Вершина Блокчейна. Звено пищевой цепочки. Seymur Mamed
Чтение книги онлайн.

Читать онлайн книгу Вершина Блокчейна. Звено пищевой цепочки - Seymur Mamed страница 9

СКАЧАТЬ счета, где единственной возможностью вывода средств был перевод, кредитная карта являлась платежным средством, а не средством накопления денег.

      И с этого платежного средства хищения могли осуществляться различными способами от аукционов и казино и заканчивая покупками электроники и других товаров. Данная сфера хищения давала поле для маневра и была одной из самых распространённых.

      Еще одна категория форума были посвящена тому, как добывать финансовую информацию для ее последующего использования.

      Здесь обычно кардерский форум пересекался с хакерским форумом и форумом спама.

      Если хакер был высоким профессионалом, то он мог без всяких программ взламывать сервера магазинов и похищать оттуда целые блоки кредитных карт. Хакеры похищали информацию не только через взлом серверов, но и через шпионские программы.

      Тут все зависело от возможностей хакера. Если ему не удавалось взламывать базы данных, то он делал массовую рассылку писем с встроенными троянами. Трояном называли программу, которая попадая на чей—то компьютер перебрасывала с него информацию на сервер хакера. Для незаметного запуска трояна на компьютере жертвы использовалась другая программа под названием эксплойт.

      Прайс лист на программы троянов и эксплойтов, которые обычно шли вместе напрямую зависел от того, обнаруживается ли данный троян существующими антивирусными программами.

      Если троян был новый и существующие антивирусные системы его не находили, то он стоил намного дороже, так как мог заражать максимальное количество компьютеров в независимости от уровня безопасности. Такой вирус назывался приватным. После утери приватности, с момента когда троян начинали обнаруживать антивирусные программы он переходил в разряд публичных, и на него сильно падала цена.

      Отдельной услугой являлась массовая рассылка такой программы. Для нормальной рассылки вируса требовались специальные программы, которые помогали обходить антиспам фильтры. Чем лучше была программа для рассылки спама, тем лучше она обходила антиспам фильтры и тем больше компьютеров можно было заразить троянами.

      Для осуществления рассылки вредоносных программ специально привлекались профессиональные спамеры, которые могли обойти ряд антиспам фильтров и донести зараженное сообщение до максимального количества пользователей.

      Таким образом получение информации пользователей для последующего использования состояло из создания троянской программы, и ее внедрения на компьютеры интернет пользователей. Отдельно стоял вопрос о базах данных по которым шла рассылка. Почтовые базы с электронными адресами для рассылки трояна также стоили немалых денег, особенно если базы были качественные. Корпоративные е—мейлы всегда ценились больше персональных, так как имели более сильный отклик.

      Конечно взламывать базы с готовыми кредитными картами было выгоднее, но это требовало совершенно СКАЧАТЬ