Russian OSINT
43.2K subscribers
4.37K photos
306 videos
108 files
4.02K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
🚰 Malwarebytes напугали утечкой данных Instagram*, которая затрагивает 🤖17,5 миллионов пользователей

Эксперты лаборатории Malwarebytes обнаружили утечку «INSTAGRAM[.]COM 17M GLOBAL USERS — 2024 API LEAK», которая потенциально затрагивает 17,5 миллионов пользователей Instagram*. Злоумышленник под псевдонимом Solonik разместил соответствующее объявление вместе с сэмплами на BreachForums 7 января 2026 года (2024, JSON/TXT).

Киберпреступники похитили конфиденциальные данные 17,5 млн аккаунтов Instagram, включая имена пользователей, физические адреса, номера телефонов, адреса электронной почты и другую чувствительную информацию.

— пишут эксперты Malwarebytes в Х.

🔎Инцидент представляет собой случай масштабного скрейпинга данных через API, который технически не квалифицируется как прямой взлом внутренней инфраструктуры платформы.

Также SecurityAffairs отмечают, что начиная с 10 января около миллиона пользователей столкнулись с массовой рассылкой подозрительных уведомлений о сбросе пароля. Опубликованный дамп может использоваться для доксинга, поскольку связка цифровых идентификаторов с реальными адресами проживания создает прямую угрозу физической безопасности жертв, включая риски 🥷сталкинга и сваттинга.

Представители Instagram официально заявили об "устранении ошибки", позволявшей третьим лицам массово инициировать запросы на сброс паролей:

Мы исправили проблему, которая позволяла сторонним лицам запрашивать письма о сбросе пароля для некоторых людей. Взлома наших систем не было, и ваши аккаунты в Instagram находятся в безопасности.

Вы можете игнорировать эти письма — извините за путаницу
.

комментирует официально Instagram.

Примечательным фактом является то, что 100% обнаруженных адресов электронной почты уже ранее фигурировали в базе Have I Been Pwned. По данным Троя Ханта, утечка затрагивает реально 6,2 млн аккаунтов.

💻Рекомендации для тех, кто ещё по какой-то причине присутствует в запретограме:

↘️ Игнорировать любые подозрительные письма о сбросе пароля и не переходить по ссылкам.

↘️ Необходимо использовать двухфакторную защиту (2FA) и отказаться от подтверждения через SMS во избежание атак с подменой SIM-карты.

↘️ Эксперты советуют проверять подлинность любых подозрительных уведомлений через специальный раздел настроек безопасности Instagram, где фиксируется вся официальная корреспонденция от платформы.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
📲 В Х появилось видео уязвимости 1-click в Telegram, которая позволяет раскрыть IP через специально замаскированный username.

Злоумышленник отправляет сообщение с текстом, который визуально выглядит как обычное упоминание username (синяя подсветка, как у настоящего профиля). Под этим текстом скрыта гиперссылка на специальный адрес вида t.me/proxy?server=...&port=...&secret=... (MTProxy-ссылка).

🚠При нажатии на username устройство жертвы вместо открытия профиля автоматически инициируется соединение с контролируемым хакером прокси-сервером. Вектор атаки приводит к компрометации реального IP-адреса цели.

Критики смеются над тем, что "хакер" на видео взломал себя сам внутри LAN. Для них это выглядит как дилетантство, но они не учитывают, что это лишь демонстрация PoC в безопасной среде, а в реальности злоумышленник использует внешний IP.

Примечательно, что некоторые комментаторы пишут: архитектурная особенность Telegram известна специалистам минимум с 2023 года и не является новой уязвимостью, а скорее «фичей», которую разработчики не спешат исправлять.

♋️Не кликайте на 👺usernames в сообщениях от неизвестных пользователей. Для защиты от подобных атак с целью раскрытия IP могут использоваться "технологии туннелирования с шифрованием".

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Пожалуй, начинаем наступивший 2026 с вечно льющегося BreachForums, последняя иттерация которого вновь была слита в виде таблицы базы данных его пользователей, которая включает сведения в отношении более чем 672 000 учетный записей.

9 января 2026 года, на сайте группировки ShinyHunters появилось сообщение об утечке базы данных, содержащей все записи пользователей
BreachForums, который пришел на место тогдашнему RaidForums после его нейтрализации силовиками в феврале 2022 года.

Впоследствии BreachForums неоднократно перезапускался под новыми доменами после продолжающейся серии утечек его базы данных, что многих наводило на мысль о причастности спецслужб к его функционированию, можно сказать, под прикрытием.

Очередной пролив был опубликован в качестве 7Zip-архива под названием breachedforum.7z, который включал три файла со следующими названиями: shinyhunte.rs-the-story-of-james.txt, databoose.sql и breachedforum-pgp-key.txt.asc.

При этом сами хакеры из ShinyHunters официально заявляют, что не имеют никакого отношения к сайту, с которого распространяется этот архив.

Первый файл, breachedforum-pgp-key.txt.asc, содержит закрытый ключ PGP, созданный 25 июля 2023 года, который используется BreachForums для подписи официальных сообщений от администраторов.

Однако он был защищен парольной фразой и его невозможно использовать. Правда, позже пароль опубликовали, он оказался легитимным.

Второй, ataboose.sql, представляет собой таблицу базы данных пользователей MyBB (mybb_users), содержащую сотни тысяч записей о пользователях, включая отображаемые имена пользователей, даты регистрации, IP-адреса и другую внутреннюю информацию.

Анализ таблицы показывает, что большинство IP-адресов соответствуют локальному IP-адресу (0x7F000009/127.0.0.9), поэтому они малополезны, однако другая часть записей соответствуют общедоступным IP-адресам и весьма интересна.

Последняя дата регистрации пользователей в слитой базе данных - 11 августа 2025 года, то есть в тот же день, когда был закрыт предыдущий форум BreachForums по адресу breachforums[.]hn.

Закрытие форума последовало за арестом некоторых из его предполагаемых операторов.

Причем в тот же день участники банды вымогателей ShinyHunters опубликовали сообщение в Telegram-канале Scattered Lapsus$ Hunters с предупреждением о том, что форум является ловушкой правоохранительных органов.

Администрация BreachForums опровергла эти обвинения.

Домен breachforums[.]hn был впоследствии изъят силовиками в октябре 2025 года после того, как он был перепрофилирован для вымогательства у компаний, пострадавших от атак, связанных с Salesforce, которые провернули ShinyHunters.

Нынешний администратор BreachForums подтвердил факт нового взлома, заявив, что резервная копия таблицы базы данных пользователей MyBB была временно размещена в незащищенной папке.

При этом данные, о которых идёт речь, получены в результате утечки старой таблицы пользователей, произошедшей в августе 2025 года, в период восстановления/возврата BreachForums из домена .hn.

Как отмечается, в процессе восстановления таблица пользователей и ключ PGP форума были временно сохранены в незащищенной папке на очень короткий период времени и были единоразово эксфильтрованы.

Совпадение? Ответ вы и сами знаете.

Так или иначе для некоторых Новый год точно начнется с новых знакомств и неожиданных гостей.

Так что будем посмотреть.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇨🇳Пекин инициировал расследование покупки ИИ-стартапа Manus компанией Meta* за $2,5 миллиарда

Министерство коммерции КНР 8 января 2026 года объявило о начале всесторонней проверки законности приобретения американской корпорацией Meta сингапурского стартапа Manus [1,2,3,4]. Сумма сделки по поглощению Manus оценивается рыночными экспертами в диапазоне от $2 миллиардов до $2,5 миллиарда. Официальный представитель Министерства коммерции КНР Хэ Ядун на пресс-брифинге подчеркнул необходимость строгого соблюдения национальных правил экспортного контроля и процедур передачи технологий за рубеж.

🕵️Китайские регуляторы намерены детально изучить процесс трансфера интеллектуальной собственности компании Butterfly Effect, которая лишь недавно перенесла операционную деятельность из Пекина в 🇸🇬Сингапур под брендом Manus. Основатели проекта Сяо Хун и Цзи Ичао передислоцировали ключевой персонал и разработки в другую юрисдикцию в 2025 году ради доступа к венчурному капиталу Кремниевой долины и обхода санкционных барьеров. Так, по некоторым данным, топ-менеджмент компании уволил большую часть персонала в Китае и перевез в Сингапур только 40 ключевых технических специалистов (ядро команды), чтобы минимизировать юридические риски перед сделкой с американской стороной.

Власти КНР опасаются создания опасного прецедента бесконтрольного вывоза стратегически важных ИИ-технологий через формальную смену штаб-квартиры юридического лица.

🤖 Стоит отметить, что разработанные командой Manus автономные ИИ-агенты демонстрируют выдающиеся способности в самостоятельном написании программного кода и проведении глубоких рыночных исследований. Отраслевые эксперты ранее называли Manus «ещё одним DeepSeek», отмечая его способность выполнять сложные агентские задачи (написание кода, анализ акций).

Юридические консультанты предупреждают о рисках уголовной ответственности для менеджмента в случае подтверждения факта несанкционированного экспорта технологий двойного назначения без соответствующей государственной лицензии. Ряд аналитиков считает, что этот кейс является недвусмысленным намёком для других китайский стартапов, задумывающихся о переводе штаб‑квартиры в Сингапур для обхода регулирования.

🎖 Обеспокоенность китайских регуляторов также вызывают возможные риски, связанные с угрозой национальной безопасности и потерей контроля над стратегическими активами в том случае, если актив будет передан американскому техногиганту.

📊В начале 2023 года стартап Manus оценивался всего в $14 млн. Компания достигла показателя в $100 млн годовой регулярной выручки (ARR) всего через восемь месяцев после запуска продукта, что делает её одним из самых быстрорастущих стартапов в истории.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Реакция Telegram в X по поводу вчерашней новости.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🍏Apple и 🌐Google попробуют реанимировать Siri мощностями Gemini

Техгиганты Google и Apple заключили многолетнее стратегическое соглашение по интеграции больших языковых моделей Gemini в следующую версию голосового помощника Siri. Корпорация из Купертино переводит свои модели на архитектуру Google Cloud для обеспечения работы обновленных функций Apple Intelligence и устранения критического отставания от конкурентов.

После тщательного анализа руководство Apple признало, что технологии Google обеспечивают «наиболее способный фундамент» для базовых моделей Apple, и подтвердило выход более персонализированной версии Siri уже в текущем году. По заверению Apple, компания гарантирует сохранность данных за счет их обработки непосредственно на устройствах и в защищенном контуре Private Cloud Compute.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸🎖 В полку ИИ-моделей прибыло!

Пит Хегсет объявил об интеграции Grok от xAI в системы Пентагона.

Инициатива открывает военному и гражданскому персоналу доступ к возможностям xAI на уровне безопасности Impact Level 5 (IL5), что позволяет безопасно обрабатывать контролируемую несекретную информацию (CUI) в рабочих процессах.

Ключевой фишкой для военных станет возможность анализа данных в режиме реального времени из X для оперативного принятия решений. Пентагон получит «решающее информационное преимущество».

По мнению критиков, игнорирование этических проблем ради скорости внедрения технологий указывает на приоритет боевой эффективности над репутационными издержками в новой стратегии Вашингтона.

Grok станет частью платформы GenAI[.]mil. Как уже сообщалось ранее, доступ получат около 3 миллионов военных и гражданских.

--------------------------

Если обратить внимание на свежий документ 📄"ARTIFICIAL-INTELLIGENCE-STRATEGY-FOR-THE-DEPARTMENT-OF-WAR.PDF", то в нем говорится о полной трансформации вооруженных сил в структуру с безусловным приоритетом искусственного интеллекта. Ссылаясь на Указ Президента Трампа № 14179, документ ставит цель сделать американских бойцов «более смертоносными и эффективными» за счет ускоренного внедрения коммерческих инноваций. Главная цель — закрепить глобальное доминирование США в сфере ИИ и превратить армию в силу, где алгоритмы являются основой всех операций.

Особо выделяются направления Swarm Forge для создания роев автономных дронов и Agent Network для управления боем с помощью ИИ-агентов. Проект Open Arsenal ставит задачу сократить цикл превращения данных технической разведки (TechINT) в готовые боевые возможности с нескольких лет до нескольких часов.

Вводится принцип «сурового реализма» вместо «утопического идеализма». Запрещено использование моделей с настройками DEI (разнообразие, равенство и инклюзивность) или цензурой, искажающей объективность.

Финансирование обеспечивается в рамках пакета с официальным названием «Один большой прекрасный закон» One Big Beautiful Bill. Планируется масштабное расширение вычислительной инфраструктуры и создание защищенных дата-центров в партнерстве с частным сектором.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇳🇱Атака с помощью USB-флешки на терминал в порту Антверпена обернулась семилетним сроком по делу о наркотрафике

Апелляционный суд Амстердама 9 января 2026 года вынес обвинительный приговор фигуранту дела «Mega Zenne», назначив ему совокупное наказание в виде семи лет лишения свободы за компьютерный взлом инфраструктуры портового терминала, контрабанду наркотиков и попытку вымогательства.

🥷 Следствие установило, что сговор с инсайдером помог преступнику физически внедрить вредоносное ПО через USB-накопитель в сеть терминала с целью создания бэкдора для удаленного управления системой.

Целью сложной технической операции было обеспечение персистентного удаленного доступа к логистическому ПО для скрытного сопровождения контрабандной партии кокаина весом 210 килограммов.

Технический арсенал преступной группы включал использование аппаратных кейлоггеров AirDrive и аренду облачных мощностей Amazon стоимостью €1 000 в неделю для брутфорса хешей паролей администратора.

Хакеру удалось обойти IDS, установить бэкдор и настроить SSH-туннелирование для управления процессами внутри сети терминала. В ходе атаки злоумышленники активно манипулировали данными в портовой системе Portbase и создавали поддельные транспортные ордера для легализации вывоза контейнера с контрабандой.

Ключевыми доказательствами вины послужили расшифрованные сообщения из криптомессенджеров SkyECC и EncroChat, в которых подробно обсуждались детали взлома и методы использования социальной инженерии.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
5
Канал 🔨SecAtor@true_secator пишет интересное:

На прошлой неделе миллионы мышей Logitech лишились возможности запускать пользовательские скрипты после того, как один из облачных серверов компании вышел из строя, как оказалось, в виду оплошности разработчиков.

Накануне сбоя у компании истёк Apple Developer Certificate и его попросту забыли продлить.

В итоге на macOS по всему миру перестало запускаться приложение Options+ и G HUB, а также перестали работать пользовательские настройки у мышей MX Master и клавиатур.

Новые MX Master 3S и MX Master 4 можно сказать окирпичились.

Основные симптомы у большинства пользователей на Mac проявлялись в бесконечной загрузки приложения Logitech, в некоторых случаях зависшее Options+ оставалось в фоновом режиме, вызывая перегрев ноутбуков и ускоренный разряд аккумулятора.

В Logitech официально подтвердили проблему, заверили подготовить и выпустить исправления в ближайшее время.

Пока юзеры учились управлять компьютером при помощи одной клавиатуры, многие задавались другим вопросом - избыточной функциональности приложения Logi Options+, которое требует постоянного активного Интернет-соединения для реализации расширенного набора возможностей.

При этом без установленного Options+ значительная часть функционала современной премиальной периферии Logitech (в частности, кастомизация кнопок, жестовые команды, продвинутые настройки прокрутки и профили под разные приложения) становится недоступной.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇩🇪👮DE-CIX во Франкфурте-на-Майне может стать глобальным центром киберслежки?

Федеральное правительство Германии инициирует реформу разведывательного законодательства для установления расширенного контроля над трафиком узла DE-CIX во Франкфурте-на-Майне [1,2].

Узел DE-CIX является одной из ключевых точек глобального обмена данными, через который проходят информационные потоки провайдеров и операторов связи со всего мира. БНД может получить право сохранять до 30% проходящего через узел трафика, включая содержимое переписки и медиафайлы, сроком на 6 месяцев для последующего 📂 ретроспективного анализа.

1️⃣ Принципиальное отличие нововведений от практики предыдущих десятилетий заключается в смене технологической парадигмы с выборочного мониторинга на массовое накопление данных. Ранее БНД действовала в жестких рамках: спецслужба могла сканировать потоки в реальном времени, выхватывая информацию только по заранее утвержденным «селекторам» (ключевым словам или адресам), а нерелевантные данные подлежали немедленному удалению. Текущий проект реформы легализует принцип «сохрани сейчас, изучи потом».

2️⃣ Вторым критическим новшеством становится разрешение на применение методов Computer Network Exploitation (CNE), дающее право проникать в IT-системы технологических гигантов уровня Google, Meta или X при отказе последних от добровольного сотрудничества. География подобных операций перестает ограничиваться зарубежными целями, так как документ предусматривает возможность проведения киберопераций внутри Германии для защиты от потенциальных киберугроз.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

Законопроект существенно ослабляет защиту конфиденциальности прессы и разрешает прямую слежку за сотрудниками СМИ из так называемых "авторитарных государств" на основании подозрений в их работе на иностранные разведки.

Сторонники реформы в ведомстве канцлера называют это необходимой модернизацией и ссылаются на опыт Франции и Великобритании с их практикой длительного хранения данных. Критики законопроекта и профильные специалисты предупреждают о рисках превращения массового перехвата информации в постоянный фоновый процесс и окончательной утрате цифровой приватности в Европе.

👆Как отмечают общественные организации, для обычного пользователя эти изменения могут означать фактическое размывание понятия цифровой тайны при использовании европейских маршрутов передачи данных.

🎩Личная переписка, финансовые транзакции или рабочие документы могут быть законно сохранены на серверах разведки не потому, что вы подозреваемый, а просто потому, что ваши пакеты данных попали в ту самую 👁 30-процентную выборку трафика.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖В Instagram* дискредитируют знаменитостей с помощью ИИ, фабрикуя сексуальные фотоматериалы

Как сообщает 404media, начиная с декабря 2025 года в Instagram начали массово появляться сфабрикованные ИИ-изображения и рилсы интимного характера с участием таких знаменитостей, как Леброн Джеймс, Дуэйн «Скала» Джонсон и даже Николас Мадуро.

Злоумышленники используют генеративные ИИ-модели для создания пугающе реалистичных сцен в формате «до и после», где виртуальные девушки изображены в одной постели с реальными медийными персонами или политиками. Целью мошеннической схемы является перенаправление трафика на платформу Fanvue, где поддельные инфлюенсеры продают доступ к ню-контенту.

Наткнувшиеся на подобные видео пользователи из любопытства переходят в профиль ИИ-инфлюенсера, чтобы проверить описание («био») и узнать, есть ли у нее/него сторонний аккаунт с дополнительным контентом. В описании профиля они не найдут упоминаний о том, что инфлюенсер сгенерирован ИИ, зато обнаружат ссылку на Fanvue — конкурента OnlyFans с более либеральной политикой в отношении контента, созданного ИИ. Уже на платформе Fanvue аккаунты указывают, что контент «сгенерирован или улучшен c помощью ИИ», и нужно оплатить доступ к обнаженным изображениям и видео.

🎣Стоит отметить, что вместо «серых» платформ злоумышленники могут использовать каскадную переадресацию (джампинг через сайты-прокладки в 2-3 клика), чтобы обходить защитные фильтры соцсети и приводить жертву на фишинговые ресурсы или сайты с вредоносным ПО.

👆Отдельные публикации в виде рилсов набирают 7,7 млн и даже 14,5 млн просмотров, демонстрируя неспособность или нежелание компании Meta взять под контроль распространение контента, созданного ИИ.

🇻🇪🇺🇸Примечательно, что ИИ также применяется для дискредитации главы государства — президента Венесуэлы Мадуро, вскоре после новостей о его задержании Соединенными Штатами.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇹🇼Тайвань выдал ордер на арест главы 📱OnePlus

Прокуратура района Шилинь (Тайвань) выдала ордер на арест генерального директора OnePlus Пита Лау. Компанию OnePlus обвиняют в незаконном найме более 70 инженеров на территории острова начиная с 2014 года.

Обвинения также предъявлены двум гражданам Тайваня, работавшим на Лау. В основе судебных претензий лежит законодательный запрет для китайских компаний на учреждение локальных представительств и наем тайваньских специалистов без получения официального правительственного разрешения.

👆OnePlus cообщила, что операционная деятельность компании продолжается в штатном режиме и ситуация с обвинениями никак на нее не повлияла.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Атака вируса-вымогателя на бельгийскую больницу AZ Monica привела к отключению серверов и переносу около 70 операций

Cтало известно, что IT-инфраструктура крупной больничной сети AZ Monica в Антверпене подверглась критической атаке хакеров, которые использовали шифровальщика для парализации инфраструктуры. Генеральный директор Герт Смитс отдал распоряжение об отключении всех серверных мощностей для предотвращения утечки конфиденциальных данных. Также в результате кибератаки было перенесено 70 плановых операций, а также пришлось экстренно перевезти 7 тяжелых пациентов в соседние больницы. Прокуратура Антверпена совместно с подразделением по борьбе с киберпреступностью Федеральной полиции инициировала расследование инцидента, однако требования о выплате выкупа от злоумышленников на данный момент не поступали.

По словам директора по уходу за пациентами Дорин Дилс, с пострадавшими пациентами свяжутся для назначения новых дат. Кроме того, временно невозможно проведение многих обследований.

«Практически все процессы организованы в цифровом формате»

— пояснил главный врач Жан-Поль Сион.

Помимо хирургических вмешательств, откладываются и многие диагностические процедуры до тех пор, пока их проведение не станет безопасным. Речь идет, в частности, о радиологических исследованиях, медицинской визуализации и эндоскопии.

👆Руководство клиники сообщило, что в среду безопасно может быть выполнено лишь 30% от запланированного объема медицинской помощи.

В настоящее время ведется работа над созданием резервного веб-сайта для информирования граждан, так как основной сайт AZ Monica недоступен.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺 Как пишет РБК, группа «Астра» ведет переговоры с «Лабораторией Касперского» о покупке контрольного пакета в разработчике «МоегоОфиса» — компании НОТ.

💸 Актив может дополнить экосистему «Астры», но в его развитие придется вложить много средств и времени, отмечают эксперты.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺 Отсутствие IMEI в договоре на сим-карту предложено считать преступлением для иностранных граждан или лиц без гражданства

Как пишут Ведомости, Минцифры предложило ввести уголовную ответственность за отсутствие уникальных идентификационных номеров мобильных устройств (IMEI-номеров) в договорах оказания услуг связи для иностранных граждан или лиц без гражданства.

Это следует из проекта федерального закона о внесении изменений в УК и УПК РФ, входящего в пакет из 20 мер противодействия преступлениям с использованием информационно-коммуникационных технологий (есть в распоряжении «Ведомостей»).

Штраф или лишение свободы будет грозить тем, кто нанес ущерб свыше 5 млн рублей.


@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👻 Новость о якобы взломе MAX является фейком

Информация из анонимного источника о якобы взломе национального мессенджера Max является недостоверной.

Как сообщают специалисты центра безопасности Мах, они проверили сообщение и отмечают, что платформа не использует зарубежные сервисы хранения данных, в том числе от Amazon, и все данные нацмессенджера хранятся только на российских серверах.

Кроме того, Мах не использует метод хэширования паролей Bcrypt, анализ логов не выявил подозрительной активности, а также обращения в программу BugBounty Мах по данному вопросу также отсутствуют.

"Мах не хранит данные в указанном в сообщении формате, в мессенджере нет данных о локации, дате рождения, почте пользователя, ИНН, СНИЛС и так далее. Также в Мах нет username и "уровней аккаунта", поскольку мессенджер не маркирует пользователей по "уровням"

— добавили в пресс-службе.

👆Ранее в Telegram-каналах начала распространяться информация о якобы полном взломе Max. Анонимные хакеры заявили о том, что произошла утечка данных более 15 млн человек.

--------------------------
Примечательно, что сам злоумышленник после критики в свой адрес со стороны других пользователей (где была размещена якобы утечка) — опроверг свои же cобственные слова, признав что он опубликовал фейк:

Хочу уточнить, что мой предыдущий пост, касающийся якобы существующей базы данных был ошибочным — такой базы не существует. Дополнительная проверка других потенциально критических уязвимостей также не выявила никаких результатов. Взлома не было. Я продолжаю с большим уважением и интересом следить за развитием государственного мессенджера MAX. Благодарю за понимание.

UPD: Честно говоря, меня удивила столь бурная реакция со стороны телеграм-каналов. Если быть объективным, упоминание RCE само по себе должно было однозначно указывать на фальсификацию. Желаю всем хорошего дня.

— написал сам злоумышленник спустя время.

Нас всех тотально надурили [отредактировано цензурно]

— комментируют троллинг злоумышленника другие пользователи.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
12
🇷🇺 В РФ может появиться оперативный штаб по противодействию интернет-мошенничеству

Как сообщает ТАСС, правительство РФ формирует оперативный штаб с целью организации совместной работы по противодействию интернет-мошенничеству. Ключевой идеей его создания является объединение усилий государства, цифровых платформ и финансового сектора для более эффективной защиты граждан от мошенников.
В его состав войдут представители ключевых федеральных ведомств, Банка России, кредитных организаций, операторов связи и цифровых платформ, уточнил вице-премьер - руководитель аппарата правительства РФ


🎯Основными задачами штаба будут выявление новых мошеннических схем, а также "сбор эффективных мер противодействия" и ведение единой базы этих мер. Также будут вырабатываться "предложения по изменению законодательства" с целью "усиления защиты граждан от кибермошенников", сказал Григоренко.

👆Поручение о создании оперативного штаба по борьбе с кибермошенниками было сделано премьер-министром РФ Михаилом Мишустиным 3 января. По информации правительства, Минцифры, МВД, ФСБ и Роскомнадзор должны представить до 2 марта предложения по его созданию и персональному составу.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM