Forwarded from VeroTrace | AML-AI
Мошенники завлекают своих жертв в мессенджерах (через личные сообщения, приглашая в группы) и социальных сетях в проект PrimeAction, под предлогом быстрого дополнительного заработка на криптовалюте.
На сайте primeaction[.]org стандартный набор для таких скамов: встроенный функционал выбора языка (для массовости), всплывающие сообщения о получении выплат (тем или иным участником), упомянуто лицензирование деятельности и взаимодействие с органами финансовой разведки (для повышения доверия), описание якобы инвестиционных услуг (логистика, недвижимость, торговля на Форекс), призывы к вложению и заработку, отзывы от авторитетных участников.
Также, продолжая признаки финансовой пирамиды, следует упомянуть инвестиционные планы от 16% до 20% в день, бегущая строка с последними депозитами и снятиями (показать якобы активность платформы), основатели и команда (с произвольными фото и именами из сети), приведен скан австралийской лицензии для работы (нет такого номера в реестре), можно скачать якобы аналитический отчет о деятельности компании, адрес и почта указаны произвольно (Южная Австралия).
Будьте бдительны! Как только пользователи такого мошеннического сервиса переводят свои средства на платформу, они сразу же отправляются на подконтрольные злоумышленникам счета. И остаются только цифры в Личном кабинете (положительная динамика инвест-счёта), и попытки вновь и вновь выманить у жертвы средства. По данному случаю сведения направлены в ЦБ России (для включения в список "нелегалов").
@VeroTrace | https://xn--r1a.website/verotrace
#VeroTrace #AML #CFT #KYC #KYT #AI #AML_AI #PrimeAction #CBRF #FinancialPyramid #Scheme
На сайте primeaction[.]org стандартный набор для таких скамов: встроенный функционал выбора языка (для массовости), всплывающие сообщения о получении выплат (тем или иным участником), упомянуто лицензирование деятельности и взаимодействие с органами финансовой разведки (для повышения доверия), описание якобы инвестиционных услуг (логистика, недвижимость, торговля на Форекс), призывы к вложению и заработку, отзывы от авторитетных участников.
Также, продолжая признаки финансовой пирамиды, следует упомянуть инвестиционные планы от 16% до 20% в день, бегущая строка с последними депозитами и снятиями (показать якобы активность платформы), основатели и команда (с произвольными фото и именами из сети), приведен скан австралийской лицензии для работы (нет такого номера в реестре), можно скачать якобы аналитический отчет о деятельности компании, адрес и почта указаны произвольно (Южная Австралия).
Будьте бдительны! Как только пользователи такого мошеннического сервиса переводят свои средства на платформу, они сразу же отправляются на подконтрольные злоумышленникам счета. И остаются только цифры в Личном кабинете (положительная динамика инвест-счёта), и попытки вновь и вновь выманить у жертвы средства. По данному случаю сведения направлены в ЦБ России (для включения в список "нелегалов").
@VeroTrace | https://xn--r1a.website/verotrace
#VeroTrace #AML #CFT #KYC #KYT #AI #AML_AI #PrimeAction #CBRF #FinancialPyramid #Scheme
1❤28👍17😢6😱4🔥2
Американские власти раскрыли масштабную международную схему взлома банкоматов, в которой преступники с помощью вредоносного ПО опустошали банкоматы по всей стране, получая миллионы долларов наличными. В деле фигурирует международная группировка Tren de Aragua, а общее число обвиняемых уже достигло 87 человек.
Федеральное большое жюри в штате Небраска выдвинуло дополнительные обвинения против 31 участника преступной сети. Ранее по этому делу были привлечены еще 56 человек. По данным следствия, большинство обвиняемых являются гражданами Венесуэлы и Колумбии, среди них есть члены Tren de Aragua, признанной в США иностранной террористической организацией. Им вменяют заговор с целью банковского мошенничества, взлом банковских систем, ограбления банков, компьютерные преступления и повреждение информационных систем.
В центре схемы находилось вредоносное ПО Ploutus. Его устанавливали напрямую в банкоматы, получая физический доступ к устройствам. Преступники вскрывали корпуса банкоматов, заменяли жесткие диски или подключали внешние носители, после чего зараженный банкомат начинал выдавать наличные по несанкционированным командам. Перед атаками группы проводили разведку, изучали системы безопасности и проверяли, срабатывают ли сигнализации. После успешного взлома деньги делились между участниками по заранее установленной схеме.
Следствие считает, что таким образом группировка организовала по-настоящему национальную кампанию по взлому банкоматов, действуя сразу в нескольких штатах США. Полученные средства использовались не только для личного обогащения, но и для финансирования деятельности Tren de Aragua, включая другие виды преступлений.
По версии американских властей, эта организация начиналась как тюремная банда в Венесуэле в середине 2000-х годов, а затем превратилась в транснациональную криминальную структуру с присутствием в США. В ее деятельности фигурируют торговля наркотиками и оружием, похищения людей, вымогательство, секс-торговля, убийства и финансовые преступления. Взломы банкоматов стали для группировки отдельным стабильным источником дохода.
Только за последние шесть месяцев Минюст США привлек к ответственности 87 членов и лидеров Tren de Aragua по различным федеральным статьям, включая поддержку террористической организации, банковские преступления, отмывание денег, несанкционированный доступ к компьютерным системам и кибермошенничество. В случае признания вины отдельным обвиняемым грозят сроки от 20 до 335 лет лишения свободы.
Расследование ведут ФБР, иммиграционная служба США и десятки федеральных и местных правоохранительных органов. Американские власти называют это дело одним из крупнейших примеров того, как киберпреступность напрямую используется для финансирования транснационального криминала и террористических структур.
https://www.itsec.ru/news/v-ssha-raskrili-mezhdunarodnuyu-schemu-hisheniya-millionov-dollarov-iz-atm-s-pomoshiyu-vredonsongo-po
Федеральное большое жюри в штате Небраска выдвинуло дополнительные обвинения против 31 участника преступной сети. Ранее по этому делу были привлечены еще 56 человек. По данным следствия, большинство обвиняемых являются гражданами Венесуэлы и Колумбии, среди них есть члены Tren de Aragua, признанной в США иностранной террористической организацией. Им вменяют заговор с целью банковского мошенничества, взлом банковских систем, ограбления банков, компьютерные преступления и повреждение информационных систем.
В центре схемы находилось вредоносное ПО Ploutus. Его устанавливали напрямую в банкоматы, получая физический доступ к устройствам. Преступники вскрывали корпуса банкоматов, заменяли жесткие диски или подключали внешние носители, после чего зараженный банкомат начинал выдавать наличные по несанкционированным командам. Перед атаками группы проводили разведку, изучали системы безопасности и проверяли, срабатывают ли сигнализации. После успешного взлома деньги делились между участниками по заранее установленной схеме.
Следствие считает, что таким образом группировка организовала по-настоящему национальную кампанию по взлому банкоматов, действуя сразу в нескольких штатах США. Полученные средства использовались не только для личного обогащения, но и для финансирования деятельности Tren de Aragua, включая другие виды преступлений.
По версии американских властей, эта организация начиналась как тюремная банда в Венесуэле в середине 2000-х годов, а затем превратилась в транснациональную криминальную структуру с присутствием в США. В ее деятельности фигурируют торговля наркотиками и оружием, похищения людей, вымогательство, секс-торговля, убийства и финансовые преступления. Взломы банкоматов стали для группировки отдельным стабильным источником дохода.
Только за последние шесть месяцев Минюст США привлек к ответственности 87 членов и лидеров Tren de Aragua по различным федеральным статьям, включая поддержку террористической организации, банковские преступления, отмывание денег, несанкционированный доступ к компьютерным системам и кибермошенничество. В случае признания вины отдельным обвиняемым грозят сроки от 20 до 335 лет лишения свободы.
Расследование ведут ФБР, иммиграционная служба США и десятки федеральных и местных правоохранительных органов. Американские власти называют это дело одним из крупнейших примеров того, как киберпреступность напрямую используется для финансирования транснационального криминала и террористических структур.
https://www.itsec.ru/news/v-ssha-raskrili-mezhdunarodnuyu-schemu-hisheniya-millionov-dollarov-iz-atm-s-pomoshiyu-vredonsongo-po
🤔5😱2🐳1
Остров Эпштейна был не просто местом развлечения для влиятельных людей, это был элемент системы, основанной на круговой поруке. Представители американской и европейской элиты проходили своеобразные ритуалы, которые фиксировались на камеру. После этого они становились повязаны друг с другом общим преступлением. Это скрепляло их и не давало выскочить из системы.
Западный мир рухнет после публикации этих файлов. Потому что никакого морального авторитета, практически ни у одного политического лидера в США и ЕС не будет. То есть это конец Запада. Сейчас любой, кто будет заключать с кем-то из западных лидеров договор, может сидеть рядом с преступником, убийцей или педофилом,
https://vk.ru/wall-4144008_3182241
Западный мир рухнет после публикации этих файлов. Потому что никакого морального авторитета, практически ни у одного политического лидера в США и ЕС не будет. То есть это конец Запада. Сейчас любой, кто будет заключать с кем-то из западных лидеров договор, может сидеть рядом с преступником, убийцей или педофилом,
https://vk.ru/wall-4144008_3182241
ВКонтакте
ПАТРИОТЫ РОССИИ. Пост со стены.
Остров Эпштейна был не просто местом развлечения для влиятельных людей, это был элемент системы, осн... Смотрите полностью ВКонтакте.
😱5🤬2🔥1
Компания F6 обнаружила новую схему, в которой злоумышленники целенаправленно привлекают подростков и студентов к мошенничеству. Через TikTok распространяются ролики с обещанием лёгких денег за «аренду» аккаунтов на сервисах бесплатных объявлений. Молодые люди могут и не подозревать, что становятся соучастниками преступлений и рискуют получить уголовную статью.
Схема появилась в декабре 2025 года, после того как в России ограничили количество сим-карт на одного человека. Мошенникам стало сложнее регистрировать новые аккаунты для размещения фальшивых объявлений, и они нашли обходной путь — стали использовать чужие учётные записи.
Видеоролики в TikTok бьют точно в цель. «Не хватает средств, чтобы сводить девушку в кафешку?», «Устал считать мелочь на столовку каждый день?» — такими фразами привлекают внимание школьников и студентов. За неделю «работы» обещают от 7 до 18 тысяч рублей, а первую выплату — уже на пятый день. На самом деле этих денег пользователь никогда не увидит.
Заинтересовавшихся перенаправляют в Telegram-канал, где объясняют суть предложения: получить деньги за аренду аккаунта популярного сервиса бесплатных объявлений. Передача учётной записи третьим лицам прямо нарушает пользовательское соглашение платформы, но мошенники об этом умалчивают. Они представляются «крупным рекламным агентством», которое якобы помогает бизнесу продавать товары. Пользователю говорят, что через его аккаунт будут размещать объявления о продаже электроники, техники и автозапчастей, а вести диалоги с покупателями «арендаторы» будут сами.
Требования к жертвам довольно строгие: возраст старше 14 лет, аккаунт зарегистрирован более 90 дней назад, личность подтверждена на платформе. «Арендаторы» сразу запрещают пользоваться учётной записью после её сдачи без их указаний, а затем просят владельца самому опубликовать присланное ими объявление. Также мошенники требуют находиться на связи — на случай, если сервис запросит код для дополнительной проверки безопасности.
Если пользователь соглашается с условиями, его направляют в Telegram-бот. Мошенники используют целую сеть таких ботов, их названия созвучны известным сервисам объявлений. Только за декабрь одним из ботов воспользовались минимум 11 тысяч человек. Бот требует ввести логин и пароль от учётной записи, создать заявку и связаться с «оператором» для подтверждения сотрудничества.
«Оператор» присылает текст объявления и фотографии, причём содержание сразу выдаёт обман: в тексте указано, что товар не новый и принадлежит владельцу аккаунта. Никаким «большим бизнесом» здесь и не пахнет.
Но мошенники на этом не останавливаются. Второй «оператор» обещает прислать предоплату в 100 рублей, но для получения остальной суммы требует оформить «зарплатную карту» — причём обязательно в банке, где у пользователя ещё нет счетов. На выбор предлагают семь банков, и все они платят за привлечение новых клиентов по реферальным программам. Перейти нужно строго по ссылке из сообщения. Так злоумышленники получают ещё и доход от банков.
Получив доступ к аккаунту, преступники размещают фейковые объявления. Такие приманки используются в известной схеме «Мамонт» — это кража денег и данных банковских карт при покупке несуществующих товаров, туристических путёвок или бронировании жилья.
Жертву обманывают дважды, отмечают в F6. Подросток не получает обещанных денег, теряет доступ к аккаунту и нарушает условия сервиса. Но главная опасность в другом: добровольно передав учётную запись посторонним, человек становится пособником преступников. Если через арендованный аккаунт обманут кого-то ещё, владельца могут привлечь к уголовной ответственности.
Подробнее: https://www.securitylab.ru/news/568400.php
Схема появилась в декабре 2025 года, после того как в России ограничили количество сим-карт на одного человека. Мошенникам стало сложнее регистрировать новые аккаунты для размещения фальшивых объявлений, и они нашли обходной путь — стали использовать чужие учётные записи.
Видеоролики в TikTok бьют точно в цель. «Не хватает средств, чтобы сводить девушку в кафешку?», «Устал считать мелочь на столовку каждый день?» — такими фразами привлекают внимание школьников и студентов. За неделю «работы» обещают от 7 до 18 тысяч рублей, а первую выплату — уже на пятый день. На самом деле этих денег пользователь никогда не увидит.
Заинтересовавшихся перенаправляют в Telegram-канал, где объясняют суть предложения: получить деньги за аренду аккаунта популярного сервиса бесплатных объявлений. Передача учётной записи третьим лицам прямо нарушает пользовательское соглашение платформы, но мошенники об этом умалчивают. Они представляются «крупным рекламным агентством», которое якобы помогает бизнесу продавать товары. Пользователю говорят, что через его аккаунт будут размещать объявления о продаже электроники, техники и автозапчастей, а вести диалоги с покупателями «арендаторы» будут сами.
Требования к жертвам довольно строгие: возраст старше 14 лет, аккаунт зарегистрирован более 90 дней назад, личность подтверждена на платформе. «Арендаторы» сразу запрещают пользоваться учётной записью после её сдачи без их указаний, а затем просят владельца самому опубликовать присланное ими объявление. Также мошенники требуют находиться на связи — на случай, если сервис запросит код для дополнительной проверки безопасности.
Если пользователь соглашается с условиями, его направляют в Telegram-бот. Мошенники используют целую сеть таких ботов, их названия созвучны известным сервисам объявлений. Только за декабрь одним из ботов воспользовались минимум 11 тысяч человек. Бот требует ввести логин и пароль от учётной записи, создать заявку и связаться с «оператором» для подтверждения сотрудничества.
«Оператор» присылает текст объявления и фотографии, причём содержание сразу выдаёт обман: в тексте указано, что товар не новый и принадлежит владельцу аккаунта. Никаким «большим бизнесом» здесь и не пахнет.
Но мошенники на этом не останавливаются. Второй «оператор» обещает прислать предоплату в 100 рублей, но для получения остальной суммы требует оформить «зарплатную карту» — причём обязательно в банке, где у пользователя ещё нет счетов. На выбор предлагают семь банков, и все они платят за привлечение новых клиентов по реферальным программам. Перейти нужно строго по ссылке из сообщения. Так злоумышленники получают ещё и доход от банков.
Получив доступ к аккаунту, преступники размещают фейковые объявления. Такие приманки используются в известной схеме «Мамонт» — это кража денег и данных банковских карт при покупке несуществующих товаров, туристических путёвок или бронировании жилья.
Жертву обманывают дважды, отмечают в F6. Подросток не получает обещанных денег, теряет доступ к аккаунту и нарушает условия сервиса. Но главная опасность в другом: добровольно передав учётную запись посторонним, человек становится пособником преступников. Если через арендованный аккаунт обманут кого-то ещё, владельца могут привлечь к уголовной ответственности.
Подробнее: https://www.securitylab.ru/news/568400.php
SecurityLab.ru
Свидание, столовка и уголовка. Как мошенники вербуют студентов в TikTok для аренды аккаунтов
7–18 тысяч в неделю и уголовное дело в придачу. Рассказываем о новой схеме обмана школьников.
🤬6😢1 1
🚇 Провокация закончилась изолятором
В петербургском метро парень устроил «модный перформанс»: на голове — шапка с украинским трезубцем, на худи — американский флаг. Фото быстро разлетелось по соцсетям и привлекло внимание силовиков.
Сотрудники Центра по противодействию экстремизму задержали Руслана Файзуллина за публичную демонстрацию запрещённой символики. Сегодня Ленинский районный суд отправил его под административный арест на 10 суток, а скандальную шапку — конфисковали.
Сам фигурант вину не признал. Утверждал, что не знал о запрете, а головной убор якобы покупал «в рамках этническо-культурных корней» и ничего не пропагандировал. Суд такую версию не принял.
https://vk.ru/wall-119776219_806774
В петербургском метро парень устроил «модный перформанс»: на голове — шапка с украинским трезубцем, на худи — американский флаг. Фото быстро разлетелось по соцсетям и привлекло внимание силовиков.
Сотрудники Центра по противодействию экстремизму задержали Руслана Файзуллина за публичную демонстрацию запрещённой символики. Сегодня Ленинский районный суд отправил его под административный арест на 10 суток, а скандальную шапку — конфисковали.
Сам фигурант вину не признал. Утверждал, что не знал о запрете, а головной убор якобы покупал «в рамках этническо-культурных корней» и ничего не пропагандировал. Суд такую версию не принял.
https://vk.ru/wall-119776219_806774
ВКонтакте
Те, кто позорит Россию.... Пост со стены.
🚇 Провокация закончилась изолятором
В петербургском метро парень устроил «модный перформанс»:... Смотрите полностью ВКонтакте.
В петербургском метро парень устроил «модный перформанс»:... Смотрите полностью ВКонтакте.
🤔4👍2😱1
Коллеги по цеху запустили телеграм-бота для помощи пострадавшим по хищениям и мошенничествам в сфере оборота криптовалют @StatementClaimBot
Там можно подать жалобу (заявление) на незаконную деятельность для анализа инцидента аналитиками и экспертами, или получить шаблон заявления и ссылку для подачи соответствующего заявления в правоохранительные органы.
После подачи жалобы с потерпевшим связывается специалист курирующий расследование и проводит необходимый комплекс мероприятий (и оказывает иную помощь).
https://xn--r1a.website/StatementClaimBot
#SCB_Bot #Помощь #Криптовалюта #Хищение #Мошенничество #Жалоба #Заявление #Поддержка
Там можно подать жалобу (заявление) на незаконную деятельность для анализа инцидента аналитиками и экспертами, или получить шаблон заявления и ссылку для подачи соответствующего заявления в правоохранительные органы.
После подачи жалобы с потерпевшим связывается специалист курирующий расследование и проводит необходимый комплекс мероприятий (и оказывает иную помощь).
https://xn--r1a.website/StatementClaimBot
#SCB_Bot #Помощь #Криптовалюта #Хищение #Мошенничество #Жалоба #Заявление #Поддержка
3❤13👏5👍3🤗2
Forwarded from РБК Крипто
До Квон получил 15 лет тюрьмы за обвал экосистемы Terra на $40 млрд
Сооснователь Terraform Labs До Квон приговорен к 15 годам лишения свободы за мошенничество, связанное с крахом токенов TerraUSD (UST) и LUNA в 2022 году. Прокуратура запрашивала 12 лет, защита настаивала на пяти. Суд признал, что Квон сознательно ввел инвесторов в заблуждение о стабильности токенов.
В 2023 году ему предъявили девять обвинений, включая мошенничество, манипулирование рынком и отмывание денег. В августе он признал вину по двум из них. Помимо тюремного заключения, Квону может быть назначена конфискация активов на сумму $19 млн.
Обвал алгоритмического стейблкоина TerraUSD в 2022 году стал одним из крупнейших кризисов в истории крипторынка. Квон утверждал, что причиной краха стали действия сторонних трейдеров.
В 2024 году он был арестован в Черногории с поддельными документами, а затем экстрадирован в США. Срок заключения будет уменьшен на 17 месяцев, проведенных в черногорской тюрьме, и Квон сможет претендовать на перевод в Южную Корею после отбытия половины срока.
В мае 2022 года экосистема Terra и токен LUNA, разработанные Terraform Labs, рухнули, а курс стейблкоина UST утратил привязку к доллару. По разным оценкам, совокупные убытки криптосообщества составили $40-60 млрд — как из-за обвала цен на токены, так и из-за краха криптосервисов вроде Anchor, предлагавших завышенный доход за размещение в UST. Это спровоцировало падение всего крипторынка и последующее банкротство ряда фондов, инвестировавших в экосистему Terra.
💸 Материал по теме: Крах крипторынка, потерянные миллиарды и экстрадиция. Кто такой До Квон
Фото: Bloomberg
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
Сооснователь Terraform Labs До Квон приговорен к 15 годам лишения свободы за мошенничество, связанное с крахом токенов TerraUSD (UST) и LUNA в 2022 году. Прокуратура запрашивала 12 лет, защита настаивала на пяти. Суд признал, что Квон сознательно ввел инвесторов в заблуждение о стабильности токенов.
В 2023 году ему предъявили девять обвинений, включая мошенничество, манипулирование рынком и отмывание денег. В августе он признал вину по двум из них. Помимо тюремного заключения, Квону может быть назначена конфискация активов на сумму $19 млн.
Обвал алгоритмического стейблкоина TerraUSD в 2022 году стал одним из крупнейших кризисов в истории крипторынка. Квон утверждал, что причиной краха стали действия сторонних трейдеров.
В 2024 году он был арестован в Черногории с поддельными документами, а затем экстрадирован в США. Срок заключения будет уменьшен на 17 месяцев, проведенных в черногорской тюрьме, и Квон сможет претендовать на перевод в Южную Корею после отбытия половины срока.
В мае 2022 года экосистема Terra и токен LUNA, разработанные Terraform Labs, рухнули, а курс стейблкоина UST утратил привязку к доллару. По разным оценкам, совокупные убытки криптосообщества составили $40-60 млрд — как из-за обвала цен на токены, так и из-за краха криптосервисов вроде Anchor, предлагавших завышенный доход за размещение в UST. Это спровоцировало падение всего крипторынка и последующее банкротство ряда фондов, инвестировавших в экосистему Terra.
Фото: Bloomberg
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔8😱4❤1🐳1
Заходите в гости в товарища М.
https://max.ru/join/kA46GGOHvs-iUWJriH5vbVrf2Y6V-V-irir6k2TeCZQ
Наконец-то, Макс разрешил создавать каналы всем, а не только большим и накрученным сообществам...
#КриптодетективЪ #Макс #Канал
https://max.ru/join/kA46GGOHvs-iUWJriH5vbVrf2Y6V-V-irir6k2TeCZQ
Наконец-то, Макс разрешил создавать каналы всем, а не только большим и накрученным сообществам...
#КриптодетективЪ #Макс #Канал
1❤6👏2👍1
Американская компания Nike начала внутреннюю проверку после появления заявлений о краже её внутренних данных. Группа вымогателей, выступающая под названием WorldLeaks, разместила на своём сайте выборку файлов, утверждая, что получила доступ к массиву корпоративной информации объёмом 1,4 ТБ. По их словам, в распоряжении оказались более 188 тысяч документов, связанных с производственными и дизайнерскими процессами.
В размещённой WorldLeaks информации фигурируют названия директорий, указывающие на рабочие материалы по разработке одежды — от женской и мужской спортивной линии до инструкций для фабрик и описаний технологии пошива. Судя по этому, утечка, если она действительно произошла, затронула внутреннюю производственную документацию, а не клиентские или персональные базы данных.
Nike пока не подтвердила достоверность опубликованных сведений, однако заявила, что разбирается в ситуации. Представитель компании отметил, что обеспечение безопасности данных и конфиденциальности всегда остаётся приоритетом, добавив, что проводится оценка возможного инцидента. На вопрос о содержимом украденной информации и наличии требований о выкупе компания отвечать отказалась.
На текущий момент нет признаков того, что компрометации подверглись данные сотрудников или покупателей, что позволяет избежать вмешательства регуляторов. Однако даже без затронутых личных данных опубликованные материалы могут представлять серьёзную коммерческую ценность для конкурентов или теневого производства. Подобные сведения редко становятся достоянием общественности, поскольку напрямую влияют на внутренние процессы разработки и логистики.
WorldLeaks позиционирует себя как преемник группировки Hunters International, ранее известной в сфере программ-вымогателей. В последние месяцы она отошла от практики шифрования данных, сосредоточившись на краже и последующем давлении с угрозой публикации. Подобный подход стал заметной тенденцией на фоне снижения эффективности классических атак с блокировкой систем — всё меньше компаний готовы платить за расшифровку.
По имеющейся информации, WorldLeaks уже атаковала десятки компаний, преимущественно в промышленном и производственном секторах. Ранее жертвой банды становился Dell, хотя тогда утверждалось, что значимых данных похищено не было.
https://www.itsec.ru/news/hakeri-utverzhdayut-chto-pohitili-15-tb-proizvodstvennih-sekretov-nike
В размещённой WorldLeaks информации фигурируют названия директорий, указывающие на рабочие материалы по разработке одежды — от женской и мужской спортивной линии до инструкций для фабрик и описаний технологии пошива. Судя по этому, утечка, если она действительно произошла, затронула внутреннюю производственную документацию, а не клиентские или персональные базы данных.
Nike пока не подтвердила достоверность опубликованных сведений, однако заявила, что разбирается в ситуации. Представитель компании отметил, что обеспечение безопасности данных и конфиденциальности всегда остаётся приоритетом, добавив, что проводится оценка возможного инцидента. На вопрос о содержимом украденной информации и наличии требований о выкупе компания отвечать отказалась.
На текущий момент нет признаков того, что компрометации подверглись данные сотрудников или покупателей, что позволяет избежать вмешательства регуляторов. Однако даже без затронутых личных данных опубликованные материалы могут представлять серьёзную коммерческую ценность для конкурентов или теневого производства. Подобные сведения редко становятся достоянием общественности, поскольку напрямую влияют на внутренние процессы разработки и логистики.
WorldLeaks позиционирует себя как преемник группировки Hunters International, ранее известной в сфере программ-вымогателей. В последние месяцы она отошла от практики шифрования данных, сосредоточившись на краже и последующем давлении с угрозой публикации. Подобный подход стал заметной тенденцией на фоне снижения эффективности классических атак с блокировкой систем — всё меньше компаний готовы платить за расшифровку.
По имеющейся информации, WorldLeaks уже атаковала десятки компаний, преимущественно в промышленном и производственном секторах. Ранее жертвой банды становился Dell, хотя тогда утверждалось, что значимых данных похищено не было.
https://www.itsec.ru/news/hakeri-utverzhdayut-chto-pohitili-15-tb-proizvodstvennih-sekretov-nike
😱4😢1
Forwarded from kolomychenko:~$ access_granted
В прошлом году государство в очередной раз взялось за рынок пробива в России — огромную индустрию, которая позволяет купить почти любые данные о человеке. Сначала ужесточили законодательство, потом надавили на боты для пробива и стали заводить уголовные дела на тех, кто торгует персданными.
И вот довольно мощный виток. В конце 2025-го Мосгорсуд опубликовал апелляционное определение по уголовному делу, в котором руководство компании «Кронос-Информ» — настоящего мастодонта IT-рынка, созданного выходцами из ФСБ — обвиняют в организации схемы по нелегальному пробиву персданных.
Согласно материалам суда, «руководством «Кронос-Информ» было принято решение о поиске сотрудников ПАО «МегаФон», готовых за денежное вознаграждение предоставлять личные данные абонентов», которые затем можно продавать «фирмам-заказчикам». Задачу поручили замначальника информационно-аналитического отдела «Кронос-Информ» Наталье Принцевой.
«Для получения запросов на сбор сведений об абонентах руководство выделило ей электронный почтовый ящик zapros@cronos.ru. «...» Во избежание оглашения факта оказания услуг по сбору информации об абонентах ПАО «МегаФон», доступ к указанным электронным почтовым ящикам защищен паролем, известным только ей. Стоимость услуги по сбору информации об одном абоненте ПАО «МегаФон» руководство группы компаний «Кронос-Информ» установили в размере <…>, которая включалась в ежеквартальный счет, выставляемый заказчику», — говорится в постановлении суда.
Принцева, как следует из материалов суда, нашла для выполнения этой задачи посредника, который установил связь с сотрудником салона связи «Мегафона». Как только эта тройка наладила взаимодействие, услугами нелегального пробива данных об абонентах «Мегафона» воспользовались в Металлинвестбанке, принадлежащей Газпрому компании Теплоэнергоремонт, Мечеле, Энвижн Груп и др., говорится в материалах суда. Причем все официально — с проведением платежей по договору об оказании «информационно-аналитических услуг».
⏰В этом месте давайте подробнее остановимся на том, что такое «Кронос-Информ».
В советское время в недрах КГБ начали разрабатывать систему управления базами данных Cronos, которая позволяет хранить большие массивы информации о людях. В 90-х ее создатели откололись от спецслужбы, зарегистрировали «Кронос-Информ» и превратили свою разработку в коммерческий продукт.
С тех пор Cronos стал де-факто стандартом для работы с персданными в госструктурах: погуглите разные сообщения про утечки из российских ведомств — там то и дело упоминается, что утекшая база в формате Cronos. У «Кронос-Информа» сотни госконтрактов с важнейшими ведомствами и корпорациями — Счетной Палатой, ФСО, ФТС, Роснефтью, Сбером и др.
При этом от разработки СУБД «Кронос-Информ» в какой-то момент перешел к созданию аналитической системы для корпоративных заказчиков по проверке компаний и физлиц. В СМИ неоднократно писали, что для наполнения этой системы компания не гнушается базами утекших данных, а также использует связи, чтобы получать данные из ведомственных баз вроде «Магистрали». Но никакой подтвержденной информации о работе «Кронос-Информа» с незаконно добытыми данными не существовало — до этого момента.
В итоге, уголовное дело было заведено лишь на непосредственных исполнителей — сотрудницу «Кронос-Информа» Принцеву, работника «Мегафона» и их посредника. Все они признаны виновными в неправомерном доступе к компьютерной информации (ч. 3 ст. 272 УК РФ). Руководство «Кронос-Информа», как и покупателей нелегальных данных из крупных корпораций, к ответственности не привлекли.
Такая история про то, как компания-лицензиат ФСБ в сфере защиты конфиденциальной информации организовывает схему кражи и перепродажи персональных данных. «Медиазона» ранее писала о том, что руководители пары небольших сервисов корпоративного пробива с корнями из ФСБ — Solaris и Holms — тоже стали фигурантами уголовных дел, так что государство, видимо, решило немного надавать «своим» по рукам.
@kolomychenko
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3❤1😱1
Forwarded from VeroTrace | AML-AI
Злоумышленники действуют с помощью фишинговых сайтов, которые имитируют Trust Alpha, платформу популярного криптокошелька Trust Wallet. На фоне падения рынка криптовалют они убеждают инвесторов вкладываться в якобы стейкинг, где инвестор замораживает свои активы в блокчейн‑сети и за это регулярно получает вознаграждение. Мошенники обещают сохранить средства и гарантируют доход до 20% годовых.
Одна из жертв попалась на схему в чате криптоинвесторов, в котором делились надёжной схемой заработка и предлагали перевести средства с бирж на стейкинг в Trust Alpha. Участники схемы уверяли, что сервис безопасный и помогали проводить все операции через видеозвонки.
Жертва вложила более 12 млн руб., получив в результате рост доходов и начисление процентов. Однако, через несколько дней сайт стал недоступен, а цифровая валюта с кошелька исчезла (как и знакомые из чата инвесторов). Пострадавший понял, что его обманули при помощи фейкового сайта, и написал заявление в полицию...
@VeroTrace | https://xn--r1a.website/verotrace
#VeroTrace #AML #CFT #KYC #KYT #AI #AML_AI #Scam #Phishing #TrustAlpa #TrustWallet #Staking
Одна из жертв попалась на схему в чате криптоинвесторов, в котором делились надёжной схемой заработка и предлагали перевести средства с бирж на стейкинг в Trust Alpha. Участники схемы уверяли, что сервис безопасный и помогали проводить все операции через видеозвонки.
Жертва вложила более 12 млн руб., получив в результате рост доходов и начисление процентов. Однако, через несколько дней сайт стал недоступен, а цифровая валюта с кошелька исчезла (как и знакомые из чата инвесторов). Пострадавший понял, что его обманули при помощи фейкового сайта, и написал заявление в полицию...
@VeroTrace | https://xn--r1a.website/verotrace
#VeroTrace #AML #CFT #KYC #KYT #AI #AML_AI #Scam #Phishing #TrustAlpa #TrustWallet #Staking
😢7
Forwarded from SecurityLab.ru
Positive Technologies опубликовала результаты анализа теневых форумов, которые показывают: киберпреступность стала полноценной индустрией с развитой инфраструктурой. Форумы имеют встроенные системы гарантов, криптовалютные кошельки и эскроу-сервисы, а внутренние счета пользователей могут содержать сотни тысяч долларов. Основная валюта — биткоин, для крупных сделок используется Monero.
Ключевая угроза — это доступность. Глубокая специализация преступных групп и автоматизация процессов позволяют масштабировать атаки с минимальным участием человека. Сложные кибератаки превратились в готовый продукт, который можно заказать через Telegram-бота, не имея технических навыков.
Противодействие таким площадкам усложняется их многоуровневой системой доступа и социальной структурой. Новички видят лишь часть информации, для проникновения в элитные разделы нужны месяцы работы по вживанию в роль. Это требует от специалистов ИБ смещения фокуса с технического анализа на изучение поведения и социальных связей участников.
#PositiveTechnologies #исследование #киберпреступность
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Теневой рынок перестал быть хаосом, он стал системой, и это плохая новость для всех
Positive Technologies: даркнет-форумы эволюционировали в высокотехнологичные экосистемы с собственной экономикой.
👍5🤔1😱1
Аслан Арцуев - потомственный "ичкериец", сын террориста Аслана Масхадова, продвигает антироссийскую пропаганду, направленную на стимулирование чеченского сепаратизма.
Является основателем и директором правозащитной организации "Центр прав человека Ичкерия" (Human Rights Center Ichkeria). В 2025 г. организация выступала с резкой критикой планов мирного урегулирования на Украине, предполагающих территориальные уступки со стороны Киева, публично обращалась к администрации Д. Трампа с требованиями усилить давление на Россию.
В своих интервью и комментариях регулярно продвигает нарративы киевского режима о России и ее руководстве, распространяет заведомо ложные сведения о Вооруженных Силах Российской Федерации. Выступает за поражение России на Украине.
Призывает к нарушению суверенитета и территориальной целостности Российской Федерации, последовательный сторонник "ичкерийского государства". Активно дискредитирует власти Чеченской Республики, стремится вовлечь в антигосударственные протесты ее население.
https://vk.ru/wall-119776219_806517
Является основателем и директором правозащитной организации "Центр прав человека Ичкерия" (Human Rights Center Ichkeria). В 2025 г. организация выступала с резкой критикой планов мирного урегулирования на Украине, предполагающих территориальные уступки со стороны Киева, публично обращалась к администрации Д. Трампа с требованиями усилить давление на Россию.
В своих интервью и комментариях регулярно продвигает нарративы киевского режима о России и ее руководстве, распространяет заведомо ложные сведения о Вооруженных Силах Российской Федерации. Выступает за поражение России на Украине.
Призывает к нарушению суверенитета и территориальной целостности Российской Федерации, последовательный сторонник "ичкерийского государства". Активно дискредитирует власти Чеченской Республики, стремится вовлечь в антигосударственные протесты ее население.
https://vk.ru/wall-119776219_806517
ВКонтакте
Те, кто позорит Россию.... Пост со стены.
Аслан Арцуев - потомственный "ичкериец", сын террориста Аслана Масхадова, продвигает антироссийскую ... Смотрите полностью ВКонтакте.
🤬5
Forwarded from РБК Крипто
Создатель биткоина пропал из публичного поля ровно 15 лет назад
Ровно 15 лет назад, 12 декабря 2010 года, анонимный создатель биткоина под псевдонимом Сатоши Накамото перестал публиковать сообщения на форуме BitcoinTalk. Это старейший и крупнейший интернет-форум, посвященный криптовалютам, который появился еще в 2009 году. В посте он упомянул уязвимости для DoS-атак и обновления в коде, после чего он больше никогда не заходил на форум.
Несколько месяцев после этого Сатоши продолжал переписку с с некоторыми из первых разработчиков, работавших над открытым кодом биткоина. В последнем известном письме разработчику Гэвину Андресену он попросил «не делать из него загадочную фигуру», а другому разработчику написал, что «переключился на другие дела» и биткоин остается «в надежных руках».
Тогда же в апреле 2011 года Андресен публично заявил, что собирается выступить с докладом о биткоине в штаб-квартире ЦРУ на конференции по новым технологиям для разведывательного сообщества США. Некоторые предполагают, что именно тот факт, что Андресена пригласили выступать в ЦРУ, мог повлиять на решение Сатоши окончательно отойти от публичной деятельности.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
Ровно 15 лет назад, 12 декабря 2010 года, анонимный создатель биткоина под псевдонимом Сатоши Накамото перестал публиковать сообщения на форуме BitcoinTalk. Это старейший и крупнейший интернет-форум, посвященный криптовалютам, который появился еще в 2009 году. В посте он упомянул уязвимости для DoS-атак и обновления в коде, после чего он больше никогда не заходил на форум.
Несколько месяцев после этого Сатоши продолжал переписку с с некоторыми из первых разработчиков, работавших над открытым кодом биткоина. В последнем известном письме разработчику Гэвину Андресену он попросил «не делать из него загадочную фигуру», а другому разработчику написал, что «переключился на другие дела» и биткоин остается «в надежных руках».
Тогда же в апреле 2011 года Андресен публично заявил, что собирается выступить с докладом о биткоине в штаб-квартире ЦРУ на конференции по новым технологиям для разведывательного сообщества США. Некоторые предполагают, что именно тот факт, что Андресена пригласили выступать в ЦРУ, мог повлиять на решение Сатоши окончательно отойти от публичной деятельности.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
😱7🤔2
80-летний британец создал наркоимперию на выигрыш в лотерею — пожилой предприниматель отправится за решетку.
Джон Эрик Спайби заполучил джекпот — £2,4 млн. Напротив своего коттеджа в Большом Манчестере он создал на эти деньги лаборатории "лекарств". Вместе с сыном и двумя сообщниками Спайби открыл вторую фабрику по производству наркотиков и наладил их распространение.
Мужчина явно гордился успехом своего бизнеса и заявил, что "Илону и Джеффу лучше быть начеку", намекая на миллиардеров Илона Маска и Джеффа Безоса. Однако полиция тоже была начеку — они засекли фургон Спайби с 2,6 млн поддельных таблеток диазепама, пишет Daily Mail. В результате обысков у пожилого британца также нашли оружие.
По оценкам следователей, потенциальная "уличная" стоимость наркотиков, произведенных бандой Спайби, составляла от £57,6 млн до £288 млн. Судья приговорил его к 16 годам и шести месяцам тюрьмы.
https://vk.ru/wall-26493942_10526524
Джон Эрик Спайби заполучил джекпот — £2,4 млн. Напротив своего коттеджа в Большом Манчестере он создал на эти деньги лаборатории "лекарств". Вместе с сыном и двумя сообщниками Спайби открыл вторую фабрику по производству наркотиков и наладил их распространение.
Мужчина явно гордился успехом своего бизнеса и заявил, что "Илону и Джеффу лучше быть начеку", намекая на миллиардеров Илона Маска и Джеффа Безоса. Однако полиция тоже была начеку — они засекли фургон Спайби с 2,6 млн поддельных таблеток диазепама, пишет Daily Mail. В результате обысков у пожилого британца также нашли оружие.
По оценкам следователей, потенциальная "уличная" стоимость наркотиков, произведенных бандой Спайби, составляла от £57,6 млн до £288 млн. Судья приговорил его к 16 годам и шести месяцам тюрьмы.
https://vk.ru/wall-26493942_10526524
ВКонтакте
РЕН ТВ | Новости. Пост со стены.
80-летний британец создал наркоимперию на выигрыш в лотерею — пожилой предприниматель отправится за ... Смотрите полностью ВКонтакте.
🤬5🐳1
Банковский троян Blackmoon прячется в уведомлениях от имени Налогового департамента Индии. Атака затрагивает индийских пользователей и направлена на скрытую установку многоступенчатого инструмента удалённого доступа, предположительно в рамках шпионской операции.
Рассылка ведётся через электронные письма, в которых сообщается о неуплаченных налогах. Адресаты таких писем получают архив с вредоносными файлами, замаскированный под документы, связанные с проверкой. Из пяти вложенных объектов пользователю виден только один — исполняемый файл с именем «Inspection Document Review.exe». Он используется для запуска вредоносной DLL, встроенной в архив. Эта библиотека проверяет наличие отладчиков и подключается к внешнему серверу, чтобы загрузить следующий этап вредоносной программы.
Следующий компонент выполняет обход системной защиты UAC, чтобы получить привилегии администратора. Затем он маскируется под легитимный процесс Windows «explorer.exe», что позволяет ему оставаться незамеченным. При дальнейшем выполнении загружается установщик под названием «180.exe» с китайского домена. Его поведение меняется в зависимости от того, активен ли на заражённой машине антивирус Avast.
Если вредоносный код обнаруживает работающий антивирус, он начинает имитировать действия мыши, чтобы вручную добавить заражённые файлы в список исключений Avast. Таким образом, вредоносная активность сохраняется, не вызывая срабатывания защитных механизмов. При этом используется DLL, которую специалисты считают одной из разновидностей трояна Blackmoon. Этот вредоносный код был впервые выявлен в 2015 году и ранее применялся против компаний в Южной Корее, США и Канаде.
Среди исполняемых файлов, добавляемых в систему, обнаруживается программа «Setup.exe» от компании SyncFutureTec. Она запускает компонент «mysetup.exe», который, по оценкам аналитиков, представляет собой законное программное обеспечение SyncFuture TSM. Этот инструмент разработан китайской компанией и предназначен для корпоративного удалённого мониторинга и управления.
Подменяя функциональность легитимного ПО, злоумышленники получают полный контроль над заражённым устройством — от слежки за действиями пользователя до отправки собранных данных на удалённые серверы. Дополнительно в системе создаются пользовательские папки с особыми правами доступа, изменяются настройки безопасности для папок на рабочем столе, а также запускаются процессы очистки и логирования.
В заключение специалисты подчёркивают, что используемая схема отличается высокой сложностью. В ней сочетаются механизмы обхода антивирусов, повышение привилегий, загрузка вредоносных DLL и использование легального инструмента для шпионажа. Всё это указывает на высокий уровень подготовки и чёткое понимание цели со стороны организаторов атаки.
https://www.itsec.ru/news/bankovskiy-troyan-blackmoon-priachatsia-v-uvedomleniyah-ot-imeni-nalovogo-departamenta-indii
Рассылка ведётся через электронные письма, в которых сообщается о неуплаченных налогах. Адресаты таких писем получают архив с вредоносными файлами, замаскированный под документы, связанные с проверкой. Из пяти вложенных объектов пользователю виден только один — исполняемый файл с именем «Inspection Document Review.exe». Он используется для запуска вредоносной DLL, встроенной в архив. Эта библиотека проверяет наличие отладчиков и подключается к внешнему серверу, чтобы загрузить следующий этап вредоносной программы.
Следующий компонент выполняет обход системной защиты UAC, чтобы получить привилегии администратора. Затем он маскируется под легитимный процесс Windows «explorer.exe», что позволяет ему оставаться незамеченным. При дальнейшем выполнении загружается установщик под названием «180.exe» с китайского домена. Его поведение меняется в зависимости от того, активен ли на заражённой машине антивирус Avast.
Если вредоносный код обнаруживает работающий антивирус, он начинает имитировать действия мыши, чтобы вручную добавить заражённые файлы в список исключений Avast. Таким образом, вредоносная активность сохраняется, не вызывая срабатывания защитных механизмов. При этом используется DLL, которую специалисты считают одной из разновидностей трояна Blackmoon. Этот вредоносный код был впервые выявлен в 2015 году и ранее применялся против компаний в Южной Корее, США и Канаде.
Среди исполняемых файлов, добавляемых в систему, обнаруживается программа «Setup.exe» от компании SyncFutureTec. Она запускает компонент «mysetup.exe», который, по оценкам аналитиков, представляет собой законное программное обеспечение SyncFuture TSM. Этот инструмент разработан китайской компанией и предназначен для корпоративного удалённого мониторинга и управления.
Подменяя функциональность легитимного ПО, злоумышленники получают полный контроль над заражённым устройством — от слежки за действиями пользователя до отправки собранных данных на удалённые серверы. Дополнительно в системе создаются пользовательские папки с особыми правами доступа, изменяются настройки безопасности для папок на рабочем столе, а также запускаются процессы очистки и логирования.
В заключение специалисты подчёркивают, что используемая схема отличается высокой сложностью. В ней сочетаются механизмы обхода антивирусов, повышение привилегий, загрузка вредоносных DLL и использование легального инструмента для шпионажа. Всё это указывает на высокий уровень подготовки и чёткое понимание цели со стороны организаторов атаки.
https://www.itsec.ru/news/bankovskiy-troyan-blackmoon-priachatsia-v-uvedomleniyah-ot-imeni-nalovogo-departamenta-indii
www.itsec.ru
Банковский троян Blackmoon прячется в уведомлениях от имени Налогового департамента Индии
По данным команды eSentire, рассылка ведётся через электронные письма, в которых сообщается о неуплаченных налогах.
🔥4😱2😢2