сленг мошенников

Кapдинг
Вид мошенничества с использованием чужих платёжных карт. Как правило, подразумевает кражу и вывод средств с карты в материальные деньги.
Кapдинг имеет высокую степень опасности, поэтому злоумышленники часто используют дропов (людей, которые выполняют противозаконные действия вместо самого мошенника, остающегося в тени, за некоторую плату или процент от дохода).
Кapдинг имеет несколько подуровней, один из которых — скимминг (воровство платёжной карты методом копирования её основных идентификационных данных). Для скимминга злоумышленники используют специальные устройства — скиммеры, которые способны считывать магнитные дорожки карт, и инструменты слежки, такие как скрытые видеокамеры для считывания вводимых жертвой данных (в частности PIN-кода).
Стиллер
Вредоносная программа, использующаяся злоумышленниками для быстрого сбора данных с устройства жертвы и последующей отправки в соответствующую базу.
Стиллеры принято маскировать под рядовые программы, меняя иконку и название файла, вшивая их в уязвимые документы с помощью эксплоитов, склеивая с целевыми программами и «криптуя» их (меняя и защищая содержимое вредоносного файла так, чтобы он не поподал под определение зловреда при проверке антивирусами). Также следует отметить, что стиллеры имеют малый размер и зачастую применяются в связке с программами-лоадерами, которые скачивают их самостоятельно, вызывая меньше подозрений.
Стиллеры способны воровать любые данные с ПК и даже расшифровывать их. После сбора необходимых логов (куки-файлов, файлов сессий, данных платёжных карт) и создания соответствующих баз, стиллер, как правило, архивирует их и отправляет в конечную точку назначения — в руки злоумышленника (а если конкретнее, в веб-панель, на почту или на FTP-сервер).
Стиллер является одним из самых действенных способов взлома аккаунтов за счёт своей скрытности и скорости работы. Запустив его, вам навряд-ли удастся вернуть свои данные обратно, единственный способ помешать отправке логов — незамедлительно выключить свой ПК, опередив её.
RAT
Вредоносное ПО, призванное перехватывать контроль над ПК своих жертв.
RAT действует по специальным протоколам (например VNC), дающим злоумышленнику возможность видеть экран жертвы, загружать, скачивать и запускать файлы, подключаться ко внешним носителям и устройствам, таким как веб-камера, микрофон, дисковод и т. д (тем самым создаётся эффект удалённого рабочего стола).
В некоторых случаях, RAT можно использовать в роли стиллера, однако это может занимать некоторое время. Несмотря на свой обширный функционал, ратники имеют довольно малый вес и маскируются точно так же, как и стиллеры или майнеры.
Майнер
Вредоносная программа, добывающая криптовалюту силами вычислительных мощностей ПК жертвы.
Майнеры, как правило, адаптируются к диагностическим данным ПК, прибавляя или убавляя мощность для снижения шанса быть обнаруженными жертвой. Майнеры маскируются так же, как и стиллеры или ратники. Они прикрепляются к криптовалютному кошельку злоумышленника и «майнят» BTC, ETH и т. д., используя для этого мощности CPU (процессора), GPU (видеокарты) или других вычислительных элементов ПК (реже), таких как электросхемы.
Билд
Конечный вредоносный файл, создающийся билдером.
Так как любой стиллер, ратник или майнер должен иметь хоть какой-то контакт со злоумышленником (например знать адрес общего сервера, базы данных или панели управления), существует понятие дочернего файла — билда, и родительского — билдера.
Суть их взаимодействия такова: злоумышленник открывает билдер, где указывает все связующие данные (они были перечислены ранее), а также локальную информацию будущего зловреда (название, иконку, описание и т. д.), билдер же в свою очередь компилирует билд (воссоздаёт стандартный шаблон вредоносного файла), при этом изменяя значения, указанные злоумышленником. На выходе получается готовый к использованию вредонос, который пусть и сделан по шаблону, но при этом имеет уникальные связующие данные и внешний вид.
Лоадер
ПО, предназначенное для самостоятельной загрузки файлов с сервера на ПК.
Лоадеры используются для заражения целевых ПК стиллерами, майнерами, ратниками и т. д. Лоадеры загружают и запускают файлы, минуя фаервол, однако не являются необходимыми для проведения атак.
Лоадеры имеют очень малый вес и часто склеиваются с обычными программами, которые жертва захочет скачать.
Криптор
Инструмент, позволяющий злоумышленникам понижать детект (шанс опознания антивирусом) вредоносных файлов.
Крипторы используют разные методы шифрования и модификации для изменения сигнатуры (отпечатка файла), используемой антивирусами для сравнения уже известных вирусов с проверяемыми.
Крипторы принято распространять в приватном доступе, так как после детекта одного файла, закриптованного им, шанс детекта остальных повышается.
Дедик
Удалённый рабочий стол, используемый для распределения мощностей и беспрерывной работы ПО.
Дедики приобретаются через услуги хостингов и, как правило, могут использоваться с абсолютно любыми целями. Они используют специальные протоколы, такие как RDP (Remote Desktop Protocol) для связи с устройством-клиентом (в его роли может выступать даже смартфон).
Дедики полностью дублируют функции рядовых ПК, однако работают на серверах и используют серверные ОС, самая популярная из которых — Windows Server.
Визитной карточкой дедиков является скорость трафика. Она в разы выше среднестатистической из-за их расположения вблизи дата-центров и интернет-передатчиков, выдающих «космические» скорости, позволяющие обеспечивать обменом данных сразу десятки, сотни, а может и тысячи серверов одновременно.
Хеширование
Математический процесс преобразования данных в короткую (относительно входного потока) строку определённой длины.
Существует множество алгоритмов хеширования (например MD5, SHA-1, CRC32), и большинство из них не позволяют получить из хеша полностью идентичную оригиналу строку.
Хеш-функция имеет две характеристики — скорость вычисления и количество «коллизий» (искажений, сходств).
Хеш
Идентификатор (не сжатое содержимое) информации (в частности файла), определённый соответствующей хеш-функцией (технологией хеширования).
Строка хеша является отпечатком того или иного файла, при изменении содержимого которого хеш так же будет изменён. Таким образом, хеши можно применять для проверки файла на целостность, уникальность и подлинность (в случае с лицензиями). Также стоить отметить, что у двух разных файлов не может быть одинаковой хеш-суммы.
Социальная инженерия (СИ)
Совокупность методов воздействия на человека с целями получения необходимого результата.
СИ применяется в большинстве случаев мошенничества для «раскрытия» жертвы и получения информации, личных данных. В случае с реальной жизнью, СИ помогает людям руководить себе подобными и менять образы в интересах смягчения всякого рода преград и конфликтов.
Используя СИ, человек пускает вход многие социальные навыки и подбирает себе подходящий образ, манипулирует и строит свою речь в выгодном для него положении.

Начать дискуссию