Как ловят мошенников.

S

shellest

Original poster
9211d62458e1d0801fadb.jpg
Шанс того, что делом будут заниматься
Начинать искать мошейников мусора будут, только если им поступило заявление и тут важную роль играет терпила-потерпевший. Его заявление будет выглядеть как-то так:"Прошу Вас привлечь к ответственности неизвестное лицо, которое злоупотребив моим доверием, ввело меня в заблуждение...." и потом все данные, которые ему известны о преступнике. Далее все зависит от желания мусоров расследовать дело. Вот факторы, которые влияют на то, как усердно будут искать правонарушителя:

1) стоймость ущерба. Если было украдено меньше 2,5к, то уголовное дело вообще не будет заведено, а расследовать административки им в хуй не сдалось. Если больше 2,5к, то это уже прим.2 к ст. 158 УК РФ, в таком случае мусора также чаще всего отправляют дела в дознание, где успешно забивается хуй. Но вот если ущерб больле 10к, то вероятность того, что эти суки решат начать работать повышается;

2) серия преступлений. Если мусора замечают связь между несколькими делами о мошейничестве, то их это может заинтересовать и они начнуь копаться, даже если по каждому отдельному делу ущерб 2,5к;

3) моральные качества мусора. У этих уебков конечно нет ничего святого, но у них может резко развиться чувство справедливости и желание защитить слабого. Это означает, что не надо воровать у пенсионеров, детей, бедных семей. Про мораль загонять не буду, хоть и не поощряю такие действия, но учтите, если пытаетесь обмануть пенсионерку живущую от зарплаты до зарплаты, то хуй в погонах из сочувствия к ней, может решить вами заняться, ведь все мусора когда-то были людьми.

Также стоит учесть, что ущерб менее 10к и нету подозрения в серии - это ст.159ч1.

Далеко не все дела по 158 статье расследуются с охотой. Тут все зависит лично от мусора.

Если на вас написали заявление, а вы развели человека из другого города, то стоит принять во внимание тот факт, что дело возбуждается в том городе, в котором было написано заявление. Затем, если материалы дела привяжут к другому городу, то заявление будет отправлено туда, а там их пошлют из-за херово отработанного материала. И так будет продолжаться, пока обе стороны не будут удовлетворены. Это означает, что у вас точно есть 2 недели в запасе.

Будьте осторожны, работая в своем регионе. Почти во всех мусарнях, есть индивиды со связями в компании сотовой связи и это значит, что ваши данные, которые предоставил терпила легко пробьют, а из них узнают и другие данные.

Начало расследования
В первую очередь мусора пробьют телефон, который они 100% узнают из данных, предоставленных терпилой. Вы же можете повлиять на то, какой телефон они получат. Поэтому и важно работать только с левыми номерами, кошельками, почтами, аккаунтами. Затем они посмотрят все ваши кошельки и узнают, откуда и куда отправлялись на них деньги и ip, с которого вы сидели в кошельке.

Из этих данных они могут выяснить, куда вы звонили с этого телефона, когда, откуда, как долго разговаривали, IMEI и еще кучу менее полезных данных. Если вы вообще не пользовались средствами анонимизации, то скорее всего вас спалили.

ОРМ. Слежка М-ки за "лицом"
Большинство жуликов уже примерно вычеслены по деталке (данных собранных в предыдущем пункте). Мусора уже примерно знают место, на котором находится телефон, даже если он выключен (все телефоны когда выключаются и включаются посылают сигнал на базовуб станцию).

Затем, жулика они обзывают "лицом" и подключат М-ку (автомобиль, оборудованный техникой, заменяющий базовую станцию). Кстати такая операция так и называется "Операция М". Экипаж М-ки получает азимут и удаленность абонента в реальном времени. Далее машина двигается к примерному мессту, в котором расположен телефон. И когда оно вычеслено, М-ка посылает вызов на телефон и сразу обрывает его, чтобы с помощью специальных устройств вычислить точное местоположение устройства. Транзакция не проходит и вы не получите никаких уведомлений.

М-ка не работает в 3G и 4G сетях, поэтому, если интернет на вашем устройстве начирает отваливаться, но никаких вызовов не поступает, можете начинать очковать.

Когда местоположение устройства вычислено, мусора выявляют сопарных абонентов. Это устройства, которые находяться рядом с "лицом" , и получают деталку по ним.

Такое ОРМ чаще всего пиздец как незаконно, поэтому не может использоваться в качестве доказательства и нужно только для того, чтобы вычислить преступника.

"Ноги"
"Ноги" - это специально обученные мусора, для слежки за людьми. Ноги можно установить максимум на 20 дней. Их вы хер вычислите, т.к. они специально обцчались для этой роли. За преступником, которого цже вычислили следует 2 экипажа (8 человек и 2 машины), в некоторых случаях 1 экипаж. Они всюду следуют за вами. Вычисляют, где вы живете, работаете, с кем контактируете. Кстати данные, полученные от "ног", могут использоваться как доказательство в суде.

Треш и наглое нарушение тайны личной переписки
Далее изучается страница вместе с преписками и прочими данными подозреваемого ВК, вайбере, мэйлру. Если этого мало, то подозреваемый задерживается, телефон изымается, взламывается и мусора изучают более засекреченные приложения (телеграмм, вотсап).

Кстати ловите лайфхак, любители почитать чужие переписки. Компания Вконтакте отвечает на любые запросы, составленные на фирменом бланке с шапкой типа ОРЧ №10 ГУВД по г. МОСКВЕ и тп (бланк уточните по месту пребывания, так же как и текст запроса) отправленные с любого адреса электронной почты.

В некоторых случаях, ваши сообщения может читать и анилизировать специальнообученная команда людей, утверждать и только потом отправлять адрессату.

Прослушка
Про жто у нас была отдельная статья, но пару пунктиков все же добавлю.

Слушают мусора конкретный IMEI, так что симки менять бесполезно, да и телефоны тоже. Для слежки используют микрофон и динамик вашего телефона. Но выход есть. Блютуз гарнитура. Для ФСБ это не проблема, но обычному мусорянству будет трудно что-то противопоставить. Главное держите телефон подальше, чтобы они ничего не смогли записать через микрофон.

Сопарные телефоны
Тут, как я и говорил, все делается с помощью деталки. Для вычисления сопарных телефонов у мусаров есть специальное ПО, так что для них это не проблема.

Самое жесткое начинается, когда к делу подключаются специалисты по анализу данных. Они используют билинг. Билинг - это документ, в котором содержится дохера данных о телефоне и его использовании. Это жестче деталки, т.к. с его помощью устанавливаются не только данные, которые есть на вашем телефоне но и ваши личные реальные данные. Есть еще один список, который показывает все телефоны, которые подключены к одной станции с вашим. К ним применяются все те же методы слежки, что пиздец как незаконно. Это означает, что вычислят не только ваши трубки, но и телефоны ваших знакомых/поддельников/других мутных личностей.

И че теперь делать?
Параноить. Чаще меняйте телефоны. Ни в коем случае не имейте при себе каких-либо улик. Не верьте мусорам и пользуйтесь 51 статьей конституции. Имейте граммотного адвоката. Это очень ценный совет, т.к. чтобы мусора взялись за вас очень серьезно, нужно накосячить пиздец как, а хороший юрист сможет развалить дело, которое они сделали на отъебись. Не делайте ничего аморального, чтобы их не провоцировать. И если спалились хоть один раз, то завязывайте с криминалом. Мусора внесут вас в свои списки и в следующий раз за вас возьмутся намного серьезнее.
 
Название темы
Автор Заголовок Раздел Ответы Дата
O [Статья] Как ловят мошенников в оффлайне Анонимность и приватность 9
Admin Как в реале ловят мошенников. Анонимность и приватность 6
Support81 Исповедь хакера: как случайный эксперимент оставил без связи тысячи людей в Бразилии Новости в сети 0
Support81 Фейковые айтишники, настоящие миллиарды и немного ядерной программы: как прокачанные фишеры замиксовали $1,5 млрд Новости в сети 0
Support81 Microsoft дала ИИ настоящий инструмент программиста — и он впервые узнал, как сложно быть человеком Новости в сети 0
Support81 25 000 за воздух: как «таможенники» из Telegram разводят на доверии Новости в сети 0
Support81 $21 млн в крипте: как офицеры КСИР прикрылись «борьбой с мошенничеством» Новости в сети 0
Support81 Шифрование не спасет: как хакеры читают "защищенные" сообщения без взлома Новости в сети 0
Support81 Невидимая империя зла: как ИИ, дети и крипта строят цифровую империю Новости в сети 1
Support81 DNS без штанов: как нас сдают провайдерам по умолчанию Новости в сети 0
Support81 Комната 641А: как инженер AT&T раскрыл систему массовой слежки Новости в сети 0
Support81 "Чудо-решение" или маркетинг: как Google создает иллюзию объективности для продвижения технологий Новости в сети 0
Support81 Фрод в рекламе: как мошенники крадут бюджеты и что с этим делать Новости в сети 0
Support81 Невидимый взломщик: как обычные разговоры позволяют взломать GPT-4o Новости в сети 0
Support81 5 лет до точки невозврата: как квантовые компьютеры обрушат мировые банки Новости в сети 0
Support81 Вирус в заявке: как Zhong Stealer «ломает» компании через службу поддержки Новости в сети 0
Support81 Обмани себя сам: как ИИ-трейдеры ведут подписчиков к финансовому краху Новости в сети 0
Support81 Взлом, майнинг, выкуп: 5 хакеров придумали, как выжать из IT-гигантов все соки Новости в сети 0
Support81 CAPTCHA + PDF: как мошенники превратили Webflow в орудие фишинга Новости в сети 0
Support81 $16 млн и 1000 жертв: как хакеры Phobos попались в ловушку спецслужб Новости в сети 0
Support81 Мечта хакеров: как CVE-2024-52875 стала идеальным инструментом для кибератак Новости в сети 0
Support81 StarkRDP теперь LakeVPS: как злоумышленники возрождают подпольные рынки за считанные дни Новости в сети 0
Support81 Дешевле – не значит лучше: как уязвимости DeepSeek уничтожают защиту бизнеса Новости в сети 1
Support81 Важно!!! MMS возвращается: как устаревший протокол стал оружием криптомошенников Новости в сети 0
Support81 Chrome, Firefox и Edge: как Flesh Stealer стал ночным кошмаром для браузеров Новости в сети 0
Support81 Майнеры в облаке: как хакеры годами добывают криптовалюту за чужой счёт Новости в сети 0
Ёшкин_кот Статья Как скрыть цифровой след в интернете: практическое руководство. Полезные статьи 0
Support81 Из одной банды ‒ сотня новых: как полицейские облавы укрепили армию шантажистов Новости в сети 0
Support81 Машина против машины: как MintsLoader избегает обнаружения Новости в сети 0
wrangler65 Интересно Как удалить информацию о себе из интернета: подробная инструкция Полезные статьи 0
Support81 Банки, логистика и мошенники: как работает фишинговая «Premium Panel» Новости в сети 0
Support81 Тайны кода: как спецслужбы США используют ошибки в ПО Новости в сети 0
Support81 GhostGPT: как Telegram-бот из новичков делает профи криминального ИИ Новости в сети 1
Support81 UI-TARS: ByteDance научила ИИ работать с компьютером как человек Новости в сети 0
Support81 Скамеры дуреют с этой прикормки: как секретный токен ФБР вывел мошенников на чистую воду Новости в сети 0
Support81 12 недель на решение: как Великобритания планирует побороть кибервымогательство Новости в сети 0
wrangler65 Интересно Как сэкономить до 70% на переводах USDT TRC-20 через энергию Полезные статьи 0
Support81 $787 тысяч исчезли за секунды: как хакеры обошли защиту Orange Finance Новости в сети 0
Support81 LockBit 4.0: как вымогатели планируют возвращать утраченные позиции Новости в сети 0
Support81 Личное в публичное: как простой вызов такси оборачивается потерей данных Новости в сети 0
Support81 Жертвы жадности: как работает новая схема кражи криптовалют на YouTube Новости в сети 0
Support81 Лица на распродаже: как утечки данных помогают хакерам обходить проверки личности Новости в сети 0
Support81 Генеративный ИИ на службе зла: как тысячи вирусов избегают обнаружения Новости в сети 0
Support81 DoS, RCE и утечки данных: как Prometheus становится оружием хакеров Новости в сети 0
Support81 $88 миллионов добычи: как IT-воины КНДР шесть лет водили США за нос Новости в сети 0
Support81 BadRAM: как взломать облака Amazon, Google и Microsoft за $10 Новости в сети 0
Support81 $16 миллионов похищено через LinkedIn: как хакеры обманули Rain Новости в сети 0
Support81 Rockstar 2FA: как хакеры обходят многофакторную защиту в два клика Новости в сети 0
Support81 Эксплойт дня: как баг в кsthunk.sys превращается в цифровое оружие Новости в сети 0
Support81 DDoS на заказ: как Matrix монетизирует крупнейшую ботнет-сеть через Telegram Новости в сети 0

Название темы