КриптодетективЪ
2.88K subscribers
1.67K photos
60 videos
17 files
7.57K links
Блокчейн-криминалистика, судебная компьютерно-техническая экспертиза

https://xn--r1a.website/tribute/app?startapp=sgM9 - закрытое сообщество экспертов

https://vk.com/seicp
https://zen.yandex.ru/cryptodetective
https://rutube.ru/u/cryptodetective/

@K4Y0T - связь
Download Telegram
❗️ ФСБ ликвидировала двух проукраинских диверсантов на Алтае

Сотрудники ФСБ России на территории Алтайского края пресекли попытку украинской диверсии на железной дороге

Планировалась она членами запрещенной террористической организации, а курировали их, конечно же, спецслужбы Украины.

22 ноября на участке железнодорожного перегона станции Алтайская и станции Бийск два преступника пытались установить на путях сбрасывающее устройство.

При задержании они открыли стрельбу и были нейтрализованы ответным огнем.

Выяснилось, что это местные жители, которых через Telegram за обещание денежного вознаграждения завербовали украинские террористы.

По указанию куратора они заранее выбрали место и провели разведку перед потенциальной диверсией.

В следственном отделении УФСБ России по Алтайскому краю против них возбудили уголовные дела за диверсию, покушение на жизнь правоохранителей и незаконное хранение оружия.

ФСБ предупреждает: украинские спецслужбы активно ищут в интернете таких же предателей, но всех, кто согласится им помочь, ждет суровое наказание, вплоть до пожизненного заключения.

https://vk.com/wall-199048630_31052
🤔1😱1
🇷🇺 ФСБ в Челябинске закрыло майнинг-ферму с ущербом ₽121 млн

В Челябинске сотрудники ФСБ пресекли работу майнинг-фермы. Как сообщили в региональном подразделении ФСБ, с ноября 2024 года по апрель 2025 года ее операторы фермы передавали ложные данные об энергопотреблении, тем самым нанеся многомиллионный ущерб энергетическим компаниям «Уралэнергосбыту» и ПАО «Россети Урал» ущерб на ₽121 млн.

Правоохранители возбудили уголовное дело о мошенничестве, совершенном организованной группой в особо крупном размере (ч. 4 ст. 159 УК РФ).

Региональные СМИ сообщают, что одним из владельцев фермы является застройщик Максим Яцун, сын челябинского политика Андрея Яцуна. В 74ru выяснили, что предприниматель задержан, в его офисе и по месту жительства проведены обыски.

💸 Материал по теме: Кусты, чердаки и подсобки. Где в России находят нелегальные майнинг-фермы

https://xn--r1a.website/RBCCrypto/21039
1🔥1😁1
Маркетплейсы начнут передавать налоговой данные о тратах клиентов, чтобы ФНС могла отслеживать граждан, которые тратят больше, чем зарабатывают, рассказали инсайдеры в отрасли. По словам источников, IT-отделу Wildberries уже направили первый образец документа, который алгоритмы должны сигнализировать службе, если расходы пользователя выглядят непропорциональными его доходам.

Инсайдеры уточняют, что система будет вычислять подозрительные профили на основе нескольких параметров — частоты заказов, суммы покупок, сегмента товаров и расхождения между расходами и данными из ПФР и банковских отчётов. Если человек официально получает 40–60 тысяч рублей, но ежемесячно тратит на маркетплейсах 80–120 тысяч, профиль будет передаваться в налоговую без участия сотрудников площадки.

По словам источников, ФНС рассматривает эту схему как фундамент для будущей реформы. Ведомство хочет постепенно вывести все доходы граждан в «белое поле» и лишить людей возможности скрывать заработок от подработок, самозанятости и мелкого бизнеса. Маркетплейсы — лишь первая волна. Следующими, по информации собеседников, планируют подключить крупные сервисы доставки и онлайн-супермаркеты.

https://vk.com/wall-207305763_56947
😱31👍1🐳1
25.11.25 Вышло методическое пособие на английском языке для коллег из других стран, а также исследователей интересующихся блокчейн-криминалистикой и транзакционной аналитикой ;) Digital Forensics of Distributed Ledgers

https://xn--r1a.website/tribute/app?startapp=pnm1

#КриптодетективЪ #Методичка #Перевод #DigitalForensics #DistributedLedgers
1👏1😁11
Недавно обновился телефон до последней Андроид 16 и Xiaomi HyperOS 3.0.2.0. Что примечательно, Xiaomi теперь использует постквантовую криптографию ;)

Думаю это связано не только с растущей угрозой от квантовых компьютеров, но и с успехами Китая в данной области...

#КриптодетективЪ #Xiaomi #Андроид #ПостКванты #КвантоваяУгроза #Шифрование
1🔥1🤔1
Главная аналитическая конференция Код ИБ ИТОГИ стартует уже через неделю!

🗓 4 декабря | Начало в 9:30
📍 Palmira Business Club
➡️ Регистрация

Мероприятие начнется с вводной дискуссии "CISO говорят", где лидеры отрасли обсудят ключевые вопросы:

*️⃣ Каким для отрасли выдался 2025 год?
*️⃣ С какими угрозами пришлось столкнуться?
*️⃣ Какие продукты и решения удалось внедрить/потестировать?
*️⃣ Какие впечатления от российского рынка ИБ, чего еще не хватает?
*️⃣ Какие ожидания от 2026 года?

Помимо насыщенных дискуссий, участников ждут шесть тематических треков, посвященных защите данных, инфраструктуре, анализу защищенности, безопасной разработке, процессам и культуре безопасности в целом.

Узнайте подробную программу на сайте и обязательно присоединяйтесь к итоговому мероприятию Код ИБ в 2025 году 🎉🎄
Please open Telegram to view this post
VIEW IN TELEGRAM
3👏2🤗2
Google подала гражданский иск против 25 человек, которых обвиняет в участии в масштабной схеме рассылки мошеннических сообщений. По данным компании, речь идёт о сети под названием Lighthouse — платформе, предоставляющей киберпреступникам услуги «фишинга по подписке». Через неё злоумышленники рассылали миллионы поддельных уведомлений и ссылок, выдавая себя за государственные учреждения, службы доставки, банки и даже саму Google.

По оценкам аналитиков, мошенники из Lighthouse действовали в более чем 120 странах, обманывая пользователей через SMS, RCS-сообщения в Google Messages и iMessage. Потери пострадавших оцениваются в миллиарды долларов. Согласно иску, только в США от их активности могли пострадать миллионы человек. Мошеннические страницы нередко копировали сайты USPS, департаментов транспорта и муниципальных служб Нью-Йорка, а также интерфейсы Gmail, YouTube и Google Play.

Lighthouse представляет собой полноценный сервис, предоставляющий злоумышленникам готовые шаблоны фишинговых страниц, инструменты управления украденными данными и систему массовой отправки сообщений. Доступ к программному обеспечению продавался по модели подписки — от недельных и месячных тарифов до пожизненного доступа. Клиентам предлагалось более 600 шаблонов, имитирующих около 400 организаций по всему миру, включая 116 вариантов с логотипами продуктов Google.

Исследователи из Silent Push зафиксировали деятельность, связанную с Lighthouse, как минимум в 121 стране. За двадцать дней мониторинга они обнаружили около 200 тысяч мошеннических сайтов, ведущих к этой инфраструктуре. Ежедневное число рассылок, по их данным, превышает 100 тысяч сообщений, а количество похищенных платежных реквизитов, по оценкам, может находиться в диапазоне от 12,7 до 115 миллионов.

В иске Google описывает структуру сети как многоуровневую: одни участники отвечают за сбор и продажу баз данных потенциальных жертв, другие обеспечивают массовую отправку сообщений, третьи используют похищенные реквизиты для хищения средств, а управляющие администраторы координируют процесс.

Программный комплекс Lighthouse применяет продвинутые методы обхода защиты: проверку по IP-адресам и user-agent, ограничение времени жизни URL и ротацию доменов. Это позволяет дольше избегать блокировок и обнаружения. Кроме того, мошенники используют не только SMS-центры, но и переносные SMS-бластеры, что даёт им возможность рассылать сообщения с любых мест.

https://www.itsec.ru/news/google-podala-v-sud-na-postavshika-fishinga-po-podpiske-lighthouse
😱1😢11
This media is not supported in your browser
VIEW IN TELEGRAM
ФСБ провела эксперимент по вербовке граждан.

Свердловское управление ФСБ сымитировало работу вербовщиков, ловящих жителей обещанием лёгких денег.

С 19 по 26 ноября в медиапространстве региона распространялись объявления о быстром анонимном заработке.

Люди, поддавшись на наживку, переходили в специальный чат-бот, который пошагово вовлекал их в сценарии противоправной деятельности — от курьерских доставок до актов саботажа и дестабилизации городской инфраструктуры.

Цифры говорят сами за себя: 28 800 просмотров объявлений, 176 человек перешли в чат-бот.

Самое страшное — 10 пользователей дошли до финального этапа, готовые стать преступниками, приняв участие в незаконных действиях.

При отказе участники получали образовательный видеоролик о последствиях преступной деятельности, а при согласии — информацию об уголовной ответственности.

Но главное уже было сделано — данные всех, кто выразил готовность пойти на преступление, переданы в правоохранительные органы.

@Russia_news07🇷🇺
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍3🤔2🤬2😱1
Эксперты по кибербезопасности рассказали о новом банковском трояне для Android под названием Sturnus. Он предназначен для кражи учетных данных и полного захвата устройства, что позволяет злоумышленникам проводить финансовое мошенничество практически без участия жертвы.

Одной из ключевых особенностей Sturnus исследователи из ThreatFabric называют умение обходить защиту в зашифрованных мессенджерах. Вредонос не пытается взломать протоколы шифрования, а просто снимает содержимое экрана после расшифровки и может таким образом отслеживать переписку в WhatsApp, Telegram и Signal.

Троян также поддерживает классические overlay-атаки, когда поверх легитимного банковского приложения выводится поддельная форма входа. Пользователь вводит логин и пароль, думая, что авторизуется в приложении банка, а данные сразу уходят злоумышленникам. По данным голландской компании ThreatFabric, Sturnus распространяется приватно и сейчас находится на стадии оценки. Обнаруженные образцы маскируются под приложения Google Chrome с пакетом "com.klivkfbky.izaybebnx" и Preemix Box с пакетом "com.uvxuthoq.noscjahae". Вредонос нацелен на банки Южной и Центральной Европы и использует региональные макеты поддельных экранов.

Название Sturnus выбрано не случайно. Исследователи связывают его с тем, как троян выстраивает связь с управляющими серверами, комбинируя открытый текст и шифрование AES и RSA. Это напоминает европейского скворца Sturnus vulgaris, который использует множество разных свистов и умеет подражать другим звукам.

После запуска троян подключается к удаленному серверу по каналам WebSocket и HTTP, регистрирует устройство и получает зашифрованные команды и дополнительные модули. Отдельный WebSocket-канал используется для удаленного взаимодействия с зараженным устройством во время VNC-сессий, что фактически дает злоумышленникам возможность работать с телефоном так, будто он у них в руках.

Для слежки за действиями пользователя Sturnus активно злоупотребляет службами доступности Android. Он может незаметно считывать нажатия клавиш, записывать взаимодействия с интерфейсом и подсовывать фишинговые экраны банков. Как только жертва вводит логин и пароль на поддельной форме, оверлей для этого конкретного банка отключается, чтобы не вызывать лишних подозрений.

Еще один прием Sturnus связан с полноэкранной подменой интерфейса. Троян способен показать пользователю экран, который имитирует системное обновление Android и полностью блокирует визуальную обратную связь. В этот момент владелец устройства уверен, что идет установка обновления, тогда как на самом деле в фоне могут выполняться операции по переводу денег или настройке удаленного доступа.

Функциональность вредоноса этим не ограничивается. Он может следить за активностью устройства, использовать службы доступности, чтобы собирать содержимое чатов в Signal, Telegram и WhatsApp при их открытии, а также отправлять на сервер подробное описание всех элементов интерфейса, которые видны на экране. Это позволяет операторам трояна воссоздать раскладку экрана у себя, а потом удаленно управлять устройством: нажимать кнопки, вводить текст, прокручивать списки, запускать приложения, подтверждать выдачу разрешений и при необходимости включать черный экран.

Внутри Sturnus есть и альтернативный механизм удаленного управления. Он задействует системный фреймворк захвата изображения дисплея, чтобы транслировать экран устройства в реальном времени. Это еще больше приближает управление к полноценному интерактивному сеансу, в котором злоумышленник видит все то же самое, что и владелец смартфона.

Отдельно исследователи отмечают защиту Sturnus от удаления. Когда пользователь пытается попасть в настройки, где можно забрать у приложения права администратора устройства, троян через мониторинг служб доступности отслеживает переход на такие экраны, находит нужные элементы управления и автоматически переводит пользователя на другую страницу. Пока права администратора не будут вручную отозваны...

Подробнее: https://www.securitylab.ru/news/566367.php
😱1😢1
Квантовые вычисления пока далеки от массового внедрения, однако китайская компания разработала оптический квантовый чип, который, по заявлениям создателей, стал первым масштабируемым квантовым процессором "промышленного уровня". South China Morning Post сообщает, что разработчик утверждает о производительности в 1000 раз выше, чем у GPU Nvidia при выполнении ИИ-задач, при этом чип уже применяется в аэрокосмической и финансовой отраслях.

Чип создан компанией Chip Hub for Integrated Photonics Xplore (CHIPX) и основан на новой технологии совместной упаковки фотонов и электроники. Фотонные чипы размещают более 1000 оптических компонентов на компактной 6-дюймовой кремниевой пластине с использованием монолитного дизайна, что делает их значительно компактнее традиционных квантовых компьютеров.

Эти факторы позволили сократить время развертывания систем с квантовыми чипами до двух недель против шести месяцев для традиционных квантовых компьютеров. Конструкция также позволяет чипам работать совместно, подобно ИИ-GPU, с возможностью масштабирования до 1 миллиона кубитов вычислительной мощности.

Оптический квантовый чип CHIPX использует свет (или фотоны) в качестве носителей информации для кубитов, а не материальные носители. Свет обладает рядом преимуществ перед электричеством для компьютерной обработки данных: не занимает физическое пространство, не генерирует тепло и распространяется эффективнее и быстрее электрических сигналов. Оптические вычисления привлекают всё больше учёных и компаний как потенциальная замена электрических соединений, особенно на фоне роста энергопотребления дата-центров из-за ИИ.

Текущая проблема пята китайского квантового чипа – сложность массового производства из-за деликатности используемых материалов. Предприятия производят 12 000 пластин в год, каждая из которых несет 350 чипов. Это относительно низкий объем производства по сравнению с типичными полупроводниковыми фабриками.

Хотя подробностей нового чипа пока мало и не ясно, какие проблемы помимо производственных нужно решить для массового внедрения этих чипов. Однако Китай явно намерен опередить западные страны в области квантовых вычислений. Если заявление о "производительности в 1000 раз выше GPU Nvidia" соответствует действительности, это станет впечатляющим достижением, хотя и неудивительным для квантовых компьютеров, которые по природе своей способны решать задачи с недостижимой для классических компьютеров скоростью.

Западные компании пока не представили квантовые компьютеры такого размера и масштабируемости, но с учетом серьезных инвестиций компаний вроде Nvidia в сектор квантовых вычислений, это может произойти в ближайшее время.

https://shazoo.ru/2025/11/1,7/175620/kitaiskii-opticeskii-kvantovyi-cip-iakoby-v-1000-raz-bystree-gpu-nvidia-dlia-obrabotki-ii-zadac
1🔥1
Новая публикация в 5-м выпуске журнала Информационная безопасность - Парадокс секретов в эпоху сильной криптографии ;)

С коллегой обозрели основные инструменты и техники подбора забытого пароля и сид-фразы к криптокошелькам. Оценили необходимые вычислительные ресурсы и время для такого подбора. Проанализировали возможность использования алгоритмов ИИ и квантовых компьютеров...

https://cs.groteck.ru/IB_5_2025/68/

#КриптодетективЪ #ИБ #Журнал #Криптография #Взлом #КриптоКошелек #Аналитика #Брутфорс #Кванты
👏11
Вчера вносил вклад в воспитание молодых следователей ;) Поговорили о технологиях распределенных реестров и возможности получения криминалистически значимой информации...

#КриптодетективЪ #АкадемияСК #СК #Курс #Блокчейн #Криптовалюта #Криминалистика #Экспертиза
👍4😁1
Хакеры украли $37 млн у биржи Upbit на следующий день после ее сделки на $10 млрд

Крупнейшая криптобиржа Южной Кореи Upbit приостановила ввод и вывод средств после выявления несанкционированного перевода криптовалюты на сумму около $37 млн. По заявлению биржи, 27 ноября часть токенов в сети Solana на сумму около 54 млрд вон была переведена на внешний кошелек. Upbit пообещала полностью возместить убытки клиентам.

Инцидент произошел всего через день после объявления о сделке между Upbit и интернет‑гигантом Naver, которого называют «корейским Google». Naver планирует приобрести биржу за $10,3 млрд.

На пресс‑конференции в день инцидента руководство Naver подтвердило планы инвестировать 10 трлн вон ($6,8 млрд) в развитие технологий ИИ и блокчейна в течение пяти лет. Сделка с Upbit рассматривается как стратегическая ставка на финтех и крипторынок.

Upbit — крупнейшая криптобиржа в Южной Корее, а объем торгов криптовалютами в корейской воне (KRW) сопоставим с объемом в долларах США (без учета сделок со стейблкоинами вроде USDT), что делает Южную Корею вторым по величине крипторынком в мире.

https://xn--r1a.website/RBCCrypto/21047
👍2😱1😢1
🇬🇧🇺🇸Карл III - главный наркодилер планеты

После потопления по приказу Трампа нескольких судов якобы с наркотиками из Венесуэлы британским монархом в адрес американского лидера было высказано порицание, поскольку на самом деле топил он не наркодурман «режима Мадуро», а пускал на дно доход британской короны и прочих глобалистов от торговли зельем известного рода. Так что: «Поосторожнее, парень!» И это было серьёзное предупреждение.

Информация про покровительство международной наркомафии со стороны Карла III - это не какие-то журналистские измышления, оказывается, существует не имеющий аналогов по своей финансовой мощи теневой офшорный суперфонд с активами от 50 до 70 триллионов долларов. Этот фонд при желании мог бы выкупить даже американский госдолг. Его капитализация напрямую связана с международной преступностью, главным образом с наркоторговлей.

Основа дохода суперфонда - криминальный бизнес международных преступных группировок. А стоит за этим, как выясняется, британская королевская семья во главе с «папой Карло III», который курирует эту тайную финансовую империю, размазанную для конспирации по всему списку британских офшоров.

В первую очередь фонд зарабатывает на торговле наркотиками, нелегальной торговле оружием, проституции, торговле людьми, человеческими органами и вообще на любой другой прибыльной массовой нелегальщине. Американские офшоры здесь не в доле, поскольку подчиняются Минфину и финансовой разведке США.

https://xn--r1a.website/zloyecolog/30635
🤬2🤔1🐳1
В Санкт-Петербурге мужчина перевёл мошенникам почти 32 млн рублей, поверив в историю о наследстве от «богатого родственника из Западной Африки». Как сообщает «Фонтанка», в марте 2022 года некий Гарри, представившийся сотрудником банка, сообщил Ивану о смерти его западноафриканского родственника, который якобы оставил ему $16,98 млн.

Поверив в обещанное наследство, мужчина перечислил на разные счета около 32 млн рублей — «на юридические услуги» и «перевозку денег из Африки в Россию». После этого «банковский работник» перестал выходить на связь.

Иван подал в суд с иском к Петру — одному из тех, на чей счёт поступили деньги. Он требовал взыскать 754 тыс. рублей с процентами как неосновательное обогащение. Однако суд отказал, указав, что переводы были совершены не по ошибке, а стали результатом обмана.

В решении отмечено, что «надлежащим способом защиты нарушенного права является возмещение причинённого вреда по правилам главы 59 Гражданского кодекса РФ», и для этого необходимо установить участие Петра в хищении. Без таких доказательств взыскание средств признано невозможным.

https://www.itsec.ru/news/n%D0%B8%D0%BE%D0%BD%D0%B0-%D0%BD%D0%B0-%D0%BD%D0%B5%D1%81%D1%83%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83%D1%8E%D1%89%D0%B5%D0%B5-%D0%BD%D0%B0%D1%81%D0%BB%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%BEigeriyskaya-afera-zhiva-peterbuzhez-potratil-32-milliona-na-nesushestvuyushee-nasledstvo
😢2🤣2
Мещанский суд Москвы 20 ноября отправил в СИЗО 21-летнего предпринимателя из Томска Тимура Килина, обвиняемого по статье 275 УК РФ о государственной измене. Об этом свидетельствует картотека столичных судов. Суд удовлетворил ходатайство следствия об избрании меры пресечения в виде заключения под стражу, защита пока не обжаловала это решение. Информация об аресте стала известна 24 ноября.

Материалы дела засекречены и рассматриваются в закрытом режиме, поэтому суд не раскрывает обстоятельств обвинения. По статье о госизмене Килину может грозить вплоть до пожизненного срока.

По данным «Осторожно, новости», последние годы Килин жил в Москве и имел статус индивидуального предпринимателя. С 2023 года он развивал сервис по аренде виртуальных хостингов, а в этом году основал собственную компанию в сфере IT-безопасности.

Изданию «Агентство» удалось обнаружить несколько телеграм-каналов Килина. Один из них был посвящен сервису массового сканирования уязвимостей систем защиты, который использовал метод брутфорса — автоматизированную технику взлома, основанную на подборе паролей путем систематической проверки всех возможных вариантов. В своем основном канале Килин рассказывал, как деанонимизировал администраторов даркнет-сайтов и расследовал мошеннические схемы в Telegram.

Килин неоднократно критиковал национальный мессенджер MAX, называя его «клоном Telegram» и «отвратительным продуктом». Он также сообщал о найденных им уязвимостях в MAX, после чего был заблокирован разработчиками в чате. Килин обнаружил, что в мессенджере используются библиотеки из «недружественных стран». Кроме того, он критиковал приложение Telega и законопроект Минцифры о борьбе с кибермошенничеством.

Подробнее: https://www.securitylab.ru/news/566481.php
😱2🤔1
Мой проект - КриптодетективЪ стал номинантом первой в России премии по кибербезопасности - Киберпризнание ;)

Мероприятие прошло 4.12 в пространстве Кибердом. И было порядка 120 участников...

https://xn--r1a.website/SecICP

#КриптодетективЪ #Премия #Россия #Киберпризнание #Кибердом #Кибербезопасность
👏3🔥11
🇧🇾 В Белоруссии завели реестры криптокошельков с преступными доходами

Белоруссия ведет централизованные реестры криптокошельков, используемых для получения преступных доходов. Об этом заявил председатель Комитета госконтроля Василий Герасимов на пленарном заседании Евразийской группы по борьбе с отмыванием доходов (ЕАГ), которое проходит в Минске.

По его словам, в стране также налажен механизм ареста и конфискации криптовалюты, продолжается работа по совершенствованию законодательства и внедрению новых механизмов в этой сфере:

Особое внимание уделяется регулированию оборота цифровых знаков, ведутся централизованные реестры криптокошельков, используемых для получения преступного дохода, налажен эффективный механизм ареста и конфискации криптовалюты, приняты положение о налогообложении операций с цифровыми активами и другие меры, обеспечивающие прозрачность этой сферы.

В заседании ЕАГ участвуют делегации России, Индии, Казахстана, Китая, Киргизии, Таджикистана, Туркменистана и Узбекистана, а также представители госорганов, финансовой разведки, силовых структур, частного сектора и международные эксперты.

https://xn--r1a.website/RBCCrypto/21050
👍1🤔1