Сотрудники американской компании DigitalMint попались на распространении шифровальщика. Министерство юстиции США обвинило их в проведении серии атак с использованием шифровальщика группировки ALPHV/BlackCat.
Согласно обвинительному заключению, поданному в сентябре, в схему были вовлечены два сотрудника DigitalMint — Кевин Тайлер Мартин и его коллега, имя которого пока не разглашается, а также бывший менеджер по реагированию на инциденты компании Sygnia Райан Клиффорд Голдберг.
По версии следствия, они взламывали корпоративные сети, похищали конфиденциальные данные и запускали шифровальщик, разработанный участниками ALPHV/BlackCat.
Эта киберпреступная группировка работает по модели «вымогательство как услуга», предоставляя свои инструменты сторонним злоумышленникам, которые совершают атаки и делятся частью полученного выкупа с авторами вредоносного ПО.
Следствие утверждает, что Мартин и его сообщники получили более 1,2 миллиона долларов в криптовалюте от одной из жертв — производителя медицинского оборудования из Флориды. Кроме того, они пытались атаковать как минимум 5 компаний, включая предприятие по производству беспилотников в Вирджинии и фармацевтическую фирму, базирующуюся в Мэриленде.
О предъявлении обвинений стало известно 2 ноября. Представитель Sygnia подтвердил, что Голдберг действительно работал в компании, однако был уволен сразу после того, как руководство узнало о его предполагаемом участии в атаках.
В DigitalMint заявили, что Мартин на момент преступлений числился в штате, но действовал полностью вне рамок своих должностных обязанностей. Также подтвердили, что второй подозреваемый, вероятно, являлся бывшим сотрудником организации. DigitalMint, по словам представителя, сотрудничает с властями и оказывает содействие следствию.
https://www.itsec.ru/news/sotrudniki-amerikanskoy-kompanii-digitalmint-popalis-na-rasprostranenii-shifrovalshikov
Согласно обвинительному заключению, поданному в сентябре, в схему были вовлечены два сотрудника DigitalMint — Кевин Тайлер Мартин и его коллега, имя которого пока не разглашается, а также бывший менеджер по реагированию на инциденты компании Sygnia Райан Клиффорд Голдберг.
По версии следствия, они взламывали корпоративные сети, похищали конфиденциальные данные и запускали шифровальщик, разработанный участниками ALPHV/BlackCat.
Эта киберпреступная группировка работает по модели «вымогательство как услуга», предоставляя свои инструменты сторонним злоумышленникам, которые совершают атаки и делятся частью полученного выкупа с авторами вредоносного ПО.
Следствие утверждает, что Мартин и его сообщники получили более 1,2 миллиона долларов в криптовалюте от одной из жертв — производителя медицинского оборудования из Флориды. Кроме того, они пытались атаковать как минимум 5 компаний, включая предприятие по производству беспилотников в Вирджинии и фармацевтическую фирму, базирующуюся в Мэриленде.
О предъявлении обвинений стало известно 2 ноября. Представитель Sygnia подтвердил, что Голдберг действительно работал в компании, однако был уволен сразу после того, как руководство узнало о его предполагаемом участии в атаках.
В DigitalMint заявили, что Мартин на момент преступлений числился в штате, но действовал полностью вне рамок своих должностных обязанностей. Также подтвердили, что второй подозреваемый, вероятно, являлся бывшим сотрудником организации. DigitalMint, по словам представителя, сотрудничает с властями и оказывает содействие следствию.
https://www.itsec.ru/news/sotrudniki-amerikanskoy-kompanii-digitalmint-popalis-na-rasprostranenii-shifrovalshikov
www.itsec.ru
Сотрудники американской компании DigitalMint попались на распространении шифровальщика
Эта киберпреступная группировка работает по модели «вымогательство как услуга», предоставляя свои инструменты сторонним злоумышленникам, которые совершают атаки и делятся частью полученного выкупа с авторами вредоносного ПО.
❤1🤔1😱1😢1
Forwarded from Злой эколог
This media is not supported in your browser
VIEW IN TELEGRAM
🇷🇺Минфин и Банк России договорились о необходимости легализации расчетов в криптовалютах в рамках внешнеэкономической деятельности, заявил министр финансов Антон Силуанов.
"Видим большое направление работы с крипторасчетами и криптовалютой. Оплата за импорт, оплата и вывод валюты из страны осуществляется с использованием крипторынка и крипторасчетов. Поэтому мы договорились с Центральным банком о необходимости упорядочения легализации этого рынка с усилением контрольных функций со стороны Центрального банка. Поэтому, мы считаем, что это направление должно быть легализовано", - сказал Силуанов.
👍1😁1
В Сингапуре решили бороться с ростом онлайн-мошенничества способом, который кажется пришедшим из прошлого. Парламент одобрил изменения в уголовное законодательство, разрешив применять телесные наказания к тем, кто замешан в интернет-аферах и отмывании денег, связанных с ними. Теперь за обман с использованием средств удалённой связи — будь то переписка, звонки или онлайн-платформы — можно получить от 6 до 24 ударов тростью.
Причиной таких жёстких мер стал всплеск преступлений в сети: только за первую половину этого года жители страны сообщили о десятках тысяч случаев обмана. Общий ущерб превысил 385 млн долларов. По данным властей, мошенничество остаётся самым массовым видом преступности — на него приходится около 60% всех зарегистрированных дел.
Новые правила касаются не только самих исполнителей, но и тех, кто вербует людей для участия в аферах или помогает им работать. Таким образом, под наказание могут попасть и члены организованных группировок, стоящих за схемами, которые наносят гражданам и банкам многомиллионные убытки.
Борьба с обманом стала одной из главных задач для сингапурских властей. Ранее в этом году страна уже приняла закон, дающий полиции право требовать от банков временно ограничивать переводы по счетам, если есть подозрение, что они используются в мошеннических целях. Это позволяет заморозить операции до выяснения обстоятельств и уменьшить потери пострадавших.
Сама практика телесных наказаний не нова для Сингапура — она сохранилась ещё со времён британской колонии. Сейчас около 65 статей предусматривают удары ротанговой тростью, в том числе за разбой. Однако одновременно с новыми поправками правительство исключило обязательное физическое наказание за некоторые правонарушения, например за вандализм, оставив решение на усмотрение суда.
Перед исполнением приговора врач проверяет состояние осуждённого. Удары наносятся гибкой тростью по ягодицам, причём женщины, девушки и мужчины старше 50 лет от такой процедуры освобождены.
Тем не менее международные правозащитные организации регулярно осуждают подобную практику. Human Rights Watch и Amnesty International называют телесные наказания нарушением международного права и считают их разновидностью пытки. Власти же Сингапура годами придерживаются противоположного взгляда: трость, по их мнению, помогает поддерживать дисциплину и удерживает потенциальных нарушителей от преступлений в обществе, где порядок и личная ответственность считаются незыблемыми ценностями.
Подробнее: https://www.securitylab.ru/news/565826.php
Причиной таких жёстких мер стал всплеск преступлений в сети: только за первую половину этого года жители страны сообщили о десятках тысяч случаев обмана. Общий ущерб превысил 385 млн долларов. По данным властей, мошенничество остаётся самым массовым видом преступности — на него приходится около 60% всех зарегистрированных дел.
Новые правила касаются не только самих исполнителей, но и тех, кто вербует людей для участия в аферах или помогает им работать. Таким образом, под наказание могут попасть и члены организованных группировок, стоящих за схемами, которые наносят гражданам и банкам многомиллионные убытки.
Борьба с обманом стала одной из главных задач для сингапурских властей. Ранее в этом году страна уже приняла закон, дающий полиции право требовать от банков временно ограничивать переводы по счетам, если есть подозрение, что они используются в мошеннических целях. Это позволяет заморозить операции до выяснения обстоятельств и уменьшить потери пострадавших.
Сама практика телесных наказаний не нова для Сингапура — она сохранилась ещё со времён британской колонии. Сейчас около 65 статей предусматривают удары ротанговой тростью, в том числе за разбой. Однако одновременно с новыми поправками правительство исключило обязательное физическое наказание за некоторые правонарушения, например за вандализм, оставив решение на усмотрение суда.
Перед исполнением приговора врач проверяет состояние осуждённого. Удары наносятся гибкой тростью по ягодицам, причём женщины, девушки и мужчины старше 50 лет от такой процедуры освобождены.
Тем не менее международные правозащитные организации регулярно осуждают подобную практику. Human Rights Watch и Amnesty International называют телесные наказания нарушением международного права и считают их разновидностью пытки. Власти же Сингапура годами придерживаются противоположного взгляда: трость, по их мнению, помогает поддерживать дисциплину и удерживает потенциальных нарушителей от преступлений в обществе, где порядок и личная ответственность считаются незыблемыми ценностями.
Подробнее: https://www.securitylab.ru/news/565826.php
SecurityLab.ru
Продал фальшивку? Готовься к 24 ударам тростью по ягодицам. Теперь за онлайн-скам наказывают физически, как в 19 веке
Когда цивильные методы не работают, власти решают воспитывать преступников на языке боли.
😁2❤1🔥1
⚡️ В Тамбовской области задержали местного жителя, подозреваемого в передаче противнику сведений о российских подразделениях, участвующих в СВО.
По предварительной информации, фигурант инициативно через мессенджер Telegram установил контакт с украинским блогером, действующим под контролем ГУР МО Украины. В ходе общения злоумышленник передал иностранцу информацию о месте дислокации подразделений, принимающих участие в специальной военной операции. Кроме того, им осуществлялись безналичные переводы денежных средств на нужды одной из запрещенных в России проукраинских террористических организаций.
По данному факту в отношении задержанного возбуждено уголовное дело по ст. 275 УК РФ (государственная измена) и ч. 1.1 ст. 205.1 УК РФ (финансирование терроризма). В настоящее время проводятся следственные действия, направленные на выявление иных эпизодов его противоправной деятельности. Санкция по указанным статьям предусматривает наказание вплоть до пожизненного лишения свободы.
По предварительной информации, фигурант инициативно через мессенджер Telegram установил контакт с украинским блогером, действующим под контролем ГУР МО Украины. В ходе общения злоумышленник передал иностранцу информацию о месте дислокации подразделений, принимающих участие в специальной военной операции. Кроме того, им осуществлялись безналичные переводы денежных средств на нужды одной из запрещенных в России проукраинских террористических организаций.
По данному факту в отношении задержанного возбуждено уголовное дело по ст. 275 УК РФ (государственная измена) и ч. 1.1 ст. 205.1 УК РФ (финансирование терроризма). В настоящее время проводятся следственные действия, направленные на выявление иных эпизодов его противоправной деятельности. Санкция по указанным статьям предусматривает наказание вплоть до пожизненного лишения свободы.
🤬2
Forwarded from РБК Крипто
Владельцы криптовалют назвали самих себя главным риском для безопасности
Почти половина пользователей (48%), принявших участие в опросе криптобиржи Kraken, назвали самих себя основной угрозой для сохранности собственных активов. Этот показатель оказался выше, чем уровень опасений по поводу краж или мошенничества.
Самостоятельное управление средствами считается базовой идеей криптовалют, однако результаты опроса показывают, что многие до сих пор сомневаются в своей способности нести такую ответственность. Еще 31% респондентов считают, что повысить безопасность могли бы технологические решения — от биометрии и двухфакторной аутентификации до ИИ-систем обнаружения мошенничества.
Комментируя результаты опроса, директор по безопасности Kraken Ник Персоко отметил, что «недостаток уверенности в личной защите сдерживает рост криптоиндустрии». Он подчеркнул, что пользователи должны развивать устойчивые навыки цифровой гигиены и что «в криптовалютах быть самому себе банком значит самому быть для себя первой линией обороны».
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
Почти половина пользователей (48%), принявших участие в опросе криптобиржи Kraken, назвали самих себя основной угрозой для сохранности собственных активов. Этот показатель оказался выше, чем уровень опасений по поводу краж или мошенничества.
Самостоятельное управление средствами считается базовой идеей криптовалют, однако результаты опроса показывают, что многие до сих пор сомневаются в своей способности нести такую ответственность. Еще 31% респондентов считают, что повысить безопасность могли бы технологические решения — от биометрии и двухфакторной аутентификации до ИИ-систем обнаружения мошенничества.
Комментируя результаты опроса, директор по безопасности Kraken Ник Персоко отметил, что «недостаток уверенности в личной защите сдерживает рост криптоиндустрии». Он подчеркнул, что пользователи должны развивать устойчивые навыки цифровой гигиены и что «в криптовалютах быть самому себе банком значит самому быть для себя первой линией обороны».
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
😁2🤔1
Forwarded from Злой эколог
🇷🇺ФСБ потребовала от банков установить системы для хранения переписки и другого контента, передаваемого пользователями их приложений. Производители оборудования СОРМ уверены, что проблем с реализацией не будет.
Речь идёт о системе оперативно-разыскных мероприятий (СОРМ), рассказало РБК со ссылкой на двоих участников финансового и телекоммуникационного рынков, а также собеседника, близкого к производителям соответствующего оборудования. Какие банки получили требование — не уточнили.
СОРМ обеспечивает возможность удалённого доступа к беседам, трафику и данным пользователей. Устанавливать её обязаны операторы связи и организаторы распространения информации (ОРИ). В реестр ОРИ входят мессенджеры, сервисы «Яндекса» и VK, «Авито», HeadHunter, «Пикабу», «Аэрофлот», «Рег.Ру», Mamba и другие.
Речь идёт о системе оперативно-разыскных мероприятий (СОРМ), рассказало РБК со ссылкой на двоих участников финансового и телекоммуникационного рынков, а также собеседника, близкого к производителям соответствующего оборудования. Какие банки получили требование — не уточнили.
СОРМ обеспечивает возможность удалённого доступа к беседам, трафику и данным пользователей. Устанавливать её обязаны операторы связи и организаторы распространения информации (ОРИ). В реестр ОРИ входят мессенджеры, сервисы «Яндекса» и VK, «Авито», HeadHunter, «Пикабу», «Аэрофлот», «Рег.Ру», Mamba и другие.
❤2😱1
Коллеги выложил материалы доклада с конференции БИТ СПб 2019: Патрулирование блокчейнов и инвестиционная безопасность в сфере оборота криптовалют.
Основные тезисы: обзор криптосферы, возрастание угроз, ОСР в Питере, отраслевое законодательство, верификация и автоскоринг, функционал СмартЭхо, КриптоСонар, дью дилидженс и комплаенс, интеграция и кооперация, инфоповоды регуляторов, расследование по холодному кошельку, расследование по облачному майнигу, расследование по геймблингу, векторы работы и перспективные направления...
https://xn--r1a.website/tribute/app?startapp=sgM9
#КриптодетективЪ #БИТСПб2019 #Доклад #Презентация #ИнвестиционнаяБезопасность
Основные тезисы: обзор криптосферы, возрастание угроз, ОСР в Питере, отраслевое законодательство, верификация и автоскоринг, функционал СмартЭхо, КриптоСонар, дью дилидженс и комплаенс, интеграция и кооперация, инфоповоды регуляторов, расследование по холодному кошельку, расследование по облачному майнигу, расследование по геймблингу, векторы работы и перспективные направления...
https://xn--r1a.website/tribute/app?startapp=sgM9
#КриптодетективЪ #БИТСПб2019 #Доклад #Презентация #ИнвестиционнаяБезопасность
1 2🐳1
Сеть под названием Payroll Pirates действует уже несколько лет. Масштаб вырос до сотен целевых интерфейсов и сотен тысяч переходов, а вся архитектура распределена между несколькими кластерами и операторами, работающими по единому сценарию. Система выстроена так, чтобы обман выглядел максимально правдоподобно, а перехват данных происходил практически незаметно.
Первая волна началась весной 2023 года, когда исследователи Check Point обратили внимание на фишинговые сайты, маскирующиеся под популярные HR-порталы. Они рекламировались в Google Ads и были направлены на тех, кто входил в личные кабинеты для управления зарплатой. После ввода реквизитов злоумышленники перенаправляли выплаты на свои счета.
Инфраструктура при этом состояла из отдельных групп доменов, собственных каналов в Telegram и схожих комплектов скриптов, что указывало либо на общий источник инструментов, либо на модель, при которой разные исполнители используют один и тот же набор технических решений. К ноябрю 2023 года активность снизилась, однако кампания не завершилась.
Через несколько месяцев сеть вернулась уже с обновлённым набором страниц, которые научились подстраиваться под требования двухфакторной проверки. Операторы подключали Telegram-ботов, чтобы взаимодействовать с жертвами в реальном времени, запрашивая одноразовые коды и дополнительные ответы.
Серверная часть была переработана: вместо прямых точек передачи данных применялись незаметные скрипты вроде xxx.php и check.php, что усложняло выявление и блокировку. В результате инфраструктура стала более скрытной и устойчивой к вмешательству.
Вскоре появилось подтверждение того, что область интересов расширилась. В августе 2024 года Malwarebytes описала схожие признаки атак на крупную торговую сеть, а в декабре SilentPush указала на аналогичные методы при работе против кредитных союзов и торговых платформ. Осенью 2025 года всплеск тематических запросов привёл к возобновлению анализа.
Из-за ошибки оператора исследователи Check Point получили доступ к части внутренней структуры и обнаружили единый Telegram-бот, через который проходили данные для всех типов целей — от финансовых сервисов до медицинских порталов. Это доказало, что речь идёт не о наборе похожих комплектов, а о полноценной централизованной сети.
Журналы активности показали как минимум четырёх администраторов. Один из них выкладывал видео с побережья в районе Одессы, а также состоял в нескольких региональных группах, связанных с Днепром. Это позволило предположить, что часть операторов находилась на территории Украины.
Взломы происходят двумя основными путями. Первый использует Google Ads и систему скрытия переходов. Для прохождения модерации создаются безобидные страницы, которые после активации перенаправляют пользователей на фишинговые копии. Нередко такие домены регистрируются партиями, а размещение происходит у провайдеров в Казахстане и Вьетнаме.
Microsoft Ads и держится на заранее подготовленных доменах, которые созревают несколько месяцев. На них размещаются десятки страниц с рандомизированными адресами, а сервис adspect.ai определяет, какую версию показать в зависимости от характеристик браузера.
https://www.itsec.ru/news/payroll-pirates-prodvigayet-stranizi-cherez-reklamniye-ploshadki
Первая волна началась весной 2023 года, когда исследователи Check Point обратили внимание на фишинговые сайты, маскирующиеся под популярные HR-порталы. Они рекламировались в Google Ads и были направлены на тех, кто входил в личные кабинеты для управления зарплатой. После ввода реквизитов злоумышленники перенаправляли выплаты на свои счета.
Инфраструктура при этом состояла из отдельных групп доменов, собственных каналов в Telegram и схожих комплектов скриптов, что указывало либо на общий источник инструментов, либо на модель, при которой разные исполнители используют один и тот же набор технических решений. К ноябрю 2023 года активность снизилась, однако кампания не завершилась.
Через несколько месяцев сеть вернулась уже с обновлённым набором страниц, которые научились подстраиваться под требования двухфакторной проверки. Операторы подключали Telegram-ботов, чтобы взаимодействовать с жертвами в реальном времени, запрашивая одноразовые коды и дополнительные ответы.
Серверная часть была переработана: вместо прямых точек передачи данных применялись незаметные скрипты вроде xxx.php и check.php, что усложняло выявление и блокировку. В результате инфраструктура стала более скрытной и устойчивой к вмешательству.
Вскоре появилось подтверждение того, что область интересов расширилась. В августе 2024 года Malwarebytes описала схожие признаки атак на крупную торговую сеть, а в декабре SilentPush указала на аналогичные методы при работе против кредитных союзов и торговых платформ. Осенью 2025 года всплеск тематических запросов привёл к возобновлению анализа.
Из-за ошибки оператора исследователи Check Point получили доступ к части внутренней структуры и обнаружили единый Telegram-бот, через который проходили данные для всех типов целей — от финансовых сервисов до медицинских порталов. Это доказало, что речь идёт не о наборе похожих комплектов, а о полноценной централизованной сети.
Журналы активности показали как минимум четырёх администраторов. Один из них выкладывал видео с побережья в районе Одессы, а также состоял в нескольких региональных группах, связанных с Днепром. Это позволило предположить, что часть операторов находилась на территории Украины.
Взломы происходят двумя основными путями. Первый использует Google Ads и систему скрытия переходов. Для прохождения модерации создаются безобидные страницы, которые после активации перенаправляют пользователей на фишинговые копии. Нередко такие домены регистрируются партиями, а размещение происходит у провайдеров в Казахстане и Вьетнаме.
Microsoft Ads и держится на заранее подготовленных доменах, которые созревают несколько месяцев. На них размещаются десятки страниц с рандомизированными адресами, а сервис adspect.ai определяет, какую версию показать в зависимости от характеристик браузера.
https://www.itsec.ru/news/payroll-pirates-prodvigayet-stranizi-cherez-reklamniye-ploshadki
www.itsec.ru
Payroll Pirates продвигает фишинговые страницы через рекламные площадки
Сеть под названием Payroll Pirates действует уже несколько лет. Масштаб вырос до сотен целевых интерфейсов и сотен тысяч переходов, а вся архитектура распределена между несколькими кластерами и операторами, работающими по единому сценарию.
😱1😢1
Forwarded from ChatGPT
Нейросеть впервые в истории сама атаковала 30 сайтов крупных компаний — под ударом оказались финансовые учреждения, госкомпании, крупные бигтехи и даже химический завод.
Эпичный мув оформили китайские хакеры из таинственной группировки с кодовым названием GTG-1002 — честные труженики компартии смогли убедить Claude Code в том, что проводят легальную проверку безопасности. Нейросеть подвох не распознала и пошла хакать сайты, на которые указали потомки красного дракона.
Результат феноменальный — 90% работы автономно выполнил ИИ: сканирование угроз, поиск уязвимостей и их эксплуатация. Послушная нейросеть, повинуясь сценарию проверки безопасности, в конце даже выдала полный отчёт об обнаруженных пробелах в защите.
Правда, иногда ИИ всё же тупил: выдумывал несуществующие пароли и выдавал общеизвестную инфу за сенсацию, так что людям иногда приходилась вмешиваться.
Кажется, хакеры ещё и урвали крупный куш: примерно в то же время неизвестные угнали у криптобиржи Balancer около 120 миллионов долларов. Взлом осуществили с помощью неочевидной уязвимости, при этом эксперты утверждают, что действия хакера выдают в нём новичка или... нейросеть.
Разрабы Claude предупредили о взломе все пострадавшие компании и пообещали усилить защиту.
ChatGPT канал | ChatGPT 4.0 бот
Эпичный мув оформили китайские хакеры из таинственной группировки с кодовым названием GTG-1002 — честные труженики компартии смогли убедить Claude Code в том, что проводят легальную проверку безопасности. Нейросеть подвох не распознала и пошла хакать сайты, на которые указали потомки красного дракона.
Результат феноменальный — 90% работы автономно выполнил ИИ: сканирование угроз, поиск уязвимостей и их эксплуатация. Послушная нейросеть, повинуясь сценарию проверки безопасности, в конце даже выдала полный отчёт об обнаруженных пробелах в защите.
Правда, иногда ИИ всё же тупил: выдумывал несуществующие пароли и выдавал общеизвестную инфу за сенсацию, так что людям иногда приходилась вмешиваться.
Кажется, хакеры ещё и урвали крупный куш: примерно в то же время неизвестные угнали у криптобиржи Balancer около 120 миллионов долларов. Взлом осуществили с помощью неочевидной уязвимости, при этом эксперты утверждают, что действия хакера выдают в нём новичка или... нейросеть.
Разрабы Claude предупредили о взломе все пострадавшие компании и пообещали усилить защиту.
ChatGPT канал | ChatGPT 4.0 бот
😱2😁1
Украинские силы 18 ноября выпустили по Воронежу четыре ракеты ATACMS, сообщило Минобороны.
Попытка удара была предпринята в 14:31 мск. Все ракеты были сбиты российскими системами ПВО С-400 и «Панцирь». Однако обломки ATACMS повредили крыши геронтологического центра и детдома. Жертв и пострадавших среди мирных граждан нет, добавили в ведомстве.
Место в Харьковской области в районе села Волосская Балаклея, откуда запускались ракеты ATACMS, было оперативно установлено. Российские военные уничтожили две пусковые установки MLRS с боекомплектом, применив комплекс «Искандер». Также были убиты до десяти украинских военных, служивших в расчете.
Фото: Минобороны России.
https://vk.com/wall-25232578_18555003
Попытка удара была предпринята в 14:31 мск. Все ракеты были сбиты российскими системами ПВО С-400 и «Панцирь». Однако обломки ATACMS повредили крыши геронтологического центра и детдома. Жертв и пострадавших среди мирных граждан нет, добавили в ведомстве.
Место в Харьковской области в районе села Волосская Балаклея, откуда запускались ракеты ATACMS, было оперативно установлено. Российские военные уничтожили две пусковые установки MLRS с боекомплектом, применив комплекс «Искандер». Также были убиты до десяти украинских военных, служивших в расчете.
Фото: Минобороны России.
https://vk.com/wall-25232578_18555003
VK
РБК. Пост со стены.
Украинские силы 18 ноября выпустили по Воронежу четыре ракеты ATACMS, сообщило Минобороны.
По... Смотрите полностью ВКонтакте.
По... Смотрите полностью ВКонтакте.
🤬2😱1
Российские операторы связи будут обязаны приостанавливать оказание услуг по официальным запросам Федеральной службы безопасности, если это необходимо для защиты граждан и государства от возникающих угроз. Такие изменения предусмотрены в законопроекте, который Минцифры подготовило для внесения в статьи 44 и 46 федерального закона «О связи».
Как сообщили «Ведомостям» источник в Белом доме и близкий к правительственной комиссии по законопроектной деятельности, комиссия одобрила предложенные Минцифры поправки.
Согласно тексту проекта, оператор связи обязан приостановить оказание услуг по запросу ФСБ «в случаях, определённых нормативными актами президента и правительства Российской Федерации». Эти случаи не перечислены в самом законе, но должны быть детализированы в соответствующих подзаконных актах. В общем виде в законопроекте они описываются как «защита от возникающих угроз безопасности граждан и государства».
В документе указано, что оператор не будет нести ответственность за неисполнение обязательств по договору, если это связано с выполнением требований спецслужб.
Проект согласован с МВД России, ФСБ, Минэкономразвития и Роспотребнадзором. Он также получил заключения Минюста, института законодательства и сравнительного правоведения при правительстве РФ и государственно-правового управления президента.
Эксперты считают, что новый законопроект фактически создаёт механизм, который позволит ФСБ требовать временного прекращения оказания услуг связи в ситуациях, связанных с угрозами безопасности граждан и государства. По их словам, такая мера может применяться, когда использование связи способствует совершению тяжких преступлений или может повлиять на общественный порядок и безопасность.
Они отмечают, что инициатива направлена на унификацию и ускорение процедуры приостановки обслуживания: теперь она станет обязательной для операторов и будет связана с нормативными актами, регулирующими действия в условиях угроз — например, терроризма, экстремизма или кибератак.
При этом специалисты обращают внимание, что конкретные основания для применения таких мер в тексте законопроекта не раскрываются. Они будут определяться нормативными актами президента и правительства, что, по мнению экспертов, позволит применять механизм точечно и только в ситуациях, когда речь идёт о защите безопасности граждан и государства.
Подробнее: https://www.securitylab.ru/news/565938.php
Как сообщили «Ведомостям» источник в Белом доме и близкий к правительственной комиссии по законопроектной деятельности, комиссия одобрила предложенные Минцифры поправки.
Согласно тексту проекта, оператор связи обязан приостановить оказание услуг по запросу ФСБ «в случаях, определённых нормативными актами президента и правительства Российской Федерации». Эти случаи не перечислены в самом законе, но должны быть детализированы в соответствующих подзаконных актах. В общем виде в законопроекте они описываются как «защита от возникающих угроз безопасности граждан и государства».
В документе указано, что оператор не будет нести ответственность за неисполнение обязательств по договору, если это связано с выполнением требований спецслужб.
Проект согласован с МВД России, ФСБ, Минэкономразвития и Роспотребнадзором. Он также получил заключения Минюста, института законодательства и сравнительного правоведения при правительстве РФ и государственно-правового управления президента.
Эксперты считают, что новый законопроект фактически создаёт механизм, который позволит ФСБ требовать временного прекращения оказания услуг связи в ситуациях, связанных с угрозами безопасности граждан и государства. По их словам, такая мера может применяться, когда использование связи способствует совершению тяжких преступлений или может повлиять на общественный порядок и безопасность.
Они отмечают, что инициатива направлена на унификацию и ускорение процедуры приостановки обслуживания: теперь она станет обязательной для операторов и будет связана с нормативными актами, регулирующими действия в условиях угроз — например, терроризма, экстремизма или кибератак.
При этом специалисты обращают внимание, что конкретные основания для применения таких мер в тексте законопроекта не раскрываются. Они будут определяться нормативными актами президента и правительства, что, по мнению экспертов, позволит применять механизм точечно и только в ситуациях, когда речь идёт о защите безопасности граждан и государства.
Подробнее: https://www.securitylab.ru/news/565938.php
SecurityLab.ru
Теперь вам могут отключить связь, а оператор скажет: «Ну, это ФСБ»
Законопроект Минцифры расширит полномочия ФСБ в сфере связи.
❤1🔥1
Владимир Путин подписал закон о пожизненном заключении за склонение детей и подростков к диверсиям и за содействие терроризму.
https://vk.com/wall-367453_131368
https://vk.com/wall-367453_131368
VK
ФСБ РФ. Пост со стены.
Владимир Путин подписал закон о пожизненном заключении за склонение детей и подростков к диверсиям и... Смотрите полностью ВКонтакте.
👍2😁1
OFAC наложил санкции на 53 криптоадреса северокорейского банка Cheil Credit
4 ноября 2025 года Управление по контролю за иностранными активами Министерства финансов США (OFAC) включило в санкционный список более пятидесяти адресов, принадлежащих северокорейскому банку Cheil Credit Bank, за содействие финансовой деятельности, связанной с киберпреступностью и шпионажем в Северной Корее. Кроме того, OFAC ввело санкции против ещё одного северокорейского финансового учреждения и нескольких банкиров. Cheil Credit Bank был первоначально включён в санкционный список OFAC в 2017 году.
К примеру, аналитическая компания Elliptic предприняла срочные действия для обеспечения того, чтобы адреса, которые были включены в последние списки регулятора, стали доступны для проверки и отслеживания. Теперь, пользователи платформы могут убедиться, что они случайно не обрабатывают средства, поступающие с этих санкционных адресов или отправляемые на них.
Северная Корея использует киберпреступность для финансирования своих программ по созданию оружия массового уничтожения и баллистических ракет (по данным в отчёте Elliptic). Согласно пресс-релизу OFAC, киберпреступники КНДР несут ответственность за проведение высокоуровнего кибершпионажа, подрывных кибератак и хищений средств в масштабах, не сравнимых ни с одной другой страной. По оценкам Elliptic, за последние три года киберпреступники, связанные с Северной Кореей, украли более $3 млрд. Только в 2025 году Северная Корея украла более $2 млрд.
Список наиболее активных криптоадресов связанных с Cheil Credit Bank приведен в многостороннем отчете, опубликованном Группой по мониторингу многосторонних санкций 22 октября 2025 года, в котором указаны 28 из них.
Так называемые северокорейские ИТ-работники сыграли ключевую роль в краже данных и требовании выкупов у западных компаний. В данном пресс-релизе говорится, что ИТ-работники КНДР находятся по всему миру, скрывая свою национальность и личность.Они зарабатывают сотни миллионов долларов в год, участвуя в широком спектре работ по развитию сферы ИТ. Помимо взломов финансовых учреждений, таких как взлом Bybit с ущербом $1,46 млрд в феврале 2025 года, ИТ-работники остаются главной угрозой, которую Северная Корея представляет для западных учреждений.
Базирующийся в Северной Корее Ryujong Credit Bank, еще одно финансовое учреждение, в отношении которого введены санкции, он также способствует обходу санкций между Китаем и Северной Кореей, в том числе посредством перевода выручки в иностранной валюте Северной Кореи, отмывания денег и финансовых операций для зарубежных северокорейских рабочих, говорится в пресс–релизе.
Общий баланс 53 адресов, перечисленных OFAC, составляет $5,4 млн. Из этих адресов 26 уже были внесены в черный список Tether. На эти адреса поступают средства напрямую с нескольких централизованных бирж, в том числе с одной, с которой они получили $5,4 млн с февраля 2024 года. Подпавшие под санкции адреса также получили более $4 млн с других адресов, внесенных Tether в черный список, но не указанных OFAC.
Cheil Credit Bank также демонстрирует подверженность "целевому" назначению средств, наряду с Huione Pay, так и Huione Guarantee, которые недавно были отнесены к числу основных проблем, связанных с отмыванием денег, в соответствии с разделом 311 Патриотического акта США, а также Xinbi Guarantee, Tudou Guarantee и различными поставщиками гарантийных активов на нескольких платформах.
По мнению Elliptic прозрачность, присущая технологии блокчейн, обеспечивает всестороннюю видимость финансовых потоков, позволяя всем участникам экосистемы играть решающую роль в выявлении и сокращении незаконных средств...
#КриптодетективЪ #OFAC #Санкции
4 ноября 2025 года Управление по контролю за иностранными активами Министерства финансов США (OFAC) включило в санкционный список более пятидесяти адресов, принадлежащих северокорейскому банку Cheil Credit Bank, за содействие финансовой деятельности, связанной с киберпреступностью и шпионажем в Северной Корее. Кроме того, OFAC ввело санкции против ещё одного северокорейского финансового учреждения и нескольких банкиров. Cheil Credit Bank был первоначально включён в санкционный список OFAC в 2017 году.
К примеру, аналитическая компания Elliptic предприняла срочные действия для обеспечения того, чтобы адреса, которые были включены в последние списки регулятора, стали доступны для проверки и отслеживания. Теперь, пользователи платформы могут убедиться, что они случайно не обрабатывают средства, поступающие с этих санкционных адресов или отправляемые на них.
Северная Корея использует киберпреступность для финансирования своих программ по созданию оружия массового уничтожения и баллистических ракет (по данным в отчёте Elliptic). Согласно пресс-релизу OFAC, киберпреступники КНДР несут ответственность за проведение высокоуровнего кибершпионажа, подрывных кибератак и хищений средств в масштабах, не сравнимых ни с одной другой страной. По оценкам Elliptic, за последние три года киберпреступники, связанные с Северной Кореей, украли более $3 млрд. Только в 2025 году Северная Корея украла более $2 млрд.
Список наиболее активных криптоадресов связанных с Cheil Credit Bank приведен в многостороннем отчете, опубликованном Группой по мониторингу многосторонних санкций 22 октября 2025 года, в котором указаны 28 из них.
Так называемые северокорейские ИТ-работники сыграли ключевую роль в краже данных и требовании выкупов у западных компаний. В данном пресс-релизе говорится, что ИТ-работники КНДР находятся по всему миру, скрывая свою национальность и личность.Они зарабатывают сотни миллионов долларов в год, участвуя в широком спектре работ по развитию сферы ИТ. Помимо взломов финансовых учреждений, таких как взлом Bybit с ущербом $1,46 млрд в феврале 2025 года, ИТ-работники остаются главной угрозой, которую Северная Корея представляет для западных учреждений.
Базирующийся в Северной Корее Ryujong Credit Bank, еще одно финансовое учреждение, в отношении которого введены санкции, он также способствует обходу санкций между Китаем и Северной Кореей, в том числе посредством перевода выручки в иностранной валюте Северной Кореи, отмывания денег и финансовых операций для зарубежных северокорейских рабочих, говорится в пресс–релизе.
Общий баланс 53 адресов, перечисленных OFAC, составляет $5,4 млн. Из этих адресов 26 уже были внесены в черный список Tether. На эти адреса поступают средства напрямую с нескольких централизованных бирж, в том числе с одной, с которой они получили $5,4 млн с февраля 2024 года. Подпавшие под санкции адреса также получили более $4 млн с других адресов, внесенных Tether в черный список, но не указанных OFAC.
Cheil Credit Bank также демонстрирует подверженность "целевому" назначению средств, наряду с Huione Pay, так и Huione Guarantee, которые недавно были отнесены к числу основных проблем, связанных с отмыванием денег, в соответствии с разделом 311 Патриотического акта США, а также Xinbi Guarantee, Tudou Guarantee и различными поставщиками гарантийных активов на нескольких платформах.
По мнению Elliptic прозрачность, присущая технологии блокчейн, обеспечивает всестороннюю видимость финансовых потоков, позволяя всем участникам экосистемы играть решающую роль в выявлении и сокращении незаконных средств...
#КриптодетективЪ #OFAC #Санкции
🤔1😱1
⚡️ ФСБ РФ предотвращен теракт, планировавшийся спецслужбами Украины в отношении одного из высших должностных лиц российского государства при посещении им захоронения близких родственников на Троекуровском кладбище.
Для подготовки убийства государственного деятеля украинские спецслужбы использовали завербованных нелегального мигранта из Центрально-Азиатского региона и двоих ранее судимых наркозависимых граждан РФ, задержанных в Москве, а также проживающего в Киеве Шамсова Джалолиддина Курбановича 1979 г. р., разыскиваемого правоохранительными органами России за совершение убийства и незаконный оборот оружия.
Изъяты средства связи, в которых обнаружена переписка задержанных с сотрудником украинских спецслужб в мессенджерах WhatsApp и Signal, подтверждающая подготовку покушения, а также закамуфлированная под вазу с цветами камера видеонаблюдения с возможностью дистанционного управления и передачи данных за рубеж, использовавшаяся при подготовке теракта.
Украинский режим, действуя под руководством западных спецслужб, готовит аналогичные преступления и в других российских регионах.
https://vk.com/wall-199048630_31005
Для подготовки убийства государственного деятеля украинские спецслужбы использовали завербованных нелегального мигранта из Центрально-Азиатского региона и двоих ранее судимых наркозависимых граждан РФ, задержанных в Москве, а также проживающего в Киеве Шамсова Джалолиддина Курбановича 1979 г. р., разыскиваемого правоохранительными органами России за совершение убийства и незаконный оборот оружия.
Изъяты средства связи, в которых обнаружена переписка задержанных с сотрудником украинских спецслужб в мессенджерах WhatsApp и Signal, подтверждающая подготовку покушения, а также закамуфлированная под вазу с цветами камера видеонаблюдения с возможностью дистанционного управления и передачи данных за рубеж, использовавшаяся при подготовке теракта.
Украинский режим, действуя под руководством западных спецслужб, готовит аналогичные преступления и в других российских регионах.
https://vk.com/wall-199048630_31005
VK
Антитеррор России. Пост со стены.
⚡️ ФСБ РФ предотвращен теракт, планировавшийся спецслужбами Украины в отношении одного из высших дол... Смотрите полностью ВКонтакте.
❤1👍1😱1
Forwarded from РБК Крипто
🇷🇺 В Екатеринбурге будут судить банду за похищение человека ради криптовалюты
Прокуратура Свердловской области утвердила обвинительное заключение в отношении четырех мужчин, обвиняемых в участии в банде, похищении человека и хищении криптовалюты на сумму более 5,6 млн руб. Потерпевшего удерживали в лесу до тех пор, пока он не передал данные от кошельков со стейблкоином USDT.
По версии следствия, банда из шести человек действовала с марта по август 2023 года. Организатором выступал житель Алтайского края, узнавший, что у жителя Екатеринбурга есть криптоактивы на сумму более 500 млн рублей. Среди участников — бывший сотрудник полиции и начальник отделения ЭБиПК ОМВД по г. Новоалтайску, который за взятку в 300 тыс. рублей передал банде персональные данные потерпевшего из баз МВД.
Перед нападением злоумышленники арендовали квартиры и следили за маршрутом жертвы, у них имелось огнестрельное оружие. В июле они напали на него в поселке Рудный, вывезли в лес, потребовали доступ к криптокошелькам и перевели USDT на свои адреса. Часть активов позже была продана.
В августе 2023 года деятельность группы была пресечена. Уголовное дело направлено в Свердловский областной суд.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
Прокуратура Свердловской области утвердила обвинительное заключение в отношении четырех мужчин, обвиняемых в участии в банде, похищении человека и хищении криптовалюты на сумму более 5,6 млн руб. Потерпевшего удерживали в лесу до тех пор, пока он не передал данные от кошельков со стейблкоином USDT.
По версии следствия, банда из шести человек действовала с марта по август 2023 года. Организатором выступал житель Алтайского края, узнавший, что у жителя Екатеринбурга есть криптоактивы на сумму более 500 млн рублей. Среди участников — бывший сотрудник полиции и начальник отделения ЭБиПК ОМВД по г. Новоалтайску, который за взятку в 300 тыс. рублей передал банде персональные данные потерпевшего из баз МВД.
Перед нападением злоумышленники арендовали квартиры и следили за маршрутом жертвы, у них имелось огнестрельное оружие. В июле они напали на него в поселке Рудный, вывезли в лес, потребовали доступ к криптокошелькам и перевели USDT на свои адреса. Часть активов позже была продана.
В августе 2023 года деятельность группы была пресечена. Уголовное дело направлено в Свердловский областной суд.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
😱2
Forwarded from Злой эколог
Генеральной прокуратурой Российской Федерации деятельность украинской организации GSC Game World объявлена нежелательной.
Учреждена в 1995 году в Киеве.
К основным видам деятельности относятся компьютерное программирование, разработка компьютерных игр, предоставление программного обеспечения, консультирование по вопросам ИТ-технологий.
В фокусе интересов на текущий момент находится финансовая поддержка ВСУ и формирование образа России как «государства-агрессора», включая распространение дискредитирующих нашу страну материалов.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔1
Банк России утвердил новые признаки переводов, совершаемых без добровольного согласия клиента — то есть без его согласия или с согласием, полученным «под влиянием обмана или при злоупотреблении доверием». Документ вступит в силу с 1 января 2026 года и заменит приказ 2024 года.
Перечень подготовлен во исполнение закона «О национальной платёжной системе» и включает расширенный набор критериев, по которым банки смогут определять такие операции.
В списке указаны случаи, когда данные получателя совпадают с информацией из базы Банка России о переводах без согласия клиента. Учитываются и сведения из государственной системы противодействия правонарушениям в сфере IT, которая начинает применяться с 1 марта 2026 года.
Признаком станет превышение установленного времени ответа банкомата при работе с картой или токенизированной картой. Банки также должны учитывать информацию об уровне риска операции, если она поступает от операторов платёжной инфраструктуры. Несоответствие суммы, места, времени или частоты перевода привычным действиям клиента также включено в перечень.
В документ вошли признаки, основанные на данных операторов связи и интернет-сервисов. Это нетипичные звонки, увеличение количества входящих сообщений, новые отправители, включая номера госуслуг или банков.
К рискам отнесены случаи, когда незадолго до перевода фиксируется вредоносное ПО на устройстве клиента, используются нетипичные настройки подключения или происходит смена номера телефона в онлайн-банке или на портале госуслуг («Единый портал государственных и муниципальных услуг (функций)») в течение 48 часов до операции. Также учитывается изменение параметров SIM или устройства до подтверждения принадлежности номера.
Для отдельных ситуаций указаны специальные критерии. Если после трансграничного перевода более 100 тысяч рублей клиент в течение суток вносит наличные через банкомат по токенизированной карте, операция может подпадать под проверку. Отдельно выделены случаи, когда клиент получает более 200 тысяч рублей по СБП и менее чем через сутки отправляет средства человеку, которому ранее полгода не переводил деньги.
Для цифрового рубля предусмотрены свои признаки: совпадение данных получателя с информацией из базы Банка России, а также совпадение с операциями, которые оператор платформы ранее уже отмечал как попытки перевода без согласия клиента.
https://www.itsec.ru/news/bank-rossii-utverdil-noviye-priznaki-moshennicheskih-perevodov
Перечень подготовлен во исполнение закона «О национальной платёжной системе» и включает расширенный набор критериев, по которым банки смогут определять такие операции.
В списке указаны случаи, когда данные получателя совпадают с информацией из базы Банка России о переводах без согласия клиента. Учитываются и сведения из государственной системы противодействия правонарушениям в сфере IT, которая начинает применяться с 1 марта 2026 года.
Признаком станет превышение установленного времени ответа банкомата при работе с картой или токенизированной картой. Банки также должны учитывать информацию об уровне риска операции, если она поступает от операторов платёжной инфраструктуры. Несоответствие суммы, места, времени или частоты перевода привычным действиям клиента также включено в перечень.
В документ вошли признаки, основанные на данных операторов связи и интернет-сервисов. Это нетипичные звонки, увеличение количества входящих сообщений, новые отправители, включая номера госуслуг или банков.
К рискам отнесены случаи, когда незадолго до перевода фиксируется вредоносное ПО на устройстве клиента, используются нетипичные настройки подключения или происходит смена номера телефона в онлайн-банке или на портале госуслуг («Единый портал государственных и муниципальных услуг (функций)») в течение 48 часов до операции. Также учитывается изменение параметров SIM или устройства до подтверждения принадлежности номера.
Для отдельных ситуаций указаны специальные критерии. Если после трансграничного перевода более 100 тысяч рублей клиент в течение суток вносит наличные через банкомат по токенизированной карте, операция может подпадать под проверку. Отдельно выделены случаи, когда клиент получает более 200 тысяч рублей по СБП и менее чем через сутки отправляет средства человеку, которому ранее полгода не переводил деньги.
Для цифрового рубля предусмотрены свои признаки: совпадение данных получателя с информацией из базы Банка России, а также совпадение с операциями, которые оператор платформы ранее уже отмечал как попытки перевода без согласия клиента.
https://www.itsec.ru/news/bank-rossii-utverdil-noviye-priznaki-moshennicheskih-perevodov
www.itsec.ru
Банк России утвердил новые признаки мошеннических переводов
Перечень подготовлен во исполнение закона «О национальной платёжной системе» и включает расширенный набор критериев, по которым банки смогут определять такие операции.
👍1😁1🐳1
Глава Следственного комитета России Александр Бастрыкин просит разрешить возбудить уголовные дела против шести судей, сообщается на сайте (www.vkks.ru/meeting/28...#) Высшей квалификационной коллегии судей (ВККС). знакомый с ситуацией. Уведомление о заседании коллегии получил его представитель.
На предстоящем заседании ВККС будет рассмотрен вопрос о даче согласия на возбуждение уголовных дел в отношении шести судей (судьи Шовгеновского районного суда Республики Адыгея Воитлева Адама Нуриевича, заместителя председателя Ленинского районного суда Курска Петровой Ольги Владимировны, мирового судьи судебного участка № 7 Нальчикского судебного района Кабардино-Балкарской Республики в отставке Темботова Мухамеда Мухамедовича, председателя Смольнинского районного суда Санкт-Петербурга в отставке Тарасова Валерия Юрьевича, судьи этого же суда Голиковой Каринэ Артуровны, судьи Краснослободского районного суда Республики Мордовия Круглова Вячеслава Николаевича) и даче согласия на применение меры пресечения в виде заключения под стражу в отношении председателя Юргомышского районного суда Курганской области в отставке Козлова Валерия Анатольевича.
Также Высшая Квалификационная коллегия рассмотрит вопрос о прекращении отставки судьи, председателя Краснодарского краевого суда Александра Чернова, который находится на Кипре, рассказал РБК источник, На ближайшем заседании ВККС будет лично присутствовать председатель Верховного суда Игорь Краснов, сообщил РБК источник в высшей судебной инстанции. Он занял этот пост в сентябре, перейдя в судебную систему с должности генерального прокурора. В надзорном ведомстве Краснов сформировал репутацию сторонника жесткой антикоррупционной политики. В своем последнем интервью РБК в статусе генпрокурора он подчеркивал, что «самый простой способ снять с себя риски судебных претензий – законопослушное и социально ориентированное поведение».
Из сообщения (www.vkks.ru/publicatio...) коллегии, в частности, следует, что Тарасов подозревается по ч. 4 ст. 291.1 УК (посредничество во взяточничестве), Голикова — по ч. 6 ст. 290 (получение взятки в особо крупном размере), а Круглов — по ч. 1 ст. 305 (вынесение заведомо неправосудных приговора, решения или иного судебного акта).
https://vk.com/wall-142126315_194682
На предстоящем заседании ВККС будет рассмотрен вопрос о даче согласия на возбуждение уголовных дел в отношении шести судей (судьи Шовгеновского районного суда Республики Адыгея Воитлева Адама Нуриевича, заместителя председателя Ленинского районного суда Курска Петровой Ольги Владимировны, мирового судьи судебного участка № 7 Нальчикского судебного района Кабардино-Балкарской Республики в отставке Темботова Мухамеда Мухамедовича, председателя Смольнинского районного суда Санкт-Петербурга в отставке Тарасова Валерия Юрьевича, судьи этого же суда Голиковой Каринэ Артуровны, судьи Краснослободского районного суда Республики Мордовия Круглова Вячеслава Николаевича) и даче согласия на применение меры пресечения в виде заключения под стражу в отношении председателя Юргомышского районного суда Курганской области в отставке Козлова Валерия Анатольевича.
Также Высшая Квалификационная коллегия рассмотрит вопрос о прекращении отставки судьи, председателя Краснодарского краевого суда Александра Чернова, который находится на Кипре, рассказал РБК источник, На ближайшем заседании ВККС будет лично присутствовать председатель Верховного суда Игорь Краснов, сообщил РБК источник в высшей судебной инстанции. Он занял этот пост в сентябре, перейдя в судебную систему с должности генерального прокурора. В надзорном ведомстве Краснов сформировал репутацию сторонника жесткой антикоррупционной политики. В своем последнем интервью РБК в статусе генпрокурора он подчеркивал, что «самый простой способ снять с себя риски судебных претензий – законопослушное и социально ориентированное поведение».
Из сообщения (www.vkks.ru/publicatio...) коллегии, в частности, следует, что Тарасов подозревается по ч. 4 ст. 291.1 УК (посредничество во взяточничестве), Голикова — по ч. 6 ст. 290 (получение взятки в особо крупном размере), а Круглов — по ч. 1 ст. 305 (вынесение заведомо неправосудных приговора, решения или иного судебного акта).
https://vk.com/wall-142126315_194682
VK
Добрый Прокурор. Пост со стены.
Глава Следственного комитета России Александр Бастрыкин просит разрешить возбудить уголовные дела пр... Смотрите полностью ВКонтакте.
🤔1😱1🫡1
Национальный центр реагирования на чрезвычайные ситуации с компьютерными вирусами Китая (CVERC) заявил, что за атакой 2020 года на компанию по добыче биткоинов стояла государственная структура, вероятно, США, и тем самым встал на защиту организаций, которые Пекин обычно критикует.
На днях CVERC опубликовал сообщение в Weixin, в котором описал атаку на оператора майнинг-пула LuBian, работавшего в Китае и Иране. В результате инцидента неизвестные злоумышленники похитили 127 272 биткоина.
По данным центра, владельцем похищенных средств был Чэнь Чжи, председатель совета директоров камбоджийской группы Prince Group. В начале 2021 года и в июле 2022-го он оставлял сообщения в блокчейне с просьбой вернуть криптовалюту и предложением выкупа, но безрезультатно.
Эксперты CVERC отмечают, что украденные биткоины хранились на одном кошельке почти четыре года и практически не использовались. Такое поведение, по их мнению, характерно не для обычных преступников, а для государственной структуры, способной долго сохранять контроль над активами.
Отчёт также связывает инцидент с событиями 14 октября 2025 года, когда Министерство юстиции США объявило о предъявлении Чэнь Чжи обвинений в мошенничестве и отмывании денег. По версии американских следователей, он руководил деятельностью лагерей принудительного труда и мошеннических центров в Камбодже.
Минюст США одновременно подал иск о конфискации примерно 127 271 биткоина, указав, что они являются «доходами и инструментами» незаконных схем. Ведомство заявило, что криптовалюта ранее хранилась на личных кошельках Чэнь Чжи, но теперь находится под контролем американского правительства.
CVERC утверждает, что проведённый им анализ записей блокчейна подтверждает: те же монеты действительно оказались на адресах, связанных с США. Таким образом, обе стороны сходятся в одном — похищенные биткоины Чэнь Чжи теперь принадлежат Вашингтону.
Однако китайский отчёт не упоминает о связи бизнесмена с лагерями принудительного труда. Это вызывает недоумение, ведь Пекин публично осуждает такие схемы: китайские граждане нередко становятся их жертвами, а власти неоднократно сообщали о совместных операциях по их ликвидации и суровых приговорах организаторам.
Необычно и то, что в заключении отчёта CVERC обращается к китайскому блокчейн-сообществу и операторам майнинг-пулов с рекомендациями по усилению кибербезопасности. Это выглядит противоречиво, поскольку Китай официально запретил добычу и торговлю криптовалютой ещё в 2021 году.
Аналитики считают, что публикация CVERC может быть частью внутренней информационной кампании, призванной укрепить образ Китая как жертвы кибератак. Ранее Пекин уже публиковал аналогичные отчёты, утверждая, что не проводит вредоносных операций, а обвинения США в хакерских атаках, включая случай Volt Typhoon, якобы сфабрикованы.
Подробнее: https://www.securitylab.ru/news/566013.php
На днях CVERC опубликовал сообщение в Weixin, в котором описал атаку на оператора майнинг-пула LuBian, работавшего в Китае и Иране. В результате инцидента неизвестные злоумышленники похитили 127 272 биткоина.
По данным центра, владельцем похищенных средств был Чэнь Чжи, председатель совета директоров камбоджийской группы Prince Group. В начале 2021 года и в июле 2022-го он оставлял сообщения в блокчейне с просьбой вернуть криптовалюту и предложением выкупа, но безрезультатно.
Эксперты CVERC отмечают, что украденные биткоины хранились на одном кошельке почти четыре года и практически не использовались. Такое поведение, по их мнению, характерно не для обычных преступников, а для государственной структуры, способной долго сохранять контроль над активами.
Отчёт также связывает инцидент с событиями 14 октября 2025 года, когда Министерство юстиции США объявило о предъявлении Чэнь Чжи обвинений в мошенничестве и отмывании денег. По версии американских следователей, он руководил деятельностью лагерей принудительного труда и мошеннических центров в Камбодже.
Минюст США одновременно подал иск о конфискации примерно 127 271 биткоина, указав, что они являются «доходами и инструментами» незаконных схем. Ведомство заявило, что криптовалюта ранее хранилась на личных кошельках Чэнь Чжи, но теперь находится под контролем американского правительства.
CVERC утверждает, что проведённый им анализ записей блокчейна подтверждает: те же монеты действительно оказались на адресах, связанных с США. Таким образом, обе стороны сходятся в одном — похищенные биткоины Чэнь Чжи теперь принадлежат Вашингтону.
Однако китайский отчёт не упоминает о связи бизнесмена с лагерями принудительного труда. Это вызывает недоумение, ведь Пекин публично осуждает такие схемы: китайские граждане нередко становятся их жертвами, а власти неоднократно сообщали о совместных операциях по их ликвидации и суровых приговорах организаторам.
Необычно и то, что в заключении отчёта CVERC обращается к китайскому блокчейн-сообществу и операторам майнинг-пулов с рекомендациями по усилению кибербезопасности. Это выглядит противоречиво, поскольку Китай официально запретил добычу и торговлю криптовалютой ещё в 2021 году.
Аналитики считают, что публикация CVERC может быть частью внутренней информационной кампании, призванной укрепить образ Китая как жертвы кибератак. Ранее Пекин уже публиковал аналогичные отчёты, утверждая, что не проводит вредоносных операций, а обвинения США в хакерских атаках, включая случай Volt Typhoon, якобы сфабрикованы.
Подробнее: https://www.securitylab.ru/news/566013.php
SecurityLab.ru
Кто украл 127 тысяч биткоинов? Китайский CVERC обвиняет США. Но у Минюста США совсем другая версия
Как биткоины LuBian дошли до США.
😁1🐳1 1
В ноябре 2025 года выяснилось, что украинские мошеннические колл-центры закупают через черный рынок смартфоны с приложениями «Госуслуги», верифицированными мессенджерами и банковскими картами граждан РФ.
По данным источника «Известий», россияне продают личные данные за деньги. Колл-центры получают тысячи таких устройств, переправляемых из Казахстана. Смартфоны используются для обналичивания денег, создания фирм-однодневок и телефонного мошенничества.
https://vk.com/wall-53855903_107082
По данным источника «Известий», россияне продают личные данные за деньги. Колл-центры получают тысячи таких устройств, переправляемых из Казахстана. Смартфоны используются для обналичивания денег, создания фирм-однодневок и телефонного мошенничества.
https://vk.com/wall-53855903_107082
VK
Мобильные ОС. Пост со стены.
В ноябре 2025 года выяснилось, что украинские мошеннические колл-центры закупают через черный рынок ... Смотрите полностью ВКонтакте.
🤬1😢1