Главная страница

ДЗ. _Логи. 1 Что такое Логи. Основные характеристики Логов. Вид и структура Лога. Примерные виды Логов с разных стиллеров


Скачать 1.69 Mb.
Название1 Что такое Логи. Основные характеристики Логов. Вид и структура Лога. Примерные виды Логов с разных стиллеров
Дата05.04.2022
Размер1.69 Mb.
Формат файлаpdf
Имя файла_Логи.pdf
ТипДокументы
#443669
страница2 из 3
1   2   3
Данные об этой личности уже на целевом ресурсе есть. Заметно отличие от работы с СС?
Поэтому если будут разночтения в уже имеющихся данных, оставленных ранее, и предоставленными новыми, когда вы зашли в аккаунт Жертвы, возникает небольшой конфликтик. В принципе, наличие либо отсутствие разночтений, их серьезность, пройдя через яйцерезку АФ системы, которая присвоит вам определенный уровень fraud score и определит вашу работу с Логом разрешат пройти, разрешат пройти и сделают чай, или же выпнут нахуй с порога. Конкуренция при покупке Логов по запросу, платежные системы постоянно подкручивают гайки ибо клиент таких систем использует сервисы, в том числе и для хранения денег.
Поэтому их задача - оградить от проблем.
Наследил, громко зашел — в течение часа канцел, рефанд всех средств. Нестабильность это то, что повлияло на многих и определило уход с этого направления. Леонид, тоже как член стада, побежал к неизвестным берегам.

с аккаунтами магазинов/торговых площадок;
Что касается шопов, то тут всё просто. Аккаунты магазинов встречаются очень часто. Что-то
Проверяется с помощью:

файла, содержащего перечень ресурсов с Куками, в котором мы осуществляем поиск по ключевому слову, к примеру:

файла, содержащего непосредственно Куки, в котором мы осуществляем поиск по ключевому слову, к примеру:

Окей, всё в наличии. Мне нужен был Третий этап проверки необходим для того, чтобы вы могли понять работали ли по Логу до вас. Чекаем почту на наличие писем, сутью которых является сброс данных аккаунта,
восстановление пароля/логина, неуспешные попытки входа в аккаунт;
2. Проверяем наличие фильтров для входящей почты на предмет наличия оных от and etc. Все можно не перечислить, но суть одна — фильтруются письма от очень важных сервисов, связанных с финансами, в томили ином виде. Если почтовый сервис ведет логирование, то смотрим журнал входа в почтовый ящик, даты и т. д. Будет подозрительным вход из Камбоджи, при условии, что Жертва из US.
4. Обращаем внимание на неуспешные входы в аккаунты из Логов, неправильный пароль»,
«пароль был сменен недавно, вы ввели свой старый пароль и т. д, наталкивают на одну неприятную мысль.
Этой неприятной мыслью будет ощущение, что вы взяли Лог, который либо отработали до вас полностью или частично, либо Лог продали в несколько руки параллельно с вами кто-то работает
Если вы взяли такой Лог в шопе, делаете об этом отметку у себя в записях, и обращаетесь к продавцу. Если такое повторяется регулярно, стоит сменить продавца Логов и направить данные он м в блэк-лист.

2.1. Основные направления работы по Логами их краткие характеристики Из Части 1 мы уже знаем основные Тематики Логов:
-Логи, направленные на крипту;
-Логи, направленные на платежные/финансовые сервисы;
-Логи, направленные на игровые сервисы;
-Логи, направленные на магазины.
К основным направлениям отношу работу:

с криптовалютами;

с банковскими аккаунтами;

с платежными системами;

с игровыми аккаунтами;

c с аккаунтами магазинов/торговых площадок;

с социальными сетями;

с документами;

с отдельными приватными запросами и не подпадающими в вышеперечисленные категории.
Я думаю сложно найти того, кто бы одинаково хорошо разбирался во всех этих направлениях. И зачастую, новичок в процессе работы приходит к пониманию того, что ему интересно, в каком направлении ему комфортно и что он умеет.
Именно поэтому нет ничего зазорного в признании того, что вы не сможете качественно отработать лог с банковским/игровым аккаунтом. В таких ситуациях, как правило, поступают следующим образом:

отдают тому, кто это сможет сделать на условиях процента с прибыли;

продают лог тому, кто скупает такие аккаунты/запросы.
Важно (Я бы советовал не идти первым вариантом, поскольку найти человека, которому можно доверить что-то серьезное крайне сложно. Репутация — такой же товар, как и все остальные, к сожалению. Просто продавец в какой-то момент, в одностороннем порядке,
совершит сделку, а вы пойдете в блэк-лист писать жалобу.
В одной приватной группе Леонид нашел единомышленников, общение, контакты, опыт.
Круто, сразу образуются какие-то совместные проекты, усилия объединяются и дело
спорится. В один день, один из участников, совершает каминг-аут, ту самую сделку по
продаже репутации — берету другого под обнал лог с платежной системой с балансом к и уходит в закат. The На первых порах я рекомендую все же принимать тот факт, что всё знать и уметь невозможно, и просто реализовывать такой лог. Хотя процесс сделок по купле-продаже
Логов особенный, в отличие от других, роль гаранта здесь не так проста. В обычных сделках, гарант принимает деньги от покупателя и проверяет переданный ему товар от
Продавца на соответствие условиям. Если нет разночтений, деньги отпускаются

2.2. Главное отличие работы по Логам как направления от иных направлений Всю разницу можно объяснить тремя картинками.
Анонимный серфинг в Сети
В данном случае нам важна максимально возможная анонимизация действий в Сети.
Я, Иван Иванов, Санкт-Петербург, Macbook, хочу чтобы ни один из посещенных сайтов не
смог получить данные о моей реальной личности, системе и соединении.
При использовании таких средств не берутся во внимание любые иные факторы, кроме
одного — анонимность.В свою очередь, сайты, пуская вас, также безразлично относятся к
тому, кто вы на самом деле.
Кардинг
В данном случае я, Иван Иванов, Санкт-Петербург, Macbook, имею данные, к примеру, John
Бодрое утро»
«Заебало. Ухожу в БА»
«Ты только что за 1 час заработал прилично, есть еврейская поговорка если что-то
работает, зачем что-то менять»
«Нет интереса, нет развития, нет мотивации»
И возразить нечего, успешная работа напрямую связана с мотивацией, если мотивация только деньги, то и не будет дерганий. Ноя заметил, что со временем, когда становятся доступны разные инструменты, деньги как мотивация имеют уже не первостепенное значение. Иначе сказать, начинают появляться и иные интересы, неплохо и не хорошо,
просто наблюдение.
Дополнительные материалы для самостоятельного изучения

2.2. Главное отличие работы по Логам как направления от иных направлений Всю разницу можно объяснить тремя картинками.
Анонимный серфинг в Сети
В данном случае нам важна максимально возможная анонимизация действий в Сети.
Я, Иван Иванов, Санкт-Петербург, Macbook, хочу чтобы ни один из посещенных сайтов не
смог получить данные о моей реальной личности, системе и соединении.
При использовании таких средств не берутся во внимание любые иные факторы, кроме
одного — анонимность.В свою очередь, сайты, пуская вас, также безразлично относятся к
тому, кто вы на самом деле.
Кардинг
В данном случае я, Иван Иванов, Санкт-Петербург, Macbook, имею данные, к примеру, John
Яне убеждаю вас в чем-то, не пугаю, я лишь высказываю своё личное мнение, которое вы бы могли считать альтернативным мнением к Не бойся, по такой мелочи искать не будут».
Будем опровергать — нет. Каждый сам себе и кузнец своего счастья, и долбоёб в своём несчастье. Так вот любая безопасность, в том числе информационная, необходима не для того, чтобы на своей шкуре проверить верность таких утверждений, а для того, чтобы избежать каких- либо проблем, даже устранить риски их возникновения.
Касаться общих вопросов информационной безопасности я не буду. Статей, курсов,
советов на этот счет великое множество и освоить это не составит труда. Более того,
уверен что многие уже используют такие средства.
Я лишь кратко обозначу ключевые точки. необходима безопасность содержимого жесткого диска. необходима безопасность в соединении при работе;
Если вы изучите вопрос либо у вас есть опыт, вызнаете, что в первую очередь при вашем
«захвате» заберут всё железо. Потом криминалисты всё полностью вскроют и опишут в протоколе. Привязав вас к тем или иным действиям.
Поскольку курс рассчитан на новичков, которые вряд ли влезут в серьезные дела и переплеты, а к моменту когда такие появятся — у них будет свой опыт и знания, я бы в
общем порядке посоветовал. все рабочие вопросы коммуникации, просмотры бордов и шопов, покупки, работу вести на отдельной машине. Обязательно необходимо разделить личную машину и рабочую машину. иметь две разные виртуальные личности наличной машине - Иванов И. aka Vanya s t'mutarakanya, на рабочей машине - John Smith aka Ice-cream. Каждая личность ведет свою жизнь, имеет свои кошельки, свои симки, телефоны. Нельзя с рабочего оплатить личное, с личного рабочее и т. д. При захвате очень поможет если вы кувалдой, которая стоит рядом со столом,
разобьете и смоете в унитаз осколки 4G – модем, оформленный на левое лицо;
жесткий диск вашего ноутбука;
рабочие симки и телефоны.
Совет: смысла кидать это в окно или с балкона — нет, там будет стоять опер Есть и такие деятели).

Поэтому когда вас в кабинете подключат к аппарату анального полиграфического исследования (засунув бутылку, вы отдадите им нужную информацию, да только в деле уже не будет хотя бы таких вещественных доказательств как ваша машина и соединение.
Ну и самое главное — ненужно работать по тем Гео, где выживете, бываете или с кем подписаны и скреплены кровью анальных кровотечений договоры о сотрудничестве, об экстрадиции.
Вот такие простые правила помогут минимизировать риски, но, естественно, не устранить.
Дополнительные материалы https://mega.nz/#F!01FRmCAR!SqpweT_U2-bFwpuUUG0KgA
Часть 3.
3.1. Технические аспекты при работе по Логами настройка. рабочей машины;
Из Части 1.3 мыс вами знаем, что Лог включает в себя информацию о системе Жертвы.
Как правило, она содержится в файле с названием В Части 2.2. вы узнали отличие работы по Логам от остальных направлений.
Понимание этих моментов нам потребуется для настройки нашей машины в целях работы по конкретному Логу.
Еще раз уточню, вы же понимаете, что если не подстроились под Жертву и загрузили Куки в калькулятор вместо настольного компьютера с видеокартой Nvidia и браузером Chrome, к примеру, то Лог качественно вы не отработаете?
В этом важном процессе нам может помочь инструментарий, созданный светлыми умами,
для противоборства ещё более светлым умам.
Когда в конце х два невзрачных студента, в застегнутых на все пуговицы рубашках создали Google, весь мир не представлял, как скоро, они всех поимеют.
Именно они первыми, за закрытыми дверями, проводили важное совещание как оказалось,
в процессе использования поисковой системы компания получает огромную массу дополнительной информации о пользователях. Встал вопрос о том, что это нужно монетизировать и очень быстро первые данные о пользователях были проданы. Именно об этом и шла речь на том совещании. Сделкой были все довольны Google все больше получает таких данных за счет роста популярности продукта, компании получают отданные, позволяющие увеличивать продажи и выходить на целевую аудиторию.
Вот так, очень быстро изменился смысл фразы я использую Google», потому что долгое время пользователь и не подозревал, что это Google его использовали уже получил деньги за данные.
Сейчас это уже не является секретом и где-то там кучерявый Цукерберг продает миллиардеру - Cambridge Analytica данные Facebook для манипуляций на выборах, Пашка
Дуров отдает свои полученные данные и т. д.
Нам важно лишь понимать как только ваш компьютер вышел в Сеть, даже при начальной установке и настройке Windows, уже пошли ответы на первые запросы информации о вас.
Теперь это наша реальность. Компании уже учатся анализировать интонации, физическое состояние, эмоции. Уже недостаточно просто слить ваши адреса, геопозиции,
передвижения, любимые магазины и кафе, ваши планы и предпочтения.
Противостоять этому современные человек уже не сможет, номы владея инструментами может подстроиться, в своих делах.
Что можно использовать. Антидетект, Антик. Здесь мы можем говорить о наличии двух видов систем Антидетект на уровне железа, железный антик Антидетект на уровне браузера, «браузерный антик

Smith, CA, US, соответственно, заходя в любой магазин мы говорим Здравствуйте, я John
Smith из Калифорнии, покупаю у вас сундук, вот моя карта».
Магазину важно определить действительно ли вы являетесь тем, кем представляетесь с
помощью тех технических средств и возможностей, которые они имеют.
Логи
В данном случае я, Иван Иванов, Санкт-Петербург, Macbook, имею лог с машины, к примеру Smith, CA, US, ноутбук c Win10. В Логе имеются Куки площадки Amazon, нонет Куки с
площадки Соответственно, Иван Иванов, Санкт-Петербург, Macbook, имеет возможность зайти на
площадку Amazon с использованием Куки с машины John Smith, CA, US, подстроившись как
по характеристикам машины, таки по характеристикам соединения.
Когда Иван Иванов зайдет нас помощью его Куки, то сможет сказать только:
«Привет, я тут уже был на прошлой неделе, я John Smith, CA, US, ну ты в курсе же, Куки же
мои видел. Ты же сам меня пустил. Есть чо?»
При этом если Иван Иванов пойдет на Ebay и скажет туже речь, ему скажут «пшел нах, незнамо кто ты, иди регайся как все и отдавай нам все данные по машине, по соединению, по
своей личности».
Еще разв кардинге наш шоп не знает кто мы - Иван Иванов, Санкт-Петербург, Macbook ни разу не
был там, также мы предполагаем, что в этом магазине не был John Smith, CA, US.
Шоп имеет возможность лишь проверить предоставленные данные с помощью своих
средств.
В Логах мы уже знаем в какой шоп идем, поскольку именно от него у насесть Куки, которые
представятся за нас и шоп нас пустит, потому что помнит такого клиента. Эту
простоту может испортить либо грязное соединение, либо иная машина/браузер/гео.
Использование Куки неоднозначно снимает все вопросы АФ, а лишь сильно снижает его
уровень.
работающих в сети, занимающихся арбитражем и т.д. Необходимо постоянно «мультить»
на серьезных сервисах типа Gmail, FB, Google Ad и т. д. Для их удобства они и были созданы Sphere
Multilogin
Indigo Browser
AntiDetect Это, так скажем, браузеры с репутацией и зарекомендовавшие себя. У всех у них одна ценовая категория, в районе 100-100 Евро в месяц. Различные интерфейсы, небольшие различия в функционале, нов целом они удовлетворяют самому главному критерию - возможно использование для комфортной и качественной работы по Логам Другая пачка сервисов. Более простых и дешевых, ноне берусь судить о качестве работы по
Логам. Сервисы достаточно новые, необходимо тестировать. Возможно, это какой-то выход, хоть и с потерями, для тех у кого нет денег на лучшее.
У всех этих сервисов есть Trial. Так что берем 3 свежих дешевых лога и тестируем. Также нужно понимать, что направления работы разные, кто-то в Paypal сидит с головой, а кто-то на менее притязательных тематиках.
Уровень запросов разный, поэтому не удивлюсь, что кому-то ненужна Сфера либо 8 за 3000USD и вполне эффективно работает на более дешевых аналогах, а может и на Firefox Portable?

Часть 3.
3.1. Технические аспекты при работе по Логами настройка. используемого соединения.
К этому пункту мы уже подошли с пониманием, что нет подстройки подлог нет эффективности, нет серьезной работы, нет стабильного дохода, нет смысла, в итоге.
Наличие Куки не снимает все вопросы.
Здесь прекрасно работает принцип, чем более приватен провайдер вашего соединения,
дорог, менее доступен массам, тем лучше.
Соединение должно быть кристально чистым, должно биться с вашей операционной системой, быть из пула, принадлежащего хорошему, известному, качественному провайдеру, отсутствие блэк-листов, желательно, чтобы в предыдущий час его не использовали такие же умные ребята, как ивы, и с такими же целями, совпадало с Гео Лога,
ну и прочие банальные вещи.
Соединение в данном случае расходный материал, стоимость его будет высокой, а экономить на этом нельзя. Поскольку вы попросту может испортить купленный мат дорогой лог, испоганите браузерный отпечаток, поднимите себе в сервисах ваши на этом, собственно всё...Все эти вещи, могут произойти из-за плохого соединения.
Места с качественными носками, туннелями и т. д. также охраняются, как и список шопов,
которые вы удачно бьете. Всё тайное в итоге все равно становится явным, но какое-то время вы можете удачно работать на протестированных вами соединениях.
Я использую провайдера из США, сочень внушительной стоимостью подписки, отсекающей на входе уже 60% конкурентов. Данный провайдер был протестирован мною лично,
оценена, в том числе и комфортность работы — наличие большого выбора соединений под конкретные города, их чистота и принадлежность к пулу «резидентских» (грубо говоря,
домашний интернет, стабильность работы, то есть без внезапных «отваливаний» (правда будет круто, если соединение отлетело ивы будете брать другое, которое определится АФ
как находящееся за 200 км от предыдущего, случилась некая телепортация) и высокая пропускная способность, обеспечивающая быструю отработку.
Также я довольно часто использую туннели, недорогие, но качественные. Как и практически во всех остальных вопросах, каждый кулик хвалит своё болото и если вы понаблюдаете за отзывами об использовании того или иного сервиса, то увидите, что мнения зачастую прямо противоположны друг к другу – гавно»
«Да ты чо? Я сейчас сна них перешел, за 200 баксов, и качество у 911 гораздо лучше»
Кроме тестов, к сожалению, иного пути нет.
Ниже указаны основные ресурсы, из которых вы можете брать информацию по вашему соединению:
Общие сведения https://browserleaks.com/

Трастовый ресурс, содержащий всевозможные тесты на отпечатки, утечки. Очень информативен и полезен.
https://whatleaks.com/
Упрощенный вариант чекера, хорошая визуализация.
http://f.vision/
Хорош. Полноценен.
Определение Гео https://www.maxmind.com/en/geoip2-precision-demo Тестирование на использование прокси Будет классно, если вы выработаете привычку после настройки системы и соединения будете проводить проверку, достаточно и одного - двух сервисов (Если нацепляли Куки этих сервисов, то лучше удалить. В практике бывает такое, что после отработки Лога с ужасом обнаруживаешь, что IP был реальным, а это, как правило, запоротый Логи расходники.
Часть 3.
3.1. Технические аспекты при работе по Логами настройка. браузера.
Итак, у насесть браузер — антидетект с возможностью подстроиться под Логи качественное соединение.
А дальше начинается самый важный этап — подстройка.
Я уже говорил, новички очень часто при начале работы с Логами, чувствуют себя некими следователями, складывая портрет Жертвы, его привычки, образ жизни, документы, адреса и телефоны и т. д.
Как правило, зачастую слышишь да я тут Лог отрабатывал, 3 часа ушло, устал».
Со временем такое пройдет, выработается скорость, ноне отпадет необходимость как составления профиля Жертвы, ну и тем более технической подстройки.
Несмотря на то, что у вас есть комфортный и быстрый в настройке антидетект, вы должны понимать, что вы настраиваете и почему это важно. Пускай это будут поверхностные сведения, базовые, но они должны быть. Особенно если речь ведется о серьезной работе,
где ставки, а точнее ваши затраты на «расходники» будут высоки.
Я не встречал более полноценной и хорошо развернутой статьи поданной тематике, чем та что указана ниже по ссылке. Если мне не изменяет память, она опубликована на форуме
Сферы и участвовала в конкурсе лучших статей. Это, по-моему, первый внешний источник,
что я посоветовал изучить
Часть 3.2 Антифрод системы. Основные принципы их работы Что такое Антифрод система
3.2.2.
Общие принципы работы Антифрод системы
3.2.3.
Настройка Антифрод системы модели, правила и параметры
3.2.4.
Создаем свою Антифрод систему
3.2.5.
Существующие Антифрод системы и развитие современных технологий Что такое Антифрод система
Антифрод система (от англ. «anti» - против, «fraud» - мошенничество, совокупность инструментов и действий, направленная на поиск мошеннического поведения.
Нужно понимать, что термин «fraud» охватывает любое мошенническое поведение из любой сферы — допустим в оффлайне это fraud со страховыми выплатами, fraud с обналичиванием материнского капитала и т.д., а в онлайне - fraud в платежных системах с использованием чужих игровых аккаунтов и т.д. Нас интересует fraud, совершаемый в онлайне, соответственно такие же системы и рассматриваем.
Данная совокупность инструментов и действий состоит, как правило, из специального программного обеспечения и действий специалистов его обслуживающего, так называемых
«безопасников».
Антифрод системы, как услуги, могут быть оказаны сторонними специалистами и тогда компания просто покупает подписку либо Антифрод система может быть разработана специалистами, состоящими в штате компании. В последнем случае мы практического ничего не знаем о таких системах, в отличие от тех, что существуют на рынке.
Антифрод системы имеют свои показатели эффективности, к примеру, скорость и объем одновременной обработки операций.
Соответственно, если идет речь о крупных компаниях, то выбираются серьезные варианты таких систем, позволяющих справляться с сумасшедшей нагрузкой и не тормозить бизнес- процессы. В отличие от крупных компаний, в мелких и средних такой потребности,
неизбежно влекущей высокие затраты, не имеется.
В итоге, мы можем говорить о том, что Антифрод система понятие собирательное, в которой отсутствуют неизменные элементы, что влечет разнообразие таких системы на рынке Принципы работы Антифрод системы
В связи стем, что на рынке таких систем множество, компания встает перед необходимостью сделать выбор с условием о том, что такая система должна подходить бизнес-модели компании
Поставляется такая система тоже как отдельная совокупность инструментов, условно говоря передается сумка с необходимыми инструментами. Дальше компания должна настроить все полученные инструментом.
Настройка происходит исходя из целей конкретного бизнеса. К примеру, более вероятно,
что магазин, открывшийся полгода назад ив целях имеющий захват доли онлайн рынка в своём городе, будет настраивать Антифрод систему не на крайне серьезную проверку клиентов. Такому магазину нужно действовать агрессивно в целях захвата рынка, вести себя корректно и вежливо с клиентами, предоставляя лучшие условия по цене, сроку обработки заказа, его доставке, обрабатывать заказы как можно скорее, радовать клиентов какими-либо программами лояльности и низкими ценами. Сложно представить выполнение всех этих условий, если входящий трафик на сайт магазина будет резать, к примеру, капча при открытии страниц сайта, капча на вход в личный кабинет,
при этом вход в кабинет только через 2FA, причем 2FA с приложения, а нес почты. При этом бразуеры могут быть только из семейства Далее, к примеру, обозначит в Антифрод системе, что платеж может быть только с карт,
определенного банка, будет отклонять любые электронные платежные системы и т. д.
Но в тоже время, как эта компания не может настраивать систему подобным способом, так она не может позволить себе принимать рискованный и опасный трафик, не иметь защиту от фрода и допускать большое количество фродовых операций, включая так называемые фродовые чарджбэки (fraud Действия компаний регулируются соответствующими актами контрольных финансовых органов, которые не позволяют такой беспредел в финансовой сфере.
Отсюда вырисовывается следующая цепочка. Приобретение Антифрод системы. Настройка Антифрод системы с учетом:

конкретных целей компании;

характеристик текущего бизнеса компании;

требований финансовых органов;

обеспечения безопасности как финансового состояния как компании, таки своих клиентов.
Настройка Антифрод системы осуществляется при помощи правил, которые уже либо заложены вне либо вырабатываются входе деятельность компании.
В свою очередь правила формируются на основе определенных параметров.
3.2.3 Настройка Антифрод системы модели, правила и параметры
Модели
Поведенческие модели используются для того, чтобы определить — какое поведение отклоняющееся.
Пример: берем Васю, который стоит на полянке. К нему должны подойти 10 разных человек и поздороваться. 9 протянули руку и поздоровались. й человек имел на поясе кобуру, он
подошел к Васе, достал пистолет и выстрелил ему в лоб.
Отсюда, мы можем построить такие модели поведения:
Норма - протягивание руки и приветствие.
Аномалия — стрельба из пистолета в голову.
Правила
Правила формулируются для того, чтобы модель поведения определять как норма либо
«отклонение».
Из вышеприведенного примера мы формулируем правило:
в случае если задача стоит подойти к Васе и поздороваться, а при этом следует от подошедшего в сторону Васи выстрел в лоб, то такое поведение «аномалия».
Параметры
Параметры необходимы для того, чтобы формулировать правила.
Из вышеприведенного примера мы видим присутствие следующего параметра:
«выстрел в лоб».

1   2   3


написать администратору сайта