Хроники мракобесия.
Неожиданное возвращение. Давно всеми забытый "экстрасенс" Анатолий Кашпировский, что на излете советской эпохи собирал у телеэкранов миллионы затаивших дыхание зрителей, снова в деле. 85-летний целитель, который долгое время жил в Америке, вновь в Москве и проводит лечебные сеансы. Масштаб уже конечно не тот. Но это только пока, все же от желающих подлечиться у Кашпировского отбоя нет.
Вероятно, посмотрев на всех этих пьющих урину, прячущихся от 5G вышек, уверовавших в плоскую землю, гомеопатийщиков, монархистов, царебожников и антипрививочников Анатолий сказал — такая масса идиотов! Пора за дело!
https://vk.ru/wall416376896_69222
Неожиданное возвращение. Давно всеми забытый "экстрасенс" Анатолий Кашпировский, что на излете советской эпохи собирал у телеэкранов миллионы затаивших дыхание зрителей, снова в деле. 85-летний целитель, который долгое время жил в Америке, вновь в Москве и проводит лечебные сеансы. Масштаб уже конечно не тот. Но это только пока, все же от желающих подлечиться у Кашпировского отбоя нет.
Вероятно, посмотрев на всех этих пьющих урину, прячущихся от 5G вышек, уверовавших в плоскую землю, гомеопатийщиков, монархистов, царебожников и антипрививочников Анатолий сказал — такая масса идиотов! Пора за дело!
https://vk.ru/wall416376896_69222
ВКонтакте
Вячеслав Коновалов. Пост со стены.
Хроники мракобесия.
Неожиданное возвращение. Давно всеми забытый "экстрасенс" Анатолий Кашпи... Смотрите полностью ВКонтакте.
Неожиданное возвращение. Давно всеми забытый "экстрасенс" Анатолий Кашпи... Смотрите полностью ВКонтакте.
❤27👍24🤔7😱1😢1
Forwarded from Банкста
Криптан из Москвы потерял 10 млн рублей: его развели по новой схеме с офлайн-обменниками. Мошенники используют «челночный» метод через фейковые аккаунты: жертва находит в Telegram якобы обменник и договаривается о сделке, а параллельно аферисты копируют её аккаунт и от её имени связываются с реальным обменным офисом.
В итоге клиент и настоящий обменник думают, что общаются друг с другом, но все адреса кошельков подменяются. Для правдоподобия мошенники прогоняют тестовый перевод, а после подтверждения сделки вся сумма уходит им. Реальные сотрудники офиса не в курсе этой схемы и узнают о ней уже постфактум. @banksta
В итоге клиент и настоящий обменник думают, что общаются друг с другом, но все адреса кошельков подменяются. Для правдоподобия мошенники прогоняют тестовый перевод, а после подтверждения сделки вся сумма уходит им. Реальные сотрудники офиса не в курсе этой схемы и узнают о ней уже постфактум. @banksta
👍41❤24🐳15🔥6😱2 2
Forwarded from Двач
Сеть могла попасть под влияние одной страны ещё больше 10 лет назад.
Согласно этим документам, Израиль финансировал до 60% ведущих разработчиков, влиял на принятие решений и был связан с Blockstream — компанией, которая работает с Tether и имеет большой вес в криптомире.
Если это правда, то через контроль над кодом и выпуск необеспеченных стейблкоинов можно управлять всей сетью и курсом монеты.
Кто бы мог подумать
Please open Telegram to view this post
VIEW IN TELEGRAM
❤56🔥38👍29🐳7 1
Forwarded from VeroTrace | AML-AI
Аналитический сервис VeroTrace обеспечивает безопасность при работе с цифровой валютой (криптовалютой). Платформа помогает пользователям анализировать транзакции и получать рекомендации от экспертов в области AML (Anti Money Laundering) и расследований.
Мы, - команда профессионалов в области анализа данных, криптокомплаенса и крипторасследований, объединенная целью защитить пользователей от мошенничества и нарушений закона, в сфере оборота криптовалют.
Основные услуги:
- предоставление комплексной аналитики кошельков и транзакций
- использование встроенного ИИ-агента для интерпретации результатов и предоставления рекомендаций
- организация консультаций с экспертами в режиме реального времени
Функционал сервисов необходим для обеспечения безопасной среды при работе с цифровой валютой, минимизации рисков и предотвращения финансовых преступлений (в том числе, мошенничеств, хищений).
Мы создаем международную экосистему, где пользователи могут легко и надежно проверять свои цифровые активы, минимизировать угрозы и оперативно решать возникающие проблемы (как технические, так и юридические).
@VeroTrace
#VeroTrace #AML #CFT #KYC #KYT #AI #AML_AI
Мы, - команда профессионалов в области анализа данных, криптокомплаенса и крипторасследований, объединенная целью защитить пользователей от мошенничества и нарушений закона, в сфере оборота криптовалют.
Основные услуги:
- предоставление комплексной аналитики кошельков и транзакций
- использование встроенного ИИ-агента для интерпретации результатов и предоставления рекомендаций
- организация консультаций с экспертами в режиме реального времени
Функционал сервисов необходим для обеспечения безопасной среды при работе с цифровой валютой, минимизации рисков и предотвращения финансовых преступлений (в том числе, мошенничеств, хищений).
Мы создаем международную экосистему, где пользователи могут легко и надежно проверять свои цифровые активы, минимизировать угрозы и оперативно решать возникающие проблемы (как технические, так и юридические).
@VeroTrace
#VeroTrace #AML #CFT #KYC #KYT #AI #AML_AI
1❤161👍69👏22🔥8🤩1 1
В 2025 году наблюдался всплеск количества инцидентов, когда мошенники атакуют российские организации через системы электронного документооборота (ЭДО) и, например, подменяют реквизиты в счетах на оплату, чтобы жертва сама перечислила им деньги. По данным* «Лаборатории Касперского», чаще всего в таких схемах встречались троянцы Pure, Venom и Buhtrap. В общей сложности с этими вредоносными программами столкнулись почти 12 тысяч корпоративных пользователей. Такие данные «Лаборатория Касперского» представила на пресс-конференции, посвящённой итогам 2025 года и прогнозам на 2026-й.
Среди трёх троянцев в атаках наиболее часто встречался Pure. Обычно злоумышленники распространяют его через целевые рассылки, а в заголовках вложенных файлов используют сокращения от названий документов, программ или другие ключевые слова, связанные с бухгалтерской сферой. Наибольшее число атак в 2025 году пришлось на компании из отраслей производства, ретейла, консалтинга, транспорта и логистики, а также ИТ. Особенно активны злоумышленники были во втором квартале — только за период с апреля по июнь было заблокировано почти 5 тысяч попыток атак троянцем Pure.
Чтобы проникнуть во внутреннюю сеть организации, злоумышленники часто прибегают к методам социальной инженерии. В частности, в 2025 году впервые за много лет наблюдался всплеск атак через систему электронного документооборота (ЭДО). Например, сотруднику может прийти через ЭДО письмо, в котором якобы содержится «досудебная претензия», «проект договора», «акт» или другой фальшивый документ. Если пользователь разрешит скачивание файла, начнётся установка вредоносного ПО.
Другой распространённый вектор — атаки через электронную почту. Например, работник ведёт переговоры с поставщиком и ему приходит якобы «дополнение к договору» или «счёт на оплату», который на самом деле прислали злоумышленники. Далее атака развивается по такой же схеме — в случае запуска вредоносного вложения начинается загрузка троянца.
После заражения устройства у злоумышленников есть возможность подменять реквизиты в счетах на оплату, чтобы жертва сама перечислила им деньги. Также они могут использовать скомпрометированный пароль от подключённого к компьютеру токена сотрудника, чтобы получить доступ к системе дистанционного банковского обслуживания юрлиц и подтвердить нужный мошенникам перевод.
В 2025 году наблюдался резкий рост кибератак через ЭДО, которого не было в предыдущие годы. Злоумышленники часто делают ставку именно на человеческий фактор, поскольку обманом заставить сотрудника открыть вредоносное вложение проще, чем пытаться обойти защитные решения. При этом схемы стали гораздо более таргетированными: атакующие тщательно изучают информацию о компании и стараются добавить в письма убедительные детали, чтобы сделать их правдоподобными. Именно поэтому важно повышать уровень цифровой грамотности внутри организаций и рассказывать сотрудникам про актуальные схемы злоумышленников.
https://www.itsec.ru/news/buhgalteriya-v-fokuse-v-2025-godu-zloumishlenniki-stali-vnov-massovo-atakovat-organisazii-cherez-edo-dlia-krazhi-deneg
Среди трёх троянцев в атаках наиболее часто встречался Pure. Обычно злоумышленники распространяют его через целевые рассылки, а в заголовках вложенных файлов используют сокращения от названий документов, программ или другие ключевые слова, связанные с бухгалтерской сферой. Наибольшее число атак в 2025 году пришлось на компании из отраслей производства, ретейла, консалтинга, транспорта и логистики, а также ИТ. Особенно активны злоумышленники были во втором квартале — только за период с апреля по июнь было заблокировано почти 5 тысяч попыток атак троянцем Pure.
Чтобы проникнуть во внутреннюю сеть организации, злоумышленники часто прибегают к методам социальной инженерии. В частности, в 2025 году впервые за много лет наблюдался всплеск атак через систему электронного документооборота (ЭДО). Например, сотруднику может прийти через ЭДО письмо, в котором якобы содержится «досудебная претензия», «проект договора», «акт» или другой фальшивый документ. Если пользователь разрешит скачивание файла, начнётся установка вредоносного ПО.
Другой распространённый вектор — атаки через электронную почту. Например, работник ведёт переговоры с поставщиком и ему приходит якобы «дополнение к договору» или «счёт на оплату», который на самом деле прислали злоумышленники. Далее атака развивается по такой же схеме — в случае запуска вредоносного вложения начинается загрузка троянца.
После заражения устройства у злоумышленников есть возможность подменять реквизиты в счетах на оплату, чтобы жертва сама перечислила им деньги. Также они могут использовать скомпрометированный пароль от подключённого к компьютеру токена сотрудника, чтобы получить доступ к системе дистанционного банковского обслуживания юрлиц и подтвердить нужный мошенникам перевод.
В 2025 году наблюдался резкий рост кибератак через ЭДО, которого не было в предыдущие годы. Злоумышленники часто делают ставку именно на человеческий фактор, поскольку обманом заставить сотрудника открыть вредоносное вложение проще, чем пытаться обойти защитные решения. При этом схемы стали гораздо более таргетированными: атакующие тщательно изучают информацию о компании и стараются добавить в письма убедительные детали, чтобы сделать их правдоподобными. Именно поэтому важно повышать уровень цифровой грамотности внутри организаций и рассказывать сотрудникам про актуальные схемы злоумышленников.
https://www.itsec.ru/news/buhgalteriya-v-fokuse-v-2025-godu-zloumishlenniki-stali-vnov-massovo-atakovat-organisazii-cherez-edo-dlia-krazhi-deneg
❤213👍111🤔16🔥14😱8😢5👏2🤩1 1
❗️Арестован бывший начальник подведомственного Минобороны Росжилкомплекса Валерий Абраменков, он проходит по делу о мошенничестве более чем на 1 млрд рублей, заявили в СК РФ.
Просто вдумайтесь. ОДИН. МИЛЛИАРД. УКРАЛ.
Очередной раз повторю — это не кража. Это государственная измена.
https://vk.ru/wall-219928800_1378043
Просто вдумайтесь. ОДИН. МИЛЛИАРД. УКРАЛ.
Очередной раз повторю — это не кража. Это государственная измена.
https://vk.ru/wall-219928800_1378043
ВКонтакте
Рядовой Гражданин. Пост со стены.
❗️Арестован бывший начальник подведомственного Минобороны Росжилкомплекса Валерий Абраменков, он про... Смотрите полностью ВКонтакте.
❤58👏16🔥8😱6👍3😢3🤩1
Роскомнадзор в 2026 году планирует создать и внедрить механизм фильтрации интернет-трафика с использованием машинного обучения. На проект собираются направить 2,27 млрд рублей. Инициатива описана в плане цифровизации ведомства, который 26 декабря внесли на рассмотрение президиума правительственной комиссии по цифровому развитию. С документом ознакомился Forbes.
Машинное обучение - это подход, где математическая модель строит алгоритмы и извлекает закономерности из больших массивов данных. Сейчас фильтрацию российского трафика обеспечивают ТСПУ - технические средства противодействия угрозам. Эти комплексы размещают на сетях операторов связи в рамках закона о «суверенном интернете», а установкой и обслуживанием занимается сам регулятор. Для блокировок используется DPI - технология, которая анализирует содержимое сетевых пакетов и позволяет ограничивать доступ к запрещенным ресурсам.
Через ТСПУ уже заблокировано более миллиона ресурсов, запрещенных в России. Ежедневно ограничения в среднем вводятся для 5500 новых сетевых адресов и доменов, рассказывал в интервью «Известиям» замглавы РКН Олег Терляков в июне 2025 года. Параллельно действует и реестр запрещенных сайтов, который Роскомнадзор ведет с 2012 года: туда попадают площадки с детской порнографией, сведениями о наркотиках и способах суицида, онлайн-казино, экстремистскими материалами и другим контентом, запрещенным к распространению законом о защите детей. Операторы обязаны блокировать такие ресурсы из реестра.
С 2025 года федеральные ведомства должны отчитываться о проектах по внедрению ИИ-технологий, поэтому включение подобных инициатив в программы цифровой трансформации «не удивляет», отмечает источник, близкий к аппарату вице-премьера Дмитрия Григоренко. По его словам, Роскомнадзор может хотеть находить запрещенный контент с помощью машинного обучения, а еще лучше - выявлять VPN-сервисы. Насколько это выполнимо на практике и эффективно с финансовой точки зрения, с учетом необходимости доработки ТСПУ, не очевидно, добавил собеседник Forbes.
Классические DPI-решения позволяют классифицировать типы трафика на основе фиксированных алгоритмов, поясняют в пресс-службе «Мегафона». DPI закрывают большинство базовых задач операторов связи, связанных с управлением сетью и обеспечением стабильности ее работы. При этом развитие сервисов и рост доли шифрованного и усложненного трафика в отдельных случаях требует дополнительных методов. В таких сценариях применяются элементы эвристического анализа трафика, где и помогают механизмы машинного обучения, отметили в компании. «Мегафон» точечно использует такие инструменты, в том числе в защите от мошенников, как часть комплексного подхода к поддержанию устойчивости сети.
По мнению экспертов, интерес регулятора к машинному обучению связан с тем, что владельцы заблокированных ресурсов часто создают «зеркала» с новыми адресами и используют разные приемы обхода ограничений. В таких случаях блокировки по спискам доменов и IP быстро устаревают: вместо одного адреса появляется другой, а сам контент переносится и маскируется. Машинное обучение может позволить искать и ограничивать доступ не только по интернет-адресам, но и по признакам содержания - словам, выражениям, фрагментам предложений и другим маркерам. Одновременно это может помочь находить тех, кто размещает копии или цитирует запрещенные материалы.
Инструменты машинного обучения на ТСПУ могут использоваться для разработки и автоматического применения правил фильтрации трафика, например для поиска и блокировки VPN-трафика. Также такие технологии могут расширить поиск по содержимому: по текстам на разных языках, по изображениям и видео. В качестве примера приводится Китай, который уже вовсю использует ИИ в мониторинге интернета.
Роскомнадзор уже применяет ИИ для поиска запрещенной информации в интернете. Служба использует нейросетевые технологии для анализа текстовой, аудио- и визуальной информации. Это позволило сократить среднее время обнаружения запрещенной информации до 6 ч, тогда как в 2020 на это уходило около 48 ч.
https://www.securitylab.ru/news/568303.php
Машинное обучение - это подход, где математическая модель строит алгоритмы и извлекает закономерности из больших массивов данных. Сейчас фильтрацию российского трафика обеспечивают ТСПУ - технические средства противодействия угрозам. Эти комплексы размещают на сетях операторов связи в рамках закона о «суверенном интернете», а установкой и обслуживанием занимается сам регулятор. Для блокировок используется DPI - технология, которая анализирует содержимое сетевых пакетов и позволяет ограничивать доступ к запрещенным ресурсам.
Через ТСПУ уже заблокировано более миллиона ресурсов, запрещенных в России. Ежедневно ограничения в среднем вводятся для 5500 новых сетевых адресов и доменов, рассказывал в интервью «Известиям» замглавы РКН Олег Терляков в июне 2025 года. Параллельно действует и реестр запрещенных сайтов, который Роскомнадзор ведет с 2012 года: туда попадают площадки с детской порнографией, сведениями о наркотиках и способах суицида, онлайн-казино, экстремистскими материалами и другим контентом, запрещенным к распространению законом о защите детей. Операторы обязаны блокировать такие ресурсы из реестра.
С 2025 года федеральные ведомства должны отчитываться о проектах по внедрению ИИ-технологий, поэтому включение подобных инициатив в программы цифровой трансформации «не удивляет», отмечает источник, близкий к аппарату вице-премьера Дмитрия Григоренко. По его словам, Роскомнадзор может хотеть находить запрещенный контент с помощью машинного обучения, а еще лучше - выявлять VPN-сервисы. Насколько это выполнимо на практике и эффективно с финансовой точки зрения, с учетом необходимости доработки ТСПУ, не очевидно, добавил собеседник Forbes.
Классические DPI-решения позволяют классифицировать типы трафика на основе фиксированных алгоритмов, поясняют в пресс-службе «Мегафона». DPI закрывают большинство базовых задач операторов связи, связанных с управлением сетью и обеспечением стабильности ее работы. При этом развитие сервисов и рост доли шифрованного и усложненного трафика в отдельных случаях требует дополнительных методов. В таких сценариях применяются элементы эвристического анализа трафика, где и помогают механизмы машинного обучения, отметили в компании. «Мегафон» точечно использует такие инструменты, в том числе в защите от мошенников, как часть комплексного подхода к поддержанию устойчивости сети.
По мнению экспертов, интерес регулятора к машинному обучению связан с тем, что владельцы заблокированных ресурсов часто создают «зеркала» с новыми адресами и используют разные приемы обхода ограничений. В таких случаях блокировки по спискам доменов и IP быстро устаревают: вместо одного адреса появляется другой, а сам контент переносится и маскируется. Машинное обучение может позволить искать и ограничивать доступ не только по интернет-адресам, но и по признакам содержания - словам, выражениям, фрагментам предложений и другим маркерам. Одновременно это может помочь находить тех, кто размещает копии или цитирует запрещенные материалы.
Инструменты машинного обучения на ТСПУ могут использоваться для разработки и автоматического применения правил фильтрации трафика, например для поиска и блокировки VPN-трафика. Также такие технологии могут расширить поиск по содержимому: по текстам на разных языках, по изображениям и видео. В качестве примера приводится Китай, который уже вовсю использует ИИ в мониторинге интернета.
Роскомнадзор уже применяет ИИ для поиска запрещенной информации в интернете. Служба использует нейросетевые технологии для анализа текстовой, аудио- и визуальной информации. Это позволило сократить среднее время обнаружения запрещенной информации до 6 ч, тогда как в 2020 на это уходило около 48 ч.
https://www.securitylab.ru/news/568303.php
SecurityLab.ru
Нейросети на зарплате у цензуры. РКН потратит 2 миллиарда, чтобы ИИ научился блокировать VPN автоматически
Роскомнадзор внедряет машинное обучение для анализа вашего трафика.
🔥26❤19😁9🤬6👍2👎2👏1
Forwarded from Interpol_Russia
This media is not supported in your browser
VIEW IN TELEGRAM
В сопровождении сотрудников НЦБ Интерпола МВД России и ФСИН России из Королевства Марокко экстрадирован российский гражданин, который обвиняется в совершении преступлений террористической направленности.
По версии следствия, в 2012 году злоумышленник выехал в Сирию и вступил в вооруженное формирование, которое позже вошло в состав террористической организации.
Следственными органами возбуждено уголовное дело по признакам преступлений, предусмотренных статьями 208 и 205.5 УК РФ.
«Обвиняемый скрылся за рубежом и во исполнение поручения Генеральной прокуратуры Российской Федерации на основании материалов ГУ МВД России по г. Санкт-Петербургу и Ленинградской области был объявлен в международный розыск.
В результате взаимодействия по каналам Интерпола от иностранных партнеров получена информация о задержании разыскиваемого на территории Королевства Марокко.
Сегодня в аэропорту города Касабланки фигурант передан представителям российских правоохранительных органов для доставки в Москву», – сообщила официальный представитель МВД России Ирина Волк.
Информация взята из МВД МЕДИА
A Russian citizen wanted by Interpol was extradited from Morocco
A citizen of the Russian Federation, accused of committing terrorist crimes was extradited from the Kingdom of Morocco accompanied by officers of NCB INTERPOL Russia and the Federal Penitentiary Service of Russia.
According to investigators, in 2012 the suspect left for Syria and joined an armed group that later became part of a terrorist organization. He participated in its activities as a Sharia judge.
Investigative bodies have initiated a criminal case on the grounds of crimes under Articles 205.5 and 208 of the Criminal Code of the Russian Federation.
The accused fled abroad and in accordance with the instructions provided by the Prosecutor General's Office of the Russian Federation was placed on the international wanted list based on the materials achieved from the Main Directorate of the Ministry of Internal Affairs of Russia for the city of St. Petersburg and the Leningrad Region.
As a result of cooperation via INTERPOL channels information was received from foreign partners regarding the detention of a wanted person in the Kingdom of Morocco.
Today at the Casablanca airport the suspect was handed over to Russian law enforcement officials for delivery to Moscow.
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤86😱16👍9🤔7🔥2👏1
Forwarded from РБК Крипто
🇷🇺 «Сбер» надеется на допуск стейблкоинов для расчетов в России
Сбербанк надеется на допуск стейблкоинов, в первую очередь рублевых, для транзакций внутри России, а не только для внешнеэкономической деятельности, заявил глава банка Герман Греф в ходе конференции «FI Day: ИИ и блокчейн»:
«Мы очень надеемся, что лед тронется, и мы получим возможность тоже использовать стейблкоины. В первую очередь, конечно, стейблкоин на рубли, в нашем транзакционном бизнесе внутри страны, не только для внешнеэкономической деятельности, для которой пока поле не очень большое», — добавил Греф, уточнив, что Банк России в последнее время начинает занимать активную позицию в этом вопросе. Регулятор, по его словам, на следующей неделе может провести совещание на эту тему.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
Сбербанк надеется на допуск стейблкоинов, в первую очередь рублевых, для транзакций внутри России, а не только для внешнеэкономической деятельности, заявил глава банка Герман Греф в ходе конференции «FI Day: ИИ и блокчейн»:
Мы мечтаем о том, что наше регулирование сможет продвинуться до того, что нам разрешат базовую транзакционную функциональность со стейблкоинами. Пока это не будет разрешено, все, что с этим связано, за исключением, может быть, майнинговых операций, будет иметь такой вид песочницы. Нам точно нужно выходить из песочницы. Мы стараемся сейчас работать с Центральным банком в этом направлении.
«Мы очень надеемся, что лед тронется, и мы получим возможность тоже использовать стейблкоины. В первую очередь, конечно, стейблкоин на рубли, в нашем транзакционном бизнесе внутри страны, не только для внешнеэкономической деятельности, для которой пока поле не очень большое», — добавил Греф, уточнив, что Банк России в последнее время начинает занимать активную позицию в этом вопросе. Регулятор, по его словам, на следующей неделе может провести совещание на эту тему.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
👍23❤12🔥4👏1
Forwarded from Злой эколог
В Китае казнили 11 боссов преступной группировки семьи Мин, управлявшей мошенническими кол-центрами в Мьянме. Преступники создавали целые города, где людей годами держали в рабстве, заставляя заниматься интернет-мошенничеством. Их жертвами были и россияне. Группировка убивала пленников, пытавшихся бежать.
Семья Мин была одним из четырёх синдикатов, контролировавших сотни объектов мошенничества, проституции и наркопроизводства в северной Мьянме. Члены семей занимали видные должности в местном правительстве и ополчении.
После многолетних жалоб родственников жертв и внимания международных СМИ Пекин в 2023 году принял жёсткие меры, выдал ордера на арест и назначил вознаграждение за поимку. Глава семьи Мин Сюэчан покончил с собой под стражей. Среди казненных были его сын, внучка и лидер другого синдиката.
Китай заявил, что продолжит борьбу с этим злом — CNN со ссылкой на китайские государственные СМИ.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥6❤5👏2😱2 1
Forwarded from VeroTrace | AML-AI
Мошенники завлекают своих жертв в мессенджерах (через личные сообщения, приглашая в группы) и социальных сетях в проект PrimeAction, под предлогом быстрого дополнительного заработка на криптовалюте.
На сайте primeaction[.]org стандартный набор для таких скамов: встроенный функционал выбора языка (для массовости), всплывающие сообщения о получении выплат (тем или иным участником), упомянуто лицензирование деятельности и взаимодействие с органами финансовой разведки (для повышения доверия), описание якобы инвестиционных услуг (логистика, недвижимость, торговля на Форекс), призывы к вложению и заработку, отзывы от авторитетных участников.
Также, продолжая признаки финансовой пирамиды, следует упомянуть инвестиционные планы от 16% до 20% в день, бегущая строка с последними депозитами и снятиями (показать якобы активность платформы), основатели и команда (с произвольными фото и именами из сети), приведен скан австралийской лицензии для работы (нет такого номера в реестре), можно скачать якобы аналитический отчет о деятельности компании, адрес и почта указаны произвольно (Южная Австралия).
Будьте бдительны! Как только пользователи такого мошеннического сервиса переводят свои средства на платформу, они сразу же отправляются на подконтрольные злоумышленникам счета. И остаются только цифры в Личном кабинете (положительная динамика инвест-счёта), и попытки вновь и вновь выманить у жертвы средства. По данному случаю сведения направлены в ЦБ России (для включения в список "нелегалов").
@VeroTrace | https://xn--r1a.website/verotrace
#VeroTrace #AML #CFT #KYC #KYT #AI #AML_AI #PrimeAction #CBRF #FinancialPyramid #Scheme
На сайте primeaction[.]org стандартный набор для таких скамов: встроенный функционал выбора языка (для массовости), всплывающие сообщения о получении выплат (тем или иным участником), упомянуто лицензирование деятельности и взаимодействие с органами финансовой разведки (для повышения доверия), описание якобы инвестиционных услуг (логистика, недвижимость, торговля на Форекс), призывы к вложению и заработку, отзывы от авторитетных участников.
Также, продолжая признаки финансовой пирамиды, следует упомянуть инвестиционные планы от 16% до 20% в день, бегущая строка с последними депозитами и снятиями (показать якобы активность платформы), основатели и команда (с произвольными фото и именами из сети), приведен скан австралийской лицензии для работы (нет такого номера в реестре), можно скачать якобы аналитический отчет о деятельности компании, адрес и почта указаны произвольно (Южная Австралия).
Будьте бдительны! Как только пользователи такого мошеннического сервиса переводят свои средства на платформу, они сразу же отправляются на подконтрольные злоумышленникам счета. И остаются только цифры в Личном кабинете (положительная динамика инвест-счёта), и попытки вновь и вновь выманить у жертвы средства. По данному случаю сведения направлены в ЦБ России (для включения в список "нелегалов").
@VeroTrace | https://xn--r1a.website/verotrace
#VeroTrace #AML #CFT #KYC #KYT #AI #AML_AI #PrimeAction #CBRF #FinancialPyramid #Scheme
1❤26👍17😢5😱4🔥2
Американские власти раскрыли масштабную международную схему взлома банкоматов, в которой преступники с помощью вредоносного ПО опустошали банкоматы по всей стране, получая миллионы долларов наличными. В деле фигурирует международная группировка Tren de Aragua, а общее число обвиняемых уже достигло 87 человек.
Федеральное большое жюри в штате Небраска выдвинуло дополнительные обвинения против 31 участника преступной сети. Ранее по этому делу были привлечены еще 56 человек. По данным следствия, большинство обвиняемых являются гражданами Венесуэлы и Колумбии, среди них есть члены Tren de Aragua, признанной в США иностранной террористической организацией. Им вменяют заговор с целью банковского мошенничества, взлом банковских систем, ограбления банков, компьютерные преступления и повреждение информационных систем.
В центре схемы находилось вредоносное ПО Ploutus. Его устанавливали напрямую в банкоматы, получая физический доступ к устройствам. Преступники вскрывали корпуса банкоматов, заменяли жесткие диски или подключали внешние носители, после чего зараженный банкомат начинал выдавать наличные по несанкционированным командам. Перед атаками группы проводили разведку, изучали системы безопасности и проверяли, срабатывают ли сигнализации. После успешного взлома деньги делились между участниками по заранее установленной схеме.
Следствие считает, что таким образом группировка организовала по-настоящему национальную кампанию по взлому банкоматов, действуя сразу в нескольких штатах США. Полученные средства использовались не только для личного обогащения, но и для финансирования деятельности Tren de Aragua, включая другие виды преступлений.
По версии американских властей, эта организация начиналась как тюремная банда в Венесуэле в середине 2000-х годов, а затем превратилась в транснациональную криминальную структуру с присутствием в США. В ее деятельности фигурируют торговля наркотиками и оружием, похищения людей, вымогательство, секс-торговля, убийства и финансовые преступления. Взломы банкоматов стали для группировки отдельным стабильным источником дохода.
Только за последние шесть месяцев Минюст США привлек к ответственности 87 членов и лидеров Tren de Aragua по различным федеральным статьям, включая поддержку террористической организации, банковские преступления, отмывание денег, несанкционированный доступ к компьютерным системам и кибермошенничество. В случае признания вины отдельным обвиняемым грозят сроки от 20 до 335 лет лишения свободы.
Расследование ведут ФБР, иммиграционная служба США и десятки федеральных и местных правоохранительных органов. Американские власти называют это дело одним из крупнейших примеров того, как киберпреступность напрямую используется для финансирования транснационального криминала и террористических структур.
https://www.itsec.ru/news/v-ssha-raskrili-mezhdunarodnuyu-schemu-hisheniya-millionov-dollarov-iz-atm-s-pomoshiyu-vredonsongo-po
Федеральное большое жюри в штате Небраска выдвинуло дополнительные обвинения против 31 участника преступной сети. Ранее по этому делу были привлечены еще 56 человек. По данным следствия, большинство обвиняемых являются гражданами Венесуэлы и Колумбии, среди них есть члены Tren de Aragua, признанной в США иностранной террористической организацией. Им вменяют заговор с целью банковского мошенничества, взлом банковских систем, ограбления банков, компьютерные преступления и повреждение информационных систем.
В центре схемы находилось вредоносное ПО Ploutus. Его устанавливали напрямую в банкоматы, получая физический доступ к устройствам. Преступники вскрывали корпуса банкоматов, заменяли жесткие диски или подключали внешние носители, после чего зараженный банкомат начинал выдавать наличные по несанкционированным командам. Перед атаками группы проводили разведку, изучали системы безопасности и проверяли, срабатывают ли сигнализации. После успешного взлома деньги делились между участниками по заранее установленной схеме.
Следствие считает, что таким образом группировка организовала по-настоящему национальную кампанию по взлому банкоматов, действуя сразу в нескольких штатах США. Полученные средства использовались не только для личного обогащения, но и для финансирования деятельности Tren de Aragua, включая другие виды преступлений.
По версии американских властей, эта организация начиналась как тюремная банда в Венесуэле в середине 2000-х годов, а затем превратилась в транснациональную криминальную структуру с присутствием в США. В ее деятельности фигурируют торговля наркотиками и оружием, похищения людей, вымогательство, секс-торговля, убийства и финансовые преступления. Взломы банкоматов стали для группировки отдельным стабильным источником дохода.
Только за последние шесть месяцев Минюст США привлек к ответственности 87 членов и лидеров Tren de Aragua по различным федеральным статьям, включая поддержку террористической организации, банковские преступления, отмывание денег, несанкционированный доступ к компьютерным системам и кибермошенничество. В случае признания вины отдельным обвиняемым грозят сроки от 20 до 335 лет лишения свободы.
Расследование ведут ФБР, иммиграционная служба США и десятки федеральных и местных правоохранительных органов. Американские власти называют это дело одним из крупнейших примеров того, как киберпреступность напрямую используется для финансирования транснационального криминала и террористических структур.
https://www.itsec.ru/news/v-ssha-raskrili-mezhdunarodnuyu-schemu-hisheniya-millionov-dollarov-iz-atm-s-pomoshiyu-vredonsongo-po
🤔3😱1🐳1
Остров Эпштейна был не просто местом развлечения для влиятельных людей, это был элемент системы, основанной на круговой поруке. Представители американской и европейской элиты проходили своеобразные ритуалы, которые фиксировались на камеру. После этого они становились повязаны друг с другом общим преступлением. Это скрепляло их и не давало выскочить из системы.
Западный мир рухнет после публикации этих файлов. Потому что никакого морального авторитета, практически ни у одного политического лидера в США и ЕС не будет. То есть это конец Запада. Сейчас любой, кто будет заключать с кем-то из западных лидеров договор, может сидеть рядом с преступником, убийцей или педофилом,
https://vk.ru/wall-4144008_3182241
Западный мир рухнет после публикации этих файлов. Потому что никакого морального авторитета, практически ни у одного политического лидера в США и ЕС не будет. То есть это конец Запада. Сейчас любой, кто будет заключать с кем-то из западных лидеров договор, может сидеть рядом с преступником, убийцей или педофилом,
https://vk.ru/wall-4144008_3182241
ВКонтакте
ПАТРИОТЫ РОССИИ. Пост со стены.
Остров Эпштейна был не просто местом развлечения для влиятельных людей, это был элемент системы, осн... Смотрите полностью ВКонтакте.
😱4🤬1
Компания F6 обнаружила новую схему, в которой злоумышленники целенаправленно привлекают подростков и студентов к мошенничеству. Через TikTok распространяются ролики с обещанием лёгких денег за «аренду» аккаунтов на сервисах бесплатных объявлений. Молодые люди могут и не подозревать, что становятся соучастниками преступлений и рискуют получить уголовную статью.
Схема появилась в декабре 2025 года, после того как в России ограничили количество сим-карт на одного человека. Мошенникам стало сложнее регистрировать новые аккаунты для размещения фальшивых объявлений, и они нашли обходной путь — стали использовать чужие учётные записи.
Видеоролики в TikTok бьют точно в цель. «Не хватает средств, чтобы сводить девушку в кафешку?», «Устал считать мелочь на столовку каждый день?» — такими фразами привлекают внимание школьников и студентов. За неделю «работы» обещают от 7 до 18 тысяч рублей, а первую выплату — уже на пятый день. На самом деле этих денег пользователь никогда не увидит.
Заинтересовавшихся перенаправляют в Telegram-канал, где объясняют суть предложения: получить деньги за аренду аккаунта популярного сервиса бесплатных объявлений. Передача учётной записи третьим лицам прямо нарушает пользовательское соглашение платформы, но мошенники об этом умалчивают. Они представляются «крупным рекламным агентством», которое якобы помогает бизнесу продавать товары. Пользователю говорят, что через его аккаунт будут размещать объявления о продаже электроники, техники и автозапчастей, а вести диалоги с покупателями «арендаторы» будут сами.
Требования к жертвам довольно строгие: возраст старше 14 лет, аккаунт зарегистрирован более 90 дней назад, личность подтверждена на платформе. «Арендаторы» сразу запрещают пользоваться учётной записью после её сдачи без их указаний, а затем просят владельца самому опубликовать присланное ими объявление. Также мошенники требуют находиться на связи — на случай, если сервис запросит код для дополнительной проверки безопасности.
Если пользователь соглашается с условиями, его направляют в Telegram-бот. Мошенники используют целую сеть таких ботов, их названия созвучны известным сервисам объявлений. Только за декабрь одним из ботов воспользовались минимум 11 тысяч человек. Бот требует ввести логин и пароль от учётной записи, создать заявку и связаться с «оператором» для подтверждения сотрудничества.
«Оператор» присылает текст объявления и фотографии, причём содержание сразу выдаёт обман: в тексте указано, что товар не новый и принадлежит владельцу аккаунта. Никаким «большим бизнесом» здесь и не пахнет.
Но мошенники на этом не останавливаются. Второй «оператор» обещает прислать предоплату в 100 рублей, но для получения остальной суммы требует оформить «зарплатную карту» — причём обязательно в банке, где у пользователя ещё нет счетов. На выбор предлагают семь банков, и все они платят за привлечение новых клиентов по реферальным программам. Перейти нужно строго по ссылке из сообщения. Так злоумышленники получают ещё и доход от банков.
Получив доступ к аккаунту, преступники размещают фейковые объявления. Такие приманки используются в известной схеме «Мамонт» — это кража денег и данных банковских карт при покупке несуществующих товаров, туристических путёвок или бронировании жилья.
Жертву обманывают дважды, отмечают в F6. Подросток не получает обещанных денег, теряет доступ к аккаунту и нарушает условия сервиса. Но главная опасность в другом: добровольно передав учётную запись посторонним, человек становится пособником преступников. Если через арендованный аккаунт обманут кого-то ещё, владельца могут привлечь к уголовной ответственности.
Подробнее: https://www.securitylab.ru/news/568400.php
Схема появилась в декабре 2025 года, после того как в России ограничили количество сим-карт на одного человека. Мошенникам стало сложнее регистрировать новые аккаунты для размещения фальшивых объявлений, и они нашли обходной путь — стали использовать чужие учётные записи.
Видеоролики в TikTok бьют точно в цель. «Не хватает средств, чтобы сводить девушку в кафешку?», «Устал считать мелочь на столовку каждый день?» — такими фразами привлекают внимание школьников и студентов. За неделю «работы» обещают от 7 до 18 тысяч рублей, а первую выплату — уже на пятый день. На самом деле этих денег пользователь никогда не увидит.
Заинтересовавшихся перенаправляют в Telegram-канал, где объясняют суть предложения: получить деньги за аренду аккаунта популярного сервиса бесплатных объявлений. Передача учётной записи третьим лицам прямо нарушает пользовательское соглашение платформы, но мошенники об этом умалчивают. Они представляются «крупным рекламным агентством», которое якобы помогает бизнесу продавать товары. Пользователю говорят, что через его аккаунт будут размещать объявления о продаже электроники, техники и автозапчастей, а вести диалоги с покупателями «арендаторы» будут сами.
Требования к жертвам довольно строгие: возраст старше 14 лет, аккаунт зарегистрирован более 90 дней назад, личность подтверждена на платформе. «Арендаторы» сразу запрещают пользоваться учётной записью после её сдачи без их указаний, а затем просят владельца самому опубликовать присланное ими объявление. Также мошенники требуют находиться на связи — на случай, если сервис запросит код для дополнительной проверки безопасности.
Если пользователь соглашается с условиями, его направляют в Telegram-бот. Мошенники используют целую сеть таких ботов, их названия созвучны известным сервисам объявлений. Только за декабрь одним из ботов воспользовались минимум 11 тысяч человек. Бот требует ввести логин и пароль от учётной записи, создать заявку и связаться с «оператором» для подтверждения сотрудничества.
«Оператор» присылает текст объявления и фотографии, причём содержание сразу выдаёт обман: в тексте указано, что товар не новый и принадлежит владельцу аккаунта. Никаким «большим бизнесом» здесь и не пахнет.
Но мошенники на этом не останавливаются. Второй «оператор» обещает прислать предоплату в 100 рублей, но для получения остальной суммы требует оформить «зарплатную карту» — причём обязательно в банке, где у пользователя ещё нет счетов. На выбор предлагают семь банков, и все они платят за привлечение новых клиентов по реферальным программам. Перейти нужно строго по ссылке из сообщения. Так злоумышленники получают ещё и доход от банков.
Получив доступ к аккаунту, преступники размещают фейковые объявления. Такие приманки используются в известной схеме «Мамонт» — это кража денег и данных банковских карт при покупке несуществующих товаров, туристических путёвок или бронировании жилья.
Жертву обманывают дважды, отмечают в F6. Подросток не получает обещанных денег, теряет доступ к аккаунту и нарушает условия сервиса. Но главная опасность в другом: добровольно передав учётную запись посторонним, человек становится пособником преступников. Если через арендованный аккаунт обманут кого-то ещё, владельца могут привлечь к уголовной ответственности.
Подробнее: https://www.securitylab.ru/news/568400.php
SecurityLab.ru
Свидание, столовка и уголовка. Как мошенники вербуют студентов в TikTok для аренды аккаунтов
7–18 тысяч в неделю и уголовное дело в придачу. Рассказываем о новой схеме обмана школьников.
🤬4😢1 1
🚇 Провокация закончилась изолятором
В петербургском метро парень устроил «модный перформанс»: на голове — шапка с украинским трезубцем, на худи — американский флаг. Фото быстро разлетелось по соцсетям и привлекло внимание силовиков.
Сотрудники Центра по противодействию экстремизму задержали Руслана Файзуллина за публичную демонстрацию запрещённой символики. Сегодня Ленинский районный суд отправил его под административный арест на 10 суток, а скандальную шапку — конфисковали.
Сам фигурант вину не признал. Утверждал, что не знал о запрете, а головной убор якобы покупал «в рамках этническо-культурных корней» и ничего не пропагандировал. Суд такую версию не принял.
https://vk.ru/wall-119776219_806774
В петербургском метро парень устроил «модный перформанс»: на голове — шапка с украинским трезубцем, на худи — американский флаг. Фото быстро разлетелось по соцсетям и привлекло внимание силовиков.
Сотрудники Центра по противодействию экстремизму задержали Руслана Файзуллина за публичную демонстрацию запрещённой символики. Сегодня Ленинский районный суд отправил его под административный арест на 10 суток, а скандальную шапку — конфисковали.
Сам фигурант вину не признал. Утверждал, что не знал о запрете, а головной убор якобы покупал «в рамках этническо-культурных корней» и ничего не пропагандировал. Суд такую версию не принял.
https://vk.ru/wall-119776219_806774
ВКонтакте
Те, кто позорит Россию.... Пост со стены.
🚇 Провокация закончилась изолятором
В петербургском метро парень устроил «модный перформанс»:... Смотрите полностью ВКонтакте.
В петербургском метро парень устроил «модный перформанс»:... Смотрите полностью ВКонтакте.
🤔4😱1
Коллеги по цеху запустили телеграм-бота для помощи пострадавшим по хищениям и мошенничествам в сфере оборота криптовалют @StatementClaimBot
Там можно подать жалобу (заявление) на незаконную деятельность для анализа инцидента аналитиками и экспертами, или получить шаблон заявления и ссылку для подачи соответствующего заявления в правоохранительные органы.
После подачи жалобы с потерпевшим связывается специалист курирующий расследование и проводит необходимый комплекс мероприятий (и оказывает иную помощь).
https://xn--r1a.website/StatementClaimBot
#SCB_Bot #Помощь #Криптовалюта #Хищение #Мошенничество #Жалоба #Заявление #Поддержка
Там можно подать жалобу (заявление) на незаконную деятельность для анализа инцидента аналитиками и экспертами, или получить шаблон заявления и ссылку для подачи соответствующего заявления в правоохранительные органы.
После подачи жалобы с потерпевшим связывается специалист курирующий расследование и проводит необходимый комплекс мероприятий (и оказывает иную помощь).
https://xn--r1a.website/StatementClaimBot
#SCB_Bot #Помощь #Криптовалюта #Хищение #Мошенничество #Жалоба #Заявление #Поддержка
3❤11👏5👍2🤗2