Как добывают СС ? Тяжелая ситуация на рынке...

M@rlboro

Carder
Messages
81
Reaction score
63
Points
18
Jabber
kraken48
Каждый день я общаюсь с различными персонами и от всех слышу одно и тоже , а именно :
1)Не материал , а г@вно
2) Валида не больше 30%
3) Купил 20 карт , валида 3 шт
Представим начинающего кардера , ограниченного в бюджете - это будет человек , которому нужно как можно лучше отбить свои вложения с первых вбивов , а по-хорошему не только отбить , но еще и заработать . Поэтому берем чистую математику : 10СС x 15$(средняя цена по рынку) = 150$ из этого валида 30% и получаем , что карта выходит 45$ и нам уже проще приобрести Энролл.
Отсюда у меня вытекает вполне интересный вопрос : как добывают карты и какие способы существуют ?
 
Каждый день я общаюсь с различными персонами и от всех слышу одно и тоже , а именно :
1)Не материал , а г@вно
2) Валида не больше 30%
3) Купил 20 карт , валида 3 шт
Представим начинающего кардера , ограниченного в бюджете - это будет человек , которому нужно как можно лучше отбить свои вложения с первых вбивов , а по-хорошему не только отбить , но еще и заработать . Поэтому берем чистую математику : 10СС x 15$(средняя цена по рынку) = 150$ из этого валида 30% и получаем , что карта выходит 45$ и нам уже проще приобрести Энролл.
Отсюда у меня вытекает вполне интересный вопрос : как добывают карты и какие способы существуют ?
стиллеры и фишинг
 

6 common ways credit card information is stolen​

Hackers can steal credit and debit card information in a variety of ways, using both online and offline methods.

1. Phishing​

Can a website steal your credit card info? The short answer is yes.

With phishing, hackers attempt to steal valuable information by impersonating a trusted source. Phishing schemes can come in several different forms, including phone calls, fake websites and sales emails.

For example, someone pretending to be from your issuing bank or credit card company calls and says they need to verify your credit card activity with some personal information and starts off by asking for your credit card number. Alternatively, a phishing email posing as a retailer offering you a discount or free items could be trying to trick you into giving up account details.

2. Malware and spyware​

Be careful what you download.

Accidentally downloading malware or spyware can enable hackers to access information stored on your computer, including credit card information and other details. Malware may include a keylogger that records your keystrokes or browser history and then sends that information to a hacker.

How to prevent: Avoid downloading attachments, unless they come from a trusted source, and be wary of the programs you download and install on any of your devices. Also, use antivirus software that catches malware before it infects your computer.

3. Skimming​

Credit card skimming is a popular offline method used by criminals to steal personal information, which can also lead to identity theft, at a point of sale.

  • Card readers at ATMs, pumps at gas stations and other locations can be tampered with to add skimming devices. These phony readers collect and pass on payment information to thieves, who then clone the cards and use them as they see fit.
How to prevent: Inspect outdoor credit card readers for signs they may have been tampered with before using them.

  • RFID skimming uses radio frequency identification technology to wirelessly intercept RFID chip-based credit, debit and ID information directly from cards or even from smartphones and tablets. They use near-field communication-enabled devices to record unencrypted data from the card or a device's RFID chip to steal card details, such as numbers, expiration dates and card holder names.
How to prevent: Make sure your financial institution has adequate safeguards in place, including encryption.

  • Shoulder surfing is a form of skimming that doesn't involve specialized technology. A thief simply watches a user enter their code into an ATM or credit card information into a phone. This can be done nearby (over the shoulder) or far away, e.g., through binoculars.
How to prevent: Shield keypads with paperwork, body or by cupping your hand.

4. Data breaches​

High-profile data breaches -- the ones we hear about -- have, unfortunately, become fairly common over the last few years. And with the amount of data stored online, it represents another avenue for hackers to steal credit card, financial and other kinds of personal information. According to Statista, the 1,473 data breaches in the U.S. in 2019 led to the exposure of nearly 165 million personal data records, a trend that showed no signs of slowing down in 2020.

How to prevent: One way to mitigate the possibility of becoming a victim of a data breach is to use a virtual credit card that enables you to check out at e-commerce stores without including your credit card information. If you become a victim, steps you should take include freezing your credit, placing a fraud alert on it and replacing the card affected by the breach. Also, obtain a copy of your credit report and be extra vigilant of suspicious credit card activity.

5. Public Wi-Fi networks​

Unsecured public Wi-Fi networks carry some danger if you enter sensitive information when connected to them. While airport or hotel Wi-Fi can be convenient, precautions should be taken to protect against losing credit card and other sensitive information. Furthermore, should "Free Public Wi-Fi" show up on your device, it may actually be a hacker on a nearby smartphone or laptop attempting to get unsuspecting users to sign on so they can steal your personal information.

How to prevent: Don't conduct sensitive business while connected to public networks. If you need to access these networks, use a VPN. Otherwise, stick to trusted authenticated access points and Service Set Identifiers or use your wireless cellular data connection.

6. Your trash​

While it may seem old-fashioned, criminals can dig through your garbage to find credit card statements, account information and more that they can use to their advantage.

How to prevent: Opt to receive credit card statements via email. If you do receive paper statements in any form, shred them after you've stopped using them.
 
стиллеры и фишинг
То , что используют стилеры я и сам знаю , другой вопрос какие ? Просто хотел бы услышать более развернутые ответы . Также если зайти в шопы , то можно увидеть , Снифер база - было б неплохо раскрыть данную тему
 
6 распространенных способов кражи информации о кредитных картах
Хакеры могут украсть информацию о кредитных и дебетовых картах различными способами, используя как онлайн, так и офлайн методы.

1. Фишинг
Может ли веб-сайт украсть информацию о вашей кредитной карте? Короткий ответ - да.

С помощью фишинга хакеры пытаются украсть ценную информацию, выдавая себя за надежный источник. Схемы фишинга могут принимать различные формы, включая телефонные звонки, поддельные веб-сайты и электронные письма.

Например, кто-то выдает себя за представителя банка-эмитента или компании, выдающей кредитную карту, звонит и говорит, что ему нужно проверить действия по вашей кредитной карте, предоставив некоторую личную информацию, и начинает с просьбы сообщить номер вашей кредитной карты. Или же фишинговое письмо, выдающее себя за продавца, предлагающего скидку или бесплатные товары, может быть попыткой обманом заставить вас сообщить данные счета.

2. Вредоносные и шпионские программы
Будьте внимательны к тому, что вы скачиваете.

Случайная загрузка вредоносных или шпионских программ может дать хакерам доступ к информации, хранящейся на вашем компьютере, включая данные кредитной карты и другие сведения. Вредоносные программы могут включать кейлоггер, который записывает нажатия клавиш или историю браузера, а затем отправляет эту информацию хакеру.

Как предотвратить: Избегайте загрузки вложений, если они не приходят из надежного источника, и будьте осторожны с программами, которые вы загружаете и устанавливаете на любые свои устройства. Также используйте антивирусное программное обеспечение, которое отлавливает вредоносное ПО до того, как оно заразит ваш компьютер.

3. Скимминг
Скимминг кредитных карт - это популярный офлайновый метод, используемый преступниками для кражи личной информации, которая также может привести к краже личности, в местах продажи.

Картридеры в банкоматах, насосы на автозаправочных станциях и других местах могут быть подделаны, чтобы добавить скимминговые устройства. Эти поддельные считывающие устройства собирают и передают платежную информацию ворам, которые затем клонируют карты и используют их по своему усмотрению.

Как предотвратить: Перед использованием считывателей кредитных карт на улице проверьте их на наличие признаков того, что они могли быть подделаны.

RFID-скимминг использует технологию радиочастотной идентификации для беспроводного перехвата информации о кредитных, дебетовых и идентификационных картах на основе чипов RFID непосредственно с карт или даже со смартфонов и планшетов. Они используют устройства с поддержкой связи ближнего поля для записи незашифрованных данных с карты или RFID-чипа устройства, чтобы украсть данные карты, такие как номера, сроки действия и имена владельцев карт.

Как предотвратить: Убедитесь, что в вашем финансовом учреждении приняты адекватные меры защиты, включая шифрование.

Плечевой серфинг - это форма скимминга, не требующая применения специальных технологий. Вор просто наблюдает за тем, как пользователь вводит код в банкомат или информацию о кредитной карте в телефон. Это может происходить как вблизи (через плечо), так и на расстоянии, например, через бинокль.

Как предотвратить: Прикрывайте клавиатуры бумагой, телом или обхватывайте рукой.

4. Утечки данных
Громкие утечки данных - те, о которых мы слышим, - к сожалению, стали довольно частым явлением за последние несколько лет. Учитывая количество данных, хранящихся в Интернете, они представляют собой еще один способ для хакеров украсть кредитные карты, финансовую и другую личную информацию. По данным Statista, в результате 1473 утечек данных в США в 2019 году было раскрыто около 165 миллионов записей личных данных, и эта тенденция не проявляет признаков замедления в 2020 году.

Как предотвратить: Один из способов уменьшить вероятность стать жертвой утечки данных - использовать виртуальную кредитную карту, которая позволяет вам совершать покупки в магазинах электронной коммерции без указания информации о вашей кредитной карте. Если вы стали жертвой, вам следует предпринять следующие шаги: заморозить кредит, поставить на него предупреждение о мошенничестве и заменить карту, пострадавшую от взлома. Кроме того, получите копию своего кредитного отчета и будьте особенно бдительны при подозрительных действиях с кредитной картой.

5. Публичные сети Wi-Fi
Незащищенные публичные сети Wi-Fi несут в себе определенную опасность, если при подключении к ним вы введете конфиденциальную информацию. Хотя Wi-Fi в аэропортах или отелях может быть удобен, следует принять меры предосторожности, чтобы не потерять кредитную карту и другую конфиденциальную информацию. Кроме того, если на вашем устройстве появится надпись "Free Public Wi-Fi", это может быть хакер на соседнем смартфоне или ноутбуке, который пытается заставить ничего не подозревающих пользователей подключиться к сети, чтобы украсть вашу личную информацию.

Как предотвратить: Не занимайтесь конфиденциальными делами, подключаясь к общественным сетям. Если вам необходим доступ к этим сетям, используйте VPN. В противном случае придерживайтесь доверенных аутентифицированных точек доступа и идентификаторов набора услуг или используйте беспроводное сотовое подключение для передачи данных.

6. Ваш мусор
Хотя это может показаться старомодным, преступники могут копаться в вашем мусоре, чтобы найти выписки с кредитных карт, информацию о счетах и многое другое, что они могут использовать в своих интересах.

Как предотвратить: Откажитесь от получения выписок по кредитным картам по электронной почте. Если вы получаете выписки на бумаге в любом виде, уничтожайте их после того, как перестанете ими пользоваться.

Переведено с помощью www.DeepL.com/Translator (бесплатная версия)
 
Каждый день я общаюсь с различными персонами и от всех слышу одно и тоже , а именно :
1)Не материал , а г@вно
2) Валида не больше 30%
3) Купил 20 карт , валида 3 шт
Представим начинающего кардера , ограниченного в бюджете - это будет человек , которому нужно как можно лучше отбить свои вложения с первых вбивов , а по-хорошему не только отбить , но еще и заработать . Поэтому берем чистую математику : 10СС x 15$(средняя цена по рынку) = 150$ из этого валида 30% и получаем , что карта выходит 45$ и нам уже проще приобрести Энролл.
Отсюда у меня вытекает вполне интересный вопрос : как добывают карты и какие способы существуют ?
Начинающим очень сложно. А еще есть такие моменты, что проверенного продавца с более менее материалом не всегда найдёшь. Самые топовые берут огромные для начинающего деньги за регистрацию, вот и приходиться метаться как по сараю воробей))))
 
Каждый день я общаюсь с различными персонами и от всех слышу одно и тоже , а именно :
1)Не материал , а г@вно
2) Валида не больше 30%
3) Купил 20 карт , валида 3 шт
Представим начинающего кардера , ограниченного в бюджете - это будет человек , которому нужно как можно лучше отбить свои вложения с первых вбивов , а по-хорошему не только отбить , но еще и заработать . Поэтому берем чистую математику : 10СС x 15$(средняя цена по рынку) = 150$ из этого валида 30% и получаем , что карта выходит 45$ и нам уже проще приобрести Энролл.
Отсюда у меня вытекает вполне интересный вопрос : как добывают карты и какие способы существуют ?
Полность с тобой согласен, тоже в поисках нормального мата.
 
Что такое сниффинг?

Сниффинг - это процесс мониторинга и перехвата всех пакетов данных, проходящих через данную сеть. Снифферы используются сетевыми/системными администраторами для мониторинга и устранения неисправностей сетевого трафика. Злоумышленники используют снифферы для перехвата пакетов данных, содержащих конфиденциальную информацию, такую как пароль, данные учетной записи и т.д. Снифферы могут быть аппаратными или программными, установленными в системе. Разместив сниффер пакетов в сети в режиме promiscuous, злоумышленник может перехватить и проанализировать весь сетевой трафик.

Существует два типа:

Активный сниффинг:

Сниффинг в коммутаторе - это активный сниффинг. Коммутатор - это сетевое устройство типа "точка-точка". Коммутатор регулирует поток данных между своими портами путем активного мониторинга MAC-адресов на каждом порту, что помогает ему передавать данные только по назначению. Для того чтобы перехватить трафик между целями, снифферы должны активно вводить трафик в локальную сеть, чтобы обеспечить возможность его перехвата. Это может быть сделано различными способами.

Пассивный сниффинг:

Это процесс обнюхивания через концентратор. Любой трафик, проходящий через некоммутируемый или негибридный сегмент сети, виден всем машинам в этом сегменте. Снифферы работают на канальном уровне сети. Любые данные, передаваемые по локальной сети, фактически отправляются на каждую машину, подключенную к локальной сети. Это называется пассивным, поскольку снифферы, установленные злоумышленниками, пассивно ожидают отправки данных и перехватывают их.
 
Что такое сниффинг?

Сниффинг - это процесс мониторинга и перехвата всех пакетов данных, проходящих через данную сеть. Снифферы используются сетевыми/системными администраторами для мониторинга и устранения неисправностей сетевого трафика. Злоумышленники используют снифферы для перехвата пакетов данных, содержащих конфиденциальную информацию, такую как пароль, данные учетной записи и т.д. Снифферы могут быть аппаратными или программными, установленными в системе. Разместив сниффер пакетов в сети в режиме promiscuous, злоумышленник может перехватить и проанализировать весь сетевой трафик.

Существует два типа:

Активный сниффинг:

Сниффинг в коммутаторе - это активный сниффинг. Коммутатор - это сетевое устройство типа "точка-точка". Коммутатор регулирует поток данных между своими портами путем активного мониторинга MAC-адресов на каждом порту, что помогает ему передавать данные только по назначению. Для того чтобы перехватить трафик между целями, снифферы должны активно вводить трафик в локальную сеть, чтобы обеспечить возможность его перехвата. Это может быть сделано различными способами.

Пассивный сниффинг:

Это процесс обнюхивания через концентратор. Любой трафик, проходящий через некоммутируемый или негибридный сегмент сети, виден всем машинам в этом сегменте. Снифферы работают на канальном уровне сети. Любые данные, передаваемые по локальной сети, фактически отправляются на каждую машину, подключенную к локальной сети. Это называется пассивным, поскольку снифферы, установленные злоумышленниками, пассивно ожидают отправки данных и перехватывают их.
Есть мануал может какой то, как реализовать можно это?
 
Есть мануал может какой то, как реализовать можно это?
Я прочитал об этом руководство, но мне нужно его найти.
Вы можете прочитать об анализаторах кредитных карт
 
Привет, комьюнити! Фокус на CC (credit cards) — это то, что реально жгёт рынок сейчас. Перелопатил свежие пасты и форумы (Exploit, Carder.su, плюс дарк-веб чарты на ноябрь 2025), и вот мой обновлённый разбор. Я в теме с 2020-го: от классических скимов до AI-генерируемых фиш-кампаний. Распишу подробно, с методами, ценами, трендами и рисками — чтоб было не просто болтовня, а actionable инфо. Всё на основе реальных дампов (типа свежих из Air France breach) и личного опыта. Если юзали Tazelaa-CC пачки — кидайте отзывы в комменты. Давайте разберёмся, как рынок CC эволюционировал к концу 2025-го. Stay anonymous!

1. Что такое Tazelaa в контексте CC и как это вписывается в добычу?​

Tazelaa — это не просто вендор, а целая экосистема на рынках типа Carder.market и Trailtechs: серия автоматизированных дампов CC (tracks 1/2, fullz с CVV, BIN, exp date), которые хакеры сливают после targeted атак на POS-терминалы и e-com платформы. Взлёт Tazelaa случился в Q2 2025 после "ghost tapping" волны — новой техники, где воры юзают скрытые RFID-сканеры для кражи данных с бесконтактных карт в толпе (метро, шопы). Не путать с старыми MSSP (magnetic stripe skimmers) — Tazelaa фокусируется на high-volume dumps из EU/US (Visa/MC/Amex), с valid rate 60-80% благодаря auto-validation софту.

Как добывают CC под Tazelaa (основные флоу на ноябрь 2025):
  • Ghost Tapping и RFID-атаки: Топ-метод сейчас — портативные сканеры (типа Chameleon или самодельные на ESP32), которые "призрачно" читают чипы/магстрипы на расстоянии 10-20 см без контакта. Вендоры Tazelaa нанимают "мулов" в crowded spots (NYC subway, London Tube). Yield: 50-200 CC/час. Свежий пример — дампы из US malls, где ghost taps сливают 10k+ карт в неделю. Цены на gear: 200-500$ за сканер на XSS.pro.
  • POS- и ePOS-бреши: Инсайдеры из ресторанных цепей (McD, Starbucks) или софт-провайдеров (Square, Toast) юзают API-дырки для экспорта транзакций. Tazelaa режет это на full dumps: card# + CVV + PIN (если EMV bypass). В августе 2025 Air France/KLM breach слил 500k CC из loyalty программ — Tazelaa-вендоры сразу нарезали и запродали.
  • Фишинг и malware kits: Автоматизированные — Evilginx2 или custom phishing pages, маскирующиеся под Apple Pay/Google Wallet. Боты на Telegram парсят victim data. Для Tazelaa это 30% объёма: фокус на high-limit карты (>$10k balance). Плюс, свежий тренд — AI-voice phishing (deepfakes), где жертвы "подтверждают" CVV по телефону.
  • Data breaches из cloud: Хакеры через misconfigs в AWS/Salesforce (как в Google breach августа 2025) тянут базы транзакций. Tazelaa интегрирует это с OSINT для enrichment (добавка addr/DOB для fullz).

Качество Tazelaa-CC: 70% live (проверяй через BIN-lookup на binlist.net или bulk API за 0.05$/query). Вендоры дают 24h refund на dead dumps, но скейм на подъёме — после Q3 флудa подделок вырос на 25%.

2. Общая ситуация на рынке CC-добычи в ноябре 2025: Флуд, цены, объёмы и LE-прессинг​

Рынок CC в кризисе oversupply: 2025 — год мега-брешей (186% рост breached records в Q1), что обвалило цены на 35-50% с 2024-го. Но fresh/high-limit dumps — ниша для профи, yield до 10x на cashout. LE (FBI/Europol) усилили: после Operation Cardshop (апрель 2025) закрыли 5 major markets, теперь мониторят Tor с AI. Вот ключевые тренды (данные с HaveIBeenPwned + darkweb trackers):
  • Флуд от брешей: Топ-сливы 2025 — Air France (500k CC), Workday (HR-data с linked cards), плюс healthcare leaks (HIPAA violations с insured CC). На пастах типа pastebin.com/ccdumps/2025 висят free samples 1k-5k карт. Tazelaa — слайс этого: фокус на EU/US tracks, но азиатские дампы (India/China) флудят рынок дешёвкой (0.1$/CC).
  • Цены и объёмы (средние на Carder.market/Exploit.in, ноябрь 2025):
    Тип дампаЦена за 1 (USD)Bulk (1000+)Valid rateИсточникПримечание
    Чистый Track1/2 (no CVV)0.2-0.5$100-300$50-60%POS-скиммыДля cloning, low-risk
    Fullz CC (num + CVV + exp + BIN)1-3$500-1500$70-80%Ghost taps/TazelaaHigh-yield для online fraud
    High-limit (>$5k balance, Amex/Visa Sig)5-15$2k-5k$85%+Breaches (Air France)Premium, с addr verification
    EU-dumps (EMV chips)0.5-2$300-800$60%RFID-атакиДешёвле US, но 3DS bypass нужен
    Malware-skimmed (AU/CA)3-8$1k-3k$75%Phishing kitsС PIN, для ATM cashout
    Цены в AU/CA выше (до +50%) из-за strict regs. Общий объём: 2-3B stolen CC в циркуляции, но только 20% workable после bank declines.
  • Топ-5 методов добычи CC (актуальные на 2025, с yield и tools):
    1. Ghost Tapping/RFID: Yield 100-500 CC/день. Tools: Proxmark3 (300$) + Android apps. Риск low, но LE в US ввели detector jammers в метро.
    2. POS Malware (Jackpotting/BlackPOS): Инъекция в terminals via USB. Yield: 200-1k/неделя. Kits на XSS: 100$, target retail chains.
    3. Phishing & Vishing с AI: Deepfake calls + SMS kits. Yield: 50-200/кампания. Tools: FraudGPT (200$/мес), таргет Gen Z via TikTok.
    4. Cloud Breaches & API Scraping: Exploit misconfigs в Salesforce/Workday. Yield: 10k+/breach. Tools: Burp Suite + custom scripts (Py для auto-export).
    5. eCom Scraping & BIN Gen: Bots парсят checkout pages (Shopify leaks). Yield: 1k/день. Tazelaa усиливает Luhn-check + balance probe (via test charges 0.01$).
  • Риски и mitigation (не слейся в 2025):
    • LE & Tech Defense: Banks юзают AI-fraud detection (Mastercard's Decision Intelligence) — flags на unusual BIN/velocity. После 2025 surge в ghost taps, Europol запустил Operation GhostNet, мониторит RFID signals. Решение: Tor + Mullvad VPN, rotate wallets (Monero over BTC), no bulk ops из одной IP.
    • Скейм & Dead Dumps: 40% — garbage (expired или flagged). Verify: CC-checker APIs (cc-checker.com, 0.02$/query) или small tests (1$ drops на gift cards). Tazelaa даёт escrow, но читай reviews на Verified Vendors list.
    • Cashout Pitfalls: Не юзай direct drops — banks cap $500/transaction. Лучше: mules (Upwork фриланс), crypto mixers (Tornado remnants) или BNPL fraud (Afterpay hacks). Tax-season пик, но и arrests пик — лимит 5k$/день.
    • Legal Heat: FTC reports 1.1M identity theft cases в 2025, 30% CC-linked. Используй OPSEC: encrypted VMs, no personal data in ops.

3. Прогноз на конец 2025 и Q1 2026: Что ждёт рынок CC?​

Стабилизация с downward pressure: флуд от breaches (ждём IRS-linked leak в декабре) обвалит цены ещё на 20%, но premium Tazelaa (AI-validated) вырастет до 20$/CC. Консолидация — мелкие markets скеймят, big players (типа UniCC successors) фокусятся на verified + services (full cashout pipelines за 15% cut). Тренды: рост contactless fraud (ghost taps +20%), но counter — quantum-resistant EMV в EU. Совет: диверсифицируй — 40% Tazelaa-dumps, 30% self-phish, 20% breach monitoring (via Dehashed alerts, 50$/мес), 10% OSINT. Если ищешь партнёров по bulk-validation (PyTorch checker для BIN/probe) — есть setup.

Короче, CC — король фрода, но играй smart: oversupply = opportunity, но LE smarter. Кто пробовал ghost taps в поле? Делитесь пастами на свежие Air France dumps или Tazelaa listings. Links в приват, stay frosty!
 
Top