Forwarded from VeroTrace | AML-AI
Злоумышленники действуют с помощью фишинговых сайтов, которые имитируют Trust Alpha, платформу популярного криптокошелька Trust Wallet. На фоне падения рынка криптовалют они убеждают инвесторов вкладываться в якобы стейкинг, где инвестор замораживает свои активы в блокчейн‑сети и за это регулярно получает вознаграждение. Мошенники обещают сохранить средства и гарантируют доход до 20% годовых.
Одна из жертв попалась на схему в чате криптоинвесторов, в котором делились надёжной схемой заработка и предлагали перевести средства с бирж на стейкинг в Trust Alpha. Участники схемы уверяли, что сервис безопасный и помогали проводить все операции через видеозвонки.
Жертва вложила более 12 млн руб., получив в результате рост доходов и начисление процентов. Однако, через несколько дней сайт стал недоступен, а цифровая валюта с кошелька исчезла (как и знакомые из чата инвесторов). Пострадавший понял, что его обманули при помощи фейкового сайта, и написал заявление в полицию...
@VeroTrace | https://xn--r1a.website/verotrace
#VeroTrace #AML #CFT #KYC #KYT #AI #AML_AI #Scam #Phishing #TrustAlpa #TrustWallet #Staking
Одна из жертв попалась на схему в чате криптоинвесторов, в котором делились надёжной схемой заработка и предлагали перевести средства с бирж на стейкинг в Trust Alpha. Участники схемы уверяли, что сервис безопасный и помогали проводить все операции через видеозвонки.
Жертва вложила более 12 млн руб., получив в результате рост доходов и начисление процентов. Однако, через несколько дней сайт стал недоступен, а цифровая валюта с кошелька исчезла (как и знакомые из чата инвесторов). Пострадавший понял, что его обманули при помощи фейкового сайта, и написал заявление в полицию...
@VeroTrace | https://xn--r1a.website/verotrace
#VeroTrace #AML #CFT #KYC #KYT #AI #AML_AI #Scam #Phishing #TrustAlpa #TrustWallet #Staking
😢7❤1
Forwarded from SecurityLab.ru
Positive Technologies опубликовала результаты анализа теневых форумов, которые показывают: киберпреступность стала полноценной индустрией с развитой инфраструктурой. Форумы имеют встроенные системы гарантов, криптовалютные кошельки и эскроу-сервисы, а внутренние счета пользователей могут содержать сотни тысяч долларов. Основная валюта — биткоин, для крупных сделок используется Monero.
Ключевая угроза — это доступность. Глубокая специализация преступных групп и автоматизация процессов позволяют масштабировать атаки с минимальным участием человека. Сложные кибератаки превратились в готовый продукт, который можно заказать через Telegram-бота, не имея технических навыков.
Противодействие таким площадкам усложняется их многоуровневой системой доступа и социальной структурой. Новички видят лишь часть информации, для проникновения в элитные разделы нужны месяцы работы по вживанию в роль. Это требует от специалистов ИБ смещения фокуса с технического анализа на изучение поведения и социальных связей участников.
#PositiveTechnologies #исследование #киберпреступность
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Теневой рынок перестал быть хаосом, он стал системой, и это плохая новость для всех
Positive Technologies: даркнет-форумы эволюционировали в высокотехнологичные экосистемы с собственной экономикой.
👍6🤔1😱1
Аслан Арцуев - потомственный "ичкериец", сын террориста Аслана Масхадова, продвигает антироссийскую пропаганду, направленную на стимулирование чеченского сепаратизма.
Является основателем и директором правозащитной организации "Центр прав человека Ичкерия" (Human Rights Center Ichkeria). В 2025 г. организация выступала с резкой критикой планов мирного урегулирования на Украине, предполагающих территориальные уступки со стороны Киева, публично обращалась к администрации Д. Трампа с требованиями усилить давление на Россию.
В своих интервью и комментариях регулярно продвигает нарративы киевского режима о России и ее руководстве, распространяет заведомо ложные сведения о Вооруженных Силах Российской Федерации. Выступает за поражение России на Украине.
Призывает к нарушению суверенитета и территориальной целостности Российской Федерации, последовательный сторонник "ичкерийского государства". Активно дискредитирует власти Чеченской Республики, стремится вовлечь в антигосударственные протесты ее население.
https://vk.ru/wall-119776219_806517
Является основателем и директором правозащитной организации "Центр прав человека Ичкерия" (Human Rights Center Ichkeria). В 2025 г. организация выступала с резкой критикой планов мирного урегулирования на Украине, предполагающих территориальные уступки со стороны Киева, публично обращалась к администрации Д. Трампа с требованиями усилить давление на Россию.
В своих интервью и комментариях регулярно продвигает нарративы киевского режима о России и ее руководстве, распространяет заведомо ложные сведения о Вооруженных Силах Российской Федерации. Выступает за поражение России на Украине.
Призывает к нарушению суверенитета и территориальной целостности Российской Федерации, последовательный сторонник "ичкерийского государства". Активно дискредитирует власти Чеченской Республики, стремится вовлечь в антигосударственные протесты ее население.
https://vk.ru/wall-119776219_806517
ВКонтакте
Те, кто позорит Россию.... Пост со стены.
Аслан Арцуев - потомственный "ичкериец", сын террориста Аслана Масхадова, продвигает антироссийскую ... Смотрите полностью ВКонтакте.
🤬7
Forwarded from РБК Крипто
Создатель биткоина пропал из публичного поля ровно 15 лет назад
Ровно 15 лет назад, 12 декабря 2010 года, анонимный создатель биткоина под псевдонимом Сатоши Накамото перестал публиковать сообщения на форуме BitcoinTalk. Это старейший и крупнейший интернет-форум, посвященный криптовалютам, который появился еще в 2009 году. В посте он упомянул уязвимости для DoS-атак и обновления в коде, после чего он больше никогда не заходил на форум.
Несколько месяцев после этого Сатоши продолжал переписку с с некоторыми из первых разработчиков, работавших над открытым кодом биткоина. В последнем известном письме разработчику Гэвину Андресену он попросил «не делать из него загадочную фигуру», а другому разработчику написал, что «переключился на другие дела» и биткоин остается «в надежных руках».
Тогда же в апреле 2011 года Андресен публично заявил, что собирается выступить с докладом о биткоине в штаб-квартире ЦРУ на конференции по новым технологиям для разведывательного сообщества США. Некоторые предполагают, что именно тот факт, что Андресена пригласили выступать в ЦРУ, мог повлиять на решение Сатоши окончательно отойти от публичной деятельности.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
Ровно 15 лет назад, 12 декабря 2010 года, анонимный создатель биткоина под псевдонимом Сатоши Накамото перестал публиковать сообщения на форуме BitcoinTalk. Это старейший и крупнейший интернет-форум, посвященный криптовалютам, который появился еще в 2009 году. В посте он упомянул уязвимости для DoS-атак и обновления в коде, после чего он больше никогда не заходил на форум.
Несколько месяцев после этого Сатоши продолжал переписку с с некоторыми из первых разработчиков, работавших над открытым кодом биткоина. В последнем известном письме разработчику Гэвину Андресену он попросил «не делать из него загадочную фигуру», а другому разработчику написал, что «переключился на другие дела» и биткоин остается «в надежных руках».
Тогда же в апреле 2011 года Андресен публично заявил, что собирается выступить с докладом о биткоине в штаб-квартире ЦРУ на конференции по новым технологиям для разведывательного сообщества США. Некоторые предполагают, что именно тот факт, что Андресена пригласили выступать в ЦРУ, мог повлиять на решение Сатоши окончательно отойти от публичной деятельности.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
😱8🤔2👍1
80-летний британец создал наркоимперию на выигрыш в лотерею — пожилой предприниматель отправится за решетку.
Джон Эрик Спайби заполучил джекпот — £2,4 млн. Напротив своего коттеджа в Большом Манчестере он создал на эти деньги лаборатории "лекарств". Вместе с сыном и двумя сообщниками Спайби открыл вторую фабрику по производству наркотиков и наладил их распространение.
Мужчина явно гордился успехом своего бизнеса и заявил, что "Илону и Джеффу лучше быть начеку", намекая на миллиардеров Илона Маска и Джеффа Безоса. Однако полиция тоже была начеку — они засекли фургон Спайби с 2,6 млн поддельных таблеток диазепама, пишет Daily Mail. В результате обысков у пожилого британца также нашли оружие.
По оценкам следователей, потенциальная "уличная" стоимость наркотиков, произведенных бандой Спайби, составляла от £57,6 млн до £288 млн. Судья приговорил его к 16 годам и шести месяцам тюрьмы.
https://vk.ru/wall-26493942_10526524
Джон Эрик Спайби заполучил джекпот — £2,4 млн. Напротив своего коттеджа в Большом Манчестере он создал на эти деньги лаборатории "лекарств". Вместе с сыном и двумя сообщниками Спайби открыл вторую фабрику по производству наркотиков и наладил их распространение.
Мужчина явно гордился успехом своего бизнеса и заявил, что "Илону и Джеффу лучше быть начеку", намекая на миллиардеров Илона Маска и Джеффа Безоса. Однако полиция тоже была начеку — они засекли фургон Спайби с 2,6 млн поддельных таблеток диазепама, пишет Daily Mail. В результате обысков у пожилого британца также нашли оружие.
По оценкам следователей, потенциальная "уличная" стоимость наркотиков, произведенных бандой Спайби, составляла от £57,6 млн до £288 млн. Судья приговорил его к 16 годам и шести месяцам тюрьмы.
https://vk.ru/wall-26493942_10526524
ВКонтакте
РЕН ТВ | Новости. Пост со стены.
80-летний британец создал наркоимперию на выигрыш в лотерею — пожилой предприниматель отправится за ... Смотрите полностью ВКонтакте.
🤬7👍1🐳1
Банковский троян Blackmoon прячется в уведомлениях от имени Налогового департамента Индии. Атака затрагивает индийских пользователей и направлена на скрытую установку многоступенчатого инструмента удалённого доступа, предположительно в рамках шпионской операции.
Рассылка ведётся через электронные письма, в которых сообщается о неуплаченных налогах. Адресаты таких писем получают архив с вредоносными файлами, замаскированный под документы, связанные с проверкой. Из пяти вложенных объектов пользователю виден только один — исполняемый файл с именем «Inspection Document Review.exe». Он используется для запуска вредоносной DLL, встроенной в архив. Эта библиотека проверяет наличие отладчиков и подключается к внешнему серверу, чтобы загрузить следующий этап вредоносной программы.
Следующий компонент выполняет обход системной защиты UAC, чтобы получить привилегии администратора. Затем он маскируется под легитимный процесс Windows «explorer.exe», что позволяет ему оставаться незамеченным. При дальнейшем выполнении загружается установщик под названием «180.exe» с китайского домена. Его поведение меняется в зависимости от того, активен ли на заражённой машине антивирус Avast.
Если вредоносный код обнаруживает работающий антивирус, он начинает имитировать действия мыши, чтобы вручную добавить заражённые файлы в список исключений Avast. Таким образом, вредоносная активность сохраняется, не вызывая срабатывания защитных механизмов. При этом используется DLL, которую специалисты считают одной из разновидностей трояна Blackmoon. Этот вредоносный код был впервые выявлен в 2015 году и ранее применялся против компаний в Южной Корее, США и Канаде.
Среди исполняемых файлов, добавляемых в систему, обнаруживается программа «Setup.exe» от компании SyncFutureTec. Она запускает компонент «mysetup.exe», который, по оценкам аналитиков, представляет собой законное программное обеспечение SyncFuture TSM. Этот инструмент разработан китайской компанией и предназначен для корпоративного удалённого мониторинга и управления.
Подменяя функциональность легитимного ПО, злоумышленники получают полный контроль над заражённым устройством — от слежки за действиями пользователя до отправки собранных данных на удалённые серверы. Дополнительно в системе создаются пользовательские папки с особыми правами доступа, изменяются настройки безопасности для папок на рабочем столе, а также запускаются процессы очистки и логирования.
В заключение специалисты подчёркивают, что используемая схема отличается высокой сложностью. В ней сочетаются механизмы обхода антивирусов, повышение привилегий, загрузка вредоносных DLL и использование легального инструмента для шпионажа. Всё это указывает на высокий уровень подготовки и чёткое понимание цели со стороны организаторов атаки.
https://www.itsec.ru/news/bankovskiy-troyan-blackmoon-priachatsia-v-uvedomleniyah-ot-imeni-nalovogo-departamenta-indii
Рассылка ведётся через электронные письма, в которых сообщается о неуплаченных налогах. Адресаты таких писем получают архив с вредоносными файлами, замаскированный под документы, связанные с проверкой. Из пяти вложенных объектов пользователю виден только один — исполняемый файл с именем «Inspection Document Review.exe». Он используется для запуска вредоносной DLL, встроенной в архив. Эта библиотека проверяет наличие отладчиков и подключается к внешнему серверу, чтобы загрузить следующий этап вредоносной программы.
Следующий компонент выполняет обход системной защиты UAC, чтобы получить привилегии администратора. Затем он маскируется под легитимный процесс Windows «explorer.exe», что позволяет ему оставаться незамеченным. При дальнейшем выполнении загружается установщик под названием «180.exe» с китайского домена. Его поведение меняется в зависимости от того, активен ли на заражённой машине антивирус Avast.
Если вредоносный код обнаруживает работающий антивирус, он начинает имитировать действия мыши, чтобы вручную добавить заражённые файлы в список исключений Avast. Таким образом, вредоносная активность сохраняется, не вызывая срабатывания защитных механизмов. При этом используется DLL, которую специалисты считают одной из разновидностей трояна Blackmoon. Этот вредоносный код был впервые выявлен в 2015 году и ранее применялся против компаний в Южной Корее, США и Канаде.
Среди исполняемых файлов, добавляемых в систему, обнаруживается программа «Setup.exe» от компании SyncFutureTec. Она запускает компонент «mysetup.exe», который, по оценкам аналитиков, представляет собой законное программное обеспечение SyncFuture TSM. Этот инструмент разработан китайской компанией и предназначен для корпоративного удалённого мониторинга и управления.
Подменяя функциональность легитимного ПО, злоумышленники получают полный контроль над заражённым устройством — от слежки за действиями пользователя до отправки собранных данных на удалённые серверы. Дополнительно в системе создаются пользовательские папки с особыми правами доступа, изменяются настройки безопасности для папок на рабочем столе, а также запускаются процессы очистки и логирования.
В заключение специалисты подчёркивают, что используемая схема отличается высокой сложностью. В ней сочетаются механизмы обхода антивирусов, повышение привилегий, загрузка вредоносных DLL и использование легального инструмента для шпионажа. Всё это указывает на высокий уровень подготовки и чёткое понимание цели со стороны организаторов атаки.
https://www.itsec.ru/news/bankovskiy-troyan-blackmoon-priachatsia-v-uvedomleniyah-ot-imeni-nalovogo-departamenta-indii
www.itsec.ru
Банковский троян Blackmoon прячется в уведомлениях от имени Налогового департамента Индии
По данным команды eSentire, рассылка ведётся через электронные письма, в которых сообщается о неуплаченных налогах.
🔥6😱2😢2❤1👍1
А тем временем... Суд вернул экс-замминистру обороны России Тимуру Иванову изъятый дом с участком.
В остальном решение по иску об изъятии имущества стоимостью более 1,2 миллиарда рублей признали законным.
По делу о растрате экс-замминистра обороны в 2025-м был приговорен к 13 годам колонии и штрафу в 100 миллионов рублей.
https://vk.ru/wall-15957012_1517657
В остальном решение по иску об изъятии имущества стоимостью более 1,2 миллиарда рублей признали законным.
По делу о растрате экс-замминистра обороны в 2025-м был приговорен к 13 годам колонии и штрафу в 100 миллионов рублей.
https://vk.ru/wall-15957012_1517657
ВКонтакте
Россия и МЫ. Пост со стены.
А тем временем... Суд вернул экс-замминистру обороны России Тимуру Иванову изъятый дом с участком. < Смотрите полностью ВКонтакте.
🤬5
Один из самых известных подпольных форумов киберпреступников окончательно исчез из сети. Платформа RAMP, где открыто рекламировались вредоносные программы, услуги взлома и вымогательские атаки, была изъята ФБР США.
Теперь и сайт в сети Tor, и обычный домен форума показывают сообщение об изъятии. В нем говорится, что операция проведена Федеральным бюро расследований совместно с прокуратурой Южного округа Флориды и подразделением Министерства юстиции США по компьютерным преступлениям и защите интеллектуальной собственности. Баннер об изъятии выглядел как откровенная насмешка над администрацией ресурса. На нем был размещен слоган самого форума «THE ONLY PLACE RANSOMWARE ALLOWED!», а рядом появилось подмигивающее изображение Маши из популярного российского мультфильма «Маша и Медведь», что придало сообщению почти издевательский и гротескный характер.
ФБР пока официально не объявило о деталях операции, однако записи DNS уже указывают, что домен RAMP обслуживается серверами, принадлежащими американскому ведомству. Это означает, что ресурс действительно перешел под контроль правоохранительных органов. При таком сценарии следствие может получить доступ к пользовательским базам данных, внутренней переписке, IP-адресам и другой чувствительной информации. Для участников форума, которые пренебрегали мерами цифровой безопасности, это может привести к установлению личностей и уголовным преследованиям.
Изъятие подтвердил и один из предполагаемых бывших администраторов площадки под псевдонимом Stallman. В сообщении на другом хакерском форуме он написал, что «полиция взяла контроль над форумом RAMP», и признал, что это уничтожило годы его работы по созданию «самого свободного форума в мире». Он также отметил, что не будет создавать новую площадку с нуля, но продолжит покупать доступ к различным подпольным сервисам.
Дополнительно стало известно, что RAMP существовал значительно дольше, чем считалось ранее. По данным компании Rapid7, форум был основан еще в 2012 году и перезапущен в новом виде в 2021 году. Платформа работала сразу для русскоязычной, китайской и англоязычной аудитории и насчитывала более 14 тысяч зарегистрированных пользователей. Для вступления требовалась строгая проверка или плата в размере 500$, которая позволяла анонимное участие. На форуме действовали закрытые разделы для обсуждений, обучающие материалы по кибератакам, а также полноценная торговая площадка для продажи вредоносных программ и криминальных услуг. По словам одного из администраторов, в 2024 году сайт приносил около 250 тысяч долларов в год.
После закрытия других крупных площадок, включая форум XSS, лидер которого был арестован в прошлом году при участии Европола, именно RAMP стал одной из главных точек притяжения для распространения вымогательских программ и торговли доступами к взломанным сетям компаний и организаций по всему миру. Фактически он оставался одной из последних крупных площадок, где такие темы обсуждались почти без ограничений.
При этом никаких сообщений о задержаниях администраторов или пользователей RAMP пока не поступало. В уведомлении ФБР об изъятии домена размещена ссылка на портал IC3, через который гражданам предлагают передавать информацию о киберпреступлениях. Американские власти официальных заявлений о масштабах операции и ее результатах пока не сделали.
История RAMP наглядно показывает, что даже самые закрытые и устойчивые подпольные платформы не являются неприкосновенными. Контроль над инфраструктурой форума может стать началом масштабных расследований, а иллюзия полной анонимности для участников даркнет-сообществ снова оказывается под вопросом.
Подробнее: https://www.securitylab.ru/news/568712.php
Теперь и сайт в сети Tor, и обычный домен форума показывают сообщение об изъятии. В нем говорится, что операция проведена Федеральным бюро расследований совместно с прокуратурой Южного округа Флориды и подразделением Министерства юстиции США по компьютерным преступлениям и защите интеллектуальной собственности. Баннер об изъятии выглядел как откровенная насмешка над администрацией ресурса. На нем был размещен слоган самого форума «THE ONLY PLACE RANSOMWARE ALLOWED!», а рядом появилось подмигивающее изображение Маши из популярного российского мультфильма «Маша и Медведь», что придало сообщению почти издевательский и гротескный характер.
ФБР пока официально не объявило о деталях операции, однако записи DNS уже указывают, что домен RAMP обслуживается серверами, принадлежащими американскому ведомству. Это означает, что ресурс действительно перешел под контроль правоохранительных органов. При таком сценарии следствие может получить доступ к пользовательским базам данных, внутренней переписке, IP-адресам и другой чувствительной информации. Для участников форума, которые пренебрегали мерами цифровой безопасности, это может привести к установлению личностей и уголовным преследованиям.
Изъятие подтвердил и один из предполагаемых бывших администраторов площадки под псевдонимом Stallman. В сообщении на другом хакерском форуме он написал, что «полиция взяла контроль над форумом RAMP», и признал, что это уничтожило годы его работы по созданию «самого свободного форума в мире». Он также отметил, что не будет создавать новую площадку с нуля, но продолжит покупать доступ к различным подпольным сервисам.
Дополнительно стало известно, что RAMP существовал значительно дольше, чем считалось ранее. По данным компании Rapid7, форум был основан еще в 2012 году и перезапущен в новом виде в 2021 году. Платформа работала сразу для русскоязычной, китайской и англоязычной аудитории и насчитывала более 14 тысяч зарегистрированных пользователей. Для вступления требовалась строгая проверка или плата в размере 500$, которая позволяла анонимное участие. На форуме действовали закрытые разделы для обсуждений, обучающие материалы по кибератакам, а также полноценная торговая площадка для продажи вредоносных программ и криминальных услуг. По словам одного из администраторов, в 2024 году сайт приносил около 250 тысяч долларов в год.
После закрытия других крупных площадок, включая форум XSS, лидер которого был арестован в прошлом году при участии Европола, именно RAMP стал одной из главных точек притяжения для распространения вымогательских программ и торговли доступами к взломанным сетям компаний и организаций по всему миру. Фактически он оставался одной из последних крупных площадок, где такие темы обсуждались почти без ограничений.
При этом никаких сообщений о задержаниях администраторов или пользователей RAMP пока не поступало. В уведомлении ФБР об изъятии домена размещена ссылка на портал IC3, через который гражданам предлагают передавать информацию о киберпреступлениях. Американские власти официальных заявлений о масштабах операции и ее результатах пока не сделали.
История RAMP наглядно показывает, что даже самые закрытые и устойчивые подпольные платформы не являются неприкосновенными. Контроль над инфраструктурой форума может стать началом масштабных расследований, а иллюзия полной анонимности для участников даркнет-сообществ снова оказывается под вопросом.
Подробнее: https://www.securitylab.ru/news/568712.php
SecurityLab.ru
RAMP. Потрачено. Легендарный форум теперь принадлежит американским спецслужбам (вместе со всеми переписками)
Участники закрытого форума могут столкнуться с уголовным преследованием из-за утечки данных в ФБР.
😱3👍2🤔1
Forwarded from Злой эколог
Media is too big
VIEW IN TELEGRAM
Председатель SEC Пол Аткинс отметил, что все финансовые рынки США перейдут на блокчейн в течение двух лет. Инфраструктура трейдинга, клиринга и расчетов станет полностью ончейн, от акций и облигаций до производных инструментов.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7🔥1
Forwarded from VeroTrace | AML-AI
Госдума приняла в 3-м чтении закон, который формализует порядок ареста и изъятия криптовалют в рамках уголовных дел. Из которого усматривается, что:
- криптовалюта официально признана имуществом для целей уголовного законодательства
- в протоколе изъятия фиксируются вид актива, количество и адреса-идентификаторы
- устройства, носители или доступы к кошелькам подлежат хранению в опечатанном виде
- арестованную криптовалюту можно переводить на специальный государственный адрес, если есть техническая возможность
- порядок перевода и хранения определит правительство РФ
- допускается взаимодействие с зарубежными криптобиржами
Фактически закон закрепляет уже применяемую силовиками практику: «холодные» кошельки изымаются через устройства, а «горячие» через получение ключей, скриншоты и фиксацию данных. Далее он пойдет на согласование в Совет Федерации, затем на подписание Президентом, и вступит в силу через 10 дней после официального опубликования.
Уместно добавить, что в разработке данного законопроекта принимали участие нынешние сотрудники VeroTrace, ещё с 2018 - 2019 гг., когда начал обсуждаться пакет законопроектов по регулированию оборота криптовалют в России.
@VeroTrace | https://xn--r1a.website/verotrace
#VeroTrace #AML #CFT #KYC #KYT #AI #AML_AI #Arrest #Seizure #Cryptocurrency
Источник: https://sozd.duma.gov.ru/bill/902782-8
- криптовалюта официально признана имуществом для целей уголовного законодательства
- в протоколе изъятия фиксируются вид актива, количество и адреса-идентификаторы
- устройства, носители или доступы к кошелькам подлежат хранению в опечатанном виде
- арестованную криптовалюту можно переводить на специальный государственный адрес, если есть техническая возможность
- порядок перевода и хранения определит правительство РФ
- допускается взаимодействие с зарубежными криптобиржами
Фактически закон закрепляет уже применяемую силовиками практику: «холодные» кошельки изымаются через устройства, а «горячие» через получение ключей, скриншоты и фиксацию данных. Далее он пойдет на согласование в Совет Федерации, затем на подписание Президентом, и вступит в силу через 10 дней после официального опубликования.
Уместно добавить, что в разработке данного законопроекта принимали участие нынешние сотрудники VeroTrace, ещё с 2018 - 2019 гг., когда начал обсуждаться пакет законопроектов по регулированию оборота криптовалют в России.
@VeroTrace | https://xn--r1a.website/verotrace
#VeroTrace #AML #CFT #KYC #KYT #AI #AML_AI #Arrest #Seizure #Cryptocurrency
Источник: https://sozd.duma.gov.ru/bill/902782-8
👍7🤔1
В Москве пресечена деятельность технических узлов телефонных мошенников
ИринаВолк: «Шесть лет тюрьмы может ждать россиянина, задержанного по подозрению в незаконном использовании абонентского терминала пропуска трафика.
Мужчину завербовали зарубежные кураторы для технического обслуживания оборудования, которое использовалось для совершения дистанционных мошенничеств. Сеть таких нелегальных узлов связи ликвидировали полицейские УВД по ЗАО ГУ МВД России по г. Москве совместно с сотрудниками УФСБ России по Москве и Московской области.
Предварительно установлено, что в разных районах столицы в трех арендованных квартирах подозреваемый устанавливал, обслуживал и обеспечивал бесперебойную работу сим-боксов. За свою работу мужчина получал ежедневное вознаграждение на криптокошелек. В ходе обысков были обнаружены и изъяты 11 сим-боксов, более 800 сим-карт различных российских операторов связи, ноутбук, видеокамеры для удаленного наблюдения за помещениями и иные предметы, имеющие доказательственное значение.
Следователем СО ОМВД России по району Фили-Давыдково г. Москвы возбуждено уголовное дело по признакам преступления, предусмотренного частью 3 статьи 274.3 УК РФ. В отношении обвиняемого избрана мера пресечения в виде заключения под стражу. Расследование и работа по установлению соучастников и организаторов противоправной деятельности продолжаются.
❗Полиция напоминает, что преступники часто ищут исполнителей для установки такого оборудования через Интернет. Они предлагают легкий заработок и маскируют предложения под вакансии тестировщиков связи.
Установка и обслуживание неизвестного коммуникационного оборудования по сомнительным объявлениям могут сделать вас соучастником преступления. О подобных предложениях необходимо сразу сообщать в полицию».
https://vk.ru/wall-91728303_26539
ИринаВолк: «Шесть лет тюрьмы может ждать россиянина, задержанного по подозрению в незаконном использовании абонентского терминала пропуска трафика.
Мужчину завербовали зарубежные кураторы для технического обслуживания оборудования, которое использовалось для совершения дистанционных мошенничеств. Сеть таких нелегальных узлов связи ликвидировали полицейские УВД по ЗАО ГУ МВД России по г. Москве совместно с сотрудниками УФСБ России по Москве и Московской области.
Предварительно установлено, что в разных районах столицы в трех арендованных квартирах подозреваемый устанавливал, обслуживал и обеспечивал бесперебойную работу сим-боксов. За свою работу мужчина получал ежедневное вознаграждение на криптокошелек. В ходе обысков были обнаружены и изъяты 11 сим-боксов, более 800 сим-карт различных российских операторов связи, ноутбук, видеокамеры для удаленного наблюдения за помещениями и иные предметы, имеющие доказательственное значение.
Следователем СО ОМВД России по району Фили-Давыдково г. Москвы возбуждено уголовное дело по признакам преступления, предусмотренного частью 3 статьи 274.3 УК РФ. В отношении обвиняемого избрана мера пресечения в виде заключения под стражу. Расследование и работа по установлению соучастников и организаторов противоправной деятельности продолжаются.
❗Полиция напоминает, что преступники часто ищут исполнителей для установки такого оборудования через Интернет. Они предлагают легкий заработок и маскируют предложения под вакансии тестировщиков связи.
Установка и обслуживание неизвестного коммуникационного оборудования по сомнительным объявлениям могут сделать вас соучастником преступления. О подобных предложениях необходимо сразу сообщать в полицию».
https://vk.ru/wall-91728303_26539
ВКонтакте
Главное управление МВД России по г. Москве. Пост со стены.
В Москве пресечена деятельность технических узлов телефонных мошенников
#ИринаВолк: «Шесть ле... Смотрите полностью ВКонтакте.
#ИринаВолк: «Шесть ле... Смотрите полностью ВКонтакте.
👍3😱2🤬1
Forwarded from РБК Крипто
This media is not supported in your browser
VIEW IN TELEGRAM
🇷🇺 Взятки криптовалютой за «крышу» казино обернулись сроком для полицейских
В Красноярске двух бывших сотрудников полиции приговорили к 5,5 и 7 годам колонии за «крышевание» незаконного казино и взятки в криптовалюте. О вынесении приговора сообщили в ГСУ СК России по Красноярскому краю и Республике Хакасия.
В 2019 году старший оперуполномоченный краевого МВД передал знакомому более 30 игровых автоматов и 2 покерных стола из полицейского хранилища для подпольного казино в Красноярске, позже получая за это взятки на 45 тыс. руб. В 2023 году он договорился со своим начальником, что тот не станет расследовать игорный бизнес за вознаграждение в криптовалюте. Общая сумма взятки составила 338 тыс. руб.
В зависимости от роли каждого они признаны виновными в превышении должностных полномочий, получении взятки, посредничестве во взяточничестве и легализации денежных средств, приобретенных в результате совершения преступления, сообщили в СК.
На прошлой неделе генеральный прокурор РФ Александр Гуцан заявил, что в России активно нарабатывается опыт и предпосылки для изъятия криптовалюты, ценных бумаг, зарубежных активов у коррупционеров.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
В Красноярске двух бывших сотрудников полиции приговорили к 5,5 и 7 годам колонии за «крышевание» незаконного казино и взятки в криптовалюте. О вынесении приговора сообщили в ГСУ СК России по Красноярскому краю и Республике Хакасия.
В 2019 году старший оперуполномоченный краевого МВД передал знакомому более 30 игровых автоматов и 2 покерных стола из полицейского хранилища для подпольного казино в Красноярске, позже получая за это взятки на 45 тыс. руб. В 2023 году он договорился со своим начальником, что тот не станет расследовать игорный бизнес за вознаграждение в криптовалюте. Общая сумма взятки составила 338 тыс. руб.
В зависимости от роли каждого они признаны виновными в превышении должностных полномочий, получении взятки, посредничестве во взяточничестве и легализации денежных средств, приобретенных в результате совершения преступления, сообщили в СК.
На прошлой неделе генеральный прокурор РФ Александр Гуцан заявил, что в России активно нарабатывается опыт и предпосылки для изъятия криптовалюты, ценных бумаг, зарубежных активов у коррупционеров.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
❤7👏4🤔2
Ошибка ценою в жизнь: Зеленский сам выбрал в Мюнхене, как умрёт
Владимир Зеленский «зажигал» на 62-й Мюнхенской конференции: произнёс наглую речь, раздавал интервью. Был в экстазе, походя на участника пира во время чумы, который уже… заразился ею. Хозяева и.о. президента Украины приурочили к конференции новые обвинения в адрес Москвы в отравлении верившего своим западным кукловодам Алексея Навального: был якобы отравлен ядом латиноамериканской древесной лягушки.
Зеленского тоже спросили о ядах. Тот ответил, что Британия и другие союзники знают о случаях применения ядов, но только Кремль-де может «стоять за этим». На наводящий вопрос, не боится ли он за свою жизнь, Зеленский ответил:
«Я не знаю, что будет завтра… Я не могу постоянно думать о Владимире Путине, о его ядах или токсинах. Если я буду думать только об этом, я не смогу работать.»
Так Зеленский и вынес себе приговор. Вот что значит быть «Новичком» в политике. Когда этот ставленник Лондона, имеющий британскую охрану, станет ненужным и попадёт в ад, его смерть будет объявлена делом рук Москвы и станет для Запада новым поводом для борьбы с Россией.
https://vk.ru/wall-75679763_9727497
Владимир Зеленский «зажигал» на 62-й Мюнхенской конференции: произнёс наглую речь, раздавал интервью. Был в экстазе, походя на участника пира во время чумы, который уже… заразился ею. Хозяева и.о. президента Украины приурочили к конференции новые обвинения в адрес Москвы в отравлении верившего своим западным кукловодам Алексея Навального: был якобы отравлен ядом латиноамериканской древесной лягушки.
Зеленского тоже спросили о ядах. Тот ответил, что Британия и другие союзники знают о случаях применения ядов, но только Кремль-де может «стоять за этим». На наводящий вопрос, не боится ли он за свою жизнь, Зеленский ответил:
«Я не знаю, что будет завтра… Я не могу постоянно думать о Владимире Путине, о его ядах или токсинах. Если я буду думать только об этом, я не смогу работать.»
Так Зеленский и вынес себе приговор. Вот что значит быть «Новичком» в политике. Когда этот ставленник Лондона, имеющий британскую охрану, станет ненужным и попадёт в ад, его смерть будет объявлена делом рук Москвы и станет для Запада новым поводом для борьбы с Россией.
https://vk.ru/wall-75679763_9727497
ВКонтакте
Телеканал Царьград. Пост со стены.
Ошибка ценою в жизнь: Зеленский сам выбрал в Мюнхене, как умрёт
Владимир Зеленский «зажигал» ... Смотрите полностью ВКонтакте.
Владимир Зеленский «зажигал» ... Смотрите полностью ВКонтакте.
😁2🤔2🔥1😱1
Северокорейская группировка UNC1069 всё чаще использует поддельные видеозвонки для атак на криптовалютные и финтех-компании.
Операцию изучили специалисты компании Mandiant. По их данным, за атакой стоит группа UNC1069, связанная с КНДР и действующая как минимум с 2018 года. Обычно она нацелена на криптовалютные стартапы, разработчиков программного обеспечения и инвестиционные фонды.
В новой кампании использовался обновлённый набор инструментов и сразу семь семейств вредоносных программ. Среди них — ранее не встречавшиеся SILENCELIFT, DEEPBREATH и CHROMEPUSH, предназначенные для скрытого сбора информации с устройств.
Атака началась с сообщения в Telegram от имени руководителя известной криптовалютной компании. Его учётная запись к тому моменту уже была захвачена. После переписки жертве отправили ссылку на сервис планирования встреч и пригласили на получасовой звонок. Ссылка вела на поддельную страницу Zoom, размещённую на инфраструктуре злоумышленников. Во время разговора участнику показали видео с якобы другим директором криптокомпании. По описанию пострадавшего, ролик выглядел как правдоподобная подделка, созданная с помощью нейросети.
Далее участнику сообщили о проблемах со звуком и предложили «исправить» их с помощью диагностических команд. Это известный приём ClickFix, когда пользователя убеждают самостоятельно выполнить в системе набор инструкций. Среди безобидных строк была скрыта команда, которая запускала цепочку заражения. Подготовлены были варианты и для macOS, и для Windows.
После запуска команд на устройстве с macOS последовательно установились несколько модулей. Первый открывал удалённый доступ и загружал дополнительные компоненты. Далее подключались загрузчики и скрытые управляющие модули, которые обеспечивали постоянное присутствие в системе и подгружали новые файлы из сети. Отдельные части цепочки были написаны на разных языках программирования, что говорит о модульном подходе к разработке.
Особый интерес вызвали два инструмента для кражи данных. Модуль DEEPBREATH обходил встроенную защиту macOS, связанную с контролем доступа к личным файлам. Он вносил изменения в базу разрешений и получал доступ к документам, загрузкам и рабочему столу. После этого программа собирала пароли из связки ключей, данные браузеров Chrome, Brave и Edge, информацию из Telegram и заметок. Архив с собранными данными отправлялся на удалённый сервер.
Второй модуль, CHROMEPUSH, устанавливался как расширение браузера и маскировался под дополнение для офлайн-редактирования документов Google. Он перехватывал нажатия клавиш, логины, пароли и файлы cookie, а затем передавал их злоумышленникам. Для закрепления в системе также использовались служебные процессы автозапуска.
Отдельный компонент SILENCELIFT работал как лёгкий скрытый модуль управления и регулярно отправлял сведения о системе на управляющий сервер. При запуске с правами администратора он мог вмешиваться в работу Telegram.
https://www.itsec.ru/news/severkoreyskaya-gruppirovka-unc1069-vsio-chashe-ispolzuyet-poddelniye-vidoezvonki-dlia-
Операцию изучили специалисты компании Mandiant. По их данным, за атакой стоит группа UNC1069, связанная с КНДР и действующая как минимум с 2018 года. Обычно она нацелена на криптовалютные стартапы, разработчиков программного обеспечения и инвестиционные фонды.
В новой кампании использовался обновлённый набор инструментов и сразу семь семейств вредоносных программ. Среди них — ранее не встречавшиеся SILENCELIFT, DEEPBREATH и CHROMEPUSH, предназначенные для скрытого сбора информации с устройств.
Атака началась с сообщения в Telegram от имени руководителя известной криптовалютной компании. Его учётная запись к тому моменту уже была захвачена. После переписки жертве отправили ссылку на сервис планирования встреч и пригласили на получасовой звонок. Ссылка вела на поддельную страницу Zoom, размещённую на инфраструктуре злоумышленников. Во время разговора участнику показали видео с якобы другим директором криптокомпании. По описанию пострадавшего, ролик выглядел как правдоподобная подделка, созданная с помощью нейросети.
Далее участнику сообщили о проблемах со звуком и предложили «исправить» их с помощью диагностических команд. Это известный приём ClickFix, когда пользователя убеждают самостоятельно выполнить в системе набор инструкций. Среди безобидных строк была скрыта команда, которая запускала цепочку заражения. Подготовлены были варианты и для macOS, и для Windows.
После запуска команд на устройстве с macOS последовательно установились несколько модулей. Первый открывал удалённый доступ и загружал дополнительные компоненты. Далее подключались загрузчики и скрытые управляющие модули, которые обеспечивали постоянное присутствие в системе и подгружали новые файлы из сети. Отдельные части цепочки были написаны на разных языках программирования, что говорит о модульном подходе к разработке.
Особый интерес вызвали два инструмента для кражи данных. Модуль DEEPBREATH обходил встроенную защиту macOS, связанную с контролем доступа к личным файлам. Он вносил изменения в базу разрешений и получал доступ к документам, загрузкам и рабочему столу. После этого программа собирала пароли из связки ключей, данные браузеров Chrome, Brave и Edge, информацию из Telegram и заметок. Архив с собранными данными отправлялся на удалённый сервер.
Второй модуль, CHROMEPUSH, устанавливался как расширение браузера и маскировался под дополнение для офлайн-редактирования документов Google. Он перехватывал нажатия клавиш, логины, пароли и файлы cookie, а затем передавал их злоумышленникам. Для закрепления в системе также использовались служебные процессы автозапуска.
Отдельный компонент SILENCELIFT работал как лёгкий скрытый модуль управления и регулярно отправлял сведения о системе на управляющий сервер. При запуске с правами администратора он мог вмешиваться в работу Telegram.
https://www.itsec.ru/news/severkoreyskaya-gruppirovka-unc1069-vsio-chashe-ispolzuyet-poddelniye-vidoezvonki-dlia-
www.itsec.ru
Северокорейская группировка UNC1069 всё чаще использует поддельные видеозвонки для атак на криптовалютные и финтех-компании
В одном случае злоумышленники выдали себя за руководителей криптобизнеса, устроили фальшивую встречу в Zoom и убедили жертву собственноручно запустить вредоносные команды на своём устройстве.
😢4🤔2👍1
Forwarded from Злой эколог
This media is not supported in your browser
VIEW IN TELEGRAM
Криптовалюта: один шаг к социальному кредитному рейтингу, "Черному зеркалу" и планам BlackRock. Отслеживаемые транзакции с иллюзией конфиденциальности. Как VPN.
Источник: MINORITY REPORT
Источник: MINORITY REPORT
😁12❤6🐳4
Кемеровский областной суд приговорил российского хакера к 16 годам колонии за государственную измену, сообщил ЦОС ФСБ России. Приговор в отношении Смирнова А.П., 1987 года рождения, уже вступил в силу.
Помимо срока заключения, мужчине назначили штраф в размере 100 тысяч рублей и ограничение свободы на один год после отбытия основного наказания.
Следствие установило, что осужденный вступил в телеграм-сообщество запрещенной в России украинской террористической организации и по заданию украинского киберподразделения участвовал в компьютерных атаках с применением вредоносного программного обеспечения. В результате была нарушена работа объектов критической информационной инфраструктуры России.
Уголовное дело расследовалось УФСБ России по Кемеровской области по статьям 275 (государственная измена), 274.1 (неправомерное воздействие на критическую информационную инфраструктуру) и 273 (создание, использование и распространение вредоносных компьютерных программ) Уголовного кодекса.
ФСБ в очередной раз предупредила граждан, что иностранные спецслужбы продолжают искать в интернете, соцсетях и мессенджерах потенциальных исполнителей терактов и диверсий. Ведомство обещает выявлять и привлекать к ответственности всех, кто согласится на такое сотрудничество. Наказание по таким делам может достигать пожизненного лишения свободы.
Подробнее: https://www.securitylab.ru/news/568989.php
Помимо срока заключения, мужчине назначили штраф в размере 100 тысяч рублей и ограничение свободы на один год после отбытия основного наказания.
Следствие установило, что осужденный вступил в телеграм-сообщество запрещенной в России украинской террористической организации и по заданию украинского киберподразделения участвовал в компьютерных атаках с применением вредоносного программного обеспечения. В результате была нарушена работа объектов критической информационной инфраструктуры России.
Уголовное дело расследовалось УФСБ России по Кемеровской области по статьям 275 (государственная измена), 274.1 (неправомерное воздействие на критическую информационную инфраструктуру) и 273 (создание, использование и распространение вредоносных компьютерных программ) Уголовного кодекса.
ФСБ в очередной раз предупредила граждан, что иностранные спецслужбы продолжают искать в интернете, соцсетях и мессенджерах потенциальных исполнителей терактов и диверсий. Ведомство обещает выявлять и привлекать к ответственности всех, кто согласится на такое сотрудничество. Наказание по таким делам может достигать пожизненного лишения свободы.
Подробнее: https://www.securitylab.ru/news/568989.php
SecurityLab.ru
Не в тот Telegram-канал зашел: кемеровский хакер получил 16 лет за общение с не теми собеседниками
В Кемерово вынесли суровый приговор за деятельность в соцсетях и мессенджерах.
👍4🤬4😱1
Суд в Новосибирске по антикоррупционному иску Генеральной прокуратуры РФ арестовал имущество бывшего чиновника региональных подразделений Росприроднадзора, МВД, МЧС и Федеральной налоговой службы Андрея Фролова и его семьи, в том числе 48 объектов недвижимости.
Среди принадлежавшей Фролову и членам его семьи недвижимости выявлено 10 квартир в Таиланде, Турции и Грузии. Кроме того, на экс-чиновника, его ближайших родственников и доверенных лиц были зарегистрированы 49 автомобилей, включая престижные иномарки и группа компаний "Алтайагроснаб", доход которой в 2024 году превысил 4,5 млрд рублей.
У Фролова также изъята криптовалюта Tether, оцениваемая в 7,4 млн рублей. По сведениям издания, иск к Фролову был инициирован генеральным прокурором России Игорем Красновым. Все изъятые активы должны быть обращены в доход государства. 31 августа сообщалось, что Фролов вместе с супругой скрыл от правоохранительных органов 40 млн рублей.
https://finance.rambler.ru/realty/55239066-sud-konfiskoval-48-obektov-nedvizhimosti-eks-chinovnika-frolova
Среди принадлежавшей Фролову и членам его семьи недвижимости выявлено 10 квартир в Таиланде, Турции и Грузии. Кроме того, на экс-чиновника, его ближайших родственников и доверенных лиц были зарегистрированы 49 автомобилей, включая престижные иномарки и группа компаний "Алтайагроснаб", доход которой в 2024 году превысил 4,5 млрд рублей.
У Фролова также изъята криптовалюта Tether, оцениваемая в 7,4 млн рублей. По сведениям издания, иск к Фролову был инициирован генеральным прокурором России Игорем Красновым. Все изъятые активы должны быть обращены в доход государства. 31 августа сообщалось, что Фролов вместе с супругой скрыл от правоохранительных органов 40 млн рублей.
https://finance.rambler.ru/realty/55239066-sud-konfiskoval-48-obektov-nedvizhimosti-eks-chinovnika-frolova
Рамблер/личные финансы
"Ъ": суд конфисковал 48 объектов недвижимости экс-чиновника Фролова
Суд в Новосибирске по антикоррупционному иску Генеральной прокуратуры РФ арестовал имущество бывшего чиновника региональных подразделений Росприроднадзора, МВД, МЧС и Федеральной налоговой службы...
👍5😁4🐳1🫡1
Forwarded from VeroTrace | AML-AI
Полиция Сеула потеряла 22 конфискованных биткойна которые были конфискованы, как вещественные доказательства в ходе уголовного расследования, начатого в ноябре 2021 года. Они хранились на аппаратном кошельке в полицейском участке района Каннам, и должны были стать частью доказательной базы.
По данным следствия, пропавшие биткойны были переведены за пределы страны, однако их исчезновение долгое время оставалось незамеченным, поскольку расследование по делу было приостановлено. При этом сам аппаратный кошелек остался на месте.
Управление полиции провинции Кёнгидо выясняет обстоятельства несанкционированного перевода средств. В правоохранительных органах допускают, что перемещение активов могло произойти из-за нарушения процедур хранения доказательств или возможной причастности сотрудников полиции.
Ранее прокуратура города Кванджу в Южной Корее начала расследовать дело о хищении конфискованных местными властями биткойнов на общую сумму 70 млрд вон (около $47,7 млн).
@VeroTrace | https://xn--r1a.website/verotrace
#VeroTrace #AML #CFT #KYC #KYT #AI #AML_AI #BTC #Seoul #SouthKorea #Theft #Police
По данным следствия, пропавшие биткойны были переведены за пределы страны, однако их исчезновение долгое время оставалось незамеченным, поскольку расследование по делу было приостановлено. При этом сам аппаратный кошелек остался на месте.
Управление полиции провинции Кёнгидо выясняет обстоятельства несанкционированного перевода средств. В правоохранительных органах допускают, что перемещение активов могло произойти из-за нарушения процедур хранения доказательств или возможной причастности сотрудников полиции.
Ранее прокуратура города Кванджу в Южной Корее начала расследовать дело о хищении конфискованных местными властями биткойнов на общую сумму 70 млрд вон (около $47,7 млн).
@VeroTrace | https://xn--r1a.website/verotrace
#VeroTrace #AML #CFT #KYC #KYT #AI #AML_AI #BTC #Seoul #SouthKorea #Theft #Police
👏16😢4👍1
Людоеды в погонах: билет в тыл за 1,8 млн.
Военкор Григорий Вдовин предал огласке дикую историю в одной из наших частей. Речь о системном вымогательстве у бойцов, ставших жертвами циничного бизнеса на войне. Мобилизованный Игорь Коршунов честно тянул лямку на передке, прошёл Часов Яр и ранения, за что получил перевод в тыл. Но вместо отдыха «некий полковник» потребовал за его перевод 1,8 млн рублей под угрозой возвращения и «обнуления» на передовой.
Судя по всему, выстроена полноценная финансовая пирамида на крови, пишет военкор:
«Все, кто в этой части служат, кто первоходы — стартовые выплаты, эти знаменитые „2 млн руб. сразу"– тут же, под угрозами, отдавали так же этим прекрасным людям. Алгоритм выстроен безупречно — никто этих денег не видел, людей ведут прямо с военкомата. Это бизнес».
Попытки подключить органы привели лишь к тому, что на заявителя пытаются навесить ярлык дезертира и везут его в Москву.
Вдовин открыто предупреждает, что ему известны фамилии и номера частей, и требует от профильных служб реакции. Жизнь солдата и его верность долгу не имеют ценника, и те, кто решил иначе, должны помнить: за спиной у честного бойца стоит и закон, и общество. Людоедам в нашей армии не место.
https://vk.ru/wall-75679763_9719585
Военкор Григорий Вдовин предал огласке дикую историю в одной из наших частей. Речь о системном вымогательстве у бойцов, ставших жертвами циничного бизнеса на войне. Мобилизованный Игорь Коршунов честно тянул лямку на передке, прошёл Часов Яр и ранения, за что получил перевод в тыл. Но вместо отдыха «некий полковник» потребовал за его перевод 1,8 млн рублей под угрозой возвращения и «обнуления» на передовой.
Судя по всему, выстроена полноценная финансовая пирамида на крови, пишет военкор:
«Все, кто в этой части служат, кто первоходы — стартовые выплаты, эти знаменитые „2 млн руб. сразу"– тут же, под угрозами, отдавали так же этим прекрасным людям. Алгоритм выстроен безупречно — никто этих денег не видел, людей ведут прямо с военкомата. Это бизнес».
Попытки подключить органы привели лишь к тому, что на заявителя пытаются навесить ярлык дезертира и везут его в Москву.
Вдовин открыто предупреждает, что ему известны фамилии и номера частей, и требует от профильных служб реакции. Жизнь солдата и его верность долгу не имеют ценника, и те, кто решил иначе, должны помнить: за спиной у честного бойца стоит и закон, и общество. Людоедам в нашей армии не место.
https://vk.ru/wall-75679763_9719585
ВКонтакте
Телеканал Царьград. Пост со стены.
Людоеды в погонах: билет в тыл за 1,8 млн.
Военкор Григорий Вдовин предал огласке дикую истор... Смотрите полностью ВКонтакте.
Военкор Григорий Вдовин предал огласке дикую истор... Смотрите полностью ВКонтакте.
😢8❤3🤬1
Media is too big
VIEW IN TELEGRAM
Друзья и коллеги, с праздником!! Добра и мира всем нам 🙏
#КриптодетективЪ #23Февраля #Защитники #Отечество
#КриптодетективЪ #23Февраля #Защитники #Отечество
🔥7