TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, СНГ Европа:

  • ➢ Физ лица
  • ➢ Юр лица
  • ➢ APK, QR-коды
  • ➢ СДП
  • ➢ Белый обнал
ПЕРЕЙТИ К ТЕМЕ
Telegram: https://t.me/TJQ_DM_25

HIROSHIMA — ПРЕМИАЛЬНЫЙ ОБМЕН И ПРИВАТНЫЕ ТРАНЗАКЦИИ
Депозит 3 000 000 ₽

  • ✓ Обмен и вывод криптовалюты по миру: РФ, Европа, Азия, США и др.
  • ✓ Комиссия от 1% — честный тариф, без скрытых надбавок.
  • ✓ Работаем 24/7, персональный подход и премиум‑сервис.
  • ✓ Поддерживаем популярные валюты: BTC, USDT, ETH и др.
  • ✓ Конфиденциальность и аккуратность сделок, помощь с комплаенсом.
  • ✓ Дополнительно: оплата зарубежных сервисов и подписок, бронирование отелей и авиабилетов.
ПЕРЕЙТИ К ТЕМЕ
Telegram: https://t.me/Hiroshima_Exchange

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
Чат Darkmoney в Телеграм https://t.me/HelpDarkMoneyBot

Самый хайповый (Дипфейк-афера на $25 млн)

  • Автор темы Автор темы Debit24
  • Дата начала Дата начала
21.07.25
70
Пока новички балуются с отрисовкой документов, профи перешли в высшую лигу. В 2024 году британская инженерная корпорация Arup (те самые, что проектировали Сиднейскую оперу) стала жертвой самой технологичной аферы десятилетия. Сумма ущерба — 200 млн гонконгских долларов ($25.6 млн).


Этот кейс официально закрыл эпоху «безопасных видеозвонков». Разбираем, как это было сделано и почему классический антифрод тут бессилен.


1. Подготовка: Разведка и Spear Phishing


Атака не была спонтанной. Группировка провела глубокий OSINT:


• Собрали данные о структуре компании и иерархии в гонконгском офисе.


• Нашли записи выступлений CFO (финансового директора) и других топов на конференциях и в YouTube.


• Изучили стиль общения — от формальных приветствий до специфического юмора.


Первым этапом было «прогревочное» письмо сотруднику финотдела от имени британского руководства о «секретной транзакции». Жертва проявила бдительность — письмо показалось подозрительным. Но тут мошенники достали козырь.


2. Исполнение: Видеоконференция из ада


Чтобы развеять сомнения, сотрудника пригласили на групповой созвон в Zoom.


Шок-контент: Когда он подключился, на экране сидел не один «директор», а целая группа коллег. Все лица были знакомыми, голоса — аутентичными, мимика — идеальной.


• Как это работало: Мошенники использовали технологию Real-time Deepfake. Они наложили ИИ-маски топов на своих операторов. Голос клонировали через ИИ-движки (типа ElevenLabs или приватных аналогов), которые имитировали акцент и интонации реальных боссов.


• Иллюзия толпы: Наличие нескольких «коллег» на одном звонке создало эффект социального давления. Жертва видела, что «все остальные в курсе», и критическое мышление отключилось.


3. Результат: 15 траншей в никуда


Убежденный в реальности происходящего, сотрудник за один день провел 15 переводов на 5 различных банковских счетов. Обман вскрылся только через неделю, когда он невзначай решил уточнить детали «секретной сделки» у реального руководства в Британии.

Итог: Деньги улетели через сеть дропов и криптомиксеры. Ни цента не вернули.
 
Подход основательный, тема в долгую была, но и профит хороший.
 
Видеосозвон перестал быть доказательством — теперь это просто ещё один интерфейс атаки.
 
Видеосозвон перестал быть доказательством — теперь это просто ещё один интерфейс атаки.
Раньше мы верили глазам, потому что подделать живое видео в реальном времени было безумно дорого и технически сложно. Сейчас это вопрос наличия мощной видеокарты и правильного софта (например, на базе GAN или диффузионных моделей)
 
и что делать если даже офф люди ведутся?) Скоро на всех сделках будем просить личное присутствие, потому что видео и голос уже можо подделать.
 
Назад
Сверху