<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>William Holland</title><author><name>William Holland</name></author><id>https://teletype.in/atom/cat_007_us</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/cat_007_us?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@cat_007_us?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cat_007_us"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/cat_007_us?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-05-01T16:41:17.761Z</updated><entry><id>cat_007_us:iOS</id><link rel="alternate" type="text/html" href="https://teletype.in/@cat_007_us/iOS?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cat_007_us"></link><title>Настройка iOS-устройства для работы с Burp Suite Professional</title><published>2022-11-17T19:09:18.105Z</published><updated>2022-11-17T19:09:18.105Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/61/f3/61f3d1ed-8284-4823-9618-c5ff686090c9.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/3c/65/3c651aff-27fe-4f75-83d7-19d9242118a3.png&quot;&gt;Вы можете тестировать веб-приложения и мобильные приложения с помощью устройства iOS. Для этого вам необходимо сделать следующее:</summary><content type="html">
  &lt;p id=&quot;Zpu3&quot;&gt;Вы можете тестировать веб-приложения и мобильные приложения с помощью устройства iOS. Для этого вам необходимо сделать следующее:&lt;/p&gt;
  &lt;ul id=&quot;eem8&quot;&gt;
    &lt;li id=&quot;fZcY&quot;&gt;Настройте прослушиватель Burp Proxy для приема подключений на всех сетевых интерфейсах.&lt;/li&gt;
    &lt;li id=&quot;amIx&quot;&gt;Подключите ваше устройство и компьютер к одной и той же беспроводной сети.&lt;/li&gt;
    &lt;li id=&quot;uV9j&quot;&gt;Для взаимодействия с HTTPS-трафиком вам необходимо установить CA-сертификат на ваше iOS-устройство.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h2 id=&quot;step-1-configure-the-burp-proxy-listener&quot;&gt;Шаг 1: Настройте прослушиватель Burp Proxy&lt;/h2&gt;
  &lt;p id=&quot;uior&quot;&gt;Чтобы настроить параметры прокси для &lt;a href=&quot;https://portswigger.net/burp/pro&quot; target=&quot;_blank&quot;&gt;Burp Suite Professional&lt;/a&gt; :&lt;/p&gt;
  &lt;ol id=&quot;fgZA&quot;&gt;
    &lt;li id=&quot;bUJm&quot;&gt;Откройте Burp Suite Professional и перейдите в &lt;strong&gt;«Прокси» &amp;gt; «Параметры»&lt;/strong&gt; .&lt;/li&gt;
    &lt;li id=&quot;HYCA&quot;&gt;В &lt;strong&gt;Прокси-слушателях&lt;/strong&gt; щелкните &lt;strong&gt;Добавить&lt;/strong&gt; .&lt;/li&gt;
    &lt;li id=&quot;AJgP&quot;&gt;На вкладке « &lt;strong&gt;Привязка&lt;/strong&gt; » установите « &lt;strong&gt;Привязать к порту&lt;/strong&gt; » &lt;code&gt;8082&lt;/code&gt;(или к другому неиспользуемому порту).&lt;/li&gt;
    &lt;li id=&quot;Q14o&quot;&gt;Выберите &lt;strong&gt;Все интерфейсы&lt;/strong&gt; и нажмите &lt;strong&gt;OK&lt;/strong&gt; .&lt;/li&gt;
  &lt;/ol&gt;
  &lt;figure id=&quot;Jxp4&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/3c/65/3c651aff-27fe-4f75-83d7-19d9242118a3.png&quot; width=&quot;940&quot; /&gt;
  &lt;/figure&gt;
  &lt;ol id=&quot;VHCe&quot;&gt;
    &lt;li id=&quot;Drto&quot;&gt;При появлении запроса нажмите &lt;strong&gt;Да&lt;/strong&gt; .&lt;/li&gt;
  &lt;/ol&gt;
  &lt;h2 id=&quot;step-2-configure-your-device-to-use-the-proxy&quot;&gt;Шаг 2. Настройте свое устройство для использования прокси-сервера.&lt;/h2&gt;
  &lt;p id=&quot;EHTo&quot;&gt;Чтобы настроить параметры прокси для вашего устройства iOS:&lt;/p&gt;
  &lt;ol id=&quot;QUot&quot;&gt;
    &lt;li id=&quot;1nCh&quot;&gt;На устройстве iOS выберите « &lt;strong&gt;Настройки» &amp;gt; «Wi-Fi»&lt;/strong&gt; .&lt;/li&gt;
    &lt;li id=&quot;WVWJ&quot;&gt;Убедитесь, что кнопка Wi-Fi включена, и подключитесь к сети Wi-Fi.&lt;/li&gt;
    &lt;li id=&quot;Rncl&quot;&gt;Выберите значок информации ( &lt;strong&gt;i&lt;/strong&gt; ) рядом с вашей сетью Wi-Fi.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;figure id=&quot;MmiA&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/02/3c/023cd62a-512b-4d72-950f-dfc26db39d23.png&quot; width=&quot;936&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ahnG&quot;&gt;4. Установите для &lt;strong&gt;параметра «Настроить прокси&lt;/strong&gt; » значение « &lt;strong&gt;Вручную»&lt;/strong&gt; .&lt;/p&gt;
  &lt;p id=&quot;egRm&quot;&gt;5. Установите &lt;strong&gt;Сервер&lt;/strong&gt; на IP-адрес компьютера, на котором работает Burp Suite Professional.&lt;/p&gt;
  &lt;p id=&quot;abhz&quot;&gt;6. Установите &lt;strong&gt;Port&lt;/strong&gt; на значение порта, которое вы настроили для прослушивателя Burp Proxy, в этом примере &lt;code&gt;8082&lt;/code&gt;.&lt;/p&gt;
  &lt;p id=&quot;feOa&quot;&gt;7. Нажмите &lt;strong&gt;Сохранить&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;uD3n&quot;&gt;&lt;/p&gt;
  &lt;figure id=&quot;aI3z&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/54/7c/547c0fb0-153e-46be-908a-8dd5a7e4b9eb.png&quot; width=&quot;940&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;step-3-install-a-ca-certificate-on-your-ios-device&quot;&gt;Шаг 3. Установите сертификат ЦС на свое устройство iOS.&lt;/h2&gt;
  &lt;p id=&quot;M57V&quot;&gt;Чтобы взаимодействовать с HTTPS-трафиком, вам необходимо установить сертификат ЦС из вашей установки Burp Suite Professional на ваше устройство iOS.&lt;/p&gt;
  &lt;p id=&quot;DoyP&quot;&gt;Чтобы установить сертификат ЦС на ваше устройство iOS:&lt;/p&gt;
  &lt;ol id=&quot;GRQN&quot;&gt;
    &lt;li id=&quot;PCRP&quot;&gt;Убедитесь, что на вашем компьютере запущен Burp Suite Professional.&lt;/li&gt;
    &lt;li id=&quot;BjZV&quot;&gt;Используйте браузер на устройстве iOS, чтобы перейти &lt;code&gt;http://burpsuite&lt;/code&gt;и выбрать &lt;strong&gt;CA Certificate&lt;/strong&gt; .&lt;/li&gt;
    &lt;li id=&quot;d7kY&quot;&gt;Когда сертификат ЦС загрузится, выберите « &lt;strong&gt;Профиль загружен&lt;/strong&gt; » в меню « &lt;strong&gt;Настройки ».&lt;/strong&gt;&lt;/li&gt;
    &lt;li id=&quot;1mXj&quot;&gt;На экране « &lt;strong&gt;Установить профиль&lt;/strong&gt; » выберите « &lt;strong&gt;Установить&lt;/strong&gt; » .&lt;/li&gt;
  &lt;/ol&gt;
  &lt;figure id=&quot;aRGi&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/12/ed/12ed2b55-b469-4e93-8e28-54343f17188d.png&quot; width=&quot;940&quot; /&gt;
  &lt;/figure&gt;
  &lt;ol id=&quot;njcv&quot;&gt;
    &lt;li id=&quot;xpVF&quot;&gt;На экране « &lt;strong&gt;Установка профиля&lt;/strong&gt; » выберите « &lt;strong&gt;Установить&lt;/strong&gt; » .&lt;/li&gt;
    &lt;li id=&quot;uEja&quot;&gt;Когда профиль будет установлен, выберите &lt;strong&gt;Готово&lt;/strong&gt; .&lt;/li&gt;
    &lt;li id=&quot;qZPL&quot;&gt;Выберите « &lt;strong&gt;Настройки» &amp;gt; «Основные» &amp;gt; «О программе» &amp;gt; «Настройки доверия сертификатов»&lt;/strong&gt; .&lt;/li&gt;
    &lt;li id=&quot;DZUV&quot;&gt;Активируйте тумблер для &lt;code&gt;Portswigger CA&lt;/code&gt;.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;figure id=&quot;DUEJ&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/23/68/2368763e-1958-4f01-b6ca-2d942caebb3b.png&quot; width=&quot;940&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;step-4-test-the-configuration&quot;&gt;Шаг 4. Проверьте конфигурацию&lt;/h2&gt;
  &lt;p id=&quot;L6sF&quot;&gt;Чтобы протестировать конфигурацию:&lt;/p&gt;
  &lt;ol id=&quot;QYzg&quot;&gt;
    &lt;li id=&quot;qSmP&quot;&gt;Откройте Burp Suite Professional.&lt;/li&gt;
    &lt;li id=&quot;nmi5&quot;&gt;Перейдите в « &lt;strong&gt;Прокси» &amp;gt; «Перехват»&lt;/strong&gt; и нажмите « &lt;strong&gt;Перехват выключен&lt;/strong&gt; », чтобы включить перехват.&lt;/li&gt;
    &lt;li id=&quot;i69Y&quot;&gt;Откройте браузер на своем устройстве iOS и перейдите на веб-страницу HTTPS.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;MJcH&quot;&gt;Страница должна загружаться без каких-либо предупреждений безопасности. Вы должны увидеть соответствующие запросы в Burp Suite Professional.&lt;/p&gt;
  &lt;p id=&quot;9AoW&quot;&gt;С вами был эксперт по Кибербезопасности                                                                          William Holland  ( https://t.me/cat_007_us ) &lt;/p&gt;

</content></entry><entry><id>cat_007_us:neprikasaemux.NET</id><link rel="alternate" type="text/html" href="https://teletype.in/@cat_007_us/neprikasaemux.NET?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cat_007_us"></link><title>SIMJacker - Неприкасаемых точка.NET</title><published>2022-09-10T15:55:19.587Z</published><updated>2022-11-17T12:52:43.156Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/51/41/51412a1c-0c81-4baa-96fe-2a7db65f20af.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/b2/97/b2973164-7ac8-4b16-8b6a-91ac17a81df3.png&quot;&gt;Доброго времени суток. Сегодня расскажу о том, как можно взломать телефон через SMS. </summary><content type="html">
  &lt;figure id=&quot;p67h&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b2/97/b2973164-7ac8-4b16-8b6a-91ac17a81df3.png&quot; width=&quot;728&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Mcwq&quot;&gt;Доброго времени суток. Сегодня расскажу о том, как можно взломать телефон через SMS. &lt;/p&gt;
  &lt;p id=&quot;UX3Y&quot;&gt;Специалисты по кибербезопасности выявили критическую уязвимость в SIM-картах, которая может позволить получить доступ к смартфону, отправив простое SMS.&lt;/p&gt;
  &lt;p id=&quot;4uuy&quot;&gt;Уязвимость известна как «SIMJacker». А сама она находится в части ПО, под названием «S@T Browser». Это ПО используется в большинстве SIM карт.&lt;/p&gt;
  &lt;p id=&quot;hL1S&quot;&gt; Что такое «S@T Browser»?&lt;br /&gt;«S@T Browser» расшифровывается как SIMalliance Toolbox Browser, который является приложением, предустановленным почти на каждой SIM-карте в составе SIM Tool Kit. Обычно, он предлагает пользователям услуги и подписки. Этот браузер содержит в себе ряд инструкций, таких как настройка вызова, предоставление локальных данных, выполнение команд, отправка коротких сообщений, запуск браузера. Данное ПО можно использовать для отправки SMS, которое также может запускать вредоносные команды на устройстве.&lt;/p&gt;
  &lt;p id=&quot;eBd1&quot;&gt;Как утверждается в отчете AdaptiveMobile Security, для использования уязвимости используется GSM модуль, который стоит в районе 10$.&lt;/p&gt;
  &lt;figure id=&quot;RYsI&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/1c/0b/1c0b7170-1fa6-426a-a3ee-0d29aed12dc5.jpeg&quot; width=&quot;1000&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;fxCw&quot;&gt;&lt;br /&gt;Как это работает?&lt;br /&gt;Злоумышленник отправляет жертве SMS сообщение, которое было специально сделано из двоичного кода.&lt;/p&gt;
  &lt;p id=&quot;SpID&quot;&gt;2. Получив SMS, пользователь может перейти по ссылке (здесь важную роль играет социальная инженерия). После чего выполнится вредоносный код и злоумышленник получит полный доступ к вашему устройству. &lt;/p&gt;
  &lt;p id=&quot;w23Y&quot;&gt;Из того, к чему получает доступ злоумышленник, входит: &lt;/p&gt;
  &lt;p id=&quot;wYq7&quot;&gt;Геолокация &lt;br /&gt;IMEI жертвы&lt;br /&gt;Выполнение звонков и запросов с устройства жертвы&lt;br /&gt;Но есть и хорошие новости. Это не совсем обычные SMS и составляются в двоичном коде они ещё до отправки. Операторы знают о такой проблеме и при правильной настройки оборудования - просто не пропустит такое сообщение.&lt;/p&gt;
  &lt;p id=&quot;iFYd&quot;&gt;Как получается геолокация? &lt;/p&gt;
  &lt;p id=&quot;9192&quot;&gt;Атака начинается с SMS сообщения, которое в описанном выше варианте имеет набор инструкций. Выполняя эти инструкции, она запрашивает у устройства S/N и идентификатор базовой станции (он же Cell ID). После чего отправляет SMS обратно злоумышленнику. Далее, найти жертву будет уже не так сложно, так как погрешность относительно небольшая. Несколько сотен метров. &lt;/p&gt;
  &lt;p id=&quot;mopc&quot;&gt;Всё это происходит незаметно для пользователя. За исключением возможно что.. колонок, около которых может лежать телефон.&lt;/p&gt;
  &lt;p id=&quot;nEjv&quot;&gt;Но и это ещё не всё. Злоумышленники могут воспользоваться этой уязвимостью для использования мобильного банка&lt;/p&gt;
  &lt;p id=&quot;or08&quot;&gt;Как от этого защититься? &lt;/p&gt;
  &lt;p id=&quot;kdQu&quot;&gt;Обычному пользователю - никак. Это задача мобильного провайдера, предоставляющего вам услуги связи. &lt;/p&gt;
  &lt;p id=&quot;OIbP&quot;&gt;Но, атака требует довольно глубокие познания и навыки, поэтому эта атака используется в «нишевых» местах, где оператор не позаботился о безопасности своих абонентов. &lt;/p&gt;
  &lt;figure id=&quot;b8Ur&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/3b/30/3b30165b-9b34-4eb1-8af2-5d1823795190.png&quot; width=&quot;728&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;oa90&quot;&gt;Поэтому выбирайте провайдера тщательно и узнавайте, имеет ли ВАШ оператор защиту от данной атаки. Осторожной и внимательно открывайте ссылки из SMS сообщений и контролируйте ваш трафик через детализацию у оператора.&lt;/p&gt;
  &lt;p id=&quot;0zBX&quot;&gt;инструментарий WIB&lt;br /&gt;Уязвимость S @ T Browser была обнаружена еще 19 февраля. Этот эксплойт известен уже более 4 лет и используется для слежки с 2017 года. В этих статьях обсуждается новая уязвимость под названием WIB Browser.&lt;/p&gt;
  &lt;p id=&quot;GU6g&quot;&gt; &lt;/p&gt;
  &lt;p id=&quot;x5IZ&quot;&gt;Важнейшая информация заключается в том, что уязвимые SIM-карты могут быть атакованы с помощью бинарных SMS-сообщений по беспроводной сети (OTA). Затем злоумышленник может фактически захватить мобильное устройство без ведома владельца. Это позволит получить доступ к микрофону для тайного прослушивания разговоров в комнате, отслеживания местоположения и доступа к файлам на мобильном устройстве.&lt;/p&gt;
  &lt;p id=&quot;F2U1&quot;&gt; &lt;/p&gt;
  &lt;p id=&quot;0jsF&quot;&gt;Затронуты более 61 оператора мобильной связи, включая eSIM, который может быть доступен на новых телефонах. Однако в нескольких отчетах указывается, что количество затронутых SIM-карт, вероятно, невелико. Даже в этом случае, по оценкам, 1 млрд мобильных пользователей могут быть уязвимы для атаки слежки S @ T Browser «SimJacker». Это влияет как на операционные системы iOS, так и на Android.&lt;/p&gt;
  &lt;p id=&quot;ppI9&quot;&gt; &lt;/p&gt;
  &lt;figure id=&quot;WkBV&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b1/bf/b1bfec72-8596-45d5-a1f9-86aaaa3b62f5.jpeg&quot; width=&quot;728&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;AVP2&quot;&gt;Также была обнаружена вторая уязвимость. Это атакует недостатки браузера WIB на SIM-карте.&lt;/p&gt;
  &lt;p id=&quot;lr2s&quot;&gt; &lt;/p&gt;
  &lt;p id=&quot;yPgw&quot;&gt;Очень информативные статьи:&lt;/p&gt;
  &lt;p id=&quot;lXRJ&quot;&gt; &lt;/p&gt;
  &lt;p id=&quot;0MHb&quot;&gt;https://thehackernews.com/2019/09/dynamic-sim-toolkit-vulnerability.html&lt;/p&gt;
  &lt;p id=&quot;m8pM&quot;&gt; &lt;/p&gt;
  &lt;p id=&quot;lVkf&quot;&gt;В статье конкретно упоминается:&lt;/p&gt;
  &lt;p id=&quot;WVDP&quot;&gt; « Набор инструментов WIB создан и поддерживается SmartTrust, одной из ведущих компаний, предлагающих решения для просмотра на основе набора SIM-карт более чем 200 операторам мобильной связи по всему миру, и, согласно некоторым пресс-релизам, в список входят AT&amp;amp;T , Claro, Etisalat, KPN, TMobile, Telenor и Vodafone ».&lt;/p&gt;
  &lt;p id=&quot;9yXn&quot;&gt; а также&lt;/p&gt;
  &lt;p id=&quot;nkbV&quot;&gt; https://threatpost.com/1b-mobile-users-vulnerable-to-ongoing-simjacker-surveillance-attack/148277/&lt;/p&gt;
  &lt;p id=&quot;ArGG&quot;&gt;https://www.ehackingnews.com/2019/09/simjacker-exploits-st-browser-to-affect.html&lt;/p&gt;
  &lt;p id=&quot;sX2p&quot;&gt;https://thehackernews.com/2019/09/simjacker-mobile-hacking.html&lt;/p&gt;
  &lt;p id=&quot;VTns&quot;&gt; &lt;/p&gt;
  &lt;figure id=&quot;zw6L&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/9a/99/9a99ab84-f018-4d02-919e-dc5701f3dbbf.png&quot; width=&quot;584&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;5ezl&quot;&gt;Я разговаривал с AT&amp;amp;T Advanced Support, представившись аналитиком компании Security Groups и мне сказали, что AT&amp;amp;T не использует SAT Browser на SIM-картах, которые они выпускают. Никакого упоминания о наборе инструментов WIB не было, хотя он упоминался выше.&lt;/p&gt;
  &lt;p id=&quot;dVFN&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;kd4l&quot;&gt;Есть программное обеспечение для проверки SIM-карты. Им требуется доступ к устройству чтения SIM-карты или взломанному устройству Android с установленным программным обеспечением для проверки / мониторинга.&lt;/p&gt;
  &lt;p id=&quot;dpTR&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;JDZR&quot;&gt;Я запросил документ от AT&amp;amp;T Cybersecurity о том, что AT&amp;amp;T не имеет ни одной из этих уязвимостей на своих SIM-картах, что они используют обновленную SIM-карту с  запатентованными механизмами безопасности, и что AT&amp;amp;T Wireless использует передовые методы. Ответа до сих пор нет.&lt;/p&gt;
  &lt;p id=&quot;kZ3U&quot;&gt;С вами был William Holland, эксперт по  кибербезопасности.&lt;/p&gt;

</content></entry><entry><id>cat_007_us:FBI_enemy_number_1</id><link rel="alternate" type="text/html" href="https://teletype.in/@cat_007_us/FBI_enemy_number_1?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cat_007_us"></link><title>Прокси 911.re работали через ботнет сеть, FBI</title><published>2022-09-09T16:24:45.601Z</published><updated>2022-09-09T16:24:45.601Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/6c/d4/6cd4764d-4811-4b92-893c-395647c66fbb.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/2b/f3/2bf31d19-273e-431b-bfa5-acfac5da5efc.jpeg&quot;&gt;В июле Шербрукский университет опубликовал исследование, в котором проанализировали работу сервиса 911.re. Они анализировали проект с января 2021 года по апрель 2022 года.</summary><content type="html">
  &lt;p id=&quot;CVvj&quot;&gt;В июле Шербрукский университет &lt;a href=&quot;https://gric.recherche.usherbrooke.ca/rpaas/&quot; target=&quot;_blank&quot;&gt;опубликовал&lt;/a&gt; исследование, в котором проанализировали работу сервиса 911.re. Они анализировали проект с января 2021 года по апрель 2022 года.&lt;/p&gt;
  &lt;p id=&quot;ZqNh&quot;&gt;В результате исследования было обнаружено, что 911 сдавал в аренду прокси-сервера более 120 000 компьютера. Большая часть ПК находилась в США. На всех устройствах были установлены вредоносные программы. Пользователи этих компьютеров не подозревали, что их ПК стали частью большой сети.&lt;/p&gt;
  &lt;p id=&quot;YW8M&quot;&gt;После публикации исследования блог Krebs on Security ещё подробней &lt;a href=&quot;https://krebsonsecurity.com/2022/07/a-deep-dive-into-the-residential-proxy-service-911/&quot; target=&quot;_blank&quot;&gt;рассмотрел&lt;/a&gt; сеть. Он нашёл ссылки, ведущие в Китай. Оказалось, что в 2016 году вредоносное ПО продвигалось через партнёрскую программу ExE Bucks. Они принимали все виды трафика. Были и другие способы, чтобы продвигать вредоносные программы.&lt;/p&gt;
  &lt;figure id=&quot;N21B&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/2b/f3/2bf31d19-273e-431b-bfa5-acfac5da5efc.jpeg&quot; width=&quot;828&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;iSU8&quot;&gt;В четверг 28 июля на сайте &lt;a href=&quot;https://911.re/&quot; target=&quot;_blank&quot;&gt;911.re&lt;/a&gt; опубликовали сообщение, что прокси-сервер прекратил работу. По информации на сайте, 911 прекратил работа из-за группы хакеров, которые клонировали сайт 911.re и обманывали пользователей.&lt;/p&gt;
  &lt;p id=&quot;lruY&quot;&gt;За последние годы ФБР и правоохранительные органы других стран закрыли несколько крупных &lt;a href=&quot;https://cpa.rip/stati/mobile-proxy-ipv4/&quot; target=&quot;_blank&quot;&gt;сервисов аренды прокси&lt;/a&gt; за использования ботнетов.&lt;/p&gt;
  &lt;p id=&quot;irBz&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;VUda&quot;&gt;Из-за ботнета закрывают и другие сервисы. Например, в январе 2022 года Google &lt;a href=&quot;https://cpa.rip/news/botnet-glupteba/&quot; target=&quot;_blank&quot;&gt;подал иск&lt;/a&gt; против двух россиян, которые считаются владельцами сервиса выпуска карт Extracard и сервиса аккаунтов Dont.farm.&lt;/p&gt;
  &lt;p id=&quot;pjWd&quot;&gt;В каждом случае под ботнетом подразумевается сеть компьютеров, зараженных вредоносным софтом. Такие сетки используются для скрытого майнинга крипты, распространения вирусов, организации DDoS-атак, сбора персональных данных пользователей и т. д.&lt;/p&gt;
  &lt;h2 id=&quot;cacc&quot;&gt;VIP72&lt;/h2&gt;
  &lt;p id=&quot;po9R&quot;&gt;Прокси-сервис запустили в 2006 году. Он позиционировался как инструмент, который позволит скрывать настоящее местоположение. По данным исследователей безопасности, VIP72 использовал для перенаправления трафика клиентов преимущественно скомпрометированные компьютеры.&lt;/p&gt;
  &lt;p id=&quot;lnb4&quot;&gt;Примечательно, что сервис размещался на американском IP-адресе. Аналитики портала Technadu &lt;a href=&quot;https://www.technadu.com/historic-malware-proxy-network-vip72-goes-offline-without-notice/298747/&quot; target=&quot;_blank&quot;&gt;предполагают&lt;/a&gt;, что именно это помогло ФБР закрыть VIP72. Хотя информации об операции спецслужб в открытом доступе нет — сервис просто ушел в оффлайн в августе 2021 года.&lt;/p&gt;
  &lt;figure id=&quot;agaR&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/0d/5d/0d5dee2e-6cbc-4ba3-bfa7-025dd5831e3d.png&quot; width=&quot;394&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;nQKA&quot;&gt;Некоторые пользователи утверждают, что проект не справился с растущей конкуренцией и не смог выстроить качественную инфраструктуру. Все-таки 15 лет назад рынок прокси был совершенно другим.&lt;/p&gt;
  &lt;figure id=&quot;5ylo&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/79/7d/797d1b28-41e9-421a-b4a4-9c732ded6bb1.png&quot; width=&quot;1536&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;9q8T&quot;&gt;LUXSOCKS&lt;/h2&gt;
  &lt;p id=&quot;E2RM&quot;&gt;«Люксы» были очень популярны у арбитражников из СНГ. Сервис предлагал прокси из разных ГЕО: США, Европа, Африка, Азия. В январе 2021 года представители анонсировали закрытие проекта. Они дали пользователям 10 дней на то, чтобы потратить баланс.&lt;/p&gt;
  &lt;p id=&quot;mq10&quot;&gt;Представители LUXSOCKS аргументировали закрытие уходом на пенсию, но из-за связи с &lt;a href=&quot;https://therecord.media/fsb-detains-administrator-of-unicc-carding-forum/&quot; target=&quot;_blank&quot;&gt;кардинговым сервисом Unicc&lt;/a&gt; можно сделать вывод о том, что их прикрыли спецслужбы или сделали работу в прежних условиях невозможной.&lt;/p&gt;
  &lt;figure id=&quot;7U1r&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/6a/bc/6abcbebd-771a-456e-9faf-bddfb710db77.png&quot; width=&quot;864&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ilQT&quot;&gt;В магазине Unicc продавались данные ворованных кредитных карт и номера социального страхования США. По данным нескольких медиа, овнером проекта был россиянин Андрей Новак. В январе 2021 года &lt;a href=&quot;https://xakep.ru/2022/01/24/novak-arrested/&quot; target=&quot;_blank&quot;&gt;появилась информация&lt;/a&gt; о его аресте.&lt;/p&gt;
  &lt;p id=&quot;eIgV&quot;&gt;Ущерб от группировки The Infraud Organization, которая стояла за Unicc, оценивается в $586 млн. Известно, что ФБР много лет охотилось за её участниками и сотрудничало с российским отделом «К». Последние как раз и задержали участников Infraud.&lt;/p&gt;
  &lt;figure id=&quot;hXfT&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/74/ae/74aef5fd-8292-4276-97ce-2b3cd1bad838.png&quot; width=&quot;620&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;3aBK&quot;&gt;В 2018 году в Бангкоке &lt;a href=&quot;https://www.thephuketnews.com/police-nab-russian-infraud-cyber-gangster-in-bangkok-65901.php&quot; target=&quot;_blank&quot;&gt;арестовали&lt;/a&gt; еще одного руководителя Infraud — российского хакера Сергея Медведева. При обыске у него нашли кошельки с 100 000 BTC. По итогам суда он получил 10 лет тюрьмы.&lt;/p&gt;
  &lt;figure id=&quot;FTKj&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c1/0f/c10fbdbc-43d6-4d0d-8ca5-94650a4b09be.jpeg&quot; width=&quot;550&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;NGOO&quot;&gt;RSocks&lt;/h2&gt;
  &lt;p id=&quot;X7bp&quot;&gt;В сервисе продавались IPV4 прокси оптом и поштучно. Пользователям были доступны адреса из 51 страны. Также у RSocks был собственный VPN для безопасного серфинга в интернете.&lt;/p&gt;
  &lt;p id=&quot;wPGX&quot;&gt;В июне 2022 года появилась информация, что минюст США ликвидировал ботнет RSocks, который использовался для DDoS-атак и спам-рассылок. По данным правоохранителей в ходе деятельности сети были взломаны миллионы компьютеров по всему миру.&lt;/p&gt;
  &lt;figure id=&quot;EcsW&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ef/38/ef389405-8665-46b1-b732-198b39504bb5.png&quot; width=&quot;1536&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;UUdV&quot;&gt;16 июня на сайте минюста Америки &lt;a href=&quot;https://www.justice.gov/usao-sdca/pr/russian-botnet-disrupted-international-cyber-operation&quot; target=&quot;_blank&quot;&gt;опубликовали отчет&lt;/a&gt; о спецоперации против российского ботнета. Согласно публичным данным, следователи ФБР неоднократно покупали доступ к прокси, чтобы собрать данные об инфраструктуре сервиса. Первая покупка была сделана еще в 2017 году.&lt;/p&gt;
  &lt;p id=&quot;HrQU&quot;&gt;22 июня исследователи группы KrebsOnSecurity &lt;a href=&quot;https://krebsonsecurity.com/2022/06/meet-the-administrators-of-the-rsocks-proxy-botnet/&quot; target=&quot;_blank&quot;&gt;выложили данные&lt;/a&gt; владельца сервиса. Им был 35-летний россиянин Денис Емельянцев.&lt;/p&gt;
  &lt;figure id=&quot;Gi5j&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/7c/a4/7ca49cd8-8f00-4748-8627-3fa909ccd594.png&quot; width=&quot;488&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;QLTr&quot;&gt;911.re&lt;/h2&gt;
  &lt;p id=&quot;83Mi&quot;&gt;В июле 2022 года &lt;a href=&quot;https://cpa.rip/news/911-botnet-network/&quot; target=&quot;_blank&quot;&gt;появилась информация&lt;/a&gt; о закрытии еще одного популярного китайского сервиса аренды прокси. В официальном сообщении, представители проекта заявили о том, что он был целью хакерских атак в течение последних двух лет.&lt;/p&gt;
  &lt;p id=&quot;fjOn&quot;&gt;В блоге KrebsOnSecurity 18 июля опубликовали &lt;a href=&quot;https://krebsonsecurity.com/2022/07/a-deep-dive-into-the-residential-proxy-service-911/&quot; target=&quot;_blank&quot;&gt;подробное расследование&lt;/a&gt;, из которого следует, что 911.re в течение 7 лет продавал доступ к сотням тысяч компьютеров по всему миру. Представители прокси-сервиса утверждали, что доступ к устройствам получен легально — пользователи соглашались с условиями во время использования бесплатного VPN.&lt;/p&gt;
  &lt;figure id=&quot;ov93&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/82/30/823059e7-2572-4e62-a260-f319a2c5c0a3.png&quot; width=&quot;917&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;FhMo&quot;&gt;Исследователи пришли к выводу, что 911 поддерживался инфраструктурой, похожей на ботнет. Один из доменов, связанных с сервисом, использовался для партнерки ExE Bucks, которая предлагала высокие ставки за установку сомнительной прокси-программы.&lt;/p&gt;
  &lt;p id=&quot;ONZ4&quot;&gt;По &lt;a href=&quot;https://proxyway.com/news/911-proxy-service-shuts-down&quot; target=&quot;_blank&quot;&gt;данным Proxyway&lt;/a&gt;, закрытие 911.re оставило дыру на рынке прокси. Трафик на страницы сайта, связанные с SOCKS5 и резидентными прокси, в моменте увеличился на 150-200%.&lt;/p&gt;
  &lt;h2 id=&quot;0HAA&quot;&gt;AWMProxy.net&lt;/h2&gt;
  &lt;p id=&quot;5HYe&quot;&gt;Этот сервис был связан с ботнетом Glupteba, который аффилирован с Dont.farm и Extracard. После заявления Google об иске к овнерам ботнета, сервис AWM Proxy с 14-летней историей, внезапно отключился.&lt;/p&gt;
  &lt;p id=&quot;wmLD&quot;&gt;Исследователи KrebsOnSecurity &lt;a href=&quot;https://krebsonsecurity.com/2022/06/the-link-between-awm-proxy-the-glupteba-botnet/&quot; target=&quot;_blank&quot;&gt;называют&lt;/a&gt; AWM Proxy крупнейшим сервисом, которым пользовались для перенаправления трафика через взломанные устройства. Ботнет распространялся через download-партнерки.&lt;/p&gt;
  &lt;figure id=&quot;dJbq&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/fa/d8/fad8eb4a-bb13-4860-9821-e6bd455b9404.png&quot; width=&quot;657&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Ar1o&quot;&gt;После проблем с Dont.farm и Extracard, AWM Proxy переехал на другой домен и сейчас по-прежнему предлагает клиентам самую большую базу прокси по доступным ценам. Также сервис якобы подчиняется российскому законодательству и блокирует сайты из черного списка Роскомнадзора.&lt;/p&gt;
  &lt;figure id=&quot;lWac&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/08/8e/088e11e7-0274-439b-a625-f86aee52b08e.png&quot; width=&quot;1536&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;fLcB&quot;&gt;&lt;/h2&gt;
  &lt;h2 id=&quot;Bu1E&quot;&gt;VPN и хостинг Safe-Inet&lt;/h2&gt;
  &lt;p id=&quot;fOpj&quot;&gt;Сервис позиционировался как «пуленепробиваемый VPN», работал на рынке с 2010 года. В 2020 году ФБР &lt;a href=&quot;https://www.justice.gov/usao-edmi/pr/us-law-enforcement-joins-international-partners-disrupt-vpn-service-used-facilitate&quot; target=&quot;_blank&quot;&gt;отчиталось&lt;/a&gt; о проведении операции, в ходе которой заблокировали деятельность 3 VPN-сервисов, использовавшихся для фишинга, кражи аккаунтов и других мошеннических операций.&lt;/p&gt;
  &lt;p id=&quot;XZbx&quot;&gt;Серверы провайдеров арестовали в 5 странах. Данные с них ушли на анализ к правоохранителям. По результатам расследования спецслужбы обещали предъявить обвинения пользователям, нарушившим закон.&lt;/p&gt;
  &lt;figure id=&quot;9lFV&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/60/38/603816d6-0f76-4ce0-8011-4279e2356cc6.png&quot; width=&quot;1536&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;rQrJ&quot;&gt;Какое будущее ждет сервисы аренды прокси?&lt;/h2&gt;
  &lt;p id=&quot;4Bwg&quot;&gt;Чтобы хоть как-то обезопаситься от проблем с правоохранителями, прокси-сервисы начали постепенно вводить верификацию через KYC (Know Your Customer). Крупнейший поставщик IP-адресов &lt;a href=&quot;https://rip.af/v9pn7qRP&quot; target=&quot;_blank&quot;&gt;SOAX&lt;/a&gt; недавно &lt;a href=&quot;https://helpcenter.soax.com/en/articles/6111510-taking-the-verification-procedure-via-veriff&quot; target=&quot;_blank&quot;&gt;выпустил&lt;/a&gt; новость о старте проверки клиентов.&lt;/p&gt;
  &lt;p id=&quot;gskS&quot;&gt;Для анализа персональных данных используется KYC-платформа &lt;a href=&quot;https://www.veriff.com/&quot; target=&quot;_blank&quot;&gt;Veriff&lt;/a&gt;. Перед оплатой пробного пакета прокси, в личном кабинете появляется уведомление о необходимости прохождения верификации.&lt;/p&gt;
  &lt;figure id=&quot;yyEb&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/7e/50/7e50a843-9086-404c-be51-3ab4d1620112.png&quot; width=&quot;1536&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;22iT&quot;&gt;По &lt;a href=&quot;https://proxyway.com/news/how-kyc-guidelines-protect-proxy-market&quot; target=&quot;_blank&quot;&gt;оценкам экспертов&lt;/a&gt; Proxyway, интеграция KYC позволит белым прокси-сервисам защититься от проблем со спецслужбами. Они смогут предоставить правоохранителям данные клиентов по запросу.&lt;/p&gt;
  &lt;p id=&quot;RBRV&quot;&gt;Некоторые сервисы не смотрят в сторону KYC, а ограничивают регистрацию новых клиентов. Именно так поступил поставщик прокси SocksEscort. После закрытия RSocks нагрузка на них сильно увеличилась и они на время приостановили создание аккаунтов.&lt;/p&gt;
  &lt;p id=&quot;2ml5&quot;&gt;По &lt;a href=&quot;https://krebsonsecurity.com/2022/08/no-socks-no-shoes-no-malware-proxy-services/&quot; target=&quot;_blank&quot;&gt;данным KrebsOnSecurity&lt;/a&gt;, SocksEscort используют прокси-сеть на основе вредоносных программ. IP-адреса, которые они поставляют, принадлежат зараженным компьютерам.&lt;/p&gt;
  &lt;figure id=&quot;czam&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/24/51/24510795-5a99-48ec-8a29-af872baed977.png&quot; width=&quot;1536&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;49de&quot;&gt;&lt;strong&gt;Шопы по продаже носков:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;y6aw&quot;&gt;ABM.net&lt;br /&gt;Anonymous-proxies.net&lt;br /&gt;Awmproxy.net&lt;br /&gt;@Blackproxyio&lt;br /&gt;Brightdata.com&lt;br /&gt;Buypersonalproxy.com&lt;br /&gt;Changemyip.com&lt;br /&gt;Cosmoproxy.com&lt;br /&gt;Cyber-gateway.net&lt;br /&gt;DSLrentals.com&lt;br /&gt;DSLroot.com&lt;br /&gt;EtunnelVPN.com&lt;br /&gt;Faceless.cc&lt;br /&gt;Flipnode.io&lt;br /&gt;Geosurf.com&lt;br /&gt;Highproxies.com&lt;br /&gt;Homeip.io&lt;br /&gt;Hydraproxy.com&lt;br /&gt;IPBurger.com&lt;br /&gt;IPv4depot.com&lt;br /&gt;Illusory.io&lt;br /&gt;Infatica.io&lt;br /&gt;Ip-Teleport.com&lt;br /&gt;Iproxy.online&lt;br /&gt;LTEboost.com&lt;br /&gt;Litport.net&lt;br /&gt;Localproxies.com&lt;br /&gt;Luminati.io&lt;br /&gt;Luxproxy.com&lt;br /&gt;Luxsocks.ru&lt;br /&gt;Massproxy.com&lt;br /&gt;Metrow.com&lt;br /&gt;Mobileproxy.space&lt;br /&gt;@Mobproxies&lt;br /&gt;Netnut.io&lt;br /&gt;Nonymous.io&lt;br /&gt;Nosok.org&lt;br /&gt;Omgproxy.com&lt;br /&gt;Onlinesim.io&lt;br /&gt;Oxylabs.io&lt;br /&gt;Pingproxies.com&lt;br /&gt;Privateproxy.me&lt;br /&gt;Proxiesforyou.com&lt;br /&gt;Proxy.army&lt;br /&gt;Proxy-cheap.com&lt;br /&gt;Proxy-list.ru&lt;br /&gt;Proxy-seller.com&lt;br /&gt;Proxy-seller.ru&lt;br /&gt;Proxy1337.com&lt;br /&gt;ProxyLTE.com&lt;br /&gt;Proxy.market&lt;br /&gt;Proxy_speedmask.deer.is&lt;br /&gt;(http://proxy_speedmask.deer.is/)(http://proxy_speedmask.deer.is/)Proxycue.com&lt;br /&gt;Proxyempire.com&lt;br /&gt;Proxyguys.com&lt;br /&gt;Proxyhulk.com&lt;br /&gt;Proxyips.net&lt;br /&gt;Proxymatter.io&lt;br /&gt;Proxyninja.io&lt;br /&gt;Proxypanel.io&lt;br /&gt;Proxyplanner.com&lt;br /&gt;Proxys.io&lt;br /&gt;Proxyside.io&lt;br /&gt;Proxysocks5.com&lt;br /&gt;Proxysolutions.net&lt;br /&gt;Proxystore.net&lt;br /&gt;Proxytales.com&lt;br /&gt;Proxyverse.io&lt;br /&gt;Proxywhite.com&lt;br /&gt;Proxyworld.io&lt;br /&gt;Purevpn.com&lt;br /&gt;RSocks.net&lt;br /&gt;Rotatingproxies.com&lt;br /&gt;Satproxy.com&lt;br /&gt;Seproxysoft.com&lt;br /&gt;Smartproxy.io&lt;br /&gt;Soax.com&lt;br /&gt;Stackaxis.io&lt;br /&gt;Superproxy.shop&lt;br /&gt;Supersonicproxies.com&lt;br /&gt;Surveyproxies.com&lt;br /&gt;Topsocks.io&lt;br /&gt;Truesocks.net&lt;br /&gt;V6proxies.com&lt;br /&gt;Virtnumber.com&lt;br /&gt;Worldsocks5.com&lt;br /&gt;Youproxy.ru&lt;br /&gt;You-proxy.com&lt;br /&gt;Zproxies.com&lt;br /&gt;iProxy.biz&lt;br /&gt;SocksEscort&lt;br /&gt;vclab&lt;br /&gt;5Socks[.] net&lt;br /&gt;Astroproxy[.] com&lt;br /&gt;Bestproxy[.] net&lt;br /&gt;&lt;br /&gt;http://t.me/Betternever_findbot?start=943281670&lt;br /&gt;&lt;br /&gt;Aceproxies.com&lt;br /&gt;Anonymous-proxies.net&lt;br /&gt;Awmproxy.net&lt;br /&gt;@Blackproxyio&lt;br /&gt;Brightdata.com&lt;br /&gt;Buypersonalproxy.com&lt;br /&gt;Changemyip.com&lt;br /&gt;Cosmoproxy.com&lt;br /&gt;Cyber-gateway.net&lt;br /&gt;DSLrentals.com&lt;br /&gt;DSLroot.com&lt;br /&gt;EtunnelVPN.com&lt;br /&gt;Faceless.cc&lt;br /&gt;Flipnode.io&lt;br /&gt;Geosurf.com&lt;br /&gt;Highproxies.com&lt;br /&gt;Homeip.io&lt;br /&gt;Hydraproxy.com&lt;br /&gt;IPBurger.com&lt;br /&gt;IPv4depot.com&lt;br /&gt;Illusory.io&lt;br /&gt;Infatica.io&lt;br /&gt;Ip-Teleport.com&lt;br /&gt;Iproxy.online&lt;br /&gt;LTEboost.com&lt;br /&gt;Litport.net&lt;br /&gt;Localproxies.com&lt;br /&gt;Luminati.io&lt;br /&gt;Luxproxy.com&lt;br /&gt;Luxsocks.ru&lt;br /&gt;Massproxy.com&lt;br /&gt;Metrow.com&lt;br /&gt;Mobileproxy.space&lt;br /&gt;Netnut.io&lt;br /&gt;Nonymous.io&lt;br /&gt;Nosok.org&lt;br /&gt;Omgproxy.com&lt;br /&gt;Onlinesim.io&lt;br /&gt;Oxylabs.io&lt;br /&gt;Pingproxies.com&lt;br /&gt;Privateproxy.me&lt;br /&gt;Proxiesforyou.com&lt;br /&gt;Proxy.army&lt;br /&gt;Proxy-cheap.com&lt;br /&gt;Proxy-list.ru&lt;br /&gt;Proxy-seller.com&lt;br /&gt;Proxy-seller.ru&lt;br /&gt;Proxy1337.com&lt;br /&gt;ProxyLTE.com&lt;br /&gt;Proxy.market&lt;br /&gt;Proxy_speedmask.deer.is&lt;br /&gt;Proxyempire.com&lt;br /&gt;Proxyguys.com&lt;br /&gt;Proxyhulk.com&lt;br /&gt;Proxyips.net&lt;br /&gt;Proxymatter.io&lt;br /&gt;Proxyninja.io&lt;br /&gt;Proxypanel.io&lt;br /&gt;Proxyplanner.com&lt;br /&gt;Proxys.io&lt;br /&gt;Proxyside.io&lt;br /&gt;Proxysocks5.com&lt;br /&gt;Proxysolutions.net&lt;br /&gt;Proxystore.net&lt;br /&gt;Proxytales.com&lt;br /&gt;Proxyverse.io&lt;br /&gt;Proxywhite.com&lt;br /&gt;Proxyworld.io&lt;br /&gt;Purevpn.com&lt;br /&gt;RSocks.net&lt;br /&gt;Rotatingproxies.com&lt;br /&gt;Satproxy.com&lt;br /&gt;Seproxysoft.com&lt;br /&gt;Smartproxy.io&lt;br /&gt;Soax.com&lt;br /&gt;Stackaxis.io&lt;br /&gt;Superproxy.shop&lt;br /&gt;Supersonicproxies.com&lt;br /&gt;Surveyproxies.com&lt;br /&gt;Topsocks.io&lt;br /&gt;Truesocks.net&lt;br /&gt;V6proxies.com&lt;br /&gt;Virtnumber.com&lt;br /&gt;Worldsocks5.com&lt;br /&gt;Youproxy.ru&lt;br /&gt;You-proxy.com&lt;br /&gt;Zproxies.com&lt;br /&gt;iProxy.biz&lt;br /&gt;proxy-seller.com&lt;br /&gt;yilu.us&lt;br /&gt;https://iparchitect.ru/Proxy.for.Telegram/&lt;br /&gt;astroproxy.com&lt;br /&gt;nsocks.net&lt;/p&gt;

</content></entry></feed>