Министерство юстиции США выдвинуло обвинения против гражданина Украины Владимира Викторовича Тимощука, которого следствие называет одним из ключевых администраторов вымогательских программ LockerGoga, MegaCortex и Nefilim. По данным американских властей, он действовал под никами deadforz, Boba, msfv и farnetwork, и уже находится в розыске у ФБР и правоохранительных органов ЕС. В обвинительном заключении говорится, что его атаки нанесли ущерб на миллионы долларов сотням компаний по всему миру.
С июля 2019 года по июнь 2020 года Тимощук вместе с соучастниками проник более чем в 250 корпоративных сетей в США и за пределами страны, используя LockerGoga и MegaCortex. Однако в ряде случаев шифровальщики не были запущены благодаря оперативным предупреждениям правоохранителей. Позже, с июля 2020 по октябрь 2021 года, он администрировал Nefilim, предоставляя доступ к инфраструктуре партнёрам, среди которых был Артём Александрович Стрижак. Последнего экстрадировали из Испании в США в апреле 2025 года. За такие услуги Тимощук получал 20% от выкупа.
Осенью 2023 года аналитики Group-IB установили, что он сотрудничал и с другими вымогательскими группировками — JSWORM, Karma, Nokoyawa и Nemty. Его роль заключалась не только в администрировании, но и в поиске аффилированных партнёров. По словам прокурора США Джозефа Ночеллы-младшего, обвиняемый систематически атаковал крупные американские компании, медицинские учреждения и международные корпорации, требуя выкуп под угрозой публикации конфиденциальной информации. Представитель Минюста отметил, что иногда такие атаки полностью парализовали бизнес-процессы жертв до восстановления зашифрованных данных.
Глобальные усилия по борьбе с этими группами привели в сентябре 2022 года к публикации бесплатных дешифраторов для LockerGoga и MegaCortex в рамках инициативы No More Ransomware Project. Это позволило пострадавшим вернуть доступ к данным без уплаты выкупа. Тем не менее, следствие продолжило накапливать доказательства, и теперь Тимощуку инкриминируют два пункта за сговор с целью компьютерного мошенничества, три эпизода нанесения ущерба защищённым системам, а также несанкционированный доступ и угрозы обнародовать секретные сведения.
Помимо уголовного преследования, Госдепартамент США объявил о вознаграждении до 11 миллионов долларов за сведения, которые помогут установить местонахождение, арест или осуждение Тимощука и его сообщников.
Подробнее: https://www.securitylab.ru/news/563339.php
С июля 2019 года по июнь 2020 года Тимощук вместе с соучастниками проник более чем в 250 корпоративных сетей в США и за пределами страны, используя LockerGoga и MegaCortex. Однако в ряде случаев шифровальщики не были запущены благодаря оперативным предупреждениям правоохранителей. Позже, с июля 2020 по октябрь 2021 года, он администрировал Nefilim, предоставляя доступ к инфраструктуре партнёрам, среди которых был Артём Александрович Стрижак. Последнего экстрадировали из Испании в США в апреле 2025 года. За такие услуги Тимощук получал 20% от выкупа.
Осенью 2023 года аналитики Group-IB установили, что он сотрудничал и с другими вымогательскими группировками — JSWORM, Karma, Nokoyawa и Nemty. Его роль заключалась не только в администрировании, но и в поиске аффилированных партнёров. По словам прокурора США Джозефа Ночеллы-младшего, обвиняемый систематически атаковал крупные американские компании, медицинские учреждения и международные корпорации, требуя выкуп под угрозой публикации конфиденциальной информации. Представитель Минюста отметил, что иногда такие атаки полностью парализовали бизнес-процессы жертв до восстановления зашифрованных данных.
Глобальные усилия по борьбе с этими группами привели в сентябре 2022 года к публикации бесплатных дешифраторов для LockerGoga и MegaCortex в рамках инициативы No More Ransomware Project. Это позволило пострадавшим вернуть доступ к данным без уплаты выкупа. Тем не менее, следствие продолжило накапливать доказательства, и теперь Тимощуку инкриминируют два пункта за сговор с целью компьютерного мошенничества, три эпизода нанесения ущерба защищённым системам, а также несанкционированный доступ и угрозы обнародовать секретные сведения.
Помимо уголовного преследования, Госдепартамент США объявил о вознаграждении до 11 миллионов долларов за сведения, которые помогут установить местонахождение, арест или осуждение Тимощука и его сообщников.
Подробнее: https://www.securitylab.ru/news/563339.php
SecurityLab.ru
Украинский хакер довёл США до отчаяния. ФБР выставило рекордную цену за его голову
Четыре псевдонима, сотни жертв — кто скрывается под маской интернет-фантома?
🤔2😱1 1
Двое жителей Токмака получили 15 и 16 лет колонии за шпионаж в пользу Украины, сообщили в УФСБ по Запорожской области.
По данным следствия, фигуранты "по заданию кураторов из ВСУ" вели наблюдение за военной техникой и объектами министерства обороны России.
Полученную информацию они передавали представителю ВСУ "для нанесения ракетно-бомбовых ударов".
https://vk.com/wall-367453_125011
По данным следствия, фигуранты "по заданию кураторов из ВСУ" вели наблюдение за военной техникой и объектами министерства обороны России.
Полученную информацию они передавали представителю ВСУ "для нанесения ракетно-бомбовых ударов".
https://vk.com/wall-367453_125011
VK
ФСБ РФ. Пост со стены.
Двое жителей Токмака получили 15 и 16 лет колонии за шпионаж в пользу Украины, сообщили в УФСБ по За... Смотрите полностью ВКонтакте.
😱1🤬1
Forwarded from РБК Крипто
🇷🇺 СПБ Биржа запустит фьючерсы на индекс биткоина
СПБ Биржа объявила о планах запустить торги расчетными фьючерсами, включая инструмент на индекс биткоина. Об этом сообщил гендиректор площадки Евгений Сердюков на годовом собрании акционеров.
На первом этапе в линейку войдут фьючерсы на отдельные российские акции, в том числе бумаги самой биржи, а также расчетный фьючерс на индекс биткоина. В дальнейшем ожидается расширение перечня, будут добавлены фьючерсы на бумаги компаний из дружественных юрисдикций.
Индекс биткоина станет первым криптовалютным инструментом в линейке срочных контрактов СПБ Биржи. Сроки запуска не уточняются, но речь идет о ближайшем времени.
Ранее на этой неделе управляющий директор Мосбиржи Владимир Крекотень рассказал «РБК Инвестициям», что площадка также планирует запуск фьючерса на индекс биткоина. Расчет индекса стартовал 10 июня, он станет базовым активом для нового контракта.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
СПБ Биржа объявила о планах запустить торги расчетными фьючерсами, включая инструмент на индекс биткоина. Об этом сообщил гендиректор площадки Евгений Сердюков на годовом собрании акционеров.
На первом этапе в линейку войдут фьючерсы на отдельные российские акции, в том числе бумаги самой биржи, а также расчетный фьючерс на индекс биткоина. В дальнейшем ожидается расширение перечня, будут добавлены фьючерсы на бумаги компаний из дружественных юрисдикций.
Индекс биткоина станет первым криптовалютным инструментом в линейке срочных контрактов СПБ Биржи. Сроки запуска не уточняются, но речь идет о ближайшем времени.
Ранее на этой неделе управляющий директор Мосбиржи Владимир Крекотень рассказал «РБК Инвестициям», что площадка также планирует запуск фьючерса на индекс биткоина. Расчет индекса стартовал 10 июня, он станет базовым активом для нового контракта.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
👍1😁1
️Силовики накрыли ОПГ, которая в 2022-2024 гг. вывела по фиктивным документам за рубеж 2,5 млрд рублей, сообщили в СК.
В составе этой группировки в том числе были бенефициар международного холдинга — гражданин Латвии, а также глава российской микрокредитной организации.
Денежные средства перечислялись на счета иностранной фирмы в рамках исполнения фиктивных договоров займа.
Пятеро участников банды задержаны, еще один фигурант объявлен в международный розыск. Двое членов этой ОПГ финансировали ВСУ и обеспечивали их транспортом.
https://vk.com/wall-367453_124835
В составе этой группировки в том числе были бенефициар международного холдинга — гражданин Латвии, а также глава российской микрокредитной организации.
Денежные средства перечислялись на счета иностранной фирмы в рамках исполнения фиктивных договоров займа.
Пятеро участников банды задержаны, еще один фигурант объявлен в международный розыск. Двое членов этой ОПГ финансировали ВСУ и обеспечивали их транспортом.
https://vk.com/wall-367453_124835
VK
ФСБ РФ. Пост со стены.
️Силовики накрыли ОПГ, которая в 2022-2024 гг. вывела по фиктивным документам за рубеж 2,5 млрд рубл... Смотрите полностью ВКонтакте.
👍1🤔1😱1
Сегодня тут по компьютерно-технической экспертизе ;) Заседание в формате ВКС...
#КриптодетективЪ #Экспертиза #ВКС #Суд #СанктПетербург #Криптовалюта
#КриптодетективЪ #Экспертиза #ВКС #Суд #СанктПетербург #Криптовалюта
😁2🤔1 1
В июне 2025 года специалисты компании GK8 зафиксировали тревожную активность на закрытом теневом форуме. Один из наиболее заметных и давно действующих участников площадки занялся поиском опытных операторов телефонного мошенничества для проведения персонализированных атак на руководителей ведущих американских криптовалютных компаний.
Вместо массовых рассылок и шаблонных писем злоумышленники делают ставку на ограниченное число целей с высокой ценностью. В наборе потенциальных жертв оказались юридические директора, технические руководители, инженеры и финансовые контролёры, каждый из которых имеет прямой доступ к критически важным системам, ключам и цифровым активам.
Форумный участник заявлял, что располагает верифицированной базой с личными данными топ-менеджеров, включающей номера телефонов, адреса проживания и личные email. Для демонстрации серьёзности намерений он привёл выборку из 5 фамилий с состоянием не менее $500 000.
Инфраструктура таких операций выстраивается по корпоративным лекалам, где каждая роль имеет цену и требования. Так называемые «коллеры» получают от $15 за короткий звонок и до $20 000 в месяц при работе в составе крупных схем. От них ждут американского акцента, готовности к работе в определённые часы, а иногда и соответствия полу или манере общения персонажа, которого предстоит изображать.
В арсенале — VOIP-сервисы для маскировки, виртуальные номера для входящих линий и SMS для подстраховки, создающие иллюзию подлинности. Всё это дополняется глубокими профилями жертв, что позволяет строить разговор на деталях, которые невозможно спутать со спамом.
Практика показала эффективность подобных приёмов. В 2025 году несколько крупных инцидентов связали именно с продуманной социальной инженерией. Так, через стороннего разработчика в Bybit хакеры получили доступ к системе и вывели активы на сумму в 1,5 миллиарда долларов — крупнейшую кражу в истории криптовалют и, возможно, вообще в сфере финансов.
В MoonPay мошенники под видом окружения Трампа убедили пожертвовать $250 000 в цифровых активах, и среди возможных жертв фигурируют высокопоставленные сотрудники компаний. Биржа BigONE потеряла 27 миллионов долларов после компрометации старшего разработчика, чьи рабочие файлы стали входом в систему.
Растущий интерес к персонализированным атакам объясняется масштабом возможных выплат. Хакеры больше не стремятся к тысячам случайных кликов, их цель — единичные, но крайне прибыльные сценарии. В закрытых чатах и на даркнет-рынках всё чаще встречаются предложения о продаже баз данных «высокого баланса» или «высокого достатка», что позволяет преступникам концентрироваться на узкой аудитории с максимальной отдачей.
Для противодействия таким угрозам одних технических мер недостаточно. Криптокомпаниям необходимо учитывать, что утечки персональных данных руководителей происходят регулярно, а значит, персонал верхнего уровня всегда в зоне риска. Требуется многослойная проверка крупных транзакций с участием нескольких сотрудников, постоянные тренинги по голосовым атакам и атакам с использованием видеосвязи, обновлённые протоколы подтверждений и минимизация числа сотрудников с единоличным доступом к активам.
Важным шагом является архитектура хранения средств: ограничение объёмов в горячих кошельках и перенос основной массы активов в офлайн-среду, что минимизирует последствия даже успешного обмана.
https://www.itsec.ru/news/amerikanskiye-prestupniki-ishut-operatorov-telefonnogo-moshennichestva-po-obyavleniyam-v-internete
Вместо массовых рассылок и шаблонных писем злоумышленники делают ставку на ограниченное число целей с высокой ценностью. В наборе потенциальных жертв оказались юридические директора, технические руководители, инженеры и финансовые контролёры, каждый из которых имеет прямой доступ к критически важным системам, ключам и цифровым активам.
Форумный участник заявлял, что располагает верифицированной базой с личными данными топ-менеджеров, включающей номера телефонов, адреса проживания и личные email. Для демонстрации серьёзности намерений он привёл выборку из 5 фамилий с состоянием не менее $500 000.
Инфраструктура таких операций выстраивается по корпоративным лекалам, где каждая роль имеет цену и требования. Так называемые «коллеры» получают от $15 за короткий звонок и до $20 000 в месяц при работе в составе крупных схем. От них ждут американского акцента, готовности к работе в определённые часы, а иногда и соответствия полу или манере общения персонажа, которого предстоит изображать.
В арсенале — VOIP-сервисы для маскировки, виртуальные номера для входящих линий и SMS для подстраховки, создающие иллюзию подлинности. Всё это дополняется глубокими профилями жертв, что позволяет строить разговор на деталях, которые невозможно спутать со спамом.
Практика показала эффективность подобных приёмов. В 2025 году несколько крупных инцидентов связали именно с продуманной социальной инженерией. Так, через стороннего разработчика в Bybit хакеры получили доступ к системе и вывели активы на сумму в 1,5 миллиарда долларов — крупнейшую кражу в истории криптовалют и, возможно, вообще в сфере финансов.
В MoonPay мошенники под видом окружения Трампа убедили пожертвовать $250 000 в цифровых активах, и среди возможных жертв фигурируют высокопоставленные сотрудники компаний. Биржа BigONE потеряла 27 миллионов долларов после компрометации старшего разработчика, чьи рабочие файлы стали входом в систему.
Растущий интерес к персонализированным атакам объясняется масштабом возможных выплат. Хакеры больше не стремятся к тысячам случайных кликов, их цель — единичные, но крайне прибыльные сценарии. В закрытых чатах и на даркнет-рынках всё чаще встречаются предложения о продаже баз данных «высокого баланса» или «высокого достатка», что позволяет преступникам концентрироваться на узкой аудитории с максимальной отдачей.
Для противодействия таким угрозам одних технических мер недостаточно. Криптокомпаниям необходимо учитывать, что утечки персональных данных руководителей происходят регулярно, а значит, персонал верхнего уровня всегда в зоне риска. Требуется многослойная проверка крупных транзакций с участием нескольких сотрудников, постоянные тренинги по голосовым атакам и атакам с использованием видеосвязи, обновлённые протоколы подтверждений и минимизация числа сотрудников с единоличным доступом к активам.
Важным шагом является архитектура хранения средств: ограничение объёмов в горячих кошельках и перенос основной массы активов в офлайн-среду, что минимизирует последствия даже успешного обмана.
https://www.itsec.ru/news/amerikanskiye-prestupniki-ishut-operatorov-telefonnogo-moshennichestva-po-obyavleniyam-v-internete
www.itsec.ru
Американские преступники ищут операторов телефонного мошенничества по объявлениям в интернете
В июне 2025 года специалисты компании GK8 зафиксировали тревожную активность на закрытом теневом форуме.
😱1🐳1
Forwarded from Петербург Ньюс (Peterburg News)
Сбежавший из суда экс-чиновник мог зарезать себя в консульстве Армении в Петербурге
#Петербург #Новости #Авакян #Умер #Сбежал
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔2😱2
КриптодетективЪ - медиа партнер первой в России конференции по AML и KYC - ЦИФКОМ 2025 ;)
Скидка 10% на покупку билета по коду - cryptodetective
#КриптодетективЪ #ЦИФКОМ25 #Конференция #Партнер #AML #KYC
Скидка 10% на покупку билета по коду - cryptodetective
#КриптодетективЪ #ЦИФКОМ25 #Конференция #Партнер #AML #KYC
1👏1 1
На теневых форумах и в Telegram всё чаще появляются объявления об аренде аккаунтов в российском мессенджере MAX. Как пишет «Коммерсантъ» со ссылкой на «Инфосистемы Джет», цена варьируется от $10 до $250, аренда возможна даже на один час. Ежедневно публикуется до тысячи таких предложений.
Жертвам мошенники предлагают передать номер телефона и код для авторизации в мессенджере. Взамен они получают оплату за каждый почасовой «холд» — удержание аккаунта на время аренды.
В МВД России сообщали, что подобная практика используется мошенническими колл-центрами. Схема повторяет уже обкатанный вариант с WhatsApp. Для аренды чаще всего привлекаются школьники и студенты, которым предлагают $10–15 за временную передачу аккаунта. Пока такие случаи фиксируются в ограниченном объёме.
По данным MAX, в августе в мессенджере заблокировали около 67 тысяч подозрительных аккаунтов и удалили свыше 13 тысяч вредоносных файлов. Основная причина блокировок связана со спам-рассылками. Кроме того, в августе через кнопку «Пожаловаться» пользователи мессенджера направили 27 тыс. обращений.
Для выявления злоумышленников используются автоматизированные системы. Уже работает проверка номеров совместно с «Лабораторией Касперского». Дополнительно в MAX начали внедрять антифрод-технологии «Сбера», который предоставляет экспертную поддержку и технические решения для анализа подозрительных звонков и транзакций.
Пресс-секретарь президента Дмитрий Песков 5 в начале сентября отмечал, что мессенджеры MAX и Telegram одинаково используются мошенниками. В августе Роскомнадзор сообщил о введении мер по частичному ограничению звонков в Telegram и WhatsApp. В ведомстве пояснили , что эти сервисы активно используются для мошенничества, вымогательства, а также вовлечения граждан в диверсионную и террористическую деятельность.
С 1 сентября 2025 года вступил в силу закон, запрещающий передачу аккаунтов — игровых, социальных и мессенджеров — а также SIM-карт посторонним лицам. Исключение составляют близкие родственники или кратковременное использование по согласию. Нарушителям грозят штрафы до 700 тысяч рублей, а в случаях участия в мошеннических схемах — уголовная ответственность с лишением свободы до двух лет.
Подробнее: https://www.securitylab.ru/news/563423.php
Жертвам мошенники предлагают передать номер телефона и код для авторизации в мессенджере. Взамен они получают оплату за каждый почасовой «холд» — удержание аккаунта на время аренды.
В МВД России сообщали, что подобная практика используется мошенническими колл-центрами. Схема повторяет уже обкатанный вариант с WhatsApp. Для аренды чаще всего привлекаются школьники и студенты, которым предлагают $10–15 за временную передачу аккаунта. Пока такие случаи фиксируются в ограниченном объёме.
По данным MAX, в августе в мессенджере заблокировали около 67 тысяч подозрительных аккаунтов и удалили свыше 13 тысяч вредоносных файлов. Основная причина блокировок связана со спам-рассылками. Кроме того, в августе через кнопку «Пожаловаться» пользователи мессенджера направили 27 тыс. обращений.
Для выявления злоумышленников используются автоматизированные системы. Уже работает проверка номеров совместно с «Лабораторией Касперского». Дополнительно в MAX начали внедрять антифрод-технологии «Сбера», который предоставляет экспертную поддержку и технические решения для анализа подозрительных звонков и транзакций.
Пресс-секретарь президента Дмитрий Песков 5 в начале сентября отмечал, что мессенджеры MAX и Telegram одинаково используются мошенниками. В августе Роскомнадзор сообщил о введении мер по частичному ограничению звонков в Telegram и WhatsApp. В ведомстве пояснили , что эти сервисы активно используются для мошенничества, вымогательства, а также вовлечения граждан в диверсионную и террористическую деятельность.
С 1 сентября 2025 года вступил в силу закон, запрещающий передачу аккаунтов — игровых, социальных и мессенджеров — а также SIM-карт посторонним лицам. Исключение составляют близкие родственники или кратковременное использование по согласию. Нарушителям грозят штрафы до 700 тысяч рублей, а в случаях участия в мошеннических схемах — уголовная ответственность с лишением свободы до двух лет.
Подробнее: https://www.securitylab.ru/news/563423.php
SecurityLab.ru
$250 за час. Теперь аккаунт в MAX могут сдать в аренду. И, конечно, не для хороших дел
В Telegram и на теневых форумах бум аренды аккаунтов.
❤1😱1😢1
Forwarded from Злой эколог
🇪🇨🇷🇺На судне из Эквадора сотрудники ФСБ и Федеральной таможенной службы (ФТС) нашли партию кокаина весом более 1,5 тонны. Он был спрятан в грузе бананов, сообщает таможенная служба. Там подчеркнули, что это крупнейшая партия кокаина, изъятая таможней.
Груз нашли на судне Cool Emerald, прибывшем в морской порт Санкт-Петербурга 29 августа. Там было 63 коробки, где лежали 1,5 тыс. брикетов с кокаином, которые вместе с упаковкой весили 1750 кг (масса нетто — 1515 кг). Один из брикетов маркирован как Fendi.
Стоимость партии на черном рынке оценивают в 20 млрд руб.
Груз нашли на судне Cool Emerald, прибывшем в морской порт Санкт-Петербурга 29 августа. Там было 63 коробки, где лежали 1,5 тыс. брикетов с кокаином, которые вместе с упаковкой весили 1750 кг (масса нетто — 1515 кг). Один из брикетов маркирован как Fendi.
Стоимость партии на черном рынке оценивают в 20 млрд руб.
😱1🐳1🫡1
Forwarded from РБК Крипто
Хакеры украли $2,1 млрд из криптопроектов в 2025 году
За первые шесть месяцев 2025 года хакеры похитили $2,1 млрд из криптосектора, это только зафиксированные случаи. Более 80% этой суммы пришлись на инфраструктурные атаки — кражи ключей, seed-фраз и взломы пользовательских интерфейсов, говорится в отчете аналитической компании TRM Labs.
Такие инциденты оказались в среднем в десять раз масштабнее остальных. Уязвимости в DeFi остаются серьезной проблемой, пишут эксперты компании. Атаки с использованием мгновенных займов и ошибок в смарт-контрактах обеспечили еще 12% общего ущерба.
Главным эпизодом стал взлом биржи Bybit в феврале, когда с биржи украли $1,5 млрд. Атаку связали с северокорейскими хакерами, на действия которых, по оценке TRM, приходится до 70% всех потерь за полугодие.
Взлом Bybit значительно исказил общую статистику за первое полугодие, но в январе, апреле, мае и июне также было зафиксировано свыше $100 млн убытков каждый месяц. Это указывает на устойчивый и масштабный характер угроз, считают эксперты. В отчете также упоминается атака на иранскую биржу Nobitex, когда с ее кошельков вывели $90 млн, предположительно, произраильские хакеры.
В TRM призвали усилить меры безопасности, в том числе двухфакторную аутентификацию и холодное хранение, а также наладить международное сотрудничество и обмен данными для борьбы с киберпреступностью и активность, за которой могут стоять госструктуры.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
За первые шесть месяцев 2025 года хакеры похитили $2,1 млрд из криптосектора, это только зафиксированные случаи. Более 80% этой суммы пришлись на инфраструктурные атаки — кражи ключей, seed-фраз и взломы пользовательских интерфейсов, говорится в отчете аналитической компании TRM Labs.
Такие инциденты оказались в среднем в десять раз масштабнее остальных. Уязвимости в DeFi остаются серьезной проблемой, пишут эксперты компании. Атаки с использованием мгновенных займов и ошибок в смарт-контрактах обеспечили еще 12% общего ущерба.
Главным эпизодом стал взлом биржи Bybit в феврале, когда с биржи украли $1,5 млрд. Атаку связали с северокорейскими хакерами, на действия которых, по оценке TRM, приходится до 70% всех потерь за полугодие.
Взлом Bybit значительно исказил общую статистику за первое полугодие, но в январе, апреле, мае и июне также было зафиксировано свыше $100 млн убытков каждый месяц. Это указывает на устойчивый и масштабный характер угроз, считают эксперты. В отчете также упоминается атака на иранскую биржу Nobitex, когда с ее кошельков вывели $90 млн, предположительно, произраильские хакеры.
В TRM призвали усилить меры безопасности, в том числе двухфакторную аутентификацию и холодное хранение, а также наладить международное сотрудничество и обмен данными для борьбы с киберпреступностью и активность, за которой могут стоять госструктуры.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
❤1😁1🤔1
ЛЮБОЕ СОТРУДНИЧЕСТВО СО СПЕЦСЛУЖБАМИ УКРАИНЫ БУДЕТ СТОИТЬ ВАМ В ЛУЧШЕМ СЛУЧАЕ СЛОМАННОЙ ЖИЗНИ
ФСБ России в Санкт-Петербурге пресечена деятельность агентурной сети украинских спецслужб, состоявшей из трех граждан России 1993, 1994 и 2006 г.р., причастных к подготовке террористического акта в отношении руководителя одного из предприятий оборонно-промышленного комплекса путем подрыва его автомобиля с применением самодельного взрывного устройства.
По указанию куратора из украинской терорганизации, курируемой ГУР МО Украины, двое задержанных осуществили наблюдение за объектом террористических устремлений, провели разведку по месту его жительства и посредством тайника, оборудованного на одном из кладбищ Санкт-Петербурга, передали исполнителю взрывное устройство.
С целью направить следствие по ложному пути, исполнитель после изъятия из тайника СВУ переоделся в женскую одежду и направился к месту преступления, где при минировании автомобиля был задержан сотрудниками ФСБ России.
В ходе опросов получены признательные показания задержанных о подготовке теракта и сотрудничестве с противником посредством мессенджера «Telegram».
Следственной службой УФСБ России по городу Санкт-Петербургу и Ленинградской области возбуждены уголовные дела по ч. 3 ст. 30, п. «б» ч. 3
ст. 205 (приготовление к террористическому акту), ч. 4 ст. 222.1 (незаконный оборот взрывчатых веществ или взрывных устройств) УК России, в рамках которых они заключены под стражу.
Продолжаются оперативно-разыскные мероприятия и следственные действия с целью дополнительной квалификации их деяний по ч. 2 ст. 205.4 (участие в террористическом сообществе), ч. 2 ст. 205.5 (участие в деятельности террористической организации) и ст. 275 (государственная измена) УК России, по совокупности которых им грозит наказание вплоть до пожизненного лишения свободы.
ФСБ России вновь обращает внимание на то, что спецслужбами Украины не снижается активность поиска в интернет-пространстве потенциальных исполнителей терактов и диверсий.
Во избежание провокаций со стороны злоумышленников в сети Интернет призываем российских граждан к бдительности и по возможности воздерживаться от использования мессенджеров Telegram и WhatsApp с незнакомыми контактами.
https://vk.com/wall-176685352_1880
ФСБ России в Санкт-Петербурге пресечена деятельность агентурной сети украинских спецслужб, состоявшей из трех граждан России 1993, 1994 и 2006 г.р., причастных к подготовке террористического акта в отношении руководителя одного из предприятий оборонно-промышленного комплекса путем подрыва его автомобиля с применением самодельного взрывного устройства.
По указанию куратора из украинской терорганизации, курируемой ГУР МО Украины, двое задержанных осуществили наблюдение за объектом террористических устремлений, провели разведку по месту его жительства и посредством тайника, оборудованного на одном из кладбищ Санкт-Петербурга, передали исполнителю взрывное устройство.
С целью направить следствие по ложному пути, исполнитель после изъятия из тайника СВУ переоделся в женскую одежду и направился к месту преступления, где при минировании автомобиля был задержан сотрудниками ФСБ России.
В ходе опросов получены признательные показания задержанных о подготовке теракта и сотрудничестве с противником посредством мессенджера «Telegram».
Следственной службой УФСБ России по городу Санкт-Петербургу и Ленинградской области возбуждены уголовные дела по ч. 3 ст. 30, п. «б» ч. 3
ст. 205 (приготовление к террористическому акту), ч. 4 ст. 222.1 (незаконный оборот взрывчатых веществ или взрывных устройств) УК России, в рамках которых они заключены под стражу.
Продолжаются оперативно-разыскные мероприятия и следственные действия с целью дополнительной квалификации их деяний по ч. 2 ст. 205.4 (участие в террористическом сообществе), ч. 2 ст. 205.5 (участие в деятельности террористической организации) и ст. 275 (государственная измена) УК России, по совокупности которых им грозит наказание вплоть до пожизненного лишения свободы.
ФСБ России вновь обращает внимание на то, что спецслужбами Украины не снижается активность поиска в интернет-пространстве потенциальных исполнителей терактов и диверсий.
Во избежание провокаций со стороны злоумышленников в сети Интернет призываем российских граждан к бдительности и по возможности воздерживаться от использования мессенджеров Telegram и WhatsApp с незнакомыми контактами.
https://vk.com/wall-176685352_1880
VK
Национальный антитеррористический комитет. Пост со стены.
ЛЮБОЕ СОТРУДНИЧЕСТВО СО СПЕЦСЛУЖБАМИ УКРАИНЫ БУДЕТ СТОИТЬ ВАМ В ЛУЧШЕМ СЛУЧАЕ СЛОМАННОЙ ЖИЗНИ
<br... Смотрите полностью ВКонтакте.
<br... Смотрите полностью ВКонтакте.
😱1🤬1
Команда Kaspersky Cyber Threat Intelligence провела технический анализ активности 14 кибергрупп, наиболее интенсивно атакующих организации в России*. В их числе — хактивисты, которые появились в отечественном ландшафте угроз после 2022 года и публично называли себя проукраинскими. Это первое всеобъемлющее исследование, где описаны техники, тактики и процедуры этих кибергрупп и подтверждено существование связей между ними.
Три кластера — одна угроза. Специалисты «Лаборатории Касперского» объединили группы атакующих в три кластера — исходя из мотивов и инструментария злоумышленников.
Хактивисты действуют по идеологическим соображениям и в основном стремятся разрушить инфраструктуру компаний в России. К ним относятся TWELVE, BlackJack, Head Mare, C.A.S, Crypt Ghouls.
APT-группы** проводят сложные целевые кампании с целью кибершпионажа: Awaken Likho, Angry Likho, GOFFEE, Cloud Atlas, Librarian Likho (ранее — Librarian Ghouls), Mythic Likho, XDSpy.
В третий, гибридный, кластер вошли злоумышленники, которые имеют уникальный почерк, — BO TEAM и Cyberpartisans.
Исследователи доказали, что большинство изученных групп взаимодействуют друг с другом. Они могут использовать одинаковые инструменты и даже делить роли в операциях против российских компаний: кто-то отвечает за доступ, другие — за закрепление и нанесение ущерба.
После 2022 года число кибергрупп, атакующих Россию, резко выросло — в основном за счёт хактивистов. К настоящему времени злоумышленники стали более опытными и организованными. Они общаются, обмениваются знаниями и инструментами для достижения общей цели и стремятся к публичности. Угроза продолжает нарастать, поскольку об атаках на российские организации регулярно заявляют всё новые группы. Только в 2025 году, по данным «Лаборатории Касперского», их появилось как минимум семь.
Хотя под ударом разные отрасли, в топ-3 целей входят госсектор, промышленность и телеком. Большинство изученных кибергрупп атакуют именно их. При этом злоумышленников одинаково интересуют и крупный бизнес, и небольшие предприятия.
За последние годы группы стали более технически подкованными. Инструменты, которые ранее использовались крайне редко, были характерны только для подразделений Red Team либо существовали лишь «на бумаге», всё чаще встречаются в реальных инцидентах. Это может говорить о том, что злоумышленники изучают не только открытые источники, но и профессиональные исследования, экспериментируют и адаптируют их под нужные цели.
С 2022 года Россия является самой атакуемой страной в киберпространстве. Ключевой угрозой для отечественных организаций остаётся хактивизм: растёт число таких групп, постоянно повышается их технический уровень. Важно понимать, что методы, которые используют одни злоумышленники, рано или поздно берут на заметку другие.
https://www.itsec.ru/news/laboratoriya-kasperskogo-predstavila-perviy-masshtabniy-tehnicheskiy-analiz-kibergrupp-atakuyuzhih-rossiyu
Три кластера — одна угроза. Специалисты «Лаборатории Касперского» объединили группы атакующих в три кластера — исходя из мотивов и инструментария злоумышленников.
Хактивисты действуют по идеологическим соображениям и в основном стремятся разрушить инфраструктуру компаний в России. К ним относятся TWELVE, BlackJack, Head Mare, C.A.S, Crypt Ghouls.
APT-группы** проводят сложные целевые кампании с целью кибершпионажа: Awaken Likho, Angry Likho, GOFFEE, Cloud Atlas, Librarian Likho (ранее — Librarian Ghouls), Mythic Likho, XDSpy.
В третий, гибридный, кластер вошли злоумышленники, которые имеют уникальный почерк, — BO TEAM и Cyberpartisans.
Исследователи доказали, что большинство изученных групп взаимодействуют друг с другом. Они могут использовать одинаковые инструменты и даже делить роли в операциях против российских компаний: кто-то отвечает за доступ, другие — за закрепление и нанесение ущерба.
После 2022 года число кибергрупп, атакующих Россию, резко выросло — в основном за счёт хактивистов. К настоящему времени злоумышленники стали более опытными и организованными. Они общаются, обмениваются знаниями и инструментами для достижения общей цели и стремятся к публичности. Угроза продолжает нарастать, поскольку об атаках на российские организации регулярно заявляют всё новые группы. Только в 2025 году, по данным «Лаборатории Касперского», их появилось как минимум семь.
Хотя под ударом разные отрасли, в топ-3 целей входят госсектор, промышленность и телеком. Большинство изученных кибергрупп атакуют именно их. При этом злоумышленников одинаково интересуют и крупный бизнес, и небольшие предприятия.
За последние годы группы стали более технически подкованными. Инструменты, которые ранее использовались крайне редко, были характерны только для подразделений Red Team либо существовали лишь «на бумаге», всё чаще встречаются в реальных инцидентах. Это может говорить о том, что злоумышленники изучают не только открытые источники, но и профессиональные исследования, экспериментируют и адаптируют их под нужные цели.
С 2022 года Россия является самой атакуемой страной в киберпространстве. Ключевой угрозой для отечественных организаций остаётся хактивизм: растёт число таких групп, постоянно повышается их технический уровень. Важно понимать, что методы, которые используют одни злоумышленники, рано или поздно берут на заметку другие.
https://www.itsec.ru/news/laboratoriya-kasperskogo-predstavila-perviy-masshtabniy-tehnicheskiy-analiz-kibergrupp-atakuyuzhih-rossiyu
www.itsec.ru
«Лаборатория Касперского» представила первый масштабный технический анализ кибергрупп, атакующих Россию
Это первое всеобъемлющее исследование, где описаны техники, тактики и процедуры этих кибергрупп и подтверждено существование связей между ними.
🤔2👍1😱1
Центральный банк усилит контроль за гражданами, тратящими наличные деньги
Откуда у вас деньги - спросят в банке, если вы туда придете делать вклад с наличными деньгами. Банк России выпустил методические рекомендации по повышению внимания банков к операциям с наличными деньгами.
ЦБ РФ просит банки обратить внимание:
- Внесение физлицом наличных на свой счет или вклад в сумме, существенно превышающей его среднемесячный доход. Нужно будет предлагать человек доказать - откуда у него появились деньги.
- Внесение наличных в кассу для погашения ранее выданного кредита, если клиент относится к группе высокого риска и банк не располагает информацией о происхождении средств. Человеку придется доказать происхождение денег.
- Переводы наличными на счет или вклад клиента третьими лицами при отсутствии сведений о наличии их взаимосвязи (например, родственных связей).
- Покупка иностранной валюты за наличные, источник которых вызывает сомнения. То есть если у человека маленькая зарплата или ее нет вообще.
Действия банка при выявлении подобных операций будут такими
- Применить повышенное внимание к клиенту и операциям, совершаемым им или в его интересах; провести углубленную проверку данных о клиенте и его деятельности.
- Запросить у клиента дополнительную информацию о характере и целях операций.
- Проанализировать общедоступные сведения о клиенте, в том числе активность в социальных сетях, чтобы установить, не является ли он должностным лицом.
- Рассмотреть реализацию предусмотренного законом права на установление источников происхождения наличных средств.
- Оценить необходимость квалификации операций как подозрительных и, при принятии такого решения, своевременно направить в уполномоченный орган соответствующие сведения с отметками.
- Заблокировать подозрительному человеку все его счета в банке до момента, пока он не докажет источник происхождения денег.
А уже совсем скоро в России начнется денежных оборот цифровых рублей. Такие цифровые деньги упростят контроль за гражданами, в том числе за их покупками и другими повседневными тратами. Можно будет легко сопоставлять расходы человека с его доходами и видеть откуда поступают деньги тому или иному гражданину в его цифровой кошелёк.
https://vk.com/wall-30233330_13139
Откуда у вас деньги - спросят в банке, если вы туда придете делать вклад с наличными деньгами. Банк России выпустил методические рекомендации по повышению внимания банков к операциям с наличными деньгами.
ЦБ РФ просит банки обратить внимание:
- Внесение физлицом наличных на свой счет или вклад в сумме, существенно превышающей его среднемесячный доход. Нужно будет предлагать человек доказать - откуда у него появились деньги.
- Внесение наличных в кассу для погашения ранее выданного кредита, если клиент относится к группе высокого риска и банк не располагает информацией о происхождении средств. Человеку придется доказать происхождение денег.
- Переводы наличными на счет или вклад клиента третьими лицами при отсутствии сведений о наличии их взаимосвязи (например, родственных связей).
- Покупка иностранной валюты за наличные, источник которых вызывает сомнения. То есть если у человека маленькая зарплата или ее нет вообще.
Действия банка при выявлении подобных операций будут такими
- Применить повышенное внимание к клиенту и операциям, совершаемым им или в его интересах; провести углубленную проверку данных о клиенте и его деятельности.
- Запросить у клиента дополнительную информацию о характере и целях операций.
- Проанализировать общедоступные сведения о клиенте, в том числе активность в социальных сетях, чтобы установить, не является ли он должностным лицом.
- Рассмотреть реализацию предусмотренного законом права на установление источников происхождения наличных средств.
- Оценить необходимость квалификации операций как подозрительных и, при принятии такого решения, своевременно направить в уполномоченный орган соответствующие сведения с отметками.
- Заблокировать подозрительному человеку все его счета в банке до момента, пока он не докажет источник происхождения денег.
А уже совсем скоро в России начнется денежных оборот цифровых рублей. Такие цифровые деньги упростят контроль за гражданами, в том числе за их покупками и другими повседневными тратами. Можно будет легко сопоставлять расходы человека с его доходами и видеть откуда поступают деньги тому или иному гражданину в его цифровой кошелёк.
https://vk.com/wall-30233330_13139
VK
Про ваши права и выплаты. Пост со стены.
Центральный банк усилит контроль за гражданами, тратящими наличные деньги
Откуда у вас деньги... Смотрите полностью ВКонтакте.
Откуда у вас деньги... Смотрите полностью ВКонтакте.
😁1🐳1