Перейти к содержанию

WebMoney и Яндекс.Деньги возобновят между собой обмен


Рекомендуемые сообщения

В ноябре 2009 года из-за распространения мошенничества прямой обмен между платёжными системами Янднекс.Деньги и WebMoney был прекращён. Злоумышленники, получившие доступ к чужому кошельку, могли быстро перевести с него средства в другую платёжную систему, а затем уже без лишней суеты заняться обналичиванием. Для предотвращения подобной практики обмен между системами был остановлен.

173153.jpg

Это создало множество лишних трудностей для клиентов обеих систем. К счастью, на конференции РИФ+КИБ, которая проходила с 21 по 23 апреля этого года в подмосковном пансионате «Лесные дали» было обнародовано решение о возобновлении взаимного обмена между системами.

173155.jpg

Директор по развитию WebMoney Петр Дарахвелидзе сообщил, что произойдёт это «в ближайшее время», причём обмен будет работать как напрямую между системами, так и через обменные пункты.

 

К сожалению, будут и некоторые ограничения. Хотя WebMoney и Яндекс.Деньги достигли принципиальной договорённости по этому вопросу, условием обмена станет совпадение имени пользователя в обеих системах.

 

источник

http://www.3dnews.ru/software-news/webmone...du_soboi_obmen/

Ссылка на комментарий
Поделиться на другие сайты

Извините, а бы когда-то прямой обмен? Я встречал только обменные пункты...

по сообщениям был....после того как запретили самый реальный способ был через приложение банк в соц сети вконтакте, вводя одну валюту, можно было выводить другую....

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Jamer
      От Jamer
      добрый. заметил, что при копировании длинных наборов (в данном случае АПИ , адреса кошельков)  вставляется из буфера эта запись, но внутри часть подменятся выражением "TRC20_Address", например.  qRaq6Y2QfVNdVXK03kkpuTRC20_Addresscxq5lmF5w. если дробить на мелкие части, то копировать и вставить можно. но целиком никак. помогите найти вражину. благодарю.
      FRST.txtAddition.txt
       
      Сообщение от модератора thyrex Перенесено из этой темы
    • ALGORITMTEHGROUP
      От ALGORITMTEHGROUP
      Добрый день!

      Начали разработку собственного сайта, приобрели домен ранее на нем не находилось никаких сайтов.
      Соответственно касперский указывает, что наш сайт является угрозой, что быть никак не может.
      Просим Вас удалить наш сайт с Базы угроз.

       
    • linktab_new
      От linktab_new
      Защищает ли  "KasperskyInternetSecurity Защищённый браузер" буфер обмена (Ctrl+C; Ctrl+V) от шпионских программ в среде Windows 10?
    • Provizor071
      От Provizor071
      При копировании Ethereum кошелька (не важно от куда) вставляется (не важно куда, главное чтобы скопирован был адрес именно формата Ethereum) левый один и тот же кошелек, На днях провёл полную проверку касперским, под конец выдало, что нашло троян, удалил. Проблема подмены адреса была решена. Но спустя пару дней она вернулась. И вот сейчас тоже самое. При чём вставляется один и ото же подмененный адрес, что и в прошлый раз
    • JohnDoe
      От JohnDoe
      CollectionLog-2023.04.11-20.00.zip
       
      Всем привет!
      Столкнулся с трояном, который подменяет адрес биткоин кошелька в буфере обмена.
      То есть, если мы копируем адрес для перевода, то после вставки в программу, там будет другой адрес.
      И если мы не внимательны, то коины уйдут не по назначению.
      Трой активен, но cureit и kvrt ничего не видят.
      Больной ПК оперативно отключен от инета и так и будет находиться, обмен через флешку. 

      История собственного расследования:
      *) Отключил все автозагрузки через Autoruns.exe, троян активен
      *) Отключил все сервисы, которые можно отключить, троян активен
      *) Загрузился в безопасном режиме, троян неактивен
      *) Использовал sysmon для события с Clipboard, увидел что в случае активности трояна события идут парой:
      Clipboard changed:
      RuleName: -
      UtcTime: 2023-04-07 21:00:29.674
      ProcessGuid: {0b0bc379-08f1-6613-8a00-000000000100}
      ProcessId: 5124
      Image: C:\Program Files\WindowsApps\Microsoft.WindowsNotepad_11.2302.26.0_x64__8wekyb3d8bbwe\Notepad\Notepad.exe
      Session: 1
      ClientInfo: user: DESKTOP-QON8HQQ\User
      Hashes: SHA1=BB3156414437C2B91BCE47036034137C861A1BFF
      Archived: true

      Clipboard changed:
      RuleName: -
      UtcTime: 2023-04-07 21:00:29.940
      ProcessGuid: {00000000-0000-0000-0000-000000000000}
      ProcessId: 0
      Image: <unknown process>
      Session: 0
      ClientInfo: user: ?
      Hashes: SHA1=1DF582377149EAA23E3DD22306CC9938223FF29E
      Archived: true
      User: -
      Видно, что подмена осуществляется неизвестным кодом.
      *) Предположил, что зловред является драйвером. 
      Через консоль восстановления удалил(предварительно сохранив) все драйверы, которые Windows не запускает в safe mode.
      Это деактивировало троян.
      Далее удалял драйверы по частям и наконец нашел всего один драйвер, удаление которого деактивирует троян: condrv.sys.
      И этого же драйвера + драйверы из safe mode достаточно для запуска троя.
      Я проверил этот файл на вирус тотал, и он выглядел чистым,  кроме того, файл имел валидную цифровую подпись.
      Таким образом, condrv.sys не является трояном, но необходим для его работы. Без condrv.sys не работает cmd.exe.
       
      Где прячется троян совсем не понятно. Есть большое желание его найти и узнать пути проникновения.
       
×
×
  • Создать...