<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>(ТБ) Marshal STRIMER</title><generator>teletype.in</generator><description><![CDATA[Ебал мамашу ал мея во все дырки]]></description><image><url>https://img4.teletype.in/files/b1/9a/b19a14ab-63b9-4b9f-8b4b-c6e343f8cc8d.png</url><title>(ТБ) Marshal STRIMER</title><link>https://teletype.in/@xornistrimercontent</link></image><link>https://teletype.in/@xornistrimercontent?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=xornistrimercontent</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/xornistrimercontent?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/xornistrimercontent?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Wed, 29 Apr 2026 15:00:12 GMT</pubDate><lastBuildDate>Wed, 29 Apr 2026 15:00:12 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@xornistrimercontent/64Wz0hW8dBT</guid><link>https://teletype.in/@xornistrimercontent/64Wz0hW8dBT?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=xornistrimercontent</link><comments>https://teletype.in/@xornistrimercontent/64Wz0hW8dBT?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=xornistrimercontent#comments</comments><dc:creator>xornistrimercontent</dc:creator><title>Как предотвратить взлом и воровство криптовалют? </title><pubDate>Wed, 18 Oct 2023 03:45:06 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/e4/3d/e43d4208-f531-4c00-aa6e-d98fb654a843.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/ce/95/ce95c377-2694-4413-a39c-a8906ae9a8f7.png"></img>Шалом, ахи! Че там, вкусно кушаешь? Есть на криптокошеле денюжка? А что, если я тебе скажу, что всего этого ты можешь лишиться одного дня? Тебя это не коснётся? Уверен? На всякие, почитай!]]></description><content:encoded><![CDATA[
  <figure id="Qf4P" class="m_original">
    <img src="https://img1.teletype.in/files/ce/95/ce95c377-2694-4413-a39c-a8906ae9a8f7.png" width="640" />
    <figcaption>решил ебануть аву авроры, т.к. не загрузилась фотка канала, но статью написал стример :))))</figcaption>
  </figure>
  <p id="zhcQ"><strong>Шалом, ахи! </strong>Че там, вкусно кушаешь? Есть на криптокошеле денюжка? А что, если я тебе скажу, что всего этого ты можешь лишиться одного дня? Тебя это не коснётся? Уверен? На всякие, почитай!</p>
  <h3 id="OUq3"><strong>Рекомендации по безопасному хранению криптовалют и токенов</strong></h3>
  <ul id="pcWj">
    <li id="oDPd"><strong>Не держите все средства в одном месте. </strong>Отделите те, которые вам не нужны в ближайшее время, и храните их на холодных кошельках. Их может быть несколько: аппаратный, с мультиподписью, с приватным ключом в криптоконтейнере. В экстренной ситуации вы можете жертвовать одним или двумя из них.</li>
    <li id="mbFj">Используйте отдельные компьютеры для работы с криптой. Они должны быть стоить дешевле, чем ваши криптоактивы. На них не должно быть ничего лишнего: только проверенное ПО от производителя. Не заходите в интернет, не играйте в игры и не открывайте документы на этих компьютерах.</li>
    <li id="a1f8">Обеспечьте отказоустойчивость системы. Самая частая причина потери данных - поломка жесткого диска. Чтобы избежать этого, используйте RAID массивы с зеркалированием. Это когда два диска работают как один, и если один сломается, вы можете заменить его на новый без потери данных.</li>
    <li id="3pCV">Делайте резервные копии всех кошельков. Вы должны быть готовы к тому, что ваша система может быть уничтожена или украдена. Поэтому шифруйте и отправляйте бэкапы в разные места: облако, почта, флешка, смартфон и т.д. Следуйте расписанию резервного копирования и периодически проверяйте актуальность и доступность бэкапов.</li>
    <li id="iMQW">Шифруйте все устройства и сервисы. Вы должны предполагать, что злоумышленники могут получить доступ к вашему компьютеру, телефону, флешке или почте. Поэтому не дайте им возможности использовать вашу информацию против вас. Шифруйте все, что можно: системные разделы, смартфоны, архивы, бэкапы. Ставьте пароли на загрузку и разблокировку смартфона. На компьютерах не должно быть учетных записей без паролей. На веб сервисах включайте двухфакторную аутентификацию. Используйте надежные и разные пароли на все сервисы и устройства. Меняйте их регулярно.</li>
  </ul>
  <h3 id="PVcI"><strong>Как обезопасить свои программы и устройства от взлома?</strong></h3>
  <ul id="Lufa">
    <li id="yKgn">Будьте внимательны к обновлениям программ. Злоумышленники могут использовать их для внедрения вредоносного ПО. Например, с кошельком Electrum или с поддельными окнами обновления браузера. Обновляйтесь только с официальных сайтов и проверяйте подлинность файлов.</li>
    <li id="iCRp">Не оставляйте свои устройства без присмотра. Злоумышленники могут подключить к ним устройство, эмулирующее клавиатуру, и запустить эксплоиты. В Windows запретите автоматическую установку драйверов и устройств через политику «Запретить установку устройств, не описанных другими параметрами политики».</li>
    <li id="pjW2">Что делать, если вы обнаружили взлом?</li>
    <ul id="UfoK">
      <li id="Pi7t">Отключите компьютер от сети и проверьте, что было похищено.</li>
      <li id="wFbA">Переведите оставшиеся криптовалюты и токены на другие кошельки, созданные на чистом компьютере. Можно использовать временные адреса в веб-кошельках.</li>
      <li id="G4FO">Отследите, куда ушли монеты. Если это биржи или онлайн кошельки, напишите им в саппорт об инциденте с деталями. Позвоните им, если возможно, и подчеркните срочность ситуации.</li>
      <li id="XqIu">Смените все пароли с чистого компьютера. На зараженном компьютере мог быть кейлоггер. Пароли должны быть надежными и разными. Меняйте их два раза: временно и постоянно.</li>
      <li id="q8yS">Сохраните в бэкап всю нужную информацию с компьютеров, смартфонов и планшетов. Не сохраняйте исполняемые файлы и другие файлы, которые могут быть заражены. Шифруйте бэкап и делайте несколько копий в разных местах.</li>
      <li id="QYwe">Очистите все флэшки, жесткие диски, сбросьте смартфон до заводских настроек. Если вы работаете с важной информацией или большими суммами, лучше поменять всю аппаратную часть, так как некоторые трояны могут прописываться в жестких дисках или BIOS.</li>
    </ul>
  </ul>
  <h3 id="B2Lc"><strong>Как выбрать архитектуру для хранения криптоактивов в зависимости от ваших потребностей?</strong></h3>
  <ol id="y6Ij">
    <li id="4LYq">Если вам нужно хранить небольшие суммы и иметь оперативный доступ к ним, вы можете использовать онлайн кошелек. Это удобный и быстрый способ, но не очень безопасный. Поэтому на таком кошельке не стоит держать суммы, потеря которых будет болезненной. Вы также должны сделать бэкапы закрытых ключей, зашифровать их и разослать в несколько мест. Убедитесь, что у вас есть доступ к кошельку и со смартфона.</li>
    <li id="DBiF">Если вам нужно хранить разные суммы и иметь постоянный доступ к ним, вы можете использовать комбинацию онлайн кошелька и холодного кошелька на отдельном сервере. Для этого вам нужно собрать сервер с RAID 1 массивом, зашифровать его и установить на него кошелек. Сервер можно поставить в дата-центр на имя друга или фирмы. Вы также должны сделать бэкапы ключей с обоих кошельков, зашифровать их и разослать в десяток мест. Для доступа к серверу вы можете использовать отдельный ноутбук или моноблок с зашифрованным диском, который не будет использоваться для других целей. Таким образом, вы будете иметь постоянный доступ к своим активам с веб кошелька и возможность пополнять его с холодного хранилища. Это более безопасный и надежный способ, но он требует дополнительных затрат на оборудование и обслуживание.</li>
    <li id="uZh5">Если вам нужно хранить значительные суммы и иметь оперативный доступ только к части из них, вы можете использовать несколько холодных кошельков разных типов. Например, вы можете использовать аппаратные кошельки, отдельные ноутбуки для разных видов активов и т.п. Самый большой холодный кошелек будет оффлайн и храниться в надежном месте, например, в банковском хранилище или депозитарии. Для него вы можете подготовить компьютер без жестких дисков, который будет загружаться с CD диска с загрузочным линуксом, утилитой для подписи транзакций и зашифрованным приватным ключом. Вы также должны сделать бэкапы всех кошельков и ключей, зашифровать их несколькими слоями и разослать в разные места и устройства. Таким образом, вы будете иметь доступ к своим активам с нескольких кошельков, которые можно использовать по мере необходимости. Если вы подозреваете, что один из кошельков скомпрометирован, вы можете его отключить или сдать злоумышленникам, не раскрывая информацию об остальных хранилищах. Для перевода с оффлайн кошелька вы должны переместиться в безопасную локацию, загрузиться с CD диска, расшифровать ключ, подписать транзакцию оффлайн и перенести ее на компьютер с доступом в сеть для отправки. Это самый безопасный и надежный способ, но он требует большой осторожности и дисциплины.</li>
  </ol>
  <hr />

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@xornistrimercontent/gMqtEWuzAJL</guid><link>https://teletype.in/@xornistrimercontent/gMqtEWuzAJL?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=xornistrimercontent</link><comments>https://teletype.in/@xornistrimercontent/gMqtEWuzAJL?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=xornistrimercontent#comments</comments><dc:creator>xornistrimercontent</dc:creator><title>РАСКРЫВАЕМ СХЕМУ ФЕЙК РЕКРУТЕРОВ​</title><pubDate>Wed, 18 Oct 2023 01:33:00 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/94/42/944294ed-eab1-408e-a543-7db503d263c2.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/cc/1f/cc1fc9d2-01bf-49d8-a25a-3c9b4738f407.png"></img>Ам Исраэль хай! Эта статья покажет Вам как можно использовать различные сервисы для OSINT (Open-source intelligence: Поиск информации из открытых источников). Вы будете понимать как лучше скрывать свои следы.]]></description><content:encoded><![CDATA[
  <p id="mluc"><strong>Ам Исраэль хай! </strong>Эта статья покажет Вам как можно использовать различные сервисы для <strong>OSINT <em>(Open-source intelligence: Поиск информации из открытых источников)</em></strong>. Вы будете понимать как лучше скрывать свои следы.</p>
  <nav>
    <ul>
      <li class="m_level_1"><a href="#dYzc">ПЕРВОНАЧАЛЬНАЯ РАЗВЕДКА​</a></li>
      <li class="m_level_1"><a href="#xqvT">ДВИГАЕМСЯ ГЛУБЖЕ</a></li>
      <li class="m_level_1"><a href="#lEJQ">НАХОДИМ БОЛЬШЕ СЛЕДОВ​</a></li>
      <li class="m_level_1"><a href="#yIe8">ОПРЕДЕЛЯЕМ ЦЕЛЬ МОШЕННИКОВ</a></li>
      <li class="m_level_1"><a href="#vSkq">ЗАКЛЮЧЕНИЕ​</a></li>
    </ul>
  </nav>
  <p id="Vtom">История началась с электронного письма, полученного на мою личную почту от <strong>Сары Тэйлор</strong>, старшего рекрутера в компании по поиску персонала. В этом письме было несколько интересных моментов:</p>
  <ul id="lvPy">
    <li id="kmPY">Письмо было отослано на электронную почту, которую я использую для рабочих целей и не использую при регистрациях на сайтах;</li>
    <li id="34P1">Письмо пришло с <a href="mailto:sarah@mhspartners.com" target="_blank">sarah@mhspartners.com</a>, домен, который зарегистрирован и настроен должным образом в записях DNS, что способствует максимально возможной доставке до получателя;</li>
    <li id="pE88">Содержимое в письме написано грамотно, намеренно расплывчато, подходит под любой контекст (для охвата бОльшей аудитории), но не имеет никаких ссылок, которые обычно присутствуют в скам письмах.</li>
  </ul>
  <p id="u3J2"><strong>Вот оригинал письма:</strong></p>
  <figure id="fkfg" class="m_column">
    <img src="https://img1.teletype.in/files/cc/1f/cc1fc9d2-01bf-49d8-a25a-3c9b4738f407.png" width="1004" />
  </figure>
  <p id="F0DU">Они нашли меня на <strong>Linkedin</strong>, и заинтересованы во мне. Ждут ответного письма, если мне тоже интересно это.</p>
  <p id="Bo2K">На этом моменте мы имеем несколько целей:</p>
  <ol id="gwjb">
    <li id="IXRc">Понять, за что можно зацепиться, какие следы могли оставить злоумышленники за этой электронной почтой. Это позволит провести более широкий анализ и получить больше информации.</li>
    <li id="IVM1">Выяснить, является ли эта компания легитимной.</li>
    <li id="s5jQ">Понять конечную цель отправителя. Чего он хочет добиться?</li>
  </ol>
  <h3 id="dYzc"><strong>ПЕРВОНАЧАЛЬНАЯ РАЗВЕДКА</strong>​</h3>
  <p id="gtwh">Начнём с доменного имени электронной почты<em> (@mhspartners.com)</em>.</p>
  <p id="IVbM">Сайт <strong>mhspartners.com</strong> выглядит хорошо собранным, с большим количеством информации</p>
  <figure id="NRLK" class="m_column">
    <img src="https://img1.teletype.in/files/45/93/459389ba-cf63-4ee3-906d-6a3d9ace1785.png" width="964" />
  </figure>
  <figure id="3l2Z" class="m_column">
    <img src="https://img4.teletype.in/files/f6/88/f6880de4-ae99-4c0b-8174-f657a79d09e4.png" width="1346" />
  </figure>
  <p id="xB9o">Несмотря на это, дальнейшее исследование сайта выявляет некоторые аномальные моменты:</p>
  <ul id="c1QB">
    <li id="ZDkK">Нет телефона в «contact us» (странно для hr компании);</li>
    <li id="tGKN">Поиск их адреса в Гугле не дал результат;</li>
    <li id="PM3Y">Нет политики конфиденциальности/пользовательского соглашения на сайте;</li>
    <li id="H0jT">На сайте написано copyright 2020 (устаревшая дата);</li>
    <li id="7iRa">Логотип обобщённый (с Shutterstock).</li>
  </ul>
  <p id="Rzsr">Вот логотип, используемый на сайте:</p>
  <figure id="trZ5" class="m_original">
    <img src="https://img2.teletype.in/files/d5/d6/d5d63779-c173-4a87-a5c8-f1124fa8546e.png" width="362" />
  </figure>
  <p id="nFbW">Обычный обратный поиск по картинкам выдал результат с Shutterstock.</p>
  <p id="yNEF">Проводя сканирование по домену в SpiderFoot мы получили полную картину инфраструктуры домена. Мы видим присутствие Cloudflare как главного DNS сервиса и обратного прокси сервера (Обратный прокси (реверс-прокси) — это сервер, который находится перед веб-серверами и пересылает запросы от клиента (например, от браузера) на эти веб-серверы). Таким образом мы не знаем адреса настоящих серверов, на которых этот домен размещён. В этом нет ничего плохого и это довольно стандартная практика, но она ограничивает то что мы можем собрать и из-за этого придется проводить более глубокий анализ.</p>
  <figure id="ZtCR" class="m_column">
    <img src="https://img2.teletype.in/files/12/21/122176a2-5538-4df3-8ef0-17f158956540.png" width="1004" />
  </figure>
  <h3 id="xqvT">ДВИГАЕМСЯ ГЛУБЖЕ</h3>
  <p id="c9em">Домен имеет 15-ти летнюю историю и имел 3 главных периода активности (2007-2010, 2014-2018, август 2022-по настоящее время (прим. статья написана 5 октября 2022). Я исследовал полную активность домена DNS используя CompleteDns (<a href="https://completedns.com/" target="_blank">https://completedns.com/</a>)</p>
  <figure id="Ye0M" class="m_column">
    <img src="https://img3.teletype.in/files/a8/8a/a88a9b89-1547-41bd-aee6-c5a3d0bb652a.png" width="738" />
  </figure>
  <p id="u98i">Все попытки деанонимизировать сайт стоящий за Cloudflare не привели к успеху: проверка SSL сертификатов, значка вебсайта (тот, что появляется у вас в браузере во вкладке. Про это (favicon icon) рано или поздно сделаем перевод одной интересной статьи, если будет много желающих), поиск поддоменов за периметром Cloudflare (для этого можно использовать Censys (<a href="https://censys.io/" target="_blank">https://censys.io/</a>) и Shodan (<a href="https://www.shodan.io/" target="_blank">https://www.shodan.io/</a>)).</p>
  <p id="ug1e">Используя свой почтовый клиент я извлек оригинальные заголовки из письма, которые я получил и вставил их в Mxtoolbox (<a href="https://mxtoolbox.com/EmailHeaders.aspx" target="_blank">https://mxtoolbox.com/EmailHeaders.aspx</a>), чтобы определить ip адрес отправителя. Этот способ очень полезен, когда домен не от бесплатного email провайдера (gmail, yahoo и так далее), а от частного домена. Анализ заголовков SMTP выдал ip адрес 54.240.8.16 и SMTP сервер размещён на AWS (источник: Mxtoolbox)</p>
  <figure id="Y8jo" class="m_column">
    <img src="https://img1.teletype.in/files/c4/22/c422f99f-6f29-4efd-846d-bf05dbfc6349.png" width="908" />
  </figure>
  <p id="CP1I">Также видно, что для отправки письма использовался SES Амазона (Simple Email Service), но MX записи домена указывают на то, что злоумышленник использовал инфраструктуру гугла для получения писем (SpiderFoot HX, через DNS модуль). Письмо, полученное с этого домена датируется 2 сентября, день после изменений DNS на Cloudflare.</p>
  <p id="n1ck">Информация из DNS TXT приходит на помощь нам здесь, особенно SPF Records, связанные с доменом mhspartners.com</p>
  <p id="eJ34">Запись здесь показывает, что два ip и один домен (размещён на Namecheap) авторизованы на отправку почты от домена mhspartners.com, но есть одна странность, никаких указаний в записях SPF о том какой был ip AWS. Обычно сервисы массовой рассылки сообщений присутствуют в DNS TXT записях.</p>
  <figure id="qxGZ" class="m_column">
    <img src="https://img3.teletype.in/files/ad/78/ad78ce49-7774-491a-b694-6d702eb263cd.png" width="1004" />
  </figure>
  <p id="5t3M">Даже анализ широкого диапазона адресов, которые проскакивают в SPF записях ниже, не выявила никакой связи с ip AWS.</p>
  <figure id="rWYE" class="m_column">
    <img src="https://img2.teletype.in/files/5b/ad/5bad9ad6-6ff5-4302-86d8-07ac0080878d.png" width="971" />
  </figure>
  <p id="4Wao">Проверка SPF не привела к mhspartners.com, но привела к ****@amazonses.com. Самой очевидной причиной этого было использовать одну выделенную инфраструктуру для отправки писем и другую для получения. При проверке ip 198.54.120.99, который был в SPF записях, мы находим только один активный домен (источник: SpiderFoot HX’s DNS module):</p>
  <figure id="zKkk" class="m_column">
    <img src="https://img3.teletype.in/files/a8/2f/a82f570a-c4d8-4b3c-a51d-9bcdcbe80112.png" width="1600" />
  </figure>
  <p id="Kpo5">Анализируя записи DNS gogoso.us мы видим, что один из главных китайских почтовых сервисов qq.com авторизован для отсылки писем (источник: SpiderFoot HX’s DNS module).</p>
  <figure id="wdtG" class="m_column">
    <img src="https://img3.teletype.in/files/e9/85/e98536fb-00aa-4334-b892-2fa0fc5ee936.png" width="1004" />
  </figure>
  <p id="f3uH">Записи MX также подтверждают использование китайского провайдера (источник: dnslytics.com)</p>
  <p id="vdAG">Анализируя два ip адреса, которые связаны с SPF записями домена и анализируя их сервисом по проверке объёмов писем на ip от talosintelligence.com мы видим, что активность обоих ip сконцентрирована в период получения сообщений и есть резкие скачки отправки в определенные моменты и резкое снижение в другие.</p>
  <p id="bvPJ">История объема писем для ip 198.54.120.224</p>
  <figure id="rm3E" class="m_column">
    <img src="https://img1.teletype.in/files/c2/7f/c27fc5b0-b6a0-41e9-80aa-fb9441821b80.png" width="1600" />
  </figure>
  <p id="jpq1">История объема писем для ip 198.54.120.99</p>
  <figure id="nxZg" class="m_column">
    <img src="https://img4.teletype.in/files/36/87/3687f34d-8f06-452d-bbdc-a17e47dcefef.png" width="1600" />
  </figure>
  <h3 id="lEJQ"><strong>НАХОДИМ БОЛЬШЕ СЛЕДОВ</strong>​</h3>
  <p id="tbpc"><strong>Давайте подумаем что мы нашли: </strong>управляющий доменным именем и создатель сайта запустили кампанию по отправки писем, предположительно злонамеренную (или хотя бы очень подозрительную), в течение нескольких часов после перезапуска в онлайн с обфусцированной <em>(obfuscate — делать неочевидным, запутанным, сбивать с толку) </em>серой инфраструктурой предположительно чтобы сохранять анонимность.</p>
  <p id="0e2g">Вдобавок, мы поняли что у домена история активности более чем 15 лет и мы посмотрели всю информацию по активности, чтобы попытаться отделить прошлую (вероятно законную) активность/данные домена от настоящей (вероятно нелегальную).</p>
  <p id="czdY">После я использовал невероятные способности SpiderFoot HX к поиску email адресов, которые были связаны с доменом mhpartners.com. Я раздобыл имя и фамилию, связанную с почтой, благодаря SEON API в SpiderFoot.</p>
  <figure id="exxr" class="m_column">
    <img src="https://img4.teletype.in/files/7f/81/7f81a889-e2e9-47c0-89df-227bc8c5d2f5.png" width="1044" />
  </figure>
  <figure id="mxpF" class="m_column">
    <img src="https://img3.teletype.in/files/29/81/2981943c-74e5-4fdd-9d8c-d5d6505f8270.png" width="1049" />
  </figure>
  <p id="WWHo">Этот email может быть виден во многих утечках данных последних лет (источник: SpiderFoot HX, модуль SEON):</p>
  <figure id="dl5V" class="m_column">
    <img src="https://img2.teletype.in/files/56/7d/567dc886-014e-4b08-89be-5bd91b2c7559.png" width="961" />
  </figure>
  <p id="Gjpv">Через поиск по Гуглу («zoominfo.com», «Mohamadou Hayatou», «mhs partners») и zoominfo.com (глобальная база для рекрутеров, доступ стоит в районе $5к) мы находим результат, который включает в себя имя, фамилию и email:</p>
  <figure id="P4Ny" class="m_column">
    <img src="https://img3.teletype.in/files/ae/a8/aea8b3d4-adfa-4f86-a275-cb285e35eccf.png" width="990" />
  </figure>
  <p id="Yrrd">Мы видим полезную информацию касательно Mhs Partners LLC, связанную с профилем, подтверждая существование компании.</p>
  <figure id="TCR1" class="m_original">
    <img src="https://img2.teletype.in/files/dc/d5/dcd5eb56-4666-4441-8e48-4ce9617f4d3a.png" width="612" />
  </figure>
  <p id="X5R5">Уровень подозрения после последней улики возрос: «Mohamadou Hayatou» нигде не упоминается на сайте. Скорее всего Mohamadou Hayatou был владельцем домена ранее и стал жертвой нескольких утечек данных. Вероятнее всего его домен прекратил работу и кто-то завладел доменом, чтобы воспользоваться этим как быстрым способом набора доверия.</p>
  <p id="rh1O">Время вернуться к сайту, чтобы поискать другие странные моменты. В этот раз в разделе «Meet the Team». Как вы можете помнить, со мной связалась старший рекрутер Сара Тэйлор. Мне интересно больше узнать об этой личности.</p>
  <figure id="wdm5" class="m_original">
    <img src="https://img4.teletype.in/files/fe/e2/fee26bde-bafc-41ce-8ab3-cbc682ea1060.png" width="627" />
  </figure>
  <p id="1xsl">SpiderFoot HX находит в метаданных фотографий 4 человек следы фотошопа.</p>
  <figure id="lLES" class="m_column">
    <img src="https://img4.teletype.in/files/77/bf/77bfcdd9-da36-4d6d-a553-3ba6a7268755.png" width="1004" />
  </figure>
  <p id="sw52">Теперь мы используем Google Lens для обратного поиска по фото «Сары Тэйлор». Мы находим результат на другом сайте с другим именем.</p>
  <figure id="YwlH" class="m_column">
    <img src="https://img3.teletype.in/files/69/c2/69c2647c-bd5f-494a-a5ff-e29c2d4d055f.png" width="766" />
  </figure>
  <p id="5HcJ">Тоже самое применяем к фото её коллеги «Aaron Paul» и фото находится на другом сайте в финансовой сфере, опять же с другим именем</p>
  <figure id="aWoB" class="m_column">
    <img src="https://img2.teletype.in/files/96/80/96802827-59bb-462a-927d-a29ef915bc21.png" width="790" />
  </figure>
  <p id="Y1h1">Идя на сайт с фото «Sarah Taylor» worldtalenthiring.com схема становится очевидной; другой домен, частично отличающиеся названия и заголовки, но суть одинаковая:</p>
  <figure id="Ze10" class="m_column">
    <img src="https://img3.teletype.in/files/a1/fd/a1fd4a85-c63c-4096-a89b-57a8421ba28a.png" width="968" />
  </figure>
  <p id="8qx1">Мы также выявили что ip адрес, который хостит этот новый домен имеет репорты с различных источников о том что он распространяет Malware и C2 (источник: SpiderFoot HX через интеграцию с VirusTotal, Maltiverse, MetaDefender)</p>
  <figure id="Awpd" class="m_column">
    <img src="https://img1.teletype.in/files/40/75/4075f889-22ce-452a-9bca-84af6920cd10.png" width="1004" />
  </figure>
  <p id="xm5U">Потом SSL сертификат дает нам указание о периоде активности этого домена (источник: crt.sh), грубо говоря с июля 2021:</p>
  <figure id="ru5J" class="m_column">
    <img src="https://img1.teletype.in/files/0e/ad/0ead5c32-d88c-4c11-8b17-7c14281aeeed.png" width="1068" />
  </figure>
  <p id="hVQV">Мы нашли два сайта, предположительно принадлежащих одному и тому же лицу/группе — может сайтов больше? Гугля фрагмент стартовой страницы: «building a professional team that comes from all industries and practice areas in order to ensure that we offer personalized solutions to every challenge» мы находим еще один домен: mmwglobalinc.com</p>
  <figure id="4m0j" class="m_column">
    <img src="https://img2.teletype.in/files/96/18/96181efa-d78f-4c66-8c5f-dfbd2bc7a983.png" width="1026" />
  </figure>
  <p id="9D9I">Тут мы опять находим сайт связанный с рекрутинговой индустрией.</p>
  <p id="Wd0X">Используя модуль SpiderFoot HX по экстракции email адреса в интеграции с Host.io, почта связанная с новым доменом найдена: такая информация может быть очень полезна в долгих расследованиях.</p>
  <h3 id="yIe8"><strong>ОПРЕДЕЛЯЕМ ЦЕЛЬ МОШЕННИКОВ</strong></h3>
  <p id="Jtrz">Сейчас, когда мы имеем уверенное представление о том что эти фродовые сайты и возможные причины были установлены (воровство персональной информации через социальную инженерию) нам остается лишь завлечь их отослав фейковое резюме, чтобы посмотреть на их реакцию. Что не заняло много времени, ответ последовал быстро:</p>
  <figure id="KbdY" class="m_column">
    <img src="https://img3.teletype.in/files/2e/bd/2ebdac93-13a2-4a92-8161-c1b6fdfd82e8.png" width="1004" />
  </figure>
  <p id="cxBf">Заявляет что резюме не соответствует «какой-то» системе «Applicant-Tracking-System» (ATS. Система отслеживания кандидатов), но не стоит беспокоиться, наш друг Аарон уже предлагает для нас решение, просто загрузите резюме в платный веб-сервис, который построен так, чтобы вынудить еще больше информации от аппликанта, а также вытянуть немного денег.</p>
  <figure id="RNAv" class="m_column">
    <img src="https://img4.teletype.in/files/bb/aa/bbaa9d5f-745c-4821-ac0a-99908c0744a1.png" width="717" />
  </figure>
  <p id="v298">Также считаю важно заметить, что телефон в записях Whois для mhspartners.com и smartresumeexperts.com одинаковы: 19854014545, и если вы загуглите этот номер, вы получите немного интересностей (источник: telguarder.com)</p>
  <figure id="xhlK" class="m_column">
    <img src="https://img3.teletype.in/files/ec/20/ec20b743-2f2b-48f8-a4ce-3f84f2b8450b.png" width="724" />
  </figure>
  <h3 id="vSkq"><strong>ЗАКЛЮЧЕНИЕ</strong>​</h3>
  <p id="lhXa">Подводя итоги, давайте поймем какие были намерения мошенников и какие моменты можно выделить, чтобы определять такие схемы и не попасться.</p>
  <ol id="YTlE">
    <li id="by57">Мошенники хотят завладеть как можно большим количеством информации.<br /><br />Обычно один из финальных шагов во взаимодействии между мошенником и жертвой является отправка скана документов, чтобы закончить процесс рекрутинга.<br /><br />Вполне возможно, что мошенники не делают бизнес в даркнете, а перепродают информацию специализированным брокерам. Завлекав жертву в запутанную схему найма, мошенники не только будут иметь полную картину нашего профессионального профиля (из резюме), но также могут запросить любой другой документ. Это особенно опасно, если целью является компания на которую мы работаем, потому что у мошенников есть понимание твоей должности в компании.</li>
    <li id="8mE2">Перевод нас на сторонние сайты для того чтобы мы обработали документы и они соответствовали их требованиям — является той частью схемы, где они получают мгновенный выхлоп с жертвы. Некоторые кейсы перейдут в полномасштабную кражу данных с последующими злонамеренными действиями, но гораздо большее число будет тех, кто купит несуществующую подписку в сервисе.</li>
    <li id="q4KN">Представляют себя как реальное рекрутинговое агентство, которое сотрудничает с крупными клиентами (о ком они, конечно же, не могут говорить), мошенники используют тот же образ действий, что и реальные фирмы. Они выигрывают время, отвечая на сомнения жертв политикой конфиденциальности. И из-за того, что они не используют брэндинг существующей компании, их сайты сложнее положить жалобами по фишингу или абьюзу. Обычно не закрывают сайт если нет 100% доказательств.</li>
  </ol>
  <hr />

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@xornistrimercontent/Q4KYz2NBXi8</guid><link>https://teletype.in/@xornistrimercontent/Q4KYz2NBXi8?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=xornistrimercontent</link><comments>https://teletype.in/@xornistrimercontent/Q4KYz2NBXi8?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=xornistrimercontent#comments</comments><dc:creator>xornistrimercontent</dc:creator><title>Сборник писем от WASP KILLER — бывшего автоугонщика, сидящего в Италии из-за фальсификации документов украинскими органами.</title><pubDate>Tue, 10 Oct 2023 23:31:18 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/82/1a/821ab78f-94cb-43bd-b291-b0fc7a0d942c.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/54/bf/54bf001d-596c-4540-84f9-094e3678f21e.jpeg"></img>Ам Исраэль хай! Наверное, все слышали о Васпе, и о том, как он попал в европейскую тюрьму. Хочу сделать подборку всех его писем на волю с пояснением и соблюдённой хронологией. Даты писем есть на них самих.]]></description><content:encoded><![CDATA[
  <p id="RxWR"><strong>Ам Исраэль хай! </strong>Наверное, все слышали о Васпе, и о том, как он попал в <strong>европейскую тюрьму</strong>. Хочу сделать подборку всех его писем на волю с пояснением и соблюдённой хронологией. <em>Даты писем есть на них самих.</em></p>
  <p id="hG8v">Увидев эти письма, которые разлетались клочьями по десяткам ресурсов, я почувствовал долг оставить это в истории онлайн-андеграунда, ведь это напомнило мне те самые записки маленькой девочки Тани, да и любых людей блокадного Ленинграда, но в более миниатюрном и менее жестоком исполнении.</p>
  <figure id="TfVG" class="m_column">
    <img src="https://img2.teletype.in/files/54/bf/54bf001d-596c-4540-84f9-094e3678f21e.jpeg" width="914" />
  </figure>
  <figure id="gRQC" class="m_column">
    <img src="https://img1.teletype.in/files/83/ce/83ce9bc4-87cb-4442-b523-505f1a4b6ef4.jpeg" width="942" />
  </figure>
  <figure id="8owV" class="m_column">
    <img src="https://img2.teletype.in/files/13/2b/132bd040-a2cf-4f37-ac1d-ad384a97dde5.jpeg" width="937" />
  </figure>
  <figure id="Vpxu" class="m_column">
    <img src="https://img1.teletype.in/files/8a/80/8a807f55-d251-4385-ac66-ecb9633110a5.jpeg" width="906" />
  </figure>
  <p id="GPrl"><strong>Это первое письмо. </strong>В нём Васп сообщает нам, что продажные украинские чинуши выдвинули ему ложное обвинение с запросом на экстрадицию. Находится он в городе <strong>Империя</strong>, что в Италии.</p>
  <p id="917e">Тут же Вася даёт приказ о судьбе его проектов, просит помощи и оставляет адрес для писем, а также призывает <strong>молиться за него</strong>.</p>
  <p id="ZwE4">Все страницы, кроме титульной, сопровождаются красивой цитатой, гласящей: <em>«Если же кто ищет пройти с Вами поприще, пройдите с ним два»</em>.</p>
  <figure id="q3kC" class="m_column">
    <img src="https://img2.teletype.in/files/12/91/129136bd-1c1d-4892-ac6d-18d466ddee6a.jpeg" width="960" />
  </figure>
  <figure id="I4vr" class="m_column">
    <img src="https://img2.teletype.in/files/54/5b/545b163e-9adc-4df0-9e67-d156e6b08872.jpeg" width="960" />
  </figure>
  <figure id="hQhZ" class="m_column">
    <img src="https://img4.teletype.in/files/7e/9d/7e9de29c-2071-4cbf-be41-1b64649da880.jpeg" width="960" />
  </figure>
  <figure id="y9XJ" class="m_column">
    <img src="https://img4.teletype.in/files/7f/8d/7f8d3f4e-5f58-442b-9153-3623c1f82254.jpeg" width="960" />
  </figure>
  <p id="27c5"><strong>Письмо два.</strong> Адвокат заявил Киллеру, что его держат на нарах для <strong>&quot;его же безопасности&quot;</strong>. Заключённый уже начинает искать зло на душу свою, говоря, что его так же могут и кастрировать. </p>
  <p id="c043">На том же самом листе автор делится с нами схемой его <strong>камеры</strong>.</p>
  <p id="bRPv">Дальше мы наблюдаем истории о большом чёрном парне и жизни под шконкой))</p>
  <figure id="bzjU" class="m_column">
    <img src="https://img1.teletype.in/files/87/29/872939c9-7ba8-4acc-bf69-2bacbdb647f5.jpeg" width="960" />
  </figure>
  <figure id="tnhl" class="m_column">
    <img src="https://img1.teletype.in/files/4e/ce/4ece8320-f0c6-4166-b124-4b00307f14b8.jpeg" width="960" />
  </figure>
  <figure id="L6iN" class="m_column">
    <img src="https://img2.teletype.in/files/50/4f/504f88a5-e6a3-4447-9024-5ad0868f9ec4.jpeg" width="960" />
  </figure>
  <figure id="A6zK" class="m_column">
    <img src="https://img1.teletype.in/files/44/f4/44f4a7aa-e4e1-4733-8f6c-bff37c080425.jpeg" width="960" />
  </figure>
  <p id="9cQa"><strong>Письмо три. </strong>В очередном послании <strong>WASP </strong>повествует об итальянских тюрьмах. Из этого складывается приблизительная суть их жизни, а именно:</p>
  <ul id="LCWx">
    <li id="Mlnu">Это современные тюряги, в которой есть стадионы и вежливый персонал. Еда вкусная, даже нет свинины, после протестов в одной в этом году.</li>
    <li id="ioM8">Лагерь находится на острове, есть рыбалка, пиво, да и жизнь как в колонии-поселении.</li>
    <li id="w776">Содержатся только осуждённые. Не считайте аналогом нашего СИЗО.</li>
  </ul>
  <p id="AgGp"><strong>Но так не везде. </strong>В центре и на Юге мусора пиздят толпой, а заключённые беспределят, живут не по понятиям, а кто обрыган сильнее, гуляют заточки.</p>
  <figure id="uQOb" class="m_column">
    <img src="https://img1.teletype.in/files/c5/03/c503a426-43cc-4be0-9723-446fb4119f42.jpeg" width="977" />
  </figure>
  <figure id="4NRa" class="m_column">
    <img src="https://img3.teletype.in/files/6f/ab/6fab3208-d248-4780-b236-44fe6f1cd66d.jpeg" width="959" />
  </figure>
  <p id="xmVU"><strong>Письмо четыре. </strong>Суициды среди заключённых. Сравнение с тюрьмами СНГ. Большие сроки.</p>
  <figure id="DtuT" class="m_column">
    <img src="https://img2.teletype.in/files/5f/3f/5f3f7a94-c90a-43bd-bcb5-ffaf7a6d0861.jpeg" width="866" />
  </figure>
  <figure id="TIPp" class="m_column">
    <img src="https://img1.teletype.in/files/0b/f5/0bf5b5e3-7a6e-41b8-9eb1-9f1550319de0.jpeg" width="855" />
  </figure>
  <p id="7xhh"><strong>Последнее письмо. </strong>Васп резко высказывается о политике России и Украины. В целом, ничего интересного.</p>
  <p id="e5d2">Больше таких постов у нас на канале! <strong>Подпишись!</strong></p>
  <hr />

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@xornistrimercontent/XY78wzdKwXnHff3ashgaha</guid><link>https://teletype.in/@xornistrimercontent/XY78wzdKwXnHff3ashgaha?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=xornistrimercontent</link><comments>https://teletype.in/@xornistrimercontent/XY78wzdKwXnHff3ashgaha?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=xornistrimercontent#comments</comments><dc:creator>xornistrimercontent</dc:creator><title>Профессии андеграунда. Чекер.</title><pubDate>Wed, 20 Sep 2023 21:09:20 GMT</pubDate><description><![CDATA[<img src="https://img4.teletype.in/files/33/87/33872f45-15da-441a-8952-238dd178d6ff.png"></img>Шалом! А сегодня поговорим о чекерах. Да, не только такие программы есть, но и люди.]]></description><content:encoded><![CDATA[
  <figure id="ncyX" class="m_original">
    <img src="https://img4.teletype.in/files/33/87/33872f45-15da-441a-8952-238dd178d6ff.png" width="640" />
  </figure>
  <p id="6GyM"><strong>Шалом! </strong>А сегодня поговорим о <strong>чекерах</strong>. Да, не только такие программы есть, но и люди.</p>
  <p id="Jl0q"><strong>Требования: </strong>уверенный пользователь сети Интернет<br /><strong>Приветствуется: </strong>навыки системного администрирования<br /><strong>Порог вхождения: </strong>чуть ниже среднего</p>
  <h3 id="I8M2">Что это?</h3>
  <p id="XH02">Некоторые хакеры сканируют сеть, заражая вредоносными программами огромное количество белых<em> (публичных, используемых для выхода в интернет) </em><strong>IP-адресов</strong>.</p>
  <p id="YSu3">Но проверять, насколько им удалось повысить привилегии<br />в зараженной машине, оставляют мелким сошкам — чекерам. Обычно это означает, что хакер не в состоянии сам написать скрипт для проверки зараженных машин.</p>
  <p id="HoCJ">Чекер получает список зараженных нанимателем дедиков (<a href="https://ru.wikipedia.org/wiki/%D0%92%D1%8B%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%BD%D1%8B%D0%B9_%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80" target="_blank">выделенных серверов</a>) и монотонно, вручную проверяет, есть ли доступ к какому-нибудь серверу. Затем чекеру предоставляют <a href="https://ru.wikipedia.org/wiki/Remote_Desktop_Protocol" target="_blank">RDP</a> (удаленный доступ к рабочему столу жертвы).</p>
  <p id="KGYw">Получив права администратора, чекер смотрит, что есть на компьютере. Это могут быть сохраненные пароли или номера банковских карт. Также чекер может запустить майнер или скрипт блокировки всех файлов на диске (с требованием выкупа за разблокировку). За процессом вашей работы будут наблюдать через программу AnyDesk (аналог TeamViewer)</p>
  <h3 id="GbfZ">Как устроиться?</h3>
  <p id="erUk">Когда я устраивался чекером, мне почти сразу же пообещали почти свободный график <em>(предпочтение ночным сменам) </em>и баснословные суммы денег: наниматель несколько раз за полчаса общения поделился радостной вестью о том,<br />что ему якобы на днях выплатят премию в размере <strong>200 тысяч рублей</strong>.</p>
  <p id="nVfh">Несмотря на то, что для данной вакансии желательно быть компетентным в сфере системного администрирования, рекрутер обещает «научить» и бравирует космическими суммами, которые даже такой начинающий чекер, как я, сможет на этом деле заработать. Стоит отметить, что в качестве рекрутера выступает такой же чекер, просто более опытный. Общение с <strong>«начальством» </strong>возможно только после нескольких дней успешной работы.</p>
  <p id="4w1n"><strong>После короткой беседы мне в общих словах объяснили, что нужно будет делать: </strong>сначала надо через AnyDesk смотреть, как выполняет свои обязанности «старший товарищ» — наниматель. Наблюдая за тем, как он чекает зараженные машины, можно понять, что нужно будет делать самому.<br /><strong>Вот что требуется:</strong></p>
  <ol id="i8Vg">
    <li id="KNEu">Сначала вам предоставляется список зараженных хостов.</li>
    <li id="Kzq2">Вы ищете сервер, где удалось повысить привилегии пользователя.</li>
    <li id="Imim">Запускаете скрипт блокировщика.</li>
    <li id="bXZA">Доступ ко всем файлам на компьютере жертвы заблокирован. В единственном доступном для жертвы текстовом файле подробно расписан алгоритм разблокировки. Говоря конкретнее,<br />там указана сумма выкупа и адрес<br />биткойн-кошелька.</li>
    <li id="IhRo"><strong>PROFIT!</strong></li>
  </ol>
  <h3 id="eB9Z">Сколько я заработаю?</h3>
  <p id="MFcD">Рассчитать средний заработок киберпреступника — <strong>задача крайне затруднительная</strong>.</p>
  <p id="n6Nb">Например, иногда с заказами банально <strong>всё хорошо</strong>, один хакер на условиях анонимности рассказал <strong>Daily Storm</strong>, что недавно <strong>продал за 300 тысяч рублей якобы политически важную информацию на одном из теневых форумов</strong>. Хотя по факту просто собрал информацию из открытых источников.</p>
  <p id="ekyc">Бывает, что проходят и незатейливые схемы с государственными конторами. Предположим, им нужны <strong>профессиональные лингвисты</strong>. Контора набирает <strong>«своих» </strong>лингвистов без требуемого образования, а для отчетности дипломы нужны. Тогда они обращаются к хакерам. В таком случае исполнителю достаточно просто зайти на сайт с репетиторами, скачать оттуда ксерокопии дипломов и <strong>затереть вотермарки</strong>. На выходе:<br />за полчаса времени и 30 кликов на кнопку <strong>«сохранить» </strong>можно поднять <strong>4500 рублей</strong>.</p>
  <p id="QtRP">Рассмотрим теперь заработки тех, кто не пытается схитрить, а «честно» выполняет свою работу.</p>
  <p id="VzoY">За разработку читов к востребованным видеоиграм можно в среднем поднять 200-250 тысяч рублей за один чит.</p>
  <p id="kReZ">Реверс-инжиниринг («расковырять» программу и понять, как она работает) в среднем стоит 250-300 тысяч рублей за программу.</p>
  <p id="wOF0">Разработчик вирусов в среднем зарабатывает 250 тысяч рублей за один вирус.</p>
  <p id="Jybo">Как сообщил мне владелец магазина на ресурсе <strong>«Hy***» </strong>U9l***, его сотрудники, взламывающие <strong>соцсети </strong>и <strong>электронную почту</strong>, зарабатывают в среднем <strong>200-400 тысяч рублей в месяц</strong>. У хакера, занимающегося «редтимингом», может выходить в среднем 300 тысяч рублей в месяц.</p>
  <h3 id="tJFe">Керамический трон?</h3>
  <p id="LB9m">Подобные деяния подпадают под статьи:</p>
  <ul id="0dzY">
    <li id="EIhA">Неправомерный доступ к компьютерной информации (статья 272). Подразумевает наказание в виде лишения свободы на срок до семи лет.</li>
    <li id="coiY">Создание, использование и распространение вредоносных компьютерных программ (статья 273). Наказывается лишением свободы на срок<br />до семи лет.</li>
    <li id="bkBT">Мошенничество в сфере компьютерной информации (статья 159.6). Наказывается лишением свободы<br />на срок до 10 лет.</li>
    <li id="vXa7">Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (статья 138). Подразумевает наказание<br />в виде лишения свободы на срок до 10 лет.</li>
    <li id="k4gd">Незаконное разглашение сведений, составляющих коммерческую тайну (статья 183). Подразумевает наказание в виде лишения свободы на срок<br />до семи лет.</li>
    <li id="CJzX">Неправомерный оборот средств платежей<br />(статья 187). Подразумевает наказание в виде лишения свободы на срок до семи лет.</li>
  </ul>
  <hr />

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@xornistrimercontent/6Zrwq3UkT__</guid><link>https://teletype.in/@xornistrimercontent/6Zrwq3UkT__?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=xornistrimercontent</link><comments>https://teletype.in/@xornistrimercontent/6Zrwq3UkT__?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=xornistrimercontent#comments</comments><dc:creator>xornistrimercontent</dc:creator><title>Обнал Украины в 2023.</title><pubDate>Tue, 19 Sep 2023 19:55:59 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/fe/c9/fec9e98d-9302-4090-959e-d6ed5126548b.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/33/87/33872f45-15da-441a-8952-238dd178d6ff.png"></img>Шалом! В этой статье я расскажу вам о практичных способах обналичивания средств в Украине в 2023 году, используя законные и незаконные методы.]]></description><content:encoded><![CDATA[
  <figure id="jXAn" class="m_original">
    <img src="https://img4.teletype.in/files/33/87/33872f45-15da-441a-8952-238dd178d6ff.png" width="640" />
  </figure>
  <p id="zkKO"><strong>Шалом!</strong> В этой статье я расскажу вам о практичных способах обналичивания средств в Украине в 2023 году, используя законные и незаконные методы.</p>
  <p id="pOq9">Вы узнаете о основных правилах работы и безопасности, которые помогут вам избежать проблем.</p>
  <p id="gDEf"><strong>Основные инструменты:</strong> ФОП (ИП) и ООО. Остальные формы я упомяну кратко.</p>
  <p id="qY28"><strong>ФОП (ИП) </strong>— это физическое лицо-предприниматель. Оно отвечает всем своим имуществом за свою деятельность. Для работы с большими суммами нас может интересовать только ФОП третьей группы на едином налоге. Его годовой оборот не должен превышать 7 818 900 грн (около 200 000 долларов США). Он может легко снимать наличные со своего счета.</p>
  <p id="cTZZ"><strong>ООО</strong> — это общество с ограниченной ответственностью. Оно отвечает только своим уставным капиталом, который может быть любым и формируется мгновенно. Директор не отвечает своим имуществом за действия компании. Если нет явных нарушений закона, это полностью безопасно. ООО можно легко переоформить, сменив владельца и директора. Один человек может быть и владельцем 100% долей, и директором компании.</p>
  <p id="o2Ub">Открытие и вся последующая работа с ФОП или ООО возможна с помощью электронной цифровой подписи (ЭЦП). Нет необходимости ходить по государственным учреждениям, включая налоговую. Вся деятельность (включая сдачу отчетности) может вестись из любого уголка мира через интернет.</p>
  <p id="ahec">ООО может открывать счета в любых украинских банках. Банки не обмениваются данными о клиентах, только сообщают налоговой об открытии счета. О движении средств по счетам налоговая может узнать только по специальному запросу. Поэтому, при соблюдении определенных правил безопасности, можно без особых опасений использовать счета различных банков для юрлиц. Также, как и ранее, предприятие может снимать наличку на хозяйственные нужды, командировки и т. д. Но лучшая форма — перевод на карты физлиц по договору оборотно-финансовой помощи. Если планируются большие обороты, то ООО лучше регистрировать по адресу ближе к центру Киева. Местной налоговой ваши суммы не будут выделяться на фоне других предприятий. Напомню, все можно регистрировать с помощью ЭЦП из любого конца мира. При хорошем бухгалтере вы никогда не увидите налоговую по месту регистрации предприятия. Адрес регистрации никто не проверяет и не требует подтверждающих договоров аренды. Но, если планируете ООО держать долго, то желательно договориться по месту регистрации о приеме писем. Иногда какое-то письмо может и прийти.</p>
  <h3 id="tH4O"><strong>Основные правила работы с банками в 2023 году.</strong></h3>
  <p id="Z0Tq">Снятие наличных средств физлицами ограничено 100 000 грн в день. Финансовый мониторинг банков обязан проверять любые перечисления денег на счет физлица от 400 000 грн. У разных банков могут быть свои правила и лимиты. Лучше не превышать лимит перевода с юрлица 200 000 грн на одну карту физлица. Физлицо может снять только 100 000 грн в день наличными. Но может переводить любые суммы онлайн. Например, через Р2Р приобретать криптовалюту на биржах. Не проводить сомнительных операций через Приватбанк. Были случаи блокировок денег с просьбой документального подтверждения.</p>
  <p id="DJmc">Немного приятного. Банки на данный момент легко и дешево выдают карты VISA голд и платинум. ВСЕ карты украинских банков работают в большинстве стран мира. Каждая карта подвязана к карточному счету в стандарте IBAN. Банковская система адаптируется к европейской. В ближайшие месяцы любые платежи будут проводиться круглосуточно.</p>
  <h3 id="2J5I">Техника безопасности для физлиц.</h3>
  <p id="wslY">Доход физлиц контролируется налоговой исправно. Поэтому любого дропа лучше прогнать через ФОП. Открываем ФОП (ИП) третьей группы на едином налоге без ПДВ (НДС). ФОП регистрируется с помощью ЭЦП моментально. Прогоняем через него 7,8 млн грн, платим 5% налога (сейчас можно льготные 2%). И закрываем. Этот же человек параллельно может быть директором и владельцем нескольких ООО.</p>
  <p id="BFwN">Следующие годы можно смело гонять через карты этого физлица суммы до 7,8 млн грн в год без открытия ФОП и без уплаты дополнительных налогов.</p>
  <h3 id="Klwc">Статус «ВОЛОНТЕР».</h3>
  <p id="cT27">Почти никто не знает, что в налоговой по форме № 1-РВ можно внести счета физлица в «Єдиний реєстр волонтерів». Не все, но многие банки выписывают справку в налоговую по форме № 4-РВ для внесения карточного счета в «Єдиний реєстр волонтерів». Заявление подается в налоговую по месту регистрации физлица. Подтверждение выдается на следующий день в областной налоговой. В этом документе уже внесены данные карточных счетов в формате IBAN, через которые можно гонять большие день.</p>
  <hr />

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@xornistrimercontent/4p5WOwK4VnL</guid><link>https://teletype.in/@xornistrimercontent/4p5WOwK4VnL?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=xornistrimercontent</link><comments>https://teletype.in/@xornistrimercontent/4p5WOwK4VnL?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=xornistrimercontent#comments</comments><dc:creator>xornistrimercontent</dc:creator><title>Анонимность IRL.</title><pubDate>Tue, 19 Sep 2023 17:38:40 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/fe/c9/fec9e98d-9302-4090-959e-d6ed5126548b.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/33/87/33872f45-15da-441a-8952-238dd178d6ff.png"></img>Шалом! Как сохранить анонимность в реальной жизни? Вот несколько советов:]]></description><content:encoded><![CDATA[
  <figure id="fHG8" class="m_original">
    <img src="https://img4.teletype.in/files/33/87/33872f45-15da-441a-8952-238dd178d6ff.png" width="640" />
  </figure>
  <p id="v12l"><strong>Шалом! </strong>Как сохранить анонимность в реальной жизни? Вот несколько советов:</p>
  <ul id="TGoW">
    <li id="lfPN">Не рассказывайте о своих теневых делах близким, родным, друзьям. Пусть они думают, что вы просто любите интернет и игры.</li>
    <li id="TtCH">Не меняйте свои привычки и хобби. Не покупайте дорогие вещи без объяснения. Не умничайте в вопросах кибербезопасности и криптовалют.</li>
    <li id="dswJ">Не используйте свои реальные данные в интернете. Не упоминайте имя, фамилию, город, телефон, карты. Не доверяйте поставщикам и продавцам, которые требуют предоплату или большой заказ.</li>
    <li id="X3OC">Платите наличными или предоплаченными картами. Не оставляйте следов в банковских отчетах или выписках по кредитным картам.</li>
    <li id="IrQB">Будьте осторожны при тайных встречах. Не ходите в места, где вас могут узнать. Одевайтесь по-другому. Отключайте мобильный телефон. Не давайте свои данные KYC.</li>
  </ul>
  <p id="43sd">Эти советы помогут вам избежать раскрытия своей личности и потери денег или данных. Помните, что интернет полон мошенников и хакеров, которые могут использовать вашу информацию против вас.</p>
  <p id="AWRa">Сохраняйте <strong>хладнокровие </strong>и <strong>сдержанность</strong>. Если вы хотите скрывать свою тайну, вы должны быть <strong>спокойными </strong>и <strong>невозмутимыми</strong>. Не давайте волю своим <strong>эмоциям </strong>и <strong>не показывайте своего волнения</strong>. Не смейтесь, когда кто-то упоминает слово <strong>“тайна”</strong>. Контролируйте свои мимику и реакции на окружающих. </p>
  <p id="0TQa">Будьте внимательны к своему имени и прозвищу. Держите себя в руках. Не будьте <strong>самонадеянными </strong>и <strong>неосторожными</strong>. Поддержание <strong>тайной личности </strong>требует <strong>постоянного внимания</strong>. Вы никогда не можете быть уверены в своей безопасности, и это <strong>нужно помнить</strong>. Не переоценивайте <strong>свои силы </strong>и <strong>не расслабляйтесь</strong>.Это может привести к <strong>ошибкам </strong>и <strong>раскрытию</strong>.</p>
  <p id="96xL"><strong>Тренируйте свои навыки. </strong>Никто не родился с <strong>этими умениями</strong>. Все они требуют <strong>много практики</strong>. Вы будете часто делать ошибки и исправлять их. Не бойтесь неудач, но будьте осторожны, потому что интернет <strong>ничего не забывает</strong>. Лучше быть более осмотрительным и добавлять информацию постепенно, анализируя риски.</p>
  <p id="ZIFT"><strong>Это не полный список мер предосторожности.</strong> Эти советы <strong>не гарантируют полной защиты </strong>от <strong>опасных противников с большими ресурсами</strong>. Они помогут вам избежать проблем с <strong>преследователями</strong>, <strong>агрессивными родственниками</strong>, <strong>любопытными работодателями</strong>, а также<strong> низкопробными чиновниками </strong>и <strong>правоохранителями</strong>. Социальные сети могут быть <strong>опасны для вас</strong>, но если вы будете управлять своей личностью <strong>аккуратно</strong>, вы можете избежать <strong>некоторых рисков </strong>и <strong>сохранить своё присутствие в интернете</strong>.</p>
  <hr />

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@xornistrimercontent/Oed08xiRTbl</guid><link>https://teletype.in/@xornistrimercontent/Oed08xiRTbl?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=xornistrimercontent</link><comments>https://teletype.in/@xornistrimercontent/Oed08xiRTbl?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=xornistrimercontent#comments</comments><dc:creator>xornistrimercontent</dc:creator><title>Как давать барашка в бумажке?</title><pubDate>Sun, 17 Sep 2023 19:21:16 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/0e/a4/0ea4aaa5-1703-427b-a631-9b353d2c11dc.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/93/67/9367f8f7-19f4-418f-a8b3-299822d9c1c5.png"></img>Шана това, с наступившим! Начнем с закона: статья 291 Уголовного Кодекса (УК) РФ гласит, что вручение «барашка в бумажке» является уголовно наказуемым деянием, за что налагается наказание в зависимости от тяжести преступления по выбору суда. Что же будет за данный вид нарушения:]]></description><content:encoded><![CDATA[
  <figure id="2YFf" class="m_column">
    <img src="https://img2.teletype.in/files/93/67/9367f8f7-19f4-418f-a8b3-299822d9c1c5.png" width="1104" />
  </figure>
  <p id="jDeX"><strong>Шана това, с наступившим! </strong>Начнем с закона: статья 291 Уголовного Кодекса (УК) РФ гласит, что вручение <strong>«барашка в бумажке»</strong> является уголовно наказуемым деянием, за что налагается наказание в зависимости от тяжести преступления по выбору суда. Что же будет за данный вид нарушения:</p>
  <ul id="ASUq">
    <li id="2CeK">Штраф от 500 тысяч до 4 миллионов рублей;</li>
    <li id="GqZ0">Штраф в размере заработной платы или иного дохода взяткодателя за интервал времени до 4 лет;</li>
    <li id="G8GT">Штраф от 5-кратного до 90-кратного размера взятки;</li>
    <li id="LBIO">Исправительные работы на срок до 2 лет с одновременным запрещением занимать некоторые рабочие места;</li>
    <li id="tdbp">Принудительные работы на срок до 3 лет;</li>
    <li id="w5NA">Тюрьма или колония на срок до 15 лет одновременно со штрафом от 5-кратного до 70-кратного размера взятки.</li>
  </ul>
  <p id="H5RO">Последствие обнаружения данного проступка достаточно суровое, но коли дело дошло до судебного разбирательства, у вас могут обнаружиться смягчающие обстоятельства, на основании которых дело может окончиться благополучно. Это, например, доказательство понуждения к даче взятки со стороны должностного лица. Да и в целом, как известно, <strong>суровость, а иногда глупость наказания </strong>компенсируется <strong>необязательностью его исполнения</strong>. <em>Смотри главу Торы &quot;Ки Теце&quot; про обжорливого сына.</em></p>
  <p id="PRw2">Самый простой и частный случай взятничества происходит на дороге. По моему опыту, каждый водитель с более-менее длительным стажем попадал в ситуацию, когда инспектор вымогал взятку, и приходилось решать <strong>вопрос</strong>: <strong>давать </strong>или <strong>не давать</strong>.</p>
  <p id="ks5E">В первую очередь, при разговоре с тем же инспектором ДПС не предлагайте взятку в открытую, не называйте сумм. Просто возьмите, например, свою страховку, положите туда нужную сумму и передайте инспектору. Не делайте этого в его автомобиле — в ней постоянно ведется видеозапись. Вызовите инспектора из машины и молча протяните ему бумагу «с барашком». Возьмет — ваше счастье, не возьмет — придется платить штраф, а в случае лишения прав — <strong>идти в суд</strong>.</p>
  <p id="QCWa">У тех же инспекторов ДПС частенько проходят мероприятия, когда они по разнарядке должны поймать вас или другого бедолагу на взятке. Они будут делать все, чтобы призвать вас к ответу, а себе поставить галочку за выполнение плана. Поэтому если инспектор или другое должностное лицо не идет на контакт, а, наоборот, пытается заманить вас под очи видеокамеры, не упирайтесь и ни в коем случае взятку не предлагайте.</p>
  <p id="cr97"><strong>То же касается и других госслужащих. </strong>Они дорожат своими теплыми местами, и не будут рисковать, если они вас не знают, или сумма взятки не стоит того, чтобы из-за нее вылететь с работы с «волчьим билетом». При обсуждении темы старайтесь не касаться ее напрямую и не называйте никаких сумм. Аудиозапись при разговоре можете вести как вы, так и лицо, которому вы собираетесь дать взятку. Поэтому нужен посредник, человек, которому смогут довериться оба.</p>
  <p id="0gHa">Если вы не знаете никого из окружения обрабатываемого чиновника, можно спросить у него самого, кто способен решить ваш животрепещущий вопрос положительно. При заинтересованности должностного лица он сам назовет вам необходимые контакты и намекнет на предпочитаемый вид «подарка» — <strong>не все и не всегда берут деньгами</strong>.</p>
  <p id="JotK">Множество раз приходилось по телевизору видеть — в фильме или новостях, как бравые сотрудники правоохранительных органов лихо врывались в кабинет и брали «негодяя» с поличным — снимали отпечатки пальцев, проверяли наличие светящегося порошка на пальцах, сверяли номера купюр, со связанными руками везли в кутузку. В России сегодня это называется борьба с оборотнями в погонах — <strong>классическая сцена</strong>. В то же время яркий пример безнаказанного взяточничества, а в конечном итоге, глупого и не квалифицированного мздоимства.</p>
  <p id="48nF">Традиционно, при слове взятка, возникает стойкий образ передачи именно купюр между участниками отношений: к примеру, водитель — инспектор ГИБДД, бизнесмен — чиновник, чиновник — другой чиновник и т. д. А между тем операция правоохранительных структур по выявлению и обезвреживанию взяточника — одна из самых трудных и тонких задач.</p>
  <p id="09na">Если последнего взяли с меченой купюрой — это самое простое. Как правило, взятки открыто берут безмерно жадные, либо очень влиятельные персоны, чувствующие свою безнаказанность. Взяточники, — люди, как правило, осторожные и голыми руками их не взять. Они ни за что не будут прикасаться к этой вульгарной вещи. Во-первых, у взяточника есть доверенное лицо, которое примет материальные ценности. Во-вторых, взяточник не всегда может принимать «подарок» деньгами. Известный герой классического литературного произведения, как известно, брал борзыми щенками. Щенков, в конце концов, при не любви к животным, можно поменять на что-то другое, к примеру, на авто. Деньги можно отправить на банковский счет в ту же Швейцарию. Взяточнику и/или членам его семьи можно организовать отдых на Лазурном берегу, детей можно отправить на учебу, скажем, в Гарвард или Оксфорд, — кому как по душе. Родственника взяточника могут принять в состав учредителей какой-нибудь частной компании.</p>
  <p id="1YCh">Теперь поговорим о языке, на котором общаются заговорщики. Это особый и искусный язык, несмотря на всю его простоту. Но, видимо, мастерство и заключается в кажущейся «обыкновенности».</p>
  <p id="vQBz">Один предприниматель, назовем его Колей Б., столкнулся с подобной проблемой, когда занимался перевозкой фруктов из Казахстана. На пути следования в чистом поле, где был установлен передвижной пункт таможни в виде будки на колесах, его остановили сотрудники органов. Соответственно, по закону, предложили бизнесмену предъявить все надлежащие документы на груз.</p>
  <p id="ItQl">На боевом посту — в вагончике, сотрудник, тщательно проверив документы, перевел недвусмысленный взгляд на предпринимателя, и сказал: «Надо ждать!». Затем вернул документы предпринимателю. Бизнесмен вышел из кабинета только с одним вопросом: что или кого надо ждать? Какая на фиг Турция? У меня, блин, розы вянут?! Внезапно его осенила другая мысль: предложение подождать (надо ждать!) следует понимать не в двух словах, а в трех: — «Надо ж дать!». Тогда он вытащил из портмоне N-нную сумму денег и прикрепил скрепкой к задней стороне документа. После чего, воодушевленный догадкой, вновь вошел в вагончик. Чиновник, взяв документы в руки, внимательно просмотрел на них. При этом доллары бесшумно упали на дно ящика стола. Сотрудник снова вернул документы бизнесмену, но уже с другими словами: «Надо ждать начальства!».</p>
  <p id="BJaF">Выйдя из кабинета, бизнесмен растерялся. Он уже почти доехал до пункта назначения, а денег осталось не очень много. Из своего личного опыта он знал, что с сотрудниками спорить бесполезно, поэтому вновь прикрепил долларовою бумажку к тыльной стороне документов. Только после этого он смог получить долгожданную визу.</p>
  <p id="uY4O">В других почтенных государственных учреждениях, также разговаривают на понятном вроде бы русском языке. Брат того предпринимателя Толя Б., в недалеком прошлом, решил приобрести участок земли под размещение торговой площадки. Участки земли, на тот момент, выставлялись на продажу на тендерной основе.</p>
  <p id="RsK3">Когда бизнесмен пришел к чиновнику, он также предоставил соответствующие документы высокому начальству. Также тщательно чиновник проверил документы, оценил взглядом бизнесмена и предложил зайти на следующий день в 11 часов утра. Предприниматель наивно воспринял это как бюрократическую волокиту, и ничего не подозревая, пришел на следующее утро в тот же кабинет в назначенное время. С этого момента началось самое интересное.</p>
  <p id="vCiC">Снова просмотрев документы, чиновник перевел взгляд на бизнесмена, предложив прийти ему через два дня в 10 часов утра. Предприниматель и через 2 дня пришел в назначенное время. И ему снова переназначили время встречи. Так продолжалось до тех пор, пока чиновник, уже в конец уставший от непонимания, предложил ему прийти в 2 часа дня.</p>
  <p id="Gwx9">Когда бизнесмен пришел в назначенные два часа дня с пустыми руками, терпение чиновника закончилось, и он уже открытым текстом, позабыв про всякую осторожность, спросил: «У Вас что, и двух тысяч долларов нет?!».</p>
  <p id="J9c0">Подытоживая, можно выделить два основных момента. Во-первых, будьте осторожны, не палитесь, не говорите и не делайте ничего лишнего или незаконного, пока не будете уверены, что вам «подыгрывают». Как распознать, что чиновник/сотрудник органов готовы принять взятку, приходит с опытом. Но если вы умеете читать людей и понимаете, что ими движет, то это не должно составить проблем. Во-вторых, будьте внимательны и наблюдательны, ловите намеки, делайте намеки сами и следите за реакцией. Но главное — не выключайте голову. Попытка дать «на лапу» сотруднику ОМОН, руководящему рейдом на ночных улицах города почти всегда закончится печально. Одинокому же сотруднику, явно обделенному финансами и вниманием начальства грех не дать.</p>
  <p id="x40f"><strong>Шавуа тов! Удачи!</strong></p>
  <hr />

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@xornistrimercontent/xf0Xeb4_l9Z</guid><link>https://teletype.in/@xornistrimercontent/xf0Xeb4_l9Z?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=xornistrimercontent</link><comments>https://teletype.in/@xornistrimercontent/xf0Xeb4_l9Z?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=xornistrimercontent#comments</comments><dc:creator>xornistrimercontent</dc:creator><title>Разворачиваем свой VPN-сервер для себя и друзей с оплатой через Telegram</title><pubDate>Sun, 17 Sep 2023 19:10:45 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/c0/34/c03470e0-43c2-4af4-b2cc-ea962bef52c2.png"></media:content><description><![CDATA[<img src="https://static.xakep.ru/images/2f71a7fef2668075dab93a6a7c16fc42/31222/perfomance-test-throughput.png"></img>Шалом! В этой статье я покажу не только как сделать свой собственный VPN-сервис на основе WireGuard, но и как его настроить, чтобы им смогли пользоваться все твои друзья и знакомые. И даже, если пожелаешь, закидывать тебе свою долю за хостинг, пользуясь простым ботом в Telegram.]]></description><content:encoded><![CDATA[
  <p id="D9LQ"><strong>Шалом!</strong> В этой статье я покажу не только как сделать свой собственный<strong> VPN-сервис </strong>на основе <strong>WireGuard</strong>, но и как его настроить, чтобы им смогли пользоваться все твои друзья и знакомые. И даже, если пожелаешь, закидывать тебе свою долю за хостинг, пользуясь простым ботом в Telegram.</p>
  <p id="GXvC">Возможность шифровать трафик и проксировать его через другие страны сейчас настолько необходима, что я не стану тратить твое время и в очередной раз перечислять все случаи, когда без <strong>VPN </strong>не обойтись. При этом большинство пользователей выбирают готовые сервисы: либо <strong>бесплатные</strong>, но <strong>ненадежные </strong>и со <strong>встроенной рекламой </strong>и <strong>слежкой</strong>, либо <strong>платные</strong>, но <strong>дорогие </strong>в сравнении с хостингом.</p>
  <p id="zuwh">Чтобы сделать свой VPN, требуется поморочиться с командной строкой. Гикам вроде нас с тобой такое занятие в радость: я, не имея никакого опыта, поднял такой сервис за один вечер. Друзья стали спрашивать, нельзя ли и им получить такой же быстрый, надежный и дешевый сервис. Однако копаться с настройками никто из них не хотел.</p>
  <p id="lvMr">Я долгое время генерил и раздавал готовые конфиги, но потом это стало надоедать. Тогда я задумал создать собственное решение с возможностью быстрого деплоя, администрированием через Telegram и временными квотами для пользователей. В этой статье я расскажу тебе о нем подробнее и поделюсь всеми нужными для деплоя исходниками.</p>
  <p id="1wJV"><strong>WARNING​! </strong>Предоставляя сторонним лицам прокси‑сервис через зарегистрированный на тебя хостинг, ты берешь на себя ответственность за все их действия в сети. Не забудь заранее обговорить, что <strong>можно </strong>делать с твоего <strong>IP-адреса</strong>, а что <strong>нельзя</strong>. А если планируешь предоставлять <strong>коммерческий сервис</strong>, подумай о составлении пользовательского соглашения, которое снимет с тебя ответственность.</p>
  <h3 id="OZRa">ПОЧЕМУ ИМЕННО WIREGUARD? ​</h3>
  <p id="utIs">Я выбрал <strong>WireGuard </strong>из‑за его <a href="https://www.wireguard.com/performance/" target="_blank"><strong>скорости</strong></a> в сравнении с <strong>OpenVPN </strong>и <strong>IPSec</strong>. Ты только посмотри на эти графики.</p>
  <figure id="0mjc" class="m_column">
    <img src="https://static.xakep.ru/images/2f71a7fef2668075dab93a6a7c16fc42/31222/perfomance-test-throughput.png" width="749" />
  </figure>
  <figure id="o8wu" class="m_column">
    <img src="https://static.xakep.ru/images/2f71a7fef2668075dab93a6a7c16fc42/31221/perfomance-test-pingt.png" width="705" />
  </figure>
  <p id="4ZJY">Похожую статистику показывают тесты Protectli и Entrostat. В Linux WireGuard работает на уровне ядра, что дает дополнительный прирост в скорости.</p>
  <p id="lgSl">В WireGuard не такой большой выбор асимметричных шифров, как в OpenVPN и других протоколах. Но это одновременно и плюс: меньше поверхность атаки на протокол.</p>
  <h3 id="ioQg">АДМИН-ПАНЕЛЬ И БОТ В TELEGRAM​</h3>
  <p id="BnZE">Итак, как для пользователя выглядит общение с моим ботом? Начнем знакомство с главного меню.</p>
  <figure id="BC8U" class="m_column">
    <img src="https://static.xakep.ru/images/2f71a7fef2668075dab93a6a7c16fc42/31217/first-start.png" width="1481" />
  </figure>
  <p id="7dWf">При первом входе пользователь получает приветственное сообщение от бота и тестовую подписку. В конфигах бота ты сможешь сам задать все тексты и параметры вроде времени, на которое предоставляется тестовая подписка.</p>
  <p id="zewR">В главном меню пользователь может ознакомиться со статусом своей подписки, продлить ее и получить конфиг с подробной инструкцией для подключения, а в разделе «Продлить» — приобрести подписку на определенное время.</p>
  <figure id="nYRc" class="m_original">
    <img src="https://static.xakep.ru/images/2f71a7fef2668075dab93a6a7c16fc42/31219/bot-pay-1.png" width="559" />
  </figure>
  <p id="QcWy">Оплата выполняется онлайн, через сам Telegram. Соответственно, мы можем выбрать любую платежную систему, с которой сотрудничает Telegram.<br />​</p>
  <h4 id="bgKP">INFO​</h4>
  <p id="tOuU">Я планировал использовать для оплаты Qiwi, так как там есть открытый API для создания счетов и не требуется становиться самозанятым или ИП. К сожалению, недавно в Qiwi приостановили выпуск необходимых токенов и не сообщают о сроках возобновления. Однако в исходниках ты найдешь вариант админской панели для Qiwi.</p>
  <p id="LVlZ">После того как пользователь выбрал и оплатил подписку, ему приходит сообщение об удачной оплате и сразу же обновляется информация о его подписке.</p>
  <figure id="fEKM" class="m_original">
    <img src="https://static.xakep.ru/images/2f71a7fef2668075dab93a6a7c16fc42/31218/payment-okey.png" width="964" />
  </figure>
  <p id="7p4t">В разделе «Как подключить» пользователь может получить свой конфиг для подключения к VPN-серверу и подробную инструкцию, как настроить WireGuard на своем телефоне и как им пользоваться.</p>
  <figure id="f1Wh" class="m_original">
    <img src="https://static.xakep.ru/images/2f71a7fef2668075dab93a6a7c16fc42/31216/how-to-connect.png" width="283" />
  </figure>
  <p id="UK0O">И наконец, самый главный раздел — «Админ‑панель», к которому имеет доступ только админ бота.</p>
  <figure id="hLrv" class="m_original">
    <img src="https://static.xakep.ru/images/2f71a7fef2668075dab93a6a7c16fc42/31215/admin-panel-main.png" width="595" />
  </figure>
  <p id="i65a">Раздел «Вывести пользователей» позволяет получить список всех пользователей системы или только пользователей с оплаченной подпиской.</p>
  <figure id="It4N" class="m_original">
    <img src="https://static.xakep.ru/images/2f71a7fef2668075dab93a6a7c16fc42/31214/show-users.png" width="595" />
  </figure>
  <p id="fxi7">В разделе «Редактировать пользователя по id», введя Telegram ID пользователя, мы можем добавить время или обнулить его (то есть забрать подписку).</p>
  <figure id="b2f8" class="m_original">
    <img src="https://static.xakep.ru/images/2f71a7fef2668075dab93a6a7c16fc42/31213/edit-user-by-id.png" width="591" />
  </figure>
  <p id="rzMj">Раздел «Статичные пользователи» может понадобиться для предоставления доступа к VPN пользователям, которые не зарегистрированы в Telegram. В этом разделе мы можем создавать статичных пользователей, удалять их и получать конфиги для подключения.</p>
  <figure id="SEyi" class="m_original">
    <img src="https://static.xakep.ru/images/2f71a7fef2668075dab93a6a7c16fc42/31212/static-users.png" width="601" />
  </figure>
  <p id="wCqn">​</p>
  <h3 id="MQTz">НАСТРОЙКА БОТА​</h3>
  <p id="ZIEg">С тем, как выглядит бот, я тебя познакомил, теперь покажу настройки и скрипт, который разворачивает и настраивает WireGuard в пару кликов.</p>
  <p id="cUhw">Начнем с конфигов бота. Первый конфиг называется config.json, в нем содержатся основные настройки бота.</p>
  <p id="sGSH">{</p>
  <p id="WkqD">«admin_tg_id»: 440887487,</p>
  <p id="a3Po">«one_month_cost»: 120,</p>
  <p id="p1MQ">«trial_period»: 2700,</p>
  <p id="TF6d">«UTC_time»: 3,</p>
  <p id="njis">«tg_token»: «********:<strong>****_</strong>«,</p>
  <p id="U8Rb">«tg_shop_token»: «56456767:TEST: 343455»</p>
  <p id="Gc3y">}<br />​</p>
  <ul id="syfU">
    <li id="eFms">admin_tg_id — Telegram ID админа. Узнать свой ID можно у бота <a href="https://t.me/userinfobot" target="_blank">userinfobot</a>.​</li>
    <li id="fiWO">one_month_cost — цена в рублях за месяц подписки. Минимальная сумма в рублях должна быть эквивалента одному доллару, но, как показала практика, стоит выставлять немного больше, чем актуальный курс доллара. Курс, который использует Telegram, можно узнать на <a href="https://core.telegram.org/bots/payments#supported-currencies" target="_blank">официальном сайте</a>.​</li>
    <li id="ZcpL">trial_period — период пробной подписки. По умолчанию установлено 45 минут, то есть 2700 секунд.​</li>
    <li id="A1Hq">UTC_time — часовой пояс в формате UTC. Бот будет учитывать его при выводе времени. По умолчанию установлено UTC+3, то есть московское время.​</li>
    <li id="4M4q">tg_token — токен бота, полученный от <a href="https://t.me/BotFather" target="_blank">@BotFather</a>.​</li>
    <li id="yytz">tg_shop_token — токен магазина в Telegram. Нужен, если мы хотим принимать оплату. Если оставить это значение пустым, то бот просто не будет отправлять форму для оплаты и, соответственно, оплата онлайн будет недоступна.​</li>
  </ul>
  <p id="xaNo">Как получить tg_shop_token? Переходи в Telegram к боту <a href="https://t.me/BotFather" target="_blank">@BotFather</a> и пиши /mybots. Затем выбирай нужного бота и переходи в раздел Payments. Тут ты можешь ознакомиться со всеми доступными платежными системами и узнать, как их подключить. После подключения платежной системы возвращайся в BotFather. В разделе Payments должен появиться наш заветный ключ.</p>
  <figure id="3Qs9" class="m_original">
    <img src="https://static.xakep.ru/images/2f71a7fef2668075dab93a6a7c16fc42/31209/example-pay-token.png" width="484" />
  </figure>
  <p id="oEhg">И последний конфигурационный файл хранит в себе текст сообщений, которые бот присылает пользователям. Сообщения могут быть оформлены с применением HTML-стилей Telegram, а как ими пользоваться, можешь посмотреть в <a href="https://core.telegram.org/bots/api#html-style" target="_blank">документации</a>.</p>
  <p id="O8oq">{</p>
  <p id="vgCY">«hello_message»: «&lt;b&gt;Почему стоит выбрать Obi VPN?&lt;/b&gt;…»,</p>
  <p id="fDr7">«trial_message»: «Чтобы вы смогли оценить наш VPN…»,</p>
  <p id="KvUU">«how_to_connect_info»: «Ваш конфиг для подключения к VPN…»,</p>
  <p id="JDrC">«success_pay_message»: «Оплата прошла успешно…»,</p>
  <p id="pjTJ">«ended_sub_message»: «Ваша подписка закончилась…»,</p>
  <p id="pwc8">«alert_to_renew_sub»: «До конца действия…»</p>
  <p id="zcBx">}</p>
  <p id="v36p">Думаю, вполне понятно, какое сообщение за что отвечает</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@xornistrimercontent/OHV2O80IBeq</guid><link>https://teletype.in/@xornistrimercontent/OHV2O80IBeq?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=xornistrimercontent</link><comments>https://teletype.in/@xornistrimercontent/OHV2O80IBeq?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=xornistrimercontent#comments</comments><dc:creator>xornistrimercontent</dc:creator><title>5 лучших инструментов для поиска поддоменов сайта.</title><pubDate>Thu, 14 Sep 2023 22:14:23 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/fe/c9/fec9e98d-9302-4090-959e-d6ed5126548b.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/33/87/33872f45-15da-441a-8952-238dd178d6ff.png"></img>Шалом! Специалисту необходимо уметь пользоваться инструментами для перечисления поддоменов, так как на этапе разведки поддомены могут рассказать много полезного о цели и указать на уязвимости, которые можно использовать для взлома.]]></description><content:encoded><![CDATA[
  <p id="Eum9"><strong>Шалом! </strong>Специалисту необходимо уметь пользоваться инструментами для перечисления поддоменов, так как на этапе разведки поддомены могут рассказать много полезного о цели и указать на уязвимости, которые можно использовать для взлома.</p>
  <p id="4ShG"><strong>Сегодня в статье:</strong></p>
  <figure id="n5LP" class="m_original">
    <img src="https://img4.teletype.in/files/33/87/33872f45-15da-441a-8952-238dd178d6ff.png" width="640" />
  </figure>
  <p id="qpJq">Когда дело доходит до пентеста веб-приложений, важным аспектом этапа разведки является обнаружение поддоменов. Прежде чем погрузиться в настоящее <a href="https://www.securitylab.ru/analytics/535396.php" target="_blank">тестирование на проникновение</a>, очень важно перечислить поддомены, чтобы лучше понять объем проекта. Важно определить, какие домены могут выявить уязвимости.</p>
  <p id="ys9L">В этой статье мы рассмотрим некоторые бесплатные инструменты Linux, которые могут помочь в процессе перечисления поддоменов.</p>
  <h3 id="neIg"><strong>Что такое поддомен?</strong></h3>
  <p id="0VcJ">Поддомен служит расширением основного домена веб-сайта, организуя различные разделы сайта. В структуре домена сайта есть две основные части: домен верхнего уровня<em> (top-level domain, TLD) </em>и домен второго уровня<em> (second-level domain, SLD)</em>.</p>
  <p id="FZG5">Рассмотрим пример сайта <strong>SecurityLab </strong>с доменом<strong> securitylab.ru</strong>. В этом случае TLD-доменом служит «.ru», а SLD — «securitylab». Теперь, если бы на сайте был специальный раздел для партнерских отношений, поддомен для этого раздела можно было бы назвать «partnerships», тогда полный URL-адрес будет выглядеть так: «partnerships.securitylab.ru<strong>»</strong>.</p>
  <h3 id="63p8"><strong>Поиск поддоменов на этапе разведки</strong></h3>
  <p id="FOWi">Этап разведки предназначен для сбора информации об архитектуре и инфраструктуре целевого веб-сайта.</p>
  <p id="Dnpb">Очень важно иметь хорошие навыки разведки, особенно в тестах на проникновение методом<strong> «черного ящика»</strong><em> <strong>(Black Box Testing)</strong></em>, когда у вас мало или совсем нет информации о тестируемом приложении.</p>
  <p id="WGaN"><strong>Существует 2 типа разведки: активная разведка</strong> и <strong>пассивная разведка</strong>. <strong>Активная разведка</strong> включает в себя сканирование портов, снятие отпечатков служб и сканирование сети для обнаружения открытых портов.</p>
  <p id="XbwK"><strong>Пассивная разведка</strong> включает в себя сбор общедоступной информации о цели, такой как доменные имена, поддомены, IP-адреса и т. д. Оба типа разведки необходимы для создания хорошей основы для успешного теста на проникновение.</p>
  <h3 id="1Gci"><strong>5 бесплатных инструментов Linux для поиска поддоменов</strong></h3>
  <p id="7KL2">Перечисление поддоменов выполняется очень просто благодаря многочисленным инструментам с открытым исходным кодом. Вот несколько бесплатных инструментов, которые вы можете использовать:</p>
  <h3 id="mzSq"><strong>Sublist3r</strong></h3>
  <figure id="ytTr" class="m_column">
    <img src="https://www.securitylab.ru/upload/medialibrary/b54/cs1rs4agdibj1v4tckhh48zw4rwcqhsx.png" width="869" />
  </figure>
  <p id="Gd6J"><strong>Sublist3r </strong>— популярный инструмент на основе Python, используемый для перечисления поддоменов. Инструмент использует поисковые системы Google, Yahoo и Bing для обнаружения действительных поддоменов, существующих в приложении.</p>
  <p id="BSa6">Чтобы установить <strong>Sublist3r </strong>на ваш ПК с <strong>Linux</strong>, запустите:</p>
  <p id="ri4d"><em><code>sudo pip install sublist3r</code></em></p>
  <p id="eA1w">Убедитесь, что у вас установлены Python и Pip заранее. Если они у вас не установлены, установите пакеты, используя:</p>
  <p id="2Kx3"><em><code>sudo apt install python3 python3-pip</code></em></p>
  <p id="2AnF">Для Arch Linux:</p>
  <p id="hac1"><em><code>sudo pacman python3 python-pip</code></em></p>
  <p id="vkJQ">В RHEL и Fedora:</p>
  <p id="l1Kl"><em><code>sudo dnf install python3 python3-pip</code></em></p>
  <p id="rtFM">Кроме того, вы можете создать копию репозитория Git на локальном компьютере, клонировав его. Введите это в свой терминал и выполните:</p>
  <p id="sVqo"><em><code>git clone <a href="https://github.com/aboul3la/Sublist3r.git" target="_blank">https://github.com/aboul3la/Sublist3r.git</a></code></em></p>
  <p id="vEyV">Затем установите необходимые зависимости, запустив:</p>
  <p id="sC4U"><em><code>sudo pip install -r requirements.txt</code></em></p>
  <p id="YOI7">Чтобы использовать Sublist3r для сканирования доменов, вы должны указать целевой домен с помощью тега <strong>-d</strong> или <strong>--domain</strong>:</p>
  <p id="dnTL"><em><code>sublist3r -d exampledomain.com</code></em></p>
  <p id="nS0I">Также вы можете указать используемую поисковую систему, количество потоков и даже интересующие вас порты. Для получения дополнительной информации о доступных параметрах проверьте страницу руководства, выполнив:</p>
  <p id="P2Et"><em><code>sublist3r --help</code></em></p>
  <h3 id="wxMX"><strong>Amass</strong></h3>
  <figure id="3IFM" class="m_custom">
    <img src="https://www.securitylab.ru/upload/medialibrary/4a0/5bv3yq9ykfhaf9sv30wght3wftksmau2.png" width="600" />
  </figure>
  <p id="0PeZ">Amass — это инструмент с открытым исходным кодом, разработанный Open Web Application Security Project (OWASP) для сбора информации. ИБ-специалисты используют Amass для перечисления доменов и поддоменов, сопоставления сетей, перечисления DNS и т. д.</p>
  <p id="qoXS">OWASP Amass предустановлен в последних версиях Kali Linux. Но если у вас нет этого инструмента, вы можете установить его, выполнив:</p>
  <p id="4fsD"><em>sudo apt install amass</em></p>
  <p id="xXaa">Или вы можете установить Amass с помощью руководства по установке на <a href="https://github.com/owasp-amass/amass/blob/master/doc/install.md" target="_blank">странице Amass на GitHub</a>.</p>
  <p id="87Dx">Чтобы использовать Amass для перечисления доменов, выполните эту команду:</p>
  <p id="Vvi8"><em>amass enum -d exampledomain.com</em></p>
  <p id="doMX">Команда «<strong><em>enum</em></strong>» указывает Amass выполнить перечисление доменов, а флаг <strong>-d</strong> указывает целевой домен.</p>
  <p id="3fy1">Чтобы получить дополнительные параметры командной строки или информацию об Amass, запустите:</p>
  <p id="dBsF"><em>amass enum --help</em></p>
  <h3 id="FWfr"><strong>DNSRecon</strong></h3>
  <figure id="jRro" class="m_column">
    <img src="https://www.securitylab.ru/upload/medialibrary/fa4/myq5r0oufjhvge6j8873b1k96sau2lt3.png" width="974" />
  </figure>
  <p id="0Yp6"><strong>DNSRecon </strong>— это инструмент перечисления DNS, который может выполнять различные запросы, в том числе брутфорс доменов (brute-force) и reverse lookups. Это очень популярный и универсальный инструмент, используемый пентестерами на этапе сбора информации.</p>
  <p id="vRKO">Чтобы установить <strong>DNSRecon </strong>на <strong>Kali Linux</strong>, выполните:</p>
  <p id="em6W"><em><code>sudo apt install dnsrecon</code></em></p>
  <p id="aswY">В других дистрибутивах Linux вы можете установить DNSRecon, клонировав его репозиторий Git:</p>
  <p id="KIL9"><em><code>git clone <a href="https://github.com/darkoperator/dnsrecon.git" target="_blank">https://github.com/darkoperator/dnsrecon.git</a></code></em></p>
  <p id="C3Tv">Сначала установите требования с помощью python3-pip:</p>
  <p id="nkry"><em><code>python3-pip install -r requirements.txt</code></em></p>
  <p id="8RPD">Для поиска доменов с помощью DNSRecon выполните:</p>
  <p id="2hcv"><em><code>dnsrecon -d domain -t std</code></em></p>
  <p id="OPXX">Флаг <strong>-d</strong> указывает целевой домен, а флаг <strong>-t std</strong> указывает стандартный режим перечисления доменов.</p>
  <h3 id="jjis"><strong>Fierce</strong></h3>
  <figure id="X5bv" class="m_column">
    <img src="https://www.securitylab.ru/upload/medialibrary/1e1/06g8392qosxtkvs0ncemonc8dyehpep3.png" width="932" />
  </figure>
  <p id="Oer6"><strong>Fierce</strong> — это инструмент разведки DNS, который также можно использовать для перечисления поддоменов. Чтобы установить Fierce на Ubuntu и Debian, запустите:</p>
  <p id="l57r"><em><code>sudo apt install fierce</code></em></p>
  <p id="4pMM">Другой способ установки Fierce:</p>
  <p id="VlcG"><em><code>python -m pip install fierce</code></em></p>
  <p id="NK6q">Вы также можете клонировать репозиторий <strong>Git </strong>с помощью:</p>
  <p id="I4Tt"><em><code>git clone <a href="https://github.com/mschwager/fierce.git" target="_blank">https://github.com/mschwager/fierce.git</a></code></em></p>
  <p id="4jCq">Перейдите в каталог <strong>Fever</strong> и установите требования с помощью:</p>
  <p id="zJZs"><em><code>python -m pip install -r requirements.txt</code></em></p>
  <p id="I6DN">Чтобы перечислить домены с помощью Fierce, выполните:</p>
  <p id="Yvcd"><em><code>fierce --domain exapmpledomain.com</code></em></p>
  <p id="pDtF">Для получения дополнительной информации о том, как использовать Fierse запустите эту команду:</p>
  <p id="Wjr4"><em><code>fierce -h</code></em></p>
  <h3 id="TOvx"><strong>assetfinder</strong></h3>
  <figure id="cyEr" class="m_column">
    <img src="https://www.securitylab.ru/upload/medialibrary/36f/24us0kcpfldqa8ic6q2engs3venakxo3.png" width="930" />
  </figure>
  <p id="o7nD"><strong>assetsfinder </strong>— это инструмент на основе Golang, используемый для перечисления поддоменов. Он обнаруживает поддомены путем поиска в различных общедоступных источниках, таких как <strong>Common Crawl</strong>, <strong>DNSdumpster </strong>и <strong>VirusTotal</strong>.</p>
  <p id="XrGj">Чтобы установить этот инструмент, сначала убедитесь, что на вашем Linux установлен Golang. Затем запустите:</p>
  <p id="smBM"><em><code>go get -u github.com/tomnomnom/assetfinder</code></em></p>
  <p id="eAmm">В Kali Linux вы можете установить <strong>assetsfinder</strong>, запустив:</p>
  <p id="9cqu"><em><code>sudo apt install assetfinder</code></em></p>
  <p id="9Ugh">Вот синтаксис использования assetsfinder для обнаружения поддоменов:</p>
  <p id="bm6V"><em><code>assetfinder exampledomain.com</code></em></p>
  <p id="vUHL">Для получения дополнительной информации о том, как использовать инструмент, выполните:</p>
  <p id="hJnj"><em><code>assetfinder -h</code></em></p>
  <h2 id="yXhx"><strong>Заключение</strong></h2>
  <p id="XuW9">Существует еще больше инструментов для перечисления доменов, такие как Censys, subfinder и DNSdumpster. В Интернете доступны тысячи OSINT-инструментов, которые помогают пентестерам собирать информацию о целевом приложении. Самое примечательное в таких инструментах то, что они обычно бесплатны и просты в использовании.</p>
  <p id="H3Ai">Найдите инструмент, который лучше всего ходит для вашей задачи, и продолжайте исследования, чтобы открыть для себя больше жемчужин с открытым исходным кодом.</p>
  <hr />

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@xornistrimercontent/2hzBvd4MTpA</guid><link>https://teletype.in/@xornistrimercontent/2hzBvd4MTpA?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=xornistrimercontent</link><comments>https://teletype.in/@xornistrimercontent/2hzBvd4MTpA?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=xornistrimercontent#comments</comments><dc:creator>xornistrimercontent</dc:creator><title>Кража цифровой личности: что это и как предотвратить?</title><pubDate>Thu, 14 Sep 2023 21:36:12 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/f9/51/f9513071-a0c7-4b29-a4f7-f99702a25b8a.png"></media:content><description><![CDATA[<img src="https://www.securitylab.ru/upload/iblock/64f/ht7vpsk89i05xgd58f5h8ow34op1c03x.jpg"></img>Шалом! Цифровая личность — это совокупность всех данных, которые характеризуют человека в интернете: его имя, фамилия, дата рождения, адрес, номер телефона, электронная почта, пароли, социальные сети, банковские счета, кредитные карты, медицинские записи и т. д. Эта информация может быть использована для разных целей: от регистрации на сайтах и получения услуг до идентификации личности и подтверждения прав.]]></description><content:encoded><![CDATA[
  <p id="1T3J"><strong>Шалом! </strong>Цифровая личность — это совокупность всех данных, которые характеризуют человека в интернете: его имя, фамилия, дата рождения, адрес, номер телефона, электронная почта, пароли, социальные сети, банковские счета, кредитные карты, медицинские записи и т. д. Эта информация может быть использована для разных целей: от регистрации на сайтах и получения услуг до идентификации личности и подтверждения прав.</p>
  <figure id="PIEU" class="m_column">
    <img src="https://www.securitylab.ru/upload/iblock/64f/ht7vpsk89i05xgd58f5h8ow34op1c03x.jpg" width="800" />
  </figure>
  <p id="4Bod">Однако эта информация также может быть похищена или украдена злоумышленниками, которые могут использовать ее для получения незаконной выгоды или нанесения вреда владельцу цифровой личности. Это называется кражей цифровой личности или identity theft. По данным Identity Theft Resource Center, в 2020 году в США было зарегистрировано более 1100 случаев утечки данных, в результате которых было похищено около 300 миллионов записей с персональной информацией.</p>
  <p id="rshO">Кража цифровой личности может быть совершена с разными целями: от банальной продажи информации до шантажа, использования в мошеннических схемах, подделки документов, получения кредитов или медицинских услуг за чужой счет и т. д. Последствия такого преступления могут быть очень серьезными для жертвы: потеря денег, репутации, доверия, угроза здоровью и жизни.</p>
  <p id="SH2Y">В этой статье мы расскажем о том, как происходит кража цифровой личности, какие методы используют преступники, какие виды кражи цифровой личности существуют и как защитить свою цифровую личность от похищения.</p>
  <h2 id="YOGp">Как происходит кража цифровой личности</h2>
  <p id="KVfa">Цифровая личность может быть похищена двумя основными способами: данные жертвы оказываются раскрытыми в результате действий со стороны злоумышленников или жертвы раскрывают свои данные самостоятельно.</p>
  <p id="wJX4">В первом случае преступники используют различные технические и социальные инструменты для получения доступа к чужим данным. Например:</p>
  <ul id="FuqZ">
    <li id="TaPv"><strong>Фишинг </strong>— это метод обмана пользователей с помощью поддельных электронных писем или сайтов, которые выдают себя за официальные источники (например, банки, социальные сети, государственные органы) и просят ввести свои данные для подтверждения личности или выполнения какого-то действия.</li>
    <li id="GSm1"><strong>Скимминг </strong>— это метод копирования данных с магнитной полосы или чипа банковских карт с помощью специальных устройств, которые устанавливаются на банкоматах, терминалах или других местах, где происходит оплата картой.</li>
    <li id="NQ6T"><strong>Спайвар</strong> — это вредоносное программное обеспечение, которое устанавливается на компьютер или смартфон жертвы и перехватывает ее данные, такие как пароли, номера карт, история посещения сайтов и т. д.</li>
    <li id="Lg7m"><strong>Хакинг</strong> — это проникновение в чужие компьютерные системы или сети с целью получения доступа к данным, которые хранятся на них или передаются по ним.</li>
    <li id="XEj7"><strong>Дампинг </strong>— это метод кражи данных с помощью просеивания мусора в поисках выброшенных документов, квитанций, счетов и других бумаг, содержащих личную информацию.</li>
  </ul>
  <p id="F8Ry">Во втором случае жертвы сами делятся своими данными с третьими лицами, не подозревая о возможных рисках. Например:</p>
  <ul id="YkeH">
    <li id="NcBB">Регистрация на незнакомых или подозрительных сайтах, которые могут быть созданы для сбора данных или распространения вредоносного ПО.</li>
    <li id="OGDH">Использование одинаковых или слабых паролей для разных аккаунтов, которые могут быть легко подобраны или угаданы.</li>
    <li id="DOpS">Публикация личной информации в открытом доступе в социальных сетях, блогах, форумах и т. д., что может привлечь внимание злоумышленников или стать источником для составления профиля жертвы.</li>
    <li id="DpA7">Передача своих данных по телефону, электронной почте или мессенджерам незнакомым людям или организациям, которые могут выдавать себя за кого-то другого или предлагать выгодные предложения.</li>
  </ul>
  <h2 id="bHsO">Виды кражи цифровой личности</h2>
  <p id="4voC">В зависимости от того, какая информация похищается и как она используется, можно выделить разные виды кражи цифровой личности. Некоторые из них:</p>
  <ul id="F160">
    <li id="AXjC"><strong>Финансовая кража </strong>— это использование чужих данных для получения доступа к банковским счетам, кредитным картам, кредитам или другим финансовым услугам. Преступники могут снять деньги со счета жертвы, оплатить свои покупки ее картой, получить кредит на ее имя или продать ее данные другим мошенникам.</li>
    <li id="SEHg"><strong>Медицинская кража</strong> — это использование чужих данных для получения медицинских услуг, рецептов на лекарства или страховых выплат. Преступники могут обратиться к врачу под чужим именем, заказать лекарства по чужому рецепту, подать ложный иск на страховую компанию или изменить медицинскую историю жертвы.</li>
    <li id="1lvX"><strong>Социальная кража</strong> — это использование чужих данных для создания поддельных профилей в социальных сетях или других платформах. Преступники могут выдавать себя за жертву и общаться с ее друзьями, родственниками или коллегами, просить их о помощи или деньгах, распространять ложную информацию или наносить ущерб репутации жертвы.</li>
    <li id="LZGk"><strong>Профессиональная кража</strong> — это использование чужих данных для получения работы, образования или квалификации. Преступники могут подать резюме с чужими данными, получить диплом или сертификат на чужое имя, пройти собеседование или тестирование под чужой личиной или украсть интеллектуальную собственность жертвы.</li>
    <li id="TNgC"><strong>Уголовная кража </strong>— это использование чужих данных для совершения преступлений или избежания ответственности. Преступники могут предъявить чужие документы при задержании, дать чужое имя при суде, подделать чужие подписи или отпечатки пальцев или обвинить жертву в своих преступлениях.</li>
  </ul>
  <p id="tONk">Как защитить свою цифровую личность</p>
  <p id="AEVn">Кража цифровой личности — это серьезная угроза, которая может нанести непоправимый вред жертве и ее близким. Поэтому важно предпринимать меры по защите своей цифровой личности от похищения. Вот некоторые рекомендации, которые помогут вам в этом:</p>
  <ul id="CvAy">
    <li id="P5ir"><strong>Будьте осторожны с тем, где и кому вы даете свои данные</strong>. Не регистрируйтесь на незнакомых или подозрительных сайтах, не открывайте подозрительные письма или ссылки, не передавайте свои данные по телефону или электронной почте незнакомым людям или организациям. Проверяйте подлинность сайтов и источников информации, используйте защищенные соединения (https) и антивирусное ПО.</li>
    <li id="0jR4"><strong>Используйте разные и сложные пароли для разных аккаунтов и меняйте их регулярно</strong>. Не используйте одинаковые или простые пароли для разных аккаунтов, такие как имя, дата рождения, номер телефона и т. д. Используйте комбинацию букв, цифр и специальных символов для создания сложных паролей и храните их в надежном месте или используйте специальные программы для управления паролями.</li>
    <li id="zkJR"><strong>Следите за своими финансами и медицинскими данными</strong>. Проверяйте свои банковские счета и кредитные карты на наличие неавторизованных операций, свои медицинские записи на наличие несоответствий или ошибок. Своевременно сообщайте о любых подозрительных действиях своему банку, страховой компании или медицинскому учреждению.</li>
    <li id="6Sqf"><strong>Ограничивайте свое присутствие в социальных сетях и других платформах. </strong>Не публикуйте слишком много личной информации в открытом доступе в социальных сетях, блогах, форумах и т. д., такая как адрес, номер телефона, место работы или учебы, планы поездок и т. д. Используйте настройки приватности, чтобы контролировать, кто может видеть вашу информацию и с кем вы общаетесь. Не добавляйте в друзья незнакомых людей или тех, кто вызывает подозрения.</li>
    <li id="3irP"><strong>Уничтожайте ненужные документы с личной информацией.</strong> Не выбрасывайте в мусор документы, квитанции, счета и другие бумаги, содержащие личную информацию. Используйте шредер или другой способ уничтожения, чтобы сделать их непригодными для чтения.</li>
  </ul>
  <h2 id="8PhJ">Вывод</h2>
  <p id="iXLS">Кража цифровой личности — это реальная и опасная угроза в современном мире, которая может привести к серьезным последствиям для жертвы и ее близких. Поэтому важно знать, как происходит кража цифровой личности, какие виды кражи цифровой личности существуют и как защитить свою цифровую личность от похищения. Следуя простым рекомендациям, вы можете снизить риск стать жертвой кражи цифровой личности и сохранить свою информацию в безопасности.</p>
  <h2 id="TYhE">Практические примеры</h2>
  <p id="cRCg">Вот несколько практических примеров кражи цифровой личности, которые произошли в реальной жизни:</p>
  <ul id="ULwY">
    <li id="bXwP">В 2019 году житель США по имени Роберт Росс обнаружил, что его аккаунт на криптовалютной бирже Coinbase был взломан и с него было украдено более 1 миллиона долларов в биткоинах. Преступники использовали метод SIM-свопинга, при котором они перенесли номер телефона жертвы на свою SIM-карту и получили доступ к его электронной почте и аккаунту на бирже.</li>
    <li id="Dqfy">В 2018 году жительница Канады по имени Дженнифер Барнс стала жертвой медицинской кражи, когда обнаружила, что ее данные были использованы для получения рецепта на опиоидные препараты. Преступники подделали ее подпись и получили лекарства на ее имя в разных аптеках. Это повлекло за собой проблемы с ее страховой компанией и врачами.</li>
    <li id="njpA">В 2017 году житель США по имени Джеймс Хиллс стал жертвой социальной кражи, когда обнаружил, что его фотографии и данные были использованы для создания поддельного профиля на сайте знакомств. Преступники выдавали себя за него и обманывали других пользователей, просили перевести им деньги или отправить интимные фотографии.</li>
    <li id="bhwO">В 2016 году житель США по имени Ричард Дрейк стал жертвой профессиональной кражи, когда обнаружил, что его данные были использованы для получения работы в другой компании. Преступники подделали его резюме и диплом и получили работу на его имя. Это повлекло за собой проблемы с налогами и социальным обеспечением.</li>
    <li id="gIuD">В 2015 году жительница США по имени Лора Кокс стала жертвой уголовной кражи, когда обнаружила, что ее данные были использованы для совершения преступлений. Преступники подделали ее водительские права и совершили несколько нарушений ПДД на ее имя. Это повлекло за собой штрафы и арест.</li>
  </ul>
  <p id="CbaT">Это были некоторые практические примеры кражи цифровой личности, которые показывают, как серьезно и разнообразно может быть это преступление. Надеемся, что эта статья помогла вам понять, что такое кража цифровой личности, как она происходит, какие виды кражи цифровой личности существуют и как защитить свою цифровую личность от похищения. Будьте внимательны и осторожны с вашими данными и не дайте себя обмануть!</p>
  <hr />

]]></content:encoded></item></channel></rss>