cookie

ما از کوکی‌ها برای بهبود تجربه مرور شما استفاده می‌کنیم. با کلیک کردن بر روی «پذیرش همه»، شما با استفاده از کوکی‌ها موافقت می‌کنید.

avatar

Darknet News [DarkNews.pro]

Ссылки на теневые форумы: @dark_users DarkNews.pro — наш сайт. Наши преимущества: ▪️Сотрудничаем с 17 теневыми форумами; ▪️Актуальные новости со всего теневого рынка; ▪️Не рекламируем наркотики и антиполитичны. Основатель медиа: @AlexeyUser

نمایش بیشتر
پست‌های تبلیغاتی
12 931
مشترکین
-1324 ساعت
-497 روز
-9030 روز

در حال بارگیری داده...

معدل نمو المشتركين

در حال بارگیری داده...

Repost from N/a
00:16
Video unavailable
🔥РОЗЫГРЫШ - 10.000$ USDT🔥 🎲 6 июня - Alliance | 7 июня - Mordor 👉 Все детали на нашем канале: SUBSCRIBE Организаторы: @nexus_pro | @RitchBitch007
نمایش همه...
🤗 4👎 2👍 1 1
00:16
Video unavailable
🔥РОЗЫГРЫШ - 10.000$ USDT🔥 🎲 6 июня - Alliance | 7 июня - Mordor 👉 Все детали на нашем канале: SUBSCRIBE Организаторы: @nexus_pro | @RitchBitch007
نمایش همه...
👍 1
Photo unavailable
По Европе может распространиться крайне опасный вредонос для банкоматов Глобальной банковской безопасности угрожает новое вредоносное ПО, способное взломать, по заверениям разработчиков, до 99 процентов банкоматов Европы и до 60 процентов — по всему миру. Тема о продаже появилась на форуме XSS. В число банкоматов, с которыми успешно работает вредонос, попали ATM ведущих производителей, в том числе Diebold Nixdorf, Hyosung, Oki, Bank of America, NCR, GRG и Hitachi. С одного устройства программа позволяет после заражения вывести до 30 тысяч долларов. Также разработчики заявляют о полной автоматизации своего продукта, что снижает ресурсные затраты на внедрение и эксплуатацию. Тем не менее есть и опция кастомизации, реализованная через режим ручного управления. Среди вариантов приобретения — ежемесячная подписка и первоначальный взнос с последующей долей от каждой успешной атаки. Также можно воспользоваться трехдневным тестовым периодом. RuNews|DarkNews.pro|EngNews -МежФорумный 👥🛡(чат)- 🍀Подорожник — сервис правильной отрисовки документов Скидка 35% на первый заказ по промокоду: DN @Pod_docs 😂👀👍👿💎💻🔤😱😅🥺 Регистрация домена в 1 клик! С автоподключением SSL (CF) 🔜 @one_reg_bot 🎁Подарок по промокоду: DarkNews
نمایش همه...
😈 5👎 2 1🤝 1
Раскрыт механизм работы платформы для робофишинга Estate Исследователи компании Atropos.ai смогли получить доступ к внутренней базе данных платформы Estate, вышедшей на рынок роботизированных фишинговых кампаний в середине 2023 года. Как сообщает издание TechCrunch, сервис позволяет проводить атаки с подменой сим, а его жертвами могли стать тысячи человек.
«Estate помогает злоумышленникам обойти многофакторную аутентификацию, основанную на одноразовом коде, который отправляется на устройство или электронную почту жертвы, либо генерируется с помощью приложения-аутентификатора. Украденные пароли могут предоставить злоумышленникам доступ к банковским счетам жертвы, кредитным картам, крипто- и цифровым кошелькам, а также онлайн-сервисам», — говорится в материале.
Сама платформа закрыта для новых участников, кроме тех, кого рекрутируют сами пользователи с реферальным кодом. Развитие проекта не сопровождалось какими-либо широкими рекламными кампаниями. Однако ошибка, допущенная администраторами Estate, позволила исследователям ознакомиться с утечкой базы данных сервиса. В ней содержатся сведения в том числе о создателе проекта, 20-летнем программисте из Дании, который заявил, что продал его некоторое время назад, и его сообщниках, а также информация обо всех мошеннических звонках, включая подробные логи атак. Суммарно база содержит логи 93 тысяч атак. Они были нацелены на жертв, у которых есть аккаунты и счета в Amazon, Bank of America, Capital One, Chase, Coinbase, Instagram, Mastercard, PayPal, Venmo, Yahoo и во многих других сервисах. Estate предоставила пользователям инструменты для поиска ранее взломанных паролей учетных записей потенциальных жертв. Благодаря этому OTP становились единственным препятствием на пути к взлому учеток. Также участникам проекта доступны специальные сценарии, содержащие инструкции, позволяющие обманным путем заставить жертву передать одноразовый пароль. Некоторые сценарии вынуждали жертв передать CVV-код, указанный на обратной стороне пластиковой карты. Что любопытно, одна из крупнейших телефонных кампаний на Estate была нацелена на пожилых жертв. Это связано с тем, что они с большей вероятностью ответят на нежелательный звонок, чем представители молодого поколения. RuNews|DarkNews.pro|EngNews -МежФорумный 👥🛡(чат)- 🍀Подорожник — сервис правильной отрисовки документов Скидка 35% на первый заказ по промокоду: DN @Pod_docs 😂👀👍👿💎💻🔤😱😅🥺 Регистрация домена в 1 клик! С автоподключением SSL (CF) 🔜 @one_reg_bot 🎁Подарок по промокоду: DarkNews
نمایش همه...
'Got that boomer!': How cybercriminals steal one-time passcodes for SIM swap attacks and raiding bank accounts | TechCrunch

Estate helped hundreds of cybercriminals make automated calls aimed at stealing account passcodes, according to its leaked database.

👎 2 1🤯 1
Погибшие на СВО начали воскресать, заявили в РПЦ. Протоиерей Артемий Владимиров рассказал, что видел видео, как китаец, получивший пулю в живот, воскрес. Его исцелил смотрящий Лука Киргиз, объяснил священник. После чудесного воскрешения китаец и все члены его семьи стали ходить под Азизом Батукаевым. @dark_users
نمایش همه...
😁 41💊 10👎 6🤣 6👍 3🔥 2 1🤬 1🥴 1🖕 1
Repost from AllScamz
Average worker
نمایش همه...
😁 7👍 4🤓 4👎 2🤪 2💊 2🤣 1
Названы наиболее активные стилеры 2024 года Аналитики Глобального центра исследований и анализа угроз «Лаборатории Касперского» перечислили стилеры, проявляющие наибольшую активность с начала 2024 года. По данным проведенного исследования, в их число вошли Acrid, ScarletStealer и SYS01. Acrid впервые был обнаружен в декабре 2023 года. Что любопытно, он написан на C++ для 32-разрядных систем. Внимательно проанализировав образцы стилера, в «Лаборатории Касперского» нашли причину такого хода: разработчик применил технику Heaven’s Gate, которая позволяет 32-разрядным приложениям получать доступ к 64-разрядной среде, что позволяет обходить некоторые ИБ-инструменты. В остальном стилер достаточно стандартен: ворует данных браузера, локальных криптокошельков, а также файлы с конкретными именами и учетные данные приложений. ScarletStealer нашли во время анализа загрузчика Penguish. Вредонос характерен нетривиальным подходом к атаке — большая часть его функциональности зашита в другие бинарные файлы, в том числе в приложения и расширения Chrome, которые стилер загружает на устройство жертвы самостоятельно. При запуске ScarletStealer ищет криптовалюты и кошельки по конкретным путям к папкам. SYS01 эксперты «Лаборатории Касперского» называют «относительно малоизвестным стилером», присутствующим на рынке с 2022 года, в том числе под названиями Album Stealer и S1deload Stealer. Распространяется через вредоносный ZIP-архив, замаскированный под порноролик в одной из популярных соцсетей. Исследователи отмечают, что сбор данных из браузера у этого решения выделен в отдельный модуль под названием imageclass. Жертвами стилера стали пользователи по всему миру, но в основном он нацелен на Алжир.
«Стилеры — это реальная и по-прежнему актуальная угроза. Такие программы похищают пароли и другую конфиденциальную информацию, которая впоследствии может быть использована в других вредоносных целях, а это приводит как минимум к большим финансовым потерям», — констатировала ведущий исследователь угроз информационной безопасности «Лаборатории Касперского» Татьяна Шишкова.
RuNews|DarkNews.pro|EngNews -МежФорумный 👥🛡(чат)- 🍀Подорожник — сервис правильной отрисовки документов Скидка 35% на первый заказ по промокоду: DN @Pod_docs 😂👀👍👿💎💻🔤😱😅🥺 Регистрация домена в 1 клик! С автоподключением SSL (CF) 🔜 @one_reg_bot 🎁Подарок по промокоду: DarkNews
نمایش همه...
Кто кроме RedLine: «Лаборатория Касперского» назвала наиболее активные стилеры в 2024 году

Стилеры — это вид вредоносного ПО, предназначенный для кражи паролей и другой учётной информации с цифровых устройств

👍 3
Repost from AMG LOOKUP 24/7
00:09
Video unavailable
💸 AMG LOOKUP 💸 💸 SSN+DOB - 5$ 💸 Reverse SSN - 7$ 💸 DL - 5$ 💸 DOB - 3$ 💸 CR+CS - 6$ 💸 BG - 3$ 💸 MMN - 20$ 💸 EIN - 8$ 💸 MVR - 20$ 💸 MVR+DL - 25$ 💸 Business Fullz - 18$ 💸 24/7 💸 New price 💸 Our channel: https://t.me/+3EoEJHeiHoM5N2Ji 💸 Contact: @LookupAMG
نمایش همه...
👎 2
00:16
Video unavailable
Петербуржец украл у банка 28 миллионов рублей возвратами через собственные POS-терминалы Житель Мурино смог украсть у неназванного банка 28,2 миллиона рублей с помощью POS-терминалов. В петербургской полиции раскрыли лишь часть 35-летнего мужчины схемы, не вдаваясь в ее детали. Еще 3 мая представитель банка обратился к силовикам с заявлением о хищении. В этот же день подозреваемого удалось задержать, что многое говорит о надежности его схемы. При этом за какое-то время до ареста мужчина взял себе новые фамилию и отчество, официально поменяв паспорт и другие документы, но это ему не помогло.
«Оперативники установили, что злоумышленник разработал план, в основу которого легло совершение операций по возврату денежных средств на банковские карты с использованием платежного терминала. При этом в действительности оплата по операциям не производилась», — говорится в сообщении ГУ МВД по Санкт-Петербургу и Ленинградской области.
Преступления были совершены в период с 28 апреля по 2 мая прямо в квартире подозреваемого в Мурино. При обыске у него изъяли девять терминалов, а уголовное дело возбуждено по части 4 статьи 158 УК РФ (кража). RuNews|DarkNews.pro|EngNews -МежФорумный 👥🛡(чат)- 🍀Подорожник — сервис правильной отрисовки документов Скидка 35% на первый заказ по промокоду: DN @Pod_docs 😂👀👍👿💎💻🔤😱😅🥺 Регистрация домена в 1 клик! С автоподключением SSL (CF) 🔜 @one_reg_bot 🎁Подарок по промокоду: DarkNews
نمایش همه...
🗿 6 3👍 1👎 1🆒 1
Нейросеть Suno сгенерировала ХИТ про хак форум COOCKIE PRO. P.s лучше чем маккора. @dark_users
نمایش همه...
🖕 8👍 6👎 5 2🍌 1