Forwarded from Время Питера
Первая спецслужба
2 апреля 1718 года Пётр I учредил Тайную канцелярию — орган для расследования особо важных государственных преступлений. Формально её возглавлял князь Ромодановский, но реальная власть принадлежала царю, который руководил процессами лично.
Поводом стало дело царевича Алексея. Сын Петра от первого брака вернулся из-за границы без разрешения, надеясь на поддержку оппозиции. Тайная канцелярия занялась следствием, а 26 июня 1718 года Алексей умер в Петропавловской крепости после пыток.
Учреждение просуществовало недолго — упразднено в 1726 году, восстановлено в 1731-м как Канцелярия тайных и розыскных дел при Анне Иоанновне, ликвидировано окончательно в 1762 году Петром III. За четыре десятилетия она стала символом самодержавного произвола, где закон уступал место воле монарха.
🕰Время Питера.Подписаться
2 апреля 1718 года Пётр I учредил Тайную канцелярию — орган для расследования особо важных государственных преступлений. Формально её возглавлял князь Ромодановский, но реальная власть принадлежала царю, который руководил процессами лично.
Поводом стало дело царевича Алексея. Сын Петра от первого брака вернулся из-за границы без разрешения, надеясь на поддержку оппозиции. Тайная канцелярия занялась следствием, а 26 июня 1718 года Алексей умер в Петропавловской крепости после пыток.
Учреждение просуществовало недолго — упразднено в 1726 году, восстановлено в 1731-м как Канцелярия тайных и розыскных дел при Анне Иоанновне, ликвидировано окончательно в 1762 году Петром III. За четыре десятилетия она стала символом самодержавного произвола, где закон уступал место воле монарха.
🕰Время Питера.Подписаться
😁6👍1
Эксперты «Лаборатории Касперского» обнаружили новый вариант троянца SparkCat в App Store и Google Play — спустя год после того, как он впервые был выявлен и удалён из официальных магазинов. Вредоносная программа скрывается в легитимных на первый взгляд приложениях — корпоративных мессенджерах и приложениях для доставки еды — и сканирует фотогалерею пользователя в поиске фраз для восстановления доступа к криптокошелькам.
Эксперты «Лаборатории Касперского» обнаружили два заражённых приложения в App Store и одно в Google Play. Они сообщили об этом в Google и Apple, в Google Play зловред уже удалён. При этом приложения со SparkCat также распространяются через сторонние ресурсы. Некоторые из таких сайтов мимикрируют под App Store, если открывать их с iPhone.
На кого нацелен. На Android-устройствах обновлённая версия троянца сканирует изображения в галерее заражённых устройств на наличие ключевых слов на японском, корейском и китайском языках. Это позволяет предположить, что кампания в первую очередь нацелена на пользователей в Азии. В то же время вариант для iOS использует иной подход: он ищет мнемонические фразы криптокошельков на английском языке, что потенциально расширяет географию атак и делает угрозу актуальной для пользователей по всему миру.
Технические особенности. Обновлённая версия SparkCat для Android отличается более высокой степенью сложности по сравнению с предыдущими версиями. Она использует несколько уровней обфускации, включая виртуализацию кода и применение кроссплатформенных языков программирования.
«Обновлённый вариант SparkCat, как и первая версия, в определённых сценариях запрашивает доступ к просмотру фотографий в галерее смартфона. Троянец анализирует текст на изображениях с помощью технологии оптического распознавания символов. Обнаружив релевантные ключевые слова, он отправляет изображение злоумышленникам.
Сходство текущего образца с предыдущей версией позволяет предположить, что за их разработкой стоят одни и те же авторы. Важно внимательно относиться к выдаче доступов приложениям, даже если они загружены из официальных магазинов, а также использовать на устройствах защитные решения.
SparkCat — развивающаяся мобильная угроза. Её создатели постоянно усложняют техники обхода анализа, и в результате программа обходит проверку безопасности в официальных магазинах приложений. Кроме того, методы, используемые разработчиками SparkCat, такие как виртуализация кода и кроссплатформенные языки программирования, редко применяются при разработке вредоносного ПО под мобильные устройства. Это свидетельствует о высоком уровне подготовки атакующих.
https://www.itsec.ru/news/troyanez-sparkcat-vozvrasheyetsia-opasniy-zlovred-snova-zamechen-v-app-store-i-google-play-store
Эксперты «Лаборатории Касперского» обнаружили два заражённых приложения в App Store и одно в Google Play. Они сообщили об этом в Google и Apple, в Google Play зловред уже удалён. При этом приложения со SparkCat также распространяются через сторонние ресурсы. Некоторые из таких сайтов мимикрируют под App Store, если открывать их с iPhone.
На кого нацелен. На Android-устройствах обновлённая версия троянца сканирует изображения в галерее заражённых устройств на наличие ключевых слов на японском, корейском и китайском языках. Это позволяет предположить, что кампания в первую очередь нацелена на пользователей в Азии. В то же время вариант для iOS использует иной подход: он ищет мнемонические фразы криптокошельков на английском языке, что потенциально расширяет географию атак и делает угрозу актуальной для пользователей по всему миру.
Технические особенности. Обновлённая версия SparkCat для Android отличается более высокой степенью сложности по сравнению с предыдущими версиями. Она использует несколько уровней обфускации, включая виртуализацию кода и применение кроссплатформенных языков программирования.
«Обновлённый вариант SparkCat, как и первая версия, в определённых сценариях запрашивает доступ к просмотру фотографий в галерее смартфона. Троянец анализирует текст на изображениях с помощью технологии оптического распознавания символов. Обнаружив релевантные ключевые слова, он отправляет изображение злоумышленникам.
Сходство текущего образца с предыдущей версией позволяет предположить, что за их разработкой стоят одни и те же авторы. Важно внимательно относиться к выдаче доступов приложениям, даже если они загружены из официальных магазинов, а также использовать на устройствах защитные решения.
SparkCat — развивающаяся мобильная угроза. Её создатели постоянно усложняют техники обхода анализа, и в результате программа обходит проверку безопасности в официальных магазинах приложений. Кроме того, методы, используемые разработчиками SparkCat, такие как виртуализация кода и кроссплатформенные языки программирования, редко применяются при разработке вредоносного ПО под мобильные устройства. Это свидетельствует о высоком уровне подготовки атакующих.
https://www.itsec.ru/news/troyanez-sparkcat-vozvrasheyetsia-opasniy-zlovred-snova-zamechen-v-app-store-i-google-play-store
😱2❤1😢1
⚡️ СПБ Биржа в апреле запустит торги бессрочными фьючерсами на акции США и крипту
СПБ Биржа совместно с «Т-Инвестициями» запустит торги «неоактивами» на ряд акций США, а также индексы криптовалют. Это фактически бессрочные фьючерсы, где комиссия берется только за перенос позиции на следующий день.
Это фьючерсы на:
— Акции AMD, Amazon, Coinbase, Netflix и Tesla
— Индексы криптовалют Bitcoin, Ethereum, Solana, Ripple и Tron
В совместном пресс-релизе торговой площадки и брокера подчеркивается, что благодаря этому продукту российские инвесторы получат возможность зарабатывать на «недоступных сейчас акциях зарубежных компаний и индексах криптовалют».
☝Фьючерсы на крипту — только для «квалов», остальные — для «неквалов» после прохождения тестирования.
https://vk.ru/wall-210986399_44457
СПБ Биржа совместно с «Т-Инвестициями» запустит торги «неоактивами» на ряд акций США, а также индексы криптовалют. Это фактически бессрочные фьючерсы, где комиссия берется только за перенос позиции на следующий день.
Это фьючерсы на:
— Акции AMD, Amazon, Coinbase, Netflix и Tesla
— Индексы криптовалют Bitcoin, Ethereum, Solana, Ripple и Tron
В совместном пресс-релизе торговой площадки и брокера подчеркивается, что благодаря этому продукту российские инвесторы получат возможность зарабатывать на «недоступных сейчас акциях зарубежных компаний и индексах криптовалют».
☝Фьючерсы на крипту — только для «квалов», остальные — для «неквалов» после прохождения тестирования.
https://vk.ru/wall-210986399_44457
ВКонтакте
РБК Инвестиции. Пост со стены.
⚡️ СПБ Биржа в апреле запустит торги бессрочными фьючерсами на акции США и крипту
СПБ Биржа с... Смотрите полностью ВКонтакте.
СПБ Биржа с... Смотрите полностью ВКонтакте.
🔥1
Forwarded from VeroTrace | AML-AI
В 1-м номере журнала Информационная безопасность (за 2026 год) опубликована статья руководителя отдела аналитики и крипторасследований VeroTrace Александра Подобных - ИИ в аудите смарт-контрактов и проблема масштаба.
Сегодня, смарт-контракты пишутся быстрее, чем их успевают нормально проверять. Ошибки при этом каждый раз разные – от простых просчетов в логике до сложных сценариев с оракулами и внешними протоколами. Разбор каждого инцидента занимает время, а их становится все больше и больше. В какой-то момент проблема сводится уже не к сложности, а к объему. Ручной аудит не успевает покрывать все, что появляется.
В материале рассмотрены основные проблемы ручного аудита смарт-контрактов, преимущества аудита смарт-контрактов с помощью ИИ, дано описание эксперимента с различными ИИ-агентами (с взломанными объёмами), а также приведены имеющиеся ограничения и выводы.
Так, при всех возможностях ИИ у него остаются вполне практические ограничения. Одно из них – объем контекста. Даже при работе с длинными входными данными модель не всегда может охватить весь проект целиком: часть логики оказывается за пределами анализа. В случае сложных протоколов с десятками взаимосвязанных контрактов это начинает влиять на результат – уязвимость может находиться не в одном файле, а в их комбинации.
Поэтому на практике ИИ не заменяет аудитора, а, как и в большинстве других сфер, только меняет распределение работы. Он берет на себя перебор, поиск и первичную фильтрацию, а человеку остается проверка логики, оценка рисков и разбор нетиповых сценариев. Нагрузка на аудит будет только расти.
Количество смарт-контрактов увеличивается, появляются новые сервисы, усиливается связность между протоколами. В ближайшие годы к этому добавятся и регулируемые инфраструктуры – в том числе локальные биржи и обменники.
@VeroTrace | https://xn--r1a.website/verotrace
#VeroTrace #AML #CFT #KYC #KYT #AI #AML_AI #Audit #SmartContract #Vulnerability
Подробнее: https://cs.groteck.ru/IB_1_2026/60/
Сегодня, смарт-контракты пишутся быстрее, чем их успевают нормально проверять. Ошибки при этом каждый раз разные – от простых просчетов в логике до сложных сценариев с оракулами и внешними протоколами. Разбор каждого инцидента занимает время, а их становится все больше и больше. В какой-то момент проблема сводится уже не к сложности, а к объему. Ручной аудит не успевает покрывать все, что появляется.
В материале рассмотрены основные проблемы ручного аудита смарт-контрактов, преимущества аудита смарт-контрактов с помощью ИИ, дано описание эксперимента с различными ИИ-агентами (с взломанными объёмами), а также приведены имеющиеся ограничения и выводы.
Так, при всех возможностях ИИ у него остаются вполне практические ограничения. Одно из них – объем контекста. Даже при работе с длинными входными данными модель не всегда может охватить весь проект целиком: часть логики оказывается за пределами анализа. В случае сложных протоколов с десятками взаимосвязанных контрактов это начинает влиять на результат – уязвимость может находиться не в одном файле, а в их комбинации.
Поэтому на практике ИИ не заменяет аудитора, а, как и в большинстве других сфер, только меняет распределение работы. Он берет на себя перебор, поиск и первичную фильтрацию, а человеку остается проверка логики, оценка рисков и разбор нетиповых сценариев. Нагрузка на аудит будет только расти.
Количество смарт-контрактов увеличивается, появляются новые сервисы, усиливается связность между протоколами. В ближайшие годы к этому добавятся и регулируемые инфраструктуры – в том числе локальные биржи и обменники.
@VeroTrace | https://xn--r1a.website/verotrace
#VeroTrace #AML #CFT #KYC #KYT #AI #AML_AI #Audit #SmartContract #Vulnerability
Подробнее: https://cs.groteck.ru/IB_1_2026/60/
👍1👏1🤗1
Вологодская область к 1 мая станет единственным регионом России, где не будут продавать горячительное в привычном формате. Как сообщил губернатор Георгий Филимонов, все 610 алкомаркетов ликвидированы, закрыто 88 из 125 «наливаек», прекратили работу 293 из 316 торговых точек продажи вейпов. К началу мая перестанут существовать и оставшиеся.
Губернатор ещё год назад ввел жёсткие правила продажи алкогольной отравы: два часа в будние дни — с 12 до 14 часов, в выходные — с 8 до 23 часов. Результат налицо — вологжане стали меньше травится ядом под названием алкоголь, а продажи этой «человеческой отравы» упали на 16,5%.
Зато выросло количество новорожденных: суммарный коэффициент рождаемости составил 1,381, и регион занял по годовым показателям почётное третье место.
Закрывать алкомаркеты и открывать новые роддома, конечно, непросто. Но иначе к чему красивые слова о демографии? Пример Вологодчины должен стать заразительным, ведь он не про цифры, а про возрождение сильной России.
https://vk.ru/wall-202618176_644166
Губернатор ещё год назад ввел жёсткие правила продажи алкогольной отравы: два часа в будние дни — с 12 до 14 часов, в выходные — с 8 до 23 часов. Результат налицо — вологжане стали меньше травится ядом под названием алкоголь, а продажи этой «человеческой отравы» упали на 16,5%.
Зато выросло количество новорожденных: суммарный коэффициент рождаемости составил 1,381, и регион занял по годовым показателям почётное третье место.
Закрывать алкомаркеты и открывать новые роддома, конечно, непросто. Но иначе к чему красивые слова о демографии? Пример Вологодчины должен стать заразительным, ведь он не про цифры, а про возрождение сильной России.
https://vk.ru/wall-202618176_644166
ВКонтакте
СЛАВЯНСКИЙ ЧЕЛОВЕК. Пост со стены.
Вологодская область к 1 мая станет единственным регионом России, где не будут продавать горячительно... Смотрите полностью ВКонтакте.
❤1
Московская полиция задержала четверых соучастников телефонных мошенников в возрасте от 21 до 28 лет, среди них одна женщина. Группа похитила у 19-летней жительницы столицы деньги, ювелирные украшения и дорогие часы на общую сумму 106 млн рублей.
По словам Васенина, потерпевшей позвонили люди, представившиеся сотрудниками различных организаций. Они сообщили девушке, что она якобы причастна к финансированию противоправной деятельности, и предложили способ избежать уголовного преследования — «задекларировать» наличные и «продемонстрировать» квартиру. Во время видеосвязи мошенники увидели два сейфа родителей девушки и убедили её отдать содержимое.
Так как сама девушка открыть сейфы не смогла, мошенники отправили к ней домой "специалистов". Те приехали с болгаркой, вскрыли хранилища и забрали всё содержимое: деньги, ювелирные украшения и дорогие часы на общую сумму 106 млн рублей.
По данным ведомства, часть группы занималась вскрытием сейфов. Курьер передала наличные сообщнику, который перевёл рубли в криптовалюту и направил средства «кураторам» схемы. Ещё один участник группы должен был реализовать ювелирные украшения стоимостью 51 млн рублей, однако был задержан до завершения сделки. Украшения изъяты и будут возвращены семье пострадавшей.
По факту хищения возбуждено уголовное дело. Все четверо подозреваемых арестованы.
Подробнее: https://www.securitylab.ru/news/570480.php?r=1
По словам Васенина, потерпевшей позвонили люди, представившиеся сотрудниками различных организаций. Они сообщили девушке, что она якобы причастна к финансированию противоправной деятельности, и предложили способ избежать уголовного преследования — «задекларировать» наличные и «продемонстрировать» квартиру. Во время видеосвязи мошенники увидели два сейфа родителей девушки и убедили её отдать содержимое.
Так как сама девушка открыть сейфы не смогла, мошенники отправили к ней домой "специалистов". Те приехали с болгаркой, вскрыли хранилища и забрали всё содержимое: деньги, ювелирные украшения и дорогие часы на общую сумму 106 млн рублей.
По данным ведомства, часть группы занималась вскрытием сейфов. Курьер передала наличные сообщнику, который перевёл рубли в криптовалюту и направил средства «кураторам» схемы. Ещё один участник группы должен был реализовать ювелирные украшения стоимостью 51 млн рублей, однако был задержан до завершения сделки. Украшения изъяты и будут возвращены семье пострадавшей.
По факту хищения возбуждено уголовное дело. Все четверо подозреваемых арестованы.
Подробнее: https://www.securitylab.ru/news/570480.php?r=1
SecurityLab.ru
Позвонили, напугали, прислали людей с болгаркой. Как телефонные мошенники вынесли из квартиры 19-летней девушки 106 млн рублей
Полиция задержала четверых соучастников кражи.
😢4
Forwarded from Банкста
Незадолго до своей смерти в 2021 году Джон Макафи, известный программист и основатель компании-разработчика антивирусов McAfee, раскрыл личность создателя биткоина Сатоши Накамото. Макафи утверждает: «В white paper биткоина все слова, имеющие двойное написание (color/colour, realize/realise и т. д.), написаны в британской орфографии. После каждой точки следует ровно два пробела. Данная особенность является редкостью даже для 2008 года. Существует лишь двое британцев, которых можно подозревать, однако только один из них неизменно ставит два пробела в своих работах».
Этот человек – Адам Бэк, британский криптограф и создатель системы Hashcash, которая прямо упоминается в white paper как «предыдущая работа другого лица». Научные статьи Бэка 2000-х годов демонстрируют использование именно британского английского языка и двух пробелов после точки. @banksta
Этот человек – Адам Бэк, британский криптограф и создатель системы Hashcash, которая прямо упоминается в white paper как «предыдущая работа другого лица». Научные статьи Бэка 2000-х годов демонстрируют использование именно британского английского языка и двух пробелов после точки. @banksta
🤔4😁1
Уважаемые друзья и подписчики!..
Я решил усилить бренд КДЪ и провести консолидацию имеющихся наработок и услуг в рамках моего нового сайта криптодетективъ.рф, который был запущен 06.04.2026 в начале текущей недели. К примеру, одноименному каналу моему уже порядка 2-х лет...
На новом сайте я сейчас собираю статьи, публикации и другие документы со своих старых ресурсов и проектов (буду их закрывать - k4y0t.ru, ueba.su).
Шлите ваши рекомендации, предложения, жалобы у кого есть - всё учту ))
#КриптодетективЪ #КДЪ #K4Y0T #SICP #КОСАтка
Я решил усилить бренд КДЪ и провести консолидацию имеющихся наработок и услуг в рамках моего нового сайта криптодетективъ.рф, который был запущен 06.04.2026 в начале текущей недели. К примеру, одноименному каналу моему уже порядка 2-х лет...
На новом сайте я сейчас собираю статьи, публикации и другие документы со своих старых ресурсов и проектов (буду их закрывать - k4y0t.ru, ueba.su).
Шлите ваши рекомендации, предложения, жалобы у кого есть - всё учту ))
#КриптодетективЪ #КДЪ #K4Y0T #SICP #КОСАтка
1🐳4😁1🤗1
Власти Ирана планируют ввести плату за проход нефтяных танкеров через Ормузский пролив в размере одного доллара за каждый баррель нефти, пишет Financial Times (FT).
Кроме того, Иран намерен получить право досматривать любое судно, проходящее через пролив, сообщил FT представитель иранского Союза экспортеров нефти, газа и нефтехимической продукции Хамид Хосейни.
Хосейни подчеркнул, что Ирану необходимо контролировать перевозки, чтобы «эти две недели режима прекращения огня не были использованы для перевозки оружия». По его словам, «проходить может любое судно, но проверка займет время». Для получения разрешения танкер должен будет направить электронное письмо с деталями груза, после чего власти Ирана сообщат размер пошлины.
Платежи будут приниматься исключительно в биткойнах, чтобы исключить возможность отслеживания или конфискации средств из-за международных санкций. Оплатить пошлину судам предстоит за несколько секунд после оценки груза и получения письма от властей Ирана. Пустые танкеры смогут проходить пролив бесплатно.
Хосейни отметил, что любые попытки пройти без разрешения приведут к уничтожению судна.
Обычно через Ормузский пролив проходят крупные танкеры, перевозящие от 1,5 до 2 млн баррелей нефти за рейс.
Ранее сообщалось, что первые суда смогли пройти через Ормузский пролив утром 8 апреля после объявления о временном прекращении огня между США и Ираном.
https://m.vz.ru/news/2026/4/8/1409212.html
Кроме того, Иран намерен получить право досматривать любое судно, проходящее через пролив, сообщил FT представитель иранского Союза экспортеров нефти, газа и нефтехимической продукции Хамид Хосейни.
Хосейни подчеркнул, что Ирану необходимо контролировать перевозки, чтобы «эти две недели режима прекращения огня не были использованы для перевозки оружия». По его словам, «проходить может любое судно, но проверка займет время». Для получения разрешения танкер должен будет направить электронное письмо с деталями груза, после чего власти Ирана сообщат размер пошлины.
Платежи будут приниматься исключительно в биткойнах, чтобы исключить возможность отслеживания или конфискации средств из-за международных санкций. Оплатить пошлину судам предстоит за несколько секунд после оценки груза и получения письма от властей Ирана. Пустые танкеры смогут проходить пролив бесплатно.
Хосейни отметил, что любые попытки пройти без разрешения приведут к уничтожению судна.
Обычно через Ормузский пролив проходят крупные танкеры, перевозящие от 1,5 до 2 млн баррелей нефти за рейс.
Ранее сообщалось, что первые суда смогли пройти через Ормузский пролив утром 8 апреля после объявления о временном прекращении огня между США и Ираном.
https://m.vz.ru/news/2026/4/8/1409212.html
ВЗГЛЯД.РУ
FT: Иран намерен взимать плату в биткойнах за проход танкеров через Ормуз
Власти Ирана планируют ввести плату за проход нефтяных танкеров через Ормузский пролив в размере одного доллара за каждый баррель нефти, пишет Financial Times (FT).
😱2❤1😁1🤔1
Forwarded from РБК Крипто
Starknet представит стандарт для приватных стейблкоинов и токенов без отслеживания
Разработчики Starknet представили новый стандарт STRK20, который позволит выпускать стейблкоины и другие токены со встроенной приватностью транзакций.
Технология встраивает механизм конфиденциальности непосредственно в смарт-контракты токенов. Она скрывает отправителя, получателя и сумму перевода, при этом у токена сохраняется совместимость с DeFi-приложениями. Система также предусматривает специальные ключи (viewing keys), которые позволяют регуляторам получать доступ к данным о транзакциях при наличии законных оснований.
Разработчики заявляют, что операции с такими токенами будут подтверждаться менее чем за пять секунд при комиссии ниже $0,20. Технология может использоваться для приватных стейблкоинов, корпоративных платежей и DeFi-операций, где участники хотят скрыть торговые стратегии или информацию о своих активах.
Токен Starknet (STRK) не отреагировал на новость и торгуется на историческом минимуме, примерно на 98% ниже максимума 2024 года.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
Разработчики Starknet представили новый стандарт STRK20, который позволит выпускать стейблкоины и другие токены со встроенной приватностью транзакций.
Технология встраивает механизм конфиденциальности непосредственно в смарт-контракты токенов. Она скрывает отправителя, получателя и сумму перевода, при этом у токена сохраняется совместимость с DeFi-приложениями. Система также предусматривает специальные ключи (viewing keys), которые позволяют регуляторам получать доступ к данным о транзакциях при наличии законных оснований.
Разработчики заявляют, что операции с такими токенами будут подтверждаться менее чем за пять секунд при комиссии ниже $0,20. Технология может использоваться для приватных стейблкоинов, корпоративных платежей и DeFi-операций, где участники хотят скрыть торговые стратегии или информацию о своих активах.
Токен Starknet (STRK) не отреагировал на новость и торгуется на историческом минимуме, примерно на 98% ниже максимума 2024 года.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
😱2🔥1😁1
Forwarded from Злой эколог
This media is not supported in your browser
VIEW IN TELEGRAM
Законодательная инициатива помагает государство не только признать биткоин платёжным средством, но и формировать золотовалютные резервы в криптовалюте. Это уже прямое включение цифровых активов в финансовую систему Соединённых Штатов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🐳2
Forwarded from МВД МЕДИА
This media is not supported in your browser
VIEW IN TELEGRAM
В Северной столице и Москве задержаны предполагаемый лидер и участник криминального бизнеса в возрасте 34 и 35 лет.
С июля прошлого года старший фигурант наладил связь с анонимными кураторами через мессенджеры и организовал закупку банковских и SIM-карт, оформленных на третьих лиц. Для этого он размещал объявления в интернет-каналах, формируя сеть дропперов в разных регионах, включая Москву, Петербург, Московскую, Тульскую, Брянскую и Ленинградскую области. Младший подельник занимался оформлением и передачей средств платежей в Петербурге и Ленобласти.
#Киберпреступность #Дропперство
Please open Telegram to view this post
VIEW IN TELEGRAM
👏2❤1👍1
Forwarded from VeroTrace | AML-AI
В результате международной операции в Испании по пресечению схемы отмывания денег были арестованы 12 подозреваемых. Преступная группировка систематически использовала украинских женщин (беженцев) для открытия банковских счетов, которые использовались на игровых платформах, и для транзита незаконных доходов. По оценкам властей, преступная организация получила таким образом прибыль в размере €4,75 млн. Испанские власти провели операцию при поддержке Европола и Интерпола.
Основные результаты комплекса мероприятий:
- арестованы 12 подозреваемых (8 в Аликанте и 4 в Валенсии)
- установлены личности 55 жертв
- проведено 9 обысков в домах (6 в Аликанте и 3 в Валенсии)
- проведено 8 обысков в домах на Украине
- изъято 88 мобильных телефонов, 20 компьютеров, 500 SIM-карт, 4 автомобиля и 22 бота
- изъято 73 000 евро и 4200 долларов наличными
- изъято 200 000 евро в криптовалюте
- 153 банковских счета в 11 странах заморожены, идентифицированы или заблокированы
Расследование, которое касалось нескольких видов преступлений, в том числе торговли людьми, отмывания денег и мошенничества, длилось два года. Кульминацией расследования стал день проведения операции, в июне 2025 года в Испании и Украине.
Преступная сеть, состоявшая из граждан Украины, изначально использовала персональные данные испанских граждан для открытия банковских счетов. Позже они сменили подход и начали вербовать украинских женщин, получивших в Испании статус временной защиты, чтобы с их помощью открывать банковские счета для перевода незаконных доходов.
По данным испанских следователей, жертвы находились в крайне уязвимом положении в регионах, сильно пострадавших от войны в Украине, и полностью зависели от подозреваемых. Члены преступной группировки отправляли женщин в Испанию, помогали им открыть банковские счета и вскоре после этого возвращали их в Украину.
Используя банковские счета, подозреваемые получили множество кредитных карт, которые привязали к аккаунтам для онлайн-гемблинга. Некоторые из этих аккаунтов были зарегистрированы на украденные у испанцев личные данные, другие — на имена жертв. На данный момент обнаружено более 3000 украденных кредитных карт и более 5000 украденных личных данных граждан 17 стран.
Для увеличение прибыли, преступная организация использовала компьютерные системы для автоматизации крупномасштабных ставок. С помощью этого метода подозреваемые пополнили свои счета для ставок более чем на 2,7 миллиона евро и сняли со счетов более 4,7 миллиона евро.
Таже, преступная группировка перевела на подконтрольные счета государственные субсидии, полученные за жертв (в связи со статусом беженца). Часть незаконно полученных средств была инвестирована в элитную недвижимость.
Специалисты Европола по борьбе с торговлей людьми и финансовыми преступлениями сыграли решающую роль в расследовании. Они оказывали оперативную и аналитическую поддержку национальным правоохранительным органам и способствовали обмену информацией между ними. И в день проведения операции на месте находился сотрудник Европола, который оказывал оперативную поддержку Национальной полиции Испании в режиме реального времени.
@VeroTrace | https://xn--r1a.website/verotrace
#VeroTrace #AML #CFT #KYC #KYT #AI #AML_AI #Interpol #Europol #Police #Spain #Ukraine #HumanTrafficking #Drops #Fraud
Источник: https://www.europol.europa.eu/media-press/newsroom/news/12-members-of-money-laundering-scheme-exploiting-ukrainian-women-arrested-in-spain
Основные результаты комплекса мероприятий:
- арестованы 12 подозреваемых (8 в Аликанте и 4 в Валенсии)
- установлены личности 55 жертв
- проведено 9 обысков в домах (6 в Аликанте и 3 в Валенсии)
- проведено 8 обысков в домах на Украине
- изъято 88 мобильных телефонов, 20 компьютеров, 500 SIM-карт, 4 автомобиля и 22 бота
- изъято 73 000 евро и 4200 долларов наличными
- изъято 200 000 евро в криптовалюте
- 153 банковских счета в 11 странах заморожены, идентифицированы или заблокированы
Расследование, которое касалось нескольких видов преступлений, в том числе торговли людьми, отмывания денег и мошенничества, длилось два года. Кульминацией расследования стал день проведения операции, в июне 2025 года в Испании и Украине.
Преступная сеть, состоявшая из граждан Украины, изначально использовала персональные данные испанских граждан для открытия банковских счетов. Позже они сменили подход и начали вербовать украинских женщин, получивших в Испании статус временной защиты, чтобы с их помощью открывать банковские счета для перевода незаконных доходов.
По данным испанских следователей, жертвы находились в крайне уязвимом положении в регионах, сильно пострадавших от войны в Украине, и полностью зависели от подозреваемых. Члены преступной группировки отправляли женщин в Испанию, помогали им открыть банковские счета и вскоре после этого возвращали их в Украину.
Используя банковские счета, подозреваемые получили множество кредитных карт, которые привязали к аккаунтам для онлайн-гемблинга. Некоторые из этих аккаунтов были зарегистрированы на украденные у испанцев личные данные, другие — на имена жертв. На данный момент обнаружено более 3000 украденных кредитных карт и более 5000 украденных личных данных граждан 17 стран.
Для увеличение прибыли, преступная организация использовала компьютерные системы для автоматизации крупномасштабных ставок. С помощью этого метода подозреваемые пополнили свои счета для ставок более чем на 2,7 миллиона евро и сняли со счетов более 4,7 миллиона евро.
Таже, преступная группировка перевела на подконтрольные счета государственные субсидии, полученные за жертв (в связи со статусом беженца). Часть незаконно полученных средств была инвестирована в элитную недвижимость.
Специалисты Европола по борьбе с торговлей людьми и финансовыми преступлениями сыграли решающую роль в расследовании. Они оказывали оперативную и аналитическую поддержку национальным правоохранительным органам и способствовали обмену информацией между ними. И в день проведения операции на месте находился сотрудник Европола, который оказывал оперативную поддержку Национальной полиции Испании в режиме реального времени.
@VeroTrace | https://xn--r1a.website/verotrace
#VeroTrace #AML #CFT #KYC #KYT #AI #AML_AI #Interpol #Europol #Police #Spain #Ukraine #HumanTrafficking #Drops #Fraud
Источник: https://www.europol.europa.eu/media-press/newsroom/news/12-members-of-money-laundering-scheme-exploiting-ukrainian-women-arrested-in-spain
👍3😱2
У арестованного вице-губернатора Краснодарского края Андрея Коробки нашли 135 земельных участков, 100 зданий и 12 компаний стоимостью 100 миллиардов рублей.
Личный особняк 44-летнего чиновника оценивается в 1 миллиард рублей. Жил он на широкую ногу: на территории усадьбы расположены два коттеджа, банный комплекс, парковая зона, теннисные корты, бассейны, вертолётная площадка, домовая церковь и причал на берегу Кочеты.
Коробка занимал пост вице-губернатора Кубани с 2015 года, он курировал агропромышленный комплекс. Ну как курировал? Откровенно наживался. По версии следователей, обогащался, используя служебное положение. С его помощью было незаконно выведено из оборота более 10 тыс. га плодородных земель стоимостью не менее 10 млрд рублей. Кстати, на одном из участков он и возвёл свой «скромный особнячок».
Возбуждено уголовное дело, в котором фигурируют около 20 человек и 3 компании. Генпрокуратура уже подала иск и потребовала обратить в доход государства активы чиновника, в том числе и те, которые записаны на родственников. Суд принял решение отправить главу «краснодарского спрута» на два месяца в СИЗО, должности он пока не лишён.
История, к сожалению, для современной России вполне обычная, разве что сумма может удивить...
https://vk.ru/wall-119776219_817142
Личный особняк 44-летнего чиновника оценивается в 1 миллиард рублей. Жил он на широкую ногу: на территории усадьбы расположены два коттеджа, банный комплекс, парковая зона, теннисные корты, бассейны, вертолётная площадка, домовая церковь и причал на берегу Кочеты.
Коробка занимал пост вице-губернатора Кубани с 2015 года, он курировал агропромышленный комплекс. Ну как курировал? Откровенно наживался. По версии следователей, обогащался, используя служебное положение. С его помощью было незаконно выведено из оборота более 10 тыс. га плодородных земель стоимостью не менее 10 млрд рублей. Кстати, на одном из участков он и возвёл свой «скромный особнячок».
Возбуждено уголовное дело, в котором фигурируют около 20 человек и 3 компании. Генпрокуратура уже подала иск и потребовала обратить в доход государства активы чиновника, в том числе и те, которые записаны на родственников. Суд принял решение отправить главу «краснодарского спрута» на два месяца в СИЗО, должности он пока не лишён.
История, к сожалению, для современной России вполне обычная, разве что сумма может удивить...
https://vk.ru/wall-119776219_817142
ВКонтакте
Те, кто позорит Россию.... Пост со стены.
«А что, так можно было?!»: У вице-губернатора Андрея Коробки нашли имущество на 100 миллиардов
<b... Смотрите полностью ВКонтакте.
<b... Смотрите полностью ВКонтакте.
😱2🤬2🐳1
Специалисты Gen Digital сообщили, что всего за первые 48 часов наблюдения за одной из недавних волн распространения взломанных приложений защитные механизмы заблокировали около 108 тысяч попыток запуска таких программ на macOS. Речь идёт не об уникальных устройствах, а о замеченных срабатываниях. При этом 58% случаев пришлись на компьютеры с поддерживаемыми версиями системы Apple, ещё 42% — на более старые Mac, которые уже не получают актуальных обновлений безопасности.
По данным компании, взломанное ПО для macOS по-прежнему остаётся действенным каналом распространения самых разных угроз. Внутри таких сборок встречаются майнеры вроде XMRig, крадущие данные вредоносы, бэкдоры, рекламные модули и инструменты для закрепления в системе. Главная проблема связана не только с самим взломом, а с длинной цепочкой распространения. Файлы проходят через зеркала, торрент-раздачи, форумы, Telegram-каналы, Discord-сообщества и архивы на файлообменниках. На каждом этапе кто-то может добавить в пакет лишнюю нагрузку.
Авторы материала отмечают, что владельцы старых Mac особенно уязвимы. Когда официальные версии программ перестают поддерживать прежние релизы macOS, а легальные дистрибутивы найти всё труднее, соблазн скачать неофициальную сборку заметно растёт. На таком фоне установка «бесплатной» версии кажется быстрым решением, хотя на деле старые компьютеры часто уже лишены части современных защитных механизмов.
Ситуацию усугубляют инструкции по установке, которые сопровождают подобные загрузки. Пользователям предлагают отключать Gatekeeper, деактивировать System Integrity Protection, запускать утилиты с правами администратора и выдавать им полный доступ к диску. После таких действий вредоносному коду уже не нужен сложный обход защиты — владелец Mac сам открывает доступ к системе.
https://www.itsec.ru/news/mayner-xmrig-rasprostranayetsia-cherez-piratckiye-programmi-dlia-mac
По данным компании, взломанное ПО для macOS по-прежнему остаётся действенным каналом распространения самых разных угроз. Внутри таких сборок встречаются майнеры вроде XMRig, крадущие данные вредоносы, бэкдоры, рекламные модули и инструменты для закрепления в системе. Главная проблема связана не только с самим взломом, а с длинной цепочкой распространения. Файлы проходят через зеркала, торрент-раздачи, форумы, Telegram-каналы, Discord-сообщества и архивы на файлообменниках. На каждом этапе кто-то может добавить в пакет лишнюю нагрузку.
Авторы материала отмечают, что владельцы старых Mac особенно уязвимы. Когда официальные версии программ перестают поддерживать прежние релизы macOS, а легальные дистрибутивы найти всё труднее, соблазн скачать неофициальную сборку заметно растёт. На таком фоне установка «бесплатной» версии кажется быстрым решением, хотя на деле старые компьютеры часто уже лишены части современных защитных механизмов.
Ситуацию усугубляют инструкции по установке, которые сопровождают подобные загрузки. Пользователям предлагают отключать Gatekeeper, деактивировать System Integrity Protection, запускать утилиты с правами администратора и выдавать им полный доступ к диску. После таких действий вредоносному коду уже не нужен сложный обход защиты — владелец Mac сам открывает доступ к системе.
https://www.itsec.ru/news/mayner-xmrig-rasprostranayetsia-cherez-piratckiye-programmi-dlia-mac
😁3😱1
В Самарской области пресечена противоправная деятельность гражданина одной из стран Средней Азии, подозреваемого в финансировании международной террористической организации.
Мужчина установил контакт с представителями запрещенной в России структуры через мессенджер. В ходе переписки ему были переданы реквизиты для перевода денежных средств, после чего он осуществил несколько транзакций в пользу террористической организации.
В отношении задержанного возбуждено уголовное дело по статье о финансировании терроризма. Суд избрал меру пресечения в виде заключения под стражу.
https://vk.ru/wall-119776219_818294
Мужчина установил контакт с представителями запрещенной в России структуры через мессенджер. В ходе переписки ему были переданы реквизиты для перевода денежных средств, после чего он осуществил несколько транзакций в пользу террористической организации.
В отношении задержанного возбуждено уголовное дело по статье о финансировании терроризма. Суд избрал меру пресечения в виде заключения под стражу.
https://vk.ru/wall-119776219_818294
ВКонтакте
Те, кто позорит Россию.... Пост со стены.
В Самарской области пресечена противоправная деятельность гражданина одной из стран Средней Азии, по... Смотрите полностью ВКонтакте.
🤬2🤔1