• ΤΕΛΕΥΤΑΙΑ ΝΕΑ

    Πέμπτη, 20 Απριλίου 2017

    ΜΕΓΑΛΗ ΑΠΑΤΗ με sms «φουσκώνει» τους λογαριασμούς! Xρεώσεις έως και 1.000 ευρώ...


    Βροχή από καταγγελίες δέχονται το τελευταίο διάστημα ενώσεις, καταναλωτών, όπως το ΙΝΚΑ και η ΕΚΠΟΙΖΩ, από αγανακτισμένους πολίτες που διαμαρτύρονται για φουσκωμένους λογαριασμούς κινητής τηλεφωνίας, εξαιτίας του βομβαρδισμού τους με sms και τηλεφωνικές κλήσεις από τετραψήφιους - πενταψήφιους αριθμούς ή εταιρείες «φαντάσματα» που φαίνονται να έχουν συσταθεί σε γειτονικές χώρες.
    «Οι συγκεκριμένες εταιρείες δηλώνουν συνήθως ως έδρα τη Βουλγαρία και την Κύπρο και καλούν μαζικά ή στέλνουν γραπτά μηνύματα σε ανυποψίαστους καταναλωτές. Όποιος κάνει το… λάθος να διαβάσει το sms, να ακολουθήσει κάποιον σύνδεσμο ή να απαντήσει σε κλήσεις που οδηγούν σε ηχογραφημένα μηνύματα, “τιμωρείται” με υπέρογκες χρεώσεις. Έχουμε καταγγελίες ακόμη και για χρεώσεις ύψους 1.000 ευρώ μέσα σε λίγες ημέρες» αναφέρει ο πρόεδρος του ΙΝΚΑ Γιώργος Λεχουρίτης.
    Οι επιτήδειοι δρουν με πολλές διαφορετικές μεθόδους, ανάλογα με το… είδος της κομπίνας και το ποσό που επιδιώκουν να αποσπάσουν από κάθε καταναλωτή. «Υπάρχουν τετραψήφιοι - πενταψήφιοι αριθμοί που σε χρεώνουν ακόμη και αν δεν ανοίξεις το μήνυμα. Σε άλλες περιπτώσεις, ο αποστολέας προσπαθεί να δελεάσει το θύμα με δήθεν προσφορές ή διαγωνισμούς για σπίτια και ταξίδια, ώστε ο καταναλωτής όχι μόνο να διαβάσει το μήνυμα, αλλά να δώσει, σε επόμενο στάδιο, και τα προσωπικά στοιχεία του. Κατά μέσο όρο, η χρέωση για κάθε μήνυμα ή κλήση φθάνει τα δύο ευρώ» εξηγεί η νομική σύμβουλος της ΕΚΠΟΙΖΩ Μύρια Βάτζιου.
    Σύμφωνα με τις ενώσεις καταναλωτών, το φαινόμενο της εξαπάτησης πολιτών (κυρίως ηλικιωμένων) μέσω τετραψήφιων - πενταψήφιων αριθμών και οργανωμένων τηλεφωνικών κέντρων βρίσκεται σε έξαρση, καθώς οι εταιρείες «φαντάσματα» έχουν βρει τρόπους να κρύβουν τα ίχνη τους.
    «Σε μηνιαία βάση δεχόμαστε περισσότερες από 50 καταγγελίες, Ωστόσο, τα κρούσματα είναι πολλαπλάσια. Δεν απευθύνονται όλοι στην ΕΚΠΟΙΖΩ, ούτε αντιλαμβάνονται πάντα τι συμβαίνει, ειδικά όταν η χρέωση είναι μικρή. Οι καταναλωτές πρέπει να ζητούν την επιβολή φραγής στους συγκεκριμένους αριθμούς και να διεκδικούν την επιστροφή των χρημάτων τους από τους παρόχους κινητής τηλεφωνίας» επισημαίνει η κυρία Βάτζιου.
    Πηγή: Δημοκρατία
    • Blogger Comments
    • Facebook Comments

    5 σχολια:

    Ανώνυμος είπε... 22 Απρ 2017, 10:26:00 μ.μ.

    πως αποκτουν προσβαση στα κινητα μας; Μηπωςυπαρχουν σκοτεινες υπογειες στοες μεταξυ παροχων και..."ληστων";

    Ανώνυμος είπε... 23 Απρ 2017, 2:25:00 π.μ.

    Πιο κατανοητά ..ΝΑ ΕΙΣΤΑΙ Ο ΚΥΝΗΓΟΣ ΟΧΙ ΤΟ ΘΉΡΑΜΑ

    Διέρρευσαν Hacking εργαλεία που χρησιμοποιούνται για Hack...Ευάλωτες ΕΊΝΑΙ χιλιάδες ψηφιακές πλατφόρμες..Προσωπικά με ενδιαφέρει, μελετώ αυτά τα εργαλεία διοτι ίσως να έχουν κάτι που έψαχνα η δεν γνωρίζω ...Διέρρευσαν το περασμένο Σαββατοκύριακο...

    Θέλω να πω ότι κάτω από {το παγόβουνο του δικτύου} στο σκοτεινό δίκτυο να μην κατεβαίνετε όσοι δεν γνωρίζεται -όσοι δεν έχετε μάθηση- εκεί πας με γνώση ,για να μην πιαστείς κορόιδο..

    Υπάρχει εκεί κάτω μια ομάδα - μονάδα από μια ΕΛΙΤ που κάνουν επίθεσης στον κυβερνοχώρο ΚΑΙ που συνδέονται ΚΑΙ με την Εθνική Υπηρεσία Ασφαλείας τον ΗΠΑ την γνωστή και ως NSA .. Εκεί ακούς, βλέπεις τα πάντα ΑΡΚΕΊ να έχεις γνώσης ώστε να μην σε βλέπουν η να σε ακούσουν αυτοί..έτσι μαθαίνεις τα νούμερα {του Τζόκερ τους}.. καμία σχέση με αυτό του τζόγου ..πριν τα κληρώσουν οι εγκληματίας μαζί με της μυστικές υπηρεσίες..αυτονομάζονται ως [ Ομάδα Εξίσωση ]καλό εε!!!..

    Πολλοί ερευνητές ασφάλειας έχουν πραγματοποιηθεί μαζικές σαρώσεις στο Internet κατά τη διάρκεια των τελευταίων ημερών και βρέθηκαν δεκάδες χιλιάδες υπολογιστές σε όλο τον κόσμο έχουν μολυνθεί με DoublePulsar... Η υποψία είναι ότι NSA τους κατασκοπεύει με αυτό το εμφύτευμα...

    ΚΑΙ ΓΙΑ ΝΑ ΜΗΣ ΣΑΣ ΚΟΥΡΆΖΩ....ΜΠΕΊΤΕ ΔΙΑΒΆΣΤΕ, ΔΕΊΤΕ ΤΑ ΜΕ ΛΊΓΗ ΠΡΟΣΟΧΉ..

    ΕΔΩ:: https://www.countercept.com/


    ΕΔΩ: https://countercept.com/our-thinking/analyzing-the-doublepulsar-kernel-dll-injection-technique/

    Uros ... Μπουμπουκο βάλε κανένα υποβολέα σου με γνώσης να τα δει εκεί δεν παίζουν.. [[[σου φτιάχνουν ΜΙΑ διπλογραφία και σε κάνουν ΑΣΤΡΟΝΑΎΤΗ]] Το καλό με εμάς είναι ότι γνωρίζομε με υβριδικά συστήματα τα γνήσια ..κατάλαβες η ΌΧΙ;;..ΑΝ ΕΙΣΑΙ ΚΑΘΑΡΟΣ ΜΗΝ φοβάσαι....ΕΙΣΑΙ ΩΜΟΣ!!!
    Uros

    Ανώνυμος είπε... 23 Απρ 2017, 2:30:00 π.μ.

    import binascii
    import socket
    import argparse
    import struct
    import threading


    # Packets
    negotiate_protocol_request = binascii.unhexlify("00000085ff534d4272000000001853c00000000000000000000000000000fffe00004000006200025043204e4554574f524b2050524f4752414d20312e3000024c414e4d414e312e30000257696e646f777320666f7220576f726b67726f75707320332e316100024c4d312e325830303200024c414e4d414e322e3100024e54204c4d20302e313200")
    session_setup_request = binascii.unhexlify("00000088ff534d4273000000001807c00000000000000000000000000000fffe000040000dff00880004110a000000000000000100000000000000d40000004b000000000000570069006e0064006f007700730020003200300030003000200032003100390035000000570069006e0064006f007700730020003200300030003000200035002e0030000000")
    tree_connect_request = binascii.unhexlify("00000060ff534d4275000000001807c00000000000000000000000000000fffe0008400004ff006000080001003500005c005c003100390032002e003100360038002e003100370035002e003100320038005c00490050004300240000003f3f3f3f3f00")
    trans2_session_setup = binascii.unhexlify("0000004eff534d4232000000001807c00000000000000000000000000008fffe000841000f0c0000000100000000000000a6d9a40000000c00420000004e0001000e000d0000000000000000000000000000")

    # Arguments
    parser = argparse.ArgumentParser(description="Detect present of DOUBLEPULSAR SMB implant\n\nAuthor: Luke Jennings\nWebsite: https://countercept.com\nTwitter: @countercept", formatter_class=argparse.RawTextHelpFormatter)
    group = parser.add_mutually_exclusive_group(required=True)
    group.add_argument('--ip', help='Single IP address to check')
    group.add_argument('--file', help='File containing a list of IP addresses to check')
    parser.add_argument('--timeout', help="Timeout on connection for socket in seconds", default=None)
    parser.add_argument('--verbose', help="Verbose output for checking of commands", action='store_true')
    parser.add_argument('--threads', help="Number of connection threads when checking file of IPs (default 10)", default="10")

    args = parser.parse_args()
    ip = args.ip
    filename = args.file
    timeout = args.timeout
    verbose = args.verbose
    num_threads = int(args.threads)
    semaphore = threading.BoundedSemaphore(value=num_threads)
    print_lock = threading.Lock()


    def print_status(ip, message):
    global print_lock

    with print_lock:
    print "[*] [%s] %s" % (ip, message)


    def check_ip(ip):
    global negotiate_protocol_request, session_setup_request, tree_connect_request, trans2_session_setup, timeout, verbose

    # Connect to socket
    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    s.settimeout(float(timeout) if timeout else None)
    host = ip
    port = 445
    s.connect((host, port))

    # Send/receive negotiate protocol request
    if verbose:
    print_status(ip, "Sending negotiation protocol request")
    s.send(negotiate_protocol_request)
    s.recv(1024)

    # Send/receive session setup request
    if verbose:
    print_status(ip, "Sending session setup request")
    s.send(session_setup_request)
    session_setup_response = s.recv(1024)

    # Extract user ID from session setup response
    user_id = session_setup_response[32:34]
    if verbose:
    print_status(ip, "User ID = %s" % struct.unpack("<H", user_id)[0])

    # Replace user ID in tree connect request packet
    modified_tree_connect_request = list(tree_connect_request)
    modified_tree_connect_request[32] = user_id[0]
    modified_tree_connect_request[33] = user_id[1]
    modified_tree_connect_request = "".join(modified_tree_connect_request)

    # Send tree connect request
    if verbose:
    print_status(ip, "Sending tree connect")
    s.send(modified_tree_connect_request)
    tree_connect_response = s.recv(1024)


    Uros

    Ανώνυμος είπε... 23 Απρ 2017, 2:31:00 π.μ.

    # Extract tree ID from response
    tree_id = tree_connect_response[28:30]
    if verbose:
    print_status(ip, "Tree ID = %s" % struct.unpack("<H", tree_id)[0])

    # Replace tree ID and user ID in trans2 session setup packet
    modified_trans2_session_setup = list(trans2_session_setup)
    modified_trans2_session_setup[28] = tree_id[0]
    modified_trans2_session_setup[29] = tree_id[1]
    modified_trans2_session_setup[32] = user_id[0]
    modified_trans2_session_setup[33] = user_id[1]
    modified_trans2_session_setup = "".join(modified_trans2_session_setup)

    # Send trans2 sessions setup request
    if verbose:
    print_status(ip, "Sending trans2 session setup")
    s.send(modified_trans2_session_setup)
    final_response = s.recv(1024)

    s.close()

    # Check for 0x51 response to indicate DOUBLEPULSAR infection
    if final_response[34] == "\x51":
    with print_lock:
    print "[+] [%s] DOUBLEPULSAR SMB IMPLANT DETECTED!!!" % ip
    else:
    with print_lock:
    print "[-] [%s] No presence of DOUBLEPULSAR SMB implant" % ip


    def threaded_check(ip_address):
    global semaphore

    try:
    check_ip(ip_address)
    except Exception as e:
    with print_lock:
    print "[ERROR] [%s] - %s" % (ip_address, e)
    finally:
    semaphore.release()


    if ip:
    check_ip(ip)
    if filename:
    with open(filename, "r") as fp:
    for line in fp:
    semaphore.acquire()
    ip_address = line.strip()
    t = threading.Thread(target=threaded_check, args=(ip_address,))
    t.start()

    Uros

    Ανώνυμος είπε... 23 Απρ 2017, 3:01:00 π.μ.

    Mastercard παρουσιάζει την επόμενη γενιά βιομετρική κάρτα..

    http://newsroom.mastercard.com/press-releases/thumbs-up-mastercard-unveils-next-generation-biometric-card/
    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    Δείτε καλά τι γράφουν ...ΟΜΩΣ [οι μάγκες] Γράφουν από τώρα δακτυλικά αποτυπώματα για να τους {γδύσουν} που θα τα βρουν;; ξέρουν..πως τα γράφουν; με εκτυπωτές υψηλής ευκρίνειας..και ψωνίζεις δωρεάν...κατά την γνώμη μου η αποτυχία θα είναι πολύ γρήγορη ώστε να πάμε στο γραμμικό {αυτό που κάποιοι λένε χάραγμα} άλλα κρατάνε δέκα κινητά νέας γενιάς.. Το γραμμικό θα έλθει με το δε(σ)οξυριβονουκλεϊ(νι)κό οξύ (Deoxyribonucleic acid Η ΑΠΛΑ DNA...

    Καλός ήλθατε στην ψηφιακή εποχή...όσοι δεν το κατανοήσουν γρήγορα θα ταλαιπωρηθούν με θρησκευτικά κωλύματα, ανθρωπινά δικαιώματα [αυτά τα είχε μόνο η ΕΛΙΤ για να κρύβετε ] κ.τ.λ ....προχωράμε άγρα προς στο ΦΩΣ άλλα θα φτάσουμε..

    Uros..

    Item Reviewed: ΜΕΓΑΛΗ ΑΠΑΤΗ με sms «φουσκώνει» τους λογαριασμούς! Xρεώσεις έως και 1.000 ευρώ... Rating: 5 Reviewed By: Press- gr