[СПОСОБ #2] - Bitmachina + Simplex (Visa/MC) - CC в Крипту

timofeytelegram

Местный
Сообщения
353
Реакции
382
Пошаговый процесс

1. Phantom wallet.
2. Фейковый US номер через SMS-Activate ($0.50).
3. Ввод CC, выбор "express buy".
4. Обход 3D Secure через non-VBV.
5. Транзакция за 3 минуты; при волатильности BTC смена на ETH.



лимиты и партии - 15% проверенного баланса ($100-$500)

тактики обхода - Контроль скорости (1 txn/день/IP), режим инкогнито

Средняя доходность на $1000 CC = $600–$750

проблемы = Задержки из-за AML (до 72ч); комиссии блокчейна 5%. EU-юзерам блоки по гео.

-------------


Этот «второй способ» демонстрирует переход от централизованных бирж (CEX) к более анонимным некастодиальным кошелькам и агрегаторам.
Действие: Кардер загружает амнезийную систему (например, Tails OS), подключается к сети Tor, а затем через Tor покупает и настраивает доступ к RDP (удаленному рабочему столу) или Socks5 прокси.

Почему он так делает: Атакующему необходимо решить две конфликтующие задачи. С одной стороны, ему нужна полная анонимность на физическом уровне (свойство Tails стирать данные из оперативной памяти).
С другой стороны, фиатные шлюзы вроде Simplex имеют жесткие фильтры и мгновенно блокируют IP-адреса выходных узлов Tor.
Поэтому Tor используется исключительно как безопасный транспорт до "чистого" RDP.
IP-адрес этого RDP должен географически совпадать со страной или штатом банка, выпустившего украденную карту, чтобы не вызывать подозрений.



1. Phantom Wallet (Точка входа)

Действие: Внутри сессии RDP злоумышленник устанавливает браузерное расширение Phantom и создает новый кошелек.
Почему он так делает: Ему нужна точка входа без процедуры KYC (Знай своего клиента).
Phantom не требует ни почты, ни телефона для генерации адреса. Кроме того, встроенный агрегатор (Onramper) позволяет обращаться к разным шлюзам прямо из интерфейса.
Под каждую украденную карту злоумышленник генерирует новый, "нулевой" адрес за пару секунд, чтобы не смешивать потоки и не компрометировать свои основные кошельки.


Это один из самых популярных кошельков для сетей Solana, Ethereum и Polygon.
В Phantom встроены функции «Buy», которые агрегируют предложения от разных провайдеров (Simplex, MoonPay, Onramper).
Это позволяет кардеру быстро переключаться между шлюзами, если один из них отклоняет транзакцию.
Кошелек не требует регистрации (no-KYC).


Phantom является «горячим» программным кошельком (Non-custodial wallet).
В отличие от централизованных бирж (Binance, Coinbase), он не хранит ключи пользователей и не требует прохождения процедуры верификации личности.

Это позволяет создать неограниченное количество «чистых» адресов за секунды. Нет привязки к номеру телефона, почте или реальному имени на этапе создания.

Функция «Buy» как встроенный агрегатор фиатных шлюзов

Особенность Phantom — глубокая интеграция с провайдерами Fiat-to-Crypto (Simplex, MoonPay, Onramper).
Кошелек выступает в роли интерфейса-посредника.

-- Simplex (by Nuvei): * Роль: Самый крупный игрок. Его главная фишка для бизнеса — «Zero Chargeback Guarantee».
Они берут на себя риск мошенничества, поэтому их антифрод-система считается одной из самых жестких в индустрии.
Поддерживает огромное количество BIN-номеров и позволяет проводить «быстрые покупки».

-- MoonPay: Роль: Ориентирован на массового пользователя (UI/UX). Очень популярен в США и Европе.
(Часто требует KYC (селфи, документы) быстрее, чем Simplex, если алгоритм видит подозрительное поведение.)

-- Banxa: * Роль: Австралийская компания с фокусом на глобальный комплаенс.
Они часто работают с локальными методами оплаты (не только Visa/MC, но и банковские переводы в разных странах),
что делает их целью для более сложных схем «обнала».

-- Агрегаторы — Onramper

-- Bitmachina в данном контексте — это, скорее всего, конкретная площадка или интерфейс (часто используемый как «прокладка»),
который интегрирован с Simplex. Мошенники ищут именно такие связки, потому что:

Они могут иметь упрощенный лимит на первую покупку (например, до $150 без паспорта).

Они могут некорректно передавать MCC-код (Merchant Category Code), из-за чего банк-эмитент не распознает покупку криптовалюты и не включает дополнительные фильтры риска.

Это программная прослойка (Middleware).

Onramper: Он сам не обрабатывает платежи. Это «витрина», которая подключена к Simplex, MoonPay, Banxa и еще 30+ провайдерам по API.

Зачем он нужен в схеме: Если преступник заходит через агрегатор, он видит, какой провайдер сейчас дает лучший курс или — что важнее — у кого слабее контроль в конкретном регионе.
Если Simplex отклонил транзакцию, агрегатор тут же предложит попробовать через Banxa в том же окне.
Это позволяет «простукивать» разные шлюзы одной и той же картой за секунды.

Механика работы: Когда нажимается кнопка «Купить», Phantom отправляет запрос через API к нескольким шлюзам одновременно, чтобы получить котировки.

Если антифрод-система Simplex блокирует конкретную карту или BIN, преступник в два клика выбирает в том же интерфейсе MoonPay или Banxa.
Ему не нужно заново вводить адрес кошелька — он уже подставлен системой, что ускоряет процесс «пролива» краденого картона.


2. Simplex (Процессинг / Шлюз)
Simplex (дочерняя компания Nuvei) — это гигант в сфере обработки платежей.
Express Buy: Эта функция позволяет совершить покупку за считанные минуты.
Основной упор делается на «скорость конверсии», чем и пользуются кардеры.
Упоминание non-VBV подтверждает, что успех схемы на 100% зависит от качества «картона» (данных карт).
Кардеры специально ищут бины (BIN), где банк-эмитент не настроил обязательное подтверждение транзакции кодом.


Действие: Выбирается функция "Express Buy" через агрегатор, трафик направляется на связку вроде Bitmachina + Simplex. Вводятся данные карты (CC).
Почему он так делает: Успех схемы базируется на использовании "non-VBV картона" — данных карт, у которых банком-эмитентом не настроена или отключена
обязательная проверка кодом из SMS (Verified by Visa / Mastercard SecureCode). Атакующий ищет уязвимые "прокладки" (в данном случае Bitmachina),
у которых могут быть снижены лимиты риска для первой транзакции. Иногда такие прокладки некорректно передают MCC-код (Merchant Category Code).
Если банк видит покупку не как "Криптовалюта" (что является высокорисковой операцией), а, например, как "Цифровые товары", вероятность блокировки существенно снижается.

3. SMS-Activate и Фейковые номера

Действие: Во время оформления покупки шлюз запрашивает номер телефона для верификации. Атакующий покупает номер на SMS-Activate за $0.50, вводит его, получает код и подтверждает операцию.

Почему он так делает: Он выбирает не виртуальные (VoIP) номера, а маршрутизацию через реальные физические SIM-карты,
установленные в GSM-шлюзах сервиса аренды. Антифрод-системы делают HLR-запросы к операторам связи; если номер числится как виртуальный (например, Skype или Google Voice),
Fraud Score возрастает, и транзакция отклоняется. Реальная SIM-карта обманывает этот фильтр.

Использование виртуальных номеров за $0.50 — это стандартный метод обхода привязки к личности.
• След для расследования: SMS-сервисы часто принимают оплату в крипте или через электронные кошельки. Если удастся связать аккаунт на SMS-Activate с конкретной транзакцией, можно попытаться отследить источник оплаты самого сервиса.
VoIP-номера (Voice over IP): Это полностью виртуальные номера, предоставляемые провайдерами вроде Twilio, Bandwidth или Google Voice.

Взгляд антифрода: Финансовые платформы делают HLR-запросы (Home Location Register) при вводе номера.
Если база показывает, что номер принадлежит VoIP-провайдеру, Fraud Score мгновенно взлетает, и транзакция может быть отклонена.

Реальные мобильные номера (Physical SIM / Non-VoIP): Это физические SIM-карты, вставленные в огромные GSM-шлюзы (SIM-банки), которые физически находятся в целевой стране (США, Британия, ЕС).

Использование в схеме: Именно их покупают кардеры. Для системы Simplex такой номер выглядит как легитимный контракт с реальным оператором (например, T-Mobile или AT&T).
Сервисы вроде SMS-Activate помечают такие номера как «Не VoIP» или продают их по тарифу аренды под конкретный сервис.

3.1 Механика получения SMS

Процесс аренды строго лимитирован по времени и функционалу:

-Выбор сервиса: Злоумышленник выбирает на сайте SMS-Activate не просто номер, а конкретную цель — например, «Simplex» или «Любой другой» (Any Other), чтобы система маршрутизировала SMS от конкретного отправителя.

-Таймаут: Номер выдается на короткий срок (обычно 15–20 минут). Этого времени достаточно, чтобы вбить номер в форму на сайте провайдера, дождаться кода и ввести его.

-Изоляция: Как только код получен, номер деактивируется (отправляется в "отработку"). Злоумышленник больше не имеет к нему доступа.


4. Исполнение и контроль лимитов

Действие: Атакующий запрашивает сумму $100-$500 (около 15% от предполагаемого баланса карты), строго соблюдая лимит "1 транзакция / 1 день / 1 IP".
Почему он так делает: Жадность и спешка ведут к провалу. Попытка списать всю сумму сразу или множественные попытки подбора (brute-force) мгновенно триггерят алгоритмы банка и самого Simplex.
Проводя небольшую сумму один раз с "чистого" IP, злоумышленник максимально точно имитирует поведение обычного пользователя, совершающего спонтанную покупку.

Динамика: BTC ---> ETH
Замена BTC на ETH при волатильности — это не только финансовый маневр, но и технический.
• Скорость блоков: Транзакции в сети Ethereum (или L2-сетях вроде Arbitrum/Polygon, которые также поддерживает Phantom) проходят быстрее, чем в Bitcoin. Для кардера это критично, чтобы успеть вывести средства до того, как сработает антифрод-заморозка (те самые 72 часа AML-задержки, о которых он упоминал).

Действие: Как только средства поступают на Phantom, и если покупка была в BTC, злоумышленник быстро конвертирует их в ETH или переводит в сети Layer 2 (например, Polygon).
Почему он так делает: Ключевой фактор здесь — скорость подтверждения блоков. Транзакция в сети Bitcoin может идти от 10 минут до нескольких часов.
В сетях на базе Ethereum — секунды. Атакующему критически важно перевести средства на следующий транзитный кошелек или в миксер до того, как настоящий владелец карты заметит списание и позвонит в банк, что приведет к чарджбеку и наложению AML-заморозки со стороны шлюза.
________________________________________


Проблема AML (72 часа)
Это ваше главное преимущество. Если транзакция помечена как подозрительная и заморожена на 72 часа,
у правоохранительных органов есть окно для запроса на блокировку средств (Freeze Request) непосредственно у Simplex.

Ваш следующий шаг:
Если у вас есть адрес кошелька Phantom, на который выводились средства, я могу помочь проанализировать его через блокчейн-эксплорер, чтобы увидеть:
1. Куда ушли деньги дальше (на биржи или в миксеры).
2. Есть ли связь с другими кошельками, что поможет выявить сеть (кластер) преступников.


-----

Давайте разберем, как именно этот арсенал работает внутри Tails OS:

1. SMS-Activate (Web-интерфейс)

Их не нужно «устанавливать». SMS-Activate и подобные сервисы (Smshub, 5sim) — это просто веб-сайты.
• Как это работает в Tails: Кардер заходит на сайт через встроенный Tor Browser. Покупает номер за криптовалюту (которую заранее завел туда), копирует номер, вставляет его в окно верификации Simplex, а затем получает код подтверждения прямо в браузере.
• След для криминалиста: Сервисы аренды номеров хранят логи авторизаций. Если получить к ним доступ, можно увидеть выходные узлы Tor (Exit Nodes), с которых шла работа.

2. Phantom Wallet (Браузерное расширение)
Здесь начинается самое интересное с технической точки зрения. Phantom — это расширение для браузера.
• Проблема установки в Tails: По умолчанию Tor Browser в Tails крайне негативно относится к установке сторонних расширений, так как это мгновенно меняет уникальный цифровой отпечаток браузера (Browser Fingerprint).
• Конфликт с Anti-Fraud: Это главное узкое место. Если кардер попытается провести транзакцию через Simplex прямо из Tor Browser в Tails, антифрод-система Simplex мгновенно отклонит платеж. Финансовые шлюзы блокируют любые IP-адреса, принадлежащие списку Tor Exit Nodes. Даже если преступник использует WebTunnel мосты для маскировки самого факта использования Tor от своего провайдера, на стороне фиатного шлюза трафик всё равно распознается как подозрительный.
Как они реально это делают (Схема обхода)

Поскольку чистый Tails OS не пропустит транзакцию через Simplex из-за блокировки Tor-адресов, кардеры используют многоступенчатую архитектуру. Tails OS здесь выступает лишь как безопасная среда, которая не оставляет следов на жестком диске
(на случай физического изъятия компьютера).

Реальная цепочка выглядит так:
1. Загрузка с флешки в Tails OS.
2. Подключение к сети Tor.
3. Внутри Tor Browser или через терминал кардер покупает доступ к «чистому» RDP (Удаленному рабочему столу) или поднимает Socks5 прокси с резидентным IP-адресом (например, домашним IP в США).
4. Весь рабочий процесс (установка Phantom, ввод данных карты в Simplex, прием СМС с SMS-Activate) происходит внутри этого удаленного RDP, а не на самой Tails OS.
 

Похожие темы

Платформа - Switchere Шлюз - Mercuryo (фиат-в-крипту) процесс - 1. RDP в США. 2. Регистрация с fullz email. 3. Выбор BTC, ввод 80% баланса CC. 4. Автозаполнение доставки (совпадение с биллингом). 5. Без OTP, подтверждение по email. 6. Экспорт в внешний кошелек за 2-5 мин. Лимиты и партии...
Ответы
1
Просмотры
162
Предупреждение 1: у провайдера VDS есть физический доступ к серверу с удаленным рабочим столом → использовать VDS = доверять свою безопасность неизвестным людям. Предупреждение 2: понятия VDS/VPS/дедик используются для обозначения одного и того же. Визуально: Сетевые протоколы: VNC, x2GO...
Ответы
7
Просмотры
444
Тебе говорят: поставь Tails, загрузись с флешки — и ты невидимка. Звучит как план, пока не узнаёшь что Facebook заплатила стороннему подрядчику за разработку 0-day эксплойта под Tails, чтобы деанонимизировать одного конкретного пользователя. И это не теория из учебника — парень получил 75 лет...
Ответы
7
Просмотры
316
У тебя может стоять последний айфон с обновлённой iOS. Шифрованный мессенджер, VPN, отпечаток пальца на разблокировке. И всё равно — твои SMS можно перехватить, звонки перенаправить, а местоположение определить с точностью до квартала. Причём не взламывая твой телефон вообще. Проблема не в...
Ответы
0
Просмотры
123
️ 1. Защита на уровне Tails OS (Аппаратная маскировка) Название материнской платы — это идентификатор, который жестко зашит в BIOS/UEFI. Операционная система не может его изменить. Однако Tails OS уже содержит механизмы для маскировки тех аппаратных данных, которые могут просочиться в сеть...
Ответы
5
Просмотры
Назад
Сверху Снизу