Kontynuujemy wywiad z osobą wykorzystującą cudze karty kredytowe:
BH: Z jakich narzędzi korzystasz w zakresie zapewnienia sobie anonimowości?
TOR odpada. Kiedyś pewien użytkownik TOR’a pokazał mi, że da się kogoś namierzyć w tej sieci. Nie powtórzyłbym tego, natomiast już wiem, że to możliwe i zajmuje max pół dnia. VPN’y, modemy GSM. Biorę samochód, jadę sobie w okolicę jakiegoś BTS’a, podpinam modem, wrzucam Quad VPN’a, włączam jakąś relaksacyjną muzykę i pracuję. Mniejsze rzeczy nie wymagaj± ode mnie tyle poświęcenia. Wkładam jednorazowego sim’a do modemu, łączę się, staję za VPN’em, robie swoje, sima niszczę. Proste.
BH: Które usługi VPN preferujesz?
vpn-service.us i ich Quad VPN jest naprawdę w porządku. Nie zawiodłem się i jeszcze nie słyszałem, żeby jakiś carder się zawiódł. Ma masę pozytywnych opinii i jest typowo „made by carders for carders”.
BH: Jaki oprogramowanie do łączenia się z VPNami?
OpenVPN jest oczywiście wystarczający. Nie mam wygórowanych oczekiwań. Po wykupieniu VPN’a u kolegów z VPN-Service wystarczy ściągnąć plik konfiguracyjny, wrzucić go do odpowiedniego folderu i voila.
BH: Co z zaufaniem do takich usług?
W tych sprawach nie istnieje coś takiego jak zaufanie. Akurat panowie z vpn-service.us mają kilkaset pozytywnych opinii wśród wieloletnich carderów – więc czemu mam nie skorzystać? Sam też wystawiam im wielkiego pozytywa
BH: Jakie są Twoje ulubione kanały komunikacji? IRC, ICQ? fora?
ICQ, telefony komórkowe, mail.
BH: Co z aplikacjami do szyfrowania danych na komputerze, z którego korzystasz?
Nie mam potrzeby szyfrowania kompa, mam swoich zaufanych ludzi od kuloodpornych chmur, gdzie trzymam przypałowe dane za niewielką opłatą. I tak jak Cię buchną, to jak nie podasz hasła do TrueCrypta a będą coś na Ciebie mieli, wystarczy poszlaka, to masz jeszcze bardziej przejebane. Więc kochani. Jeżeli pozapominaliście haseł do TrueCrypta, to lepiej bądźcie grzeczni, albo reinstalujcie system.
BH: Czy weryfikujesz w jakiś sposób limitów karty?
Mam swoje metody. Uważam sprawdzanie tych limitów poprzez składanie zamówień za typową metodę „na polaka” – na niebezpieczniku szczegółowo opisali tę metodę. Można przecież użyć teleserwisu danego banku (w przypadku USA) znając SSN, w niektórych przypadkach i bez SSN’u się obejdzie. Czasem korzystam z checkerów, które po prostu poprzez wykonanie transakcji autoryzują kartę ale tuż przed zablokowaniem środków na karcie anulują ją – w takim wypadku można zadeklarować kwotę do sprawdzenia.
BH: Jak dużo skradzionych dóbr sprzedajesz innym?
Praktycznie wszystko. Po co mi to w domu? Wolę mieć rzeczy kupione za czysty chajs.
BH: Z jakich metod płatności korzystasz?
Liberty Reserve i Western Union – dlaczego? Dlatego, że są to przelewy nieodwracalne. Ani kupujący, ani sprzedający nie chce być oszukany. Kupujący zawsze bazuje na tak zwanym „feedbacku” – opinii sprzedawcy. Na jego życzenie mogą też dilować poprzez escrow. Sprzedający z kolei chce mieć pewność, że jego pieniądze są bezpieczne. Prosta sprawa.
BH: Z jakich systemów pocztowych korzystasz?
Z wielu. Gmail, Hotmail, Aol, Web.de, Yahoo a nawet o2 i Interia
BH: Jakieś zabawne historie?
Hmm, śmieszne nie, pamiętam kiedyś jak pewien carder podarował mi 10 000$ – tak, za darmo, oczywiście ze skradzionych kart – na mojego prawdziwego PayPal’a. Jako, że moje konto było zarejestrowane na prawdziwe dane i było w pełni zweryfikowane, bez limitów, miało 3 lata a właściciele kart za późno zorientowali się, że zniknęły im pieniądze, PayPal pięknie wypłacił mi całą kwotę na mój rachunek bankowy. Owy carder chciał mi się za coś odwdzięczyć, ale chyba troszkę przesadził. Wtedy dopiero poczułem, że mi się upiekło. Takie wielkie pranie uszło płazem. To jest niesamowite.
BH: Jak wygląda scena cardingowa w Polsce?
Poznaję coraz więcej polaków zamieszanych w carding. To miłe. Niestety na palcach jednej ręki można zliczyć tych, którzy naprawdę mają o tym pojęcie. Więcej nie mogę napisać.
BH: Jesteś w stanie oszacować globalnie, jaką kwotę nabrałeś z kart?
Mógłbym, ale po co, skoro i tak nikt w to nie uwierzy. Nie było tego mało.
BH: Jakieś pomysły na zwiększenie bezpieczeństwa transakcji?
Nie sra się we własne gniazdo :P
7 komentarzy do
17 kwietnia, 2012 o godzinie 00:13
[…] Następny wpis […]
17 kwietnia, 2012 o godzinie 08:47
Ciekawe jak namierzali kogoś w torze.
W namierzanie adresu 3cxxrmfxxtrvxxy73p.onion jeszcze uwierzyłbym. Szanse na namierzenie zwykłego użytkownika są bardzo małe.
17 kwietnia, 2012 o godzinie 11:41
Cóż @emorris odsyłam:
http://glasshousesprivacy.blogspot.com/2010/01/tor-cracked-to-catch-child.html
17 kwietnia, 2012 o godzinie 14:07
@Antoś do wyszukania gościa podrzucają aplet Javy plus sprawdzanie zapytań dnsa.
Co będzie jeśli te metody zawiodą? Raczej nie wykryją.
17 kwietnia, 2012 o godzinie 17:31
@emorris jak mają podrzucić ten aplet javy skoro wszystko idzie zaszyfrowane? No chyba, że na serwerach wyjściowych TORa do internetu poza TORem. A nie można przepuszczać zapytań DNS przez TORa? Chyba działa jako SOCK proxy wiec to nie jest jakiś wielki problem.
17 kwietnia, 2012 o godzinie 20:10
@Karo potwierdzasz, że nie czytałeś.
Zapytania dns można przepuszczać przez tora.
Spróbuj przepuścić zapytania dns lub połączenia tcp przez tora w aplecie Javy.
Nie wiadomo jak z innymi wtyczkami i pluginami.
Ja dodatkowo wyłączam javascript.
Sporo informacji zostawia przeglądarka. Potestuj https://panopticlick.eff.org/
20 kwietnia, 2012 o godzinie 02:15
[…] carderem czyli osobą wykorzystującą cudze karty kredytowe. Możecie także przeczytać część drugą i pierwszą. Chciałbym podkreślić, gdyż jest to jak widać potrzebne dla mniej inteligentnej […]