«Airbnb-хоппинг»: как разоблаченные хакеры уходят от погони

Русскоязычный Даркнет Форум

Support81

Original poster
Administrator
Сообщения
816
Реакции
200
Посетить сайт
Сервис аренды превратился в сеть конспиративных квартир.
Airbnb.jpg


В криптовалютном мире разворачивается захватывающая игра в кошки-мышки между хакерами и их преследователями. Согласно

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, проведенному изданием 404 Media, хакеры, чьи личности были раскрыты, прибегают к новой тактике под названием «Airbnb-хоппинг», чтобы избежать похищения и нападений со стороны конкурирующих преступных группировок.

Схема «Airbnb-хоппинг» проста, но эффективна: хакеры арендуют жилье через Airbnb, используя фальшивые документы, и регулярно переезжают с места на место. Такая тактика постоянного перемещения позволяет им ускользать от преследования, будь то полиция или конкурирующие преступные группировки.

Ситуация для разоблаченных киберпреступников становится все более напряженной. Зафиксированы случаи нападений на их дома, включая забрасывание кирпичами и стрельбу. Некоторые преступники даже пытались похитить своих бывших «коллег».

Расследование 404 Media выявило, что хакеры активно ищут возможности приобрести действующие аккаунты Airbnb с хорошей репутацией. Такой подход позволяет злоумышленникам эффективнее реализовывать свои планы, не вызывая подозрений у хозяев жилья и сервиса. Используя проверенные временем профили, преступники успешно маскируются под обычных пользователей, что существенно затрудняет их обнаружение.

Накал страстей в криминальном мире отражается в угрожающих сообщениях, которыми обмениваются соперничающие группировки. Одно из таких посланий гласит: «Продолжай прыгать по Airbnb, пока я до тебя не добрался».

Расследование издания также выявило, что как минимум один член группы, специализирующейся на SIM-свопинге и предположительно причастной к краже биткоинов, активно использует тактику «Airbnb-хоппинга» для сокрытия своей личности и местонахождения.

Компания Airbnb оказалась в центре внимания криптопреступников не только из-за возможности скрываться. Недавно

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

о случаях эксплуатации арендуемого жилья для майнинга криптовалют, что привело к астрономическим счетам за электроэнергию для хозяев недвижимости. Из-за этого многие владельцы были вынуждены ввести правило «запрет на майнинг криптовалют» для своих объектов.

В ответ на запрос 404 Media представители Airbnb заявили, что компания требует верификации как от гостей, так и от хозяев жилья. «Любой, кто нарушает наши правила, в том числе пытаясь использовать поддельные документы, может быть удален с платформы», – говорится в заявлении компании.

При этом Airbnb признает, что ни один процесс идентификации не является абсолютно надежным. Тем не менее, компания подчеркивает важность верификации личности как ключевого шага в обеспечении уверенности пользователей в подлинности гостей и хозяев на платформе.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
U Ищу траффера /логовода [TOP1] Отработка AIRBNB в ваших логах | 10-10000 $ Предоставляю работу. Ищу специалиста. 0
K Приму заливы на airbnb! Корзина 0
АнАлЬнАя ЧуПаКаБрА INLINE Airbnb.com Brute Бруты/Парсеры/Чекеры 1
S Ищу вбивалу airbnb Предоставляю работу. Ищу специалиста. 0
Support81 Тайная жизнь вашего смартфона: как безобидные программы превращаются в шпионов Новости в сети 0
K P2P схемы для чайников (или как заработать дэнег) Способы заработка 0
Support81 Двойная игра Дурова: как создатель Telegram тайно сотрудничал со спецслужбами Новости в сети 0
Support81 0day в WPS Office: как обычный документ становится плацдармом для запуска бэкдора SpyGlace Новости в сети 0
Support81 Тайна псевдонима: ФБР использовало книгу на Amazon как главную улику в деле Новости в сети 0
Support81 ТелекомЦерт: как государство, бизнес и соцсети объединятся против кибермошенников Новости в сети 0
Support81 Интересно Fileless атаки как смысл жизни: подробный разбор Вирусология 0
Support81 GPS-слежка: как ваш телефон становится невольным шпионом Новости в сети 0
Support81 Project Disrupt: как молодые канадцы обманули систему на миллион долларов Новости в сети 0
Support81 Akamai: обеспечение безопасности игр — это как королевская битва Новости в сети 0
Support81 От частных лиц к гостайне: как Китай пробрался в сердце немецкого правительства Новости в сети 0
Support81 Морские пираты XXI века: как они захватывают грузовые порты Новости в сети 0
Support81 Троян на 3000 устройствах: как начались Олимпийские игры в Париже Новости в сети 1
Support81 Красный, жёлтый, хакерский: как один человек может остановить город Новости в сети 0
Support81 Дипфейк-порнография как новый вид сексуального насилия Новости в сети 7
Support81 Эксплоит за несколько часов: как работает элитная киберармия Китая Новости в сети 0
Support81 Бухгалтерия как приманка: новые детали атак VasyGrek на компании РФ Новости в сети 0
Support81 Шпион в ушной раковине: как AirPods предали миллионы пользователей Новости в сети 1
Support81 90% комиссии: как RansomHub привлекает элиту киберпреступности Новости в сети 0
Support81 Эмодзи как оружие: даже безобидные смайлики способны похитить ваши данные Новости в сети 0
Support81 «Багровый Дворец»: как синдикаты китайских хакеров проникли в сети Юго-Восточной Азии Новости в сети 0
Support81 Мозг на крючке: как социальные сети меняют подростков Новости в сети 0
Support81 Операция «Карусель»: как находчивые мошенники наживаются на рекламодателях Новости в сети 0
Support81 Фишинговые мамонты: как не стать жертвой Scam 1.0 и Scam 2.0? Новости в сети 0
Support81 Уничтожение устройств и слежка за клиентами: как Samsung борется с «левыми» запчастями Новости в сети 0
Support81 Отклонить нельзя собирать: как сайты отслеживают вас даже после отказа от куки Новости в сети 0
Support81 Китайские хакеры прячутся в «слепой зоне»: ORB как новый уровень маскировки Новости в сети 0
Support81 Где и как вы знакомитесь с девушками? Свободное общение и флейм 0
Support81 СМС-спуфинг снова в тренде: как кибермошенники разграбляют жителей Финляндии Новости в сети 0
Support81 Tinyproxy: как «поломанный» канал связи стал причиной уязвимости 50 000 серверов Новости в сети 0
Support81 Цифровой фронт расширяется: как США защищают своих союзников от хакеров Новости в сети 0
Support81 Два новых сервиса от Роскомнадзора: как изменится мониторинг российского интернета Новости в сети 0
Support81 VPN – ловушка для Android: как приложения превращают смартфоны в зомби Новости в сети 0
Emilio_Gaviriya Статья OpenVAS и как с ним работать. Уязвимости и взлом 0
Support81 Острова, бункеры, пиво: как миллиардеры готовятся к возможному концу света Новости в сети 0
Support81 Наказание для Минобороны: как Великобритания «помогла» афганским беженцам скрыться от талибов Новости в сети 0
Support81 Работорговля и вымогательство: как работает фабрика онлайн-мошенничества KK Park Новости в сети 0
Support81 Уничтожение Warzone: как 2 хакера организовали подпольную преступную сеть Новости в сети 0
Emilio_Gaviriya Статья Защита от пробивал: как создать фейковые данные о себе в «Глазе Бога». Анонимность и приватность 3
Support81 Запрет на выплаты вымогателям: как отказ от выкупа усилит атаки на критическую инфраструктуру Новости в сети 0
Support81 Виртуализация как оружие: вредонос FjordPhantom проникает в онлайн-банки жертв Новости в сети 0
V Помогите 50 магазинов доступ в битрикс как монетизировать? Вопросы и интересы 1
Support81 Кибершпионы из Нью-Дели: как индийская IT-фирма взламывала мир Новости в сети 0
Support81 Сеть Webwyrm: как китайские мошенники ограбили тысячи безработных Новости в сети 0
Support81 Вот это поворот: Microsoft Defender стал помечать Tor Browser как вредоносное ПО Новости в сети 2
Support81 VPN в режиме стелс: замаскированные серверы как следующий уровень приватности Новости в сети 0

Название темы