Уютный трикотаж: интернет магазин белорусского трикотажа

Дроповод это кто: Как правильно искать дропов ⋆ Блог Обнальщика – Дропы, дроповоды | Форум дубликатов

Дроповод это кто: Как правильно искать дропов ⋆ Блог Обнальщика – Дропы, дроповоды | Форум дубликатов

Как правильно искать дропов ⋆ Блог Обнальщика


Кто не в теме, дроп в переводе с английского “падение”, т.е. это человек, на которого падают деньги, товары с магазинов, кредиты. Слово настолько сильно прижилось, что у некоторых людей появляется мнение, что это терпилы, которые за разовую халтуру, готовы сделать любую работу. Это не совсем так. Есть ещё профессия дроповод. Это тот, кто курирует дропа. Он следит за тем, чтобы тот не накосячил, опрятно выглядел, нормально разговаривал, не опаздывал, не бухал перед выездом в банк или налоговую.

Схема Сетевик

Лично я начинал с сетевого маркетинга. Так как сам бывалый, понимал, как внутри всё работает. Забил в поисковик топ 10 сетевых компаний, нашёл группы в соцсетях, оставил контакты и ждал, пока они сами меня найдут. Я не стал обращаться к людям, которые уже хорошо выросли в этой теме, потому что они в зоне комфорта и им будет лениво втыкать во что-то новое. А те, кто ищут, как правило, мотивированные, заряженные.

Cделал расписание, старался собрать всех в одном месте с разницей в полчаса – час. Я сразу предупреждал, что я точно не определился с компанией, вот ищу, сравниваю и анализирую. Никогда не делал встречного предложения о сотрудничестве в первую встречу. Это гарантированно обижает человека, и он сразу закрывается. Внимательно слушал до конца, перебивал только в момент, когда начинали крутить свою шарманку по 2-3 кругу. После брал паузу на подумать. И только после паузы назначал повторную встречу. Когда человек видел меня во второй раз, был уже знакомым и более расположен ко мне. Говорил я примерно следующее:

 Через вас проходят люди, которые хотят вступить в ваш бизнес и им не хватает стартового капитала. Я могу помочь. Давайте хотя бы с одного попробуем. Ну или совсем прямо:У вас много людей, давайте устроим и вам и нам дополнительный заработок, люди вам доверяют, а вы заработаете. 

Соглашались подумать почти все. По статистике оставался сотрудничать 1 из 10, бывало 2 из 10. Сначала, как правило, все были осторожны, но потом я начинал их подкармливать, покупал товары, оплачивал обеды, оставался вежливым в общении, не оставлял ни одного вопроса без ответа. В среднем каждый мне приносил 1-3 человек в месяц, тариф был 5000 руб за человека.

Моя цель на старт была 10 сетевиков, некоторые потом перешли работать в мою структуру и стали хорошими сотрудниками. Самое главное, я никогда не врал, понимал что аукнется. На вербовку я потратил 1 месяц плодотворной работы, зато потом получал 10 -20 дропов в месяц. Некоторые откалывались, но на их место по сарафану приходили другие. Плюсы такой схемы: тебе никто не нужен, чтобы начать, вложения минимальные, всё контролируешь сам. 

Схема мини-офис

Мы открыли офис и посадили двух девочек. В их обязанности входило размещение рекламы на топ 10 сайтов по трудоустройству, а так же Вконтакте и Одноклассниках. Они принимали звонки, обрабатывали сообщения в социальных сетях, были друг друг у друга на подхвате. Когда человек звонил с сайтов, ему говорили, что по данной вакансии набор закончен, но есть другая курьерская фирма и они попросили им помочь. У них вроде то же самое, что у нас. Если хотите, оставьте ваш телефон, я им передам. Всех, кто соглашался вносили в гугл таблицу.

В лоб вскрывать все карты было опасно, так как покупали дорогие платные объявления. Только они давали большой поток. И то не всегда. Если объявление не соответствует действительности, то люди будут нажимать кнопочку пожаловаться, в итоге у вас блок и потеря денег. А если потом звонит левый человек с другой фирмы, жаловаться вроде как и некуда. Третья девочка, сидела отдельно и обзванивала таблицу. При звонке она говорила людям прямо, что от них требуется и что они за это получат. В день она делала от 100 до 150 звонков и получала бонус за каждого кто согласился. Всех согласных проверяли, фильтровали и запускали в работу к дроповодам.

В итоге, 3 девушки в ударном темпе делали 40-50 дропов. Из согласных мы брали в работу меньше половины. Остатки продавали налево. На тот момент у меня были слишком высокие требования. При нынешних раскладах задействовали бы всех. Минус такой схемы – девушки очень сильно устают и постепенно сдуваются. Нужно уметь правильно бодрить, мотивировать и давать отдохнуть, когда это нужно.

Есть ещё схемы, но о них в другой раз…

@Ob_nal

Дропы и дроповоды в сети • кто и как делает обнал

Пролог: Ни для кого не секрет, что скачать деньги в сети интернет через ботнет — это один из самых, а вероятнее всего самый прибыльный вид онлайн бизнеса в сети. Естественно, ходят легенды о кренделях небесных о том, что кому-то где-то удалось скачать деньги себе на счёт в размере восьмизначных сумм. Кому-то это удается сделать, как например это произошло с центробанком Киргизии, откуда нечаянно утекло 20M USD. Каждый хочет получить кусок этого пирога. 
В этом бизнесе люди делятся на два сорта:
Нальщики: Изначально это амбициозные сукины дети, которые хотят много и сразу и ничего не умеют. Большинство нальщиков в нынешнее время тупо покупают корпы и налят по картам. Раньше, чтобы стать нальщиком нужно было самому отыскать «низкого» номинала на роль директора, найти ещё одного номинала, который с генеральной доверенностью от директора будет открывать ООО и счёт в банке, нужны люди в банке, которые смогут помочь с заказом энной суммы, и желательно хороший тыл. Слава богу это в прошлом, ситуация стала гораздо проще, есть множество предложений на рынке готовых фирм. Но вместе с этим фактом пришёл один негативный момент, это халявщики. Это те же самые амбициозные сукины дети, которые хотят много денег, но при этом они не хотят ни рисковать, ни вкладывать свои кровные. Эти нальщики как правило представляют из себя посредников или являются одноразовыми.

Заливщики: Профессионалы скачивания денег в сети интернет. Люди своеобразные. Большую часть времени проводят за компьютером — особенно начинающие. Это особая каста людей, которые не доверяют никому. Каждый ливщик, скачивая деньги со счетов какого-нибудь банка на карту или счет новому человеку, на 95% уверен, что его уже кинули. Это предвзятое мнение влечёт за собой кучу проблем. Недоверие порождает негатив и отсюда обречённость партнёрских отношений на корню. Заливщики пытаются всячески минимизировать риск потери при скачивании денег в интернет, но сделать это не так то просто.

Варианты решения вопроса:

Отзывы: Отзывы это отлично, но по большому счёту они ничего не дают потенциальному партнёру. Отзывы могут быть фэйком, могут быть из серии «отзыв за отзыв» или совершенно по другой тематике.

Поручители: Это интернет бизнес. И на моей памяти есть единичные случаи, когда люди ручались друг за друга на крупные суммы кк+. Партнерство это здорово, но брать на себя серьёзную финансовую ответственность в интернете способен далеко не каждый.

Депозит: Депозит на мой взгляд оптимальный вариант решения проблем. Но одна из сторон всё-таки должна будет рискнуть. По моему опыту заливщики (даже очень хорошие), как правило, отказываются внести в гарант расходы нальщика, которые нальщик по большому счёту в праве потребовать от криворукого, если тот таковым оказался, заливщика. На вскидку — это комиссия гаранта ~10% = 50к — 100к + рыночная стоимость ОООшки 50к — 100к. Итого нальщик требует от заливщика 100 — 200к внести в гарант, но заливщик прекрасно знает, что проходимость по корпам в самом лучшем случае 4 из 5. А значит есть 20% заливов из серии «МИМО», и как следствие, потеря депозита заливщиком. Те, кто говорят, что их заливы ходят 10 из 10 или лгуны или посредники, которые ничего в этом не понимают.

Доверие: Вопрос доверия между потенциальными партнёрами зависит только от денег. Если заливщик имеет деньги при работе с нальщиком, он ему нравится. Ему плевать, что нальщик в минусах. Он уверен, что делает хорошо. А нальщик теряет дропа за дропом, корп за корпом и ждёт и ждёт удачный улов. Со мной случались ситуации в которых с конкретным заливщиком я был в огромном минусе. Я повидал кучу криворуких заливщиков. Я молчал и ждал. Потому-что я был жутко амбициозный парень, у которого нет ничего кроме связей. Думаю, что таких людей здесь масса. Были случаи приёма дропа в банке вместе с деньгами и словами заливщика «меня это не ебёт, я хочу свой %» и приходилось платить. А что делать? Мне нужна была эта работа!

Опасность! Когда вы покупаете корп и предупреждаете продавца «под грязь», чтобы типа он был уведомлен об этом, — это полный бред. Партизанов не существует. На дворе 2013 год. Все всех сдадут! Да, именно так. Никто не будет идти в отказ за ваши вшивые 30 — 70к (цена корпа), любой будет активно сотрудничать со следствием, а принимают нальщиков довольно часто, но если вы сналили раз-два-три, это ещё не значит, что вас не ведут. Спецслужбы разрабатывают такие дела подолгу. В итоге они имеют схему биллинга, фото, видео, аудио. Ваши легенды разлетятся в пух и прах. 

Форумы: Видел здесь многие интересуются где искать заливщиков и перечисляют кардинг форумы, рассуждая о всевозможных вариантах скачивания денег в сети через восстановление СИМ карты, подмену номера, панели ботнетов и другие обнальные инструменты. Сразу хочу сказать, что на мой взгляд заливы — это не совсем кардинг. Да, теоретически это так, но нет. Я мало что смыслю в компьютерах, не считаю себя хакером и кардером, но знаю толк в обнальном бизнесе. Забудьте о кардинг форумах. Многие из здесь присутствующих начинают совершенно правильно с продажи материала или покупки картона для его последующего вбива. Так начинал и я когда-то. Делал за бесценок АТМ карты и корпы для одного опытного человека, знающего толк в скачивании денег в сети интернет. И спустя примерно год, когда он задумался об уходе в легал, я получил возможность попробовать себя в этом самостоятельно. Я проработал не очень долго и сейчас в след за учителем ушёл из биза и лишь курирую сотрудничество своих нальщиков и заливщиков, регулярно скачивающих деньги с банковских счетов в сети интернет.

Дропа — Википедия

Дропа — якобы существовавшая раса гуманоидов, имевших внеземное происхождение, более 12000 лет назад высадившаяся на Земле на территории современного восточного Тибета. После «открытия» в XX веке дропа стали темой ряда книг и публикаций на темы палеоконтакта; они упоминаются в книгах «Колесницы богов» Эрика фон Деникена и «Боги Солнца в изгнании» Дэвида Агамона, а также более серьёзных советских источниках, таких как «Литературная газета» и журнал «Спутник». Вокруг истории дропа возникло огромное количество слухов, сплетен и маргинальных теорий; в настоящее время абсолютным большинством учёных как Китая, так и мира не только их предположительно внеземное происхождение, но и сама данная история признаётся мистификацией.

Предположительно в январе 1938 года Ци Футай (кит. 齐福泰), профессор археологии из Пекинского университета, и его ученики якобы участвовали в экспедиции, целью которой было исследовать ряд пещер в труднодоступных горах Баян-Хара-Ула рядом с Тибетом (бывшим тогда независимым государством), которые якобы могли представлять собой искусственно созданную систему тоннелей и подземных складов.

В данной истории утверждается, что исследователи обнаружили там множество могил со скелетами 1,38 метра (4 фута 6 дюймов) в высоту, похороненными в них. Скелеты якобы имели аномально большие головы и маленькие, тонкие и хрупкие тела. Один из членов экспедиции предположил, что это могут быть останки неизвестного вида горных горилл, на что профессор Ци Футай якобы сказал: «Кто когда-либо слышал о том, что обезьяны хоронят друг друга?». На могилах не было никаких надписей, но вместо этого исследователи будто бы нашли несколько сотен дисков 30 сантиметров в ширину, сделанных из камня, с отверстиями шириной 20 миллиметров в их центрах[1][2] в форме двойных спиралей[3], которые получили наименование «Камни дропа». Количество найденных дисков якобы равнялось 716. На стенах пещеры с дисками якобы были изображены Солнце, Луна, звёзды, Земля, горы и пунктирные линии, соединяющие Землю с небом. Было сделано предположение, что возраст дисков составляет не менее 12000 лет[4]. Сведения о данной экспедиции были напечатаны в 1960 году в СССР в «Литературной газете», а затем перепечатаны русскоязычным американским журналом «Current Digest of the Russian Press». Нет никаких доказательств того, что данная экспедиция когда-либо на самом деле имела место.

По сообщениям, каждый диск имел две выгравированные канавки по спиралям к краям отверстия в центре диска (возможно, наподобие Фестского диска). После находки диски предположительно на протяжении 20 лет хранились в Пекинском университете, но никакие попытки их интерпретации не увенчались успехом. В 1958 году диски якобы попали в поле зрения доктора Цум Ум Нуи, которому, в отличие от других исследователей, будто бы удалось доказать, что каждая канавка на самом деле представляет собой набор крошечных иероглифов, отличающихся от всех, которые он видел ранее, но маленькие настолько, что разглядеть их можно лишь с помощью увеличительного стекла[5]. Примерно в 1962 году он якобы даже сумел расшифровать историю, которая записана этими иероглифами, которая рассказывала об аварийной посадке космического корабля дропа, которая убила множество местных жителей. По якобы существующим результатам исследований учёного, одну из линий иероглифов можно расшифровать так: «Дропа спустились с облаков на своём воздушном корабле, наши мужчины, женщины и дети спрятались в горах десять раз до того, как взошло солнце. Когда они наконец поняли язык дропа, то осознали, что те пришли с мирными намерениями»[6]. Другая линия иероглифов якобы выражает сожаление относительно того, что дропа не могут починить свой корабль и улететь на нём обратно. В своём исследовании он якобы также указал, что в течение какого-то времени местные жители охотились на дропа и убивали их.

Цум Ум Нуи якобы опубликовал результаты своих исследований в неком китайском научном журнале, но, по сообщениям, был поднят на смех научной общественностью. После этого он будто бы отправился в добровольное изгнание в Японию, где вскоре умер[7].

Правдивость этой истории находится под большим вопросом — так, большинство учёных сомневаются в том, что такой профессор в Китае вообще существовал. Имя «Цум Ум Нуи» не является настоящим китайским именем и является либо фиктивным, либо неудачной попыткой перевести на китайский какое-то японское имя[8]. Никаких упоминаний о таком учёном в китайских источниках нет. Кроме того, даже если признать все остальные факты реальными, остаётся совершенно неясным, каким образом этому профессору удалась дешифровка иероглифов.

Затем исследованиями камней дропа якобы занимался профессор Цу Футай и четверо его коллег, которые в 1965 году пришли к выводам, аналогичным Цум Ум Нуи, но эта информация также ничем не подтверждается.

Существует предположение, что советские учёные просили у Китая данные камни для изучения и что якобы несколько из них были доставлены в Москву для изучения. Так или иначе, статья о камнях дропа через некоторое время действительно появилась в советском журнале «Спутник» за авторством Вячеслава Зайцева, где описывались необычные свойства этих камней — в частности, о шуме и вибрации, который они издают, будучи помещены на специальный проигрыватель[9].

В 1974 году австралийский инженер Эрнст Венегер, находясь в Китае, якобы сумел сделать фотографии двух камней дропа, которые впоследствии якобы были украдены из того музея, где он их видел. Эти фотографии сохранились, однако явились главным аргументом в пользу мистификации всей истории, поскольку внешне ничем не отличаются от всем известных нефритовых дисков би, которые, ко всему прочему, часто украшались иероглифами[10].

Само слово «дропа» (dropa, иногда drop-ka) существует на самом деле. Согласно системе транслитерации Гулда-Паркинсона это слово в переводе с тибетского языка означает «одинокий», «изолированный», «житель пастбища». Этим словом именуют некоторые группы кочевых жителей Тибетского нагорья, однако их внешний вид, разумеется, не имеет ничего общего с видом предполагаемых пришельцев из космоса.

Помимо аргументов, опровергающих реальность истории дропа, представленных выше, учёные Пекинского университета также высказались по поводу того, что вся эта история представляет собой мистификацию[11].

  1. Fanthorpe, Lionel. Mysteries and secrets of the Masons: the story behind the Masonic Order (англ.). — Toronto, Canada: Dundurn Press (англ.)русск., 2006. — P. 39—41.
  2. Vintner, J.C. Ancient Earth Mysteries (неопр.). — 2011. — С. 23.
  3. ↑ The Dropa (or Dzopa) stones (неопр.). Bad Archaeology. Дата обращения 12 февраля 2012. Архивировано 25 сентября 2012 года.
  4. ↑ Why are the “Dropa Stones” the most searched for subject on Bad Archaeology? (неопр.). Bad Archaeology. Дата обращения 28 марта 2012. Архивировано 25 сентября 2012 года.
  5. Kroll, Henry. Cosomological Ice Ages (неопр.). — USA: Trafford Publishing (англ.)русск., 2009. — С. 253—265.
  6. Hausdorf, Hartwig. The Chiness Roswell: UFO encounters in the Far East from ancient times to the present (англ.). — New Paradigm Books, 1998. — ISBN 978-1-892138-00-2.
  7. ↑ The Dropa Stone Discs (неопр.). Crystalink. Дата обращения 12 февраля 2012. Архивировано 25 сентября 2012 года.
  8. Hausdorf, Hartwig The Dropa- The Chinese Pyramids (неопр.). Дата обращения 17 февраля 2012. Архивировано 25 сентября 2012 года.
  9. Page, Cecelia. Exterterrestial Civilizations on Earth (неопр.). — USA: iUniverse (англ.)русск., 2009. — С. 140—142.
  10. Chengdu Institute of Cultural Heritage and Archaeology. A 21st Century Discovery of Chinese Archaeology: The Jinsha Site (англ.).
  11. ↑ 青海石碟幽浮「虛構的」 (недоступная ссылка)

о том, как спецслужбы ловят дропов, и не только — «Хакер»

Борьба с киберпреступностью в наши дни — уже далеко не миф, а суровая
реальность. Прошли времена, когда спецслужбы не знали, с какого конца
подступиться к Сети. Эта история представляет собой яркую иллюстрацию того, что
спецслужбы многому научились и порой занимаются действительно полезными вещами.

Операция Trident Breach

В октябре месяце из пресс-релизов ФБР весь мир узнал о масштабной
международной операции Trident Breach (дословно: «удар трезубцем»), в ходе
которой в Великобритании, США и Украине были задержаны более ста человек,
участвовавшие в деятельности крупного ZeuS-ботнета.

О троянце по имени
ZeuS ты
наверняка уже слышал; мы посвятили этому зловреду не одну статью и заметку. На
всякий случай напомню, что ZeuS, также известный на просторах сети как Zbot, PRG,
Wsnpoem, Gorhax и Kneber — это своего рода последний писк моды и популярнейший
тренд в киберкриминальной среде. Данный инструментарий пользуется на черном
рынке огромным спросом, регулярно обновляется, защищен от нелегального
использования почище лицензионного софта и является настоящей головой болью для
всех IT-безопасников планеты. Авторов этой софтины безуспешно ищут уже довольно
долгое время. А когда не получается найти авторов и вырвать «корень зла»,
приходится бороться не с причиной, а со следствиями. Особенно когда следствия
приобретают угрожающий размах.

Расследование, предвосхищавшее массовые аресты, началось около полутора лет
назад, в мае 2009 года. Тогда в ходе работы над делом о краже средств с 46
разных банковских счетов агенты ФБР из города Омаха, штат Небраска, нащупали
«связующее звено» — они обнаружили отчетливые следы деятельности ZeuS-ботнета.
Федеральное бюро расследований быстро сопоставило имеющиеся на руках факты и
пришло к выводу, что масштаб бедствия велик. «Федералы» незамедлительно
связались с местной полицией, своим аналогом Отдела «К» (то есть с парнями,
которые занимаются именно расследованием киберпреступлений), другими
американскими спецслужбами, а затем наладили контакт и со своими зарубежными
коллегами из Украины, Великобритании и Нидерландов. Сразу скажем, что
голландская полиция была привлечена к делу исключительно из-за того, что
злоумышленники использовали некие компьютерные ресурсы Нидерландов.

Вскоре ситуация начала проясняться. Схема, которую использовали сетевые
мошенники, оказалась проста, как три копейки. Основной мишенью этих чуваков
являлись отнюдь не крупные банки и корпорации — они метили в небольшие
организации, муниципальные предприятия, церкви, больницы, а также в редких
частных лиц в основном на территории США. Заражение компьютеров жертв
происходило практически дедовским методом: мошенники использовали целевые
вредоносные e-mail-рассылки (письма несли «на борту» ссылки на ZeuS). Как только
ничего не подозревающие граждане открывали такое письмо и проходили по линку,
вирь вламывался в систему и делал там свое черное дело — собирал номера счетов,
логины, пароли и прочие конфиденциальные данные, связанные с банковскими
аккаунтами. Хозяева ботнета, заполучив эту информацию на руки, сумели добраться
до огромного количества счетов. ФБР сообщает, что таким образом были
осуществлены попытки кражи около $220 млн., но так как не все они были
успешными, реально преступники (по предварительной оценке) сумели заполучить
около $70 млн. Учти, что делалось все весьма аккуратно: ФБР утверждает, что
преступники старались не снимать более нескольких тысяч долларов за раз.

Размах уже впечатляет, правда? Дальше — больше. Как уже было сказано выше,
корни этой преступной группировки вели в Украину и другие страны Восточной
Европы, а сеть так называемых «мулов» (от английского money mule — «денежный
мул») — людей, которые переправляли краденые деньги владельцам ботнета (в
кардерской терминологии — дропов) — как выяснилось позже, насчитывала несколько
сотен человек.

Как это работает

Большинству граждан, арестованных в ходе операции Trident Breach, от 20 до 25
лет, и все они, по сути, являются низшим звеном в структуре работы ботнета.
Когда (и если) кража средств с очередного счета проходит успешно, деньги утекают
отнюдь не прямиком в загребущие руки хозяев зомби-сети. Это было бы слишком
просто, рискованно и примитивно. Здесь в игру и вступают «мулы», они же «дропы».
В случае, о котором мы говорим сегодня, в этой роли в основном выступали…
студенты из Молдавии, Украины, России, Белоруссии и Казахстана, находящиеся в
США по визе J-1, то есть по программе Work&Travel. Для тех, кто не знает: W&T
позволяет молодежи какое-то время с пользой жить на территории США, работая,
общаясь с носителями языка и так далее. Одним словом, учебный и культурный
обмен. Арестованным «студентам» такая программа поездки явно казалась
скучноватой, раз они решили предложить себя кибермошенникам в качестве дропов.

Как это реализовано? Опять же, довольно просто. Вербуют таких «красавцев»
обычно по Сети, например, через социальные сети (в нашем случае ФБР пока
отказывается разглашать название социальной сети, где происходила вербовка). За
работу им предлагают некий процент от обналиченных сумм, обычно в рамках 5-20%
от перевода. Далее возможны варианты. Либо, въехав в США, «мулы» самостоятельно
открывают поддельные банковские счета, на которые и уходят ворованные деньги.
Либо же фэйковые счета дропу предоставляет сам работодатель: например, «мулу»
просто присылают по почте пластиковую карту с PIN-кодом. Зачастую в деле также
замешаны поддельные документы всех мастей. Далее задача «мула» элементарна —
нужно снимать наличность и передавать ее своим «хозяевам».


За примерами этих схем не нужно ходить далеко. В ходе операции Trident Breach
ФБР внедрило одного из своих агентов в мошенническую сеть именно в качестве
дропа. Через российскую социальную сеть (все общение происходило на русском)
агент нашел «работодателя», скрывавшегося под ником Jack Daniels. Jack Daniels,
который впоследствии оказался 26-летним гражданином РФ Антоном Юферицыным,
предложил следующую «работу»: требовалось открыть в США несколько банковских
счетов, получать на них переводы и обналичивать деньги. Под пристальным
наблюдением ФБР все было выполнено, да так хорошо, что замаскированный агент
даже сумел лично встретиться с Юферицыным. «Работодатель» вдруг решил воочию
обсудить со «студентом» перспективу открытия бизнес-счета, на которой можно было
бы переводить больше денег. Очевидно, в ходе этой первой встречи Jack Daniels
ничего не заподозрил, так как вскоре на счет подставного «мула» поступил первый
перевод в размере $9983. Через несколько дней Jack Daniels назначил агенту
повторную встречу, на этот раз уже непосредственно для передачи денег. В ходе
этого действа Юферицын и был благополучно арестован.

Ему предъявили обвинение в сговоре с целью мошенничества, свою вину Jack
Daniels признал и даже дал показания против других участников группировки. Но
самое интересное в том, что на данный момент Антону Юферицыну уже вынесен
приговор, и он оказался удивительно мягок: 10 месяцев тюрьмы и $38 314 штрафа.
Дело в том, что обвинение до последнего настаивало на максимальном наказании в
20 лет лишения свободы и штрафе в $500 000. Можно предположить, что Юферицына
либо поймали существенно раньше, чем было объявлено официально, либо же он очень
рьяно сотрудничал после ареста :).

Как уже было сказано выше, большинство арестованных занимали отнюдь не
ключевые посты в преступной группировке. Большинство из тех, кому предъявили
обвинения или арестовали — простые дропы. Только в США было арестовано 39
человек, а в целом обвинения предъявлены 92 людям! В пресс-релизах, выпущенных
по этому поводу Федеральным бюро расследований, подробно рассказано практически
о каждом конкретном случае. К примеру, сообщается, что гражданин РФ Максим
Мирошниченко вербовал дропов, сам открыл как минимум пять поддельных счетов в
банках TD Bank, Chase Bank, Bank of America и Wachovia, а также пользовался
поддельными паспортами и имел контакты с хакерами и лицами, которые могли помочь
оформить поддельные документы другим членам организации. Остальные случаи
похожи, как две капли воды: это или «мулы», или вот такие, в общем-то, мелкие
координаторы. Обвинения им были предъявлены самые разные — от сговора с целью
совершения банковского мошенничества и просто банковского мошенничества до
отмывания денег, подделки документов, использования поддельных документов и
незаконного использования паспортов. Тюремные сроки и штрафы всем грозят крайне
серьезные: от 10 до 30 лет и от $250 000 до $1 млн. соответственно. Впрочем,
неизвестно, удастся ли обвинению настоять на своем, или получится как с
Юферицыным.

Однако, помимо сотни дропов, пойманных американцами, еще 20 человек было
арестовано в Великобритании (также было проведено восемь обысков) и еще пятеро в
Украине. И если в Соединенном Королевстве ситуация почти аналогична
американской, то с украинцами все несколько сложнее. Дело в том, что, согласно
сообщениям ФБР и украинского СБУ, здесь, похоже, поймали самую верхушку
группировки — организаторов всей вышеописанной схемы. Нет, разумеется, авторов
злосчастного ZBot среди арестованных не было (хотя, по мнению многих экспертов и
представителей спецслужб, малварь создан именно в странах Восточной Европы).
Информации об этих пятерых вообще пока крайне мало, однако известно, что у ФБР
есть основания полагать, что руководители ботнета контактировали с
разработчиками ZeuS, которые делали им на заказ особые версии инструментария.

Все вышеизложенное, конечно, далеко не конец истории. В розыске до сих пор
находится не один десяток человек, впереди наверняка не один обыск, арест, а
также куча судебных разбирательств. Но, как бы то ни было, операция Trident
Breach наглядно доказывает, что спецслужбы мира все же могут «найти подход» к
ботнетам и умеют арестовывать не только «мулов», но и людей, стоящих в
преступной иерархии повыше. И пусть мы с тобой понимаем, что эта сотня с
небольшим человек — капля в море, а $70 млн. — жалкие крохи от исчезающих в
неизвестных направлениях миллиардов, для спецслужб это все равно почти
невиданный размах, да и в целом неплохая тенденция.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *