Обо всем > Этот безумный, безумный Мир
Жулики в киберпространстве
777:
Остапы Бендеры с мобилой
Вчера приятель получает SMS:
Sanya ia na trasse popal v avariu moi telefon ne lovit. Pojaluista srochno poloji na etot nomer 200 rub.eto mts ne mogu vizvat strahovshikov i sk#@%>
(Эта SMSка была послана с этого номера: 89178626491)
Забавно то, что приятеля на самом деле зовут Александром, а близкие друзья называют Саней. Приятель начинает обзванивать друзей и тут выясняется, что это один из способов почти честного изъятия денег у населения. Судя по совпадению имен, жулики пользуются ворованными базами операторов мобильной связи. При блиц-опросе сослуживцев выяснилось, что такого рода послания приходили некоторым сотрудникам.
Вот одно из них знакомый сохранил "на память":
25\10\2007
Srochno pozvoni mne na etot nomer-ja ne dozvanivajusj.Esli zablokirovano-kinj, pozhalujsta,40rublej I srazu perezvoni-u menja problema
(Эта SMSка была послана с этого номера: 89039530526)
Вот так, век живи , век учись... как не попасться на удочку Остапов Бендеров.
777:
Взлом банковских счетов через банкоматы
Репост из темы "Почти реклама"
Файл "Внимание банкомат!.doc" находится по ссылке в папке "Жулики в киберпространстве":
ftp://ftp2.il.ncp.ru/pub/incoming/%C6%F3%EB%E8%EA%E8%20%E2%20%EA%E8%E1%E5%F0%EF%F0%EE%F1%F2%F0%E0%ED%F1%F2%E2%E5/
Там 8 страниц текста с фотографиями, о том как надо быть очень внимательным при снятии денег со счета через банкомат.
777:
Gmail и смс-мошенничество
Пока большинство людей пытается выдумать что-то оригинальное и честно заработать желаемые миллионы, попадаются товарищи, которые сильно напрягаться не хотят и обман предпочитают человеческому заработку. В течении всего октября на электронные ящики абонентов Gmail приходят письма, предлагающие авторизовать свой ящик. Для авторизации нужно послать SMS на короткий номер, иначе аккаунт заблокируется.
Текст самого письма:
Здраствуйте!
С 30 октября производится авторизация всех ящиков на Gmail.com. Для авторизации ящика нужно послать смс с текстом:
dam+km на номер 7733 для СНГ
dam+km на номер 4161 или 2322 для России
Смс сообщения бесплатные!
Ящики не подтвердившие авторизацию автоматически блокируются в течение 3 дней!
С уважением, администрация Gmail.com
www.gmail.com
support@gmail.com
Hello!
From October 30, authentication is made all the boxes at Gmail.com. To authorize the box you want to send sms text
dam+km to the number 7733 for LPG
dam+km to number 4161 or 2322 for Russia
SMS messages free!
Boxes did not confirm the authorization automatically blocked for 3 days!
Sincerely, the administration Gmail.com
www.gmail.com
support@gmail.com
Обман очевиден. Короткие SMS номера, естественно, бесплатными не будут. Не для того они регистрируются. Рублей 100-200 улетит. А Google, конечно, плату взимать не может, иначе он уже не Google будет.
Gmail честно предупреждает, что письмо отправлено не тем пользователем, который был указан в качестве отправителя. Проверка (стрелочка возле кнопки - показать оригинал) указывает адрес отправителя nobody@server.garth-meyer.com (следующий раз он легко может быть другим), а не как не смешной supporl@gmail.com, что подставляется вместо оригинала. Неграмотность русского текста никак не вяжется с письмом от администрации Гугла, а английский текст вообще не текст, а набор букв и слов, составленный каким-нибудь бестолковым автоматическим переводчиком.
В итоге получается, что неграмотный, но технически подкованный негодяй (возможно, из-за рубежа) вот так неправедным путем с юных лет ищет прибавку к родительским карманным деньгам.
http://coolidea.ru/2008/11/01/gmail-sms/#more-1099
777:
Лаборатория и жизнь
Автор: Киви Берд
Опубликовано в журнале "Компьютерра" No40 от 28 октября 2008 года
Вспыхнул очередной грандиозный скандал, касающийся кредитных карт. Обнаружено, что некая международная группа преступников сумела внедрить хитрую шпионскую закладку во множество терминалов-считывателей PED (PIN entry devices) для новых Chip & PIN-карточек. На эти карты, считающиеся более защищенными и совмещающие в себе чип и магнитную полоску, в массовом порядке перешли многие страны Западной Европы, а соответствующие терминалы ныне работают в тысячах касс крупных и мелких магазинов. Выявленная сеть шпионских закладок позволяла преступникам не менее девяти месяцев красть деньги с банковских счетов. Общая сумма хищений исчисляется десятками миллионов долларов.
Технология этого изощренного преступления любопытна и сама по себе, но не менее интересно, что год назад серьезнейшая слабость в защите PED уже была обнаружена. Специалисты из лаборатории компьютерной безопасности Кембриджского университета, обнаружившие дыру, оповестили все заинтересованные инстанции о том, что в схемах терминалов есть участок, где конфиденциальные данные проходят в незашифрованном виде, а значит, подсоединившись к такому тракту, злоумышленник может похитить все реквизиты карты, PIN-код доступа и изготовить полноценный клон (см. "КТ" #726).
В ответ на свои предупреждения исследователи получили отписки, трактующие их работу как далекие от жизни "лабораторные эксперименты". Так что есть своеобразная ирония в картине, открывшейся вместе с выявлением закладок в PED и продемонстрировавшей то, как выглядят реальные угрозы для защиты данных в сегодняшнем мире.
Рассказ о технологии этой остроумной затеи, вероятно, следует начать с того, что организаторы преступления еще не пойманы, поэтому многих важных деталей недостает. Например, до сих пор не известно, где и как встраивались закладки в PED-терминалы - непосредственно в процессе сборки в Китае или же на складах перед отправкой получателю. В любом случае, закладка внедрялась профессионально, никаких внешних следов на корпусе или упаковке устройств не оставалось, поэтому у получателей терминалов не было ни малейших сомнений в "чистоте" своих аппаратов.
Собственно закладка ак-ку-ратно прикреплена к днищу системной платы PED и подключена к тому ее участку, где данные со считываемых карт проходят в открытом виде перед попаданием в криптомодуль терминала. В функции закладки, кроме копирования реквизитов карты и PIN-кода доступа, входит шифрование, хранение в собственном буфере памяти и отправка злоумышленникам всех собранных данных при помощи сотового модуля. Как установлено, серверы, на которые утекала информация и откуда поступали команды, управляющие всей сетью закладок, находятся в пакистанском городе Лахор.
Похищенные данные использовались для изготовления карточек-клонов с магнитной полосой, пригодных для покупок или снятия наличных в банкоматах тех стран, где еще не перешли на Chip & PIN. Делалось все чрезвычайно аккуратно. Частота соединений с "центром" зависела от количества считанных карт и оплаченных с них сумм. Поэтому сессии связи могли быть и раз в день, и реже раза в неделю. Кроме того, сервер мог регулировать работу каждой закладки после очередного опустошения буфера - например, давать команды вида: "копировать каждую десятую карту" или "только карты Visa Platinum". Наконец, краденые реквизиты не сразу пускались в дело, а "мариновались" по меньшей мере пару месяцев, чтобы максимально затруднить выявление мест похищения.
Понятно, что в таких условиях выявить сам факт существования столь изощренной закладки было чрезвычайно сложно. Хотя подробности этой истории по-прежнему хранятся в тайне, известно, что первыми неладное заподозрили специалисты MasterCard. Один из пострадавших клиентов компании божился, что использовал свою карточку только в одном-единственном месте, и более того - мог это убедительно доказать. Поскольку мошеннические изъятия по той же карте проходили из-за рубежа, следствию не оставалось ничего другого, как подробнее изучить PED-терминал в торговой точке. Стоит ли говорить, какой сюрприз их ждал...
Коль скоро внешним осмотром, без вскрытия терминалов, обнаружить модуль закладки невозможно, то самым простым способом выявления шпиона стало взвешивание считывателей карточек на весах. Отличие веса аппарата от стандартного на 80-100 г стало главным признаком для выявления скомпрометированных устройств. Поэтому все последние месяцы по Европе колесили группы инспекторов, занятых тщательным взвешиванием имеющихся в кассах магазинов PED-терминалов. На сегодняшний день по меньшей мере в пяти странах - Бельгии, Великобритании, Дании, Голландии и Ирландии - обнаружено больше сотни таких закладок, исправно отправлявших данные на серверы в Пакистан. Точка же в этой истории, разумеется, еще не поставлена.
http://offline.computerra.ru/2008/756/378641/
777:
Пишет gevella (user ЖЖ).
"В субботу у моей подруги в районе Делового центра пропала собака. Бахнул гребучий салют, и псина рванулась в панике...
Подруга со всем семейством два дня рыскала по окрестностям...
Без эффекта.
На ошейнике у собаки были адреса и телефоны владельцев. Учитывая, что пес был породистый - бигль, есть вероятность, что ее быстро подхватили некие "ценители" и отдавать, естессно, не собираются.
Светка бросила объявление в интернет на сайт клуба, в котором собаку покупали.
На следующее утро ей позвонил некий молодой человек, сообщил, что собака найден и предложил встретицца в районе метро "1905 года". Попросил 5 тыщ рублей вознаграждения. Вопросов нет - за любимую собаку Света готова была выложить, сколько скажут.
А дальше события развивались так.
В назначенное время ив назначенном месте никого не оказалось. Зато раздался телефонный звонок и тот самый "благодетель" сообщил, что он тут неподалеку сидит в машине с собакой. И желательно, чтобы условленные 5 тыщ через рядом стоящий терминал перевели на вебмани. А то вдруг хозяйка свистнет собаке и плакали его денежки...
Легко быть умным и дальновидным апостериори. А в тот момент перспектива получить любимца обратно затмила всю природную осторожность и недоверчивость.
Деньги перевела... Мобильник "нашедшего" моментально отключился.
Вот такой вот лохотрон, сцуко.
Светка потом написала кляузу в вебмани... Там ей сообщили, что деньги со счета были моментально потрачены... но скандальный счет они заморозили, о она может дать законный ход делу. Через милицию...
Меня одно поражает... это ж надо было додумацца - шастать по сайтам пропавших животных и вот таким щипачеством занимацца. "
http://community.livejournal.com/ru_cats/10589547.html#cutid1
Навигация
Перейти к полной версии