут каждый работает, так как ему удобно. Деп - это запрос денег с банк акк на счет пп На скриншоте ниже показан процесс депа Если не дало 1 раз. Не надо нажимать много раз на кнопку, иначе повышеная вероятность словить лимит. 4.2.1. Советы при депе 1. Необходимо соблюдать некую схему при депе (личная наработка, личный опыт): -первый деп должен быть не больше 100 баксов, я предпочитаю диапазон от 50 до 80 -второй деп совершаю по такой же схеме -третий деп беру от 130 до 170 -четвертый деп от 200 до 300 Процесс вбива товара под реф и процесс депа, отличаются. Если фрод система пропускает вбив, то не факт что она пропустит деп! 4.3. Вбив стаффа Стафф = товар. Если вбивать стафф для себя, то я использую эту некую схему. Регаю пп, на адрес посреда. Без подтверждения ссн и доба. Банк креплю таким образом. Wallet - link a card or bank - link a bank account. далее по стандарту ,Выбираю банк и ввожу данные. Смысл такого линка в том, что от нас не требуют ссн и доба , при линке адреса посреда, у нас ссн и доба просто нет. Так вот , имеем мы акк с данными от посреда и банк акков. После всего начинаем вбивать стафф. Адрес в ебее тоже указываем как на ебее. При таком раскладке , у нас адреса от пп и ебея совпадают , на что фрод особо не ругается. Начинать вбивать советую в китай товары, а так прочий нелеквид до 150 баксов, после 5-10 вбивов, можно пробовать вбивать крупняк.
  15. Всем привет , сегодня расскажу о том , как можно полностью украсть аккаунт стима и жить в шоколаде. Итак , я распишу все по шагам для новичков и для людей которые не очень шарят в этом деле, после общего плана приложу все скрины и инструкцию. Что нам для этого нужно: 1) Сам стим аккаунт жертвы 2) Доступ к его/её почты 3) Умелые руки. Сама инструкция: 1) Заходим на почту жертвы 2) Заходим в сам стим аккаунт жертвы( Если не знаете пароль, то нажимайте восстановить , далее вводите код с почты, потом удалите письма , дабы скрыть улики присутствия на аккаунте, так же очистите корзину от писем стима 3) Устанавливаете свой пароль , делаете все под себя 4) Жмёте Настройки. Далее изменить E-Mail, меняете почту на свою и подтверждаете её. Далее Настройки (Изменить секретный вопрос), меняете и подтверждаете. Далее Настройки Steam Guard, ставите авторизацию по мобильному телефону. Далее Настройки - Семья - Управление семейным просмотром, не ставя галки, устанавливаете ПИН КОД. 5) Желательно так же поменять ник, скрыть профиль, удалить всех друзей. 6) Заходим на почту жертвы , делаем все по инструкции : Спойлер: СкриныЗаходим на почту , допустим это будет mail.ru , заходим в "Настройки" Заходим в -> "Правила фильтрации -> "Добавить фильтр" 1) Вставляем туда эти адреса: [email protected] [email protected] [email protected] 2) Удалить навсегда , сохранить Далее заходим в "Добавить пересылку" , Туда вводите свое мыло, на которое хотите сделать переадресацию писем с почты жертвы , заходите на свою почту, подтверждаете , НЕ ЗАБУДЬТЕ ЗАЙТИ ОПЯТЬ В МЕНЮ ФИЛЬТРАЦИИ И ПОСТАВИТЬ ГАЛОЧКУ НА СВОЮ ПОЧТУ! Потому что по дефолту она там не стоит. Как только вы сделали переадресацию , ****айте в поиск почты "Спасибо за покупку . Thank you for purchase" Сохраняете себе парочку чеков Если чеков на почте нет, то кидайте 5 рублей на стим жертвы и сохраняйте себе чек, Создаем аккаунт в тех поддержку с данным логином стима на своей почте., думаю как это делать объяснять не надо. У меня таким образом получилось угнать много аккаунтов стима, работяги даже не поймут что это было, в среднем пока человек не разбереться что да как, посмотрит гайды как это убрать, у вас будет время слить это аккаунт и не попасться на гарантью 24 часа маркета) Удачи всем.

Кардинг

Мошенничество с платежными картами, кардинг (от англ. carding) — вид мошенничества, при котором производится операция с использованием платежной карты или её реквизитов, не инициированная или не подтверждённая её держателем.

Хакинг

Внесение изменений в программном обеспечении, для достижения определенных целей, отличающихся от целей создателей программ, очень часто изменения являются вредоносными.

Contact

ICQ: 404488444
×
×
  • Create New...