КриптодетективЪ
4.59K subscribers
1.71K photos
68 videos
17 files
7.66K links
Блокчейн-криминалистика, судебная компьютерно-техническая экспертиза

https://xn--r1a.website/tribute/app?startapp=sgM9 - закрытое сообщество экспертов

https://vk.com/seicp
https://zen.yandex.ru/cryptodetective
https://rutube.ru/u/cryptodetective/

@K4Y0T - связь
Download Telegram
В Красноярске задержан 17-летний подросток, вступивший в запрещённую в РФ организацию "Азов" и передававший её участникам данные о штабе волонтёров, собирающих помощь для российских военных.

С апреля 2024 года молодой человек, общаясь с членом террористического "Азова" в мессенджере, присоединился к организации и выражал готовность распространять её символику. С апреля по август 2025 года он передавал сведения о местоположении штаба волонтёров и личные данные родственника, служащего в ВС РФ.

В отношении задержанного возбуждено уголовное дело по ч. 2 ст. 205.5 УК РФ (участие в деятельности организации, которая в соответствии с законодательством РФ признана террористической), решается вопрос о заключении под стражу.

https://vk.com/wall-119776219_789729
😱2😢1
Министерство юстиции США получило разрешение суда на проведение удалённого обыска серверов мессенджера Telegram в рамках расследования дела об эксплуатации детей. В ходатайстве, представленном прокуратурой, указывалось, что такая мера необходима из-за отказа компании сотрудничать с правоохранительными органами и отвечать на официальные запросы.

Судья дал разрешение на использование специальной техники удалённого доступа, позволяющей направлять на серверы Telegram последовательность запросов. Эти обращения вынуждают систему возвращать сведения о целевом аккаунте, включая сообщения и связанные с ним данные.

Данное решение осветило издание CourtWatch со ссылкой на судебные материалы, однако, прямые ссылки не были включены в новость, поскольку документы содержат идентификационные личные данные.

Согласно документу, загруженная информация должна сохраняться на устройстве следствия в пределах юрисдикции, где ведётся процесс. При этом подчёркивалось, что дальнейшие попытки входа в учётную запись без отдельного судебного решения предприниматься не будут. Таким образом, речь идёт о разовом дистанционном проникновении в инфраструктуру Telegram с целью выгрузки переписки и иных материалов, необходимых для дела.

Данный случай стал показательным примером, когда американские власти решили задействовать прямой доступ к иностранным серверам, чтобы преодолеть барьер отсутствия взаимодействия со стороны компании. Подобные действия вызывают споры о пределах полномочий спецслужб, трансграничной юрисдикции и последствиях для пользователей мессенджеров, позиционирующих себя как защищённые от внешнего контроля.

Подробнее: https://www.securitylab.ru/news/564017.php
👍1😱1🤬1😢1
Forwarded from РБК Крипто
🇨🇳 Китайские техгиганты добиваются запуска стейблкоина, привязанного к юаню

JDcom и Ant Group (аффилированная с Alibaba) предложили Народному банку Китая разрешить выпуск стейблкоинов, обеспеченных офшорным юанем. По данным Reuters, компании предлагают начать с Гонконга, где с 1 августа вступает в силу новое регулирование для таких активов.

По их замыслу, юаневый стейблкоин поможет продвигать национальную валюту в международной торговле и снизить зависимость от долларовых токенов, таких как USDT. Идея получила положительную реакцию на закрытых переговорах с регулятором.

Как отмечает Reuters, многие китайские экспортеры уже используют USDT для расчетов. При сохраняющемся валютном контроле долларовые стейблкоины оказываются более удобными в трансграничных платежах, чем юань.

Народный банк Китая начал публично обсуждать регулирование стейблкоинов. Глава ЦБ Пань Гуншэн заявил, что рост таких инструментов представляет серьезный вызов для финансовой системы. Один из советников допустил, что запуск юаневого стейблкоина в Гонконге «возможен».

Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
1😁1
⚡️Главу Крымского района Краснодарского края Сергея Леся задержали по подозрению в хищении государственных участков на сумму 2 млрд руб.

Еще один сгорел на работе.

Миллионами уже не воруют. В ходу миллиарды.

UPD. Глава Крымского района пытался сбежать от силовиков на микроавтобусе cо 100 млн рублей и 12 кг золота. И даже взял в дорогу семь новых iPhone в коробках.

https://vk.com/wall-119776219_788896
🫡5🤬2😢1🐳1
Годом ранее основной мотивацией злоумышленников был шпионаж, но теперь его доля снизилась почти в 3 раза.С начала 2025 года 70% кибератак на российские научные и образовательные организации совершили киберпреступники с финансовой мотивацией. Чаще всего такие атакующие требуют у жертвы выкуп за восстановление доступа к зашифрованным данным либо продают украденную информацию на теневых ресурсах.

В 2024 году российскую науку и образование в основном атаковали с целью шпионажа — на его долю пришлось 62% всех случаев. Сейчас этот показатель сократился до 24%.

Снижение доли шпионажа в атаках на отрасль после прошлогоднего пика, в свою очередь, может быть связано с тем, что в 2025 году шпионские кластеры переключили свое внимание с научных учреждений на промышленные предприятия и инженерные организации.

Доля хактивистских, то есть идеологически мотивированных, атак на российское образование и науку продолжает колебаться на уровне 6-8%. Но если в 2024 году хактивисты при атаках на эту отрасль фокусировались в основном на университетах, то с начала 2025 их целями все чаще становятся средние школы, причем как государственные, так и частные.

Атакуя университеты, злоумышленники, как правило, были сосредоточены на уничтожении IT-инфраструктуры. В ряде случаев встречался также дефейс — замена контента на главной странице сайта на политические лозунги. В случае со школами хактивисты стремились похитить персональные данные учеников и опубликовать эту информацию на теневых ресурсах, причем бесплатно, исключительно с целью огласки.

Ранее исследователи BI.ZONE сообщали о росте числа хактивистских атак на российские организации (20% в первом полугодии 2025 года против 14% годом ранее). При этом мотивация кластеров постепенно размывается: помимо идеологии, такие злоумышленники все чаще руководствуются финансовой выгодой и требуют у своих жертв выкуп за то, чтобы не расшифровать украденные данные или не публиковать их в открытом доступе.

https://www.itsec.ru/news/kiberprestupniki-stali-chashe-atakovat-rossiyskuyu-nauku-i-obrazovaniye-radi-vikupa
😁2😱1😢1
❗️ Хакеры взломали госмессенджер МАХ и похитили все личные данные пользователей

Киберпреступники украли полностью всю базу MAX — это 46,2 млн строк. Часть из них опубликовал хакер под ником Titusko25357 в качестве доказательств.

📱 Москва Новости

https://xn--r1a.website/go_mymsk/10828
😁2🤔2🤬1
Журналист BBC Джо Тайди оказался в ситуации, которая обычно остаётся скрытой в тенях киберпреступного мира. В июле он получил неожиданное сообщение в мессенджере Signal от неизвестного, представившегося Syndicate. Собеседник предложил ему принять участие в преступной схеме: если Тайди передаст доступ к своему компьютеру, то получит долю от выкупа, который планировалось требовать с корпорации. Сначала речь шла о 15% от возможной суммы, но позже предложение выросло до 25% — с обещанием, что такой «сделки» хватит на безбедную жизнь.

Интерес к инсайдерскому сотрудничеству преступники объясняли выгодами, которые им приносили подобные сделки в прошлом. Syndicate, который в процессе общения даже менял имя, уверял, что сотрудники компаний нередко соглашаются помогать взломщикам. В подтверждение он упомянул атаки на британскую медицинскую организацию и американскую службу экстренной помощи. Более того, буквально за несколько дней до этого в Бразилии был задержан IT-специалист, продавший хакерам свои учётные данные. По данным полиции, ущерб банка составил около 100 миллионов долларов — и эта история усиливала ощущение реальности угрозы.

Собеседник представился «менеджером по связям» группировки Medusa, известной как одна из наиболее активных структур, работающих по модели «вымогательство как услуга». Любой аффилированный преступник может использовать платформу Medusa для атак. По оценкам CheckPoint, ядро банды действует из России или стран-союзников и избегает атак внутри СНГ, концентрируясь на зарубежных компаниях. Американские власти в официальном предупреждении сообщали, что за четыре года Medusa атаковала более 300 организаций. На даркнет-сайте группировки размещены десятки пострадавших компаний, но их названия скрыты.

В переговорах Syndicate постоянно усиливал давление. Он утверждал, что знает — зарплаты в BBC не слишком высоки, и предлагал «уйти на пенсию на Багамах» после успешного взлома. В качестве «гарантии честности» хакеры обещали внести депозит в 0,5 биткоина, около $55 тыс. Они требовали логин, код двухфакторной аутентификации и даже прислали сложный фрагмент кода с просьбой запустить его на рабочем ноутбуке и сообщить результаты. Это позволило бы оценить уровень доступа и наметить дальнейшие шаги внутри инфраструктуры. Syndicate настаивал, чтобы разговор перешёл в Tox — мессенджер, которым активно пользуются киберпреступники, и присылал ссылки на страницы Medusa на закрытых форумах.

Журналист, консультируясь с коллегами, начал тянуть время, собеседник потерял терпение. Он дал крайний срок и вскоре перешёл к другой тактике. На телефон Тайди обрушился поток всплывающих уведомлений с запросами на подтверждение входа в учётную запись BBC. Этот метод известен как MFA bombing: жертва получает десятки или сотни push-запросов и в итоге может случайно или от усталости нажать «подтвердить». Подобным образом, например, в 2022 году был взломан Uber. Для самого журналиста атака выглядела как навязчивое вторжение из мессенджера прямо на экран телефона, что напоминало агрессивный стук в дверь.

Тайди не стал отвечать и срочно связался с командой ИБ BBC. Ради исключения риска его временно полностью отключили от корпоративных систем: ни почты, ни внутренних сервисов, ни инструментов доступа. В тот же вечер от Syndicate пришло неожиданно спокойное сообщение с извинением: «Команда приносит извинения. Мы тестировали страницу входа BBC и очень сожалеем, если это создало проблемы». Несмотря на давление, хакер продолжал предлагать сделку, но, когда ответа так и не последовало, удалил свой аккаунт в Signal и исчез.

Позднее журналисту вернули доступ к системам, усилив защиту его аккаунта. Этот опыт показал, насколько реальные угрозы исходят не только от сложных технических атак, но и от целенаправленной работы с сотрудниками. Даже человек, не имеющий привилегированных прав в сети компании, может оказаться целью для вербовки. История Тайди стала наглядным примером того, как преступные группировки используют сочетание обещаний, манипуляций и технических приёмов, чтобы обойти защиту изнутри.

https://www.securitylab.ru/news/564184.php
😱2🤗11
Президент некоммерческого партнерства «Международное объединение частных детективов» Андрей Матушкин стал фигурантом уголовного дела о государственной измене.

В сентябре детектив был арестован на два месяца и находится в одном из следственных изоляторов Санкт-Петербурга.

Следствие полагает, что Матушкин занимался сбором сведений, составляющих государственную тайну, и передавал их за границу. Его подозревают в сотрудничестве с иностранной разведкой и содействии в реализации ее задач на территории России. Речь идет о контактах с представителями стран Балтии.

По данным Спарк, некоммерческое партнерство «Международное объединение детективов» (юрлицо ассоциации) зарегистрировано в 2012 году в Санкт-Петербурге, на сайте объединения указано, что оно работает с 2009 года. Его руководителем указан Матушкин, который с 2021 года находится в стадии банкротства по иску Сбербанка, связанному с невыплатой ипотечного кредита. Согласно данным на сайте объединения, ее члены занимаются розыском угнанных автомобилей, поиском скрывающихся и пропавших людей, скрытым наружным наблюдением, проверками на полиграфе, проверками супружеской неверности и др.

https://vk.com/wall-119776219_790378
🤔21😱1
Forwarded from РБК Крипто
Криптомиллиардер отбился от похитителей, откусив палец нападавшему

В Эстонии рассматривается дело о попытке похищения австралийского криптоинвестора Тима Хита. Как стало известно на слушаниях, летом 2024 года его пытались похитить возле дома в Таллине. В момент нападения Хит откусил часть пальца одному из нападавших, потерял зуб, но смог вырваться и не дать затащить себя в фургон.

По версии следствия, группа из семи человек планировала увезти Хита в арендованный дом и вынудить его передать криптовалюту. По данным Eesti Ekspress, спустя несколько недель Хиту через Telegram прислали фото его дома и потребовали 30 биткоинов (около €2,8 млн на тот момент). Он не ответил, и связь прекратилась.

Один из задержанных заявил, что за участие ему пообещали €100 тыс. Суду также стало известно, что группа заранее следила за Хитом, использовала GPS-маяк, поддельные паспорта и выдавали себя за маляров рядом с его домом, чтобы не вызывать подозрений.

После нападения Хит потратил более €2,7 млн на охрану и теперь почти не появляется на публике без сопровождения. Прокуратура требует взыскать эти средства с обвиняемых. Судебный процесс продолжается.

Тим Хит родом из Австралии, но более 20 лет живет в Таллине. Он основал компанию Yolo Group и венчурный фонд Yolo Investments, которые инвестируют в финтех, криптовалюты и онлайн-гемблинг. По данным Australian Financial Review, его состояние оценивается в 2,2-2,5 млрд австралийских долларов (около $1,5 млрд).

Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
😱2🐳1
Forwarded from Злой эколог
🇷🇺Стейблкоин A7A5: $6 млрд транзакций под санкциями

Финансовые потоки на сумму около 6 миллиардов долларов США были проведены через рублёвый стейблкоин A7A5 в течение двухмесячного периода, несмотря на введение американских санкций против связанных с ним структур.

Согласно анализу Financial Times, киргизская биржа Grinex и эмитент цифрового актива Old Vector, включённые в санкционный перечень в середине августа, продолжили функционировать — на следующий день после введения ограничений примерно 80% токенов A7A5 были уничтожены и перевыпущены через новый кошелёк для разрыва связи с подвергнутой санкциям биржей.
😁43👏2
На канале КриптодетективЪ добавлено новое видео - Блокировка мошеннической биржи Pulse Node.

Анализ и блокировка сайта мошеннической криптобиржи Pulse Node. Отражены вовлечение в торговлю криптовалютой через соцсети и покупка USDT в обменнике в Москва Сити, за заемные средства. Установлено отсутствие договора на брокерские и иные услуги.

Коснулся страхового депозита от техподдержки биржи и невозможности вывода средств, под предлогом заморозки счета по антиотмывочному законодательству. Проанализированы атрибуты адреса в Arkham и Token Scope (обороты средств). Исследованы транзакции и выводы на биржи/обменники в Arkham Tracer.

Выявлен крупный консолидирующий адрес мошенников и отображены обороты по нему. Направлено уведомление в ЦБ России для включения в список нелегалов.

https://rutube.ru/video/15a276cbf3e230811230fcd1eb0402ca/

https://vkvideo.ru/video-204930764_456239065

https://dzen.ru/video/watch/68f645ff6bb2167d9ecb4dd8

#КриптодетективЪ #Видео #Ролик #Канал #Криптобиржа #PulseNode #Скам #Мошенничество #Блокировка
12😱21
КриптодетективЪ pinned «На канале КриптодетективЪ добавлено новое видео - Блокировка мошеннической биржи Pulse Node. Анализ и блокировка сайта мошеннической криптобиржи Pulse Node. Отражены вовлечение в торговлю криптовалютой через соцсети и покупка USDT в обменнике в Москва Сити…»
Северокорейская группа нашла способ прятать вредоносный код внутри смарт-контрактов публичных блокчейнов. По данным Google Threat Intelligence Group, к приёму перешла группировка UNC5342, известная также как CL-STA-0240 у Palo Alto Networks, DeceptiveDevelopment у ESET и DEVPOPPER у Securonix.

Векторы атаки укладываются в рамки давней кампании Contagious Interview — злоумышленники выходят на разработчиков через LinkedIn, представляются нанимателями, переводят общение в Telegram или Discord и под видом тестового задания заставляют запустить вредоносный код. Цель — несанкционированный доступ к рабочим станциям, хищение данных и криптоактивов.

Google отмечает использование EtherHiding с февраля 2025 года. Код внедряется в смарт-контракт на BNB Smart Chain или Ethereum, а сама цепочка выступает в роли децентрализованного «dead drop» — инфраструктуры, устойчивой к сносам и блокировкам. Псевдонимность транзакций осложняет атрибуцию развёртывания контракта.

Управляющий адрес может обновлять полезную нагрузку в любой момент — средняя комиссия за газ около 1,37 доллара — что позволяет быстро менять тактики и наборы вредоносных модулей. В Mandiant подчёркивают, что подключение государственными операторами таких механизмов повышает живучесть кампаний и ускоряет их адаптацию под новые цели.

Заражению предшествует обман в мессенджерах — дальше цепочка разворачивается поэтапно, затрагивая как компьютеры на Windows, так и macOS с Linux. Сначала запускается первичный загрузчик, замаскированный под npm-пакет. Затем подключается BeaverTail — JavaScript-стилер, который вытягивает данные криптокошельков, содержимое браузерных расширений и сохранённые учётки.

Следом идёт JADESNOW — ещё один JS-загрузчик, он обращается к Ethereum, чтобы получить InvisibleFerret. InvisibleFerret — это JavaScript-порт ранее замеченного Python-бэкдора: он даёт удалённое управление машиной и организует длительное извлечение информации, в том числе из MetaMask и Phantom, а также из менеджеров паролей вроде 1Password.

Дополнительно хакеры пробуют подтянуть переносимый интерпретатор Python и через него запустить отдельный модуль для кражи учётных данных, хранящийся по другому адресу в сети Ethereum. Иногда используются сразу разные блокчейны — это повышает живучесть канала доставки и осложняет ответные меры.

Такой подход повышает устойчивость к блокировкам и правоприменительным мерам, затрудняет разбор экземпляров и требует от защитных команд отслеживания не только доменов и хостингов, но и ссылочной логики смарт-контрактов, адресов и характерных вызовов к провайдерам RPC. Для разработчиков, которых атакующие целенаправленно выбирают на LinkedIn, риски особенно высоки — у них чаще встречаются кошельки, доступ к репозиториям и инфраструктуре сборки, а также установленный инструментарий, удобный для цепочек поставок.

https://www.itsec.ru/news/severokoreyskaya-gruppa-nashla-sposob-priatat-vredonosniy-kod-vnutri-smart-kontraktov-publichnih-blokcheynov
🤔1😱1🤬1
Как сообщают СМИ, - мигрант-закладчик зверски убил известного оператора и режиссера Сергея Политика возле его подъезда, после конфликта. Сергей вышел покурить к подъезду, где и столкнулся со своим будущим убийцей, который пытался войти в подъезд без ключей. Кинооператор, который уже несколько лет боролся с так называемыми «кладменами», сделал иноземцу замечание. В результате между ними завязался конфликт. Мигрант достал нож и ударил Сергея в грудь. От полученных ран Политик скончался по пути в больницу.

Как рассказали родственники погибшего, Политик давно уже опасался за безопасность своей дочери и соседей, поэтому всегда остро реагировал на закладчиков, периодически появлявшихся во дворе и в подъезде дома.

🚔👤 Убийцей оказался 33-летний уроженец Армении Армен С., судимый за кражу в 2017-м. Сейчас его ищет полиция. Ему грозит 15 лет колонии по ч. 4 ст. 111 УК РФ «Умышленное причинение тяжкого вреда здоровью, повлекшее смерть потерпевшего». Делом занимается СК.

Почему ранее судимый армянин не был изгнан из России? Как долго будет продолжаться истребление русских людей понаехавшими «ценными специалистами»?  Вопросов много, «а воз и ныне там». До тех пор, пока не будут предприняты самые жесткие меры, мы будем терять наших людей.

https://vk.com/wall-16279264_1497172
🤬3😢1
В новом отчёте ENISA Threat Landscape 2025 Европейское агентство по кибербезопасности фиксирует, что киберугрозы не просто множатся — они эволюционируют. Государственные структуры и критически важные отрасли остаются основными целями атак, при этом активность политически мотивированных групп и хактивистов достигла рекордного уровня.

Согласно данным ENISA, более половины всех инцидентов в 2025 году пришлись на объекты, отнесённые к категории «чувствительных»: органы власти, транспорт, цифровые сервисы, финансы и промышленность. Наибольший удар пришёлся на сферу государственного управления — 38,2% всех случаев. Подавляющее большинство атак на этот сектор представляли собой DDoS-атаки низкой интенсивности, из которых лишь 2% вызвали реальные перебои в работе сервисов. Однако для муниципальных систем именно вымогательские вирусы остаются самым разрушительным типом угроз.

Транспортные компании заняли второе место по числу инцидентов — 7,5%. Большинство атак фиксировалось в логистике и авиации, но особую тревогу вызывает интерес к морской инфраструктуре: здесь активны именно группировки, связанные с государственными разведслужбами. Даже несмотря на то что доля атак на цифровую инфраструктуру и сервисы составила лишь 2,2%, ENISA отмечает их стратегическую важность: злоумышленники всё чаще используют такие платформы как плацдарм для дальнейшего распространения атак.

Главным инструментом проникновения по-прежнему остаётся фишинг, на который приходится около 60% всех случаев начального взлома. Под эту категорию агентство относит классические схемы malspam, телефонное мошенничество (vishing) и вредоносную рекламу. Эксплуатация уязвимостей занимает второе место с долей 21,3%, при этом почти в 70% случаев на следующем этапе происходит загрузка вредоносного кода.

Отдельный раздел отчёта посвящён изменению тактики атакующих. ENISA фиксирует резкий рост использования искусственного интеллекта для автоматизации атак и оптимизации их масштабов. И правительственные APT-группы, и киберпреступные сообщества используют ИИ для ускорения разведки, обхода защитных систем и создания сложных фишинговых сценариев.

Несмотря на снижение числа инцидентов с вымогательским ПО на 11% по сравнению с прошлым годом, вымогательское ПО остаётся самой разрушительной угрозой. Среди наиболее распространённых семейств названы Akira и SafePay. Параллельно активизировались Initial Access Brokers, торгующие дешёвым доступом к корпоративным VPN и RDP — именно эти цепочки часто используются в связке с атаками шифровальщиков.

Политически мотивированные кампании уверенно удерживают лидерство по объёму — 79,4% всех зафиксированных действий, против 13,4% финансово ориентированных и 7,2% операций кибершпионажа. Основными игроками остаются APT28, APT29 и Sandworm, нацеленные на госучреждения, оборонные структуры и телекоммуникации. При этом набор под названием Matryoshka Information Manipulation Set стал одним из самых активных участников операций по информационному воздействию и дезинформации внутри ЕС.

ENISA подчёркивает: даже если конкретные атаки не вызывают немедленных перебоев, совокупный эффект от постоянных DDoS-кампаний, фишинга и манипуляций с общественным мнением подрывает устойчивость цифровой экосистемы Европы. А всё чаще наблюдаемый симбиоз между киберпреступными схемами и государственными структурами делает ландшафт угроз более сложным, чем когда-либо прежде.

Подробнее: https://www.securitylab.ru/news/564345.php
🤔1😱1
Активистка Ирина Файзулина (внесена в список террористов и экстремистов), обвиняемая в перечислении 2,1 тыс. руб. на счет экстремистской организации, будет отбывать домашний арест без двухразовых прогулок на дню. Решение вынесла апелляционная инстанция Пермского краевого суда, согласившись с доводами прокуратуры. Жительница Березников провела под стражей в СИЗО полтора месяца, с 14 октября её перевели на домашний арест в семейную пермскую квартиру.

Уголовное дело в отношении Ирины Файзулиной возбудили 15 августа 2025 года. Её обвинили в тяжком преступлении — финансировании экстремистской деятельности (ч. 1 ст. 283.3 УК РФ). Установлено, что в 2021 — 2022 гг. перечислила семь донатов на общую сумму 2,1 тыс. руб.

С 28 августа активистка из Березников находилась в СИЗО-5 (Пермь). 14 октября Ленинский районный суд Перми удовлетворил ходатайство ФСБ и освободил признавшую вину Файзулину под домашний арест с нахождением в семейной квартире на Городских Горках в Перми.

Прокуратура усмотрела нарушения в вынесенном постановлении, а именно — в разрешении с 9:00 до 11:00 и с 17:00 до 19:00 покидать жилье для прогулок, посещения магазинов, медицинских учреждений. Статья 107 УПК РФ («Домашний арест») не предусматривает этого. Суд расширил исчерпывающий список, определенный законом, отметил надзорный орган.

Выступая 22 октября на апелляционных слушаниях в Пермском краевом суде, адвокат Анастасия Шардакова напомнила, что в первой инстанции прокуратура не возражала против ходатайства следствия, где говорилось о возможности прогулок. УПК РФ прямо не запрещает прогулки при домашнем аресте. С учетом мнения ФСБ защита попросила оставить ранее вынесенное решение без изменения.

Судья Сергей Кодочигов поддержал прокурорскую позицию о фактическом запрете двухразовых в день прогулок. Теперь 48-летняя Ирина Файзулина вправе выйти из своей квартиры только с разрешения следователя ФСБ или сотрудника уголовно-исполнительной инспекции. Мера установлена до 14 декабря.

https://perm.rbc.ru/perm/freenews/68f897369a7947888e538a67
😁2😱1
C кошелька сооснователя BTC-e Билюченко пропали биткоины на $694 млн. Информацию о переводе биткоинов на неизвестные адреса подтвердили специалисты блокчейн-платформы Lookonchain. По их мнению, вероятнее всего средства с кошелька сооснователя бирж BTC-e и Wex будут разделены.

Как утверждает источник «ВЧК-ОГПУ», перевод биткоинов — это вывод средств с Wex, связанной с «православным олигархом» Константином Малофеевым криптобиржи, наследницы BTC-e. Вывод средств, принадлежавших клиентам, происходит буквально на фоне попыток пользователей платформы через суды добиться возврата похищенных активов, пишет «ВЧК-ОГПУ».

Алексей Билюченко вместе с Александром Винником создал криптобиржу BTC-e в 2011 году. В июле 2017 года биржа прекратила работу после ареста серверов властями США. Затем Билюченко запустил новый проект — криптобиржу Wex, но и она прекратила работу в 2018 году. В марте 2022 Билюченко, сменивший фамилию на Иванов, был задержан в Подмосковье. При себе в двух дорожных чемоданах у него оказались наличными 190 млн рублей.

Иванову-Билюченко предъявили обвинение по части 4 статьи 160 УК РФ (хищение чужого имущества путем присвоения или растраты в составе организованной группы либо в особо крупном размере). 20 сентября 2023 года Мещанский суд Москвы приговорил Иванова-Билюченко за хищение 3,17 млрд рублей денег клиентов биржи Wex к 3,5 годам колонии общего режима и штрафу 500 000 рублей.

Недавно московская юридическая компания Lidings сообщила о начале приема заявлений на компенсации от российских и иностранных пользователей криптобирж BTC-e и Wex.

https://bits.media/c-koshelka-soosnovatelya-btc-e-bilyuchenko-propali-bitkoiny-na-694-mln/
😁2🤔2🐳11
Forwarded from РБК Крипто
Пользователи FTX из России и Украины рискуют остаться без компенсаций

Фонд FTX Recovery Trust предупредил, что пострадавшие от краха криптобиржи пользователи из ряда стран, включая Россию, Украину, Китай и Пакистан, могут не получить выплаты по своим требованиям. Согласно новому судебному ходатайству, перечисление средств будет возможно только после юридической оценки и подтверждения соответствия местному законодательству.

В список потенциально «ограниченных» юрисдикций включены 49 стран. На них приходится около 5% от общей суммы требований на $16 млрд, из которых 82% связаны с Китаем.

Если суд одобрит инициативу, выплаты в этих странах будут приостановлены до завершения проверки. В случае отказа от перевода средства таких кредиторов перераспределят между другими. Все претензии из «ограниченных» стран будут считаться спорными до вынесения окончательного решения.

Слушание по предложению назначено на 22 июля. Пользователи смогут подать возражения в течение 45 дней. Если они не будут поданы или будут отклонены, компенсации начислены не будут.

В одобренных юрисдикциях биржа уже провела два этапа выплат. Средства перечисляются в долларах и стейблкоинах по курсу на момент ее банкротства в 2022 году с небольшой премией.

Биржа FTX прекратила работу в ноябре 2022 года после масштабного краха, в результате которого были утрачены миллиарды долларов клиентских средств. В 2024 году от идеи перезапуска биржи отказались. Однако благодаря росту стоимости оставшихся активов был сформирован компенсационный фонд. Основатель платформы Сэм Бэнкман-Фрид приговорен к 25 годам заключения за мошенничество, растрату клиентских средств и обман инвесторов.

Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
😱1😢1
Forwarded from Злой эколог
🇪🇺🇷🇺ЕС ввёл 19-й пакет санкций против России, затронувший ключевые промышленные предприятия, включая «Опытно-конструкторское бюро моторостроения», Центральный научно-исследовательский радиотехнический институт и «Соллерс».

Введён полный запрет на импорт российского сжиженного газа с 2026–2027 годов. Санкции распространились на 12 китайских, 3 индийские и 2 таиландские компании, обвинённые в поддержке российской промышленности. С ноября 2025 года запрещены транзакции с рядом российских, белорусских и иностранных банков, включая Альфа-банк и дочерние структуры ВТБ.
😁1🤔1
Максимальная сумма выкупа, которую российским компаниям в 2025 году требовали хакеры-вымогатели, достигла 400 миллионов рублей ($5 000 000) — на 67 % больше, чем годом ранее, когда рекордная заявленная сумма составляла 240 миллионов рублей ($3 000 000). Такие данные представила Лаборатория цифровой криминалистики F6.

Количество атак продолжает расти: с начала года зафиксировано более 450 случаев, и в 85 % из них преступники преследовали финансовые цели. В остальных 15 % атаки носили разрушительный характер — злоумышленники стремились нанести наибольший ущерб российским организациям.

Суммы выкупа за расшифровку данных варьировались от 4 до 40 миллионов рублей ($50 000 – $500 000). Наибольшее число атак пришлось на производственные и инжиниринговые компании (18,9 %), а также на оптовую (17 %) и розничную торговлю (15,1 %). В числе пострадавших оказались также транспортные, энергетические и медицинские организации.

Самыми активными проукраинскими группировками F6 назвала Bearlyfy (не менее 35 атак), THOR (7), ЛАБУБУ и 3119/TR4CK (по 4 атаки каждая), Blackjack/Mordor (4) и Shadow/DarkStar (3). В сегменте малого и среднего бизнеса чаще всего действовали Mimic/Pay2Key, Proton/Shinra и C77L.

По данным F6, злоумышленники постоянно меняют тактику, а под ударом может оказаться любая организация — независимо от размера и специализации. Россия остаётся эпицентром борьбы с вымогателями, а большинство групп, действующих на её территории, имеют проукраинские или ближневосточные корни.

https://www.itsec.ru/news/kolichestvo-atak-vimogateley-na-rossiyskiye-kompanii-prodolzhayut-rasti
😱2🤬11