Forwarded from Злой эколог
This media is not supported in your browser
VIEW IN TELEGRAM
Пограничники получили право изымать устройства и сканировать личные данные пассажиров. Это прямой доступ к перепискам, фото, банковским приложениям и истории местоположений. Власти Лондона заявляют, что мера необходима для безопасности. Фактически это означает тотальную слежку за каждым, кто пересекает границу. Никаких исключений. Никаких предупреждений. Ваш телефон теперь досматривают наравне с багажом.
Злой Эколог 👉 подписаться ✍️
Please open Telegram to view this post
VIEW IN TELEGRAM
😱4❤2
Forwarded from VeroTrace | AML-AI
Уважаемые подписчики! Наш телеграм-бот завершил стадию стелс-тестирования и готов прийти на помощь пострадавшим от незаконной деятельности в сфере оборота цифровых валют (криптовалют).
@VeroTraceExpert_Bot | https://xn--r1a.website/VeroTraceExpert_Bot
Если Вы или ваши близкие столкнулись со следующими проблемами:
1. Правоохранительные органы не принимают заявление (или сомневаетесь в его необходимости)
2. Полагаете, что не сможете доказать владение криптокошельком (или происхождение средств)
3. Прошло значительное время (более 1 года) с момента инцидента, и уже нет веры в возможности возврата средств
4. Вам уже помогали якобы юристы или представители иностранных регуляторов (за % от потерянной суммы),
то на помощь готовы прийти эксперты VeroTrace, которые порядка 8-ми лет участвуют в расследовании хищений и мошенничеств с криптовалютами. Есть примеры успешного возврата крупных сумм пострадавшим. Подайте жалобу через нашего бота (@VeroTraceExpert_Bot) и получите автоматическую консультацию или помощь специалиста, который проведёт дополнительный анализ ситуации.
@VeroTrace | https://xn--r1a.website/verotrace
#VeroTrace #AML #CFT #KYC #KYT #AI #AML_AI #VeroTraceExpert_Bot #Theft #Scams #Fraud
@VeroTraceExpert_Bot | https://xn--r1a.website/VeroTraceExpert_Bot
Если Вы или ваши близкие столкнулись со следующими проблемами:
1. Правоохранительные органы не принимают заявление (или сомневаетесь в его необходимости)
2. Полагаете, что не сможете доказать владение криптокошельком (или происхождение средств)
3. Прошло значительное время (более 1 года) с момента инцидента, и уже нет веры в возможности возврата средств
4. Вам уже помогали якобы юристы или представители иностранных регуляторов (за % от потерянной суммы),
то на помощь готовы прийти эксперты VeroTrace, которые порядка 8-ми лет участвуют в расследовании хищений и мошенничеств с криптовалютами. Есть примеры успешного возврата крупных сумм пострадавшим. Подайте жалобу через нашего бота (@VeroTraceExpert_Bot) и получите автоматическую консультацию или помощь специалиста, который проведёт дополнительный анализ ситуации.
@VeroTrace | https://xn--r1a.website/verotrace
#VeroTrace #AML #CFT #KYC #KYT #AI #AML_AI #VeroTraceExpert_Bot #Theft #Scams #Fraud
🔥6👏1
Современные мошеннические схемы в значительной степени строятся не на технических уязвимостях, а на манипуляции эмоциями человека. Аферисты используют давление, указывают на сжатые сроки принятия решений и запугивают жертву.
В этих условиях даже грамотные и продвинутые пользователи могут принимать ошибочные решения — не из-за незнания, а из-за того, что их искусственно ввели в состояние стресса.
https://vk.ru/wall250941047_2901
В этих условиях даже грамотные и продвинутые пользователи могут принимать ошибочные решения — не из-за незнания, а из-за того, что их искусственно ввели в состояние стресса.
https://vk.ru/wall250941047_2901
ВКонтакте
Артем Шейкин. Пост со стены.
Современные мошеннические схемы в значительной степени строятся не на технических уязвимостях, а на ... Смотрите полностью ВКонтакте.
🤔4❤2😱1
Свежий технический отчёт SafeBreach Labs показывает, как активность группировки «Принц Персии» менялась сразу после выхода предыдущего отчёта и как эти изменения совпали с отключением интернета в Иране. По данным компании, наблюдения за инфраструктурой злоумышленников позволили не только отследить эволюцию их инструментов, но и сделать вывод о прямой связи кампании с государственными структурами.
Описали период с 19 декабря 2025 года по 3 февраля 2026 года, когда операторы быстро заменили телеграм-аккаунты и серверы управления для семейств Foudre и Tonnerre, а также пересобрали домены, включая адреса, генерируемые алгоритмом DGA. Параллельно группировка попыталась осложнить атрибуцию, очистив журналы, убрав IP-адреса жертв из логов и подставляя в именах выгруженных файлов значение 0.0.0.0.
В отчёте описана новая модификация, которую в SafeBreach называют Tornado версии 51. Она совмещает управление через HTTP и Telegram, а домены для серверов может получать двумя способами: через DGA и через расшифровку данных из блокчейна, что даёт операторам гибкость без постоянной замены сборок. Для первичного заражения, как считают авторы, стали использовать свежую уязвимость WinRAR, чтобы размещать компонент в папке автозагрузки.
Также описан возможный ответный удар по аналитикам. В истории сообщений Telegram-группы, связанной с «Принцем Персии», обнаружили ZIP-архив, замаскированный под выгрузку от жертвы. Он запускал цепочку с LNK и PowerShell и устанавливал ZZ Stealer, который затем подгружал модифицированный инфостилер StormKitty. SafeBreach отмечает сильные совпадения с инцидентом начала 2024 года, когда компрометировали библиотеки Python с похожей техникой, о чём сообщала компания Checkmarx. Дополнительно упоминается более слабая связь по приёмам доставки с группировкой Educated Manticore, которую ранее описывала Check Point.
Ключевой аргумент о государственной природе кампании связан с паузой в работе инфраструктуры. SafeBreach зафиксировала отсутствие новых регистраций доменов и выгрузок данных с 8 по 24 января 2026 года и связывает это с общенациональным отключением интернета в Иране. 26 января активность по подготовке серверов возобновилась, а уже 27 января отключение завершилось, что, по версии компании, стало дополнительным индикатором зависимости операций от решений властей.
Таким образом, вредоносные кампании стоит оценивать не только по коду и индикаторам, но и по их ритму: когда инструменты и инфраструктура двигаются синхронно с событиями в реальном мире, это превращается в сигнал, который помогает точнее понимать источники угроз и заранее укреплять защиту.
Подробнее: https://www.securitylab.ru/news/569073.php
Описали период с 19 декабря 2025 года по 3 февраля 2026 года, когда операторы быстро заменили телеграм-аккаунты и серверы управления для семейств Foudre и Tonnerre, а также пересобрали домены, включая адреса, генерируемые алгоритмом DGA. Параллельно группировка попыталась осложнить атрибуцию, очистив журналы, убрав IP-адреса жертв из логов и подставляя в именах выгруженных файлов значение 0.0.0.0.
В отчёте описана новая модификация, которую в SafeBreach называют Tornado версии 51. Она совмещает управление через HTTP и Telegram, а домены для серверов может получать двумя способами: через DGA и через расшифровку данных из блокчейна, что даёт операторам гибкость без постоянной замены сборок. Для первичного заражения, как считают авторы, стали использовать свежую уязвимость WinRAR, чтобы размещать компонент в папке автозагрузки.
Также описан возможный ответный удар по аналитикам. В истории сообщений Telegram-группы, связанной с «Принцем Персии», обнаружили ZIP-архив, замаскированный под выгрузку от жертвы. Он запускал цепочку с LNK и PowerShell и устанавливал ZZ Stealer, который затем подгружал модифицированный инфостилер StormKitty. SafeBreach отмечает сильные совпадения с инцидентом начала 2024 года, когда компрометировали библиотеки Python с похожей техникой, о чём сообщала компания Checkmarx. Дополнительно упоминается более слабая связь по приёмам доставки с группировкой Educated Manticore, которую ранее описывала Check Point.
Ключевой аргумент о государственной природе кампании связан с паузой в работе инфраструктуры. SafeBreach зафиксировала отсутствие новых регистраций доменов и выгрузок данных с 8 по 24 января 2026 года и связывает это с общенациональным отключением интернета в Иране. 26 января активность по подготовке серверов возобновилась, а уже 27 января отключение завершилось, что, по версии компании, стало дополнительным индикатором зависимости операций от решений властей.
Таким образом, вредоносные кампании стоит оценивать не только по коду и индикаторам, но и по их ритму: когда инструменты и инфраструктура двигаются синхронно с событиями в реальном мире, это превращается в сигнал, который помогает точнее понимать источники угроз и заранее укреплять защиту.
Подробнее: https://www.securitylab.ru/news/569073.php
SecurityLab.ru
Блокчейн против рубильника. Иранские спецслужбы случайно выдали своих лучших хакеров, просто выключив интернет в стране
Цепочка совпадений оказалась слишком аккуратной, чтобы быть случайностью.
🔥4😁3😱1
В Беларуси началось уголовное расследование по факту хищения криптовалюты. По версии следствия, подозреваемый действовал через несколько крипто-кошельков и взаимодействовал с партнёрами по системе P2P-платформ, чтобы скрыть происхождение и масштаб переводов. В материалах дела отмечается, что при небольших операциях деньги уходили с одного кошелька, а при крупных — с другого. После заключения сделки фигурант отвергал свою связь со вторым кошельком и говорил, что «деньги вы переводили не мне».
Эксперты по криптовалютам отмечают, что подобные случаи подчёркивают риски для владельцев цифровых активов и необходимость более жесткого надзора за операциями с цифровыми активами.
Криптовалютам присуща псевдоанонимность в связи с тем, что пользователь может постоянно создавать новые адреса для совершения каждой операции, а установление связи этого нового адреса с конкретным лицом практически невозможно. При этом, даже если пользователь использует для совершения операций один и тот же кошелёк, идентифицировать его тоже далеко не простая задача.
Естественно, все это справедливо до тех пор, пока пользователи не прибегают к услугам централизованных криптобирж, которые проводят идентификацию и верификацию своих клиентов. Правоохранители после подачи заявления также не предпринимают попыток такого установления, полагая, что это бесполезно.
Поделюсь опытом поиска похищенных средств, как дополнительный способ предоставления доказательств. Действительно, при выводе средств с «холодных» криптовалютных адресов на биржи или обменные сервисы, проводящие процедуры KYC, данные пользователей становятся доступными, их можно запросить через суд или по запросу правоохранительных органов. Но как быть, если криптовалютные адреса исключительно «холодные».
Вкратце, перед вами стоит задача двух уровней: первая - установить принадлежность конкретного адреса физическому лицу, сервису, компании; вторая - понять особенности адреса по тому, как он ведёт себя в сети — какие сделки он делает, с кем взаимодействует, какие суммы проходят через него. По этим признакам можно сделать вывод не о конкретном владельце, а о том, к какой сущности адрес относится.
Для использования различных методов и их комбинаций для расследования деятельности кошелька, необходимо понимание какие типы криптовалютных кошельков существуют, типы транзакций по формату адреса. Эту информацию можно почерпнуть на специализированных сайтах и форумах.
Большинство программных биткойн-кошельков для получения сдачи автоматически генерируют новые адреса. Однако существует такое понятие как повторное использование адресов: программный биткоин-кошелек можно настроить так, чтобы направить сдачу на тот же адрес, откуда эта транзакция вышла. Такое поведение обычно указывает на централизованный сервис либо старые версии кошелька Bitcoin Core. Примером такой транзакции может быть.
Значительная часть традиционного блокчейн-анализа основывается на определении выхода со сдачей. Если выход со сдачей можно успешно определить, это дает возможность отследить активность этого пользователя в серии транзакций, увеличивая степень агрегации между несколькими различными адресами.
Применение различных методов может повысить эффективность работы по исследованию взаимосвязей между криптовалютными адресами и позволит определить принадлежность различных адресов одному владельцу, отнести их к определенной категории, либо понять направление движения средств.
Фиксируйте такие доказательства самостоятельно, это позволит сократить время для принятия решения правоохранительными органами. И да, я все-таки настаиваю на комплексном подходе: невозможно довериться одному индикатору, но правильная комбинация признаков и аналитических инструментов может дать ценную информацию. В этом и есть суть современного расследования криптопреступлений: не одна «волшебная» методика, а синергия знаний, технологий и правовой дисциплины.
https://dzen.ru/a/aUu46D0kJEQDR1Aj
Эксперты по криптовалютам отмечают, что подобные случаи подчёркивают риски для владельцев цифровых активов и необходимость более жесткого надзора за операциями с цифровыми активами.
Криптовалютам присуща псевдоанонимность в связи с тем, что пользователь может постоянно создавать новые адреса для совершения каждой операции, а установление связи этого нового адреса с конкретным лицом практически невозможно. При этом, даже если пользователь использует для совершения операций один и тот же кошелёк, идентифицировать его тоже далеко не простая задача.
Естественно, все это справедливо до тех пор, пока пользователи не прибегают к услугам централизованных криптобирж, которые проводят идентификацию и верификацию своих клиентов. Правоохранители после подачи заявления также не предпринимают попыток такого установления, полагая, что это бесполезно.
Поделюсь опытом поиска похищенных средств, как дополнительный способ предоставления доказательств. Действительно, при выводе средств с «холодных» криптовалютных адресов на биржи или обменные сервисы, проводящие процедуры KYC, данные пользователей становятся доступными, их можно запросить через суд или по запросу правоохранительных органов. Но как быть, если криптовалютные адреса исключительно «холодные».
Вкратце, перед вами стоит задача двух уровней: первая - установить принадлежность конкретного адреса физическому лицу, сервису, компании; вторая - понять особенности адреса по тому, как он ведёт себя в сети — какие сделки он делает, с кем взаимодействует, какие суммы проходят через него. По этим признакам можно сделать вывод не о конкретном владельце, а о том, к какой сущности адрес относится.
Для использования различных методов и их комбинаций для расследования деятельности кошелька, необходимо понимание какие типы криптовалютных кошельков существуют, типы транзакций по формату адреса. Эту информацию можно почерпнуть на специализированных сайтах и форумах.
Большинство программных биткойн-кошельков для получения сдачи автоматически генерируют новые адреса. Однако существует такое понятие как повторное использование адресов: программный биткоин-кошелек можно настроить так, чтобы направить сдачу на тот же адрес, откуда эта транзакция вышла. Такое поведение обычно указывает на централизованный сервис либо старые версии кошелька Bitcoin Core. Примером такой транзакции может быть.
Значительная часть традиционного блокчейн-анализа основывается на определении выхода со сдачей. Если выход со сдачей можно успешно определить, это дает возможность отследить активность этого пользователя в серии транзакций, увеличивая степень агрегации между несколькими различными адресами.
Применение различных методов может повысить эффективность работы по исследованию взаимосвязей между криптовалютными адресами и позволит определить принадлежность различных адресов одному владельцу, отнести их к определенной категории, либо понять направление движения средств.
Фиксируйте такие доказательства самостоятельно, это позволит сократить время для принятия решения правоохранительными органами. И да, я все-таки настаиваю на комплексном подходе: невозможно довериться одному индикатору, но правильная комбинация признаков и аналитических инструментов может дать ценную информацию. В этом и есть суть современного расследования криптопреступлений: не одна «волшебная» методика, а синергия знаний, технологий и правовой дисциплины.
https://dzen.ru/a/aUu46D0kJEQDR1Aj
Дзен | Статьи
Дело о краже криптовалюты
Статья автора «Achieve Right Now» в Дзене ✍: В Беларуси началось уголовное расследование по факту хищения криптовалюты.
👍6
Forwarded from РБК Крипто
🇷🇺 Что будет с зарубежными биржами в России с принятием закона о крипторынке
В весеннюю сессию Госдумы правительство ожидает принятия регулирования крипторынка, по которому россияне получат доступ к торговле криптовалютой через российские биржи и брокеров, а для криптообменников будут установлены отдельные требования.
На прошлой недели в Банке России заявили, что иностранные криптобиржи и обменники тоже смогут легально работать в стране через зарегистрированные в России дочерние компании.
Иностранные криптобиржи не будут торопиться идти в российский регулируемый сектор, но «место не будет пустовать», полагают опрошенные РБК Крипто эксперты: российский рынок огромен, пользователей криптовалют много.
Для обменников же ожидается появление совершенно новых условий для легализации. Если законопроект о будущем регулировании в текущем виде дойдет до реализации «проще будет купить коммерческий банк», чем выполнить новые требования, считают эксперты.
💱 Как трансформируется сфера криптовалютных сервисов после введения новых правил — в материале РБК Крипто
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
В весеннюю сессию Госдумы правительство ожидает принятия регулирования крипторынка, по которому россияне получат доступ к торговле криптовалютой через российские биржи и брокеров, а для криптообменников будут установлены отдельные требования.
На прошлой недели в Банке России заявили, что иностранные криптобиржи и обменники тоже смогут легально работать в стране через зарегистрированные в России дочерние компании.
Иностранные криптобиржи не будут торопиться идти в российский регулируемый сектор, но «место не будет пустовать», полагают опрошенные РБК Крипто эксперты: российский рынок огромен, пользователей криптовалют много.
Для обменников же ожидается появление совершенно новых условий для легализации. Если законопроект о будущем регулировании в текущем виде дойдет до реализации «проще будет купить коммерческий банк», чем выполнить новые требования, считают эксперты.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4👍1
Банк России запускает механизм персональной ответственности для руководителей финансовых организаций за системные сбои в защите клиентов от цифрового мошенничества. В случае повторяющихся нарушений профильные топ-менеджеры рискуют не только креслом, но и карьерой в отрасли на долгие годы. Об этом заявил зампред ЦБ РФ Герман Зубарев в разговоре с журналистами "Российской газеты.
https://vk.ru/wall-194156287_6960
https://vk.ru/wall-194156287_6960
ВКонтакте
CISOCLUB. Пост со стены.
#Новости за 9 февраля 2026 г. 📰
1⃣ Специалисты по кибербезопасности обратили внимание на прод... Смотрите полностью ВКонтакте.
1⃣ Специалисты по кибербезопасности обратили внимание на прод... Смотрите полностью ВКонтакте.
🤔3❤1
Forwarded from VeroTrace | AML-AI
Группа хакеров UNC1069, связанная с Северной Кореей, начала активно применять фальшивые видеозвонки для взлома криптовалютных компаний и финтех-фирм. Специалисты Mandiant выяснили, что атака начинается с захвата аккаунта Telegram топ-менеджера известной криптофирмы. Жертву приглашают на встречу через фейковую страницу Zoom, а затем показывают ей видеоролик, имитирующий разговор с руководителем другой организации.
Под предлогом проблем со звуком жертву вынуждают запустить вредоносные команды, ведущие к заражению системы. Используются новейшие инструменты вроде SILENCELIFT, DEEPBREATH и CHROMEPUSH, способные незаметно собирать личные данные пользователей.
Применяя разные языки программирования и модульный подход, преступники получают полный контроль над устройством жертвы, крадут пароли, браузерные куки и конфиденциальные документы. Один из инструментов даже способен обойти защитные механизмы macOS, связанные с контролем доступа к личным файлам.
Так, модуль DEEPBREATH вносил изменения в базу разрешений и получал доступ к документам, загрузкам и рабочему столу. После этого программа собирала пароли из связки ключей, данные браузеров Chrome, Brave и Edge, информацию из Telegram и заметок. Архив с собранными данными отправлялся на удалённый сервер.
@VeroTrace | https://xn--r1a.website/verotrace
#VeroTrace #AML #CFT #KYC #KYT #AI #AML_AI #Theft #Scams #NortKorea #Zoom #Hackers #Cryptoprojects #Apple #Hacking
Источник: https://www.itsec.ru/news/severkoreyskaya-gruppirovka-unc1069-vsio-chashe-ispolzuyet-poddelniye-vidoezvonki-dlia-
Под предлогом проблем со звуком жертву вынуждают запустить вредоносные команды, ведущие к заражению системы. Используются новейшие инструменты вроде SILENCELIFT, DEEPBREATH и CHROMEPUSH, способные незаметно собирать личные данные пользователей.
Применяя разные языки программирования и модульный подход, преступники получают полный контроль над устройством жертвы, крадут пароли, браузерные куки и конфиденциальные документы. Один из инструментов даже способен обойти защитные механизмы macOS, связанные с контролем доступа к личным файлам.
Так, модуль DEEPBREATH вносил изменения в базу разрешений и получал доступ к документам, загрузкам и рабочему столу. После этого программа собирала пароли из связки ключей, данные браузеров Chrome, Brave и Edge, информацию из Telegram и заметок. Архив с собранными данными отправлялся на удалённый сервер.
@VeroTrace | https://xn--r1a.website/verotrace
#VeroTrace #AML #CFT #KYC #KYT #AI #AML_AI #Theft #Scams #NortKorea #Zoom #Hackers #Cryptoprojects #Apple #Hacking
Источник: https://www.itsec.ru/news/severkoreyskaya-gruppirovka-unc1069-vsio-chashe-ispolzuyet-poddelniye-vidoezvonki-dlia-
🔥4😱1
Дугин считает, что следующей целью США станет Путин
Кремлёвский философ Александр Дугин заявил в своём Telegram-канале, что союзники Москвы «один за другим уничтожаются» и следующим в этом списке может стать Владимир Путин. По его мнению, без «патриотических реформ» ситуация станет непредсказуемой, а переговоры с США он назвал бессмысленными.
Глава МИД Украины Андрей Сибига также заявил о снижении влияния России, отметив, что Москва не смогла помочь своим партнёрам, а «падение Путина однажды неизбежно».
Сам Путин назвал гибель верховного лидера Ирана Али Хаменеи «циничным убийством» и выразил соболезнования руководству и народу Ирана, подчеркнув вклад политика в отношения между двумя странами.
https://vk.ru/wall-207305763_71272
Кремлёвский философ Александр Дугин заявил в своём Telegram-канале, что союзники Москвы «один за другим уничтожаются» и следующим в этом списке может стать Владимир Путин. По его мнению, без «патриотических реформ» ситуация станет непредсказуемой, а переговоры с США он назвал бессмысленными.
Глава МИД Украины Андрей Сибига также заявил о снижении влияния России, отметив, что Москва не смогла помочь своим партнёрам, а «падение Путина однажды неизбежно».
Сам Путин назвал гибель верховного лидера Ирана Али Хаменеи «циничным убийством» и выразил соболезнования руководству и народу Ирана, подчеркнув вклад политика в отношения между двумя странами.
https://vk.ru/wall-207305763_71272
ВКонтакте
Хроники коррупции. Пост со стены.
Дугин считает, что следующей целью США станет Путин
Кремлёвский философ Александр Дугин заяви... Смотрите полностью ВКонтакте.
Кремлёвский философ Александр Дугин заяви... Смотрите полностью ВКонтакте.
😱5🤬4👍1
Друзья, появилась банковская карта Мир, которую я давно искал, для оплаты услуг иностранных сервисов и она лояльна к требованиям 115-ФЗ, ОТП дочка венгерской группы JSC OTP Bank ;)
Она полноценно работает в следующих странах: Абхазия, Беларусь, Южная Осетия. Ограниченно: (снятие наличных/оплата) — в Армении, Казахстане, (ВТБ) Вьетнаме, (VRB)Таджикистане, Кубе, Лаосе, Азербайджане, Венесуэле, Мьянме.
У ОТП банка (партнера ГПБ) есть свои банкоматы в России, но можно использовать и наиболее доступные без комиссии. Плюс обещают неплохой кешбек...
https://r.otpbank.ru/cc/s7p8wn (премиум и +2500 на счет)
https://r.otpbank.ru/cc/1CIM6g (обычная и +500 на счет)
#КриптодетективЪ #Рекомендация #Мир #ОТПбанк #ГПБ #Сервисы #Оплата #Услуги #Процессинг
Она полноценно работает в следующих странах: Абхазия, Беларусь, Южная Осетия. Ограниченно: (снятие наличных/оплата) — в Армении, Казахстане, (ВТБ) Вьетнаме, (VRB)Таджикистане, Кубе, Лаосе, Азербайджане, Венесуэле, Мьянме.
У ОТП банка (партнера ГПБ) есть свои банкоматы в России, но можно использовать и наиболее доступные без комиссии. Плюс обещают неплохой кешбек...
https://r.otpbank.ru/cc/s7p8wn (премиум и +2500 на счет)
https://r.otpbank.ru/cc/1CIM6g (обычная и +500 на счет)
#КриптодетективЪ #Рекомендация #Мир #ОТПбанк #ГПБ #Сервисы #Оплата #Услуги #Процессинг
1👏6❤1😁1🐳1
Израильские спецслужбы задержали военных трейдеров-инсайдеров. Они арестовали несколько человек, включая военных резервистов, по подозрению в использовании секретной информации для ставок на военные операции страны на платформе Polymarket.
Служба внутренней безопасности Израиля «Шин Бет» сообщила в четверг, что подозреваемые использовали сведения, полученные во время военной службы, чтобы делать ставки. Одному из резервистов и гражданскому лицу предъявлены обвинения в серьезных преступлениях против безопасности, взяточничестве и воспрепятствовании правосудию. Имена арестованных не раскрываются.
Polymarket — это так называемый рынок прогнозов, где люди делают ставки на исход различных событий. Пользователи платформы ставят на всё подряд: от размера снижения процентной ставки Федеральной резервной системы в марте до победителей турниров по League of Legends и количества твитов Илона Маска за третью неделю февраля.
Аресты последовали после сообщений израильских СМИ о том, что «Шин Бет» расследует серию ставок на Polymarket, сделанных в прошлом году и связанных с тем, когда Израиль нанесет удар по Ирану. Ставки касались конкретного дня или месяца атаки, а также момента объявления об окончании операции.
В прошлом году пользователь под ником ricosuave666 точно предсказал хронологию двенадцатидневного конфликта между Израилем и Ираном. Его ставки привлекли внимание других трейдеров, которые заподозрили, что владелец аккаунта имеет доступ к закрытой информации. Этот аккаунт заработал более 150 тысяч долларов, после чего не проявлял активности в течение шести месяцев. В прошлом месяце торговля возобновилась — снова со ставками на удары Израиля по Ирану. Связаться с владельцем аккаунта ricosuave666 не удалось, а израильские власти не уточнили, какие именно аккаунты находятся в фокусе расследования.
Сторонники рынков прогнозов утверждают, что такие платформы дают людям, обладающим знаниями о конкретных событиях, финансовый стимул делиться ими, помогая другим понять развитие важных событий. Критики же видят в них игорные сайты, поощряющие злоупотребление информацией.
В последние месяцы Polymarket неоднократно оказывался в центре скандалов, связанных с возможным инсайдерским трейдингом. В декабре трейдер с аккаунтом «0xafEe» заработал 1,2 миллиона долларов на точных ставках относительно самых популярных запросов в Google в 2025 году. Другой игрок получил более 400 тысяч долларов, поставив на то, что Николас Мадуро вскоре перестанет быть лидером Венесуэлы, менее чем за пять часов до того, как ночные взрывы потрясли столицу Каракас. Эта ставка усилила подозрения, что кто-то воспользовался внутренней информацией о тщательно скрываемой американской операции для быстрой наживы.
Несколько американских юристов, специализирующихся на рынках прогнозов, отметили, что аресты в Израиле стали первым известным им случаем задержания кого-либо за инсайдерскую торговлю на подобных платформах. Быстрый рост Polymarket и его главного конкурента Kalshi вызвал обеспокоенность по поводу рисков инсайдерской торговли. На прошлой неделе Kalshi усилила программу наблюдения за рынком для выявления инсайдерской торговли и других злоупотреблений, а её сооснователь Тарек Мансур сообщил, что компания передала несколько дел правоохранительным органам.
Действия израильской армии стали популярной темой для ставок на платформе. Объем ставок на удары Израиля по Ирану до конца февраля, марта или июня этого года превысил три миллиона долларов. Больше всего ставок сделано на конец марта.
Самый популярный вопрос на Polymarket сейчас — когда США проведут военную операцию против Ирана. Объем торгов по этому вопросу превышает 238 миллионов долларов.
Подробнее: https://www.securitylab.ru/news/569302.php
Служба внутренней безопасности Израиля «Шин Бет» сообщила в четверг, что подозреваемые использовали сведения, полученные во время военной службы, чтобы делать ставки. Одному из резервистов и гражданскому лицу предъявлены обвинения в серьезных преступлениях против безопасности, взяточничестве и воспрепятствовании правосудию. Имена арестованных не раскрываются.
Polymarket — это так называемый рынок прогнозов, где люди делают ставки на исход различных событий. Пользователи платформы ставят на всё подряд: от размера снижения процентной ставки Федеральной резервной системы в марте до победителей турниров по League of Legends и количества твитов Илона Маска за третью неделю февраля.
Аресты последовали после сообщений израильских СМИ о том, что «Шин Бет» расследует серию ставок на Polymarket, сделанных в прошлом году и связанных с тем, когда Израиль нанесет удар по Ирану. Ставки касались конкретного дня или месяца атаки, а также момента объявления об окончании операции.
В прошлом году пользователь под ником ricosuave666 точно предсказал хронологию двенадцатидневного конфликта между Израилем и Ираном. Его ставки привлекли внимание других трейдеров, которые заподозрили, что владелец аккаунта имеет доступ к закрытой информации. Этот аккаунт заработал более 150 тысяч долларов, после чего не проявлял активности в течение шести месяцев. В прошлом месяце торговля возобновилась — снова со ставками на удары Израиля по Ирану. Связаться с владельцем аккаунта ricosuave666 не удалось, а израильские власти не уточнили, какие именно аккаунты находятся в фокусе расследования.
Сторонники рынков прогнозов утверждают, что такие платформы дают людям, обладающим знаниями о конкретных событиях, финансовый стимул делиться ими, помогая другим понять развитие важных событий. Критики же видят в них игорные сайты, поощряющие злоупотребление информацией.
В последние месяцы Polymarket неоднократно оказывался в центре скандалов, связанных с возможным инсайдерским трейдингом. В декабре трейдер с аккаунтом «0xafEe» заработал 1,2 миллиона долларов на точных ставках относительно самых популярных запросов в Google в 2025 году. Другой игрок получил более 400 тысяч долларов, поставив на то, что Николас Мадуро вскоре перестанет быть лидером Венесуэлы, менее чем за пять часов до того, как ночные взрывы потрясли столицу Каракас. Эта ставка усилила подозрения, что кто-то воспользовался внутренней информацией о тщательно скрываемой американской операции для быстрой наживы.
Несколько американских юристов, специализирующихся на рынках прогнозов, отметили, что аресты в Израиле стали первым известным им случаем задержания кого-либо за инсайдерскую торговлю на подобных платформах. Быстрый рост Polymarket и его главного конкурента Kalshi вызвал обеспокоенность по поводу рисков инсайдерской торговли. На прошлой неделе Kalshi усилила программу наблюдения за рынком для выявления инсайдерской торговли и других злоупотреблений, а её сооснователь Тарек Мансур сообщил, что компания передала несколько дел правоохранительным органам.
Действия израильской армии стали популярной темой для ставок на платформе. Объем ставок на удары Израиля по Ирану до конца февраля, марта или июня этого года превысил три миллиона долларов. Больше всего ставок сделано на конец марта.
Самый популярный вопрос на Polymarket сейчас — когда США проведут военную операцию против Ирана. Объем торгов по этому вопросу превышает 238 миллионов долларов.
Подробнее: https://www.securitylab.ru/news/569302.php
SecurityLab.ru
Они ставят на войну 24/7. Военные тайны Израиля превратились в прибыльные лоты на блокчейн-платформе
Израильские спецслужбы задержали военных трейдеров-инсайдеров.
❤3🤔2😱1
Forwarded from Банкста
Банк России оспорил бессрочную заморозку российских активов в суде ЕС в Люксембурге. Как отметили в ЦБ, при принятии оспариваемого регламента ЕС были допущены существенные процедурные нарушения, поскольку он был принят не единогласием членов ЕС. Кроме того, были нарушены базовые и неотъемлемые права на доступ к правосудию, неприкосновенность собственности, принцип суверенного иммунитета государств и их центральных банков, гарантированные международными договорами и правом Европейского союза. @banksta
🔥4👏2
Forwarded from VeroTrace | AML-AI
Друзья, наша команда VeroTrace расширяется и требуются спецы по Golang⚡️⚡️⚡️
Работа в Москва Сити или гибрид (на территории России). Чай, кофе по вкусу ))
Кандидату предлагается погрузиться в создание сервиса по криптовалютной безопасности, проработку внутреннего хранилища данных и разработку графов (визуализация расследований).
https://hh.ru/employer/12363323
@VeroTrace | https://xn--r1a.website/verotrace
#VeroTrace #AML #CFT #KYC #KYT #AI #AML_AI #Job #Development #Go #Golang #TeamLead #Senior
Работа в Москва Сити или гибрид (на территории России). Чай, кофе по вкусу ))
Кандидату предлагается погрузиться в создание сервиса по криптовалютной безопасности, проработку внутреннего хранилища данных и разработку графов (визуализация расследований).
https://hh.ru/employer/12363323
@VeroTrace | https://xn--r1a.website/verotrace
#VeroTrace #AML #CFT #KYC #KYT #AI #AML_AI #Job #Development #Go #Golang #TeamLead #Senior
👍6😁1
Forwarded from РБК Крипто
Сотрудника MrBeast уличили в инсайдерской торговле на Kalshi
Платформа прогнозных рынков Kalshi впервые раскрыла информацию о случаях инсайдерской торговли среди пользователей. В одном из эпизодов сотрудник самого популярного YouTube-блогера MrBeast делал ставки на исходы, связанные с его роликами, имея доступ к непубличной информации.
По данным платформы, он торговал на так называемых «стриминговых рынках», где пользователи делают ставки на содержание видео. Kalshi оштрафовала его более чем на $20 тыс. и заблокировала на два года.
Второй случай касается политического кандидата из Калифорнии, который делал ставки на собственную победу на выборах. Его оштрафовали на $2,2 тыс. и заблокировали на пять лет. В Kalshi считают подобные сделки формой манипулирования рынком.
Компания заявила, что передала информацию регуляторам и планирует регулярно публиковать расследования об инсайдерских ставках.
⬜ Kalshi, Polymarket и другие предикшн-платформы обсуждали в одном из выпусков программы «Хэш и кэш» на Радио РБК. Послушать запись можно на «РБК Крипто. Форум»
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
Платформа прогнозных рынков Kalshi впервые раскрыла информацию о случаях инсайдерской торговли среди пользователей. В одном из эпизодов сотрудник самого популярного YouTube-блогера MrBeast делал ставки на исходы, связанные с его роликами, имея доступ к непубличной информации.
По данным платформы, он торговал на так называемых «стриминговых рынках», где пользователи делают ставки на содержание видео. Kalshi оштрафовала его более чем на $20 тыс. и заблокировала на два года.
Второй случай касается политического кандидата из Калифорнии, который делал ставки на собственную победу на выборах. Его оштрафовали на $2,2 тыс. и заблокировали на пять лет. В Kalshi считают подобные сделки формой манипулирования рынком.
Компания заявила, что передала информацию регуляторам и планирует регулярно публиковать расследования об инсайдерских ставках.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😱1
Товарищи израильтяне, объясните мне пожалуйста - зачем вы замочили Али Хаменеи?
Это же именно он практически один считал, что ядерное оружие — харам. Хаменеи издал фетву ещё в середине 1990-х (первое публичное оглашение — октябрь 2003 года, официально представлена МАГАТЭ в августе 2005-го).
Она запрещает производство, хранение, приобретение и использование ядерного оружия (и любого другого оружия массового уничтожения).
Кто теперь вместо него будет? Моджтаба Хаменеи? Или Алиреза Арафи? Любой из них скажет, что если бы у Ирана было бы ЯО - Иран посадили бы в Совет Безопасности ООН, снимали шапки перед ним и стелили ковровые дорожки, как перед путиным. И не только скажет, но и сделает.
И уж точно бы Иран не бомбили, просто чтобы лишить Китай второго из трех его основных источников дешевой нефти. (Венесуэла, Иран, Россия).
Добавил: поскольку товарищи израильтяне массово меня тут в комментах уверяют, что верить Хаменеи могут только наивные и доверчивые люди - вынужден пояснить, что раз они арабам не верят, то может быть имеет смысл верить американцам? В 2025 Annual Threat Assessment of the U.S. Intelligence Community (ODNI, март 2025), годовом отчёте разведки разведок прямо написано, на странице 26: они считают, что Иран с 2003 года не ведёт работ по созданию ядерного оружия, и вопрос возобновления таких работ целиком и полностью зависит от позиции одного человека - верховного лидера Ирана, Хаменеи. Вы его только что обнулили. Поздравляю.
https://www.facebook.com/share/p/1Bq7nyMgYP/
Это же именно он практически один считал, что ядерное оружие — харам. Хаменеи издал фетву ещё в середине 1990-х (первое публичное оглашение — октябрь 2003 года, официально представлена МАГАТЭ в августе 2005-го).
Она запрещает производство, хранение, приобретение и использование ядерного оружия (и любого другого оружия массового уничтожения).
Кто теперь вместо него будет? Моджтаба Хаменеи? Или Алиреза Арафи? Любой из них скажет, что если бы у Ирана было бы ЯО - Иран посадили бы в Совет Безопасности ООН, снимали шапки перед ним и стелили ковровые дорожки, как перед путиным. И не только скажет, но и сделает.
И уж точно бы Иран не бомбили, просто чтобы лишить Китай второго из трех его основных источников дешевой нефти. (Венесуэла, Иран, Россия).
Добавил: поскольку товарищи израильтяне массово меня тут в комментах уверяют, что верить Хаменеи могут только наивные и доверчивые люди - вынужден пояснить, что раз они арабам не верят, то может быть имеет смысл верить американцам? В 2025 Annual Threat Assessment of the U.S. Intelligence Community (ODNI, март 2025), годовом отчёте разведки разведок прямо написано, на странице 26: они считают, что Иран с 2003 года не ведёт работ по созданию ядерного оружия, и вопрос возобновления таких работ целиком и полностью зависит от позиции одного человека - верховного лидера Ирана, Хаменеи. Вы его только что обнулили. Поздравляю.
https://www.facebook.com/share/p/1Bq7nyMgYP/
😱5👍4🤬2😢1
Группировка APT-C-28 начала целевые атаки на криптовалютные компании и команды Web3. Новую волну активности зафиксировала команда 360 Advanced Threat Research Institute во время регулярного мониторинга целевых угроз. Кампания сочетает точечный фишинг, многоступенчатую загрузку вредоносного кода и ранее не описанный инструмент удалённого управления.
В ходе атак злоумышленники рассылают ZIP-архивы с приманкой, связанной с инвестиционными предложениями на суммы от 1 до 3 млн долларов. Внутри находится документ и ярлык LNK, замаскированный под PDF-файл с профилем инвестора. Названия файлов подобраны так, чтобы выглядеть частью деловой переписки по финансированию стартапов.
Запуск ярлыка приводит к скрытому выполнению цепочки команд, которые находят PowerShell в системе, расшифровывают встроенный код и загружают первую стадию вредоносного модуля напрямую в память.
Первая стадия проводит проверку среды на наличие песочниц и облачных платформ. При обнаружении признаков виртуальной инфраструктуры дальнейшая загрузка не выполняется. Если проверка проходит успешно, собираются сведения о системе, процессах и пользовательских файлах, после чего данные отправляются на удалённый сервер. Затем подтягивается следующий компонент, который использует легитимный интерпретатор AutoIt для запуска скрытого скрипта.
Финальным инструментом становится бэкдор MiradorShell версии 2.0. Он поддерживает удалённое выполнение команд, передачу файлов, просмотр каталогов, удаление данных и запуск программ. Управление строится через обратное соединение с командным сервером по TCP. Для устойчивости используется механизм взаимного исключения и создаётся запланированное задание с регулярным запуском каждые 5 минут. Идентификатор заражённой машины формируется на основе параметров оборудования.
Отдельное внимание привлекла инфраструктура управления. В ряде случаев загрузка модулей происходила с домена южнокорейской технологической компании Techcross-WNE. По структуре путей и используемой библиотеке авторы исследования предполагают компрометацию сайта и размещение вредоносных файлов внутри каталога плагинов. Такой подход помогает маскировать сетевой трафик под легитимный ресурс.
По совокупности признаков, включая стиль кода, схему с LNK-файлами, формат сетевых запросов и механизм закрепления, операцию отнесли к APT-C-28. Активность группы наблюдается с 2014 года и традиционно была сосредоточена на государственном секторе Корейского полуострова, однако теперь в зону интересов всё чаще попадают криптовалютные проекты.
https://www.itsec.ru/news/gruppirovka-apt-c-28-nachala-zeleviye-ataki-na-kriptovalutniye-kompanii-i-komandi-web3
В ходе атак злоумышленники рассылают ZIP-архивы с приманкой, связанной с инвестиционными предложениями на суммы от 1 до 3 млн долларов. Внутри находится документ и ярлык LNK, замаскированный под PDF-файл с профилем инвестора. Названия файлов подобраны так, чтобы выглядеть частью деловой переписки по финансированию стартапов.
Запуск ярлыка приводит к скрытому выполнению цепочки команд, которые находят PowerShell в системе, расшифровывают встроенный код и загружают первую стадию вредоносного модуля напрямую в память.
Первая стадия проводит проверку среды на наличие песочниц и облачных платформ. При обнаружении признаков виртуальной инфраструктуры дальнейшая загрузка не выполняется. Если проверка проходит успешно, собираются сведения о системе, процессах и пользовательских файлах, после чего данные отправляются на удалённый сервер. Затем подтягивается следующий компонент, который использует легитимный интерпретатор AutoIt для запуска скрытого скрипта.
Финальным инструментом становится бэкдор MiradorShell версии 2.0. Он поддерживает удалённое выполнение команд, передачу файлов, просмотр каталогов, удаление данных и запуск программ. Управление строится через обратное соединение с командным сервером по TCP. Для устойчивости используется механизм взаимного исключения и создаётся запланированное задание с регулярным запуском каждые 5 минут. Идентификатор заражённой машины формируется на основе параметров оборудования.
Отдельное внимание привлекла инфраструктура управления. В ряде случаев загрузка модулей происходила с домена южнокорейской технологической компании Techcross-WNE. По структуре путей и используемой библиотеке авторы исследования предполагают компрометацию сайта и размещение вредоносных файлов внутри каталога плагинов. Такой подход помогает маскировать сетевой трафик под легитимный ресурс.
По совокупности признаков, включая стиль кода, схему с LNK-файлами, формат сетевых запросов и механизм закрепления, операцию отнесли к APT-C-28. Активность группы наблюдается с 2014 года и традиционно была сосредоточена на государственном секторе Корейского полуострова, однако теперь в зону интересов всё чаще попадают криптовалютные проекты.
https://www.itsec.ru/news/gruppirovka-apt-c-28-nachala-zeleviye-ataki-na-kriptovalutniye-kompanii-i-komandi-web3
😱5❤2
«Медовая ловушка» Израиля
«Мы должны понять, почему наши бомбы — или израильские бомбы — использовались для убийства детей, юных девочек в школе. Цены на энергию растут по всему миру. Цены на нефть высокие, а цены на газ увеличиваются из-за войны Трампа»,
— задается вопросом губернатор Калифорнии Ньюсом.
«Make America Great Again должно было означать Америка прежде всего, а не Израиль прежде всего. Теперь у нас ещё четверо погибших… ради Израиля»,
— заявляет сенатор США Тейлор Грин.
Возникает вопрос: почему же Трамп мгновенно и беспрекословно бросается выполнять любой приказ Нетаньяху? Отвечает автор телеграм-канала Zergulio Сергей Колясников:
«Ответ <...> давно лежит на поверхности. Это «медовая ловушка» Израиля, остров Эпштейна. <...>
У Израиля на крючке львиная часть американской элиты. Под давлением такого компромата они сделают все, что скажет Израиль. Трамп — такой же педофил на службе Израиля. Он не просто так стул Нетаньяху подставляет — он прислуживает.
Если Трамп не выполнит указание Нетаньяху, в паблик попадут видео и фото Трампа с детьми из архива Эпштейна».
https://vk.ru/wall-75679763_9843537
«Мы должны понять, почему наши бомбы — или израильские бомбы — использовались для убийства детей, юных девочек в школе. Цены на энергию растут по всему миру. Цены на нефть высокие, а цены на газ увеличиваются из-за войны Трампа»,
— задается вопросом губернатор Калифорнии Ньюсом.
«Make America Great Again должно было означать Америка прежде всего, а не Израиль прежде всего. Теперь у нас ещё четверо погибших… ради Израиля»,
— заявляет сенатор США Тейлор Грин.
Возникает вопрос: почему же Трамп мгновенно и беспрекословно бросается выполнять любой приказ Нетаньяху? Отвечает автор телеграм-канала Zergulio Сергей Колясников:
«Ответ <...> давно лежит на поверхности. Это «медовая ловушка» Израиля, остров Эпштейна. <...>
У Израиля на крючке львиная часть американской элиты. Под давлением такого компромата они сделают все, что скажет Израиль. Трамп — такой же педофил на службе Израиля. Он не просто так стул Нетаньяху подставляет — он прислуживает.
Если Трамп не выполнит указание Нетаньяху, в паблик попадут видео и фото Трампа с детьми из архива Эпштейна».
https://vk.ru/wall-75679763_9843537
ВКонтакте
Телеканал Царьград. Пост со стены.
«Медовая ловушка» Израиля
«Мы должны понять, почему наши бомбы — или израильские бомбы — испо... Смотрите полностью ВКонтакте.
«Мы должны понять, почему наши бомбы — или израильские бомбы — испо... Смотрите полностью ВКонтакте.
👍6🤔1