13:42
22/6/2015

* Wynajmij hackera ;)

Sławek podesłał nam ciekawą wiadomość, jaką otrzymał na swojego e-maila. Tak nas ubawiła, że prezentujemy ja w całości poniżej:

Temat: Rent a Hacker
Data: Sun, 12 Jul 2015 18:52:21 +0800
Nadawca: News

*_HACKER-GATEWAY_*

*WE HACK EVERYTHING – TELL US YOUR REQUIREMENTS*

We are a team of highly skilled hackers and cyber technicians offering
you unmatched hacker services. We can hack anything, regardless of your
requirements!

Simple jobs including hacking emails and email accounts and all social
media accounts including Facebook, Twitter, and Instagram, etc. can be
done within hours.

*We specialize in:*

_hacking websites_ _hacking bank accounts_ _attacking websites_
_obtaining passwords form any source_
_hacking company secrets_ _DDoS Attacks (preparation and completion)_
_hacking company websites_ _and much more!_

Our cyber technicians are the best hackers available worldwide!

We are located globally!

We combine our knowledge and abilities with the highest protection of
your privacy and mutual confidentiality.

Complete anonymity is guaranteed!

*_FOR MUTUAL CONFIDENTIALITY:
WE ONLY ACCEPT BITCOIN AND PAYSAFECARD FOR PAYMENT_*

Hire us today!

Send your requirements to either of the contacts mentioned below. We
will contact you via email within hours to discuss your options.

*PLEASE CLICK ON

hackerconsult@XXXX

TO SEND US AN EMAIL.*
_Our Skypename is:_ XXXX

*IMPORTANT:
DO NOT USE YOUR NAME!
WE RECOMMEND USING AN ALIAS!*
You will receive a *_free_* evaluation regarding your requirements
within 24 hours:
NO CONSULTATION FEES!
*_FOR MUTUAL ANONYMITY:
WE ONLY ACCEPT BITCOIN AND PAYSAFECARD FOR PAYMENT_*
WE ARE PROFESSIONAL HACKERS!
We will not be outdone by the average computer hacker!
Are you being hacked by an average computer hacker? Does your password
need to be recovered or your own data need to be encrypted?
No job is too small for us to handle. Complete the above correspondence
form and we will contact you within hours to discuss your requirements.

*_How it works:_*
1. After receipt of your contact information, we will contact you via
email to determine the description and requirements of your hacking
request.
2. After evaluating your job and requirements, we will provide you a
proposal which includes costs and time frame for completion.
3. Our proposal will include the bitcoin wallet address for payment.
4. Once we have confirmed verification of your payment in our bitcoin
wallet, we will proceed with the hacker job in accordance with your
requirements.
5. Upon our completion of the job, we will provide all necessary data
securely to you.

Zastanawiamy się czym różni się atakowanie stron WWW od ich hackowania. Namawianie do kontaktu przez Skype, rzeczywiście sprzyja anonimowości, którą przestępca — jak utrzymuje — gwarantuje.

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

23 komentarzy

Dodaj komentarz
  1. :D

  2. Coś mi mówi, że naiwność ludzi sprawi, że uzbierają całkiem sporo bitcoinów… ;)

    • Dokładnie.. śmiejemy się śmiejemy.. a oni mogą trzaskać bitcoiny :)

      Nie widzimy drugiego dna, nie o ofertę hackingu tu chodzi ale o wyciągnięcie kasy od naiwnych ‘klientów’, a wiadomo że w internecie takich nie brakuje.

    • nie

  3. Czyżby napisał to jakiś time lord? Czy shackowali też datę? :)

    • Zapewne data została ustawiona tak celowo, by mail był wyświetlany przez dłuższy czas jako najnowszy. Typowe dla spamu.

  4. Zapomnieli napisać, że wystawiają fakturę VAT na życzenie.

    • I nie podali adresu siedziby gdzie można byłoby umówić się na spotkanie z doradcą! :)

    • @Marcin: przeczytałem “dozorcą”, też pasuje.

    • A u nas już 10 lat temu podawali wszystkie niezbędne dane ;-)
      http://evil.pl/muzeum/index.php?m=1
      W oryginale był numer konta i nazwa firmy, która miała wystawić fakturę.

  5. Ciekawe jakiego escrow używają :) Takie usługi w przyszłości będą bardziej (bardzo) popularne.

    Ale też na pewno oferty nie będą się zaczynały od e-maila “We’re very skilled hackers and… btcoin..”.

    Musiałby ten haxor najpierw zdobyć renomę (zarówno pod względem wykazania umiejętności, a później dotrzymywania umów).

    Na razie to tylko strata bitcoinów na 99%

    • O co chodzi z tym “escrow” ? Jak ktoś nie może wyjaśnić to może jakieś FAQ które to wyjaśnia ?

    • To “zaufana trzecia strona” (nie portal), która sprawdza czy strony dotrzymały warunków umowy, i przekazuje pieniądze za towar lub usługę, jeżeli sprawdzenie wyszło pozytywne.

      W tym przypadku nie istnieje metoda, dzięki której mógłbyś (mogłabyś) wynająć “hakera” a następnie zapłacić mu tylko wtedy gdy spełnił swe zadanie. Ktoś musi komuś pierwszy zaufac (np. Ty ciakerowi, dając mu bitcoiny a on Ci np. dane, albo odwrotnie). W tak szemranych sytuacjach nikt nie chce być tym pierszym, dlatego instytucja escrow.

      W przypadku transakcji jawnych to zazwyczaj bank albo firma o rozsądnie dużym zaufaniu (allegro itp.), w przypadku darknetu taki ktoś nie istnieje (albo, przynajmniej na razie nie istnieje), bo nie istnieje sposób regulacji i penalizacji takich escrow-ów. Mogą jedynie dzialać na zasadzie reputacji, a nikt na tor-ze sobie jeszcze wystarczającej nie uzyskał: wszystko to na razie dziecinada.

  6. Fakturę nonimowa oczywiście

  7. hackowanie to pewnie udane atakowanie, nieudane atakowanie to zwykłe atakowanie :D

    • Byłbym skłonny wprowadzić podział dotyczący celu działania:
      atak – wyłączenie serwisu – uczynienie witryny niedostępną wskutek przepełnienia łącza bądź przeciążenia logiki aplikacji (bez ingerencji w publikowaną treść)
      hackowanie – ingerencja w zasoby (podmiana strony, osadzenie swoich “zabawek”), przejęcie maszyny, wyprowadzenie danych, itd.

    • @leszek – to co opisujesz to jest crackowanie, a nie hackowanie.

    • @s – w moim pojmowaniu świata crackowanie to ingerencja w oprogramowanie (aplikację czy system operacyjny). Wyszukiwanie ewidentnych luk w zabezpieczeniach jest hackowaniem – tak to przynajmniej na własny użytek nazywam. Ale spierać się nie będę, moge przyjąć Twój punkt widzenia ;-)

  8. A obrzydzanie cynaderką też oferują?

  9. Kto to jest Slawek?

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: