КриптодетективЪ
2.89K subscribers
1.67K photos
59 videos
17 files
7.57K links
Блокчейн-криминалистика, судебная компьютерно-техническая экспертиза

https://xn--r1a.website/tribute/app?startapp=sgM9 - закрытое сообщество экспертов

https://vk.com/seicp
https://zen.yandex.ru/cryptodetective
https://rutube.ru/u/cryptodetective/

@K4Y0T - связь
Download Telegram
Вчера вносил вклад в воспитание молодых следователей ;) Поговорили о технологиях распределенных реестров и возможности получения криминалистически значимой информации...

#КриптодетективЪ #АкадемияСК #СК #Курс #Блокчейн #Криптовалюта #Криминалистика #Экспертиза
👍4😁1
Хакеры украли $37 млн у биржи Upbit на следующий день после ее сделки на $10 млрд

Крупнейшая криптобиржа Южной Кореи Upbit приостановила ввод и вывод средств после выявления несанкционированного перевода криптовалюты на сумму около $37 млн. По заявлению биржи, 27 ноября часть токенов в сети Solana на сумму около 54 млрд вон была переведена на внешний кошелек. Upbit пообещала полностью возместить убытки клиентам.

Инцидент произошел всего через день после объявления о сделке между Upbit и интернет‑гигантом Naver, которого называют «корейским Google». Naver планирует приобрести биржу за $10,3 млрд.

На пресс‑конференции в день инцидента руководство Naver подтвердило планы инвестировать 10 трлн вон ($6,8 млрд) в развитие технологий ИИ и блокчейна в течение пяти лет. Сделка с Upbit рассматривается как стратегическая ставка на финтех и крипторынок.

Upbit — крупнейшая криптобиржа в Южной Корее, а объем торгов криптовалютами в корейской воне (KRW) сопоставим с объемом в долларах США (без учета сделок со стейблкоинами вроде USDT), что делает Южную Корею вторым по величине крипторынком в мире.

https://xn--r1a.website/RBCCrypto/21047
👍2😱1😢1
🇬🇧🇺🇸Карл III - главный наркодилер планеты

После потопления по приказу Трампа нескольких судов якобы с наркотиками из Венесуэлы британским монархом в адрес американского лидера было высказано порицание, поскольку на самом деле топил он не наркодурман «режима Мадуро», а пускал на дно доход британской короны и прочих глобалистов от торговли зельем известного рода. Так что: «Поосторожнее, парень!» И это было серьёзное предупреждение.

Информация про покровительство международной наркомафии со стороны Карла III - это не какие-то журналистские измышления, оказывается, существует не имеющий аналогов по своей финансовой мощи теневой офшорный суперфонд с активами от 50 до 70 триллионов долларов. Этот фонд при желании мог бы выкупить даже американский госдолг. Его капитализация напрямую связана с международной преступностью, главным образом с наркоторговлей.

Основа дохода суперфонда - криминальный бизнес международных преступных группировок. А стоит за этим, как выясняется, британская королевская семья во главе с «папой Карло III», который курирует эту тайную финансовую империю, размазанную для конспирации по всему списку британских офшоров.

В первую очередь фонд зарабатывает на торговле наркотиками, нелегальной торговле оружием, проституции, торговле людьми, человеческими органами и вообще на любой другой прибыльной массовой нелегальщине. Американские офшоры здесь не в доле, поскольку подчиняются Минфину и финансовой разведке США.

https://xn--r1a.website/zloyecolog/30635
🤬2🤔1🐳1
В Санкт-Петербурге мужчина перевёл мошенникам почти 32 млн рублей, поверив в историю о наследстве от «богатого родственника из Западной Африки». Как сообщает «Фонтанка», в марте 2022 года некий Гарри, представившийся сотрудником банка, сообщил Ивану о смерти его западноафриканского родственника, который якобы оставил ему $16,98 млн.

Поверив в обещанное наследство, мужчина перечислил на разные счета около 32 млн рублей — «на юридические услуги» и «перевозку денег из Африки в Россию». После этого «банковский работник» перестал выходить на связь.

Иван подал в суд с иском к Петру — одному из тех, на чей счёт поступили деньги. Он требовал взыскать 754 тыс. рублей с процентами как неосновательное обогащение. Однако суд отказал, указав, что переводы были совершены не по ошибке, а стали результатом обмана.

В решении отмечено, что «надлежащим способом защиты нарушенного права является возмещение причинённого вреда по правилам главы 59 Гражданского кодекса РФ», и для этого необходимо установить участие Петра в хищении. Без таких доказательств взыскание средств признано невозможным.

https://www.itsec.ru/news/n%D0%B8%D0%BE%D0%BD%D0%B0-%D0%BD%D0%B0-%D0%BD%D0%B5%D1%81%D1%83%D1%89%D0%B5%D1%81%D1%82%D0%B2%D1%83%D1%8E%D1%89%D0%B5%D0%B5-%D0%BD%D0%B0%D1%81%D0%BB%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%BEigeriyskaya-afera-zhiva-peterbuzhez-potratil-32-milliona-na-nesushestvuyushee-nasledstvo
😢2🤣2
Мещанский суд Москвы 20 ноября отправил в СИЗО 21-летнего предпринимателя из Томска Тимура Килина, обвиняемого по статье 275 УК РФ о государственной измене. Об этом свидетельствует картотека столичных судов. Суд удовлетворил ходатайство следствия об избрании меры пресечения в виде заключения под стражу, защита пока не обжаловала это решение. Информация об аресте стала известна 24 ноября.

Материалы дела засекречены и рассматриваются в закрытом режиме, поэтому суд не раскрывает обстоятельств обвинения. По статье о госизмене Килину может грозить вплоть до пожизненного срока.

По данным «Осторожно, новости», последние годы Килин жил в Москве и имел статус индивидуального предпринимателя. С 2023 года он развивал сервис по аренде виртуальных хостингов, а в этом году основал собственную компанию в сфере IT-безопасности.

Изданию «Агентство» удалось обнаружить несколько телеграм-каналов Килина. Один из них был посвящен сервису массового сканирования уязвимостей систем защиты, который использовал метод брутфорса — автоматизированную технику взлома, основанную на подборе паролей путем систематической проверки всех возможных вариантов. В своем основном канале Килин рассказывал, как деанонимизировал администраторов даркнет-сайтов и расследовал мошеннические схемы в Telegram.

Килин неоднократно критиковал национальный мессенджер MAX, называя его «клоном Telegram» и «отвратительным продуктом». Он также сообщал о найденных им уязвимостях в MAX, после чего был заблокирован разработчиками в чате. Килин обнаружил, что в мессенджере используются библиотеки из «недружественных стран». Кроме того, он критиковал приложение Telega и законопроект Минцифры о борьбе с кибермошенничеством.

Подробнее: https://www.securitylab.ru/news/566481.php
😱2🤔1
Мой проект - КриптодетективЪ стал номинантом первой в России премии по кибербезопасности - Киберпризнание ;)

Мероприятие прошло 4.12 в пространстве Кибердом. И было порядка 120 участников...

https://xn--r1a.website/SecICP

#КриптодетективЪ #Премия #Россия #Киберпризнание #Кибердом #Кибербезопасность
👏3🔥11
🇧🇾 В Белоруссии завели реестры криптокошельков с преступными доходами

Белоруссия ведет централизованные реестры криптокошельков, используемых для получения преступных доходов. Об этом заявил председатель Комитета госконтроля Василий Герасимов на пленарном заседании Евразийской группы по борьбе с отмыванием доходов (ЕАГ), которое проходит в Минске.

По его словам, в стране также налажен механизм ареста и конфискации криптовалюты, продолжается работа по совершенствованию законодательства и внедрению новых механизмов в этой сфере:

Особое внимание уделяется регулированию оборота цифровых знаков, ведутся централизованные реестры криптокошельков, используемых для получения преступного дохода, налажен эффективный механизм ареста и конфискации криптовалюты, приняты положение о налогообложении операций с цифровыми активами и другие меры, обеспечивающие прозрачность этой сферы.

В заседании ЕАГ участвуют делегации России, Индии, Казахстана, Китая, Киргизии, Таджикистана, Туркменистана и Узбекистана, а также представители госорганов, финансовой разведки, силовых структур, частного сектора и международные эксперты.

https://xn--r1a.website/RBCCrypto/21050
👍1🤔1
В Ставрополье вынесли приговор бывшему замначальнику полиции по оперативной работе ГУ МВД по Волгоградской области Руслану Тоймухамедову.

Он признан виновным в мошенничестве. Суд установил, что Тоймухамедов вместе с руководителем Фонда поддержки предпринимательства Ставропольского края Еленой Самариной похитили 2,25 млн рублей, выделенных из бюджета региона на организацию и проведение международной выставки и бизнес-миссии в Турции и Туркменистане.

Тоймухамедов получил 1,5 года с отбыванием в колонии-поселении.

Елену Самарину приговорили к 3 годам условно и запретили руководить какими-либо организациями в течение двух лет. Похищенные средства вернули в бюджет.

https://vk.com/wall-119776219_798665
😱1🤬1
Вредоносный загрузчик GootLoader, ранее связанный с распространением программ-вымогателей, снова работает — об этом сообщили специалисты из Huntress, зафиксировавшие три новых случая заражения с конца октября. В двух эпизодах злоумышленники сумели получить контроль над доменными контроллерами менее чем за сутки после проникновения. Этот инструмент применяется кибергруппировкой Hive0127 (она же UNC2565) и традиционно распространяется через заражённые сайты WordPress, в том числе благодаря техникам SEO-отравления.

Новая волна активности выделяется необычным приёмом маскировки: теперь вредонос внедряет на скомпрометированные страницы кастомный шрифт WOFF2 с подменой символов, что позволяет скрывать настоящие имена файлов. Пользователь, копируя название ZIP-архива или просматривая код страницы, видит лишь набор бессмысленных знаков.

Однако в браузере благодаря встроенному шрифту эти символы визуально преобразуются в понятные наименования — например, «Florida_HOA_Committee_Meeting_Guide.pdf». Кодировка шрифта реализована через механизм Z85, сжимающий 32 КБ до 40 КБ и встраивающийся прямо в JavaScript.

ZIP-архив, который получают жертвы, также подвергается модификации: при анализе с помощью популярных утилит, таких как VirusTotal, Python-модули или 7-Zip, он отображается как обычный текстовый документ. Однако при извлечении через проводник Windows в папке оказывается полноценный JavaScript-файл, содержащий основной вредоносный код. Такой обход анализаторов позволяет атакующим выиграть время и отложить выявление угрозы.

Скрипт разворачивает модуль Supper — это бэкдор, способный устанавливать подключение по протоколу SOCKS5 и обеспечивать удалённый доступ. В ходе одной из атак была зафиксирована эскалация привилегий с помощью встроенного инструмента Windows Remote Management: злоумышленники создали учётную запись администратора и проникли в контроллер домена.

Supper использует навязчивое шифрование и динамическую генерацию shell-кода для сокрытия своего назначения, однако выполняет сравнительно простые функции, сосредоточенные на проксировании и удалённом управлении.

https://www.itsec.ru/news/gootloader-vernulsia-i-rasprostranayetsia-cherez-sayti-wordpress
😱1😢1
Кирилл Канахин - предатель, террорист, убийца

Систематически распространяет антироссийскую пропаганду.

Ранее снимался в российских сериалах, с 2015 г. – регулярный участник незаконных массовых акций.

В 2018 г., опасаясь уголовного преследования за экстремизм, бежал на Украину.

С 2015 г. К. Канахин – фигурант административных дел за участие в антиправительственных акциях, а с 2022 г. – в розыске за госизмену (ст. 275 УК РФ).

26 февраля 2024 г. заочно приговорен к пожизненному заключению за терроризм и переход на сторону врага, а 14 ноября 2024 осужден на второй пожизненный срок за убийства в Брянской области в составе РДК и теракт.

После побега на Украину, Канахин начал администрировать антироссийский telegram-канал под псевдонимом "Кирилл Радонский", где работая на пропаганду Запада и Украины, систематически публикует фейки и тиражирует заведомо ложную информацию о ВС РФ, СВО и российском руководстве, способствует вербовке в РДК новых террористов, а также призывает к антироссийским санкциям.

В марте 2022 установил тесные связи с видными антироссийскими деятелями за рубежом, в том числе с командиром РДК Капустиным и с нацистом-сатанистом из РДК Левкиным. Получает указания из центров СБУ в Киеве и участвует в контактах украинского политикума с правительствами недружественных стран, таких как Польша и Литва, где его видео использовались для антироссийской агитации.

С января 2023 К. Канахин участвует в качестве наемника в боевых действиях в Херсонской области, а затем в диверсионных рейдах бандформирования РДК в Брянскую область, где 2 марта 2023 в селе Любечане, он совершил теракт, применив взрывчатку против мирных жителей. 22 мая 2023 в Белгородской области в составе группы РДК участвовал в убийствах российских граждан, в том числе пенсионеров. Грабил приграничные села и разворовывал помощь для своих соратников-террористов, при этом маскировал убийства мирных жителей под "борьбу за свободу".

Собирает средства для РДК через криптовалюту, в соцсетях продвигает нарративы, оправдывающие терроризм.

https://vk.com/wall-119776219_799059
🤬3😱1
Коллеги, на следующей неделе проведу авторский курс - Введение в технологии распределенных реестров для получения криминалистически значимой информации.

Курс включает в себя 2 занятия по 1,5 - 2 часа и практическое задание. Они запланированы на 12.12.2025 в 11-00 и 16.12.2025 в 11-00. После чего будет выдан авторский сертификат.

На занятиях расскажу про основные понятия в сфере блокчейн-технологий, отраслевую аналитику и преступность, платформы и сервисы для получения сведений, поделюсь некоторыми секретами работы.

Также, вы узнаете про аналитические системы корпоративного класса и их особенности, этапы проведения крипторасследований, порядок работы с криптобиржами, состав заключения судебного эксперта, взаимодействие с судами, и разберем практические примеры расследований.

Спешите записаться на курс с предновогодней скидкой 50%

https://xn--r1a.website/+XfHHx8LJQ_4xM2Uy

#КриптодетективЪ #Курс #Блокчейн #Криптовалюта #БлокчейнКриминалистика #Сертификат #Экспертиза #КриптоРасследования
21🤗1
Дуров представил Cocoon - сеть ИИ вычислений с 100% конфиденциальностью запросов

Павел Дуров объявил о запуске децентрализованной сети конфиденциальных вычислений Cocoon. По его словам, сервис уже обрабатывает первые запросы к ИИ с 100% конфиденциальностью, а владельцы GPU получают вознаграждение в Toncoin за предоставление ресурсов. Одновременно заработал сайт проекта cocoon.org с документацией и исходным кодом.

Дуров напрямую противопоставляет Cocoon классическим централизованным провайдерам вычислений вроде Amazon и Microsoft. Такие компании, по его оценке, становятся дорогими посредниками, повышают стоимость услуг и снижает уровень приватности пользователей. Cocoon призван решить и экономические, и конфиденциальные проблемы, связанные с традиционной инфраструктурой ИИ.

Дальше - масштабирование сети. В ближайшие недели планируется подключать новых поставщиков GPU и привлекать разработчиков, которым нужны вычисления для ИИ. Пользователям Telegram обещают новые функции на базе Cocoon с полной конфиденциальностью обработки запросов и возвратом контроля над данными самим пользователям.

#Cocoon #ИИ #приватность
@SecLabNews

https://xn--r1a.website/SecLabNews/17196
🔥2🐳1
Forwarded from Злой эколог
🆕 Новое видео:
"Когда уходит власть - приходит Беспредел, вот что грядёт и уже началось"
https://rutube.ru/video/8f38163a26c8551d7ea522e431824f2e/
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1🤔1
Forwarded from РБК Крипто
🇷🇺 ЦБ оценил объем операций с криптоактивами в России

Согласно новому отчету Банка России о финансовой стабильности, совокупные вложения населения в российские финансовые инструменты, связанные с криптоактивами (включая облигации с доходностью, привязанной к курсу цифровых валют, и фьючерсы на два крипто-ETF компании BlackRock), составили около 3,7 млрд руб. Основной объем обеспечивают крупные инвесторы с позициями от 100 млн руб., однако число розничных участников также растет.

По данным сервиса «Прозрачный блокчейн», на которые ссылается ЦБ, за отчетный период (второй и третий кварталы 2025 года) веб‑трафик россиян на сайты криптобирж сократился на 28%, а объем операций с криптовалютами, предположительно связанных с россиянами, упал на 18%.

Среднемесячная сумма предполагаемых остатков средств россиян на криптобиржах в отчетный период также уменьшилась на 20% и к концу сентября составила 933 млрд руб., из которых 62% приходится на биткоин, 16% — на Ethereum, оставшиеся 22% — на другие криптоактивы. В ЦБ отмечают, что наблюдаемое снижение интереса к централизованным биржам может быть связано с ростом популярности децентрализованных платформ.

На глобальном уровне в отчете выделяют продолжение политики США по стимулированию криптосферы, последствия обвала 10-11 октября и то, что крипторынок, в отличие от глобального фондового рынка, не восстановился в ноябре.

Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
😱1🐳1
Задавшему на занятиях самый интересный вопрос в подарок методичка Цифровая криминалистика распределённых реестров, а кто лучше справится с практическим заданием книга КриптодетективЪ - Цепная Безопасность

https://xn--r1a.website/+XfHHx8LJQ_4xM2Uy

#КриптодетективЪ #Курс #БлокчейнКриминалистика
👍2🔥1
Суд назначил Григорию Кунису штраф в 350 тысяч рублей по делу о донатах ФБК.

В деле экс-издателя «Моего района», основателя сервиса доставки iGoods и одного из инициаторов акции «Бессмертный полк» в Петербурге Григория Куниса Петроградский суд поставил точку.

Куниса признали виновным по ч.1 ст.282.3 УК РФ («Финансирование экстремистской деятельности»). Ему грозил штраф до 700 тысяч рублей или лишение свободы на срок от 3 до 8 лет. При этом гособвинение запрашивало для бывшего медиаменеджера 6 лет колонии.

Однако суд 8 декабря решил отпустить Куниса на свободу, назначив наказание в виде штрафа в размере 500 тысяч рублей. Учитывая срок содержания фигуранта под стражей с 25 июля, сумму штрафа уменьшили до 350 тысяч рублей, сообщили в объединенной пресс-службе судов Петербурга. Кунис освобожден из-под стражи в зале суда немедленно.

Из материалов дела следует, что с августа 2021 года по февраль 2022-го подсудимый разными переводами задонатил ФБК* в сумме 3,5 тысячи рублей. Вину он полностью признал и раскаялся, заявив, что интересовался деятельностью организации с точки зрения журналистики, при этом с ее участниками лично не встречался и не разделял их политических взглядов, а также прекратил пожертвования, когда осознал, что совершает преступление.

В нулевых Кунис выступил создателем газеты «Мой район», от которой сейчас остался только сайт MR7, по решению Верховного суда лишенный лицензии за материалы с упоминанием иноагентов без соответствующих пометок. Кунис также был одним из инициаторов первого шествия «Бессмертного полка» в Петербурге в 2014 году и выступал куратором акции. Свидетели на суде характеризовали Куниса как патриота.

Источник: https://moika78.ru/news/2025-12-08/1230246-sud-naznachil-grigoriyu-kunisu-shtraf-v-350-tysyach-rublej-po-delu-o-donatah-fbk
🤔1😱1
«Лаборатория Касперского» обнаружила фишинговые рассылки на российские организации, начавшиеся в октябре 2025 года. В письмах используются «классические» легенды, которые часто встречаются в схемах под конец года, связанные с выплатой премий и бонусов. Внутри сообщений содержится вредоносное ПО, предназначенное для кражи конфиденциальных данных.

Вредоносные вложения в обнаруженных письмах визуально замаскированы под Excel-документы. В них, например, якобы содержится информация о пересмотре «премий и бонусов» в 2025 году или списки сотрудников, которым, по легенде злоумышленников, планируют выплатить вознаграждение в следующем 2026 году. Расширение у таких документов — .xll, которое легко перепутать со стандартными .xls или .xlsx

Пользователей также может ввести в заблуждение то, что в случае скачивания документа тип файла отображается как Microsoft Excel XLL Add-in — и внешне выглядит вполне легитимным. На самом деле он указывает на то, что речь идёт о плагине (или расширении) для MS Excel. Само же вложение представляет собой вредоносную библиотеку. Если жертва дважды на него кликнет, запустится Excel — и начнётся загрузка и выполнение. В данном случае злоумышленники эксплуатируют встроенный в MS Excel механизм подгрузки плагинов, которые позволяют расширить его функциональность.

Вредоносная библиотека — это загрузчик, который в свою очередь скачивает и запускает несколько PowerShell-скриптов. Один из них позволяет закрепиться в системе, а другой — представляет собой файл-граббер, который ищет на устройстве жертв документы, потенциально представляющие интерес для злоумышленников. Помимо файлов, скрипт собирает информацию о заражённой системе, например сведения об операционной системе, сетевой конфигурации, списках запущенных процессов.

«Человеческий фактор остается одним из самых слабых звеньев в системе информационной безопасности организаций, поэтому атаки на компании часто начинаются именно с фишинговых рассылок. Злоумышленники внимательно следят за информационной повесткой и стараются использовать темы, которые больше всего волнуют сотрудников. Например, это может быть выплата премий или информация о нерабочих днях в праздники.

При этом в данной схеме вредоносные файлы тщательно замаскированы под Excel — одну из самых популярных офисных программ. В конце года многие организации именно в ней ведут учёт расходов, составляют списки сотрудников для премирования или участия в корпоративных мероприятиях. Это ещё раз показывает, как изощрённо злоумышленники используют методы социальной инженерии. Поэтому в период предновогодней суеты особенно важно сохранять бдительность.

https://www.itsec.ru/news/podarok-ot-zloumishlennikov-pered-novom-godom-ostrudniki-rossiyskih-kompaniy-poluchayut-fishingoviye-pisma-na-yemu-premiy
😱1😢1