Хакеры: укравшего данные пользователей Disqus взломщика выпустили через 17 месяцев
29-летнего киберпреступника отпустили из трудового лагеря спустя 17 месяцев. Ранее молодой человек обвинялся во взломе серверов нескольких компаний и краже пользовательских баз данных. Среди его жертв были и крупные онлайн-проекты.
Так, например, осуждённый Милликен выкрал данные 17,5 миллионов пользователей сервиса Disqus. У Kickstarter преступник украл 5,2 миллионов записей, у Imgur — 1,7 млн. Добытые нечестным путём учётные данные обвиняемый затем использовал для получения доступа к более прибыльным аккаунтам в других сервисах. Если жертвы использовали одни и те же связки «имя пользователя-пароль», злоумышленник легко подбирал ключ к их электронной почте, а также аккаунтам на Facebook, Twitter или Myspace.
В качестве заключительного этапа своих операций осуждённый киберпреступник публиковал различный спам, рекламирующий те или иные продукты и сервисы. С 2010 по 2014 год Милликен с подельниками осуществлял успешные спамерские кампании, которые принесли $1,4 млн прибыли. В конечном счёте правоохранители арестовали Милликена в 2014 году. В своём интервью изданию ZDNet преступник заявил, что сожалеет о содеянном и планирует сделать карьеру в сфере кибербезопасности.
29-летнего киберпреступника отпустили из трудового лагеря спустя 17 месяцев. Ранее молодой человек обвинялся во взломе серверов нескольких компаний и краже пользовательских баз данных. Среди его жертв были и крупные онлайн-проекты.
Так, например, осуждённый Милликен выкрал данные 17,5 миллионов пользователей сервиса Disqus. У Kickstarter преступник украл 5,2 миллионов записей, у Imgur — 1,7 млн. Добытые нечестным путём учётные данные обвиняемый затем использовал для получения доступа к более прибыльным аккаунтам в других сервисах. Если жертвы использовали одни и те же связки «имя пользователя-пароль», злоумышленник легко подбирал ключ к их электронной почте, а также аккаунтам на Facebook, Twitter или Myspace.
В качестве заключительного этапа своих операций осуждённый киберпреступник публиковал различный спам, рекламирующий те или иные продукты и сервисы. С 2010 по 2014 год Милликен с подельниками осуществлял успешные спамерские кампании, которые принесли $1,4 млн прибыли. В конечном счёте правоохранители арестовали Милликена в 2014 году. В своём интервью изданию ZDNet преступник заявил, что сожалеет о содеянном и планирует сделать карьеру в сфере кибербезопасности.
Атаки: один из самых опасных и крупных ботнетов возобновил активность
Emotet, один из самых опасных и масштабных на сегодняшний день ботнетов, опять подал признаки жизни. Напомню, что с конца мая этого года Emotet был неактивен, лишь сейчас, спустя четыре месяца, деятельность ботнета возобновилась. Emotet перестал рассылать команды заражённым устройствам-ботам. Также временно прекратились рассылки вредоносных электронных писем, с помощью которых злоумышленники инфицировали уязвимые девайсы.
Некоторые эксперты в области кибербезопасности уже обрадовались, что правоохранители нашли способ уничтожить ботнет. Однако, судя по всему, виной временного отсутствия активности были совершенно другие обстоятельства.
Вчера Emotet возобновил рассылку писем. Об этом сообщил Рашид Бхат, исследователь компании SpamHaus. По словам Бхата, отправленные преступниками электронные письма содержат вредоносный файл в виде вложения. В других случаях в теле письма присутствует ссылка на веб-страницу, загружающую зловред на устройство пользователя. Спам-кампания в этот раз ориентирована в основном на пользователей в Германии и Польши. После попадания на компьютер вредонос добавляет его в качестве ещё одного бота в сеть Emotet. Помимо этого, на атакованное устройство могут загружаться дополнительные вредоносные программы. Emotet известен еще и тем, что способен извлекать пароли из установленных приложений, а также перемещаться внутри сети, заражая параллельно смежные устройства.
Emotet, один из самых опасных и масштабных на сегодняшний день ботнетов, опять подал признаки жизни. Напомню, что с конца мая этого года Emotet был неактивен, лишь сейчас, спустя четыре месяца, деятельность ботнета возобновилась. Emotet перестал рассылать команды заражённым устройствам-ботам. Также временно прекратились рассылки вредоносных электронных писем, с помощью которых злоумышленники инфицировали уязвимые девайсы.
Некоторые эксперты в области кибербезопасности уже обрадовались, что правоохранители нашли способ уничтожить ботнет. Однако, судя по всему, виной временного отсутствия активности были совершенно другие обстоятельства.
Вчера Emotet возобновил рассылку писем. Об этом сообщил Рашид Бхат, исследователь компании SpamHaus. По словам Бхата, отправленные преступниками электронные письма содержат вредоносный файл в виде вложения. В других случаях в теле письма присутствует ссылка на веб-страницу, загружающую зловред на устройство пользователя. Спам-кампания в этот раз ориентирована в основном на пользователей в Германии и Польши. После попадания на компьютер вредонос добавляет его в качестве ещё одного бота в сеть Emotet. Помимо этого, на атакованное устройство могут загружаться дополнительные вредоносные программы. Emotet известен еще и тем, что способен извлекать пароли из установленных приложений, а также перемещаться внутри сети, заражая параллельно смежные устройства.
Хакеры: арестованы два мошенника, заработавшие 10 млн долларов на оказании фальшивых услуг техподдержки
ФБР сообщило об аресте двух подозреваемых, Романа Лейва и Арифул Хак, которые заманивали своих жертв на сайты фальшивой техподдержки и обманом заставляли платить за свои «услуги». По данным следствия, мошенники обманули более 7500 человек (большинство из которых были пожилыми людьми, не имеющими технических знаний) и заработали на этом более 10 000 000 долларов.
Мошенники действовали по классической схеме: управляли вредоносными сайтами с фейковыми всплывающими окнами, которые предупреждали посетителей о проблемах с безопасностью, тем самым запугивая жертв и заставляя поверить, что их компьютеры заражены или имеют другие проблемы. Жертвам аферы рекомендовалось срочно звонить по номеру технической поддержки, операторы которой обманом вынуждали звонящих оплачивать ненужный «ремонт» и «помощь». Стоимость таких услуг, замаскированных под разовую, ежегодную или пожизненную техническую поддержку, варьировалась от нескольких сотен до нескольких тысяч долларов США.
Обвинительное заключение гласит, что мошенническая схема Лейва и Хака действовала с марта 2015 года по декабрь 2018 года. Подозреваемые основали специальные компании, через которые пропускали свои доходы и мошеннические платежи, а также имели ряд сообщников, занимавшихся той же активностью.
Обоим подозреваемым предъявлены обвинения в мошенничестве с использованием электронных средств сообщения, а также в сговоре с целью совершения такого мошенничества. Максимальное наказание по этим обвинениям составляет до 20 лет лишения свободы.
ФБР сообщило об аресте двух подозреваемых, Романа Лейва и Арифул Хак, которые заманивали своих жертв на сайты фальшивой техподдержки и обманом заставляли платить за свои «услуги». По данным следствия, мошенники обманули более 7500 человек (большинство из которых были пожилыми людьми, не имеющими технических знаний) и заработали на этом более 10 000 000 долларов.
Мошенники действовали по классической схеме: управляли вредоносными сайтами с фейковыми всплывающими окнами, которые предупреждали посетителей о проблемах с безопасностью, тем самым запугивая жертв и заставляя поверить, что их компьютеры заражены или имеют другие проблемы. Жертвам аферы рекомендовалось срочно звонить по номеру технической поддержки, операторы которой обманом вынуждали звонящих оплачивать ненужный «ремонт» и «помощь». Стоимость таких услуг, замаскированных под разовую, ежегодную или пожизненную техническую поддержку, варьировалась от нескольких сотен до нескольких тысяч долларов США.
Обвинительное заключение гласит, что мошенническая схема Лейва и Хака действовала с марта 2015 года по декабрь 2018 года. Подозреваемые основали специальные компании, через которые пропускали свои доходы и мошеннические платежи, а также имели ряд сообщников, занимавшихся той же активностью.
Обоим подозреваемым предъявлены обвинения в мошенничестве с использованием электронных средств сообщения, а также в сговоре с целью совершения такого мошенничества. Максимальное наказание по этим обвинениям составляет до 20 лет лишения свободы.
Атаки: Microsoft сообщила, что новый вредонос Nodersok заразил тысячи Windows-компьютеров
Тысячи компьютеров, работающих на операционной системе Windows, оказались заражены новым семейством вредоносных программ.
Как предупредили в Microsoft, зловред скачивает и устанавливает копию фреймворка Node.js, что позволяет превращать атакованные системы в прокси и осуществлять кликфрод. В своём отчёте Microsoft называет новый образец «Nodersok».
Впервые этот вредонос был замечен летом 2019 года, его распространяли с помощью злонамеренной рекламы, загружающей на компьютеры жертв файлы HTA (HTML-приложение). Если пользователь запускал эти файлы, инициировался многоступенчатый процесс заражения, в котором принимали участие скрипты Excel, JavaScript и PowerShell. Заключительным этапом в систему устанавливался зловред Nodersok. Сама вредоносная программа содержит несколько компонентов, для каждого из которых отведена своя роль.
Microsoft заявили, что вредоносная программа превращает инфицированные хосты в прокси для передачи злонамеренного трафика, а в отчёте Cisco сказано, что компьютеры-жертвы используются для кликфрода.
Тысячи компьютеров, работающих на операционной системе Windows, оказались заражены новым семейством вредоносных программ.
Как предупредили в Microsoft, зловред скачивает и устанавливает копию фреймворка Node.js, что позволяет превращать атакованные системы в прокси и осуществлять кликфрод. В своём отчёте Microsoft называет новый образец «Nodersok».
Впервые этот вредонос был замечен летом 2019 года, его распространяли с помощью злонамеренной рекламы, загружающей на компьютеры жертв файлы HTA (HTML-приложение). Если пользователь запускал эти файлы, инициировался многоступенчатый процесс заражения, в котором принимали участие скрипты Excel, JavaScript и PowerShell. Заключительным этапом в систему устанавливался зловред Nodersok. Сама вредоносная программа содержит несколько компонентов, для каждого из которых отведена своя роль.
Microsoft заявили, что вредоносная программа превращает инфицированные хосты в прокси для передачи злонамеренного трафика, а в отчёте Cisco сказано, что компьютеры-жертвы используются для кликфрода.
На Vimeo подали в суд за незаконный сбор биометрических данных людей
Популярный видеохостинг Vimeo обвиняют в незаконном сборе и хранении биометрических данных пользователей без их ведома и согласия. Сообщается, что сервис сканирует размещённые видео и фото, отмечая лица запечатлённых там людей.
В соответствующем исковом заявлении (PDF) недовольные практиками Vimeo юристы утверждают, что видеохостинг нарушает Закон Иллинойса о неприкосновенности биометрических данных (BIPA). Как известно, этот закон накладывает на бизнес определённые требования по части сбора и хранения биометрических данных (куда входят отпечатки пальцев, сканы сетчатки и сканы лица).
«Прямо нарушая BIPA, Vimeo активно собирает, хранит и использует биометрические данные тысяч людей. При этом видеохостинг никак не предупреждает об этом пользователей и даже не имеет прописанных правил на этот счёт», — гласит исковое заявление. «В частности, сервис собирает биометрические данные лиц, фигурирующих на фотографиях и в видеороликах, размещённых на его платформе».
Также юристы отметили, что Vimeo создаёт своего рода шаблоны лиц, которые уникальны и способны настолько же качественно идентифицировать человека, как и отпечатки пальцев или образец голоса. Представители Vimeo на данный момент никак не отреагировали на исковое заявление и не предоставили каких-либо комментариев СМИ.
Популярный видеохостинг Vimeo обвиняют в незаконном сборе и хранении биометрических данных пользователей без их ведома и согласия. Сообщается, что сервис сканирует размещённые видео и фото, отмечая лица запечатлённых там людей.
В соответствующем исковом заявлении (PDF) недовольные практиками Vimeo юристы утверждают, что видеохостинг нарушает Закон Иллинойса о неприкосновенности биометрических данных (BIPA). Как известно, этот закон накладывает на бизнес определённые требования по части сбора и хранения биометрических данных (куда входят отпечатки пальцев, сканы сетчатки и сканы лица).
«Прямо нарушая BIPA, Vimeo активно собирает, хранит и использует биометрические данные тысяч людей. При этом видеохостинг никак не предупреждает об этом пользователей и даже не имеет прописанных правил на этот счёт», — гласит исковое заявление. «В частности, сервис собирает биометрические данные лиц, фигурирующих на фотографиях и в видеороликах, размещённых на его платформе».
Также юристы отметили, что Vimeo создаёт своего рода шаблоны лиц, которые уникальны и способны настолько же качественно идентифицировать человека, как и отпечатки пальцев или образец голоса. Представители Vimeo на данный момент никак не отреагировали на исковое заявление и не предоставили каких-либо комментариев СМИ.
Многие меня спрашивают, возможно ли заработать в интернете? Если да, то где и как?
Скажу сразу — ВОЗМОЖНО, главное знать где!
Даю своим подписчикам доступ
к закрытому каналу — КЭШИМИР.
Нет, это не очередной канал с нерабочими схемами заработка и прочей херней. Здесь ты найдешь только годный материал и рабочие схемы абсолютно бесплатно, и наконец-таки начнешь зарабатывать, а не считать копейки!
Ссылка на канал -
https://t.me/joinchat/AAAAAFg7Gio_XSQUdURP4A
Скажу сразу — ВОЗМОЖНО, главное знать где!
Даю своим подписчикам доступ
к закрытому каналу — КЭШИМИР.
Нет, это не очередной канал с нерабочими схемами заработка и прочей херней. Здесь ты найдешь только годный материал и рабочие схемы абсолютно бесплатно, и наконец-таки начнешь зарабатывать, а не считать копейки!
Ссылка на канал -
https://t.me/joinchat/AAAAAFg7Gio_XSQUdURP4A
Хакеры: Иранские хакеры Tortoiseshell атакуют отставных американских военных
Эксперты Cisco Talos обнаружили вредоносный сайт, созданный иранскими хакерами, через который устройства бывших американских военных пытаются заразить малварью.
Ресурс расположен по адресу hiremilitaryheroes.com и якобы предлагает работу отставным военным. Для получения доступа к предложениям о работе нужно загрузить специальное десктопное приложение. Оно, разумеется, является фейком и лишь устанавливает на машину малварь, при этом показывая пользователю поддельное сообщение об ошибке при установке.
Проникнув в систему, вредонос собирает информацию о технических характеристиках зараженной машины и передает собранные данные на почтовый ящик Gmail, контролируемый злоумышленниками. Так, малварь собирает информацию об операционной системе, количестве процессоров, конфигурации сети, периферийном оборудовании, версиях прошивок, контроллере домена, имени администратора, списке учетных записей, системных дате и времени, драйверах и так далее. Очевидно, эти данные могут пригодиться злоумышленникам для организации дальнейших атак. Кроме того, в систему устанавливается троян удаленного доступа, который способен запускать файлы, загруженные извне, выполнять sell-команды и, при необходимости, может удалить себя с компьютера хоста.
По информации Symantec, ранее эта группировка участвовала в атаках на цепочку поставок, нацеленных на 11 ИТ-провайдеров из Саудовской Аравии. Считается, что целью этих атак было использование инфраструктуры скомпрометированных компаний для доставки малвари в сети их клиентов.
Эксперты Cisco Talos обнаружили вредоносный сайт, созданный иранскими хакерами, через который устройства бывших американских военных пытаются заразить малварью.
Ресурс расположен по адресу hiremilitaryheroes.com и якобы предлагает работу отставным военным. Для получения доступа к предложениям о работе нужно загрузить специальное десктопное приложение. Оно, разумеется, является фейком и лишь устанавливает на машину малварь, при этом показывая пользователю поддельное сообщение об ошибке при установке.
Проникнув в систему, вредонос собирает информацию о технических характеристиках зараженной машины и передает собранные данные на почтовый ящик Gmail, контролируемый злоумышленниками. Так, малварь собирает информацию об операционной системе, количестве процессоров, конфигурации сети, периферийном оборудовании, версиях прошивок, контроллере домена, имени администратора, списке учетных записей, системных дате и времени, драйверах и так далее. Очевидно, эти данные могут пригодиться злоумышленникам для организации дальнейших атак. Кроме того, в систему устанавливается троян удаленного доступа, который способен запускать файлы, загруженные извне, выполнять sell-команды и, при необходимости, может удалить себя с компьютера хоста.
По информации Symantec, ранее эта группировка участвовала в атаках на цепочку поставок, нацеленных на 11 ИТ-провайдеров из Саудовской Аравии. Считается, что целью этих атак было использование инфраструктуры скомпрометированных компаний для доставки малвари в сети их клиентов.
Атаки: 800 000 россиян стали жертвами банковского Android-ботнета
Специалистам антивирусной компании Avast удалось выйти на операции банковского Android-ботнета, атаковавшего российских пользователей. Geost ботнет действует с 2016 года, за это время он успел заразить более 800 тысяч устройств на Android. Такая масштабная кибероперация позволяла преступникам контролировать несколько миллиардов рублей.
Выйти на незаконную деятельность исследователям помогла ошибка OpSec. Киберпреступники допустили оплошность — доверились вредоносной прокси-сети, созданной благодаря вредоносной программе HtBot.
Что подвело операторов ботнета — они неудачно выбрали платформы анонимизации, с помощью которых пытались скрыть свои следы. В итоге преступники не смогли корректно зашифровать свои сообщения, а исследователи получили доступ ко всей внутренней работе злоумышленников.
Geost на деле является сложной инфраструктурой, состоящей из заражённых Android-устройств. Установка вредоносной составляющей на смартфоны россиян происходит благодаря фейковым приложениям. Обычно такие программы маскируются под банковские приложения или социальные сети. После установки таких программ операторы могут удалённо управлять атакованным устройством.
Особый интерес для злоумышленников в этом случае представляли SMS-сообщения жертв — благодаря им они вычисляли, у кого самый большой баланс на счёте. Эту информацию обрабатывал командный C&С-сервер. Помимо этого, киберпреступники устанавливали на телефоны граждан банковский троян, главными целями которого стали пять банков, расположенных преимущественно в России.
Специалистам антивирусной компании Avast удалось выйти на операции банковского Android-ботнета, атаковавшего российских пользователей. Geost ботнет действует с 2016 года, за это время он успел заразить более 800 тысяч устройств на Android. Такая масштабная кибероперация позволяла преступникам контролировать несколько миллиардов рублей.
Выйти на незаконную деятельность исследователям помогла ошибка OpSec. Киберпреступники допустили оплошность — доверились вредоносной прокси-сети, созданной благодаря вредоносной программе HtBot.
Что подвело операторов ботнета — они неудачно выбрали платформы анонимизации, с помощью которых пытались скрыть свои следы. В итоге преступники не смогли корректно зашифровать свои сообщения, а исследователи получили доступ ко всей внутренней работе злоумышленников.
Geost на деле является сложной инфраструктурой, состоящей из заражённых Android-устройств. Установка вредоносной составляющей на смартфоны россиян происходит благодаря фейковым приложениям. Обычно такие программы маскируются под банковские приложения или социальные сети. После установки таких программ операторы могут удалённо управлять атакованным устройством.
Особый интерес для злоумышленников в этом случае представляли SMS-сообщения жертв — благодаря им они вычисляли, у кого самый большой баланс на счёте. Эту информацию обрабатывал командный C&С-сервер. Помимо этого, киберпреступники устанавливали на телефоны граждан банковский троян, главными целями которого стали пять банков, расположенных преимущественно в России.
"Найдут , если захотят". Какова цена настоящей анонимности в сети?
Споры о том, есть ли настоящая сетевая анонимность, продолжают бурлить в интернетах. Одни утверждают, что есть, другие, что "вас найдут в любом случае, если очень захотят". Если интересно моё мнение, то я склоняюсь к тому, что настоящая анонимность в сети есть. Но мало кто готов заплатить за нее.
📌"Найдут , если захотят". Какова цена настоящей анонимности в сети?
Споры о том, есть ли настоящая сетевая анонимность, продолжают бурлить в интернетах. Одни утверждают, что есть, другие, что "вас найдут в любом случае, если очень захотят". Если интересно моё мнение, то я склоняюсь к тому, что настоящая анонимность в сети есть. Но мало кто готов заплатить за нее.
📌"Найдут , если захотят". Какова цена настоящей анонимности в сети?
Telegraph
"Найдут , если захотят". Какова цена настоящей анонимности в сети?
Споры о том есть ли настоящая сетевая анонимность продолжают бурлить в интернетах. Одни утверждают что есть, другие что "вас найдут в любом случае, если очень захотят". Если интересно моё мнение, то я склоняюсь к тому, что настоящая анонимность есть. Но мало…
Данные 60 млн карт клиентов Сбербанка продаются на хакерском форуме
Участники одного из форумов хакерской тематики пытаются продать внушительную базу данных, содержащую, по их заявлениям, личную информацию клиентов Сбербанка. Данные 60 миллионов кредитных карт — такую цифру приводят продавцы.
«Коммерсант» обсудил вопрос масштабной утечки с близким к ЦБ специалистом, который считает, что киберпреступники располагают так называемой выгрузкой базы Сбербанка. Такой вывод источник газеты сделал на основании текстового файла, выставленного на продажу злоумышленниками. Также было высказано мнение, что к утечке может иметь отношение человек, располагавший административным доступом к выгрузке.
Кииберпреступники обычно предлагают потенциальным покупателям некий кусок базы данных, который дает понять, что здесь нет обмана. В этом случае продавцы дают «на пробу» фрагмент, содержащий данные 200 клиентов Сбербанка из разных городов.
Представители кредитной организации пока не признали, что вся продаваемая база подлинная, однако факт утечки данных 200 клиентов все же зафиксировали, инициировав внутреннее расследование.
Участники одного из форумов хакерской тематики пытаются продать внушительную базу данных, содержащую, по их заявлениям, личную информацию клиентов Сбербанка. Данные 60 миллионов кредитных карт — такую цифру приводят продавцы.
«Коммерсант» обсудил вопрос масштабной утечки с близким к ЦБ специалистом, который считает, что киберпреступники располагают так называемой выгрузкой базы Сбербанка. Такой вывод источник газеты сделал на основании текстового файла, выставленного на продажу злоумышленниками. Также было высказано мнение, что к утечке может иметь отношение человек, располагавший административным доступом к выгрузке.
Кииберпреступники обычно предлагают потенциальным покупателям некий кусок базы данных, который дает понять, что здесь нет обмана. В этом случае продавцы дают «на пробу» фрагмент, содержащий данные 200 клиентов Сбербанка из разных городов.
Представители кредитной организации пока не признали, что вся продаваемая база подлинная, однако факт утечки данных 200 клиентов все же зафиксировали, инициировав внутреннее расследование.
Дай угадать, тебе всегда был интересен хакинг? 🤔
Если да, то ты попал по адресу!
👺Только авторский контент от настоящего хакера
👍Статьи по хакингу, кодингу вирусов, анонимности, соц. инженерии.
❗️Нет, это не очердной даркнет-канал, со схемами, который завулканится за считаные дни, я делаю красиво.
Присоединяйся, и я раскрою то, что скрывает от тебя Интернет
Присоединяйся к самому амбициозному каналу в телеграм (https://t.me/joinchat/AAAAAFNPU7FoCp8mcBr4xg)
Если да, то ты попал по адресу!
👺Только авторский контент от настоящего хакера
👍Статьи по хакингу, кодингу вирусов, анонимности, соц. инженерии.
❗️Нет, это не очердной даркнет-канал, со схемами, который завулканится за считаные дни, я делаю красиво.
Присоединяйся, и я раскрою то, что скрывает от тебя Интернет
Присоединяйся к самому амбициозному каналу в телеграм (https://t.me/joinchat/AAAAAFNPU7FoCp8mcBr4xg)
Незащищённая связь: 9 способов прослушать ваш телефон
Мобильный телефон — это универсальный жучок, который человек постоянно и добровольно носит с собой. Идеальное устройство для круглосуточной слежки и прослушивания. К радости спецслужб и хакеров, большинство людей даже не подозревают, насколько легко подключиться к каналу связи и прослушать их разговоры, прочитать СМС и сообщения в мессенджерах.
📖Незащищённая связь: 9 способов прослушать ваш телефон
Мобильный телефон — это универсальный жучок, который человек постоянно и добровольно носит с собой. Идеальное устройство для круглосуточной слежки и прослушивания. К радости спецслужб и хакеров, большинство людей даже не подозревают, насколько легко подключиться к каналу связи и прослушать их разговоры, прочитать СМС и сообщения в мессенджерах.
📖Незащищённая связь: 9 способов прослушать ваш телефон
Telegraph
Незащищённая связь: 9 способов прослушать ваш телефон
Мобильный телефон — это универсальный жучок, который человек постоянно и добровольно носит с собой. Идеальное устройство для круглосуточной слежки и прослушивания. К радости спецслужб и хакеров, большинство людей даже не подозревают, насколько легко подключиться…