Безопасность и настройка виртуальной машины [лекция, 2023]

CarderPlanet

Professional
Messages
2,557
Reputation
7
Reaction score
523
Points
83
Приветствую. Тема лекции: «Безопасность и настройка виртуальной машины». Лекция включает три раздела: обращение с информацией, настройка виртуальной машины и финансовый оборот с точки зрения конфиденциальности в сети.

Первый раздел, основы информационной гигиены.

1. Поведенческие особенности.


• прежде всего, нельзя распространяться о роде деятельности и личных обстоятельствах (локация, состав семьи, образование и прочее) независимо от уровня доверия к собеседнику — в том числе, не привлекать к работе друзей или родственников из реальной жизни или как-либо ещё связывать онлайн-деятельность с офлайн-активностью. Найти что-то гораздо проще, если знать, где искать, поэтому «язык мой — враг мой»;

• разделение должно быть и техническое: личная система с персональными данными и программами не может использоваться для «серой» активности, иначе риск утечки информации повышается. Более того, изолировать данные возможно и на аппаратном уровне — используя отдельные устройства, но при соблюдении всех рекомендаций это не совершенно обязательно и виртуальные машины можно считать достаточным заменителем;

• устройства и операционные системы не должны 24/7 находиться в открытом виде — включёнными, расшифрованными и авторизованными на неудобных сайтах. Если посторонний может в любой неожиданный момент физически получить доступ к чувствительной информации, весь смысл её изначального сокрытия теряется;

• разумно не вести деятельность в локации собственного пребывания, особенно в «постсоветском» пространстве. Обнаружение резидента в непосредственной физической и административной досягаемости требует меньше усилий, что лишний раз подтверждается наблюдениями. Значит, использование такого рода материала, магазинов и сервисов с точки зрения здравого смысла нежелательно и «кодекс чести» здесь не при чём;

• использование персональных данных в любых операциях (финансовых, транспортных, и т. д.) неприемлемо. Очное получение посылок, реквизиты, телефонные номера, электронные почты, никнеймы и социальные сети заменяются посредниками, подставными лицами (дропами) и сторонней информацией. Многие сервисы свободно удовлетворяют запросам на разглашение информации, следовательно, чем меньше данных для поиска — тем лучше.

2. Технические рекомендации.

• шифрование. Условно, это помещение данных в сейф, пароль к которому знает только владелец. Виртуальные машины, файлы и другое должно быть в зашифрованной области, а область может размещаться, например, на физическом носителе, который в случае необходимости легко устранить (флеш-накопитель, внешний жёсткий диск, SSD или отдельное устройство), на основной системе в скрытом виде или на выделенном сервере (VPS);

• для шифрования используется программа «VeraCrypt». Встроенные инструменты операционных систем Windows или MAC не рекомендуются из-за преимущественно закрытых исходных кодов, уязвимостей и общих опасений безопасноси. Основные типы зашифрованной области в разных комбинациях сводятся к следующему: контейнер, контейнер с двойным дном, весь накопитель и операционная система.

Контейнер и является «сейфом», для вскрытия которого необходимо произвести расшифровку паролем. Контейнер с двойным дном — сейф с двумя отсеками, и при вводе разных паролей открываются соответственно разные части на случай, если вариантов не осталось и хоть что-то, но показать надо. Можно зашифровать и накопитель целиком, а скрытая операционная система это, по сути, контейнер с двойным дном в масштабе всей системы.

Приблизительные минимальные требования к объёму и типу накопителя для комфортной работы: от 64GB памяти, USB-подключение версии 3.0+ и, если возможно, SSD-диск вместо стандартного жёсткого. Пошаговые руководства по настройке есть на форуме и в справке программы, кроме того, функционал интуитивно понятен;

• при наличии выбора, стоит использовать программное обеспечение с открытым исходным кодом (open-source) везде, где это возможно. Утечки информации, необнаруженные сообществом уязвимости, бэкдоры (намеренно внедрённые уязвимости) или безумные лицензионные соглашения — лишь малая часть возможных проблем у программ с закрытым кодом. Open-source, естественно, тоже не панацея, но в части надёжности несравнимо лучше.

В частности, уместно отказаться от антивирусов — программ, фактически сканирующих и передающих данные операционной системы на сторонние сервера. Взамен, подозрительные ссылки и непроверенные файлы лучше открывать внутри изолированной виртуальной машины, а критическую информацию содержать в закрытом виде, например, в отдельном контейнере или в менеджерах паролей с открытым кодом вроде KeePass;

• пароли, в свою очередь, на каждый сервис должны быть уникальны. Результатом использования идентичных паролей может стать потеря сразу нескольких доступов, т. к. при утечке базы данных одного сервиса информацию из неё можно применять и на других. Также, полезно устанавливать на аккаунты духфакторную аутентификацию (2FA) — дополнительные временные пароли, например, в программах OTP, Authy или в формате резервной email;

• т. к. физические SIM просто отследить, любые регистрации, требующие мобильной активации, лучше проводить через виртуальные телефонные номера. Нужные сервисы быстро находятся в поиске по запросу «смс-активатор», а на форуме есть и сервисы для приёма сообщений на реальные номера разных стран. От утери созданные таким образом аккаунты обезопасит двухфакторная аутентификация;

• для общения есть два основных мессенджера: Jabber и Telegram. Прочие популярные сервисы, как правило, имеют послужной список из утечек или уязвимостей. Переписки и клиенты нужно хранить в защищённой области; для Telegram — устанавливать 2FA-пароль, а в случае с Jabber, во-первых, пользоваться доверительными серверами, а во-вторых, включать OTR-шифрование (в клиенте PSI+ есть в плагинах, для Pidgin скачивается отдельно);

• имеет смысл периодически создавать зашифрованные резервные копии ключевой информации для хранения вне рабочей операционной системы на случай потери доступа или технических проблем. Однако, использовать облачные хранилища данных не рекомендуется — точно неизвестно, кто и в какой степени может иметь к ним достум, а в целом это дополнительный вектор атаки.

Резюме первого раздела можно сформулировать так: легкомыслие и полумеры в вопросах информационной безопасности несут в себе отрицательные последствия. Следовать несложным принципам работы не так хлопотно, как нажить проблем из-за наивности или лишиться финансов, потеряв доступ к аккаунтам.


Второй раздел, настройка виртуальной машины.

Программы для виртуализации — VMware и VritualBox, где последний вариант работает также на Linux, а решением для MAC является Parallels Desktop. Внутренние настройки одинаковы независимо от системы, как и не имеет особого значения выбор программы. Для работы VM в BIOS должна быть включена виртуализация (обычно по умолчанию) — на разных устройствах метод проверки отличается, поэтому стоит воспользоваться поиском.

1. Необходимые для работы программы.

• VPN. Зашифрованное соединение между пользователем и сервером, через который осуществляется выход в сеть с целью сокрытия интернет-трафика (действий) и смены IP-адреса пользователя. Коммерческий VPN-сервис не должен иметь: логирования (сохранения истории), опыта разглашения данных, а также явного безобразия в лицензионном соглашении по части приватности.

Для страховки от утечки реального IP-адреса в случае непреднамеренного отключения от сервера в большинстве VPN-клиентов есть функция аварийной блокировки трафика — называется «KillSwitch» или похоже. Если такой функции нет, её можно настроить самостоятельно: например, в программах для VPN вроде OVPN или во встроенном системном фаерволе через запрет на выход в сеть для всех подключений кроме нужного клиента.

VPN бывает не только коммерческим — возможно и самостоятельно настроить для подключения выделенный сервер (или несколько). Однако, на инструкции потребовалась бы целая лекция, да и в сети их прорва, поэтому рассмотрено не будет. Во избежание конфликтов с прочими IP-доступами, VPN нужно подключать на основной системе (или той, что находится до собственно рабочей);

• общие браузеры, например, Chrome, Edge, Firefox, Safari, портативные версии, а также конфиденциальный браузер TOR. Последний нужен исключительно для сёрфинга и транзакции с него совершать нельзя — форумы и разные сервисы частко имеют зеркала в .onion зоне («в торе»), которые надо посещать через TOR;

• сайты определяют IP-адрес пользователя, поэтому при работе адрес VPN-сервера подменяется на другой (например, под локацию владельца материала) с помощью сторонних IP-доступов — главным образом, socks (прокси) или SSH (туннелей). Имеют такой формат: IP:port + login:password (логин и пароль не всегда); для подключения используются программы Proxifier для socks и Bitvise или PuTTY для SSH соответственно.

В Proxifier включается галочка «Resolve hostnames through proxy» в пункте «Name Resolutions», сам socks добавляется во вкладке «Proxy Servers». При использовании Proxifier в связке с Bitvise или PuTTY для SSH, добавляется правило в «Rules» на ярлык нужного клиента, где в «Action» выбирается первый или второй пункт; socks в таком случае должен быть 127.0.0.1:8081/8080 без пароля.

Затем данные от socks или SSH просто вносятся в соответствующие поля для IP, port, login (username) и password в программах. На случай возникникновения проблем в сети есть достаточно руководств по использованию, но в целом более детально ознакомляться незачем.

Оба IP-доступа выполняют функцию подмены IP-адреса, поэтому одновременное подключение не требуется. Практическая разница заключается примерно в следующем: в среднем, найти чистый socks под нужную локацию проще, однако SSH может дольше оставаться рабочим или иметь необычные характеристики вроде редкого интернет-провайдера. Другими словами, используется то хорошее, что удалось найти.

Для использования IP-доступов всех видов (socks, SSH, VPN и т. д.) необязательно понимать детальное устройство их протоколов и технические особенности работы. Так же, как не нужно разбираться в программировании, чтобы на достаточном уровне ориентироваться в операционной системе. Намного важнее корректная настройка без утечек, поэтому в начале обучения не имеет смысла зацикливаться на второстепенных вещах и так запутываться;

• антидетект — особый браузер, подменяющий характеристики устройства и отпечатки системы с целью маскировки сессии, значительно автоматизирующий процесс. Socks и SSH также можно подключать в самом браузере. Однако, несмотря на маскировку, из соображений безопасности хранить антидетект стоит на виртуальной системе и в зашифрованной области. Использование по желанию, на эту тему будет лекция;

• удобный текстовый редактор для ведения записей, отвечающий описанным выше требованиям: open-source, отсутствие облачного хранилища и дурной репутации. Теоретически хватит, конечно, и стандартного блокнота, но в сети можно подыскать и неплохие альтернативы по запросу «open source text editor».

В итоге минимально допустимая конфигурация выглядит так: основная система > VPN > зашифрованная область > виртуальная система > socks/SSH > интернет. Цепь вариативна и её можно всячески дополнять, внося новые звенья. Например, последние два пункта могут быть заменены на удалённые рабочие столы (VPS, RDP...) или дополнены серией VPN и антидетектом ― в общем, варианты ограничены лишь воображением.

2. Параметры. Риски при проведении транзакций в магазинах и сервисах оцениваются «антифрод-системами» на основе множества внутренних правил, фильтров и списков. Закономерно, стремление обойти «заслон» антифрод-систем и успешно провести транзакцию требует понимания внутренней кухни и развития навыка маскировки. Для удобства параметры можно поделить на две категории: IP-адрес и цифровые отпечатки.

A. Параметры IP-адреса включают:
• чёрные списки (black lists). Базы данных с подозрительными IP-адресами, замеченными в DDoS-атаках, спаме и прочей сомнительной активности. Формируются специальными сервисами, к которым впоследствии обращаются бизнес-компании вроде платёжных систем и банков для проверки своих посетителей. Логично, заказ с особо грязного IP-адреса, вполне вероятно, не удастся: на всяких TOR или публичных VPN клейма ставить негде;

• DNS — система доменных имён, своеобразный довесок к IP-адресу и полностью совпадать с ним не обязан. Решающим фактором назвать нельзя, но физическая близость или видимая схожесть с основным IP-адресом без сомнений плюс. Разумеется, личный DNS утекать не должен.

IP-доступы (socks/SSH) могут не иметь собственного DNS, тогда адрес будет исходить от предыдущего в последовательности подключений IP-доступа, например, VPN. Скорректировать можно так: подобрать подходящий VPN-сервер, внести публичный адрес из открытого доступа в адаптер сети в «центре управления сетями и общим доступом» или в настройки маршрутизатора (роутера);

• технология WebRTC: https://shorturl.at/epsFG. Оптимально IP-адрес, отображаемый в графе WebRTC, должен быть идентичен основному, однако в зависимости от браузера и настроек может присутствовать утечка вплоть до настоящего. Если при проверке наблюдается расхождение — адрес можно подменить, например, через антидетект, или отключить в соответствии с инструкцией по ссылке;

• интернет-провайдер и имя хоста (ISP, hostname). Можно наткнуться на кричащие названия («proxy», «hidden», «VPN» и т. п.), из которых факт сокрытия трафика станет очевидным — что, по сути, является одной из визитных карточек типичного мошенника.

Кроме того, есть сервисы, оказывающие услуги корпоративного или частного выделения виртуальных серверов на удалённом доступе. Как и с провайдером, IP-адрес, принадлежащий такому сервису или специфические серверные системы противоречат шаблону среднестатистического покупателя. Полезно вести статистику встреченных заголовков и названий;

• двусторонний пинг — приблизительное время, за которое трафик посетителя доставляется до сервера. В случае обнаружения характерных показателей (обычно, не менее 40ms), IP-адрес признаётся туннелем (SSH), что с точки зрения антифрод-систем может быть одним из индикаторов потенциальной мошеннической операции.

К сожалению, без административного контроля над IP-доступом (наличие логина и пароля просто так его не даёт), задержка не устраняется и остаются такие опции: смена IP-доступа (socks/SSH) или изменение идущего до него звена в цепи подключений, например, VPN-сервера. Впрочем, срабатывает не всегда, а отдаваться паранойе без реальных экспериментов с конкретной антифрод-системой не стоит;

• открытые порты: 80, 81, 1080, 8080 и т. д. Теоретически говорят об использовании средств проксификации (socks), в то же время являясь палкой о двух концах. Во-первых, значительное количество таких доступов — всего лишь веб-админки роутеров. Во-вторых, вопреки заявлениям сайтов «по проверке анонимности», с IP-адресов вышеперечисленных типов генерируется немало чистого трафика.

Многие свойства IP-адреса сами по себе не «хорошие» или «плохие». VPN, прокси, сервера и подобные инструменты запросто могут быть связаны с бизнесом, университетом, оператором связи и другой легитимной деятельностью. Более того, трафик групп пользователей дополнительно может выходить в сеть через один шлюз, например, для применения фаеровола или повышения производительности.

Как вывод, поскольку агрессивное подавление любых подозрительных элементов приводило бы и к страданиям обычных пользователей, совершенство по всем параметрам необязательно. К тому же, для оценки рисков есть целый вагон и маленькая тележка других правил. Вот всего пара следствий из этого факта: транзакции с одного IP-адреса разными платёжными методами возможны, а «грязные» IP-адреса могут быть эффективны.

Метод подсчёта вероятности использования прокси называется «proxyScore». «riskScore» — как следует из названия, оценка рисков при анализе транзакции в целом или IP-адреса в частности. Обозначаются в пределах 0-100, соответственно чем значение выше ― тем хуже. Преимущественно сервисы по проверке интегрированы в магазины материала, а на форуме и в сети можно найти частных представителей.

B. Цифровые отпечатки (fingerprints) — собирательное название уникальных информационных «слепков» с разных настроек браузера и операционной системы пользователя. Многие отпечатки активно используются сайтами и антифрод-системами как для анализа транзакций, так и для простой слежки, ведь они позволяют узнавать пользователя невзирая на смену IP-адреса, очистку cookie, а при сильной системе и некоторых настроек.

С точки зрения конфиденциальности представляет собой набор методов, которыми пользователь идентифицируется на фоне прочих. Как, собственно, по отпечаткам пальцев — и в том числе этим вызвана необходимость изолирования рабочей среды: между присвоением идентификатора случайному наблюдателю для сбора статистики и потенциальному «покупателю» есть большая разница. Часто сценарий сбора и анализа данных включает:

• user-agent. Вместе с IP-адресом первая информация, которую сайт получает о пользователе — версия браузера, язык, тип устройства и операционной системы. Во-первых, языковые свойства должны согласоваться с маскировкой: если IP-адрес англоговорящий, такие же система и браузер. Во-вторых, в контексте статистического анализа не менее важны и выбор браузера, устройства и системы.

Например, заведомо подозрительные прокси или туннели по большей части работают на базе Linux, что в свою очередь сказывается на отношении к самой системе; с мобильных телефонов в среднем мошеннических операций меньше, а значит они вызывают больше доверия; TOR — конфиденциальный браузер, который тем не менее просто не может быть ещё более подозрительным, а операционные системы имеют рейтинг популярности.

Иначе говоря, чем больше процент и пропорции добросовестного трафика у определённой платформы в мире, тем проще раствориться в толпе и походить на среднестатистического покупателя. Хотя статистика собирается в режиме реального времени и зависит от отдельного сервиса, в общем пригодные варианты такие: операционные системы Windows, MAC, IOS, Android; браузеры: Chrome, Edge, Safari, Firefox;

• разрешение экрана, размер окон, масштабирование. Чрезвычайно редкие комбинации данных выделяют и уникализируют пользователя, а те, что противоречат информации user-agent из-за использования антидетекта или эмуляторов (виртуальных машин мобильных устройств), могут вызвать подозрения: условно, на телефоне нет компьютерного разрешения;

• как и язык, настройки времени с часовым поясом операционной системы должны соответствовать локации IP-адреса. На время нужно обращать внимание и в другом контексте: при стабильной работе из конкретной местности и с одной антифрод-системой, неизменное отклонение может привести к идентификации — допустим, если у ряда клиентов (на самом деле одного и того же) разница между системым и точным локальным временем ровно в 3 минуты;

• шрифты операционной системы. Фиксирование шрифтов с помощью языка программирования JavaScript — популярная техника уникализации пользователя. Операционные системы имеют их по умолчанию, а общий список пополняется установкой программ с собственными шрифтами: разного рода Office, Adobe PDF и так далее;

• пассивный отпечаток операционной системы (passive OS fingerprint). Формируется из свойственных операционным системам параметров передачи данных в сеть: размер, время жизни пакетов трафика и других. Противоречие в отпечатках IP-адреса и user-agent (например, трафик передаётся Linux-прокси IP-доступом, при этом используется рабочий стол Windows) равняется изъяну в прортрете пользователя.

Штатными средствами исправить можно так: сменить IP-доступ, раздать WiFi с конфигурации требуемого устройства, например, через эмулятор, или пренебречь недостатком — в работе со сговорчивой антифрод-системой и при неплохом общем впечатлении о клиенте этот момент не ключевой;

• установленные в барузере расширения и плагины (extensions & plugins). Обнаруживаются хорошими антифрод-системами путём запроса определённых id в браузере и фиксирования изменений отображения на странице. Пустяковый блокировщик рекламы вряд ли коренным образом повлияет на ситуацию (хотя и будет уникализировать пользователя), но инструменты фальсификации user-agent и отпечатков могут сыграть злую шутку.

• HTML5 Canvas («canvas fingerprint») и WebGL. Незаметная отрисовка визуальных элементов ресурсами грифического процессора с наложенными на них эффектами: текста для Canvas и 3D-объекта для WebGL. После обработки данные преобразовываются в hash-код и добавляются в общий отпечаток для идентификации пользователя.

Шрифты, версии драйверов GPU, глубина цвета, фильтрация, освещение и тени, текстуры и так далее — для выдачи персонифицированного результата задействуются аппаратные и программные особенности устройства, где каждый из фрагментов ― переменная, и как следствие существование отличительных признаков вполне понятно;

• аудиоотпечаток (AudioContext Fingerprint). Воспроизведение и оценка низкочастнотного аудиосигнала, подобно Canvas и WebGL протекающая скрытно с учётом характеристик системы и оборудования пользователя. Наполнением выступают: битрейт, величина децибел, количество входящих и выходящих каналов, задержка вывода, частота дискретизации, время выполнения операций и другое, исходя из антифрод-системы. Скорректировать показатели возможно сменой системы, устройства, модификацией параметров антидетектом, в программе «Virtual Audio Cable» или аналогах. Далеко не самый распространённый отпечаток;

• cookie — хранящийся в операционной системе небольшой фрагмент с данными авторизации и настроек пользователя для определённого сайта. Использовать старые cookie для новой маскировки — то же самое, что на двух разных аккаунтах внутри одного магазина ввести одинаковую контактную информацию или платёжные методы. Однозначная идентификация. Следовательно, при смене сессии от них нужно избавляться.

Подытожим второй раздел. Ловко защититься от сбора ряда отпечатков, отключив в браузере язык программирования «JavaScript», с помощью которого они извлекаются ― не выход. В таком случае многие сайты перестанут нормально работать, а о строгом соответствии шаблону добропорядочного покупателя говорить и вовсе не приходится.

Именно для этого и нужна маскировка — изменить составляющие отпечатков и таким образом добиться кредита доверия и разнообразия профилей, а также уйти от идентификации. Принцип следующий: к примеру, смена усторойства повлияет на user-agent, расширения или плагины — на браузер, а выбор шрифтов скажется на всей системе.

Однако, важно не нарушать хрупкое равновесие, ведь особо редкие настройки приводят к уникализации. Иронично, но даже запрет отслеживания в настройках браузера (doNotTrack) или отключение cookie — сами по себе выделяющие пользователя параметры. Прибавить к этому нетипичные шрифты или расширения, и уже имеем противоположный нужному эффект в долгосрочной перспективе, узнаваемый отпечаток.

С другой стороны, антифрод-системы — инструмент прогнозирования рисков, основная же задача любого магазина стабильное получение и максимизация прибыли. Магазины способны управлять алгоритмами, чтобы их антифрод-системы не реагировали на каждый «пшик», подставляя честных покупателей под горячую руку.

Из любых соображений, будь то малорисковый ассортимент или максимизация прибыли — магазины устанавливают собственные комбинации правил и допустимый порог аномалий в отпечатках. Так, отдельные проверки могут отсутствовать, а погрешности не учитываться, например, AudioContext или некоторые чёрные списки; и напротив, где-то будут наседать по всем фронтам. Так что дело, скорее, в некой критической массе параметров.

К тому же, стоит отметить динамичность в оценочных суждениях антифрод-систем. Чёрные списки, провайдеры, местоположения IP-адресов и другие параметры, во-первых, могут изменяться сами по себе из-за обновления или актуализации данных, а во-вторых, восприниматься антифрод-системами по-разному в зависимости от актуальной статистики, информации поставщиков баз данных, «погоды»... поэтому так важно собирать информацию.

Примеры сайтов для проверки характеристик IP-адреса и отпечатков операционной системы (так называемые сервисы по проверке анонимности):

• whoer.net;
• browserleaks.com;
• 2ip.ru/privacy/;
• ip-score.com;
• maxmind.com;
• f.vision.

Многократная проверка на показатели proxyScore, riskScore и Black Lists иногда провоцирует загрязнение IP-адреса, переусердствовать не стоит.


Третий раздел, финансовый оборот.

Основной инструмент совершения транзакций — криптовалюты. Наиболее подходящие варианты, проверенные временем и сообществом: Bitcoin (BTC), Ethereum (ETH), Litecoin (LTC), Monero (XMR). Использование якобы более совершенных технически или выгодных с точки зрения инвестиций криптовалют, а также USDT и других «стейблкоинов» — на собственное усмотрение.

Преимущество криптовалют над другими финансовыми инструментами в конфиденциальности — отсутствии необходимости подкреплять транзакции персональными данными отправителя и получателя. Тем не менее, «анонимными» криптовалюты назвать нельзя по причине доступности транзакций в открытом виде, что позволяет отслеживать движение средств. Следовательно, они не дают карт-бланш в вопросе финансовых операций.

Спутать следы можно так: смена принимающих и отправляющих адресов (предусмотрено многими кошельками), пропуск средств через различные обменники и криптовалюты, операции с наличными и использование «миксеров» — сервисов анонимизации транзакций путём дробления средств клиентов не мелкие части и последующего смешивания между собой. Выбор обменников и миксеров самостоятелен, исходя из отзывов и репутации.

Есть два типа криптовалютных кошельков: «горячие» и «холодные». Горячим необходим постоянный доступ к интернету — биржи, онлайн-кошельки и обменники. Монеты в таком случае находятся у сервиса, а клиент лишь получает к ним доступ. В свою очередь холодные кошельки размещаются локально, например, в операционной системе или на отдельном устройстве, и при отсутствии утечек информации доступ к ним имеет только владелец.

Несмотря на недостатки горячих кошельков, они удобны для частого использования, тогда как смысл холодных заключается в надёжном хранении и отсутствии посредников. Примеры кошельков: «Bitcoin Core» (холодный официальный кошелёк, но очень много весит), «Blockchain» (горячий, для совершения транзакций верификация необязательна), «Electrum» (условно холодный, но в отличие от Bitcoin Core весь блокчейн не устанавливается).

Как и с криптовалютами, использование альтернативных кошельков (Ledger, Trezor и т. д.) или полноценных бирж, требующих верификации персональных данных — на свой страх и риск. Во многих частных сервисах подчас обнаруживаются уязвимости или бэкдоры, а биржи и вовсе имеют свойство банкротиться и блокировать аккаунты. Кроме того, при работе с криптовалютами нужно принимать во внимание нестабильность курсов.

В отношении фиатных валют (USD, EUR, RUB и т. п.) и операций с официальных бирж, кошельков или обменников применяется модель поведения инкогнито. История действий клиентов сохраняется, поэтому личные IP-адреса, персональные данные и отпечатки устройств не должны вовлекаться в процесс подозрительного финансового оборота. Взамен можно использовать:

• виртуальные машины, СМС-активаторы, VPN;

• многие сервисы работают с наличными. Подойдёт как для вывода, так и для внесения средств;

• использование терминалов для пополнения предварительно зарегистрированных конфиденциальных кошельков;

• аккаунты на подставных лиц (дропов). Имеют риски — блокировка и воровство, поэтому средства лучше не задерживать, а аккаунты периодически сменять. Сервисы верификации, продажи аккаунтов и карт есть на форуме.
 
Top