Tnk2bon info что это
Новый лохотрон в Интернете – Коробки с призами и конвертация валюты
Время не стоит на месте, и мошенники тоже развиваются. Недавно появилась обновленная схема обмана доверчивых граждан.
Очередной лохотрон
Во «Вконтакте», «Одноклассниках» или другой социальной сети прилетает сообщение от группы, на которую вы подписаны, или от «друга» с призывом принять участие в розыгрыше с гарантированным денежным призом. Возможно вы сами листая ленту наткнетесь на заманчивую рекламу лохотрона.
После нажатия на ссылку нас перебрасывает на страницу:
Более 100 единиц компьютерной и мобильной техники! 50 денежных призов от 5 до 50 тысяч долларов! Всё, что вам нужно – открыть правильную подарочную коробку!
В ходе эксперимента мы «выиграли» 3060 долларов.
Поздравляем, Вы угадали! Следуйте инструкциям на следующей странице, чтобы получить свой приз.
Далее ожидание соединения с оператором, перед вами в очереди 2 человек, оператор подготовит ваш выигрыш.
Соединение с оператором происходит, некий оператор Анастасия Теплова набирает мне сообщение, поздравляет с выигрышем.
Далее пишет: Для того чтобы продолжить вывод вам необходимо дать свое согласие, сейчас я вызову у вас специальную кнопку.
Окей, согласие получено, возвращаемся, и Анастасия готовит необходимую информацию. В это время человек уже ни о чем не думает, кроме своих денег.
Ниже на странице сайта идет чат, люди пишут, что пришло 20000 рублей на карту, кто-то выиграл 1900 рублей, радуются, пишут, что это американская контора, специально пишут, что кому-то пришло 0 рублей, (ну не могут же все выиграть). Кто-то даже пишет матюки для правдоподности. Думаю, вы понимаете, что это не отзывы реальных победителей.
Затем от нас требуется банковская карта и номер счета либо карты.
Мы просто «от балды» ввели набор случайных цифр и заказали вывод средств в размере 3060 долларов, и опять нас заставляют долго долго ждать, чтобы мы потеряли остатки разума и думали только о своём выигрыше.
Далее выскакивает уведомление:
Банк получателя отклонил операцию. Код 409. Идет переадресация на страницу решения проблемы. Для решения проблемы необходима конвертация валюты из долларов в рубли.
Стоимость конвертации 3060 долларов в 232 560 рублей составит всего лишь 348 рублей.
Здесь начинается самое веселье, теперь нам нужно оплатить конвертацию валюты и вывести деньги. Нас перебрасывает уже на настоящую форму оплаты, где мы можем пожертвовать своими рублями в количестве 348 через банковскую карту или через Яндекс деньги.
Дальше не будет ничего хорошего. С вас будут еще и еще вымогать деньги под разными предлогами. Возможно потребуется оплатить еще некую комиссию, а возможно вам предложат сыграть еще разок.
Эксперты предупредили о новой схеме мошенничества с МФО и СМС-бомберами
Эксперты по кибербезопасности зафиксировали новый способ обмана, с помощью которого мошенники получают займы в МФО на свои карты, используя персональные данные жертв. О схеме с использованием так называемых СМС-бомберов РБК рассказал Артем Гавриченков, советник гендиректора Qrator Labs.
Как работает схема
Далее они с помощью этой информации и паспортных данных оформляют микрокредит. «Эта схема работает лучше прочих, потому что злоумышленник не просит показать ему коды из СМС, он просит прислать скриншот экрана с СМС, так что стопор в голове «нельзя пересылать коды из СМС» плохо срабатывает», — объясняет Гавриченков. Он добавляет, что люди пугаются, когда им приходит множество СМС от разных компаний. «Напуганного человека проще застать врасплох, поэтому он соглашается на предложение помощи», — подчеркнул Гавриченков. Сами СМС-бомберы используются давно, но кража денег через МФО — это их новая цель, добавил он.
«Лаборатория Касперского» знает о таком методе обмана, но не может уточнить, когда он появился. Если пользователь отправит скриншот, то злоумышленники оформят жертве кредит, так как для некоторых МФО номер телефона является достаточным для микрозайма — реальные деньги от МФО уходят на карту мошенников, а пользователь остается с оформленным долгом, рассказывает эксперт по кибербезопасности «Лаборатории Касперского» Виктор Чебышев.
Специалисты компании «Инфосистемы Джет» массово с этой разновидностью мошеннической схемы не сталкивались. Опрошенные РБК крупнейшие МФО и саморегулируемая организация «МиР» такую схему пока не фиксировали.
«В старой схеме, когда жертву убеждали, что «с вашего счета переводят деньги, на вас оформляют кредит», разумный человек шел в интернет-банк, не видел таких операций и задавал вопрос: «А почему не приходят уведомления?» Мошенники же не очень ловко объясняли причины», — рассуждает начальник отдела по противодействию мошенничеству центра прикладных систем безопасности компании «Инфосистемы Джет» Алексей Сизов. В текущей схеме все выглядит более реалистично: все входящие сообщения легитимны, наверняка можно позвонить и проверить попытку регистрации на таких ресурсах, и там их подтвердят, отмечает эксперт.
«Атака может длиться значительное время, накаляя обстановку до максимума. После чего злоумышленники звонят и просят скриншот, на котором среди всего прочего будет код доступа на сайт микрофинансовой организации», — отметил Чебышев.
2–2,5% от всех займов в МФО приходятся на кредиты, которые мошенники оформляют на третьих лиц, при этом основная схема связана с выдачей именно онлайн-займов, рассказала РБК руководитель проекта Народного фронта «За права заемщиков» Евгения Лазарева. Микрофинансовый рынок борется с этой проблемой, разрабатывает более серьезные механизмы проверки, за счет чего количество таких случаев сокращается, добавила Лазарева.
Дистанционные займы — достаточно дорогой с операционной точки зрения сегмент, поэтому позволить себе такие сервисы могут только крупные и ряд средних участников рынка, объясняет директор СРО «МиР» Елена Стратьева. По ее словам, для оформления займа действительно могут понадобиться только паспортные данные, СМС и номер карты для зачисления средств, но сами МФО проводят дополнительную проверку клиентов по нескольким факторам. Поэтому, по мнению Стратьевой, выдача займа просто по заполненному в анкете номеру паспорта и СМС-подтверждению маловероятна.
Каждая заявка клиента проходит скоринговую систему, она включает в себя антифрод-модель, которая анализирует более 180 параметров: нетипичность обращения данного клиента в МФО по кредитной истории, его мобильное или компьютерное устройство, место и регион входа на сайт компании и т.д., поделилась управляющий директор компании «Лайм-Займ» Олеся Киселева.
Для оформления займа в МФК «МигКредит» также необходимо указать СНИЛС или ИНН (при выдаче до 15 тыс. руб.) или пройти полную идентификацию при выдаче более крупных займов, рассказал руководитель направления предотвращения мошенничества МФК «МигКредит» Константин Дедюкиев. У МФО, работающих онлайн, также есть ограничение срока действия кода из СМС при его отправке для подтверждения номера телефона и на этапе подписания договора — обычно не более минуты, уточнила Киселева: «С учетом такого небольшого временного промежутка и того, что от жертвы необходимо получить два кода, оформление займа по такой мошеннической схеме маловероятно».
Мошенники знают, что только одного паспорта и номера телефона обычно недостаточно для оформления займа, поэтому стараются держать постоянный контакт с человеком, от имени которого они оформляют микрозаем, добавляет директор по безопасности ГК Eqvanta Антон Грунтов. Мошенническое оформление возможно в случае, если мошенник в «сговоре» с клиентом, считает председатель совета директоров группы «Финбридж» Леонид Корнилов: «Например, когда мошенник обещает клиенту «помощь» в получении заемных денежных средств и для этого клиенту необходимо выполнять все инструкции мошенника».
По мнению представителя службы безопасности МФК «Займер» (принадлежит Robocash Group), описанная схема слишком сложная для массового применения злоумышленниками. Он отметил, что мошенники в этой схеме используют настоящий номер жертвы, а не свой, для того чтобы было сложнее найти преступников, поскольку фактически договор займа подписан в электронном виде самим владельцем.
На рынке МФО отсутствует механизм сопоставления банковской карты и паспортных данных клиента, который был бы максимально эффективным для борьбы со всеми видами мошенничества, подчеркнул Корнилов: «Самый простой механизм, который позволит избежать реализации именно этой схемы, — указывать код в конце длинного СМС, а не вначале».
tkr2bon.info — информация о домене
Информация о домене
По данным WHOIS.REG.RU
Domain name | TKR2BON.INFO |
Registry Domain ID | 33a1167963984e919bf4eb9ee67f96bf-DONUTS |
Registrar WHOIS Server | whois.reg.com |
Registrar URL | https://www.reg.com |
Registrar URL | https://www.reg.ru |
Updated Date | 2021-11-13T20:35:32Z |
Creation Date | 2021-09-14T12:15:59Z |
Registrar Registration Expiration Date | 2022-09-14T12:15:59Z |
Registrar | Registrar of domain names REG.RU LLC |
Registrar IANA ID | 1606 |
Registrar Abuse Contact Email | abuse@reg.ru |
Registrar Abuse Contact Phone | +7.4955801111 |
Status | clientHold http://www.icann.org/epp#clientHold |
Status | clientTransferProhibited http://www.icann.org/epp#clientTransferProhibited |
Registrant ID | REG-7YCLP291QZZ8 |
Registrant Name | Protection of Private Person |
Registrant Street | PO box 87, REG.RU Protection Service |
Registrant City | Moscow |
Registrant State/Province | dsgdfsdfg |
Registrant Postal Code | 123007 |
Registrant Country | FI |
Registrant Phone | +7.4955801111 |
Registrant Phone Ext | |
Registrant Fax | +7.4955801111 |
Registrant Fax Ext | |
Registrant Email | TKR2BON.INFO@regprivate.ru |
Admin ID | REG-96YM5YOV3JUE |
Admin Name | Protection of Private Person |
Admin Street | PO box 87, REG.RU Protection Service |
Admin City | Moscow |
Admin State/Province | |
Admin Postal Code | 123007 |
Admin Country | RU |
Admin Phone | +7.4955801111 |
Admin Phone Ext | |
Admin Fax | +7.4955801111 |
Admin Fax Ext | |
Admin Email | TKR2BON.INFO@regprivate.ru |
Tech ID | REG-WH7PX7HO51LW |
Tech Name | Protection of Private Person |
Tech Street | PO box 87, REG.RU Protection Service |
Tech City | Moscow |
Tech State/Province | |
Tech Postal Code | 123007 |
Tech Country | RU |
Tech Phone | +7.4955801111 |
Tech Phone Ext | |
Tech Fax | +7.4955801111 |
Tech Fax Ext | |
Tech Email | TKR2BON.INFO@regprivate.ru |
Name Server | julian.ns.cloudflare.com |
Name Server | kay.ns.cloudflare.com |
DNSSEC | Unsigned |
URL of the ICANN WHOIS Data Problem Reporting System | http://wdprs.internic.net/ |
>>> Last update of WHOIS database: 2021.12.09T17:13:21Z |
Узнайте историю Whois домена
Узнайте все изменения за всё время существования домена
История хостингов этого домена
Отображает историю изменений хостинга домена
Следите за изменениями
Отследите статус домена
Система отслеживания изменения статусов доменов
Домен или сайт
нарушает ваши права?
Защитите свои права с нотариальным заверением
Мошенники: delta-box.fun. Участие в розыгрыше Призов
Мы уже писали о подобных разводах с победами и ранее. Что мы видим на сайте? Теперь «закос» под розыгрыши с коробочками, ранее был под Инстаграм: Мошенники. SocLike Awards Ежегодная премия онлайн активности
Далее легенда от жуликов.
Участие в розыгрыше
Более 500 единиц компьютерной и мобильной техники, а так же множество денежных призов в размере: от 10$ до 10000$ США
Все, что Вам нужно сделать — это открыть правильную подарочную коробку.
У вас есть 3 попытки, удачи!
Розыгрыш призов. Поздравляем и желаем удачи! * Принять участие в акции можно только один раз
Что же это за щедрость? Давайте разбираться. Опять «Якубовичи» нас хотят обрадовать.
Снова сказки: делать ничего не нужно — вам платят. Если мы нажмем на кнопку, то попадаем на страницу оплаты. Старый развод — сначала заплати, потом получи.
Контакты мошенников Розыгрыш призов! delta-box.fun. Участие в розыгрыше Призов:
Сайт: https://delta-box.fun и другие, домены постоянно меняются
Юридической информации нет совсем! А такого просто быть не может. Сервис из одной кнопки — по факту (кнопки с оплатой). Никак не связаться. На сайте вообще ничего нет, кроме этой волшебной кнопки. Полный левак. Обман и профанация.
Реальные отзывы delta-box.fun. Участие в розыгрыше Призов:
Очень маленьким шрифтом в самом низу сайта красуется всеми любимое «Пользовательское соглашение», где и скрывается правда об этом «розыгрыше»:
Приобретая данный продукт на данном сервисе. Вы соглашаетесь с тем, что те действия, которые Вы будете совершать на сайте — это всего лишь симуляция, фантазия автора и все взносы за те либо иные услуги, являются добровольными. Служба поддержки: support@ecfn.adent.m
Это фантазия автора-жулика? Как мило?
Как всегда у мошенников начнется выманивание денег:
Ожидание соединения с оператором
Перед Вами в очереди: 2 человек
Мария Ефремова
online
Здравствуйте, поздравляю Вас с таким значительным выигрышем!
Для того чтобы продолжить вывод средств на карту или электронный кошелек, Вам необходимо дать свое согласие..
Сейчас я вызову у Вас специальную кнопку, нажмите на нее Пользователь дал согласие на получение выигрыша Отлично, согласие получено Сейчас я подготовлю всю необходимую информацию и напишу, минутку пожалуйста готово Я подготовила вывод, сейчас я опять вызову у Вас специальную кнопку, нажмите на нее, затем укажите реквизиты для вывода и следуйте дальнейшим инструкциям системы На этом я с Вами прощаюсь, и еще раз поздравляю Вас с победой! Также не забудьте после вывода средств оставить Ваш отзыв. Досвидания! Перейти к заполнению реквизитов для вывода средств
Банк получателя отклонил операцию
Не удалось совершить операцию, так как банк получателя не смог произвести зачисление в долларах США
Для решения проблемы необходима конвертация валюты из USD в RUB
Конвертация (обмен) валюты производится в онлайн режиме прямо на нашем сервисе. С помощью данного списания происходит верификация Вашей личности и определение реквизитов на которые нужно осуществить перевод полной суммы приза. Сразу после обмена Вы сможете вывести свои средства на банковскую карту или электронный кошелек
Сумма обмена так же будет возвращена Ваши реквизиты автоматически в течение 24 часов.
Стоимость конвертации 3 060$ в 232 300 RUB составит 380 RUB
ОПЛАТИТЬ КОНВЕРТАЦИЮ ВАЛЮТЫ И ВЫВЕСТИ ДЕНЬГИ
Психологические штучки: быстрее, не проверяй. Огромные деньги ждут тебя. Давление на жадность.
Нам необходимо оплатить 380 рублей (вроде бы немного, так как нам обещали 232 300 руб.) нас перекидывает на https://pay.xovil.top или https://e-oplata.info или https://oplataonline.info и https://paykassa.org, а это один из сервисов от E-PAY. На самом деле это очередной выкидыш из сервиса E-PAY. А это ещё тот рассадник лохотронов. С вас хотят выманить деньги, для начала 380 рублей.
Результат проверки:
Нет никакой юридической информации. Розыгрыш призов от delta-box.fun. Участие в розыгрыше Призов — это обман! Это обычный сайт для выманивания денег у населения. Вы потеряете всё. Мошенники на наивности людей зарабатывают десятки тысяч рублей на сервисе E-PAY. Кнопок «Бабло» не существует.
Читайте как вернуть свои деньги отданные мошенникам:
Проект по защите прав «Экспертное мнение 2020/21» реализуется с использованием гранта Президента Российской Федерации на развитие гражданского общества, предоставленного Фондом президентских грантов
Подозрительно: массовые смс с кодами активации от разных сервисов
С десятка номеров пришли однотипные смс, одно за другим — «Ваш код подтверждения…»:
Некоторые сообщения продублировались утром и вечером. Что это может быть?
Анна, кто-то мог отправить смс и вручную, вводя ваш номер на разных сайтах. Но более вероятно, что это работа автоматического скрипта — программного кода, который выполняет действия по заранее заданному алгоритму.
Попробую разобраться, чего хотел автор этого скрипта. Некоторые варианты выглядят безобидно, другие в будущем могут стоить вам денег. Вот что приходит на ум:
Обычная шутка
Начну с самого безобидного. Кто-то из знакомых, знающих ваш номер, решил ради шутки завалить ваш телефон сообщениями. Это делают с помощью программ, которые называются « смс-бомберы », или « смс-флудеры ». Не знаю, почему некоторые считают это смешным, но шутка достаточно популярная.
Как защититься. Если не планируете пользоваться сервисами, от которых пришли сообщения, просто заблокируйте имена отправителей.
Самозащита от мошенников
Создание баз номеров
Другая возможная цель такого скрипта — сбор информации. Скрипт пытается восстановить пароль на разных сервисах. Если процесс запустился, аккаунт с таким телефонным номером существует. Его вносят в базу номеров.
Использовать базу могут как угодно. Например, статистику о владельцах дисконтных карт одной торговой сети передадут в другую — и вы начнете получать от них уведомления об акциях и скидках. Или через некоторое время вам позвонит «сотрудник банка» и попытается выманить данные карты.
Как защититься. Существуют сервисы, которые подменяют телефонные номера, поэтому доля паранойи не помешает. Если вам звонят и просят срочно назвать три цифры с обратной стороны карты, чтобы заблокировать списание денег, не верьте — даже если это звонок с номера банка, указанного на карте. Положите трубку и перезвоните в банк.
Еще вариант защиты — завести отдельную симкарту для регистрации на сайтах и больше нигде ее не использовать. Если на этот номер позвонят или напишут из банка, вы будете точно знать, что это мошенник.
Попытка регистрации с подбором кода
Для рассылки спама с разводом и «мусорной» рекламой мошенники обычно создают аккаунты на чужое имя или используют взломанные. Смс с кодами активации могут говорить о том, что ваши аккаунты пытаются взломать — или зарегистрировать новые на ваш номер телефона.
При регистрации сервисы отправляют на указанный номер мобильного код проверки. Вводя этот код, вы подтверждаете, что номер принадлежит вам и вы соглашаетесь с регистрацией. У мошенника нет вашего телефона, но он может попытаться подобрать присланный вам код.
Чем длиннее код, тем сложнее это сделать. Например, если код состоит из четырех цифр, существует 10 тысяч разных вариантов, а если из шести — вариантов уже миллион.
Скрипт можно научить проверять все эти варианты и автоматически вводить коды проверки один за другим — от 000000 до 999999. Здесь все зависит от защиты сайта: ограничивает ли он количество попыток, если ограничивает, то сколько их. И можно ли повторить процедуру с тем же номером через какое-то время.
Чем больше попыток дает сайт, тем выше вероятность, что скрипт успеет подобрать код и подтвердить «вашу» учетную запись без доступа к телефону и тексту смс. Например, в 2017 году на «Хабре» писали про угон аккаунтов одного каршеринга.
Многие сайты защищены хуже, чем кажется. Специально для этой статьи я написал небольшой скрипт и попытался с его помощью подобрать шестизначный код подтверждения одной социальной сети. На удивление, сайт разрешил моему скрипту ввести больше ста разных кодов подтверждения — и только после этого сказал, что я слишком часто пытаюсь это сделать, и попросил подождать 10 минут.
Я не стал перезапускать скрипт. Но даже за одну попытку вероятность подбора — 100 к 1 000 000, то есть 0,01%. Если перебрать 10 тысяч номеров, один из них удастся подтвердить. А если длина кода всего четыре символа, то при тех же условиях хватит ста номеров, чтобы подобрать код к одному из них и получить доступ к подтвержденному аккаунту. После этого можно рассылать с него спам от чужого имени.
Анна, вы написали, что сообщения приходили с определенными интервалами, утром и вечером. Это увеличивает вероятность того, что речь идет о подборе кода. Мошенник подождал предложенное сайтом время и снова запустил свой скрипт. Возможно, пытались взломать ваши аккаунты или зарегистрировать новые на ваш номер телефона.
Как защититься. К сожалению, гарантированной защиты от такого взлома нет. Не исключено, что мошеннику удастся подобрать код и активировать аккаунт. Отдельная симкарта для интернета не поможет: мошенник все равно сможет зарегистрировать аккаунт на основную. Тут все зависит от безопасности конкретного сайта.
Если какие-то сайты вам важны или у вас уже есть там аккаунт, попробуйте сменить пароль или написать в техподдержку и описать ситуацию. Возможно, ваш аккаунт заблокируют и создадут новый или предложат какой-то другой вариант.
Утечка паролей
Время от времени в руки злоумышленников попадают базы данных с паролями пользователей различных сервисов — из-за взломов, утечек и социальной инженерии. Пароль также могут украсть с помощью троянских программ или вирусов. Более того, вы сами могли нечаянно передать пароль мошенникам, например на поддельном сайте.
Если у вас одинаковый пароль на многих сайтах, это дополнительный риск. Узнав ваш пароль к одному сайту, мошенники получают доступ и к остальным. Проверяют это тоже с помощью скрипта, который вводит украденный у вас пароль на всех сайтах подряд. Где-то пароль не подойдет, где-то аутентификация двухфакторная — сначала надо ввести пароль, потом код из смс. Если пароль подошел на нескольких таких сайтах, то и сообщений будет много.
Дальше код подтверждения попытаются подобрать по уже описанной схеме.
Как защититься. Используйте для каждого сайта уникальный пароль. Это не так сложно, как кажется: например, добавьте к вашему обычному паролю несколько первых или последних символов из названия сайта. Так вы хотя бы защититесь от автоматического перебора, если мошенники украдут один из паролей.
Маскировка важного смс
Последний вариант, который мне показался возможным, — попытка скрыть какое-то важное сообщение. Возможно, злоумышленник украл данные вашей карты и не хотел, чтобы вы увидели смс о снятии средств. Поток сообщений отодвинет нужное на второй экран, и есть шанс, что вы его пропустите и не заблокируете карту вовремя. Надеюсь, это не ваш случай.
Как защититься. Внимательно проверяйте все пришедшие сообщения и блокируйте смс от ненужных сервисов. Так проще убедиться, что сообщение от банка о снятии крупной суммы или от мобильного оператора о замене симкарты не затерялось в спаме.
Если увидели что-то подозрительное, пишите. Возможно, кто-то пытается украсть ваши деньги.