Смотрите видео ниже, чтобы узнать, как установить наш сайт в качестве веб-приложения на домашнем экране.
Примечание: В настоящее время эта функция требует доступа к сайту с помощью встроенного браузера Safari.
я так понимаю тут поцы настолько прошареные что взломать страницу в вк не для кого труда не составляет? хм.
классикаВсе Новое - это хорошо забытое старое. Самая классическая схема жива и будет жить еще долго.
Предыстория
На днях мне написал хороший знакомый (назовем его Иваном) и поведал интересную историю, которая с ним произошла. Если конкретнее, то его пытались развести по достаточно старой схеме, но с некоторой весьма существенной доработкой.
История недоразвода
Прилетает ему значит следующее сообщение от знакомой, с которой он не общался уже достаточно долгое время. Ну, думает он, может она все это время думала о нем, не могла забыть и решила открыть свою тайну. К его сожалению, все оказалось куда тривиальнее:
![]()
Выглядит правдоподобно, не так ли? Имя и фамилия на карте принадлежат знакомой. Казалось бы, никакого подвоха. Но Иван - не мамонт и его просто так не разведешь, поэтому он решил приблизить фото. Тут его смутила размытость букв и цифр, непонятные наплывы.
Признаться честно, скамер неплохо заморочился, и, если бы на месте Ивана был среднестатистический обитатель ВКонтактика, то, вероятнее всего, мошенник на 14к стал бы ближе к своей мечте.
Иван пошел в Гугол и решил воспользоваться бесплатными сервисами по пробиву карт, дабы узнать, кто является эмитентом карты (проще говоря, какому банку она принадлежит). Но, увы, BIN (Bank Identification Number) не дал никаких результатов.
![]()
Упертый Иван не хотел так просто сдаваться и решил прозвонить банки. Первым был ВТБ, где ему лишь сказали, что это не их карта. Следующим был Тинькофф, его операторы оказались лояльнее и разговорчивее, помогли определить, что карта издана Почта Банком. Он сразу же позвонил туда и, после того, как Иван высказал свои подозрения, карту заблокировали без лишних вопросов.
![]()
На этом история заканчивается и скамер уходит в закат ни с чем...
Разбор схемы
1) Взламывается страница в ВК. Целевая аудитория 20+ лет (ключевой фактор - платежеспособность).
2) Из друзей взломанной страницы выбираются те, которые кажутся наиболее обеспеченными. Анализируются переписки с ними, строятся догадки, в каких отношениях владелец(а) взломанной страницы с потенциальной жертвой.
3) От лица человека, которого взломали, поступает сообщение с просьбой занять буквально на вечер определенную сумму (стиль письма соответствует предыдущему диалогу).
4) Получив согласие, скидывают номер карты. В данном случае это было отрисованное фото, которое, несомненно, вызывает доверие у жертвы, ибо имя и фамилия на карте совпадают с именем и фамилией ее владельца.
5) После того, как перевод поступает, скамер безмолвно уходит в закат, оставляя реального владельца в неловком положении, а жертву без надежды на возврат "одолженных" средств.
Если кто-то и решится работать по этой схеме, то безопасность должна быть просто космической. Работа идет по РУ, что не дает права на ошибку, ибо люди в погонах не дремлют.
ВСЯ ИНФОРМАЦИЯ НАПИСАНА В ЦЕЛЯХ ОЗНАКОМЛЕНИЯ И НЕ ПРИЗЫВАЕТ К ДЕЙСТВИЮ.
Нажмите для раскрытия...
Спасибов 2019 году с взломанного аккаунта просить у друзей занять денег? Да вы что вовсе ебобошки ? шанс 0000.1%
Не попробовав говорить о том что не актуально не стоит ) все схемы работают ) просто нужен определенный подход и хорошее знание СИ )Мне кажется не актуально уже(