• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Правила каржа

Ballard

Куратор хакинга

Ballard

Куратор хакинга
Резидент
Сообщения
414
Реакции
407
0 руб.
Skype
Telegram
Это может случится с каждым. Случайно пропалил свой IP, сделал звонок с засвеченной симки, опознал сосед - не важно как, но спалился.
На вас вышли, и к вам пришли ребята в форме.

В любом случае, ваша задача - построить перед следователями правильную картину происходящего, которая делает вас невиновным, а их - совершающими ошибку и пытающимися пришить дело невиновному человеку - то есть вам.

Чтобы понимать что и почему надо говорить, знайте следующее:
100% доказательством компьютерного преступления являются только следы на вашем компьютере и больше ничего.
Чаще всего это переписка в ICQ, Skype, и прочих мессенджерах + наличие у вас билдеров ботов, файлов с картоном, и т.д.
Денежные переводы сами по себе также не являются достаточным доказательством. Хотя и существенным.

Если у вас нашли все сразу (переписку, картон, следы финансовых транзакций), то съехать с темы не получится.

Но если вы хотя бы минимально внимательно относились к сокрытию следов (пользовались truecrypt/bestcrypt, использовали портабл софт на носимых носителях, не принимали грязь и серость откуда попало), чаще всего в распоряжении следаков будут лишь финансовые транзакции да свидетельские показания.

Именно последние весьма уязвимы.

Любое преступление имеет в своем составе объект, субъект, объективную и субъективную сторону дела.

Нас интересует последнее. Убери субъективную сторону - и нет состава преступления, то есть нет самого преступления.

Иначе говоря, если вы не хотели совершать преступления и не знали о том, что совершаемое вами деяние - часть преступления, а наоборот, были уверены в том, что действуете законно, и самое главное, не совершали ничего такого, за что предусмотрено наказание - то вы автоматически из подозреваемого становитесь свидетелем.

Проще всего выглядеть посредником или дропом, которого нагло развели злые кардеры. Вы сами должны быть уверены в этом. Вы свято возмущаетесь, как вас нагло обманули. Играйте, но не переигрывайте.

Конкретнее, это выглядит так.

Предположим, вас обвиняют в карже Western Union (и вдобавок ко всему вы сами ходили получать бабки). Ваше поведение:
1) не отрицайте получение денег. не отрицайте объективные факторы, которые легко проверить. да, вы действительно получали переводы. но разве получать переводы незаконно? разве незаконно передавать деньги кому-то?
2) ваша роль - скромный посредник. вы получаете деньги и передаете их заказчику.
3) способ передачи - например, закидываете деньги в cash-in ATM (думайте!)
4) карту получили проводником поезда. карту уже выкинули. детали получения забыли.
5) познакомились с заказчиком на одном из форумов в интернете. общались с ним только на форуме - ни мобил, ни асек, никаких других контактов. все детали обсуждали там, в том числе данные переводов. там же вы ему сказали свой адрес для пересылки карты. после общения все сообщения удаляли.

Все. Ваша честная, но скромная помощь в поимке настоящего преступника-кардера приведет к тому, что из преступника вы станете свидетелем.

В других случаях ваше поведение должно быть аналогичным - сводите все к посредничеству, уверяйте, что вы и понятия не имели о том, что покупки делаются на ворованные кредитки.
Например при обвинении в карже того же вестарна - говорите что вы начинали работать в саппорте службы обмена.

При обвинении в карже авиабилетов, уверяйте, что ваш партнер вам говорил, что он сотрудник одной из них, и у него есть много сертификатов от авиакомпаний, поэтому билеты такие дешевые. Ваша задача была искать клиентов.

Скажем, вещевуха - вас попросил человек на форуме помочь ему продать ненужные ноутбуки/товары, которые ему отдали за долги. Вы ему назвали адрес, он сам пришел, принес, вы ему сразу отдали часть денег. Потом понадобились деньги самому, решили продать ненужный товар.

Ну и так далее.

Продумывайте легенду до того как начнете что-то делать.

Помните об объективных вещах, которые следаки могут легко проверить. Никогда не отрицайте их, готовьтесь заранее, дублируйте ваши сообщения, переписку.

Уделите внимание:
1) звонки по мобиле и смс; номера и текст сообщений - это все пишется и легко проверяется
2) ваше местоположение; история ваших перемещений записывается и хранится долгое время; например, снимая бабки с АТМ-карты дропа только идиот будет брать с собой свою реальную мобилу, которая светится дома.
3) взаимная связь мобил; помните, если вы носите с собой свою и левую мобилу одновременно включенными - это можно легко отследить. софт, использующийся органами, это позволяет сделать.
4) ни единого перечисления между своим кошельком (вебмани, либерти, альфа, киви, в общем, любые) и кошельками дропов быть не должно.
5) помните о камерах в банкоматах. одевайте каблуки или приседайте (рост), одевайте большие очки, шапку и т.д. пальцы покрывайте клеем на время снятия.
6) помните о камерах рядом с банкоматом. не ставьте свою машину или такси рядом с банкоматом. лучше прогуляйтесь пешком, но убедитесь, что машина не попала ни в какие объективы.
7) регистрируйте симки на левых людей. не держите телефон включенным если нет на это необходимости.
8) не жадничайте. не держитесь на одном телефоне долго. выкиньте его в кафе, пусть кто-то его подберет и начнет использовать.
9) готовьте переписку на форуме. заранее создайте подставные аккаунты, с левых IP разумеется.

Психологическая подготовка.
Это еще важнее.
Помните, следаки вам все равно ни на грош не поверят. Таких как вы у них море.

Ваша задача - стоять на своем. Умейте психологически сопротивляться крикам, давлению, угрозам, побоям, сидению в камере с соседями-уголовниками. Это их обычный арсенал.

Если будут бить, можете попробовать подставить лицо/кость. Так будет возможно их обвинить в телесных - это существенно улучшит ваше положение и даст возможность адвокату утверждать, что признание (если оно состоялось) получено под побоями. Разумеется, следы надо сразу зафиксировать. Если вас раскололи, не брезгуйте фальсифицировать побои.

Попытки обмана. Вам будут пытаться предложить сделку - вы им сливаете подельников, а они вас делают свидетелем.
Не верьте этому ни на грош. Никто вас не отпустит и свидетелем не сделает. Сдадите своих - сядете все и с еще большим сроком - наказание группе всегда тяжелее наказания одиночки.

В итоге, ваша задача - не сдать самого себя. Полной схемы у следаков нет, ничего они в подробностях не знают, а если делают вид что знают - не верьте.

Как видите, все в ваших руках.

Ну и обычное - не работайте по РУ и СНГ:-)
Лучше кардите ЮСУ и ЮК.

Объясню почему. Между РФ и странами СНГ обычно заключены соглашения о совместной работе, и налажена хорошая коммуникация между ведомствами.

А вот например с ЮСой соглашение о совместной работе не подписано, и не будет подписано еще долго.
Разумеется, нормальное взаимодействие ведомств не налажено.

В этом как раз причина того, что карж ЮСы так нехотя расследуется.

Добавление: как именно не оставить улик в техническом смысле?

Выше я уже написал, что железным доказательством вашей вины являются следы на вашем личном компьютере.
Чтобы не было улик, надо знать, что за следы бывают, где они хранятся, и как их скрывать/чистить.

Следы это чаще всего:
1) базы акков, картона, дедов, и т.п. материала (они занимают относительно мало места)
2) переписка в мессенджерах, почта (хранимая как локально, так и на серверах)
а) с вашими личными данными
б) без ваших данных
3) хак-софт (чекеры, билдеры, криптеры, фреймеры и т.п.)
а) установленные (обычно немного)
б) архивы (тут часто софта дохрена)
4) логи доступа (rdp, ssh, http, ftp и т.д.) (хранятся на серверах)
5) файлы кошельков различных плетежек ( в т.ч. привязанные к телефонам)

Также данные могут быть в корзине, в удаленных файлах, но оставшихся на диске доступными для восстановления софтом типа EasyRecovery, на флешках в открытом виде.

Отсюда же вполне очевидны и правила работы:
1) используйте отдельные (никак не связанные с вашей личностью) аськи/жаберы/скайпы/почты/телефоны для работы
2) никогда, ни при каких обстоятельствах не пишите в рабочих мессенджерах что-то, связанное с вашей личностью, даже опосредованно.
*) фио, имя, город, привычки, прошлое, даже временную зону подставляйте неверную
*) кошельки, счета,
*) данные людей, с кем вы работали
3) для почты используйте левый хостинг с доменом и настроенной веб-почтой
*) настройке автоматическую очистку почтовых сообщений
4) используйте только портабл мессенджеры на криптованных разделах c обманкой
*) рекомендую трукрипт или бесткрипт, идеально - на флешке или где-то глубоко в системных файлах
*) также неплохой вариант sftp + размещением криптованного диска в сети
5) также для базы с материалом
6) для больших архивов используйте внешнее хранилище - например, носимый винт с криптованием
*) не держите его подключенным все время - подключайте только по мере необходимости и сразу убирайте
7) во всех ваших хостингах/сервисах отключайте логирование
8) помня о СОРМ держите ваши хостинги в разных странах (китай, сингапур, коста рика - хороший выбор)
9) меняйте раз в 2-3 месяца все ваши хостинги
10) пользуйтесь утилитами типа CCleaner или аналогов (в том числе вайпы типа BCWipe)
*) чистите корзину/логи/профили rdp и т.д.
*) регулярно забивайте нулями уже удаленные файлы (как раз BCWipe)
11) браузеры - тольпо портабл в приватном режиме
12) для удобства рекомендую использовать портабл менеджер хранения паролей
*) keepass или roboform desktop - хороший выбор
13) желательно прописывать все стандартные операции в планировщик, чтобы не делать все руками

Уделите некоторое внимание созданию иллюзии добропорядочности типа с небольшими грешками. Храните в обманках порно-видео (но без детского), держите неразобранный архив с музыкой, с видео, с книгами, разным бесполезным софтом.
Используйте много дебильного софта. Желательно конечно лицензионного/фришного (это чтобы на мелочах не цепляли).
Помните, чем больше мнимого беспорядка в вашей системе - тем труднее сотрудникам разбираться в хламе.
В принципе, допустимо хак-софт прятать во вполне добропорядочных c:\windows\system32 и т.п. местах, где никто не будет смотреть.

Таким образом, на вашем компе на постоянке не будут хранится следы, все важное будет хранится на флешке с криптованным разделом или где-то в сети - и материал, и портабл софт, и все остальное.
При тревоге достаточно выключить физически компьютер и при его включении никаких следов не будет.
На это нужно несколько секунд. Но есть нюанс.

К примеру, при операциях захвата могут задействоваться группы, блокирующие выходы, а при подготовке к входу шумовые оглушающие гранаты. Ни о какой вашей реакции речи в таком случае быть не может. Все происходит за секунды.

Чтобы эти секунды у вас были, вам необходимо предусмотреть систему оповещения.
Например, повесив обычный объемный датчик + камеру напротив входа в квартиру + мини-телек дома.
Кто-то проходит - датчик пищит и показывает, кто пришел. Эти секунды спасут вам жизнь.

И запомните, никакие технические средства вас не спасут если вы долбо*б.
Безопасность основывается на вашем внимании к мелочам + организованности, а не каком-то конкретном софте или способе шифрования.
Чем реагировать на прием, лучше его предупредить.
Работай с сервака в Никарагуа. Подключайся к нему с бука через впн установленного в криптоконтейнере небольшго размера.
Юзай лте модемы! Никогда не оплачивай инет, сотовую связь, впн и серваки с платежки через которую налишь.
Меняй кошельки, модемы и серваки (это баксов 100 - 150 не больше) как тока норм снял. Использованный lte модем старайся утилизировать так, чтоб им продолжал пользоваться абсолютно незнакомый тебе человек, случайно его нашедший.
Поменьше пизди в реале, никогда не пересекай рабочий ноут с личной инфой ни в каком виде, недавай его друзьям и занкомым. Заведи второй ноутбук для личных дел. И будет тебе счастье.
 

Tor11

Местный
Сообщения
165
Реакции
158
0 руб.
Страница Вконтакте
Skype
Telegram
Проще всего выглядеть посредником или дропом, которого нагло развели злые кардеры.
Т.е. подписать себе приговор. Без доказательств. Дроп это вообщзе то не намного меньше срок чек кардерство, а ведь могут на дропа свалить и тонну сброшенного кокаина. Признать себя дропом? Да лучше кардером))) А лучше вообще не признавать т.к. именно это и нужно следаку что бы ты сам всё признал.

Выше я уже написал, что железным доказательством вашей вины являются следы на вашем личном компьютере.
Чтобы не было улик, надо знать, что за следы бывают, где они хранятся, и как их скрывать/чистить.
Какой компьютер? Чистая винда с парой порно вкладок в барузере? Следы чего? Какие в виртуальной памяти следы? Флешка криптоконтейнер и охотничьи спички обмотанные на ней, один чирк и в 700 градусов плата плавиться как мороженное на огне. Какие блядь следы?!! Есть нюк пароль удаляющий ключ от раздела диска. Мусор ввводит его и данные херяццо, есть лог бомба много чего есть. Чистить))))) Нечего блядь чистить!!! Нечего! А если нет мозгов то вообще лучше не заниматься бизнесом.
Предположим, вас обвиняют(!! обвинять могут В ЧЁМ УГОДНО в т.ч. и пугать и пиздеть что вас сообщник сдал хотя он вообще не у них) в карже Western Union (и вдобавок ко всему вы сами ходили получать бабки-Не ходили мы получать бабки а нашли картон и на нём надпись и несли в мусарню!!!!К твои корешам!).
Ваше поведение:
1) не отрицайте получение денег.(нахуй пошёл) не отрицайте объективные факторы(среднестатистический подросток не может оценить факторы, тем более если об их объективности ему говорит его враг при психологическом давлении в т.ч. и атмосферы-следак-отрицайте!), которые легко проверить(кто сказал что легко проверить? Следак? Пусть проверяет что угодно! Пусть работет мразь! Не делайте за этих тварей их работу, коррупционеры мерзкие мусора!). да, вы действительно получали переводы. но разве получать переводы незаконно?(Да! Грязные да!) разве незаконно передавать деньги кому-то?(да! чужие деньги)
2) ваша роль - скромный посредник. вы получаете деньги и передаете их заказчику.(и за это скромное посредничество вы получите такую же статью как и не скромный кардер, только вы пойдёте по особо крупному ущербу т.к. вы дроп и ворочали крупняком, а кардер вам дал 1 карточку, а вот кардер пойдёт по среднему или малому ущербу)
3) способ передачи - например, закидываете деньги в cash-in ATM (думайте!)(хз не занимаюсь криминалом не могу сказать способы но их много)
4) карту получили проводником поезда. карту уже выкинули. детали получения забыли(нет вы уже признали всё сами).
5) познакомились с заказчиком на одном из форумов в интернете(Во во! Точно ты мусор!)))) ещё и признать преступный сговор группой лиц) общались с ним только на форуме(факт контакта был? Доказать теперь что ты общался только на форуме уже не сможешь да и самое главнео сам признал факт криминального сговора, вот ты урод мусор!) - ни мобил, ни асек, никаких других контактов. все детали обсуждали там(т.е. обсуждали), в том числе данные переводов. там же вы ему сказали свой адрес для пересылки карты. после общения все сообщения удаляли.

100% доказательством компьютерного преступления являются только следы на вашем компьютере и больше ничего.
Чо за чушь? Есть траффик, есть логи провайдера, есть много чего и метаданные. Они такие же 100% как и жёсткий, при условии что там нет твоего имени фамилии расписки или как тот дебил подросток с видео "Да я хакер это моя связка эксплойтов, да я дудосил и это мой комп" кстати ты это и толкаешь тут мусор, признать что "всё это моё" а большее им не надо.

Следы это чаще всего:
1) базы акков, картона, дедов, и т.п. материала (они занимают относительно мало места)(ты о чём? Какое место? На флешке? С контейнером шифрования AES?:)
2) переписка в мессенджерах, почта (хранимая как локально, так и на серверах)(используйте анонимные месенджеры, какие в пиздю аси? Я не ломаю ваши сраные аси потому что меня тошнит от всех этих разговоров в асе от всей это рвотьной быдлоты, видеть не могу всё это, их ломают даже школьники)
а) с вашими личными данными(ну если ты даун который куда то вводит личные данные то тут да, жизнь отсеивает идиотов)
б) без ваших данных
3) хак-софт (чекеры, билдеры, криптеры, фреймеры и т.п.)(так мусорок, ты что то начинаешь нам по ушам ездить выблядок, то что ты назвал это СЕО софт который используют хипстеры, офисные работники и фрилансеры, а криптор? Какой криптор? Мусор? Что такое криптор? Я хз скачал думал это автопостинг в ВК для рекламы моего интернет магазина. И вообще я всё скачал для ОЗНАКОМЛЕНИЯ)
а) установленные (обычно немного)(после того что ты посоветовал признать вину, то и устанавливать нечего)
б) архивы (тут часто софта дохрена)(ты о чём осведомитель? Какие архивы? 100000600000+ лет будет ваш отдел "К" брутить веру крипт! Вперед сучки! Работайте! Там у вас и так не осталось специалистов ВСЕ ТУТ благодаря Путину и совку)
4) логи доступа (rdp, ssh, http, ftp и т.д.) (хранятся на серверах)(каких серверах мусор? Чьи они? Кто на них заходил? Ты твоя мамаша, твоя жена? Нахуй пшол! Даже Хилари клинтон тупая либеральная сука не села из за клинера и чистки логов, а ауж вам то....подавно надо знать и вообще а ты докажи чт оони мои логи там, там фамилии нет!)
5) файлы кошельков различных плетежек ( в т.ч. привязанные к телефонам)
(ахахаахх ты мусорок забыл сказать что бы мы как идиоты привязывали что то к телефонам, просто до кучи к твоему мусорскому высеру)

Дальше не буду комментировать. Устал от твоего говномусоровброса.


Приоритетность расследования
Ввиду большого количества компьютерных преступлений никто уже
всерьез не рассчитывает на возможность расследовать их все. На каких
именно фактах стоит сосредоточиться правоохранительным органам и
службам безопасности, зависит от следующих факторов:
● Вид и размер ущерба. Очевидно, что более общественно опасными явля
ются те из компьютерных преступлений, которые подразумевают наси
лие (по сравнению с теми, которые лишь наносят материальный ущерб).
Также более приоритетными являются преступления, посягающие на
права несовершеннолетних и иных менее защищенных субъектов.
● Распространенность. Как известно, раскрытие преступления и нака
зание преступника также в некоторой мере воздействуют на потенци
альных правонарушителей. Поэтому раскрывать часто встречающиеся
типы преступлений при прочих равных важнее, чем редкие типы прес
туплений.
● Количество и квалификация персонала. В зависимости от того, сколь
ко имеется сотрудников и насколько они квалифицированы, стоит
браться за те или иные компьютерные преступления. Слишком слож
ные начинать расследовать бесполезно.
● Юрисдикция. Предпочтительными являются преступления, не требу
ющие задействовать иностранные правоохранительные органы. Наи
более быстрый результат получается при расследовании преступле
ний, локализованных в пределах одного города.
● Политика. В зависимости от текущих политических установок, могут
быть признаны более приоритетными некоторые виды компьютерных
преступлений. Не потому, что они более общественно опасны, но по
тому, что их раскрытие повлечет больший пиарэффект или большее
одобрение начальства.
Автор вовсе не считает указанную выше приоритезацию целиком пра
вильной, справедливой и подлежащей исполнению. Автор лишь конста
тирует, как обстоит дело на практике. Потерпевшему, эксперту, специа
листу или иному лицу следует учитывать, что правоохранительные органы
берутся не за любые компьютерные преступления или проявляют разную
степень энтузиазма в зависимости от вышеперечисленных обстоятельств.
Далее рассмотрим самые распространенные виды компьютерных
преступлений и дадим их криминалистическую характеристику. Будут
описаны лишь те элементы, которые специфичны для рассматриваемого
вида компьютерных преступлений.

Ну а теперь для ламповой теплоты ребят с форума закончу на смешной ноте:joy:(реальный случай) как(так) ловят лишь дебилов.
i

Для иллюстрации темы оперативности вот случай, рассказанный сот
рудником управления «К» одного из субъектов Федерации.
Был выявлен и доставлен в управление подозреваемый в совершении
неправомерного доступа (ст. 272 УК). После установления места его жи
тельства одного из сотрудников срочно отправили туда для проведения
неотложного (ч. 5 ст. 165 УПК) обыска и изъятия компьютера – предпо
лагаемого орудия совершения преступления, на котором надеялись об
наружить основные доказательства. Поскольку для задержания (ст. 91
92 УПК) подозреваемого оснований не нашлось, после допроса он был
отпущен домой. На следующее утро оказалось, что в силу некоторых
обстоятельств, описывать которые здесь неуместно(бухой мусор был), упомянутый выше
сотрудник так и не произвел обыска в квартире подозреваемого. Разуме
ется, все подумали, что доказательства с этого компьютера утрачены.
Уже без особой спешки, получив судебную санкцию на обыск, отправи
лись к подозреваемому. Была еще слабая надежда, что он по незнанию
просто отформатировал свой диск и информацию можно будет восста
новить. Каково же было удивление оперативников, когда при обыске

они обнаружили не только компьютер подозреваемого с нетронутой ин
формацией, но и еще один компьютер – компьютер сообщника, кото
рый подозреваемый принес в свою квартиру, чтобы переписать на него

всю ценную информацию со своего. Таким образом, задержка в нес
колько часов не привела к утрате компьютерной информации, к тому же
позволила выявить сообщника. з.ы. просто вголос с вас подростки ору плачу:joy::laughing::sob:
 
Последнее редактирование:

bur01

Участник
Сообщения
56
Реакции
9
0 руб.
Telegram
Please note, if you want to make a deal with this user, that it is blocked.
тема с отличным материалом)
 
Сверху Снизу