КриптодетективЪ pinned «Новое видео на канале КриптодетективЪ - Испанский скам SAN BLAS CAPITAL SL. В котором произведен анализ сайта и признаков лжеброкера. Рассмотрены отсутствие лицензии и договора на услуги, а также банковские переводы и конвертация в криптовалюты. Проанализированы…»
Forwarded from РБК Крипто
🇷🇺 В Общественной палате предложили запретить криптообменникам принимать наличные
Член комиссии Общественной палаты РФ Евгений Машаров заявил, что запрет на прием наличных криптообменниками может стать мерой борьбы с мошенничеством.
«Это, в частности, запрет на прием наличных средств криптообменниками. Это нанесет масштабный удар мошенникам, ведь не секрет, что телефонные мошенники используют криптообменники для вывода наличных средств», — отметил Машаров (цитата по ТАСС).
По его словам, анализ поступающих в ОП жалоб граждан, связанных с криптовалютными инвестициями, указывает на необходимость комплексного регулирования в целях защиты прав россиян и обеспечения экономической безопасности.
Также Машаров предложил запретить оплату услуг в криптовалюте, но разрешить покупку и продажу активов в рамках экспериментального правового режима (ЭПР). В качестве возможной площадки для российской криптобиржи он предложил использовать инфраструктуру, подконтрольную Банку России.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
Член комиссии Общественной палаты РФ Евгений Машаров заявил, что запрет на прием наличных криптообменниками может стать мерой борьбы с мошенничеством.
«Это, в частности, запрет на прием наличных средств криптообменниками. Это нанесет масштабный удар мошенникам, ведь не секрет, что телефонные мошенники используют криптообменники для вывода наличных средств», — отметил Машаров (цитата по ТАСС).
По его словам, анализ поступающих в ОП жалоб граждан, связанных с криптовалютными инвестициями, указывает на необходимость комплексного регулирования в целях защиты прав россиян и обеспечения экономической безопасности.
Также Машаров предложил запретить оплату услуг в криптовалюте, но разрешить покупку и продажу активов в рамках экспериментального правового режима (ЭПР). В качестве возможной площадки для российской криптобиржи он предложил использовать инфраструктуру, подконтрольную Банку России.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
👍2😁1🤔1😱1
Истинные, как всегда экономические, причины поведения Азербайджана понять не сложно, сначала Алиева не пустили к трубам через украину, а теперь вот еще наши ракетные удары наносятся с недавних пор по неким НПЗ. Которые принадлежат на долевом участии и азербайджанскому бизнесу, который с удовольствием сохранял нейтралитет и помогал Киеву справляться с дефицитом топлива.
Вы не знали, но одесский перевалочный комплекс в 2017 году перешел под контроль SOCAR - государственной нефтяной компании Азербайджана. Между Украиной и Азербайджаном были подписаны договоренностями о ежегодной поставке 1,3 млн тонн азербайджанской нефти на Кременчугский НПЗ, принадлежащего «Укртатнафта». Также сегодня хорошенько прилетело в Ильичевский наливной терминал, куда приходит азербайджанская нефть.
Наши удары пришлись по самому больному месту — кошельку очередных "братушек", которые СССР всю шиснь кормиль. Отсюда и такая истеричная реакция на аресты откровенных бандитов и убийц азербайджанской национальности в Екб. Все же думают, что это Трамп украину купиль, а она уже давно запродана ласковым друзям с большими носами, а через них и израильтянам...
https://vk.com/wall637937937_78040
Вы не знали, но одесский перевалочный комплекс в 2017 году перешел под контроль SOCAR - государственной нефтяной компании Азербайджана. Между Украиной и Азербайджаном были подписаны договоренностями о ежегодной поставке 1,3 млн тонн азербайджанской нефти на Кременчугский НПЗ, принадлежащего «Укртатнафта». Также сегодня хорошенько прилетело в Ильичевский наливной терминал, куда приходит азербайджанская нефть.
Наши удары пришлись по самому больному месту — кошельку очередных "братушек", которые СССР всю шиснь кормиль. Отсюда и такая истеричная реакция на аресты откровенных бандитов и убийц азербайджанской национальности в Екб. Все же думают, что это Трамп украину купиль, а она уже давно запродана ласковым друзям с большими носами, а через них и израильтянам...
https://vk.com/wall637937937_78040
VK
Серг Сергеев. Пост со стены.
Истинные, как всегда экономические, причины поведения Азербайджана понять не сложно, сначала Алиева ... Смотрите полностью ВКонтакте.
🤔2😱2❤1👍1
В начале июня 2025 г. исследовательская инициатива Project Eleven выступила с громким заявлением, мгновенно привлекшим внимание как криптосообщества, так и специалистов по безопасности. На кону – один биткоин, более $100 тыс. по текущему курсу.
Эту сумму организаторы обещают тому, кто сумеет подобрать приватный ключ к указанному биткоин-адресу, используя квантовый компьютер. Условие одно: для атаки должен быть применен алгоритм Шора – квантовый метод, теоретически способный обойти криптографическую защиту, на которой держится вся архитектура биткоина.
Ставка выглядит символичной, но это тот случай, когда важна не сумма, а сам вызов как форма научного эксперимента. Авторы инициативы подчеркивают: задача не в том, чтобы похитить деньги или разрушить систему, а в том, чтобы наконец получить объективную картину – насколько близки мы к тому моменту, когда квантовые технологии станут реальной угрозой для публичных блокчейнов.
Угроза квантового взлома не сводится к новому виду хакерской атаки, это фундаментальный вызов всей архитектуре публичных криптовалют, где прозрачность и открытость реестра становятся его ахиллесовой пятой, как только исчезает асимметрия вычислений между защитой и взломом.
Особенно подвержены риску старые адреса, созданные до внедрения SegWit и Taproot – протокольных улучшений, которые позволяют скрывать публичные ключи до момента платежа. Многие из этих адресов все еще содержат крупные суммы и годами остаются без движения. По оценкам Project Eleven, общее число таких уязвимых адресов превышает 10 млн, а совокупный баланс – более 6 млн BTC.
При этом у криптовалют есть одна особенность, которая делает их особенно уязвимыми в контексте квантовой угрозы. Все публичные ключи уже лежат на виду, их не нужно взламывать в реальном времени: можно просто копировать и анализировать в течение сколь угодно долгого периода.
Гораздо более надежный путь – переход к квантово-устойчивым алгоритмам подписи: таким, которые основаны не на факторизации или логарифмах, а, например, на хэш-функциях, решетках или кодах. Такие схемы, как XMSS, Dilithium, Falcon, уже проходят стандартизацию в рамках инициатив NIST.
Блокчейн всегда был компромиссом между прозрачностью и безопасностью. С приходом квантовой эпохи этот баланс изменится – и лучше встретить этот момент с пониманием, как именно он будет нарушен. Project Eleven не предлагает решения, но задает правильный вопрос. И от того, как быстро мы начнем на него отвечать, зависит устойчивость всей цифровой экономики в мире после классической криптографии.
Автор: Александр Подобных, криптоаналитик аналитического агентства “Opus Magnum”, руководитель комитета по безопасности цифровых активов и противодействию мошенничеству АРСИБ, судебный эксперт (компьютерно-техническая экспертиза).
https://www.itsec.ru/articles/kvantovyj-bag-baunti-dlya-blokchejna
Эту сумму организаторы обещают тому, кто сумеет подобрать приватный ключ к указанному биткоин-адресу, используя квантовый компьютер. Условие одно: для атаки должен быть применен алгоритм Шора – квантовый метод, теоретически способный обойти криптографическую защиту, на которой держится вся архитектура биткоина.
Ставка выглядит символичной, но это тот случай, когда важна не сумма, а сам вызов как форма научного эксперимента. Авторы инициативы подчеркивают: задача не в том, чтобы похитить деньги или разрушить систему, а в том, чтобы наконец получить объективную картину – насколько близки мы к тому моменту, когда квантовые технологии станут реальной угрозой для публичных блокчейнов.
Угроза квантового взлома не сводится к новому виду хакерской атаки, это фундаментальный вызов всей архитектуре публичных криптовалют, где прозрачность и открытость реестра становятся его ахиллесовой пятой, как только исчезает асимметрия вычислений между защитой и взломом.
Особенно подвержены риску старые адреса, созданные до внедрения SegWit и Taproot – протокольных улучшений, которые позволяют скрывать публичные ключи до момента платежа. Многие из этих адресов все еще содержат крупные суммы и годами остаются без движения. По оценкам Project Eleven, общее число таких уязвимых адресов превышает 10 млн, а совокупный баланс – более 6 млн BTC.
При этом у криптовалют есть одна особенность, которая делает их особенно уязвимыми в контексте квантовой угрозы. Все публичные ключи уже лежат на виду, их не нужно взламывать в реальном времени: можно просто копировать и анализировать в течение сколь угодно долгого периода.
Гораздо более надежный путь – переход к квантово-устойчивым алгоритмам подписи: таким, которые основаны не на факторизации или логарифмах, а, например, на хэш-функциях, решетках или кодах. Такие схемы, как XMSS, Dilithium, Falcon, уже проходят стандартизацию в рамках инициатив NIST.
Блокчейн всегда был компромиссом между прозрачностью и безопасностью. С приходом квантовой эпохи этот баланс изменится – и лучше встретить этот момент с пониманием, как именно он будет нарушен. Project Eleven не предлагает решения, но задает правильный вопрос. И от того, как быстро мы начнем на него отвечать, зависит устойчивость всей цифровой экономики в мире после классической криптографии.
Автор: Александр Подобных, криптоаналитик аналитического агентства “Opus Magnum”, руководитель комитета по безопасности цифровых активов и противодействию мошенничеству АРСИБ, судебный эксперт (компьютерно-техническая экспертиза).
https://www.itsec.ru/articles/kvantovyj-bag-baunti-dlya-blokchejna
www.itsec.ru
Квантовый баг-баунти для блокчейна
В начале июня 2025 г. исследовательская инициатива Project Eleven выступила с громким заявлением, мгновенно привлекшим внимание как криптосообщества, так и специалистов по безопасности. На кону – один биткоин, более $100 тыс. по текущему курсу. Эту сумму…
1👍1😁1 1
Новости кривосудия. Просто бл...во...
Мосгорсуд приговорил бывшего замминистра обороны РФ Тимура Иванова к 13 годам колонии общего режима по делу о растрате более 216 млн руб. при покупке паромов для Керченской переправы и выводе почти 4 млрд руб. из банка «Интеркоммерц».
Бывшему замглавы Минобороны Иванову назначен штраф в размере 100 млн рублей, он лишен госнаград.
А дальше будет вариант Васильевой...
https://vk.com/wall708422070_143662
Мосгорсуд приговорил бывшего замминистра обороны РФ Тимура Иванова к 13 годам колонии общего режима по делу о растрате более 216 млн руб. при покупке паромов для Керченской переправы и выводе почти 4 млрд руб. из банка «Интеркоммерц».
Бывшему замглавы Минобороны Иванову назначен штраф в размере 100 млн рублей, он лишен госнаград.
А дальше будет вариант Васильевой...
https://vk.com/wall708422070_143662
🤬3😱1
Telegram, WhatsApp и другие — теперь в зоне прослушки? В России хотят мониторить мессенджеры в реальном времени
Финансовые организации России предложили новый радикальный способ борьбы с мошенничеством в мессенджерах и социальных сетях. Национальный совет финансового рынка (НСФР), объединяющий крупнейшие банки страны, направил в Госдуму проект поправок ко второму пакету антимошеннических мер. Суть инициативы — обязать мессенджеры, почтовые сервисы и социальные сети использовать ант ифрод -системы на базе нейросетей, которые будут анализировать общение пользователей и при подозрении на мошенничество автоматически разрывать звонки и переписки.
По замыслу авторов инициативы, такие меры должны затруднить мошенникам доступ к россиянам и оперативно прерывать попытки обмана в процессе общения. Предусмотрено, что параметры работы этих систем и критерии распознавания мошенничества определит правительство. Также власти решат, в каких случаях организаторы распространения информации (ОРИ) будут обязаны информировать операторов связи о выявленных признаках мошеннической активности.
Банкиры также настаивают на том, чтобы мессенджеры по умолчанию отключали входящие звонки от неизвестных абонентов — тех, кто отсутствует в контактной книге пользователя. Отключение таких вызовов должно стать обязательным, если сам пользователь заранее не разрешил их принимать. Эта идея продолжает уже действующую практику блокировки международных звонков, которая была введена для защиты абонентов от мошенников.
Особое внимание уделено синхронизации блокировок между операторами связи и мессенджерами. Если номер телефона блокируется оператором за подтверждённое мошенничество, Роскомнадзор в течение суток должен запросить блокировку привязанного к номеру аккаунта в мессенджере. Тот, в свою очередь, обязан выполнить это требование также в течение 24 часов. Срок блокировки аккаунта составит не менее 60 дней, при этом предусмотрена возможность разблокировки, но только по чётким правилам, установленным Роскомнадзором .
Второй пакет антимошеннических мер, в который предлагается включить новые инициативы, уже содержит ряд серьёзных ограничений. Среди них — запрет сотрудникам госорганов, банков и операторов связи использовать мессенджеры для работы с клиентами, обязательная маркировка звонков от организаций, блокировка спам-звонков, а также меры против дипфейков , хакерских инструментов и краж с применением искусственного интеллекта.
Подробнее: https://www.securitylab.ru/news/560672.php?r=1
Финансовые организации России предложили новый радикальный способ борьбы с мошенничеством в мессенджерах и социальных сетях. Национальный совет финансового рынка (НСФР), объединяющий крупнейшие банки страны, направил в Госдуму проект поправок ко второму пакету антимошеннических мер. Суть инициативы — обязать мессенджеры, почтовые сервисы и социальные сети использовать ант ифрод -системы на базе нейросетей, которые будут анализировать общение пользователей и при подозрении на мошенничество автоматически разрывать звонки и переписки.
По замыслу авторов инициативы, такие меры должны затруднить мошенникам доступ к россиянам и оперативно прерывать попытки обмана в процессе общения. Предусмотрено, что параметры работы этих систем и критерии распознавания мошенничества определит правительство. Также власти решат, в каких случаях организаторы распространения информации (ОРИ) будут обязаны информировать операторов связи о выявленных признаках мошеннической активности.
Банкиры также настаивают на том, чтобы мессенджеры по умолчанию отключали входящие звонки от неизвестных абонентов — тех, кто отсутствует в контактной книге пользователя. Отключение таких вызовов должно стать обязательным, если сам пользователь заранее не разрешил их принимать. Эта идея продолжает уже действующую практику блокировки международных звонков, которая была введена для защиты абонентов от мошенников.
Особое внимание уделено синхронизации блокировок между операторами связи и мессенджерами. Если номер телефона блокируется оператором за подтверждённое мошенничество, Роскомнадзор в течение суток должен запросить блокировку привязанного к номеру аккаунта в мессенджере. Тот, в свою очередь, обязан выполнить это требование также в течение 24 часов. Срок блокировки аккаунта составит не менее 60 дней, при этом предусмотрена возможность разблокировки, но только по чётким правилам, установленным Роскомнадзором .
Второй пакет антимошеннических мер, в который предлагается включить новые инициативы, уже содержит ряд серьёзных ограничений. Среди них — запрет сотрудникам госорганов, банков и операторов связи использовать мессенджеры для работы с клиентами, обязательная маркировка звонков от организаций, блокировка спам-звонков, а также меры против дипфейков , хакерских инструментов и краж с применением искусственного интеллекта.
Подробнее: https://www.securitylab.ru/news/560672.php?r=1
SecurityLab.ru
Telegram, WhatsApp и другие — теперь в зоне прослушки? В России хотят мониторить мессенджеры в реальном времени
Одно «подозрительное» слово — и звонок обрывается автоматически.
🤔2😁1😱1
Forwarded from Москва с огоньком
За сутки активировались восемь «спящих» биткоин-кошельков, что происходит впервые за 14 лет — они вывели 80 009 BTC на сумму $8,69 млрд.
Изначально движение началось с четырёх адресов, каждый из которых содержал по 10 000 BTC, затем к ним присоединились ещё два, а в конце — ещё два. Все монеты были получены в 2011 году по цене от $0,78 до $3,37. Четыре аналогичных кошелька пока остаются неактивными.
Это крупнейшее пробуждение старых кошельков за последние годы, и криптосообщество пытается разгадать, кто стоит за этой активностью.
🔴 Подписаться | Прислать новость
Изначально движение началось с четырёх адресов, каждый из которых содержал по 10 000 BTC, затем к ним присоединились ещё два, а в конце — ещё два. Все монеты были получены в 2011 году по цене от $0,78 до $3,37. Четыре аналогичных кошелька пока остаются неактивными.
Это крупнейшее пробуждение старых кошельков за последние годы, и криптосообщество пытается разгадать, кто стоит за этой активностью.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2😱1
#мошенканьюс Азербайджанская диаспора в России занимается криминалом. После приказа Алиева задержать российских журналистов из «Sputnik #Азербайджан» уже практически не остаётся сомнений, что это — план. План во что бы то ни стало поссориться с Россией. Приказ о задержании российских журналистов мог отдать только Алиев. Это — явный ответ на ущемление азербайджанской диаспоры, члены которой занимались криминалом и ответ этот поднимает конфликт по нарастающей — когда в ответ на ущемление какого-то криминала бьют журналистов. Криминал и журналисты — всё-таки две несопоставимые категории. Значит, #Алиев не желает находить пути к примирению, наоборот. У него очевидная мания величия — Карабах взял, российская армия на Украине, ему не страшно, оружие на Украину поставляет. Что ж, у азербайджанской диаспоры в России наступают не самые тучные времена. Может, это и к лучшему, диаспоры должны быть упразднены, как незаконные образования. Наверняка, в «Фуд Сити» у двух криминальных авторитетов "Садовода" от волнения уже протухли фрукты.
https://vk.com/wall593201392_12211
https://vk.com/wall593201392_12211
VK
Иван Воронцов. Пост со стены.
#мошенканьюс Азербайджанская диаспора в России занимается криминалом. После приказа Алиева задержать... Смотрите полностью ВКонтакте.
👍2😱1🤬1
Forwarded from РБК Крипто
ФБР: американцы потеряли на криптоскамах $9,3 млрд за год
Американцы потеряли $9,3 млрд в результате криптовалютного мошенничества в 2024 году — на 66% больше, чем годом ранее.
Об этом говорится в ежегодном отчете Internet Crime Complaint Center (IC3) при ФБР. Данные в отчете основаны только на зарегистрированных случаях обращения в органы.
▫️ Наиболее пострадавшей возрастной группой стали граждане старше 60 лет: они сообщили о потерях на сумму $2,84 млрд (33 369 жалоб). Средняя потеря на человека в этой категории — $83 000.
▫️ Вторыми по масштабам убытков стали граждане от 40 до 49 лет ($1,46 млрд).
▫️ Всего IC3 получил почти 150 тыс. жалоб, так или иначе связанных с криптовалютами. 44% от этой суммы ($5,8 млрд) пришлось на инвестиционные схемы, включая так называемую pig butchering (разновидность обмана с долгосрочным выманиванием средств у жертвы).
▫️ Отдельно IC3 отметил резкий рост схем с криптоматами и QR-кодами: убытки по ним составили $246,7 млн (+31% к 2023 году).
ФБР предупреждает, что криптовалюты стали одним из ключевых инструментов для отмывания средств. Среди упоминаемых в отчете схем — фишинг, «письма от техподдержки», подделка деловой переписки, обманы под видом инвестиций, «романтические» разводы, мошенничество с предоплатой и выдача себя за сотрудников госорганов.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
Американцы потеряли $9,3 млрд в результате криптовалютного мошенничества в 2024 году — на 66% больше, чем годом ранее.
Об этом говорится в ежегодном отчете Internet Crime Complaint Center (IC3) при ФБР. Данные в отчете основаны только на зарегистрированных случаях обращения в органы.
▫️ Наиболее пострадавшей возрастной группой стали граждане старше 60 лет: они сообщили о потерях на сумму $2,84 млрд (33 369 жалоб). Средняя потеря на человека в этой категории — $83 000.
▫️ Вторыми по масштабам убытков стали граждане от 40 до 49 лет ($1,46 млрд).
▫️ Всего IC3 получил почти 150 тыс. жалоб, так или иначе связанных с криптовалютами. 44% от этой суммы ($5,8 млрд) пришлось на инвестиционные схемы, включая так называемую pig butchering (разновидность обмана с долгосрочным выманиванием средств у жертвы).
▫️ Отдельно IC3 отметил резкий рост схем с криптоматами и QR-кодами: убытки по ним составили $246,7 млн (+31% к 2023 году).
ФБР предупреждает, что криптовалюты стали одним из ключевых инструментов для отмывания средств. Среди упоминаемых в отчете схем — фишинг, «письма от техподдержки», подделка деловой переписки, обманы под видом инвестиций, «романтические» разводы, мошенничество с предоплатой и выдача себя за сотрудников госорганов.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
🤔3😁1😱1
23-летняя сторонница Украины пыталась заложить бомбу под автомобиль сотрудника оборонного предприятия.
ФСБ сообщает, что еще в июле 2024 года девушка связалась с кураторами Украины с готовностью учавствовать в диверсиях. По их заданиям, она наносила проукраинские записи в общественных местах и даже совершила попытку поджога объекта железнодорожной инфраструктуры.
25 апреля девушка выехала в Санкт-Петербург, где выслеживала сотрудника одного из оборонных мероприятий. Под его машину она и пыталась заложить СВУ.
На террористку возбуждено уголовное дело о покушении на теракт, госизмене и незаконном приобретении взрывчатых веществ.
https://vk.com/wall-119776219_772235
ФСБ сообщает, что еще в июле 2024 года девушка связалась с кураторами Украины с готовностью учавствовать в диверсиях. По их заданиям, она наносила проукраинские записи в общественных местах и даже совершила попытку поджога объекта железнодорожной инфраструктуры.
25 апреля девушка выехала в Санкт-Петербург, где выслеживала сотрудника одного из оборонных мероприятий. Под его машину она и пыталась заложить СВУ.
На террористку возбуждено уголовное дело о покушении на теракт, госизмене и незаконном приобретении взрывчатых веществ.
https://vk.com/wall-119776219_772235
VK
Те, кто позорит Россию.... Пост со стены.
Пыталась подорвать человека
23-летняя сторонница Украины пыталась заложить бомбу под автомоб... Смотрите полностью ВКонтакте.
23-летняя сторонница Украины пыталась заложить бомбу под автомоб... Смотрите полностью ВКонтакте.
🤬3😱1
Давят на газ: мошенники выманивают данные от криптокошельков у держателей Ethereum
Эксперты «Лаборатории Касперского» обнаружили десятки мошеннических сайтов, нацеленных на владельцев криптовалюты Ethereum. Злоумышленники распространяют ссылки на такие ресурсы в электронных письмах с предложением вернуть комиссию за газ*. На самом деле это ловушка, которая позволяет мошенникам собирать приватные ключи, логины и пароли от криптокошельков и другие конфиденциальные данные, чтобы в дальнейшем использовать их для кражи цифровых активов.
Если перейти по ссылке из фишингового письма, открывается мошеннический сайт. На нём нужно подключить кошелёк, чтобы якобы вернуть комиссию. На самом же деле таким образом человек сам открывает злоумышленникам доступ к своим активам.
Фишинговые сайты, которые обнаружили специалисты компании, нелегитимно используют WalletConnect. Это протокол с открытым исходным кодом, который позволяет подключать криптовалютные кошельки к сторонним децентрализованным приложениям через QR-коды.
Объёмы операций с Ethereum растут, а вместе с ними и комиссии за газ. Злоумышленники используют это в своих интересах. Они применяют готовые сторонние приложения для транзакций и специальные техники — для маскировки своей деятельности. Природа блокчейна создаёт подходящие условия для подобного вида мошенничества, поэтому рекомендуем владельцам криптовалюты оставаться бдительными и помнить о мерах безопасности.
https://www.itsec.ru/news/daviat-na-gas-moshenniki-vimznivayut-danniy-ot-kriptokoshelkov-u-derzhateley-ethereum
Эксперты «Лаборатории Касперского» обнаружили десятки мошеннических сайтов, нацеленных на владельцев криптовалюты Ethereum. Злоумышленники распространяют ссылки на такие ресурсы в электронных письмах с предложением вернуть комиссию за газ*. На самом деле это ловушка, которая позволяет мошенникам собирать приватные ключи, логины и пароли от криптокошельков и другие конфиденциальные данные, чтобы в дальнейшем использовать их для кражи цифровых активов.
Если перейти по ссылке из фишингового письма, открывается мошеннический сайт. На нём нужно подключить кошелёк, чтобы якобы вернуть комиссию. На самом же деле таким образом человек сам открывает злоумышленникам доступ к своим активам.
Фишинговые сайты, которые обнаружили специалисты компании, нелегитимно используют WalletConnect. Это протокол с открытым исходным кодом, который позволяет подключать криптовалютные кошельки к сторонним децентрализованным приложениям через QR-коды.
Объёмы операций с Ethereum растут, а вместе с ними и комиссии за газ. Злоумышленники используют это в своих интересах. Они применяют готовые сторонние приложения для транзакций и специальные техники — для маскировки своей деятельности. Природа блокчейна создаёт подходящие условия для подобного вида мошенничества, поэтому рекомендуем владельцам криптовалюты оставаться бдительными и помнить о мерах безопасности.
https://www.itsec.ru/news/daviat-na-gas-moshenniki-vimznivayut-danniy-ot-kriptokoshelkov-u-derzhateley-ethereum
www.itsec.ru
Давят на газ: мошенники выманивают данные от криптокошельков у держателей Ethereum
Эксперты «Лаборатории Касперского» обнаружили десятки мошеннических сайтов, нацеленных на владельцев криптовалюты Ethereum.
😁2😢1 1
Forwarded from Злой эколог
Госкорпорация Ростех запускает токен RUBx и платежную платформу RT-Pay в рамках стратегии цифровой трансформации
Платформа обеспечит безопасные денежные транзакции для компаний и частных лиц, взаимодействуя с внешними кошельками и смарт-контрактами. RUBx создан на блокчейне Tron и будет подкреплен реальными рублями в соотношении 1:1.
Платформа соответствует российскому законодательству, включая требования ЦБ, и обеспечивает безопасность через "холодные" кошельки. Запуск системы запланирован на текущий год, с возможностью внедрения инновационных финансовых сервисов в будущем. Токен RUBx станет доступен для покупки и продажи через интернет-портал, а также на крупных биржах.
Платформа обеспечит безопасные денежные транзакции для компаний и частных лиц, взаимодействуя с внешними кошельками и смарт-контрактами. RUBx создан на блокчейне Tron и будет подкреплен реальными рублями в соотношении 1:1.
Платформа соответствует российскому законодательству, включая требования ЦБ, и обеспечивает безопасность через "холодные" кошельки. Запуск системы запланирован на текущий год, с возможностью внедрения инновационных финансовых сервисов в будущем. Токен RUBx станет доступен для покупки и продажи через интернет-портал, а также на крупных биржах.
🔥4🐳1 1
Весной 2025 года специалисты Центра кибербезопасности F6 (ЦК F6) выявили масштабную волну распространения вредоносного ПО для скрытого майнинга криптовалют. Источником заражения стали бесплатные онлайн-библиотеки электронных книг, в том числе клоны известных пиратских ресурсов.
После блокировки пиратской библиотеки «Флибуста» на территории России ещё в 2016 году, в интернете появилось множество её клонов. Они позволяют загружать книги или их фрагменты без необходимости обходить блокировки. Именно такие сайты и стали площадкой для новой вредоносной кампании. Стоит отметить, что в октябре 2024 года основатель оригинальной «Флибусты», известный как Stiver, скончался в Германии после продолжительной борьбы с глиобластомой.
Весной 2025 года одна из систем F6 зафиксировала подозрительную активность на рабочем устройстве клиента. Внимательный анализ показал, что через PowerShell на компьютере были внесены изменения в исключения антивируса Windows Defender, позволяющие скрывать исполняемые файлы. Кроме того, в системе появился подозрительный сервис GoogleUpdateTaskMachineQC, закрепляющий угрозу.
Исследование показало, что заражение началось после того, как пользователь скачал файл с сайта flibusta[.]su. Поведение устройства указывало на работу майнера криптовалюты, скрытого внутри архива с «книгой».
Вредоносный архив содержал легитимный исполняемый файл программы Sandboxie и библиотеку SbieDll.dll, модифицированную для запуска вредоносного кода. Такой подход использует известную технику DLL Sideloading — загрузку изменённой библиотеки вместо оригинальной, чтобы внедрить вредонос.
Как установили специалисты, SbieDll.dll основана на проекте SilentCryptoMiner, исходный код которого находится в открытом доступе. Это позволило злоумышленникам гибко настраивать функционал, включая маскировку активности и защиту от удаления.
Чтобы повысить эффективность добычи криптовалюты, злоумышленники используют драйвер WinRing0.sys, позволяющий получить доступ к низкоуровневым системным ресурсам, включая регистры процессора. Также вредонос анализирует систему, внедряется в процесс explorer.exe и начинает скрытый майнинг, взаимодействуя с доменом dodoloo[.]quest.
В рамках расследования специалисты ЦК F6 выявили цепочку аналогичных сайтов, участвующих в кампании: flibusta[.]one, flibusta[.]top, mir-knig[.]xyz, litmir[.]site. Кроме того, аналогичные вредоносные скрипты были обнаружены и на других ресурсах, включая иностранные сайты, что указывает на взлом и заражение серверов.
Подробнее: https://www.securitylab.ru/news/560770.php
После блокировки пиратской библиотеки «Флибуста» на территории России ещё в 2016 году, в интернете появилось множество её клонов. Они позволяют загружать книги или их фрагменты без необходимости обходить блокировки. Именно такие сайты и стали площадкой для новой вредоносной кампании. Стоит отметить, что в октябре 2024 года основатель оригинальной «Флибусты», известный как Stiver, скончался в Германии после продолжительной борьбы с глиобластомой.
Весной 2025 года одна из систем F6 зафиксировала подозрительную активность на рабочем устройстве клиента. Внимательный анализ показал, что через PowerShell на компьютере были внесены изменения в исключения антивируса Windows Defender, позволяющие скрывать исполняемые файлы. Кроме того, в системе появился подозрительный сервис GoogleUpdateTaskMachineQC, закрепляющий угрозу.
Исследование показало, что заражение началось после того, как пользователь скачал файл с сайта flibusta[.]su. Поведение устройства указывало на работу майнера криптовалюты, скрытого внутри архива с «книгой».
Вредоносный архив содержал легитимный исполняемый файл программы Sandboxie и библиотеку SbieDll.dll, модифицированную для запуска вредоносного кода. Такой подход использует известную технику DLL Sideloading — загрузку изменённой библиотеки вместо оригинальной, чтобы внедрить вредонос.
Как установили специалисты, SbieDll.dll основана на проекте SilentCryptoMiner, исходный код которого находится в открытом доступе. Это позволило злоумышленникам гибко настраивать функционал, включая маскировку активности и защиту от удаления.
Чтобы повысить эффективность добычи криптовалюты, злоумышленники используют драйвер WinRing0.sys, позволяющий получить доступ к низкоуровневым системным ресурсам, включая регистры процессора. Также вредонос анализирует систему, внедряется в процесс explorer.exe и начинает скрытый майнинг, взаимодействуя с доменом dodoloo[.]quest.
В рамках расследования специалисты ЦК F6 выявили цепочку аналогичных сайтов, участвующих в кампании: flibusta[.]one, flibusta[.]top, mir-knig[.]xyz, litmir[.]site. Кроме того, аналогичные вредоносные скрипты были обнаружены и на других ресурсах, включая иностранные сайты, что указывает на взлом и заражение серверов.
Подробнее: https://www.securitylab.ru/news/560770.php
SecurityLab.ru
Легенду превратили в ловушку: имя Флибусты — теперь приманка для жертв
Сайт пережил блокировки и смерть основателя, но не пережил вредоносных клонов.
👍1😁1😱1
Навалившее или навальное так просто не отпускает... Уж если вляпался, то это диагноз. Юные придурки устроили фотосессию с флагом США у здания ФСБ в Петербурге... Решили “похайпить” - притащили американский флаг к зданию ФСБ и устроили там свои игрища. Как всегда с забегами и скачками.
Далеко уйти не получилось. После задержания юные провокаторы уже на видео поют гимн России, стоя на том самом американском флаге. Как же быстро наступает просветление, когда игра заканчивается. И удивление родителей этих... надеюсь найдется на кончике батькиного ремня.
https://vk.com/wall637937937_78538
Далеко уйти не получилось. После задержания юные провокаторы уже на видео поют гимн России, стоя на том самом американском флаге. Как же быстро наступает просветление, когда игра заканчивается. И удивление родителей этих... надеюсь найдется на кончике батькиного ремня.
https://vk.com/wall637937937_78538
🤬3😁2❤1👍1
Forwarded from РБК Крипто
Северокорейские хакеры зарегистрировали две компании в США для атак на криптовалютных разработчиков
Северокорейские хакеры, связанные с группой Lazarus, регистрировали фиктивные компании в США, чтобы распространять вредоносное ПО среди разработчиков криптовалютных проектов. Об этом пишет The Block со ссылкой на отчет исследовательской компании Silent Push.
По данным отчета, злоумышленники создали как минимум две компании с официальной американской регистрацией и использовали их как прикрытие для атак, рассылая разработчикам предложения о работе и имитируя собеседования. Фейковые профили сотрудников компаний генерировались с помощью ИИ, для них создавали блоги и страницы в соцсетях.
Сейчас на каждом из использованных доменов компаний висит официальная заглушка о закрытии от ФБР США с предупреждением о действиях хакеров из КНДР.
Кампания приписывается подразделению Contagious Interview, входящему в состав хакерской группировки Lazarus. Целью было получение доступа к криптокошелькам и учетным данным разработчиков с последующей атакой на инфраструктуру компаний.
Именно тактика с поддельным предложением работы привела к взлому моста Ronin в 2021 году, когда из игры Axie Infinity было выведено $625 млн в ETH и USDC. По данным ООН и Chainalysis, группы, связанные с КНДР, с 2017 года похитили более $3 млрд в криптовалютах.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
Северокорейские хакеры, связанные с группой Lazarus, регистрировали фиктивные компании в США, чтобы распространять вредоносное ПО среди разработчиков криптовалютных проектов. Об этом пишет The Block со ссылкой на отчет исследовательской компании Silent Push.
По данным отчета, злоумышленники создали как минимум две компании с официальной американской регистрацией и использовали их как прикрытие для атак, рассылая разработчикам предложения о работе и имитируя собеседования. Фейковые профили сотрудников компаний генерировались с помощью ИИ, для них создавали блоги и страницы в соцсетях.
Сейчас на каждом из использованных доменов компаний висит официальная заглушка о закрытии от ФБР США с предупреждением о действиях хакеров из КНДР.
Кампания приписывается подразделению Contagious Interview, входящему в состав хакерской группировки Lazarus. Целью было получение доступа к криптокошелькам и учетным данным разработчиков с последующей атакой на инфраструктуру компаний.
Именно тактика с поддельным предложением работы привела к взлому моста Ronin в 2021 году, когда из игры Axie Infinity было выведено $625 млн в ETH и USDC. По данным ООН и Chainalysis, группы, связанные с КНДР, с 2017 года похитили более $3 млрд в криптовалютах.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
😁2🤔2👍1🔥1
Forwarded from KALOY.RU
Суд впервые признал торговлю криптовалютой через карты физлиц предпринимательской деятельностью: что это значит для рынка?
Арбитражный суд Ростовской области разрешил громкий спор между ИФНС и ИП, который занимался арбитражем криптовалюты через личные и чужие банковские карты.
Что произошло:
На счета ИП за 2022 год поступило более 143 млн рублей, из которых 92,5 млн признаны доходом от предпринимательской деятельности. Криптовалюта закупалась за рубежом (в том числе в Турции), продавалась российским пользователям, а оплата шла на личные и чужие карты (более 90 счетов). Предприниматель настаивал, что действовал как физлицо, задекларировал прибыль по НДФЛ и не обязан платить налог по УСН. Но суд не принял эти доводы: масштаб, регулярность, краткосрочность сделок, участие дропов — всё это признаки бизнеса, а не личной деятельности.
В итоге суд оставил в силе решение ФНС о доначислении 5,46 млн рублей налога и штрафа.
Выводы:
• Если вы ИП, все ваши сделки с криптой могут быть признаны предпринимательскими, даже если они проходят по личным счетам.
• Использование дропов и иностранных счетов — дополнительный риск: при допросе дропы всегда сливают бенифициара.
Кого это коснётся:
• P2P-продавцы, трейдеры, обменники, все, кто систематически зарабатывает на крипте через карты — теперь их торговля будет квалифицирована предпринимательством в целях налогообложения.
Поэтому, если вы занимаетесь торговлей криптовалюты и вам нужна консультация в вопросе налогообложения, можете выбрать для себя время консультации и провести ее в том числе онлайн.
Арбитражный суд Ростовской области разрешил громкий спор между ИФНС и ИП, который занимался арбитражем криптовалюты через личные и чужие банковские карты.
Что произошло:
На счета ИП за 2022 год поступило более 143 млн рублей, из которых 92,5 млн признаны доходом от предпринимательской деятельности. Криптовалюта закупалась за рубежом (в том числе в Турции), продавалась российским пользователям, а оплата шла на личные и чужие карты (более 90 счетов). Предприниматель настаивал, что действовал как физлицо, задекларировал прибыль по НДФЛ и не обязан платить налог по УСН. Но суд не принял эти доводы: масштаб, регулярность, краткосрочность сделок, участие дропов — всё это признаки бизнеса, а не личной деятельности.
В итоге суд оставил в силе решение ФНС о доначислении 5,46 млн рублей налога и штрафа.
Выводы:
• Если вы ИП, все ваши сделки с криптой могут быть признаны предпринимательскими, даже если они проходят по личным счетам.
• Использование дропов и иностранных счетов — дополнительный риск: при допросе дропы всегда сливают бенифициара.
Кого это коснётся:
• P2P-продавцы, трейдеры, обменники, все, кто систематически зарабатывает на крипте через карты — теперь их торговля будет квалифицирована предпринимательством в целях налогообложения.
Поэтому, если вы занимаетесь торговлей криптовалюты и вам нужна консультация в вопросе налогообложения, можете выбрать для себя время консультации и провести ее в том числе онлайн.
👍2😱1🐳1
Forwarded from Злой эколог
"Подопытные кролики Зеленского"
https://rutube.ru/video/69877ad49acfe8e9de1979ed445e9ebe/
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🤔1😱1
В основе схемы — использование открытых API-интерфейсов Docker, которые нередко остаются без должной защиты. Злоумышленники отправляют с IP-адреса 198.199.72[.]27 запрос на получение списка всех контейнеров на целевой машине. Если подходящих контейнеров не обнаруживается, они создают новый — на базе лёгкого образа Alpine.
При этом особенно тревожным, выглядит тот факт, что в этот контейнер монтируется корневая директория хостовой машины — «/hostroot». Это означает, что злоумышленники получают прямой доступ к файлам и структуре физического или виртуального сервера. Такой подход создаёт серьёзную угрозу побега контейнера и полного контроля над системой.
Следом начинается тщательно подготовленная цепочка действий. В контейнер внедряется зашифрованный в Base64 скрипт, который устанавливает Tor — популярный инструмент для анонимного выхода в интернет. Через Tor злоумышленники скачивают и исполняют удалённый скрипт с домена .onion: «wtxqf54djhp5pskv2lfyduub5ievxbyvlzjgjopk6hxge5umombr63ad[.]onion». Этот шаг позволяет полностью скрыть источник атаки, а также замаскировать управление заражённой инфраструктурой.
После развертывания контейнера выполняется скрипт docker-init.sh, который проверяет наличие ранее смонтированной директории /hostroot. Если она есть, атакующие изменяют конфигурацию SSH-сервера хоста: разрешают удалённый доступ для root-пользователя и добавляют собственный SSH-ключ в файл authorized_keys. Это даёт злоумышленникам полный удалённый контроль над машиной. Такой подход позволяет злоумышленникам избежать обнаружения, а сам процесс заражения и развертывания майнера максимально упрощается.
https://www.itsec.ru/news/zloumishlenniki-vnedrayut-v-konteyneri-docker-mayneri-kriptovalut-cherez-set-tor
При этом особенно тревожным, выглядит тот факт, что в этот контейнер монтируется корневая директория хостовой машины — «/hostroot». Это означает, что злоумышленники получают прямой доступ к файлам и структуре физического или виртуального сервера. Такой подход создаёт серьёзную угрозу побега контейнера и полного контроля над системой.
Следом начинается тщательно подготовленная цепочка действий. В контейнер внедряется зашифрованный в Base64 скрипт, который устанавливает Tor — популярный инструмент для анонимного выхода в интернет. Через Tor злоумышленники скачивают и исполняют удалённый скрипт с домена .onion: «wtxqf54djhp5pskv2lfyduub5ievxbyvlzjgjopk6hxge5umombr63ad[.]onion». Этот шаг позволяет полностью скрыть источник атаки, а также замаскировать управление заражённой инфраструктурой.
После развертывания контейнера выполняется скрипт docker-init.sh, который проверяет наличие ранее смонтированной директории /hostroot. Если она есть, атакующие изменяют конфигурацию SSH-сервера хоста: разрешают удалённый доступ для root-пользователя и добавляют собственный SSH-ключ в файл authorized_keys. Это даёт злоумышленникам полный удалённый контроль над машиной. Такой подход позволяет злоумышленникам избежать обнаружения, а сам процесс заражения и развертывания майнера максимально упрощается.
https://www.itsec.ru/news/zloumishlenniki-vnedrayut-v-konteyneri-docker-mayneri-kriptovalut-cherez-set-tor
www.itsec.ru
Злоумышленники внедряют в контейнеры Docker майнеры криптовалют через сеть Tor
Злоумышленники отправляют с IP-адреса 198.199.72[.]27 запрос на получение списка всех контейнеров на целевой машине.
👍2😱2😢1