Проект BetterBank потерял от 1 до 5 миллионов долларов в результате кибератаки
Причиной инцидента стала уязвимость в системе начисления бонусов за предоставление ликвидности — смарт-контракт позволял создавать фиктивные пары с токеном FAVOR и получать вознаграждение, даже если вторая часть пары представляла собой ничем не обеспеченный актив.
BetterBank изначально поощрял пользователей за создание пулов ликвидности с токеном FAVOR, начисляя за это токены ESTEEM. Однако в ходе расследования выяснилось, что контракт не проверял ценность или подлинность второй части пары. Более того, атакующий сумел избежать налогообложения за массовый выпуск наград, использовав внешние пары. В результате эксплойта было отчеканено значительное количество токенов, что спровоцировало быстрое истощение резервов.
Инцидент был замечен в течение последних суток: команда проекта обратила внимание на аномальные выводы и быстро приостановила работу протокола, чтобы минимизировать ущерб. По заявлению BetterBank, часть потерь была компенсирована из резервных фондов. Разработчики также пообещали перезапустить наградной смарт-контракт с новой логикой и провести эйрдроп для прежних участников, пострадавших от атаки.
BetterBank в момент атаки входил в пятёрку крупнейших DeFi-протоколов на PulseChain и недавно заявлял о достижении $30 млн в TVL (общем объёме заблокированной ликвидности). После взлома объём сократился до $9,96 млн, в то время как $10,31 млн остаются в обращении в виде заёмной ликвидности. Ущерб коснулся не только BetterBank — токен PulseX, участвовавший в связке ликвидности, потерял более 15% стоимости.
PulseChain в целом продолжает расти и недавно восстановил совокупную ликвидность свыше $300 млн, однако инцидент с BetterBank вновь привлёк внимание к проблемам безопасности на нишевых блокчейнах. По оценке исследователей, эксплойт был возможен из-за слабой верификации источников ликвидности и оставленных в контракте «низковисящих плодов» — сценариев, которые позволяют злоумышленникам создавать фейковую активность для получения реальных токенов.
Хакеру удалось вывести не только токены внутри сети PulseChain: он также перевёл 215 ETH в основной сети Ethereum, повысив шансы на успешное отмывание средств. На момент публикации у злоумышленника оставалось около 700 млн. pDAI, которые требуют бриджинга для обмена. Команда проекта направила сообщение на адрес атакующего но ответа не получила.
Вскоре после атаки злоумышленник конвертировал часть похищенных активов в 309 ETH — ориентировочно на сумму $1,4 млн. При этом он добровольно вернул 550 миллионов pDAI из 700 миллионов, то есть примерно $2,7 млн.
Несмотря на то что ущерб, нанесённый проекту, оценивается в несколько миллионов долларов, реальные потери могут быть значительно выше из-за подорванного доверия, падения цены токенов и репутационного удара по всей экосистеме PulseChain.
https://www.itsec.ru/news/proyekt-betterbank-poterial-ot-1-do-5-millionov-dollarov-v-rezultete-kiberataki
Причиной инцидента стала уязвимость в системе начисления бонусов за предоставление ликвидности — смарт-контракт позволял создавать фиктивные пары с токеном FAVOR и получать вознаграждение, даже если вторая часть пары представляла собой ничем не обеспеченный актив.
BetterBank изначально поощрял пользователей за создание пулов ликвидности с токеном FAVOR, начисляя за это токены ESTEEM. Однако в ходе расследования выяснилось, что контракт не проверял ценность или подлинность второй части пары. Более того, атакующий сумел избежать налогообложения за массовый выпуск наград, использовав внешние пары. В результате эксплойта было отчеканено значительное количество токенов, что спровоцировало быстрое истощение резервов.
Инцидент был замечен в течение последних суток: команда проекта обратила внимание на аномальные выводы и быстро приостановила работу протокола, чтобы минимизировать ущерб. По заявлению BetterBank, часть потерь была компенсирована из резервных фондов. Разработчики также пообещали перезапустить наградной смарт-контракт с новой логикой и провести эйрдроп для прежних участников, пострадавших от атаки.
BetterBank в момент атаки входил в пятёрку крупнейших DeFi-протоколов на PulseChain и недавно заявлял о достижении $30 млн в TVL (общем объёме заблокированной ликвидности). После взлома объём сократился до $9,96 млн, в то время как $10,31 млн остаются в обращении в виде заёмной ликвидности. Ущерб коснулся не только BetterBank — токен PulseX, участвовавший в связке ликвидности, потерял более 15% стоимости.
PulseChain в целом продолжает расти и недавно восстановил совокупную ликвидность свыше $300 млн, однако инцидент с BetterBank вновь привлёк внимание к проблемам безопасности на нишевых блокчейнах. По оценке исследователей, эксплойт был возможен из-за слабой верификации источников ликвидности и оставленных в контракте «низковисящих плодов» — сценариев, которые позволяют злоумышленникам создавать фейковую активность для получения реальных токенов.
Хакеру удалось вывести не только токены внутри сети PulseChain: он также перевёл 215 ETH в основной сети Ethereum, повысив шансы на успешное отмывание средств. На момент публикации у злоумышленника оставалось около 700 млн. pDAI, которые требуют бриджинга для обмена. Команда проекта направила сообщение на адрес атакующего но ответа не получила.
Вскоре после атаки злоумышленник конвертировал часть похищенных активов в 309 ETH — ориентировочно на сумму $1,4 млн. При этом он добровольно вернул 550 миллионов pDAI из 700 миллионов, то есть примерно $2,7 млн.
Несмотря на то что ущерб, нанесённый проекту, оценивается в несколько миллионов долларов, реальные потери могут быть значительно выше из-за подорванного доверия, падения цены токенов и репутационного удара по всей экосистеме PulseChain.
https://www.itsec.ru/news/proyekt-betterbank-poterial-ot-1-do-5-millionov-dollarov-v-rezultete-kiberataki
www.itsec.ru
Проект BetterBank потерял от 1 до 5 миллионов долларов в результате кибератаки
BetterBank изначально поощрял пользователей за создание пулов ликвидности с токеном FAVOR, начисляя за это токены ESTEEM. Однако в ходе расследования выяснилось, что контракт не проверял ценность или подлинность второй части пары.
😱1😢1
В ИЖЕВСКЕ ПРЕДОТВРАЩЁН ТЕРАКТ НА ОБЪЕКТЕ ВПК
ФСБ России во взаимодействии СК РФ в г. Ижевске при закладке самодельного взрывного устройства большой мощности у проходной одного из предприятий оборонно-промышленного комплекса задержаны граждане России 2008 и 2010 г.р.
В результате их опросов установлено, что в июле 2025 года на канале по поиску «быстрого заработка» в мессенджере Telegram они инициативно установили контакт с сотрудником украинских спецслужб, по указанию которого за денежное вознаграждение размещали на административных зданиях и жилых домах города листовки с призывами к прекращению специальной военной операции на Украине. В августе 2025 года по предоставленным куратором координатам изъяли из тайника взрывное устройство и осуществили его закладку у проходной оборонного предприятия.
СУ СК России по Удмуртской Республике в отношении задержанных возбуждено уголовное дело по ч. 3 ст. 30, ч. 2 ст. 205 (покушение на террористический акт) УК России, и избрана мера пресечения в виде заключения под стражу.
Проводятся оперативно-разыскные мероприятия и следственные действия по установлению всех обстоятельств совершенных преступлений и розыску их заказчика.
ФСБ России в очередной раз напоминает, что спецслужбы Украины ведут активную работу в интернет-пространстве, социальных сетях и мессенджерах Telegram и WhatsApp с целью вовлечения российских граждан в диверсионно-террористическую деятельность.
Пользуясь их доверчивостью, вербовщики принуждают своих жертв совершать тяжкие и особо тяжкие преступления, за которые предусмотрены длительные сроки заключения.
По материалам ЦОС ФСБ России
https://vk.com/wall-176685352_1859
ФСБ России во взаимодействии СК РФ в г. Ижевске при закладке самодельного взрывного устройства большой мощности у проходной одного из предприятий оборонно-промышленного комплекса задержаны граждане России 2008 и 2010 г.р.
В результате их опросов установлено, что в июле 2025 года на канале по поиску «быстрого заработка» в мессенджере Telegram они инициативно установили контакт с сотрудником украинских спецслужб, по указанию которого за денежное вознаграждение размещали на административных зданиях и жилых домах города листовки с призывами к прекращению специальной военной операции на Украине. В августе 2025 года по предоставленным куратором координатам изъяли из тайника взрывное устройство и осуществили его закладку у проходной оборонного предприятия.
СУ СК России по Удмуртской Республике в отношении задержанных возбуждено уголовное дело по ч. 3 ст. 30, ч. 2 ст. 205 (покушение на террористический акт) УК России, и избрана мера пресечения в виде заключения под стражу.
Проводятся оперативно-разыскные мероприятия и следственные действия по установлению всех обстоятельств совершенных преступлений и розыску их заказчика.
ФСБ России в очередной раз напоминает, что спецслужбы Украины ведут активную работу в интернет-пространстве, социальных сетях и мессенджерах Telegram и WhatsApp с целью вовлечения российских граждан в диверсионно-террористическую деятельность.
Пользуясь их доверчивостью, вербовщики принуждают своих жертв совершать тяжкие и особо тяжкие преступления, за которые предусмотрены длительные сроки заключения.
По материалам ЦОС ФСБ России
https://vk.com/wall-176685352_1859
VK
Национальный антитеррористический комитет. Пост со стены.
В ИЖЕВСКЕ ПРЕДОТВРАЩЁН ТЕРАКТ НА ОБЪЕКТЕ ВПК
ФСБ России во взаимодействии СК РФ в г. Ижевске ... Смотрите полностью ВКонтакте.
ФСБ России во взаимодействии СК РФ в г. Ижевске ... Смотрите полностью ВКонтакте.
🤬1
Банк России утвердил новые правила, которые должны помочь банкам выявлять операции по снятию наличных без согласия клиента через банкоматы . Документ вступает в силу 1 сентября 2025 года и направлен на предотвращение случаев мошенничества с банковскими картами и цифровыми платёжными инструментами. Теперь кредитные организации обязаны отслеживать целый комплекс признаков, которые указывают на возможное несанкционированное получение денег.
В числе ключевых критериев — отклонение параметров запроса от привычных для конкретного клиента. Сюда относится необычное время или место снятия наличных, несвойственная сумма или слишком высокая частота обращений в банкомат в течение одного дня. Также подозрительным будет считаться превышение установленных сроков ответа в рамках взаимодействия карты с устройством, либо использование способов проведения операции, нехарактерных для конкретного человека.
Особое внимание предписано уделять операциям, которые совершаются в течение суток после крупных финансовых событий: получения кредита или кредитной карты, увеличения лимита, поступления более 200 000 рублей через СБП или досрочного расторжения депозита на аналогичную сумму. Подобные ситуации должны дополнительно контролироваться, так как они часто используются мошенниками.
Отдельный блок критериев связан с рисками компрометации платёжных данных. Банкам предписано учитывать сигналы операторов платёжной инфраструктуры, а также сведения, поступающие от операторов связи, владельцев мессенджеров и интернет-сервисов. Если перед снятием наличных зафиксированы нетипичные звонки с клиентского номера, всплеск подозрительных сообщений или писем, то такие обстоятельства должны трактоваться как индикаторы повышенного риска.
Дополнительно учитываются признаки заражения устройства клиента вредоносным программным обеспечением , использование необычных каналов связи или приложений, смена SIM-карты или изменение параметров устройства, через которое направляется запрос. Если такие события совпадают с операцией снятия наличных, это считается основанием для проверки.
Серьёзным сигналом станет также серия из 5 и более отказов при попытке получить деньги в течение одного дня, включая ошибки при вводе PIN-кода или превышение лимита. Ещё один пункт касается совпадения данных клиента с информацией из государственной системы противодействия преступлениям с использованием цифровых технологий . Cистема заработает с марта 2026 года и будет включать сведения о подозрительных операциях и лицах, участвующих в них.
Подробнее: https://www.securitylab.ru/news/562671.php
В числе ключевых критериев — отклонение параметров запроса от привычных для конкретного клиента. Сюда относится необычное время или место снятия наличных, несвойственная сумма или слишком высокая частота обращений в банкомат в течение одного дня. Также подозрительным будет считаться превышение установленных сроков ответа в рамках взаимодействия карты с устройством, либо использование способов проведения операции, нехарактерных для конкретного человека.
Особое внимание предписано уделять операциям, которые совершаются в течение суток после крупных финансовых событий: получения кредита или кредитной карты, увеличения лимита, поступления более 200 000 рублей через СБП или досрочного расторжения депозита на аналогичную сумму. Подобные ситуации должны дополнительно контролироваться, так как они часто используются мошенниками.
Отдельный блок критериев связан с рисками компрометации платёжных данных. Банкам предписано учитывать сигналы операторов платёжной инфраструктуры, а также сведения, поступающие от операторов связи, владельцев мессенджеров и интернет-сервисов. Если перед снятием наличных зафиксированы нетипичные звонки с клиентского номера, всплеск подозрительных сообщений или писем, то такие обстоятельства должны трактоваться как индикаторы повышенного риска.
Дополнительно учитываются признаки заражения устройства клиента вредоносным программным обеспечением , использование необычных каналов связи или приложений, смена SIM-карты или изменение параметров устройства, через которое направляется запрос. Если такие события совпадают с операцией снятия наличных, это считается основанием для проверки.
Серьёзным сигналом станет также серия из 5 и более отказов при попытке получить деньги в течение одного дня, включая ошибки при вводе PIN-кода или превышение лимита. Ещё один пункт касается совпадения данных клиента с информацией из государственной системы противодействия преступлениям с использованием цифровых технологий . Cистема заработает с марта 2026 года и будет включать сведения о подозрительных операциях и лицах, участвующих в них.
Подробнее: https://www.securitylab.ru/news/562671.php
SecurityLab.ru
Больше никаких «случайных» снятий: ЦБ обяжет банки защищать ваши деньги (от вас?)
С 1 сентября банкоматы научатся читать ваши мысли, чтобы защитить от мошенников.
❤1🔥1
В Петербурга возбуждено уголовное дело в отношении экс-заместителя председателя комитета по транспорту Рената Ягудина.
В транспортной сфере Ягудин работает с 2014 года. В 2016 году он возглавлял ГКУ «Леноблтранс», с августа 2020-го — ГКУ «Организатор перевозок». В апреле 2021 года его назначили заместителем председателя комитета по транспорту.
Задержан бывший зампред комитета по транспорту был с поличным в октябре 2024 года.
«Находясь в принадлежащем ему автомобиле, припаркованном на улице Черняховского, Ягудин получил через посредника взятку в размере 2,5 миллиона рублей от представителя коммерческой организации за содействие в заключении государственного контракта на поставку элементов транспортной инфраструктуры, за принятие товара и его оплату», - говорится в сообщении в пресс-службе петербургского Следкома.
Увидев приближающихся сотрудников УФСБ, Ягудин выбросил полученные деньги на проезжую часть и попытался скрыться. В ходе обыска у чиновника нашли около 30 млн рублей и дорогие украшения.
https://vk.com/wall-119776219_781168
В транспортной сфере Ягудин работает с 2014 года. В 2016 году он возглавлял ГКУ «Леноблтранс», с августа 2020-го — ГКУ «Организатор перевозок». В апреле 2021 года его назначили заместителем председателя комитета по транспорту.
Задержан бывший зампред комитета по транспорту был с поличным в октябре 2024 года.
«Находясь в принадлежащем ему автомобиле, припаркованном на улице Черняховского, Ягудин получил через посредника взятку в размере 2,5 миллиона рублей от представителя коммерческой организации за содействие в заключении государственного контракта на поставку элементов транспортной инфраструктуры, за принятие товара и его оплату», - говорится в сообщении в пресс-службе петербургского Следкома.
Увидев приближающихся сотрудников УФСБ, Ягудин выбросил полученные деньги на проезжую часть и попытался скрыться. В ходе обыска у чиновника нашли около 30 млн рублей и дорогие украшения.
https://vk.com/wall-119776219_781168
VK
Те, кто позорит Россию.... Пост со стены.
В Петербурга возбуждено уголовное дело в отношении экс-заместителя председателя комитета по транспор... Смотрите полностью ВКонтакте.
😱1🤬1
Forwarded from РБК. Новости. Главное
Бывший директор криптобиржи Binance в СНГ и сооснователь торгового приложения Blum Владимир Смеркис стал фигурантом уголовного дела о мошенничестве.
Как следует из карточки на сайте Замоскворецкого суда Москвы, дело по ч. 4 ст. 159 УК было зарегистрировано 16 мая, речь идет об избрании меры пресечения в виде заключения под стражу. В материалах не уточняется, какое было принято решение. ТАСС со ссылкой на правоохранительные органы сообщает, что Смеркис арестован.
Как следует из карточки на сайте Замоскворецкого суда Москвы, дело по ч. 4 ст. 159 УК было зарегистрировано 16 мая, речь идет об избрании меры пресечения в виде заключения под стражу. В материалах не уточняется, какое было принято решение. ТАСС со ссылкой на правоохранительные органы сообщает, что Смеркис арестован.
🤔1😱1
Призрак на страже: голограмма полицейского отпугивает нарушителей в Южной Корее
В одном из парков Южной Кореи установили голограмму полицейского. Идея оказалась неожиданно эффективной — количество нарушений снизилось.
Потенциальные правонарушители, видя виртуального стража порядка, стараются не создавать проблем. Местные жители шутят, что многие принимают его за «призрака полицейского» и предпочитают обходить парк стороной.
https://vk.com/wall-75679763_8837154
В одном из парков Южной Кореи установили голограмму полицейского. Идея оказалась неожиданно эффективной — количество нарушений снизилось.
Потенциальные правонарушители, видя виртуального стража порядка, стараются не создавать проблем. Местные жители шутят, что многие принимают его за «призрака полицейского» и предпочитают обходить парк стороной.
https://vk.com/wall-75679763_8837154
VK
Телеканал Царьград. Пост со стены.
Призрак на страже: голограмма полицейского отпугивает нарушителей в Южной Корее
В одном из па... Смотрите полностью ВКонтакте.
В одном из па... Смотрите полностью ВКонтакте.
👏1😁1
Экосистема NPM столкнулась с новой атакой на цепочку поставок: объектом стал проект Nx, в репозиторий которого во вторник вечером были загружены несколько вредоносных версий пакетов.
По данным исследователей из Wiz, эти пакеты содержали малварь, предназначенную для кражи секретов разработчиков — GitHub- и NPM-токенов, SSH-ключей и данных криптовалютных кошельков.
В опубликованном на GitHub руководстве команда Nx уточнила, что успешная компрометация приводила к публикации украденных учётных данных в виде новых публичных репозиториев от имени соответствующих пользователей.
При заявленных 24 миллионах загрузок NPM-пакетов Nx в месяц успешная атака теоретически могла затронуть огромное количество разработчиков. «С учётом популярности экосистемы Nx и факта злоупотребления инструментами ИИ, этот инцидент показывает растущую сложность атак на цепочку поставок.
В Wiz также сообщают, что репозитории с украденными данными оставались доступными для скачивания около восьми часов, пока GitHub не заблокировал их. Как именно злоумышленник получил доступ к NPM-аккаунту Nx, пока неясно. По предварительным данным, был скомпрометирован токен с правами публикации. При этом у всех сопровождающих проекта была включена двухфакторная аутентификация, но она не требовалась для публикации версий, а контроль вёлся только с помощью механизма проверки подлинности публикаций.
Nx подчёркивает, что их платформой пользуются более 70% компаний из списка Fortune 500. Однако проект не сообщил, сколько именно пользователей могло пострадать. Wiz в комментарии изданию The Register заявила, что утечка включала более 1000 действующих GitHub-токенов, около 20 000 файлов, десятки учётных данных для облаков и NPM-токенов.
https://www.itsec.ru/news/hakeri-vzlomali-razrabotchika-nx
По данным исследователей из Wiz, эти пакеты содержали малварь, предназначенную для кражи секретов разработчиков — GitHub- и NPM-токенов, SSH-ключей и данных криптовалютных кошельков.
В опубликованном на GitHub руководстве команда Nx уточнила, что успешная компрометация приводила к публикации украденных учётных данных в виде новых публичных репозиториев от имени соответствующих пользователей.
При заявленных 24 миллионах загрузок NPM-пакетов Nx в месяц успешная атака теоретически могла затронуть огромное количество разработчиков. «С учётом популярности экосистемы Nx и факта злоупотребления инструментами ИИ, этот инцидент показывает растущую сложность атак на цепочку поставок.
В Wiz также сообщают, что репозитории с украденными данными оставались доступными для скачивания около восьми часов, пока GitHub не заблокировал их. Как именно злоумышленник получил доступ к NPM-аккаунту Nx, пока неясно. По предварительным данным, был скомпрометирован токен с правами публикации. При этом у всех сопровождающих проекта была включена двухфакторная аутентификация, но она не требовалась для публикации версий, а контроль вёлся только с помощью механизма проверки подлинности публикаций.
Nx подчёркивает, что их платформой пользуются более 70% компаний из списка Fortune 500. Однако проект не сообщил, сколько именно пользователей могло пострадать. Wiz в комментарии изданию The Register заявила, что утечка включала более 1000 действующих GitHub-токенов, около 20 000 файлов, десятки учётных данных для облаков и NPM-токенов.
https://www.itsec.ru/news/hakeri-vzlomali-razrabotchika-nx
www.itsec.ru
Хакеры взломали разработчика Nx
Экосистема NPM столкнулась с новой атакой на цепочку поставок: объектом стал проект Nx, в репозиторий которого во вторник вечером были загружены несколько вредоносных версий пакетов.
😢1 1
Вот это удар. Запад в ауте: Путин уделал всех указом № 606. Франция рвёт и мечет — миллионам пришлось сказать "пока" | Царьград | Дзен
Некоторое время Владимир Путин заявил, что иностранные компании, работающие в России, не должны наносить ущерб русскому бизнесу. Только это было сказано, как Москва перешла от слов к делу.
Особенно это возмутило Францию, которая из-за резонансного указа № 606 лишилась активов химической компании Air Liquide. Они были переведены под управление России.
Теперь на Западе опасаются, что в список на национализацию активов войдут и другие компании. А ведь Россия предупреждала, что ответит за конфискацию своих активов. Ей не верили. Теперь Евросоюз пожинает плоды своей политики.
Недавно в Брюсселе даже заявили, что готовы вернуть России украденные деньги, но только в том случае, если она выплатит репарации за проведение СВО. Естественно этот ультиматум не сработал. Бои продолжаются и будут идти столько, сколько нужно для достижения целей.
https://dzen.ru/a/aL1pNQjYcBIBZ1S-
Некоторое время Владимир Путин заявил, что иностранные компании, работающие в России, не должны наносить ущерб русскому бизнесу. Только это было сказано, как Москва перешла от слов к делу.
Особенно это возмутило Францию, которая из-за резонансного указа № 606 лишилась активов химической компании Air Liquide. Они были переведены под управление России.
Теперь на Западе опасаются, что в список на национализацию активов войдут и другие компании. А ведь Россия предупреждала, что ответит за конфискацию своих активов. Ей не верили. Теперь Евросоюз пожинает плоды своей политики.
Недавно в Брюсселе даже заявили, что готовы вернуть России украденные деньги, но только в том случае, если она выплатит репарации за проведение СВО. Естественно этот ультиматум не сработал. Бои продолжаются и будут идти столько, сколько нужно для достижения целей.
https://dzen.ru/a/aL1pNQjYcBIBZ1S-
Дзен | Статьи
Вот это удар. Запад в ауте: Путин уделал всех указом № 606. Франция рвёт и мечет — миллионам пришлось сказать "пока"
Статья автора «Царьград» в Дзене ✍: 20minutes: Россия получила новые западные активы благодаря указу Путина — Франция в ярости.
👏1😁1😱1
Компания F6 сообщила о резком росте мошенничества, в котором преступники используют детей, чтобы получить доступ к банковским счетам их родителей. По данным аналитиков, в первом полугодии 2025 года зафиксировано около 3500 таких инцидентов. Средний ущерб на один случай с начала года вырос с 80 до 190 тысяч рублей, а совокупные потери, по оценке компании, превышают 600 миллионов.
Основной удар пришёлся на детей 10–14 лет. Этому способствует свободный доступ к смартфонам и компьютерам на фоне недостаточной цифровой грамотности. Сценарии атак варьируются от краткосрочных до растянутых на месяцы и зависят от того, может ли ребёнок получить доступ к устройствам и финансовой информации взрослых. В декабре 2024 года специалисты F6 насчитали около сотни таких эпизодов, а в первой половине 2025-го среднее ежемесячное число атак выросло почти в шесть раз и достигло примерно 580.
Злоумышленники подбираются к детям там, где те проводят больше всего времени. Младших школьников они выводят на разговоры в популярных играх вроде Roblox, Minecraft и Standoff 2, нередко маскируясь под блогеров и стримеров и обещая призы или игровую валюту. Подростков чаще пытаются втянуть через схему FakeBoss, представляясь сотрудниками школы, госструктур, операторов связи или служб доставки и требуя коды из СМС.
Далее следует запугивание историями о взломах и «уголовной ответственности» родителей и серия инструкций, как получить доступ к банковским приложениям. Детей убеждают незаметно сфотографировать экран разблокированного телефона с иконками банков, подсмотреть ПИН-код, перевести деньги или даже оформить кредит. Отдельно отмечаются ночные эпизоды, когда ребёнка инструктируют приложить палец спящего родителя к датчику, если на устройстве включена биометрия.
По оценке F6, атаки через детей входят в шесть самых опасных мошеннических схем. В компании отмечают, что преступники используют те же приёмы давления, что и на взрослых, и всё чаще делают ставку на запугивание. Эксперты рекомендуют банкам опираться на поведенческую аналитику и обновляемые правила детектирования, чтобы вовремя распознавать аномальные сценарии.
Родителям советуют с раннего возраста сочетать пользование гаджетами с правилами цифровой гигиены, включать родительский контроль, максимально закрывать приватность в соцсетях, объяснять запрет на передачу кодов из СМС и любых банковских данных и поддерживать с детьми доверительный диалог, чтобы они сообщали о подозрительных контактах сразу.
В F6 подчёркивают, что эффективная профилактика требует разговаривать с подростками на понятном им языке и через привычные каналы — социальные сети, блогеров, игры и мультфильмы. Компания заявляет, что развивает инструменты противодействия таким схемам и обновляет модели выявления угроз на основе поведенческих признаков.
Подробнее: https://www.securitylab.ru/news/562769.php
Основной удар пришёлся на детей 10–14 лет. Этому способствует свободный доступ к смартфонам и компьютерам на фоне недостаточной цифровой грамотности. Сценарии атак варьируются от краткосрочных до растянутых на месяцы и зависят от того, может ли ребёнок получить доступ к устройствам и финансовой информации взрослых. В декабре 2024 года специалисты F6 насчитали около сотни таких эпизодов, а в первой половине 2025-го среднее ежемесячное число атак выросло почти в шесть раз и достигло примерно 580.
Злоумышленники подбираются к детям там, где те проводят больше всего времени. Младших школьников они выводят на разговоры в популярных играх вроде Roblox, Minecraft и Standoff 2, нередко маскируясь под блогеров и стримеров и обещая призы или игровую валюту. Подростков чаще пытаются втянуть через схему FakeBoss, представляясь сотрудниками школы, госструктур, операторов связи или служб доставки и требуя коды из СМС.
Далее следует запугивание историями о взломах и «уголовной ответственности» родителей и серия инструкций, как получить доступ к банковским приложениям. Детей убеждают незаметно сфотографировать экран разблокированного телефона с иконками банков, подсмотреть ПИН-код, перевести деньги или даже оформить кредит. Отдельно отмечаются ночные эпизоды, когда ребёнка инструктируют приложить палец спящего родителя к датчику, если на устройстве включена биометрия.
По оценке F6, атаки через детей входят в шесть самых опасных мошеннических схем. В компании отмечают, что преступники используют те же приёмы давления, что и на взрослых, и всё чаще делают ставку на запугивание. Эксперты рекомендуют банкам опираться на поведенческую аналитику и обновляемые правила детектирования, чтобы вовремя распознавать аномальные сценарии.
Родителям советуют с раннего возраста сочетать пользование гаджетами с правилами цифровой гигиены, включать родительский контроль, максимально закрывать приватность в соцсетях, объяснять запрет на передачу кодов из СМС и любых банковских данных и поддерживать с детьми доверительный диалог, чтобы они сообщали о подозрительных контактах сразу.
В F6 подчёркивают, что эффективная профилактика требует разговаривать с подростками на понятном им языке и через привычные каналы — социальные сети, блогеров, игры и мультфильмы. Компания заявляет, что развивает инструменты противодействия таким схемам и обновляет модели выявления угроз на основе поведенческих признаков.
Подробнее: https://www.securitylab.ru/news/562769.php
SecurityLab.ru
"Сыночек, дай папе телефон" — а папа уже без денег. Детей превратили в идеальное оружие
Биометрия, угрозы и запугивание — приёмы, которые работают не только на взрослых.
🤔1😱1🤬1
ФСБ ЗАДЕРЖАН ЖИТЕЛЬ ТАМБОВСКОЙ ОБЛАСТИ ЗА ПЕРЕДАЧУ ДАННЫХ ВСУ
ФСБ России выявлена и пресечена противоправная деятельность гражданина России, причастного к сотрудничеству на конфиденциальной основе с представителем спецслужб Украины в целях оказания ему содействия в деятельности, направленной против безопасности Российской Федерации.
Установлено, что житель Тамбовской области, используя мессенджер Telegram, установил контакт и добровольно согласился на сотрудничество с украинской спецслужбой. Действуя по заданию куратора, он извлек из заранее подготовленного тайника составные части технического оборудования, предназначенного для дистанционного управления и активации средств совершения диверсионно-террористических актов.
Следственным отделом УФСБ России по Тамбовской области возбуждено уголовное дело по признакам преступления, предусмотренного ст. 275.1 УК России (сотрудничество на конфиденциальной основе с иностранным государством, международной либо иностранной организацией).
Следственные действия и оперативно-разыскные мероприятия, направленные на закрепление доказательной базы и выявление возможных иных эпизодов противоправной деятельности задержанного, продолжаются.
По материалам ЦОС ФСБ России.
https://vk.com/wall-176685352_1858
ФСБ России выявлена и пресечена противоправная деятельность гражданина России, причастного к сотрудничеству на конфиденциальной основе с представителем спецслужб Украины в целях оказания ему содействия в деятельности, направленной против безопасности Российской Федерации.
Установлено, что житель Тамбовской области, используя мессенджер Telegram, установил контакт и добровольно согласился на сотрудничество с украинской спецслужбой. Действуя по заданию куратора, он извлек из заранее подготовленного тайника составные части технического оборудования, предназначенного для дистанционного управления и активации средств совершения диверсионно-террористических актов.
Следственным отделом УФСБ России по Тамбовской области возбуждено уголовное дело по признакам преступления, предусмотренного ст. 275.1 УК России (сотрудничество на конфиденциальной основе с иностранным государством, международной либо иностранной организацией).
Следственные действия и оперативно-разыскные мероприятия, направленные на закрепление доказательной базы и выявление возможных иных эпизодов противоправной деятельности задержанного, продолжаются.
По материалам ЦОС ФСБ России.
https://vk.com/wall-176685352_1858
VK
Национальный антитеррористический комитет. Пост со стены.
ФСБ ЗАДЕРЖАН ЖИТЕЛЬ ТАМБОВСКОЙ ОБЛАСТИ ЗА ПЕРЕДАЧУ ДАННЫХ ВСУ
ФСБ России выявлена и пресечен... Смотрите полностью ВКонтакте.
ФСБ России выявлена и пресечен... Смотрите полностью ВКонтакте.
😱1
🆕 Новое видео:
"Фишки от Грефа по работе с ИИ и первый святой миллениал"
https://rutube.ru/video/d4073b50394f44969b83229614e6b58a/
"Фишки от Грефа по работе с ИИ и первый святой миллениал"
https://rutube.ru/video/d4073b50394f44969b83229614e6b58a/
RUTUBE
Фишки от Грефа по работе с ИИ и первый святой миллениал
Мой Телеграм: https://xn--r1a.website/zloyecolog
Ссылка для платной подписки на частный телеграм канал аналитического центра "Opus Magnum": https://xn--r1a.website/tribute/app?startapp=s8h3
Наш канал "БИБЛИОТЕКА АКАШИ" https://xn--r1a.website/tribute/app?startapp=s6fb
Телеграм канал: "Хранители…
Ссылка для платной подписки на частный телеграм канал аналитического центра "Opus Magnum": https://xn--r1a.website/tribute/app?startapp=s8h3
Наш канал "БИБЛИОТЕКА АКАШИ" https://xn--r1a.website/tribute/app?startapp=s6fb
Телеграм канал: "Хранители…
❤1😁1
Forwarded from РБК Крипто
🇹🇷 Минфин Турции ужесточит контроль за криптовалютными переводами
Министерство финансов Турции готовит меры против отмывания преступных доходов через криптовалюты. По данным агентства Anadolu, в ближайшее время участникам рынка предстоят новые ограничения:
▫️ Обязательное описание транзакции. При каждом переводе криптовалюты пользователь должен указать пояснение минимум из 20 символов.
▫️ Отложенный вывод средств. Если транзакция не подпадает под правила travel rule, ее можно будет провести не ранее чем через 48 часов после получения средств. Для первого вывода с нового счета — не ранее чем через 72 часа.
▫️ Лимиты для стейблкоинов. Можно будет переводить до $3 тыс. в день и $50 тыс. в месяц. Для платформ, соблюдающих требования travel rule, лимиты повысятся вдвое.
▫️ Новые требования к платформам. Криптобиржи должны проверять источник средств и цель транзакций своих клиентов.
По словам главы Минфина Турции Мехмета Шимшека, меры направлены на пресечение незаконных операций, включая ставки и мошенничество, при этом «законные участники рынка» не пострадают.
К примеру, переводы для целей арбитража, маркетмейкинга или ликвидности при наличии подтвержденных источников средств не будут подпадать под лимиты. За несоблюдение новых требований платформа может лишиться лицензии.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
Министерство финансов Турции готовит меры против отмывания преступных доходов через криптовалюты. По данным агентства Anadolu, в ближайшее время участникам рынка предстоят новые ограничения:
▫️ Обязательное описание транзакции. При каждом переводе криптовалюты пользователь должен указать пояснение минимум из 20 символов.
▫️ Отложенный вывод средств. Если транзакция не подпадает под правила travel rule, ее можно будет провести не ранее чем через 48 часов после получения средств. Для первого вывода с нового счета — не ранее чем через 72 часа.
▫️ Лимиты для стейблкоинов. Можно будет переводить до $3 тыс. в день и $50 тыс. в месяц. Для платформ, соблюдающих требования travel rule, лимиты повысятся вдвое.
▫️ Новые требования к платформам. Криптобиржи должны проверять источник средств и цель транзакций своих клиентов.
По словам главы Минфина Турции Мехмета Шимшека, меры направлены на пресечение незаконных операций, включая ставки и мошенничество, при этом «законные участники рынка» не пострадают.
К примеру, переводы для целей арбитража, маркетмейкинга или ликвидности при наличии подтвержденных источников средств не будут подпадать под лимиты. За несоблюдение новых требований платформа может лишиться лицензии.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
🤔2😱1
В закрытом сообществе экспертов выложил материалы доклада на БИТ Москва 2019 - Патрулирование блокчейнов и инвестиционная безопасность в сфере оборота криптовалют:
https://xn--r1a.website/tribute/app?startapp=sgM9
Оснонвые тезисы: обзор криптосферы, возрастание угроз, новый проект отдела специальных разработок Технопарка Санкт-Петербурга, отраслевое законодательство, стандартизация в мире, верификация и автоскоринг в SICP, функционал СмартЭхо, функционал КриптоСонар, дью дилидженс и комплаенс, интеграция и кооперация, РФМ начало отслеживания транзакций, расследование утечки Trezor Wallet, расследование Hash Profit, расследование PolyCash, расследование Кибертерроризм, векторы работы, перспективные направления.
Подписывайтесь на экспертное сообщество, кто ещё нет ;)
#КриптодетективЪ #Доклад #Презентация #БИТМск2019 #БИТ #Блокчейн #Криптовалюта #ЦФА #ИнвестиционнаяБезопасность
https://xn--r1a.website/tribute/app?startapp=sgM9
Оснонвые тезисы: обзор криптосферы, возрастание угроз, новый проект отдела специальных разработок Технопарка Санкт-Петербурга, отраслевое законодательство, стандартизация в мире, верификация и автоскоринг в SICP, функционал СмартЭхо, функционал КриптоСонар, дью дилидженс и комплаенс, интеграция и кооперация, РФМ начало отслеживания транзакций, расследование утечки Trezor Wallet, расследование Hash Profit, расследование PolyCash, расследование Кибертерроризм, векторы работы, перспективные направления.
Подписывайтесь на экспертное сообщество, кто ещё нет ;)
#КриптодетективЪ #Доклад #Презентация #БИТМск2019 #БИТ #Блокчейн #Криптовалюта #ЦФА #ИнвестиционнаяБезопасность
1😁1 1
У бывшего председателя правительства Карачаево-Черкесии Владимира Кайшева и его родственников изъяли имущество почти на 42 млрд рублей.
Ограничительные меры коснулись Пятигорского молочного комбината, ипподрома, санатория «Елизавета-минеральные воды» и других объектов недвижимости общей стоимостью более 41,9 млрд руб.
Прокуроры утверждали, что господин Кайшев нарушил антикоррупционное законодательство, так как продолжал коммерческую деятельность, будучи чиновником. Бывший глава правительства КЧР, который владел сельскохозяйственным комбинатом «Ворошилово», через фиктивные договоры дарения оформил сделки на своих родственников.
Вместе с Владимиром Кайшевым по делу проходят еще четыре фигуранта, включая брата Юрия Кайшева. Им вменяют создание преступного сообщества, кражу из газопровода, мошенничество и другие преступления.
https://vk.com/wall-119776219_781577
Ограничительные меры коснулись Пятигорского молочного комбината, ипподрома, санатория «Елизавета-минеральные воды» и других объектов недвижимости общей стоимостью более 41,9 млрд руб.
Прокуроры утверждали, что господин Кайшев нарушил антикоррупционное законодательство, так как продолжал коммерческую деятельность, будучи чиновником. Бывший глава правительства КЧР, который владел сельскохозяйственным комбинатом «Ворошилово», через фиктивные договоры дарения оформил сделки на своих родственников.
Вместе с Владимиром Кайшевым по делу проходят еще четыре фигуранта, включая брата Юрия Кайшева. Им вменяют создание преступного сообщества, кражу из газопровода, мошенничество и другие преступления.
https://vk.com/wall-119776219_781577
VK
Те, кто позорит Россию.... Пост со стены.
У бывшего председателя правительства Карачаево-Черкесии Владимира Кайшева и его родственников изъяли... Смотрите полностью ВКонтакте.
🤔1😱1
Ислледователи отчитываются об использовании ИИ-модели для атак и мошенничества. В документе приводятся конкретные примеры, демонстрирующие, что агентные системы ИИ становятся не просто помощниками в кибератаках, а фактически их исполнителями.
Компания Anthropic отмечает, что ИИ снизил барьер входа в киберпреступность: даже люди без глубоких технических знаний теперь могут создавать сложное вредоносное ПО или участвовать в мошеннических схемах.
Кроме того, ИИ внедряется на всех этапах операций — от поиска жертв и анализа украденных данных до создания поддельных личностей и проведения вымогательств.
В отчёте подробно рассматриваются три кейса. Первый — крупная операция по вымогательству данных, которую исследователи назвали «vibe hacking». Преступники использовали Claude Code на Kali Linux для автоматизации разведки, сбора учётных данных и проникновения в сети. ИИ также самостоятельно принимал решения о том, какие данные похищать, как формулировать требования и даже как визуально оформить «страшные» вымогательские письма.
Жертвами стали не менее 17 организаций из сфер здравоохранения, госструктур, экстренных служб и религиозных учреждений. Вместо традиционного шифрования файлов злоумышленники угрожали публично обнародовать похищенную информацию, требуя суммы до 500 тысяч долларов. По данным Anthropic, Claude анализировал бухгалтерские данные жертв, чтобы рассчитать «справедливый» размер выкупа, и генерировал детализированные планы монетизации украденных баз.
Второй случай связан с Северной Кореей. IT-специалисты этой страны с помощью Claude успешно создавали убедительные резюме, проходили технические собеседования и устраивались на удалённую работу в крупные американские компании, включая Fortune 500. Ранее для подобных схем требовались годы подготовки и владение английским, но ИИ снял эти ограничения. Теперь операторы, не умеющие писать код и свободно общаться, могут поддерживать трудовую занятость и приносить доход режиму, обходя международные санкции.
Третий пример — продажа готового ransomware-as-a-service. Киберпреступник с минимальными знаниями разработал и распространял на подпольных форумах несколько вариантов шифровальщиков стоимостью от 400 до 1200 долларов. Claude помогал создавать алгоритмы шифрования, механизмы обхода защит и блокировку восстановления данных — задачи, которые ранее требовали серьёзной экспертизы в Windows-интерналах и криптографии.
Отдельно в отчёте упоминается использование ИИ для атак на телеком-инфраструктуру во Вьетнаме и эксперименты с несколькими агентными моделями, выполняющими мошеннические операции в тандеме. Всё это, по мнению Anthropic, свидетельствует о новой фазе эволюции киберпреступности, где ИИ превращается в полноценного соучастника атак.
https://www.itsec.ru/news/issledovateli-otchitivayutsia-ob-ispolzovanii-i-modeli-dlia-atak-i-moshennichestva
Компания Anthropic отмечает, что ИИ снизил барьер входа в киберпреступность: даже люди без глубоких технических знаний теперь могут создавать сложное вредоносное ПО или участвовать в мошеннических схемах.
Кроме того, ИИ внедряется на всех этапах операций — от поиска жертв и анализа украденных данных до создания поддельных личностей и проведения вымогательств.
В отчёте подробно рассматриваются три кейса. Первый — крупная операция по вымогательству данных, которую исследователи назвали «vibe hacking». Преступники использовали Claude Code на Kali Linux для автоматизации разведки, сбора учётных данных и проникновения в сети. ИИ также самостоятельно принимал решения о том, какие данные похищать, как формулировать требования и даже как визуально оформить «страшные» вымогательские письма.
Жертвами стали не менее 17 организаций из сфер здравоохранения, госструктур, экстренных служб и религиозных учреждений. Вместо традиционного шифрования файлов злоумышленники угрожали публично обнародовать похищенную информацию, требуя суммы до 500 тысяч долларов. По данным Anthropic, Claude анализировал бухгалтерские данные жертв, чтобы рассчитать «справедливый» размер выкупа, и генерировал детализированные планы монетизации украденных баз.
Второй случай связан с Северной Кореей. IT-специалисты этой страны с помощью Claude успешно создавали убедительные резюме, проходили технические собеседования и устраивались на удалённую работу в крупные американские компании, включая Fortune 500. Ранее для подобных схем требовались годы подготовки и владение английским, но ИИ снял эти ограничения. Теперь операторы, не умеющие писать код и свободно общаться, могут поддерживать трудовую занятость и приносить доход режиму, обходя международные санкции.
Третий пример — продажа готового ransomware-as-a-service. Киберпреступник с минимальными знаниями разработал и распространял на подпольных форумах несколько вариантов шифровальщиков стоимостью от 400 до 1200 долларов. Claude помогал создавать алгоритмы шифрования, механизмы обхода защит и блокировку восстановления данных — задачи, которые ранее требовали серьёзной экспертизы в Windows-интерналах и криптографии.
Отдельно в отчёте упоминается использование ИИ для атак на телеком-инфраструктуру во Вьетнаме и эксперименты с несколькими агентными моделями, выполняющими мошеннические операции в тандеме. Всё это, по мнению Anthropic, свидетельствует о новой фазе эволюции киберпреступности, где ИИ превращается в полноценного соучастника атак.
https://www.itsec.ru/news/issledovateli-otchitivayutsia-ob-ispolzovanii-i-modeli-dlia-atak-i-moshennichestva
www.itsec.ru
Ислледователи отчитываются об использовании ИИ-модели для атак и мошенничества
В документе приводятся конкретные примеры, демонстрирующие, что агентные системы ИИ становятся не просто помощниками в кибератаках, а фактически их исполнителями.
😁2😱1
ТЕРРОРИСТУ ИЗ КРАСНОДАРА ГРОЗИТ ПОЖИЗНЕННЫЙ СРОК
ФСБ России во взаимодействии со Следственным комитетом в рамках уголовного дела по ч. 1 ст. 205 (Террористический акт) Уголовного кодекса в Краснодаре задержан гражданин России, 2009 г.р., причастный к поджогам четырех релейных шкафов и трансформаторной подстанции Северо-Кавказской железной дороги.
Установлено, что в одной из групп по поиску быстрого заработка мессенджера Telegram он вступил в контакт с представителем украинских спецслужб, по заданию которого за денежное вознаграждение изготовил зажигательную смесь и совершил поджоги объектов транспортной инфраструктуры.
По совокупности совершенных преступлений ему грозит наказание вплоть до пожизненного лишения свободы.
ФСБ России еще раз обращает внимание, что все лица, оказывающие помощь противнику в деятельности, направленной против безопасности Российской Федерации, будут установлены и понесут заслуженное наказание.
https://vk.com/wall-176685352_1862
ФСБ России во взаимодействии со Следственным комитетом в рамках уголовного дела по ч. 1 ст. 205 (Террористический акт) Уголовного кодекса в Краснодаре задержан гражданин России, 2009 г.р., причастный к поджогам четырех релейных шкафов и трансформаторной подстанции Северо-Кавказской железной дороги.
Установлено, что в одной из групп по поиску быстрого заработка мессенджера Telegram он вступил в контакт с представителем украинских спецслужб, по заданию которого за денежное вознаграждение изготовил зажигательную смесь и совершил поджоги объектов транспортной инфраструктуры.
По совокупности совершенных преступлений ему грозит наказание вплоть до пожизненного лишения свободы.
ФСБ России еще раз обращает внимание, что все лица, оказывающие помощь противнику в деятельности, направленной против безопасности Российской Федерации, будут установлены и понесут заслуженное наказание.
https://vk.com/wall-176685352_1862
VK
Национальный антитеррористический комитет. Пост со стены.
ТЕРРОРИСТУ ИЗ КРАСНОДАРА ГРОЗИТ ПОЖИЗНЕННЫЙ СРОК
ФСБ России во взаимодействии со Следственным... Смотрите полностью ВКонтакте.
ФСБ России во взаимодействии со Следственным... Смотрите полностью ВКонтакте.
🔥1😱1🤬1
Правительство России утвердило план мероприятий, который предусматривает разработку механизма добровольного ограничения доступа к «потенциально опасному» контенту в интернете.
Согласно документу, Минцифры, Минкультуры, Роскомнадзор, Росмолодёжь и другие ведомства должны проработать возможность введения такого механизма.
Речь идёт о материалах, которые распространяются в интернете, могут представлять потенциальный вред, но при этом не имеют ограничений на территории России. Срок выполнения задачи установлен на третий квартал 2027 года. К этому времени профильные ведомства должны представить свои предложения в правительство.
В плане также предусмотрено использование технологий искусственного интеллекта для анализа российского интернет-пространства на наличие запрещённого контента. При обнаружении такой информации доступ к ней будет ограничиваться.
За исполнение меры назначены Роскомнадзор, Минцифры, МВД, ФСБ, а также Генеральная прокуратура и Следственный комитет. Отдельных сроков для внедрения искусственного интеллекта в систему мониторинга не установлено — работа будет вестись на постоянной основе.
Применение нейросетей и алгоритмов машинного обучения должно повысить эффективность выявления противоправного контента в сети.
Подробнее: https://www.securitylab.ru/news/562791.php
Согласно документу, Минцифры, Минкультуры, Роскомнадзор, Росмолодёжь и другие ведомства должны проработать возможность введения такого механизма.
Речь идёт о материалах, которые распространяются в интернете, могут представлять потенциальный вред, но при этом не имеют ограничений на территории России. Срок выполнения задачи установлен на третий квартал 2027 года. К этому времени профильные ведомства должны представить свои предложения в правительство.
В плане также предусмотрено использование технологий искусственного интеллекта для анализа российского интернет-пространства на наличие запрещённого контента. При обнаружении такой информации доступ к ней будет ограничиваться.
За исполнение меры назначены Роскомнадзор, Минцифры, МВД, ФСБ, а также Генеральная прокуратура и Следственный комитет. Отдельных сроков для внедрения искусственного интеллекта в систему мониторинга не установлено — работа будет вестись на постоянной основе.
Применение нейросетей и алгоритмов машинного обучения должно повысить эффективность выявления противоправного контента в сети.
Подробнее: https://www.securitylab.ru/news/562791.php
SecurityLab.ru
«Добровольное» ограничение и ИИ-цензура. Как российское правительство планирует контролировать интернет до 2027 года
С 2027 года можно будет подписаться на блокировки.
🤔2👍1😱1
Направлено в суд уголовное дело о получении взятки и злоупотреблении должностными полномочиями при выполнении государственного оборонного заказа
___
Главным военным следственным управлением СК России завершено расследование уголовного дела в отношении бывшего врио начальника управления (ремонта бронетанкового вооружения и техники, военной автомобильной техники) Главного автобронетанкового управления МО РФ полковника Ильи Тимофеева.
Тимофеев обвиняется в получении взятки в особо крупном размере и злоупотреблении должностными полномочиями при выполнении государственного оборонного заказа (ч. 6 ст. 290, п. «б» ч. 2 ст. 285.4 УК РФ).
Следствием установлено, что в 2022 году ООО «Спецтехника» заключило с государственным заказчиком многомиллионные контракты на ремонт автомобильной техники. Обязанности по контролю исполнения контрактов возлагались на Тимофеева.
В 2022 году Тимофеев получил от представителя ООО «Спецтехника» взятку в размере более 6,6 млн рублей за содействие в заключении контрактов и общее покровительство при осуществлении контроля за ремонтом автомобильной техники. В результате преступления условия контракта выполнены не были, чем Минобороны России причинен значительный ущерб.
По ходатайству следователя в отношении Тимофеева судом избрана мера пресечения в виде заключения под стражу.
В целях обеспечения приговора в части взыскания штрафа на автомобиль, принадлежащий Тимофееву, наложен арест.
Уголовное дело с обвинительным заключением направлено в Московский гарнизонный военный суд для рассмотрения по существу.
https://vk.com/wall-49878783_380443
___
Главным военным следственным управлением СК России завершено расследование уголовного дела в отношении бывшего врио начальника управления (ремонта бронетанкового вооружения и техники, военной автомобильной техники) Главного автобронетанкового управления МО РФ полковника Ильи Тимофеева.
Тимофеев обвиняется в получении взятки в особо крупном размере и злоупотреблении должностными полномочиями при выполнении государственного оборонного заказа (ч. 6 ст. 290, п. «б» ч. 2 ст. 285.4 УК РФ).
Следствием установлено, что в 2022 году ООО «Спецтехника» заключило с государственным заказчиком многомиллионные контракты на ремонт автомобильной техники. Обязанности по контролю исполнения контрактов возлагались на Тимофеева.
В 2022 году Тимофеев получил от представителя ООО «Спецтехника» взятку в размере более 6,6 млн рублей за содействие в заключении контрактов и общее покровительство при осуществлении контроля за ремонтом автомобильной техники. В результате преступления условия контракта выполнены не были, чем Минобороны России причинен значительный ущерб.
По ходатайству следователя в отношении Тимофеева судом избрана мера пресечения в виде заключения под стражу.
В целях обеспечения приговора в части взыскания штрафа на автомобиль, принадлежащий Тимофееву, наложен арест.
Уголовное дело с обвинительным заключением направлено в Московский гарнизонный военный суд для рассмотрения по существу.
https://vk.com/wall-49878783_380443
VK
Следственный комитет Российской Федерации. Пост со стены.
Направлено в суд уголовное дело о получении взятки и злоупотреблении должностными полномочиями при в... Смотрите полностью ВКонтакте.
🤬2😱1
Опубликовано новое видео на канале КриптодетективЪ - Анализ сайта и признаков лжебиржи TREK, в котором...
Проверка лицензии в FinCEN и отсутствие договора. Исследование транзитных адресов и крупных консолидирующих, выявление выводов на биржи и обменники. Получение атрибутов адреса по объёму средств и количеству транзакций в TokenScope. Анализ адреса с похищенными средствами для получения дополнительной информации о более ранних выводах. Выявление адреса покупки TRX мошенниками для оплаты комиссии сети. Отправка жалобы в ЦБ России для внесения в список нелегалов.
https://vk.com/video-204930764_456239064
https://rutube.ru/video/bc8492f5c1ac9dae2aad2a88a1e8d535/
https://dzen.ru/video/watch/68c2a45acacf8e0bf1708310
#КриптодетективЪ #Видео #Ролик #Лжебиржа #TREK #Блокировка
Проверка лицензии в FinCEN и отсутствие договора. Исследование транзитных адресов и крупных консолидирующих, выявление выводов на биржи и обменники. Получение атрибутов адреса по объёму средств и количеству транзакций в TokenScope. Анализ адреса с похищенными средствами для получения дополнительной информации о более ранних выводах. Выявление адреса покупки TRX мошенниками для оплаты комиссии сети. Отправка жалобы в ЦБ России для внесения в список нелегалов.
https://vk.com/video-204930764_456239064
https://rutube.ru/video/bc8492f5c1ac9dae2aad2a88a1e8d535/
https://dzen.ru/video/watch/68c2a45acacf8e0bf1708310
#КриптодетективЪ #Видео #Ролик #Лжебиржа #TREK #Блокировка
2❤3😁1 1