Если имееш комплект оборудования для изготовления карт.

Если имееш комплект оборудования для изготовления карт.  

  By: Porter on 2014-10-27 09 ч.

Если имееш комплект оборудования для изготовления карт.

Подскажите как не попасть на кидал при покупке dmp+pin.
И вообще реально ли то, что на них будет положительный баланс?

Пока работаю по схеме:

1. Покупаю : сим, телефон, дебетовую карту (на дропа) + модем,  дешевый планшет.
2. нахожу лоха, фоткаю у него картон.
3. Далее известная всем схема вывода на карту (на дропа)
4. Снимаю. (прячем фейс или дроп)
5. Тут же избавляюсь от всего (см. 1.)


Важно!!!
1.Работать надо под утро, с 4-5,
2. Вся операция не более 15-20мин
3. И не тащить домой  сим, телефон,  модем,  планшет.

Итог: Если не наглеть то 150-200к за мес.

Если имееш комплект оборудования для изготовления карт.  

  By: SleepWalker on 2014-10-27 10 ч.

Re: Если имееш комплект оборудования для изготовления карт.

Porter пишет:

Если не наглеть то 150-200к за мес.

И где столько лохов водится, у которых можно сфоткать картон? :idk:

 Вложения

Если имееш комплект оборудования для изготовления карт.  

  By: Porter on 2014-10-27 10 ч.

Re: Если имееш комплект оборудования для изготовления карт.

SleepWalker пишет:
Porter пишет:

Если не наглеть то 150-200к за мес.

И где столько лохов водится, у которых можно сфоткать картон? :idk:

Тебе лично фоткать не обязательно, достаточно иметь в знакомых: афициантов, барменов, кредит. спес. и т. д.
за 20% они все сфоткают. (только хороших знакомых) и чтобы их не спалить подожди недельку, а лучше две.

 Вложения

Если имееш комплект оборудования для изготовления карт.  

  By: palevo on 2014-10-27 11 ч.

Re: Если имееш комплект оборудования для изготовления карт.

Далее известная всем схема вывода на карту (на дропа)

Всем кроме меня. Не расскажешь?

Если имееш комплект оборудования для изготовления карт.  

  By: Porter on 2014-10-27 23 ч.

Re: Если имееш комплект оборудования для изготовления карт.

palevo,  По теме: как не попасть на кидал при покупке dmp+pin.
И вообще реально ли то, что на них будет положительный баланс?
Не расскажешь?

А схему выложил для тех, кто на карде собираится 40к за 7 мес. заработать. Тут есть такие.)))

Если имееш комплект оборудования для изготовления карт.  

  By: anshlag on 2014-10-28 03 ч.

Re: Если имееш комплект оборудования для изготовления карт.

Аватара говорящая.
Давай представим, на секунду, что ты крутой пацан, понаставил скиммеров и натырил дампов с пинами. Бесчиповых.
Купил ты энкодер, эмбоссер, делаешь картон, другие члены шайки его налят.

Зачем делиться? Продавать дампы с пином каким-то ушлепкам, которые наверняка в теме проездом и моментально вляпаются? Зачем резать курицу, несущую золотые яйца? Мусора наверняка чухнут, откуда дампы, и снимут все скиммеры, камеры, и на всякий случай банк заблокирует и перевыпустит весь картон который был на палевных точках за месяц.

Была ровная тема, щипал помаленьку с командой, а тут решил заработать штуцер и все просрал.

Касательно твоих охуительных историй: вопросы такие же как у palevo

palevo пишет:

Далее известная всем схема вывода на карту (на дропа)

Всем кроме меня. Не расскажешь?

Как ты собрался выводить деньги с карты, имея только номер+цвв? Не удивительно что ты веришь в покупку дамп+пин, лол.

Если имееш комплект оборудования для изготовления карт.  

  By: Portos on 2014-10-28 06 ч.

Re: Если имееш комплект оборудования для изготовления карт.

Утраиваю вопрос про обнрал сфотографированых карт.

Если имееш комплект оборудования для изготовления карт.  

  By: Porter on 2014-10-28 10 ч.

Re: Если имееш комплект оборудования для изготовления карт.

Все проще чем вы думаете.  А по поводу, что я верю в   покупку дамп+пин, лол. Я не говорил что верю, я спрашивал реально ли это? Допус тим сидит кокойто хак. ломает базы и продает, без лишней суеты. Почему нет?

Если имееш комплект оборудования для изготовления карт.  

  By: Коленька on 2014-10-28 10 ч.

Re: Если имееш комплект оборудования для изготовления карт.

Porter, А почему ты решил стать преступником? Были хоть малейшие предпосылки?

Если имееш комплект оборудования для изготовления карт.  

  By: Диванный on 2014-10-28 13 ч.

Re: Если имееш комплект оборудования для изготовления карт.

Porter пишет:

Почему нет?

Потому что никто не будет продавать живые деньги за меньшие деньги.
И да,
12320.jpg

Если имееш комплект оборудования для изготовления карт.  

  By: AVION on 2014-11-18 21 ч.

Re: Если имееш комплект оборудования для изготовления карт.

Если Dump + Pin имеешь, а карты чипованные... то вроде как твои дампы тебе будут бесполезны....

Если имееш комплект оборудования для изготовления карт.  

  By: Portos on 2014-11-18 21 ч.

Re: Если имееш комплект оборудования для изготовления карт.

AVION пишет:

Если Dump + Pin имеешь, а карты чипованные... то вроде как твои дампы тебе будут бесполезны....

Пока не найдешь нужный банкомат.

Если имееш комплект оборудования для изготовления карт.  

  By: AVION on 2014-11-19 03 ч.

Re: Если имееш комплект оборудования для изготовления карт.

Portos пишет:
AVION пишет:

Если Dump + Pin имеешь, а карты чипованные... то вроде как твои дампы тебе будут бесполезны....

Пока не найдешь нужный банкомат.

Не сталкивался с такими....
Предпологаю что такие банкоматы не могут считывать данные с чипованых карт?

Если имееш комплект оборудования для изготовления карт.  

  By: Portos on 2014-11-19 10 ч.

Re: Если имееш комплект оборудования для изготовления карт.

AVION предпологаю, что они просто по какой-то причине не проверяют чип.

Если имееш комплект оборудования для изготовления карт.  

  By: L12 on 2014-11-19 11 ч.

Re: Если имееш комплект оборудования для изготовления карт.

Porter пишет:

Подскажите как не попасть на кидал при покупке dmp+pin.
И вообще реально ли то, что на них будет положительный баланс?

:facepalm:  мне очень понравилась изначальная постановка вопроса.

Porter, Dmp + PIN , это реально. Диванный - правильно сказал, кто вам продаст деньги за деньги? обменник и то с процентом себе. Если у вас есть выход на официантов под 20%, то какого черта не сделать / купить прошитый POS аппарат и не подменить руками тех же официантов / барменов ??

Porter пишет:

А схему выложил для тех, кто на карде собираится 40к за 7 мес. заработать. Тут есть такие.)))

Есть такие, которые на полном серьезе от 10к в месяц поднимают. Это бизнес, где пределу совершенства нет. Зарабатывают они столько, потому что умеют то, чему пока следует научиться вам, это анализировать и думать.

 Вложения

Если имееш комплект оборудования для изготовления карт.  

  By: mturin on 2015-10-31 20 ч.

Re: Если имееш комплект оборудования для изготовления карт.

"Французы рассказали о том, как хакеры ломают банковские chip-and-pin карты"
xakep.ru/2015/10/22/82648/

Французские исследователи из École Normale Supérieure (Высшей нормальной школы) опубликовали подробности расследовании инцидента, случившегося в 2011 году. Тогда группа хакеров сумела похитить у пользователей французских банков более 680 000 долларов, обманув систему защиты банковских EMV-карт. Исследователи рассказали, каким образом злоумышленники сумели это проделать.

В 2011 году расследованием хищения денег у клиентов банков, разумеется, занималась полиция. По данным правоохранительных органов, от рук хакеров пострадали более 40 человек, злоумышленники успели осуществить более 7000 транзакций и похитили около 680 000 долларов.

Тогда, в поисках преступников, правоохранительные органы собрали IMSI-номера устройств, которые «засветились» в местах, где злоумышленники пользовались ворованными картами. Затем полиция сопоставила IMSI-номера с SIM-картами и временем происшествий. В результате этих изысканий была сначала задержана 25-летняя женщина, а затем четверо ее подельников. Среди них был и инженер, который придумал схему взлома EMV-карт, которую исследователи теперь называют одним из самых запутанных и хитрых фраудов в истории.

В 2011 году команда École Normale Supérieure проводила криминалистический анализ улик, помогая полиции. Именно этот отчет исследователи обнародовали 20 октября 2015 года.

Так как украденные карточки являлись уликами, эксперты не могли попросту разобрать их и «посмотреть, что внутри». Вместо этого пришлось прибегнуть к помощи рентгена и микроскопа. Также команда ученых определила, как ведет себя чип во время использования, задействовав read-only программы, чтобы проверить, какую информацию карта сообщает PoS-терминалу.

Согласно опубликованному отчету, хакеры сумели реализовать man-in-the-middle атаку, внедрив в оригинальный чип карточки второй, самодельный чип, получивший название FUN или FUNcard. Из-за этой модификации толщина чипа увеличилась с 0,4 мм до 0,7 мм, однако карта все равно проходила в PoS-терминал, пусть и с некоторым трудом.



Толщина обычной карты против толщины модифицированной

Злоумышленники воспользовались известным багом в системе сhip-and-PIN карт. Уязвимость в протоколе, с помощью которого карта общается с ридером, была найдена еще в 2006 году, баг позволяет атакующему использовать карточку, даже не зная PIN-кода ( cl.cam.ac.uk/research/security/banking/nopin/oakland10chipbroken.pdf ).

Обычная EMV-транзакция осуществляется в три этапа: аутентификация карты, верификация владельца карты, авторизация транзакции. В случае использования видоизмененной преступниками карты, оригинальный чип позволял ей пройти аутентификацию. Однако, на этапе авторизации владельца карты, PoS-система все равно просит ввести PIN-код. В случае, который разбирали специалисты Высшей нормальной школы, хакеры могли вводить любой PIN-код, — их самодельный чип вступал в игру и заставлял систему поверить, что любой код верен.



На рентгене хорошо видно использование разных материалов. Оригинальный чип окрашен зеленым.

«Атакующие перехватывали запрос PIN-кода и отвечали, что он верен, каким бы код ни был. В этом заключалось ядро их атаки», — пишут исследователи.

То есть хакеры действовали по следующей схеме. Они воровали банковские карточки, доставали из них чип, интегрировали в него FUNcard (что, по словам исследователей, требовало «умения, терпения и очень тонкой работы»), затем вставляли полученную модификацию в «тело» другой карты и отправлялись по магазинам и к банкоматам, опустошая чужие счета.

К счастью, в наши дни баг, которым воспользовались смекалистые преступники, уже был исправлен, во всяком случае, в большинстве стран Европы. Исследователи отказались раскрывать в своем отчете подробности о новой защите EMV, по понятным причинам.

• Ознакомиться с полной версией документа можно здесь: eprint.iacr.org/2015/963.pdf

================================
«Атака двумя чипами»: мнения экспертов «ПЛАС»

plusworld.ru/daily/ataka-dvumya-chipami-mneniya-ekspertov-plas/

По данным внешних экспертов «ПЛАС», новый обнаруженный тип фрода с платежными картами может коснуться только операций с картами в торгово-сервисных предприятиях, но не в сетях банкоматов.

Французские криминалисты подтвердили практическую реализацию киберпреступниками описанной еще в 2010 г. уязвимости EMV-карт, известную как «атака двумя чипами» с применением схемы man-in-the-middle.

Напомним, что уязвимость, позволяющая реализацию такого типа атак, была описана относительно давно коллективом исследователей из компьютерной лаборатории Кембриджского университета. Еще в 2010 году Стивен Мердок, Саар Дример, Росс Андерсон и Майк Бонд (Steven J. Murdoch, Saar Drimer, Ross Anderson, Mike Bond), представили результаты своего исследования этой уязвимости в докладе под названием «Chip & PIN – взломан» на ежегодном симпозиуме IEEE, посвященном проблемам безопасности и обеспечения конфиденциальности персональной информации (IEEE Symposium on Security and Privacy).

Кембриджская четверка описала уязвимость алгоритма работы EMV-карт, связанную с процессом верификации ПИН-кода при оплате товаров и услуг в POS-терминале, предположив вероятность реализации схемы атаки man-in-the-middle («человек посередине») в отношении физических EMV-карт. В ней использовался второй чип, наложенный на основной микропроцессор карты, который нужным мошенникам образом модифицировал информацию, которой карта обменивается с POS-терминалом, делая результат проверки офлайн ПИНа всегда положительным. Исследователи смоделировали и реальную атаку с применением компьютерного оборудования. Как можно видеть на иллюстрации, использованное экспериментаторами в 2010 году оборудование было достаточно громоздким, поэтому до сего дня вероятность практической реализации «атаки двумя чипами» считалась специалистами по информационной безопасности лишь теоретической.


Однако технологии в современном мире не стоят на месте не только у банков, но и у киберпреступников, которые успешно осваивают тренд миниатюризации устройств, применяемых ими для совершения атак на банки и эмитируемые ими платежные инструменты.

В октябре 2015 года французские исследователи из университета Еcole Normale Supеrieure и научно-технологического института CEA впервые выявили реальный кейс описанной кембриджскими учеными атаки. Оборудование, используемое при такой атаки преступниками, говорится в докладе французских компьютерных криминалистов, было настолько миниатюрным, что отличить «нормальную» платежную карту от мошеннической карты с внедренным вторым чипом практически невозможно.

Известно, что в 2011-2012 гг. по фактам мошеннических операций с похищенными картами было арестовано пять французских граждан, которые в общей сложности потратили, расплачиваясь в магазинах более 600 000 евро с чужих EMV карт, обойдя все схемы защиты.

Расследование криминалистов, включающее компьютерную томографию и микроскопические исследования показало, что мошенники имплантировали второй чип внутрь пластикового носителя карты. Это делало возможным оплату товаров и услуг с помощью таких модифицированных карт на POS-терминалах торгово-сервисных предприятий. Имплантированный поверх основного второй чип выдавал измененную информацию POS-терминалу при верификации офлайн-ПИН.


Когда «покупатель» (мошенник) вставлял карту в картридер POS-терминала, последний запрашивал чип карты, проверяя корректность ПИН. Второй, имплантированный в карту, чип, распознавал запрос и замещал ответ оригинального чипа эмитента своим ответом, который всегда был положительным, вне зависимости от того, какой рэндомный (случайный) ПИН предлагал вводил с ПИН-пада мошенник.

Многие отечественные издания, после первых публикаций данной информации заговорили даже о «взломе чиповых карт». Очевидно, что речь о взломе самого EMV-чипа в данном случае речь не идет, но мы имеем дело с по своему-интересным и знаковым явлением – первом практическом осуществлении предсказанной ранее атаки, реальность которой специалисты по информационной безопасности практически не рассматривали, считая описанную кембриджскими учеными атаку с использованием уязвимости алгоритма обмена информацией между POS-терминалом и картой «интересной, но малополезной».

Внешние эксперты ПЛАС подтверждают данные тезисы:

«Собственно ЧИП не взламывается, используется уязвимость EMV-протокола (обмен информацией между картой и терминалом). Реализация уязвимости известна как "атака двумя чипами" или "человек посередине". – говорит Николай Пятиизбянцев, независимый эксперт в области информационной безопасности финансового сектора – В общих чертах это выглядит следующим образом: информация передаваемая между картой и терминалом контролируется злоумышленником, при верификации держателя по ПИН необходимо ввести ПИН на ПИН-паде POS-терминала, и в случае офлайн-ПИН введенный мошенником ПИН направляется на карту, которая его проверяет и отвечает терминалу, корректен введенный ПИН или же нет. Так как злоумышленники в нашем случае, посредством напаянного второго чипа контролируют информационный обмен между терминалом и картой, то на любой введенный ПИН карта с «имплантом» ответит терминалу, что ПИН – верный».

«Данная новость интересна для специалистов по информационной безопасности банков прежде всего тем, что хотя ранее англичане и демонстрировали данную уязвимость в лабораторных условиях с достаточно объемным оборудованием, но сегодня французы выявили реальное осуществление атаки, и при этом используемое оборудование – очень миниатюрное» – говорит Н. Пятиизбянцев.

По словам эксперта, при способе верификации, который подразумевает проверку онлайн-ПИН (ПИН проверяет эмитент карты) данная атака потерпит неудачу. В европейских и российских условиях это означает, что мошеннические карты с «имплантами» не будут действовать ни в одном банкомате (здесь всегда используется проверка онлайн-ПИН на стороне эмитента). Однако в торгово-сервисных предприятиях атаки подобного типа будут успешны в подавляющем большинстве случаев – как правило, банк-эмитенты карт предустанавливают настройки, которые подразумевают приоритетную проверку офлайн-ПИН при операциях в торгово-сервисных сетях с использованием POS-терминалов.

• Source: cl.cam.ac.uk/research/security/banking/nopin/oakland10chipbroken.pdf

• Source: plusworld.ru/daily/ataka-dvumya-chipami-mneniya-ekspertov-plas

Редактировался mturin (2015-10-31 20 ч.)