КриптодетективЪ
1.08K subscribers
1.55K photos
44 videos
17 files
7.18K links
Блокчейн-криминалистика, судебная компьютерно-техническая экспертиза

https://tttttt.me/tribute/app?startapp=sgM9 - закрытое сообщество экспертов

https://vk.com/seicp
https://zen.yandex.ru/cryptodetective
https://rutube.ru/u/cryptodetective/

@K4Y0T - связь
Download Telegram
Вымогательского ПО Akira атаковало инфраструктуру Hitachi Vantara

Hitachi Vantara обслуживает государственные структуры и крупнейшие международные бренды, включая BMW, Telefónica, T-Mobile и China Telecom. Компания предоставляет услуги по управлению облачной инфраструктурой, хранению данных и восстановлению после атак программ-вымогателей, однако теперь сама оказалась в числе пострадавших.

Инцидент произошёл 26 апреля 2025 года. Представители Hitachi Vantara подтвердили факт атаки, пояснив, что на фоне зафиксированной подозрительной активности сразу же были активированы протоколы реагирования на инциденты. К расследованию привлечены внешние специалисты по кибербезопасности. В рамках сдерживания ущерба серверы компании были отключены вручную.

Хотя официально имя злоумышленников не называлось, осведомлённые источники утверждают, что за атакой стоит группировка Akira. Хакеры не только вывели из строя часть систем, но и успели выгрузить файлы с внутренней инфраструктуры Hitachi Vantara. На скомпрометированных устройствах были оставлены типичные записки с требованиями выкупа.

Известно, что облачные сервисы компании остались нетронутыми, однако были нарушены операции в подразделении Hitachi Vantara Manufacturing и некоторых внутренних системах. Также пострадали удалённые сервисы поддержки...

https://www.itsec.ru/news/vimogatelskogo-po-akira-atakovalo-infrastrukturu-hitachi-vantara
😱1😢1
Михаил Мишустин объявил, что за последние пару лет более 500 компаний переехали из офшоров в Россию в Специальные административные (САР) районы в Калининграде и во Владивостоке.

Здесь необходимо понимать, что это в основном представители крупнейшего бизнеса, суммарные активы которых составляют десятки триллионов рублей. Теперь не только де-факто, но и де-юре эти активы находятся на территории нашей страны.

САР были созданы еще в 2018 году, однако как следует заработали лишь после 2022 года по понятным причинам. Налоговые условия в САРах примерно такие же, как и в офшорах Кипра, Мальты, Люксембурга или же других стран. Ставки практически нулевые.

Однако основной денежный поток, который проходит через зарегистрированные в Калининграде и Владивостоке холдинги – дивиденды. Их поднимают сначала с дочерних компаний, зарегистрированных в российских регионах, а после выплачивают бенефициарам. В настоящий момент ставка по выплачиваемым дивидендам составляет для таких холдингов 5% вместо стандартных 15%.

Возьмем пример переехавшего практически год назад в Калининград "Яндекса". В сентябре 2024 года компания выплатила дивидендами 58 млрд рублей и еще столько же выплатит до конца апреля. Итого 116 млрд (с налогами – 121,8 млрд). Получается, федеральный бюджет получит суммарно 5,8 млрд вместо 17,4 млрд. Разница существенная.

Конечно, это не означает, что льготный налоговый режим в Специальных административных районах необходимо упразднять. Раз государство создало такой механизм для стимулирования компаний переезжать из офшоров в Россию, то взятые обязательства нужно исполнять до конца. Однако к 2030 году уже можно задуматься о корректировке налоговых льгот в пользу их частичного упразднения.

Ведь в текущих геоэкономических условиях принцип, что в САРах должны быть такие же околонулевые налоги, как в традиционных офшорах, является неверным. От глобальной экономики мир переходит к макрорегионам. И офшорам в новой системе мироустройства не место. Одной из задач пошлин Трампа является как раз добрать в американский бюджет то, что транснациональные компании сэкономили как при производстве в странах ЮВА, так и на налогах в офшорных юрисдикциях.

Поэтому и наши компании должны постепенно учиться работать в условиях общих ставок налогообложения. А льготы можно давать только при инвестициях в необходимые стране проекты реального сектора экономики. Но никак не на выплату вознаграждений акционерам компаний.

https://vk.com/wall-41677442_68617
👍1🤔1😱1
Forwarded from РБК Крипто
Обновление: При переходе на сайт биржи Garantex теперь отображается заглушка о конфискации домена с эмблемами Секретной службы США (USSS), Министерства юстиции США (DOJ), Федерального бюро расследований (FBI) и европейских правоохранительных органов.

5 марта Garantex сообщила, что Tether заблокировала ее кошельки на 2,5 млрд руб. В тот же день биржа приостановила оказание всех услуг, включая вывод криптовалют.

Присоединяйтесь к форуму РБК-Крипто | Подписаться на канал
😁1
Коллеги, мною разработан и запущен телеграм бот для поиска организаций и сайтов в Списке компаний с выявленными признаками нелегальной деятельности на финансовом рынке от ЦБ России.

https://tttttt.me/CabbalaBot

В целом, можно искать по всем полям и атрибутам. Теперь каждый инвестор или трейдер может получить сведения о нахождении субъекта в санкционном списке ЦБ России. Сейчас таких уже 21540...

Также добавил кнопку для тестовой подписки, скорее поддержки ;) Для тех кто готов поддержать развитие данного проекта.

#КриптодетективЪ #КаббалаБот #CabbalaBot #ЦБРФ #Список #Реестр
1🔥3🤗1
Тут и Лавров опешил. Но ненадолго. Евросоюз прочувствовал всю мощь

Министр иностранных дел России Сергей Лавров вызвал резкую реакцию западных стран, заявив о тенденциях возрождения нацизма в нынешнем Евросоюзе. По мнению российского дипломата, именно этим объясняется отказ европейских лидеров от участия в московских мероприятиях по случаю 80-летия Победы над нацизмом.

Первыми на заявление Лаврова отреагировали польские журналисты, но это лишь начало - очевидно, что вскоре к хору возмущённых голосов присоединятся СМИ всей Европы. Российский министр дал чёткую оценку ситуации: отказ от совместного празднования Дня Победы - это не просто проявление русофобии, а открытое возрождение тех самых нацистских идей.

Абсурдность ситуации поражает: представителя страны, внёсшей решающий вклад в победу над нацизмом, пытаются не допустить на церемонию памяти об этой победе! Но в современной Европе, где историческая память стремительно переписывается, подобные решения уже никого не удивляют. Как говорится, привычка становится второй натурой.

| Царьград | Дзен
https://dzen.ru/a/aB2Nqba0QUj2Yeig
🤬1😢1
LockBit взломали, и теперь даже даркнет смеётся над их паролями

Группировка вымогателей LockBit оказалась в центре громкого инцидента, после того как её даркнет-инфраструктура подверглась масштабному взлому. Неизвестные атакующие дефейснули все админ-панели банды, заменив интерфейс на сообщение «Don't do crime CRIME IS BAD xoxo from Prague» и прикрепив ссылку на скачивание архива с дампом базы данных MySQL.

Среди наиболее интересных таблиц — btc_addresses, содержащая 59 975 уникальных биткойн-адресов, связанных с операциями банды. Таблица builds включает информацию о конкретных вредоносных сборках, созданных аффилиатами для проведения атак. В каждой записи указаны публичные ключи, а в некоторых случаях — имена атакованных компаний. Хотя приватные ключи в базу не попали, уже этого объёма достаточно, чтобы отследить логику и цели операций.

Базу, судя по времени создания дампа и последней дате в таблице с чатами, выгрузили не позднее 29 апреля 2025 года. Информация подтверждена самим оператором LockBit, известным как LockBitSupp, в переписке в Tox с Rey. Он признал факт взлома, но подчеркнул, что приватные ключи и критически важные данные не утекли.

Пока рано говорить о полном прекращении деятельности LockBit, но утечка такого масштаба способна лишить группировку доверия аффилиатов и затруднить дальнейшие операции. Подобные публичные сливы ранее обрушили ряды таких группировок, как Conti, Black Basta и Everest, продемонстрировав, что устойчивость вымогателей может оказаться иллюзорной.

Подробнее: https://www.securitylab.ru/news/559128.php
😱1🤣1
Друзья, вот пожалуйста живой пример использования моего аналитического бота - https://tttttt.me/CabbalaBot

Некий Маркус @markusdeniss предлагает инвестировать в английскую компанию которая якобы зарабатывает на торгах криптовалютой. Обещает от 2,5% до 5% в день 😂 и принимает BTC, ETH и USDT.

bridgevistacapitalltd.com

Однако, сайт данной компании значится в санкционных списках ЦБ РФ и хорошо проверяется ботом...

#КриптодетективЪ #КаббалаБот #CabbalaBot #bridgevistacapitalltd #Список #ЦБРФ #Пирамида
51😱1🐳1
Случаи мошенничества с применением схемы Pig Butchering зафиксированы в России. Это один из самых прибыльных видов обмана людей по всему миру.
#мошенканьюс
Аферисты действуют через приложения для знакомств и соцсети, где активно используют методы социальной инженерии, ИИ и дипфейки. Они вступают в доверительные отношения с жертвой, а затем выманивают у нее деньги под предлогом "выгодных инвестиций" или совместного бизнеса.

https://vk.com/wall593201392_11851
🤔1😢1
В мире киберпреступности появился новый брокер первичного доступа под псевдонимом ToyMaker.

Злоумышленник продает скомпрометированные системы операторам программ-вымогателей, в частности, группировке CACTUS.
Хакер применяет специально разработанное вредоносное ПО LAGTOY, также известное под названием HOLERUN, которое создает обратные оболочки и выполняет команды на зараженных устройствах.

В ходе операции ToyMaker подключается через SSH к удаленному серверу, чтобы загрузить специализированный инструмент Magnet RAM Capture. С его помощью создается дамп оперативной памяти машины — предположительно так добываются учетные данные.

После того как ToyMaker получил первоначальный доступ к системам пострадавшей компании и похитил учетные данные, в его активности наступило затишье примерно на три недели. Затем команда Talos обнаружила: вымогательская группировка CACTUS проникла в корпоративную сеть той же организации, используя украденные сведения.

https://www.itsec.ru/news/в-мире-киберпреступности-появился-новый-брокер-первичного-доступа-под-псевдонимом-toymaker
😁1😱1😢1
Старший советник Хельсинкской комиссии США* Пол Массаро, приняв пранкеров Вована и Лексуса за представителя киевского режима, без стеснения изложил стратегию развала России: ставка на сепаратизм, "деколонизацию", разрушение русского цивилизационного ядра (https://vk.com/video-37359595_456241493).

По его словам, Россия – "фальшивая страна", которую нужно добить, подорвав ее изнутри через накачку национальных меньшинств, поддержку псевдофедерализма и отказ от исторического централизма. Массаро прямо говорит: США пытались провернуть это еще в 1991-м и хотят повторить.

Это не частное мнение сумасшедшего из вашингтонской глубинки. Это официальная стратегия. Такие, как он, десятилетиями создавали рамочные программы для поддержки "несистемных инициатив" на Кавказе, в Поволжье, на Урале и в Сибири. Под видом "защиты прав коренных народов" – расчленение, этнофедерализация и в перспективе – полное разрушение государственности. Югославский сценарий, адаптированный под масштабы России.

И таких инструментов у наших врагов множество. Например, Международная организация по миграции (МОМ), которая вплотную связана с Госдепом и британским МИДом. Именно МОМ курировала разработку Модельного миграционного кодекса для СНГ, проталкивая легализацию замещающей миграции и расширение "прав" мигрантских диаспор в России. Все это – часть одного плана.

Враги боятся не столько нашей армии и ядерного оружия, сколько национальной идеи. Того, что русский народ – это не просто "один из", а государствообразующий субъект, имеющий тысячелетнюю историю и цивилизационный код. Поэтому враг и бьет по главному – по русской идентичности. А значит, именно ее и надо укреплять. Без сантиментов, без либеральной шелухи, без разговоров о том, что "кто-то обидится".

*Организация признана нежелательной на территории России.

https://vk.com/wall-41677442_69965
🤔1😱1🫡1
Forwarded from РБК Крипто
⚡️ Секретная служба США заявила о конфискации доменов биржи Garantex и заморозке $26 млн

Секретная служба США (USSS) сообщила о конфискации доменов российской криптобиржи Garantex и заморозке более $26 млн в криптовалютах. По заявлению ведомства, биржа якобы способствовала обходу санкций и отмыванию преступных доходов, включая средства террористических организаций.

6 марта по решению суда Восточного округа Вирджинии были изъяты домены Garantex.org, Garantex.io и Garantex Academy. Теперь при заходе на сайт отображается сообщение о его конфискации правоохранительными органами. В USSS также утверждают, что через Garantex прошло не менее $96 млрд в криптовалютных транзакциях, из которых значительная часть связана с киберпреступностью.

Минюст США обвиняет Garantex в содействии хакерским атакам, отмывании денег, финансировании кибератак, наркотрафика и других преступлений. В рамках расследования американские власти заморозили $26 млн, а правоохранительные органы Германии и Финляндии изъяли серверы, обеспечивавшие работу биржи. В США также заявили, что ранее получили копии серверов Garantex, включая базы данных клиентов и бухгалтерскую отчетность.

В рамках операции американские власти предъявили обвинения гражданину Литвы Алексею Бесчокову и гражданину России Александру Мира Серде, которых называют участниками управления биржей. Представитель USSS заявил, что эти меры «нанесли серьезный финансовый удар по киберпреступникам».

Присоединяйтесь к форуму РБК-Крипто | Подписаться на канал
😁1🐳1
Западные ЧВК зашли на Курское направление.

Ситуация в Курском приграничьe для свинорыл складывается не то, чтобы очень хорошо, из-за чего туда были переброшены резервы. Но и этого не особо хватило, поэтому, в работу вступили частные военные кампании.

И ЧВК представлены Польшей, Литвой, Данией и Великобританией, а действуют они в составе оперативно-тактической группировки «Север»:

- ЧВК ASBS Othago (Польша)
- ЧВК European Security Academy (Польша)
- ЧВК Iron Navy (Эстония)
- ЧВК Rae LT (Литва)
- ЧВК G4S (Великобритания) в составе G4F (Дания)

Некоторые из этих структур уже относительно известны в узких кругах. К примеру, G4S – британская ЧВК или же польская Othago, о присутствии в стране У которой говорили еще в 2014 году.

Суть такова, что ЧВК, если там действительно способные сотрудники, занимаются узконаправленными задачами, и они даже в таком количестве не окажут существенного влияния на общую ситуацию на фронте.

Но вот для каких-то диверсионных миссий их явно будут использовать. В Курской области в августе первыми на нашу территорию заходили подразделения ССО, а только потом – основные силы противника.
Евгений Архангельский.

https://vk.com/wall5965018_53457
🤔1😱1
Gemini Nano против мошенников — теперь прямо в Поиске, Chrome и Android.

Google усиливает защиту пользователей Chrome с помощью встроенного ИИ Gemini Nano . Теперь настольная версия браузера использует эту модель для обнаружения мошенничества, связанного с удалённой технической поддержкой. По словам компании, модель работает прямо на устройстве и помогает выявлять даже те уловки мошенников, с которыми система раньше не сталкивалась.

Пока же пользователей Android ждёт обновлённая защита от вредоносных уведомлений в Chrome. Здесь также применяется машинное обучение: если встроенная модель считает уведомление подозрительным, пользователь получает предупреждение с выбором — отписаться или всё же просмотреть содержимое. Если система ошиблась, можно разрешить уведомления от этого сайта и в будущем.

Борьба с мошенничеством остаётся одним из приоритетов Google. Например, в прошлом году компания показала систему, способную в реальном времени предупреждать о подозрительных звонках, а недавно внедрила целый набор защитных функций в приложении Messages. По собственным данным, Google удаётся предотвращать сотни миллионов попыток мошенничества ещё до того, как они доходят до пользователей.

Подробнее: https://www.securitylab.ru/news/559157.php
😁1
США и Германия согласовали новую партию военной помощи Украине: 125 ракет большой дальности ATACMS для M142 HIMARS и MARS II, а также 100 ракет-перехватчиков Patriot. Передача такого объёма дальнобойных средств поражения — это полноценная попытка оперативного перелома. Эти ракеты не работают по окопам. Они предназначены для ударов по тылам, штабам, аэродромам, складам, транспортным узлам. Для срыва логистики, демонстративных ударов по символически важным целям, в том числе в Крыму и на российской территории в приграничье, пишет «Военная хроника».

https://vk.com/wall717471267_32640
🤬4😢1
Forwarded from Злой эколог
🆕 Новое видео:
"Кто завёл Зеленского на минное поле? На 15.05.25 намечены переговоры в Стамбуле"
https://rutube.ru/video/fa2e5d50043255c95381097e05bc3beb/
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1🤔1😱1
День борьбы с шифровальщиками: «Лаборатория Касперского» представила отчёт о кибератаках с использованием программ-вымогателей

Эксперты «Лаборатории Касперского» проанализировали атаки шифровальщиков по всему миру. Согласно данным Kaspersky Security Network, в 2024 году самая высокая доля таких инцидентов была зафиксирована на Ближнем Востоке. Наиболее низкие показатели наблюдаются в Европе. По всему миру доля пользователей, столкнувшихся с атаками шифровальщиков, с 2023 года по 2024 год выросла на 0,02 п.п., до 0,44%.

День борьбы с шифровальщиками был объявлен 12 мая 2020 года по инициативе Интерпола и «Лаборатории Касперского». Его цель — повышать осведомлённость об угрозах, которые несут программы-вымогатели, а также продвигать лучшие практики, помогающие предотвращать подобные атаки и реагировать на них.  Дата выбрана неслучайно: 12 мая 2017 года достигла своего пика самая масштабная «эпидемия» шифровальщика в истории — WannaCry.

Россия и СНГ. В регионе активно действуют хактивистские группы, такие как Head Mare и Twelve. Для атак на организации они в том числе используют программы-вымогатели, например LockBit 3.0. Приоритетные цели злоумышленников — сфера производства, госсектор и ритейл.

Злоумышленники всё чаще применяют искусственный интеллект для разработки шифровальщиков. Это подтверждает пример группы FunkSec, которая появилась в конце 2024 года и быстро получила известность. FunkSec работает по модели «шифровальщик как услуга» (Ransomware-as-a-Service, RaaS) и использует тактику двойного вымогательства: в этом случае шифрование данных сочетается с их кражей. Среди целей группы — организации из госсектора, а также сфер ИТ, финансов и образования в Европе и Азии.

Программы-вымогатели будут развиваться за счёт эксплуатации нестандартных уязвимостей. Наглядный пример — группа Akira, которая провела атаку с помощью шифровальщиков через веб-камеру. Это устройство использовалось, чтобы обойти системы обнаружения и проникнуть во внутренние сети. Злоумышленники, вероятно, чаще будут целиться в точки входа, которым не всегда уделяется достаточно внимания с точки зрения кибербезопасности.

https://www.itsec.ru/news/laboratoriya-kasperskogo-predstavila-otchiot-ob-atakah-s-ispolzovaniyem-programm-vimogateley
😱1😢1