⚡️Приговор 55-летнему геофизику Андрею Верьянову вступил в законную силу — он получил 24 года за госизмену и участие в террористической деятельности (с) Mash
Он участвовал в запуске "обманок" — фальшивых целей для российских систем ПВО, навёл связи с запрещённым легионом "Свобода России". Верьянов более 20 лет жил и работал в Перу, но в 2019-м вернулся в Россию. После начала СВО активно участвовал в митингах и дискредитировал ВС РФ.
Думаю, в 2019-м он вернулся в РФ не просто так. Его "вернули" спецслужбы Запада с вполне конкретными целями.
https://vk.ru/wall-119776219_797647
Он участвовал в запуске "обманок" — фальшивых целей для российских систем ПВО, навёл связи с запрещённым легионом "Свобода России". Верьянов более 20 лет жил и работал в Перу, но в 2019-м вернулся в Россию. После начала СВО активно участвовал в митингах и дискредитировал ВС РФ.
Думаю, в 2019-м он вернулся в РФ не просто так. Его "вернули" спецслужбы Запада с вполне конкретными целями.
https://vk.ru/wall-119776219_797647
ВКонтакте
Те, кто позорит Россию.... Пост со стены.
⚡️Приговор 55-летнему геофизику Андрею Верьянову вступил в законную силу — он получил 24 года за гос... Смотрите полностью ВКонтакте.
🤬1
Forwarded from РБК Крипто
🇰🇿 Нацбанк Казахстана планирует вложить до $300 млн в криптоактивы
Национальный банк Казахстана объявил о создании крипторезерва в структуре золотовалютных активов и намерен начать инвестировать в цифровые активы уже в 2025 году. Потенциальный объем вложений оценивается до $300 млн, сообщил «Интерфакс» со ссылкой на главу регулятора Тимура Сулейменова:
Сулейменов уточнил, что решение об инвестициях будет приниматься постепенно и только после тщательного анализа:
Он также указал на необходимость осторожного подхода на фоне недавней просадки рынка:
Идею направить часть золотовалютных резервов и средств Нацфонда может на инвестиции в криптоактивы Сулейменов озвучивал еще в июле. На прошлой неделе президент Казахстана Касым-Жомарт Токаев подписал закон, упрощающий регулирование майнинга и оборота необеспеченных цифровых активов в стране.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
Национальный банк Казахстана объявил о создании крипторезерва в структуре золотовалютных активов и намерен начать инвестировать в цифровые активы уже в 2025 году. Потенциальный объем вложений оценивается до $300 млн, сообщил «Интерфакс» со ссылкой на главу регулятора Тимура Сулейменова:
На первом этапе из золотовалютных активов (будем инвестировать), мы ими также управляем. (...) Есть альтернативный портфель, там более прогрессивные, высокодоходные инструменты сосредоточены. В рамках этого портфеля создан уже отдельный портфель — это уже и есть по сути крипторезерв — где будут сосредоточены инвестиции в высокотехнологичные акции и другие финансовые инструменты, связанные с цифровыми финансовыми активами. По сумме — до $300 млн.
Сулейменов уточнил, что решение об инвестициях будет приниматься постепенно и только после тщательного анализа:
Мы не торопимся принимать какие-то непродуманные решения, мы создали правовую и инфраструктурную основы, чтобы эти решения принимать, когда необходимо. Но без тщательного анализа никаких решений мы принимать не будем. (...) Это не значит, что мы $300 млн взяли и положили, может мы ограничимся $50 млн, может $100 млн, а может там будет $250 млн.
Он также указал на необходимость осторожного подхода на фоне недавней просадки рынка:
Если будут хорошие инвестиции, мы в принципе можем мобилизоваться и до конца года, но хотелось бы со следующего года. После просадки всех цифровых, финансовых и криптоактивов, которое имеет место, нужно дать этой пыли осесть и только после этого принимать решение по инвестициям в наиболее перспективные. Не те, которые на хайпе, а те, за которыми есть возможность повышения доходности этих активов.
Идею направить часть золотовалютных резервов и средств Нацфонда может на инвестиции в криптоактивы Сулейменов озвучивал еще в июле. На прошлой неделе президент Казахстана Касым-Жомарт Токаев подписал закон, упрощающий регулирование майнинга и оборота необеспеченных цифровых активов в стране.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
😁1
Forwarded from Злой эколог
Клиентам банка доступны возможности зачисления и вывода денежных средств для расчетов по сделкам с цифровыми финансовыми активами
Для розничных клиентов банка инвестирование в ЦФА станет еще одним цифровым способом размещения денежных средств.
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳2
По данным F6 (ранее F.A.C.C.T.), за первые 10 месяцев 2025 г. у клиентов российских банков украли не менее 1,6 млрд руб. с помощью вредоносного программного обеспечения (ПО) NFCGate, позволяющего дистанционно управлять чужим смартфоном и делать виртуальные клоны банковских карт. Было отмечено не менее 56 тыс. таких ИТ-атак.
Один из распространенных способов мошенничества выглядит так: злоумышленники берут за основу легитимное приложение NFCGate для Android (оно предназначено для разработчиков и банков, чтобы копировать и анализировать near field communication (NFC)-трафик). На его базе создается вредоносная версия.
Когда пользователь-жертва устанавливает такое приложение, оно просит для проверки или для привязки карты приложить банковскую карту к телефону и ввести PIN-код. В этот момент номер карты, срок действия и введенный PIN мгновенно отправляются мошенникам. С этими данными они могут легко снять деньги со счета жертвы или расплачиваться картой в интернете.
При этом существует обратная версия схемы, когда вместо перехвата NFC-данных карты пользователя хакеры создают на его устройстве клон собственной карты. Затем, когда жертва через банкомат попытается зачислить деньги на свой счет, вся сумма отправится на карту злоумышленника.
Банки выявляют транзакции через виртуальные NFC-клоны по аномалиям в поведении платежей — например, несоответствие геолокации устройства и места проведения операции, слишком быстрые или частые транзакции и прочее, когда деньги уходят на чужой счет.
Аналитики F6 выявили третий вариант кражи денежных средств с помощью NFCGate. Приложение было интегрировано в троян удаленного доступа RatOn, что позволило хакерам незаметно для пользователя похищать деньги не только с его банковского счета, но и с криптокошельков.
RatOn делает снимок экрана каждые 50 микросекунд (мс) и непрерывно передает злоумышленнику все текстовые данные с экрана пользователя, объясняет представитель F6. Мобильное приложение также позволяет подменять чувствительные данные (например, номера банковских счетов), использовать черные окна, чтобы закрывать пользователю экран и скрыть свои действия, выводить на экран нужный текст или открывать вредоносный веб-ресурс, а также отправлять с устройства пользователя SMS.
Благодаря этой схеме злоумышленники получают полный контроль над зараженным устройством и могут: незаметно красть деньги с банковских счетов прямо через установленные банковские приложения; компрометировать личные данные, открывая уже авторизованные социальные сети, мессенджеры и другие аккаунты.
Тот факт, что ИТ-разработчики предусмотрели для RatOn возможность работать с приложениями на русском языке, указывает на высокий риск дальнейшей модификации вредоноса.
https://www.itsec.ru/news/s-yanvaria-po-oktiabr-troyan-nfcgate-ukral-u-klientov-rossiyskih-bankov-ne-menee-16-mlrd-dollarov
Один из распространенных способов мошенничества выглядит так: злоумышленники берут за основу легитимное приложение NFCGate для Android (оно предназначено для разработчиков и банков, чтобы копировать и анализировать near field communication (NFC)-трафик). На его базе создается вредоносная версия.
Когда пользователь-жертва устанавливает такое приложение, оно просит для проверки или для привязки карты приложить банковскую карту к телефону и ввести PIN-код. В этот момент номер карты, срок действия и введенный PIN мгновенно отправляются мошенникам. С этими данными они могут легко снять деньги со счета жертвы или расплачиваться картой в интернете.
При этом существует обратная версия схемы, когда вместо перехвата NFC-данных карты пользователя хакеры создают на его устройстве клон собственной карты. Затем, когда жертва через банкомат попытается зачислить деньги на свой счет, вся сумма отправится на карту злоумышленника.
Банки выявляют транзакции через виртуальные NFC-клоны по аномалиям в поведении платежей — например, несоответствие геолокации устройства и места проведения операции, слишком быстрые или частые транзакции и прочее, когда деньги уходят на чужой счет.
Аналитики F6 выявили третий вариант кражи денежных средств с помощью NFCGate. Приложение было интегрировано в троян удаленного доступа RatOn, что позволило хакерам незаметно для пользователя похищать деньги не только с его банковского счета, но и с криптокошельков.
RatOn делает снимок экрана каждые 50 микросекунд (мс) и непрерывно передает злоумышленнику все текстовые данные с экрана пользователя, объясняет представитель F6. Мобильное приложение также позволяет подменять чувствительные данные (например, номера банковских счетов), использовать черные окна, чтобы закрывать пользователю экран и скрыть свои действия, выводить на экран нужный текст или открывать вредоносный веб-ресурс, а также отправлять с устройства пользователя SMS.
Благодаря этой схеме злоумышленники получают полный контроль над зараженным устройством и могут: незаметно красть деньги с банковских счетов прямо через установленные банковские приложения; компрометировать личные данные, открывая уже авторизованные социальные сети, мессенджеры и другие аккаунты.
Тот факт, что ИТ-разработчики предусмотрели для RatOn возможность работать с приложениями на русском языке, указывает на высокий риск дальнейшей модификации вредоноса.
https://www.itsec.ru/news/s-yanvaria-po-oktiabr-troyan-nfcgate-ukral-u-klientov-rossiyskih-bankov-ne-menee-16-mlrd-dollarov
😢1
Мигрант захватил радиостанцию и призвал «взорвать Москву атомными бомбами» в эфире.
Инцидент произошёл воскресным вечером 30 ноября на радиостанции «Шок». Разговор о поэзии и прозе внезапно прервал стук в дверь. Во время музыкальной паузы в помещение ворвался Нурлан из Казахстана, который сразу заявил, что у него с собой бомба, и потребовал включить микрофон. До приезда полиции аудитория радио «Шок» наслаждалась рассуждениями иностранца о том, как он ненавидит нашу страну, и о том, что на Москву надо сбросить атомные бомбы.
Примечательно, что это не первое его подобное нападение. В октябре Нурлан уже врывался в эфир другой питерской станции — «Питер FM» — с лозунгами против СВО. Тогда на него просто составили протокол о мелком хулиганстве и отпустили.
Почему мигранта ещё в октябре не выслали из России? Чего ждём, пока он реально не подорвёт какую-нибудь радиостанцию самодельной бомбой?
https://vk.ru/wall-16279264_1538314
Инцидент произошёл воскресным вечером 30 ноября на радиостанции «Шок». Разговор о поэзии и прозе внезапно прервал стук в дверь. Во время музыкальной паузы в помещение ворвался Нурлан из Казахстана, который сразу заявил, что у него с собой бомба, и потребовал включить микрофон. До приезда полиции аудитория радио «Шок» наслаждалась рассуждениями иностранца о том, как он ненавидит нашу страну, и о том, что на Москву надо сбросить атомные бомбы.
Примечательно, что это не первое его подобное нападение. В октябре Нурлан уже врывался в эфир другой питерской станции — «Питер FM» — с лозунгами против СВО. Тогда на него просто составили протокол о мелком хулиганстве и отпустили.
Почему мигранта ещё в октябре не выслали из России? Чего ждём, пока он реально не подорвёт какую-нибудь радиостанцию самодельной бомбой?
https://vk.ru/wall-16279264_1538314
ВКонтакте
Богатыри земли Русской. Пост со стены.
Мигрант захватил радиостанцию и призвал «взорвать Москву атомными бомбами» в эфире.
https://xn--r1a.website/vika_tsyganova63/8017?single... Смотрите полностью ВКонтакте.
https://xn--r1a.website/vika_tsyganova63/8017?single... Смотрите полностью ВКонтакте.
🤬1
Полиция задержала участников межрегиональной группы, которая, по данным МВД, стояла за серией хищений с банковских карт с использованием программы NFCGate. По информации официального представителя ведомства Ирины Волк, фигурантам вменяют более 600 эпизодов преступной деятельности в 78 регионах России, предварительный ущерб превышает 200 млн рублей.
Среди задержанных находится разработчик и главный администратор панели управления NFCGate. Следствие полагает, что через эту инфраструктуру организовывались дистанционные хищения средств с банковских карт граждан по всей стране.
По версии следствия, злоумышленники применяли вредоносное ПО, которое распространялось через WhatsApp и Telegram под видом приложений госорганов и банков. Схема начиналась с телефонного звонка: жертве предлагали установить на смартфон «официальное» банковское приложение. Для авторизации пользователя просили поднести карту к тыльной стороне устройства и ввести PIN-код. После активации файла сообщники получали возможность снимать деньги в банкоматах в любом регионе России, при этом операции выглядели как законные.
Уголовное дело возбуждено по ч. 4 ст. 159 УК РФ. Следствие продолжает устанавливать всех участников группы, а по итогам компьютерно-технических экспертиз намерено дать правовую оценку действиям лиц, причастных к преступлениям в сфере компьютерной информации.
Приложение NFCGate, разработанное в 2015 году студентами Дармштадтского технического университета как учебный проект. Программа, предназначенная для захвата, мониторинга и анализа NFC-трафика путём его перехвата и воспроизведения, свободно распространялась в интернете. Однако в ноябре 2023 года его впервые использовали в криминальных целях.
Исследователи F6, ESET и другие компании неоднократно фиксировали сотни атак на клиентов российских и зарубежных банков с использованием NFCGate и её клонов, а суммарный ущерб от таких схем уже исчисляется сотнями миллионов рублей.
Подробнее: https://www.securitylab.ru/news/566889.php
Среди задержанных находится разработчик и главный администратор панели управления NFCGate. Следствие полагает, что через эту инфраструктуру организовывались дистанционные хищения средств с банковских карт граждан по всей стране.
По версии следствия, злоумышленники применяли вредоносное ПО, которое распространялось через WhatsApp и Telegram под видом приложений госорганов и банков. Схема начиналась с телефонного звонка: жертве предлагали установить на смартфон «официальное» банковское приложение. Для авторизации пользователя просили поднести карту к тыльной стороне устройства и ввести PIN-код. После активации файла сообщники получали возможность снимать деньги в банкоматах в любом регионе России, при этом операции выглядели как законные.
Уголовное дело возбуждено по ч. 4 ст. 159 УК РФ. Следствие продолжает устанавливать всех участников группы, а по итогам компьютерно-технических экспертиз намерено дать правовую оценку действиям лиц, причастных к преступлениям в сфере компьютерной информации.
Приложение NFCGate, разработанное в 2015 году студентами Дармштадтского технического университета как учебный проект. Программа, предназначенная для захвата, мониторинга и анализа NFC-трафика путём его перехвата и воспроизведения, свободно распространялась в интернете. Однако в ноябре 2023 года его впервые использовали в криминальных целях.
Исследователи F6, ESET и другие компании неоднократно фиксировали сотни атак на клиентов российских и зарубежных банков с использованием NFCGate и её клонов, а суммарный ущерб от таких схем уже исчисляется сотнями миллионов рублей.
Подробнее: https://www.securitylab.ru/news/566889.php
SecurityLab.ru
МВД накрыло создателей схемы с NFCGate. Группировка похитила 200 миллионов рублей
В России ликвидировали крупную сеть киберпреступников.
😱1 1
В России предложили увеличить размер мелкой взятки в 5 раз. Всё из-за инфляции
Размер мелкой взятки нужно увеличить с 10 до 50 тысяч рублей, заявил член наблюдательного совета Гильдии финансовых аналитиков Александр Разуваев. По его словам, инфляция за последние годы существенно обесценила деньги, и действующие пороги давно не отражают реальность
Экономист также считает необходимым повысить лимит стоимости подарков для чиновников с 3 тысяч рублей до 30.
Напомним, мелкое взяточничество по статье 291.2 УК РФ может повлечь штраф до 200 тысяч рублей, исправительные работы или лишение свободы на срок до одного года.
https://vk.ru/wall-207305763_59227
Размер мелкой взятки нужно увеличить с 10 до 50 тысяч рублей, заявил член наблюдательного совета Гильдии финансовых аналитиков Александр Разуваев. По его словам, инфляция за последние годы существенно обесценила деньги, и действующие пороги давно не отражают реальность
Экономист также считает необходимым повысить лимит стоимости подарков для чиновников с 3 тысяч рублей до 30.
Напомним, мелкое взяточничество по статье 291.2 УК РФ может повлечь штраф до 200 тысяч рублей, исправительные работы или лишение свободы на срок до одного года.
https://vk.ru/wall-207305763_59227
ВКонтакте
Хроники коррупции. Пост со стены.
В России предложили увеличить размер мелкой взятки в 5 раз. Всё из-за инфляции
Размер мелкой ... Смотрите полностью ВКонтакте.
Размер мелкой ... Смотрите полностью ВКонтакте.
👎1😢1
Друзья и коллеги, на витрине Цифровых товаров в телеграм доступен авторский курс - Введение в технологии распределённых реестров для получения криминалистически значимой информации.
Его можно проходить в любое удобное вам время (два занятия), писать мне на почту или в л/с за практическим заданием и получать сертификат ;)
https://web.tribute.tg/l/xh
#КриптодетективЪ #АвторскийКурс #БлокчейнКриминалистика #Сертификат
Его можно проходить в любое удобное вам время (два занятия), писать мне на почту или в л/с за практическим заданием и получать сертификат ;)
https://web.tribute.tg/l/xh
#КриптодетективЪ #АвторскийКурс #БлокчейнКриминалистика #Сертификат
🔥4❤3😁1🤗1
В Узбекистане начнут тестировать стейблкоины как средство платежа
С 2026 года в Узбекистане будет запущена регуляторная «песочница» для платежей в стейблкоинах. В рамках пилота протестируется создание платежных решений с использованием технологии блокчейн.
Президент Узбекистана Шавкат Мирзиёев подписал постановления «О мерах по дальнейшему развитию сферы финансовых технологий в Узбекистане». Планы охватывают пятилетку с 2026 по 2030 годы.
В рамках этой программы планируется довести число участников финтех-рынка Узбекистана до 200 компаний, при центробанке для этого создается венчурный фонд на $50 млн. Также за пять лет власти намерены привлечь до $1 млрд иностранных инвестиций.
В сентябре глава Центрального банка Узбекистана Тимур Ишметов заявлял, что обсуждаются варианты выпуска цифровой формы нацвалюты (цифрового сума) и стейблкоинов. По его словам, протестировать следует оба средства.
https://xn--r1a.website/RBCCrypto/21061
С 2026 года в Узбекистане будет запущена регуляторная «песочница» для платежей в стейблкоинах. В рамках пилота протестируется создание платежных решений с использованием технологии блокчейн.
Президент Узбекистана Шавкат Мирзиёев подписал постановления «О мерах по дальнейшему развитию сферы финансовых технологий в Узбекистане». Планы охватывают пятилетку с 2026 по 2030 годы.
В рамках этой программы планируется довести число участников финтех-рынка Узбекистана до 200 компаний, при центробанке для этого создается венчурный фонд на $50 млн. Также за пять лет власти намерены привлечь до $1 млрд иностранных инвестиций.
В сентябре глава Центрального банка Узбекистана Тимур Ишметов заявлял, что обсуждаются варианты выпуска цифровой формы нацвалюты (цифрового сума) и стейблкоинов. По его словам, протестировать следует оба средства.
https://xn--r1a.website/RBCCrypto/21061
Telegram
РБК Крипто
🇺🇿 В Узбекистане начнут тестировать стейблкоины как средство платежа
С 2026 года в Узбекистане будет запущена регуляторная «песочница» для платежей в стейблкоинах. В рамках пилота протестируется создание платежных решений с использованием технологии блокчейн.…
С 2026 года в Узбекистане будет запущена регуляторная «песочница» для платежей в стейблкоинах. В рамках пилота протестируется создание платежных решений с использованием технологии блокчейн.…
🤔2
Казахстан в рамках проекта ASPAN начинает строительство 4-х новых заводов по производству артиллерии и боеприпасов, которые будут соответствовать стандартам НАТО
Этот шаг рассматривается как отказ от взаимодействия с российским военно-промышленным комплексом.
Депутат Госдумы Алексей Журавлёв охарактеризовал переход на стандарты НАТО и отказ от российских вооружений как «недружественный шаг». Он связал это с более широким политическим курсом Казахстана, включая планы отказа от кириллицы и русского языка.
Журавлёв подчеркнул, что Россия должна адекватно отреагировать на такую политику.
Как вы оцениваете изменения во внешней политике и оборонной стратегии Казахстана...
https://vk.ru/wall-200722542_92049
Этот шаг рассматривается как отказ от взаимодействия с российским военно-промышленным комплексом.
Депутат Госдумы Алексей Журавлёв охарактеризовал переход на стандарты НАТО и отказ от российских вооружений как «недружественный шаг». Он связал это с более широким политическим курсом Казахстана, включая планы отказа от кириллицы и русского языка.
Журавлёв подчеркнул, что Россия должна адекватно отреагировать на такую политику.
Как вы оцениваете изменения во внешней политике и оборонной стратегии Казахстана...
https://vk.ru/wall-200722542_92049
ВКонтакте
Достойный народ. Пост со стены.
Казахстан в рамках проекта ASPAN начинает строительство 4-х новых заводов по производству артиллерии... Смотрите полностью ВКонтакте.
🤬3😱1
Что делать, если вас зашифровали: BI.ZONE представила гайд для малого и среднего бизнеса. Среди наиболее опасных ошибок, совершаемых пострадавшими компаниями, — самостоятельные попытки найти дешифратор в интернете, а также выплата выкупа.
По оценкам BI.ZONE, в последние годы на долю малых и средних предприятий приходится до 80% кибератак. Часто их целью становятся незащищенные подрядчики. Через такие компании злоумышленники стремятся добраться до их клиентов — более крупных организаций с выстроенной киберзащитой, которые сложно атаковать напрямую. По данным BI.ZONE DFIR, с начала 2025 года доля высококритичных киберинцидентов, связанных с атаками через подрядчиков, выросла в два раза и составила 30%.
Вопреки распространенному стереотипу, небольшие компании подвержены атакам с шифровальщиками так же, как и крупные организации. Отчасти это может быть связано с тем, что экосистема программ-вымогателей в России и других странах СНГ значительно отличается от западной. В международной практике часто применяются известные сервисы, такие как LockBit или RansomHub. Они обычно распространяются по модели RaaS (ransomware-as-a-service, программа-вымогатель как услуга). Стоимость ВПО определяется не только функциональностью, но также известностью «бренда» и условиями партнерской программы.
Как правило, она предполагает процент с выкупа, полученного от жертвы (обычно 10–40%), а также единоразовый взнос за доступ к платформе (1000–3000 долларов). Однако в атаках, нацеленных на Россию и другие страны СНГ, злоумышленники обычно используют либо программы-вымогатели собственной разработки, либо билдеры «официальных» версий все тех же LockBit и RansomHub, ранее утекшие в сеть.
Специалисты BI.ZONE DFIR выделили основные факторы, повышающие риск шифрования для малой или средней компании. Среди наиболее существенных — отсутствие собственного IT-отдела и тем более выделенной службы кибербезопасности, бесконтрольное наделение сотрудников правами администратора, отсутствие регулярного резервного копирования, а также неправильно выстроенная практика BYOD (bring your own device), когда сотрудники используют для работы личные устройства, на которых не обеспечен даже базовый уровень киберзащиты.
Среди наиболее опасных ошибок, совершаемых пострадавшими компаниями, специалисты BI.ZONE DFIR назвали самостоятельные попытки найти дешифратор в интернете, а также выплату выкупа. В последнем случае компания не только нарушает закон, но и повышает для себя риск повторной кибератаки.
Некоторые злоумышленники, промышляющие шифрованием данных, делают это из политических убеждений. Так что после выкупа хактивисты лишь поблагодарят сговорчивую жертву в своих телеграм-каналах и обвинят ее в финансировании запрещенных организаций.
Ранее эксперты BI.ZONE DFIR подсчитали, что в 2025 году минимальное время от проникновения в инфраструктуру до начала шифрования составило 12,5 минуты, а максимальное — 181 день. Согласно совместному исследованию BI.ZONE и Rambler&Co, каждый пятый россиянин сталкивался с последствиями кибератак на организацию, в которой работает или учится. Еще 16% опрошенных сталкивались с кибератаками на компании, услугами которых пользуются.
https://www.itsec.ru/news/chto-delat-esli-vas-zashifrovali-bi-zone-predstavila-rukovodstvo-dlia-malogo-i-srednego-biznesa
По оценкам BI.ZONE, в последние годы на долю малых и средних предприятий приходится до 80% кибератак. Часто их целью становятся незащищенные подрядчики. Через такие компании злоумышленники стремятся добраться до их клиентов — более крупных организаций с выстроенной киберзащитой, которые сложно атаковать напрямую. По данным BI.ZONE DFIR, с начала 2025 года доля высококритичных киберинцидентов, связанных с атаками через подрядчиков, выросла в два раза и составила 30%.
Вопреки распространенному стереотипу, небольшие компании подвержены атакам с шифровальщиками так же, как и крупные организации. Отчасти это может быть связано с тем, что экосистема программ-вымогателей в России и других странах СНГ значительно отличается от западной. В международной практике часто применяются известные сервисы, такие как LockBit или RansomHub. Они обычно распространяются по модели RaaS (ransomware-as-a-service, программа-вымогатель как услуга). Стоимость ВПО определяется не только функциональностью, но также известностью «бренда» и условиями партнерской программы.
Как правило, она предполагает процент с выкупа, полученного от жертвы (обычно 10–40%), а также единоразовый взнос за доступ к платформе (1000–3000 долларов). Однако в атаках, нацеленных на Россию и другие страны СНГ, злоумышленники обычно используют либо программы-вымогатели собственной разработки, либо билдеры «официальных» версий все тех же LockBit и RansomHub, ранее утекшие в сеть.
Специалисты BI.ZONE DFIR выделили основные факторы, повышающие риск шифрования для малой или средней компании. Среди наиболее существенных — отсутствие собственного IT-отдела и тем более выделенной службы кибербезопасности, бесконтрольное наделение сотрудников правами администратора, отсутствие регулярного резервного копирования, а также неправильно выстроенная практика BYOD (bring your own device), когда сотрудники используют для работы личные устройства, на которых не обеспечен даже базовый уровень киберзащиты.
Среди наиболее опасных ошибок, совершаемых пострадавшими компаниями, специалисты BI.ZONE DFIR назвали самостоятельные попытки найти дешифратор в интернете, а также выплату выкупа. В последнем случае компания не только нарушает закон, но и повышает для себя риск повторной кибератаки.
Некоторые злоумышленники, промышляющие шифрованием данных, делают это из политических убеждений. Так что после выкупа хактивисты лишь поблагодарят сговорчивую жертву в своих телеграм-каналах и обвинят ее в финансировании запрещенных организаций.
Ранее эксперты BI.ZONE DFIR подсчитали, что в 2025 году минимальное время от проникновения в инфраструктуру до начала шифрования составило 12,5 минуты, а максимальное — 181 день. Согласно совместному исследованию BI.ZONE и Rambler&Co, каждый пятый россиянин сталкивался с последствиями кибератак на организацию, в которой работает или учится. Еще 16% опрошенных сталкивались с кибератаками на компании, услугами которых пользуются.
https://www.itsec.ru/news/chto-delat-esli-vas-zashifrovali-bi-zone-predstavila-rukovodstvo-dlia-malogo-i-srednego-biznesa
❤1👍1🤔1😱1
Уважаемые сотрудники и работники ;)
С Днем работника органов государственной безопасности! Добра вам и близким, самореализации и мира!!
#КриптодетективЪ #ФСБ #Праздник
С Днем работника органов государственной безопасности! Добра вам и близким, самореализации и мира!!
#КриптодетективЪ #ФСБ #Праздник
🔥1👏1
Forwarded from Злой эколог
"Утечка документов НАТО и структурный кризис западной гегемонии"
https://rutube.ru/video/80e37bcd006e9ae7a9f176dda5158aa7/
Please open Telegram to view this post
VIEW IN TELEGRAM
😱1
На фоне продолжающихся дискуссий о границах цифровой приватности в США, в Атланте задержали местного активиста. По данным следствия, мужчина якобы удалил все данные со своего смартфона Google Pixel в момент, когда сотрудники Службы таможенного и пограничного контроля (CBP) готовились его досматривать. Этот инцидент снова вызвал вопросы о том, где заканчивается право на неприкосновенность личной информации и начинается нарушение закона.
Обвинение утверждает, что Самуил Туник в начале этого года, а именно 24 января, преднамеренно стёр всю информацию со своего устройства, чтобы воспрепятствовать действиям представителей федеральных ведомств. Его дела рассматривались присяжными, и лишь 13 ноября было выдано постановление о задержании.
Сам арест произошёл в начале декабря этого года во время остановки автомобиля. По словам его представителя, Туника попросили выйти из машины под предлогом проблемы с задней фарой, после чего он оказался в наручниках, окружённый сотрудниками ФБР и Министерства внутренней безопасности.
Тем не менее, вскоре после задержания мужчину отпустили — прокуратура не стала добиваться содержания под стражей до суда. Однако ему запрещено покидать северную часть штата Джорджия до окончания разбирательства.
Юристы и правозащитники отмечают, что подобные обвинения становятся всё более распространёнными. Даже если устройство ещё не изъято, но известно, что оно должно быть осмотрено, попытка удалить с него данные может считаться преступлением. Особенно часто такие ситуации возникают на границе, где действует так называемое исключение из Четвёртой поправки — CBP вправе проводить базовую проверку телефонов без ордера, а углублённый анализ требует лишь разумных оснований.
Кроме того, судебная практика в США позволяет агентам заставить владельца разблокировать устройство с помощью биометрии — отпечатка пальца или распознавания лица, что считается физическим идентификатором. С вводом пароля ситуация сложнее: здесь может вступать в силу защита Пятой поправки. Однако если власти уверены, что именно ищут, они вправе требовать и этот способ разблокировки. А если доступ не удаётся получить, и данные исчезают в процессе, это может закончиться обвинением в препятствовании расследованию.
Подробнее: https://www.securitylab.ru/news/567176.php
Обвинение утверждает, что Самуил Туник в начале этого года, а именно 24 января, преднамеренно стёр всю информацию со своего устройства, чтобы воспрепятствовать действиям представителей федеральных ведомств. Его дела рассматривались присяжными, и лишь 13 ноября было выдано постановление о задержании.
Сам арест произошёл в начале декабря этого года во время остановки автомобиля. По словам его представителя, Туника попросили выйти из машины под предлогом проблемы с задней фарой, после чего он оказался в наручниках, окружённый сотрудниками ФБР и Министерства внутренней безопасности.
Тем не менее, вскоре после задержания мужчину отпустили — прокуратура не стала добиваться содержания под стражей до суда. Однако ему запрещено покидать северную часть штата Джорджия до окончания разбирательства.
Юристы и правозащитники отмечают, что подобные обвинения становятся всё более распространёнными. Даже если устройство ещё не изъято, но известно, что оно должно быть осмотрено, попытка удалить с него данные может считаться преступлением. Особенно часто такие ситуации возникают на границе, где действует так называемое исключение из Четвёртой поправки — CBP вправе проводить базовую проверку телефонов без ордера, а углублённый анализ требует лишь разумных оснований.
Кроме того, судебная практика в США позволяет агентам заставить владельца разблокировать устройство с помощью биометрии — отпечатка пальца или распознавания лица, что считается физическим идентификатором. С вводом пароля ситуация сложнее: здесь может вступать в силу защита Пятой поправки. Однако если власти уверены, что именно ищут, они вправе требовать и этот способ разблокировки. А если доступ не удаётся получить, и данные исчезают в процессе, это может закончиться обвинением в препятствовании расследованию.
Подробнее: https://www.securitylab.ru/news/567176.php
SecurityLab.ru
Сбросил телефон до заводских настроек — получил уголовное дело. Защищать данные от государства стало опасно
Обвинение настаивает, что цифровая «зачистка» была спланированной диверсией.
😁1🤔1
Арестована вице-президент ассоциации «Оборонстрой» Ирина Ясакова. Она подозревается в за мошенничестве на 786 млн рублей.
Предположительно, возбужденное уголовное дело связано с банкротством «Оборонстроя» в 2021 году, когда были обнаружены значительные финансовые нарушения.
Имущество Ясаковой, включая её трёхэтажный особняк в Москве, арестовали. Ранее она пыталась продать его за 120 млн рублей.
Ясакова подвергается уголовному преследованию не впервые: в 2019 году её вместе с подругой художника Никаса Сафронова вызывали на допрос по делу о хищении 3 млрд рублей из банка «Северный кредит». Ясакова фигурировала в фиктивном договоре на 152 млн рублей и скрывала часть доходов и имущества.
В 2017 году Ясакову признали самым богатым депутатом Вологодской области. Она возглавляла несколько строительных компаний, которые работали с Минобороны: "Оборонстрой", "Оборонэкспертиза", "Оборонстройпроект", "Обороэнерго".
https://vk.ru/wall-119776219_797136
Предположительно, возбужденное уголовное дело связано с банкротством «Оборонстроя» в 2021 году, когда были обнаружены значительные финансовые нарушения.
Имущество Ясаковой, включая её трёхэтажный особняк в Москве, арестовали. Ранее она пыталась продать его за 120 млн рублей.
Ясакова подвергается уголовному преследованию не впервые: в 2019 году её вместе с подругой художника Никаса Сафронова вызывали на допрос по делу о хищении 3 млрд рублей из банка «Северный кредит». Ясакова фигурировала в фиктивном договоре на 152 млн рублей и скрывала часть доходов и имущества.
В 2017 году Ясакову признали самым богатым депутатом Вологодской области. Она возглавляла несколько строительных компаний, которые работали с Минобороны: "Оборонстрой", "Оборонэкспертиза", "Оборонстройпроект", "Обороэнерго".
https://vk.ru/wall-119776219_797136
ВКонтакте
Те, кто позорит Россию.... Пост со стены.
Арестована вице-президент ассоциации «Оборонстрой» Ирина Ясакова. Она подозревается в за мошенничест... Смотрите полностью ВКонтакте.
😁3🤬1
▪️ Криптовалюты стали одной из самых популярных тематик для фишинговых ресурсов
Киберполиция России опубликовала статистику по фишинговым ресурсам, направленным на блокировку. Тема криптовалют и трейдинга была использована в 13,5% случаев - под видом бирж, DeFi-платформ, предложений «гарантированных» инвестиций в криптовалюту через Telegram и поддельные мобильные интерфейсы.
Выше показатель только в категории товары и ритейл (поддельные интернет-магазины) - 16,9%. Такая же доля, как и у криптовалют (13,5%), приходится на мошеннические предложения по продаже автомобилей и запчастей.
Фишинговые ресурсы, маскирующиеся под образовательные курсы, попадаются в 10,1% случаев, а под видом известных уже финансовых платформ прячутся 5,6% фишеров.
https://xn--r1a.website/RBCCrypto/21071
Киберполиция России опубликовала статистику по фишинговым ресурсам, направленным на блокировку. Тема криптовалют и трейдинга была использована в 13,5% случаев - под видом бирж, DeFi-платформ, предложений «гарантированных» инвестиций в криптовалюту через Telegram и поддельные мобильные интерфейсы.
Выше показатель только в категории товары и ритейл (поддельные интернет-магазины) - 16,9%. Такая же доля, как и у криптовалют (13,5%), приходится на мошеннические предложения по продаже автомобилей и запчастей.
Фишинговые ресурсы, маскирующиеся под образовательные курсы, попадаются в 10,1% случаев, а под видом известных уже финансовых платформ прячутся 5,6% фишеров.
https://xn--r1a.website/RBCCrypto/21071
Telegram
РБК Крипто
▪️ Криптовалюты стали одной из самых популярных тематик для фишинговых ресурсов
Киберполиция России опубликовала статистику по фишинговым ресурсам, направленным на блокировку. Тема криптовалют и трейдинга была использована в 13,5% случаев - под видом бирж…
Киберполиция России опубликовала статистику по фишинговым ресурсам, направленным на блокировку. Тема криптовалют и трейдинга была использована в 13,5% случаев - под видом бирж…
🤔1😱1
Forwarded from Санкт-Петербург Ч/Б
This media is not supported in your browser
VIEW IN TELEGRAM
‼️В Москве взорвали машину генерала Генштаба Фанила Сарварова
СК сообщил, что утром 22 декабря на улице Ясеневой сработало взрывное устройство под днищем автомобиля. Генерал-лейтенант, начальник управления оперативной подготовки Генштаба, умер от травм.
Возбуждено дело об убийстве общеопасным способом и незаконном обороте взрывчатки. Следствие отрабатывает версии, включая причастность украинских спецслужб.
Санкт-Петербург Ч/Б
СК сообщил, что утром 22 декабря на улице Ясеневой сработало взрывное устройство под днищем автомобиля. Генерал-лейтенант, начальник управления оперативной подготовки Генштаба, умер от травм.
Возбуждено дело об убийстве общеопасным способом и незаконном обороте взрывчатки. Следствие отрабатывает версии, включая причастность украинских спецслужб.
Санкт-Петербург Ч/Б
😱1🤬1😢1
Forwarded from DeCenter — блокчейн, биткоин, инвестиции
🇷🇺 Банк России подготовил концепцию регулирования криптовалютного рынка.
Покупка криптоактивов будет разрешена как квалифицированным, так и неквалифицированным инвесторам, но с разными условиями для каждой категории.
Криптовалюту и стейблкойны разрешено покупать и продавать, использовать их как средство платежа внутри страны по-прежнему нельзя.
Предложения по изменениям в законодательстве уже направлены в Правительство.
@DeCenter
Покупка криптоактивов будет разрешена как квалифицированным, так и неквалифицированным инвесторам, но с разными условиями для каждой категории.
Криптовалюту и стейблкойны разрешено покупать и продавать, использовать их как средство платежа внутри страны по-прежнему нельзя.
Предложения по изменениям в законодательстве уже направлены в Правительство.
@DeCenter
🐳2😁1
По данным FinCEN, общие выплаты вымогателям за год снизились на треть: примерно с $1,1 млрд в 2023 году до $734 млн в 2024-м. Специалисты и власти традиционно считают именно выплаты ключевым индикатором активности вымогателей: пока преступникам выгодно, они будут продолжать, а перекрытие финансового потока остаётся самым прямым способом ослабить побуждения к атакам.
Однако сам отчёт предлагает не торопиться с выводами. Во-первых, ещё недавно всё выглядело наоборот: в 2023 году выплаты, напротив, подскочили на 77% год к году. Во-вторых, за три года — с 2022 по декабрь 2024-го — накопленные выплаты превысили $2,1 млрд. И это лишь немного меньше $2,4 млрд, которые FinCEN относит к куда более длинному периоду — предыдущим девяти годам, закончившимся в 2021-м. То есть по масштабу проблема остаётся огромной даже при нынешнем снижении.
Ещё более показательно другое: «эпидемия» по числу жертв почти не отступает. Отчёт, основанный на данных Bank Secrecy Act и уведомлениях организаций, фиксирует 1 476 атак в 2024 году против 1 512 в 2023-м — падение всего на 2%. Получается, платить стали меньше, но сталкиваться с вымогателями компании продолжают почти так же часто.
В 2024 году сильнее всего пострадали три отрасли: производство, финансовые услуги и здравоохранение. Производственный сектор сообщил о 456 инцидентах, связанных почти с $285 млн выплат. Финансовые организации — о 432 инцидентах и почти $366 млн выплат. Медицинский сектор — о 389 атаках и примерно $305 млн выплат.
Отдельно FinCEN описывает «ассортимент» шифровальщиков: за 2022–2024 годы ведомство выделило 267 уникальных вариантов программ-вымогателей. Самым часто упоминаемым оказался ALPHV/BlackCat, далее идут Akira, LockBit, Phobos и Black Basta. Всего же 10 вариантов вымогательского ПО, по оценке FinCEN, обеспечили совокупно $1,5 млрд выплат за 2022–2024 годы.
https://www.itsec.ru/news/minfin-ssha-v-2024-m-chilso-atak-vimogateley-i-viplat-umenshilos-no-chislo-postradavshih-kompaniy-ne-izmenilos
Однако сам отчёт предлагает не торопиться с выводами. Во-первых, ещё недавно всё выглядело наоборот: в 2023 году выплаты, напротив, подскочили на 77% год к году. Во-вторых, за три года — с 2022 по декабрь 2024-го — накопленные выплаты превысили $2,1 млрд. И это лишь немного меньше $2,4 млрд, которые FinCEN относит к куда более длинному периоду — предыдущим девяти годам, закончившимся в 2021-м. То есть по масштабу проблема остаётся огромной даже при нынешнем снижении.
Ещё более показательно другое: «эпидемия» по числу жертв почти не отступает. Отчёт, основанный на данных Bank Secrecy Act и уведомлениях организаций, фиксирует 1 476 атак в 2024 году против 1 512 в 2023-м — падение всего на 2%. Получается, платить стали меньше, но сталкиваться с вымогателями компании продолжают почти так же часто.
В 2024 году сильнее всего пострадали три отрасли: производство, финансовые услуги и здравоохранение. Производственный сектор сообщил о 456 инцидентах, связанных почти с $285 млн выплат. Финансовые организации — о 432 инцидентах и почти $366 млн выплат. Медицинский сектор — о 389 атаках и примерно $305 млн выплат.
Отдельно FinCEN описывает «ассортимент» шифровальщиков: за 2022–2024 годы ведомство выделило 267 уникальных вариантов программ-вымогателей. Самым часто упоминаемым оказался ALPHV/BlackCat, далее идут Akira, LockBit, Phobos и Black Basta. Всего же 10 вариантов вымогательского ПО, по оценке FinCEN, обеспечили совокупно $1,5 млрд выплат за 2022–2024 годы.
https://www.itsec.ru/news/minfin-ssha-v-2024-m-chilso-atak-vimogateley-i-viplat-umenshilos-no-chislo-postradavshih-kompaniy-ne-izmenilos
😱1 1