donny3zM - Список мошенников, сайт жалоб, пишем правду, написать жалобу, сайт мошенников, жалоба онлайн. Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...

donny3zM

Модераторы
  • Публикаций

    20
  • Зарегистрирован

  • Посещение

Репутация

0 Neutral
  1. Представители Американского союз гражданских свобод (American Civil Liberties Union, ACLU) сообщили о намерениях получить через суд информацию, касающуюся скрытой и относительно новой способности ФБР взламывать зашифрованные устройства. Иск будет направлен на получение данных, связанных с подразделением анализа электронных устройств ФБР (Electronic Device Analysis Unit, EDAU) и приобретением им программного обеспечения, которое позволило бы правительству разблокировать и расшифровать информацию в мобильных телефонах. В течение многих лет правительство США осуществляло давление на такие компании, как Apple, требуя от них создать крайне нестабильные бэкдоры, которые позволили бы правоохранительным органам получать доступ к частным устройствам, таким как сотовые телефоны и персональные компьютеры, выступающие доказательствами в рамках расследования. Многие эксперты годами предупреждали, что ФБР пошло далеко вперед и незаметно развило собственные возможности по взлому. ACLU процитировал публичные судебные протоколы, в которых описываются «случаи, когда сотрудники EDAU были способны получить доступ к зашифрованной информации с заблокированного iPhone [...] и даже пытались нанять компьютерного инженера, чьи основные обязанности бы включали выполнение криминалистического извлечения и расширенного восстановления данных на заблокированных и поврежденных устройствах». ACLU подал несколько запросов в соответствии с «Законом о свободе информации» касательно любых документов Министерства юстиции и ФБР, связанных с EDAU и его технологическими возможностями для получения информации с заблокированных электронных устройств. В ответ ФБР выпустило так называемый «ответ Гломара» — отказ подтвердить или даже опровергнуть, что какие-либо подобные записи EDAU вообще когда-либо существовали. «Своим «ответом Гломара» федеральное правительство посылает четкий сигнал — оно стремится держать американскую общественность в неведении относительно ее способности получить доступ к информации, хранящейся на наших личных мобильных устройствах. На карту поставлены наши конфиденциальность и безопасность», — сообщается на сайте ACLU.
  2. Приложение собирало МАС-адреса с целью отслеживания пользователей. Приложение для коротких видео TikTok собирало уникальные идентификаторы с миллионов Android-устройств, нарушая правила конфиденциальности Google. Собранная информация позволяла приложению отслеживать пользователей online, пишет издание The Wall Street Journal. Речь идет о так называемых МАС-адресах - уникальных идентификаторах, присваиваемых каждой единице сетевого оборудования и позволяющих идентифицировать каждую точку подключения. По данным газеты, отслеживание пользователей скрывалось с помощью дополнительного слоя шифрования. Подобные действия нарушают политику Google, ограничивающую способы отслеживания людей приложениями, кроме того, TikTok не информировал пользователей о сборе данных. Сбор данных происходил более одного года, в ноябре 2019 года TikTok прекратил эту практику, пишет издание. В компании Google не прокомментировали ситуацию, а представитель TikTok заявил, что текущая версия приложения не собирает МАС-адреса. Китайская компания ByteDance, владеющая сервисом TikTok, находится под давлением со стороны Белого дома в связи с опасениями, что приложение может собирать данные об американских госслужащих и подрядчиках и передавать их правительству КНР. В TikTok опровегают все обвинения. TikTok находится под подозрением не только в США. Как стало известно, Франция также начала расследование деятельности TikTok. Проверка связана с политикой конфиденциальности платформы. По словам представителя Национальной комиссии по информационной свободе (CNIL) Франции, расследование инициировано на основании жалобы, полученной в мае нынешнего года. В ведомстве не уточнили причину жалобы или кем она была подана.
  3. В заявлении, внесенном в Комиссию по ценным бумагам и биржам США (SEC), производитель ПО SolarWinds попытался приуменьшить влияние недавней кибератаки на свои системы. Напомним, в воскресенье, 13 декабря, SolarWinds сообщил о том, что стал жертвой кибератаки. Хакеры, работающие на правительство неизвестной страны, взломали его сети и внедрили вредоносное ПО в обновления для программной платформы Orion, использующейся для управления и мониторинга IT-ресурсов. Согласно уведомлению производителя, вредоносное ПО было внедрено в версии Orion от 2019.4 до 2020.2.1, выпущенные марте-июне 2020 года. Модифицированные версии прошивки позволяли хакерам развертывать дополнительные вредоносные программы в сетях клиентов SolarWinds. В частности, таким образом были взломаны ИБ-компания FireEye , Министерство финансов США и Управление телекоммуникаций и информации (NTIA) Министерства торговли США. Предполагается, что взлом Министерства внутренней безопасности США, о котором стало известно в понедельник, 14 декабря, также является частью данной вредоносной кампании. Хотя изначально считалось, что инцидент мог затронуть всех клиентов SolarWinds, согласно поданному в SEC заявлению, масштабы инцидента намного меньше. Из 300 тыс. клиентов компании только 33 тыс. пользуются платформой Orion, а вредоносные обновления установили лишь 18 тыс. Производитель уведомил о случившемся всех пользователей Orion (даже тех, кто не установил вредоносные обновления) и предоставил соответствующие рекомендации. 15 декабря SolarWinds должен выпустить обновление для платформы, содержащее код для удаления с систем пользователей каких-либо следов вредоносного ПО. Хотя производитель и рассказал, как вредоносное ПО попало на системы его клиентов, каким образом хакерам удалось взломать его собственные системы, SolarWinds не сообщает. Однако, как сообщается в поданном в SEC заявлении, ему стало известно от Microsoft о взломе его учетных записей Office 365. В настоящее время SolarWinds выясняет, воспользовались ли хакеры доступом к электронной почте с целью похищения информации клиентов. Связан ли взлом учетных записей Office 365 с внедрением вредоносной прошивки, компания не уточняет. Однако, несмотря на попытки SolarWinds приуменьшить масштабы инцидента, его последствия могут быть намного хуже, чем ожидается. Как сообщает Forbes, компания является главным подрядчиком правительства США. В частности, ПО от SolarWinds используют Агентство кибербезопасности и безопасности инфраструктуры (CISA), Киберкомандование, Министерство обороны, ФБР, Министерство внутренней безопасности и пр. По данным Reuters, несмотря на большое количество пользователей Orion, хакеры нацелились только на ограниченную группу наиболее ценных мишеней. Так, многие системные администраторы обнаружили на своих системах вредоносные обновления для платформы, но без каких-либо признаков развертывания дополнительного вредоносного ПО.
  4. Хакеры взломали более 500 000 учетных записей Activision, в результате чего многие игроки потеряли доступ и всякую возможность восстановить аккаунты. О взломе впервые сообщил oRemyy в Twitter. Затем это подтвердили другие инсайдеры, такие как TheGamingRevolution, Prototype Warehouse и Okami13. Настоятельно рекомендуется изменить пароль и установить двухфакторную аутентификацию. Если вы используете один и тот же пароль для множества служб, не забудьте изменить их, поскольку подобные утечки данных часто используются для взлома других сайтов. Учетная запись Activision необходима для игры в разные части серии Call of Duty, включая Warzone и мобильную версию, Sekiro: Shadows Die Twice, Crash Team Racing, Angry Birds и другие.
  5. Американские правоохранители обвиняют мужчину в распространении вредоносного ПО, которое предоставляло доступ к заражённым компьютерам. 31-летний гражданин Украины Алексей Иванов экстрадирован из Нидерландов в США, где ему предъявлены обвинения в преступлениях в киберпространстве. Соответствующее заявление опубликовано на сайте американского Минюста. — Алексею Петровичу Иванову предъявлено обвинение по факту сговора с целью мошенничества, — говорится в сообщении. Американские правоохранители полагают, что Иванов и его сообщники причастны к распространению вредоносной рекламы, в которой содержались программы, обеспечивающие удалённый доступ к заражённым компьютерам. После этого он якобы продавал этот "доступ" заинтересованным людям. Отмечается, что, на первый взгляд, деятельность хакеров выглядела вполне законной: они открывали доменные имена, оформляли сайты и заказывали рекламу для этих сайтов через вполне легальные рекламные компании. Правда, для этого использовались поддельные удостоверения личности, а на самих сайтах пользователей ждали только вредоносные программы. Первые две "рекламные кампании" Иванов и сообщники провели ещё в 2014 году. По подсчётам американского Минюста, только они собрали более 17 миллионов просмотров за первые несколько дней, а суммарно за годы деятельности общее количество контактов пользователей с "вредоносной рекламой" превысило сотню миллионов. Украинец предстанет перед судом в Ньюарке в штате Нью-Джерси без права освобождения под залог. Отмечается, что в Министерстве юстиции США полагают, что именно этот суд вправе рассматривать дело хакера, ведь там от его действий пострадало не менее ста компьютеров.
  6. Включить или отключить режим исчезающих сообщений может любой участник индивидуального чата. При этом в групповых это может сделать администратор. Для пользователей WhatsApp в мире эта функция станет доступна в течение ноября. Подобная функция существует уже в Instagram, который принадлежит компании Facebook. В Instagram можно отправлять в чатах исчезающие фотографии и видео. Сама идея с исчезающими сообщениями появилась около десяти лет назад. После того как функцию внедрили в приложение Snapchat, ее стали копировать другие ресурсы. Включаются удаляемые сообщения в настройках чата, но ни пользователи, ни администраторы групповых чатов не вправе выбирать время, по прошествии которого посты будут удаляться. Оно фиксировано и составляет ровно семь дней с момента отправки. В блоге мессенджера также сообщается, что промежуток в семь дней считается наиболее оптимальным: в течение недели вы можете освежить в памяти предыдущую переписку, которая потом исчезнет. Новый режим станет доступен пользователям WhatsApp по всему миру в течение ноября. По словам разработчиков, новую функцию можно активировать в приложениях для платформ iOS, Android, Windows, KaiOS, а также в WhatsApp Web. Более подробная информация размещена на официальном сайте компании.
  7. Сотрудники спецподразделения «К» совместно с Главным следственным управлением ГУ МВД Свердловской области задержали троих участников кибермошеннической группировки 1991, 1997 и 1998 годов рождения. Как сообщает пресс-служба МВД РФ, группировка предположительно занималась хищением денежных средств у одного из екатеринбургских банков путем несанкционированного списания средств в счет оплаты бензина на автозаправочных станциях Екатеринбурга и Свердловской области. Мошенническая схема заключалась в следующем. Злоумышленники опускали топливный пистолет в заправляемую емкость или в топливный бак автомобиля, вводили на дисплее терминала сумму, на которую необходима заправка, равную сумме денежных средств на карте, и таким образом авторизовали процесс заливки горючего. Когда бензин начинал поступать, через личный кабинет мошенники меняли счет с положительным балансом на счет без денег. В связи этим банк был вынужден допускать овердрафт (перерасход кредитуемых средств) на карте мошенников и оплатить заправку за свой счет. Водителям, чаще всего таксистам, мошенники продавали бензин за пол цены. Это происходило на АЗС с автоматическими терминалами оплаты. С помощью вышеописанной схемы, ранее не встречавшейся полицейским, злоумышленники похитили у банка более 1 млн. руб., совершив 30 фактов хищения. Следственной частью ГСУ ГУ МВД России по Свердловской области возбуждено уголовное дело по признакам состава преступления, предусмотренного пунктом «г» ч. 3 ст. 158 УК РФ («Кража с банковского счета»). Санкция статьи предусматривает максимальное наказание в виде лишения свободы на срок до 6 лет. Судья Верх-Исетского суда избрала участникам преступной группы меру пресечения в виде домашнего ареста на 2 месяца. В настоящее время расследование продолжается, устанавливаются дополнительные эпизоды хищения.
  8. donny3zM

    Помогу найти мошенника

    У вас есть какие-то отзывы или схема в выманивании информации из уже и так жертв и повторный их кидок путем социальной инженерии или шантажа?
  9. Не забываем пользоваться гайдами при обращении в МВД: http://scamers.net/topic/10-как-написать-заявление-в-полицию/ http://scamers.net/topic/12-образцы-заявлений-в-полицию/ http://scamers.net/topic/11-действия-при-отказе-в-приеме-заявления-в-полицию/
  10. Специалисты «Лаборатории Касперского» раскрыли подробности о вредоносной кампании, направленной на промышленные предприятия, в ходе которой злоумышленники используют инструменты для удаленного доступа RMS и TeamViewer. По данным ЛК, вредоносная кампания продолжалась с 2018 года и как минимум до осени 2020 года. Тем не менее, специалисты опубликовали отчет об атаках только сейчас, дождавшись, когда производитель ПО RMS внесет изменения в работу своих сервисов. В ходе вредоносной кампании киберпреступники рассылали фишинговые письма, замаскированные под деловую переписку между организациями и содержащие вредоносное ПО. В частности злоумышленники использовали легитимные документы, такие как служебные записки и документы с настройками оборудования или другой информацией о технологическом процессе, похищенных либо у самой атакуемой компании, либо у ее партнеров. Основной целью киберпреступников является кража денежных средств атакуемой организации. Помимо социальной инженерии, атакующие используют утилиты для удаленного администрирования, графический интерфейс которых скрывается вредоносным ПО, что позволяет им незаметно управлять зараженной системой. По сравнению с 2018 годом злоумышленники модифицировали свои методы атак, и угрозе заражения подвергается все больше предприятий. В новой версии вредоносного ПО был изменен канал оповещения о заражениях новых систем: вместо серверов управления вредоносным ПО используется web-интерфейс облачной инфраструктуры управления утилиты удаленного администрирования RMS. За атаками стоит русскоязычная группировка, атакующая производственные предприятия, а также организации нефтегазовой, металлургической и энергетической промышленности, логистические и строительные компании и пр.
  11. Разработчики WebKitGTK и WPE WebKit выпустили обновления для устранения пяти проблем в серверных приложениях, четыре из которых (CVE-2020-9948, CVE-2020-9951, CVE-2020-9983 и CVE-2020-13584) представляют уязвимости использования после освобождения, записи за пределами поля и несоответствия используемых типов данных. Их эксплуатация может привести к удаленному выполнению кода. Последняя уязвимость (CVE-2020-9952) представляет собой проблему межсайтового выполнения сценариев, связанную с недостаточной очисткой данных, предоставленных пользователем, в компоненте WebKit в Apple Safari. cPanel выпустила исправления для трех уязвимостей в cPanel и WebHost Manager (WHM), одна из которых позволяет обойти двухфакторную аутентификацию. Проблема может позволить злоумышленникам выполнять брутфорс-атаки на cPanel и WHM и затрагивает версии cPanel и WHM до 11.86.0.32, 11.90.0.17, 11.92.0.2. В версиях технологий Intel AMT и ISM старше 14.0.45, 12.0.70, 11.22.80, 11.12.80 и 11.8.80 обнаружено несколько уязвимостей. Запись за пределами поля ( CVE-2020-8754 ) может позволить удаленному пользователю выполнить произвольный код на целевой системе с повышенными привилегиями. Вторая уязвимость ( CVE-2020-8753 ) является менее опасной и может быть использована для получения доступа к конфиденциальным данным. В межсетевых экранах и точках доступа Zyxel была обнаружена опасная уязвимость , эксплуатация которой позволяет удаленному злоумышленнику перехватить контроль над системой. Проблема затрагивает версии программного обеспечения серии VPN (4.30, 4.55, старше 4.39, 10.03), серии USG (4.30, 4.55, старше 4.39), серии USG FLEX (4.30, 4.5, старше 4.55), серии Unified Pro (старше 6.10), серии Unified (старше 6.10) и серии Standalone (старше 6.10). Команда специалистов Drupal исправила две уязвимости удаленного выполнения кода ( CVE-2020-28949 и CVE-2020-28948 ). Первая связана с некорректной проверкой введенных данных при обработке URI в именах файлов, а вторая — с небезопасной проверкой данных при обработке сериализованной информации. Системы под управлением Windows 7 и Server 2008 R2 содержат уязвимость локального повышения привилегий, связанную с некорректными разрешениями, установленными для двух разделов реестра для служб RPC Endpoint Mapper и DNSCache. Локальный пользователь может изменять ключи и использовать поведение других системных служб для загрузки вредоносной DLL-библиотеки и выполнения произвольного кода с привилегиями SYSTEM. Уязвимость затрагивает версии Windows 7, 7 SP1 и Windows Server 2008, 2008 R2, 2008 R2 SP1, 2008 SP2. Платформа Red Hat OpenShift Container Platform содержит 13 уязвимостей , наиболее опасной из которых является CVE-2020-15999. Проблема затрагивает версии Red Hat OpenShift Container Platform старше 4.5.20 и позволяет удаленному злоумышленнику перехватить контроль над уязвимой системой. Уязвимость уже эксплуатируется злоумышленниками в реальных атаках. В решении OPPO QualityProtect 2.0 обнаружена уязвимость внедрения команд ( CVE-2020-11830 ), которая позволяет удаленному злоумышленнику выполнять произвольные shell-команды на целевой системе. Уязвимость связана с некорректной проверкой ввода в com.oppo.qualityprotect. Удаленный неавторизованный злоумышленник может передать приложению специально созданные данные и выполнить произвольные команды на целевой системе. Кроме того, OPPO OvoiceManager и OPPO com.coloros.codebook содержат опасные уязвимости ( CVE-2020-11831 и CVE-2020-11829 соответственно), с помощью которых удаленный злоумышленник может повысить свои привилегии на системе. Уязвимости удаленного выполнения кода были обнаружены в программном обеспечении Fuji Electric V-Server Lite ( CVE-2020-25171 ) и Rockwell Automation FactoryTalk Linx ( CVE-2020-27251 ).
  12. Смарт-колонки наподобие Google Home и Amazon Echo могут использоваться хакерами для похищения PIN-кодов или паролей, набираемых на экране находящихся поблизости мобильных устройств. К такому выводу пришли специалисты Кембриджского университета по результатам проведенного исследования. По словам специалистов, с помощью голосового помощника злоумышленники могут записать звуки, издаваемые мобильным устройством, когда пользователь вводит пароль, и по этим звукам определить набираемые символы. Специалисты сконструировали собственную версию смарт-колонки, близкую к тем, что доступны на рынке сегодня, и провели компьютерный анализ записанных ею звуков и вибраций, издаваемых смартфоном при наборе PIN-кода на экране. Когда смартфон был расположен на расстоянии 20 сантиметров от смарт-колонки, компьютеру удалось угадать код с точностью 76% с трех попыток. Чем дальше находился смартфон от колонки, тем меньше была точность. На расстоянии 50 сантиметров точность достигала только 20%. «Мы продемонстрировали, как с помощью двух смартфонов и планшета атакующий может извлечь PIN-коды и текстовые сообщения из записей, собранных голосовым помощником, расположенным на расстоянии до полуметра», - сообщил руководитель исследования Илья Шумайлов. Смарт-колонки наподобие Google Home и Amazon Echo всегда находятся в режиме ожидания, чтобы сразу «проснуться», если пользователь к ним обратится. Как только прозвучит соответствующая фраза, звук начинает записываться и передаваться искусственному интеллекту для обработки. Однако доступ к этим аудиозаписям строго ограничен. Только владелец учетной записи Alexa может просматривать их в приложении и в любое время удалять по своему желанию. Следовательно, злоумышленники, желающие взломать смарт-колонку с целью кражи паролей, должны либо иметь физический доступ к устройству, либо взломать сервер, чтобы получить доступ к аудиозаписям. Однако сложность в проведении атаки намного превышает возможную выгоду, и киберпреступники вряд ли будут осуществлять ее на практике, считают специалисту. В связи с этим исследование ученых Кембриджского университета интересно с точки зрения изучения акустики, а не кибербезопасности.
  13. В ходе совместной операции Интерпола, компании Group-IB и правоохранительных органов Нигерии была ликвидирована крупная киберпреступная группировка. В частности, на территории Нигерии были арестованы трое местных жителей, подозреваемых в участии в крупной организованной преступной группе, занимающейся распространением вредоносного ПО, рассылкой фишинговых писем и BEС-атаками. Трое арестованных подозреваются в создании фишинговых ссылок и доменов, а также в массовой рассылке электронных писем, якобы от лица представителей разных организаций. С помощью этих писем злоумышленники распространяли 26 вредоносных программ, в том числе шпионское ПО и инструменты для удаленного доступа, такие как AgentTesla, Loki, Azorult, Spartan и RAT-трояны NanoCore и Remcos. Эти программы использовались для проникновения и мониторинга систем организаций-жертв и отдельных лиц перед проведением дальнейших мошеннических операций и похищением средств. По данным специалистов Group-IB, с 2017 года киберпреступники скомпрометировали сети в государственных и частных компаниях более чем в 150 странах. Как установили эксперты, группа была разделена на подгруппы. Расследование все еще проводится, и на данный момент выявлено порядка 50 тыс. жертв. Расследование под названием «Операция Сокол» (Operation Falcon) продолжалось в течение года. Подразделения Интерпола по борьбе с киберпреступностью и финансовыми преступлениями совместно со специалистами Group-IB смогли идентифицировать преступников, установить их местоположение и помочь нигерийской полиции ликвидировать преступную организацию. Участие Group-IB в операции проходило в рамках Project Gateway, структуры, позволяющей Интерполу сотрудничать с частными партнерами и напрямую получать данные об угрозах.
  14. Как Элина Каширина отмазала брата Максима Каширина от тюрьмы и помогла украсть сотни тысяч долларов у организаторов концертов в Казахстане! Подумайте, если она была федеральной судьей, то ушла на 100% не по своему желанию... А дальше ее бизнес продолжился в иной сфере... *** Российский шоу-бизнес, бессмысленный и беспощадный – неиссякаемый источник информационных поводов разной степени сомнительности. Медийные персоны, чтобы таковыми оставаться, просто обязаны напоминать о себе средствам массовой информации. Не всегда получается хорошо и позитивно, но ведь и жизнь не сплошной праздник. Шоу-бизнес – это многоуровневое пространство. И под тем уровнем, где обитают небожители в шелках и перьях, существует множество других. Сразу под звездами живут те, кто этих самых звезд обслуживает. Менеджеры, директора, пиарщики, промоутеры и прочие. Жизнь этих людей проходит в тени. Мы редко слышим о них, и мало знаем. Тем не менее, зачастую, они вершат такие дела, которые не снились и голливудским сценаристам. Это история о деятеле шоу-бизнеса – Максиме Каширине – ясновидящем, промоутере, наркомане. В индустрии часто бывает так, что на главные «околозвездные» должности попадают случайные люди. Институт культуры? Нет, не слышали. Кто чаще всего общается с артистом? Водитель, охранник, звукорежиссер. Это же элементарный вопрос привычки и доверия. Артист привыкает, что на человека можно рассчитывать, он всегда рядом, готов услужить и «разрулить» любой вопрос. Самые предприимчивые ребята из обслуживающего персонала не упускают возможности «засветиться» перед боссом. Ну, а потом, если вдруг освобождается «свято место», зачем далеко ходить, если рядом есть надежный человек. А то, что он «академий не кончал» — так это может даже и хорошо: чем проще, тем лучше. Дело-то нехитрое – в регионах народ на площадках строить и деньги собирать. Откуда появился наш герой – Максим Каширин, точно сказать не берусь. Знаем только, что родом он из Ферганы – жемчужины Узбекистана. Первое его более или менее заметное явление культурной общественности случилось в роли директора певицы Полины Гриффитс. Работая с ней, Максим оброс полезными связями и знакомствами и начал свое восхождение к финансовым вершинам шоу-бизнеса. Отступая от повествования, сразу прошу прощения за возможные хронологические неточности. Правда, хронология здесь не очень важна. В каком порядке не расставь карьерные вехи Максима, менее значимыми они не станут и содержание останется тем же. Так вот, работая с Гриффитс, Максим был заподозрен в нечистоплотности. Это фигура речи, разумеется. Не то чтобы он не мылся или не пользовался дезодорантом. Был он всегда хорош собой, опрятен, ароматен, и модно одет. Но певица регулярно не досчитывалась приличных сумм в своих гонорарах. Довольно скоро выяснилось, что Максим эти суммы просто напросто присваивал. Случился скандал, герой наш был изгнан с позором из рабочего окружения певицы. Здесь, кстати, важно отметить, что именно в тот период Каширин начал баловаться веществами и позже плотно на них подсел.И вот, казалось бы, полукриминальный скандал рядом с известной певицей. Логично же было бы донести до людей, что мол, держитесь подальше от этого парня. «Наебёт, недорого возьмет». Но нет. Тишина. С глаз долой, из сердца вон и молчок.И поэтому, Максим отряхнулся, и пошел дальше. Пришел он в развлекательный комплекс «Метелица» и стал там ни много ни мало, арт-директором. Ну, и конечно, опять в его руках оказались определенные финансовые потоки. Предоплаты за разные мероприятия, деньги с продаж билетов. Максим остался верен себе. Он упорно продолжал брать не свое и делать его своим одним только собственным волеизъявлением. Последствия опять не заставили себя долго ждать. Владельцы бизнеса были очень недовольны Максимом, и ему пришлось срочно ретироваться. Примерно полгода он скрывался, и прятался. И видимо, настолько хорошо, что о нем забыли. Забыли и рассказать широкой общественности о его новых проделках. Поняв, что страсти улеглись, Максим снова вернулся в строй. Начались действительно большие дела. К тому же, у Максима открылся дар предвидения. К новому этапу своей карьеры, Каширин подошел уже не один. Компанию ему составили Виталий Елькин и родная сестра – Элина Каширина. Виталий Елькин – тоже промоутер. Выходец из «бушующих» 90-х. Это было время, когда артистам платили по факту выступления. Снимали кассу, и отдавали гонорар. Виталий не очень любил отдавать артистам заработанные деньги и в итоге оказался на зоне. Это обстоятельство его не так чтобы сильно расстроило. Во-первых, всё его имущество было записано на других людей, поэтому трешка на Проспекте Мира и пара дорогих авто остались при нем. Во-вторых, сидел он за мошенничество с такими же как он ребятами. Не убийцами, насильниками и настоящими ворами, а в компании вполне интеллигентных людей. Набравшись новых знаний и опыта, Виталий вышел из тюрьмы и снова вернулся к делам. Благо, о нем успели подзабыть, и пальцем на улицах на него никто не показывал. При этом новые, современные схемы были к его услугам. Ходили слухи, что он уже после отсидки успел «кинуть» Светлану Лободу на приличную сумму. Какое-то время Виталий и Максим даже жили вместе. Для наиболее эффективного наставничества, видимо. Элина Каширина – сестра Максима Элина – известный в Москве и России уголовный адвокат. В делах брата она всегда принимала живое участие. Решала проблемы с законом, обеспечивала подставные юрлица, для получения денег. Элина, кстати, федеральный судья в отставке, что редкость в ее сравнительно молодом возрасте. Одно дело дорасти до должности, другое, умудриться в сравнительно короткий срок ее лишиться. Согласитесь, команда убойная. Максим Каширин, вхожий в современные круги шоу-бизнеса – непосредственный исполнитель и переговорщик, Виталий Елькин – опытный инженер мошеннических схем, Элина Каширина – мощная юридическая поддержка и прикрытие. Рабочая схема у этого коллектива единомышленников сложилась примерно такая. Найти людей, которым нужен артист, пообещать, что артист будет, получить через подставную фирму-однодневку предоплату, объявить, что по каким-то причинам концерт срывается, уйти в закат. Искать деньги, переведенные на несуществующую фирму, бессмысленно. Нести заявление в милицию? Ну, можно конечно. Но все мы знаем, как там относятся к таким делам, где «сам дурак».И снова возникает вопрос. Одно дело, второе, третье. Ну, должны же люди забить тревогу, начать делиться информацией, наводить справки. Нет. Так не работает. Удивительно, но вполне объяснимо.Никому не нравится чувствовать себя дураком. Кинули тебя, ну расстроишься ты, но будешь помалкивать, чтобы не хихикали вслед коллеги и друзья. Или вот, человек занимается организацией концертов в небольшом городе. Человека знают все. Сколько таких может быть, например, в Нижнем Новгороде. Максимум три. Своих денег у них, как правило, нет. Деньги берутся у разных людей, из них отдается предоплата за артиста, арендуется площадка и так далее. Потом, когда деньги возвращаются после продажи билетов, и организатор получает свой процент, нужно возвращать и основную одолженную сумму. Так вот, если такого человека прилюдно кинули, никто ему в следующий раз денег на организацию нового концерта не даст. Поэтому «кинутый» лучше пойдёт и возьмет кредит в банке, чтобы рассчитаться с нужными людьми, но промолчит о том, что стал жертвой мошенников. К 2019 году команда Максима Каширина подошла решительно. Тут нужно вернуться к открывшемуся у Максима дару предвидения. Иначе его активность в 2019 году не объяснить. Он как будто знал, что ждет страну и мир. Карантин, изоляция, полный упадок в сфере массовых мероприятий. Как он понял, что нужно действовать масштабно? Каким местом почувствовал, что нужно косить по максимуму? В общем, мистика! Дальше рассказываю лишь о некоторых его аферах сезона 2019.Пожалуй, главной жертвой Каширина стал Михаил Турецкий. Ни для кого не секрет, что государство выделяет ему большие средства на организацию туров и концертов и продвижение на всевозможных рекламных носителях. Видели, наверное, когда планируется концерт Хора Турецкого, вся Москва завешана афишами и баннерами. Отовсюду на вас добрым и мудрым взглядом смотрит популярный в народе хормейстер. Максим взялся реализовать тур 2019 года по Казахстану. Видимо, на родной азиатской земле, есть хорошая точка опоры, оттолкнувшись от которой удобнее кидать людей. 10 млн. рублей передал Михаил Турецкий Максиму под расписку. На мол, Максим, арендуй площадки, оборудование, делай свою работу, в общем. Максим взял деньги и пошел. Но не в Казахстан организовывать концерты, а, как водится, в закат. Больше этих денег Турецкий не видел.Знаменитый балет «ТОДЕС» тоже пал жертвой хитроумного промоутера. Ну, «ТОДЕС», ну вы знаете. Школа-студия есть уже в каждом райцентре. Бренд раскручен максимально. На «ТОДЕС» идут всегда и везде. Договорившись с директором «Тодеса» — Игорем Комаровым о туре, по городам Узбекистана и Казахстана, Каширин собрал с городов предоплаты в размере примерно 3 млн. рублей, но Комарову их не отдал. Большинство концертов тура не состоялись. Авиаперевозчик «Arlan Trans Astana» — не получил оплаты билетов по гарантийному письму Каширина в размере в сумме 350 000 рублей. Казахско-узбекские фанаты современной хореографии в печали, наш герой при деньгах. Разумеется, все деньги сразу же приходовала сестра Каширина. Следов не оставляла. Известный в Казахстане эвентер – Жанат Карманова взялась за организацию свадьбы внучки аж самого Нурсултана Назарбаева. Решили позвать румынского певца Dan Balan, Надежду Мейхер-Грановскую из проекта «ВИА-Гра» и Сосо Павлиашвили. Максим был тут как тут. Взял предоплату в размере 65 000 евро и отправился по своим делам. Еще одной жертвой Максима Каширина и его друзей и родных стала компания «ТИКЕТ КЗ». Им обещали гастроли балета «Спартак». Гонорар за организацию Гастролей Каширин получил, но где билет на балет, до сих пор никто не знает. Директор компании Светлана Малимонова пыталась, конечно, судится с Максимом, но средства традиционно ушли на несуществующую компанию-однодневку. Да и договора не было. Все договоренности были зафиксированы только в электронной почте. Ошибок Максим не совершал. Не досчиталась в своем бюджете 20 00 евро всенародно любимая группа «ЛЮБЭ». Директор группы — Олег Головко так и не получил часть оплаты за концерты в Казахстане. Управляющий партнер концертного агентства «РУ-КОНЦЕРТ», Кирилл Чибисов, не смог вернуть предоплату — 15 000 евро, переданную Максиму за организацию тура испанского певца Хулио Иглесиаса младшего. Концерты Каширин продавал в 5-ти городах России, Белорусии и Казахстана.Перечислять можно еще долго, Но смысла особого нет. Размах понятен. Разумеется, предсказав крах шоу-бизнеса в 2020 году, Максим Каширин легко мог предвидеть, что вскоре обманутые коллеги захотят его крови. А потому, собрав хорошую кассу, Максим испарился. Товарищи по несчастью созванивались, ходили с заявлениями в милицию, охали-ахали, но было очевидно, что отданного Каширину уже не вернуть и сам он вряд ли придет просить прощения и возмещать ущерб.Но совсем недавно его имя появилось на сайте Мосгорсуда. Неуловимый Максим Каширин все-таки попал в руки правосудия. И нет, не за очередной несостоявшийся концерт.Мы здесь уже упоминали, что наш герой в какой-то момент подсел на наркотики. Большие деньги на руках только усугубили эту страсть. Появилась возможность потреблять хорошие вещества в больших количествах. Чем он с удовольствием и занялся. Сестра Элина, понимая, что ни в делах, ни в жизни на наркомана рассчитывать нельзя, решила лечить его жестко. Сняла ему квартиру где-то на Соколе, и выдавала по 1000 рублей в день на продукты. Поскольку финансы всегда были в ее руках, оставить брата без средств на вещества было несложно.Но человек может многое, когда мозг работает на 100% в поисках решений по удовлетворению нездоровой зависимости. Максим подкопил денег, и на одном из сайтов даркнета заказал пачку поддельных пятитысячных купюр. А вот дальше его подвело притупленное восприятие реальности. Менял он эти деньги в одном и том же магазине «Фреш-Маркет», рядом с домом. В магазине его быстро вычислили, и обратились в полицию. Те поставили наблюдение, и долго удивлялись, тупости мошенника. Взяли его, когда он пришел разменивать пять тысяч в двадцать восьмой раз. Случилось это ближе к лету 2020 года. Каширину светило до 5 лет, но Элина, хоть и злая на брата, не дала ему уехать на зону. Договорилась со всеми, с кем нужно было договориться, щедро покрыла ущерб магазину, и братишка отделался условным сроком. И что теперь? Виталий Елькин и сестра Элина Каширина общаться, и уж тем более работать, отказались. Кому нужен подельник под наркотой. При этом у них все хорошо. Елькин продолжает покупать дорогие машины, а Каширина присматривает квартиру в новостройке.Максим остался в нищете, одиночестве и наедине со своей зависимостью. Кто-то скажет, мол поделом мошеннику, и будет прав. Но к чему я все это пишу? Во многом все обманутые Максимом люди сами виноваты в своей беде. Никто ни разу не придал его дела огласке. Ни одна жертва афериста не поделилась информацией со СМИ или хотя бы с коллегами по цеху. И он продолжал делать то, что делал. Только вдумайтесь, за 2019 год Каширин и компания изъяли из шоу-индустрии почти 25 млн. рублей. Неплохая выручка, учитывая, что делать за эти деньги почти ничего не пришлось. Каширин – один из многих, ему подобных. Таких как он немало в любом бизнесе. И как мы видим на примере Виталия Елькина, люди такого типа в воде не тонут, и в огне не горят. Не исключено, что наш герой через пару лет (а то и раньше) вновь появится на горизонтах шоу-бизнеса. Хорошо если нет, а вдруг да. Поэтому, предупрежден, значит вооружен. И эта абсурдная история, надеюсь, послужит всем нам хорошим урокам. Берегите себя, друг друга и не верьте прощелыгам из Узбекистана. Адвокат Каширина Элина Николаевна Элина Каширина ВКонтакте: https://vk.com/elinaadvokat Элина Каширина Фейсбук: https://www.facebook.com/advokat.elina
×