Как ловят мошенников.

S

shellest

9211d62458e1d0801fadb

Шанс того, что делом будут заниматься
Начинать искать мошейников мусора будут, только если им поступило заявление и тут важную роль играет терпила-потерпевший. Его заявление будет выглядеть как-то так:"Прошу Вас привлечь к ответственности неизвестное лицо, которое злоупотребив моим доверием, ввело меня в заблуждение...." и потом все данные, которые ему известны о преступнике. Далее все зависит от желания мусоров расследовать дело. Вот факторы, которые влияют на то, как усердно будут искать правонарушителя:

1) стоймость ущерба. Если было украдено меньше 2,5к, то уголовное дело вообще не будет заведено, а расследовать административки им в хуй не сдалось. Если больше 2,5к, то это уже прим.2 к ст. 158 УК РФ, в таком случае мусора также чаще всего отправляют дела в дознание, где успешно забивается хуй. Но вот если ущерб больле 10к, то вероятность того, что эти суки решат начать работать повышается;

2) серия преступлений. Если мусора замечают связь между несколькими делами о мошейничестве, то их это может заинтересовать и они начнуь копаться, даже если по каждому отдельному делу ущерб 2,5к;

3) моральные качества мусора. У этих уебков конечно нет ничего святого, но у них может резко развиться чувство справедливости и желание защитить слабого. Это означает, что не надо воровать у пенсионеров, детей, бедных семей. Про мораль загонять не буду, хоть и не поощряю такие действия, но учтите, если пытаетесь обмануть пенсионерку живущую от зарплаты до зарплаты, то хуй в погонах из сочувствия к ней, может решить вами заняться, ведь все мусора когда-то были людьми.

Также стоит учесть, что ущерб менее 10к и нету подозрения в серии - это ст.159ч1.

Далеко не все дела по 158 статье расследуются с охотой. Тут все зависит лично от мусора.

Если на вас написали заявление, а вы развели человека из другого города, то стоит принять во внимание тот факт, что дело возбуждается в том городе, в котором было написано заявление. Затем, если материалы дела привяжут к другому городу, то заявление будет отправлено туда, а там их пошлют из-за херово отработанного материала. И так будет продолжаться, пока обе стороны не будут удовлетворены. Это означает, что у вас точно есть 2 недели в запасе.

Будьте осторожны, работая в своем регионе. Почти во всех мусарнях, есть индивиды со связями в компании сотовой связи и это значит, что ваши данные, которые предоставил терпила легко пробьют, а из них узнают и другие данные.

Начало расследования
В первую очередь мусора пробьют телефон, который они 100% узнают из данных, предоставленных терпилой. Вы же можете повлиять на то, какой телефон они получат. Поэтому и важно работать только с левыми номерами, кошельками, почтами, аккаунтами. Затем они посмотрят все ваши кошельки и узнают, откуда и куда отправлялись на них деньги и ip, с которого вы сидели в кошельке.

Из этих данных они могут выяснить, куда вы звонили с этого телефона, когда, откуда, как долго разговаривали, IMEI и еще кучу менее полезных данных. Если вы вообще не пользовались средствами анонимизации, то скорее всего вас спалили.

ОРМ. Слежка М-ки за "лицом"
Большинство жуликов уже примерно вычеслены по деталке (данных собранных в предыдущем пункте). Мусора уже примерно знают место, на котором находится телефон, даже если он выключен (все телефоны когда выключаются и включаются посылают сигнал на базовуб станцию).

Затем, жулика они обзывают "лицом" и подключат М-ку (автомобиль, оборудованный техникой, заменяющий базовую станцию). Кстати такая операция так и называется "Операция М". Экипаж М-ки получает азимут и удаленность абонента в реальном времени. Далее машина двигается к примерному мессту, в котором расположен телефон. И когда оно вычеслено, М-ка посылает вызов на телефон и сразу обрывает его, чтобы с помощью специальных устройств вычислить точное местоположение устройства. Транзакция не проходит и вы не получите никаких уведомлений.

М-ка не работает в 3G и 4G сетях, поэтому, если интернет на вашем устройстве начирает отваливаться, но никаких вызовов не поступает, можете начинать очковать.

Когда местоположение устройства вычислено, мусора выявляют сопарных абонентов. Это устройства, которые находяться рядом с "лицом" , и получают деталку по ним.

Такое ОРМ чаще всего пиздец как незаконно, поэтому не может использоваться в качестве доказательства и нужно только для того, чтобы вычислить преступника.

"Ноги"
"Ноги" - это специально обученные мусора, для слежки за людьми. Ноги можно установить максимум на 20 дней. Их вы хер вычислите, т.к. они специально обцчались для этой роли. За преступником, которого цже вычислили следует 2 экипажа (8 человек и 2 машины), в некоторых случаях 1 экипаж. Они всюду следуют за вами. Вычисляют, где вы живете, работаете, с кем контактируете. Кстати данные, полученные от "ног", могут использоваться как доказательство в суде.

Треш и наглое нарушение тайны личной переписки
Далее изучается страница вместе с преписками и прочими данными подозреваемого ВК, вайбере, мэйлру. Если этого мало, то подозреваемый задерживается, телефон изымается, взламывается и мусора изучают более засекреченные приложения (телеграмм, вотсап).

Кстати ловите лайфхак, любители почитать чужие переписки. Компания Вконтакте отвечает на любые запросы, составленные на фирменом бланке с шапкой типа ОРЧ №10 ГУВД по г. МОСКВЕ и тп (бланк уточните по месту пребывания, так же как и текст запроса) отправленные с любого адреса электронной почты.

В некоторых случаях, ваши сообщения может читать и анилизировать специальнообученная команда людей, утверждать и только потом отправлять адрессату.

Прослушка
Про жто у нас была отдельная статья, но пару пунктиков все же добавлю.

Слушают мусора конкретный IMEI, так что симки менять бесполезно, да и телефоны тоже. Для слежки используют микрофон и динамик вашего телефона. Но выход есть. Блютуз гарнитура. Для ФСБ это не проблема, но обычному мусорянству будет трудно что-то противопоставить. Главное держите телефон подальше, чтобы они ничего не смогли записать через микрофон.

Сопарные телефоны
Тут, как я и говорил, все делается с помощью деталки. Для вычисления сопарных телефонов у мусаров есть специальное ПО, так что для них это не проблема.

Самое жесткое начинается, когда к делу подключаются специалисты по анализу данных. Они используют билинг. Билинг - это документ, в котором содержится дохера данных о телефоне и его использовании. Это жестче деталки, т.к. с его помощью устанавливаются не только данные, которые есть на вашем телефоне но и ваши личные реальные данные. Есть еще один список, который показывает все телефоны, которые подключены к одной станции с вашим. К ним применяются все те же методы слежки, что пиздец как незаконно. Это означает, что вычислят не только ваши трубки, но и телефоны ваших знакомых/поддельников/других мутных личностей.

И че теперь делать?
Параноить. Чаще меняйте телефоны. Ни в коем случае не имейте при себе каких-либо улик. Не верьте мусорам и пользуйтесь 51 статьей конституции. Имейте граммотного адвоката. Это очень ценный совет, т.к. чтобы мусора взялись за вас очень серьезно, нужно накосячить пиздец как, а хороший юрист сможет развалить дело, которое они сделали на отъебись. Не делайте ничего аморального, чтобы их не провоцировать. И если спалились хоть один раз, то завязывайте с криминалом. Мусора внесут вас в свои списки и в следующий раз за вас возьмутся намного серьезнее.
 
Похожие темы
O [Статья] Как ловят мошенников в оффлайне Анонимность и приватность 9
Admin Как в реале ловят мошенников. Анонимность и приватность 6
Admin Интересно Охотник стал добычей. Как «безопасники» ловят вирусы, пытаясь скачать инструменты для их поиска. Новости в сети 0
Admin Интересно GhostMail: как письмо о стажировке украло всю почту за 90 дней. Новости в сети 0
Admin Интересно Рынок шпионских программ: как посредники делают слежку анонимной и дорогой. Новости в сети 0
Admin Интересно Как быстро восстановить взломанный аккаунт: краткое руководство. Новости в сети 0
Admin Интересно Драйверы-предатели. Как легитимные программы помогают преступникам шифровать ваши данные. Новости в сети 0
Admin Интересно Практический онлайн-курс: как внедрить и настроить UserGate. Новости в сети 0
Admin Интересно Центральная предельная теорема: как случайности формируют закономерности. Новости в сети 0
Admin Интересно Как Mesh CSMA выявляет и устраняет пути атак на ключевые активы. Новости в сети 0
Admin Интересно Капча с двойным дном. Как обычное подтверждение, что вы не робот, превращается в установку шпиона. Новости в сети 0
Admin Интересно Кавычки решают всё. Как одна забытая проверка в коде подставила четверть миллиона владельцев сайтов. Новости в сети 0
Admin Интересно Спутники за миллиарды долларов боятся батарейки из супермаркета. Как военные и хулиганы «выключают» космос одной кнопкой. Новости в сети 0
Admin Интересно Anthropic запустила сервис для проверки кода, который работает как опытный разработчик. Новости в сети 0
Admin Интересно Как предотвратить утечку данных через ИИ: вебинар по аудиту современных агентских процессов. Новости в сети 0
Admin Интересно Фишинговая кампания перед выборами в Армении: как злоумышленники обошли защиту. Новости в сети 0
Admin Интересно Живые нейроны играют в «Doom»: как ученые заставили кусок плоти из пробирки расстреливать кибердемонов. Новости в сети 0
Admin Интересно Слишком сложно для Microsoft. Как три разработчика сделали сайт npm лучше, чем целая корпорация. Новости в сети 0
Admin Интересно Киберпреступники используют ICE как прикрытие для фишинговой кампании. Новости в сети 0
Admin Интересно Цифровой детокс по принуждению. Как юг Москвы неожиданно вернулся в эпоху до интернета. Новости в сети 0
Admin Интересно Как малый и средний бизнес использует исследования угроз и MDR для защиты. Новости в сети 0
Admin Интересно Claude AI демонстрирует, как технологии опережают правила и этику. Новости в сети 0
Admin Интересно Пчелиные соты, 24 измерения и нейросеть. Как ИИ проверил главную математическую работу десятилетия. Новости в сети 0
Admin Интересно Защита образования: как MDR может помочь школам в борьбе с киберугрозами. Новости в сети 0
Admin Интересно Укол вместо скальпеля. Ученые из MIT придумали, как вырастить «запасную» печень без операции. Новости в сети 0
Admin Интересно Робот стоит — лицо как живое. Улыбается — жуть. Пришлось собрать 200 тысяч 3D-лиц, чтобы научить машины мимике. Новости в сети 0
Admin Интересно Защита образования: как MDR помогает школам в борьбе с киберугрозами. Новости в сети 0
Admin Интересно Остров Рунет за триллион. Как Россия планирует окончательно отгородиться от мировой сети к 2028 году. Новости в сети 0
Admin Интересно 1% интернета против всего мира. Рассказываем, как иранские хакеры пытаются воевать в условиях почти полной изоляции. Новости в сети 0
Admin Интересно Квантовый компьютер на коленке: новый дефект в кремнии позволит штамповать чипы будущего как обычные микросхемы.. Новости в сети 0
Admin Интересно Боты выкупают DDR5: как спекулянты и ИИ лишают геймеров апгрейда. Новости в сети 0
Admin Интересно Фишинг нового уровня: как злоумышленники обманывают даже самых осторожных. Новости в сети 0
Admin Интересно Mythic Likho: как хакеры втираются в доверие к российским компаниям. Новости в сети 0
Admin Интересно Шпионаж через корзину: как хакеры из APT37 используют $RECYCLE.BIN для связи с Пхеньяном. Новости в сети 0
Admin Интересно Как киносайты превращают в ловушку для пользователей. Новости в сети 0
Admin Интересно Фишинг через Google: как мошенники используют доверенные сервисы для кражи паролей. Новости в сети 0
Admin Интересно Ошибся буквой — потерял данные: как хакеры используют невнимательность программистов. Новости в сети 0
Admin Интересно Как выявить пропагандиста-бота: инструкция от пользователей Threads. Новости в сети 0
Admin Интересно Мы — ошибка выжившего? Почему Вселенная молчит и как избежать катастрофы. Новости в сети 0
Admin Интересно ИИ превращает нас в стереотипы: исследование показало, как чат-боты упрощают идентичность. Новости в сети 0
Admin Интересно Антиутопия Citrini Research: как мрачный сценарий обрушил рынок. Новости в сети 0
Admin Интересно Как первый трансатлантический кабель TAT-8 изменил мир и стал шампунем. Новости в сети 0
Admin Интересно Искал «крота», а вышел на самого себя. Как австралийский айтишник перехитрил ФБР и здравый смысл. Новости в сети 0
Admin Интересно Как захватить 900000 сайтов, не зная ни одного пароля. Пособие для тех, кто забывает обновлять WordPress. Новости в сети 0
Admin Статья Создание крестражей или как дать вторую жизнь файловой безопасности Анонимность и приватность 0
Admin Статья Как взломали 512-разрядный ключ DKIM в облаке менее чем за $8 Анонимность и приватность 0
Admin Статья Как получить бесплатный план Cloudflare (и автоматизировать работу с ним) Полезные статьи 0
Admin Интересно 16 ИИ-агентов Claude, две недели и $20 000. Как искусственный интеллект написал компилятор C и собрал ядро Linux. Новости в сети 0
Admin Интересно Seed-фразы, ключи и чужой код. Рассказываем, как хакеры взломали библиотеки dYdX. Новости в сети 0
Admin Интересно Ваш сервер — их прокси. Краткий гид по тому, как не стать частью ботнета TeamPCP. Новости в сети 0

Название темы