КриптодетективЪ
1.1K subscribers
1.55K photos
44 videos
17 files
7.15K links
Блокчейн-криминалистика, судебная компьютерно-техническая экспертиза

https://tttttt.me/tribute/app?startapp=sgM9 - закрытое сообщество экспертов

https://vk.com/seicp
https://zen.yandex.ru/cryptodetective
https://rutube.ru/u/cryptodetective/

@K4Y0T - связь
Download Telegram
Германия заигралась в Третий рейх? Раскрыты ужасающие параллели с событиями прошлого

Единственная разница между политикой современной Германии и событиями времён Великой Отечественной войны состоит в том, что ФРГ ещё пока не формирует из числа своих граждан дивизии и не занимается рекрутской деятельностью, подчеркнул в беседе с RT телерадиоведущий...

Так он прокомментировал слова председателя Госдумы Вячеслава Володина, который в обращении к председателю Бундестага Юлии Клёкнер заявил, что поставки немецкого оружия Украине, используемого против мирных жителей России, являются причиной для конфликта между двумя странами.

«Впервые со времён 1944 года на русской земле находится германская техника. Не колхозная сноповязалка, не трактор для возделывания угодий, а танки, которые убивают русских людей. И абсолютно без разницы, кому они их передавали, мы понимаем, что это техника немецкая», — заявил собеседник RT.

Он также сравнил риторику современных немецких СМИ с пропагандой времён нацистской Германии. Германские СМИ во многом уже обогнали многие заявления эпохи Третьего рейха по отношению к русским людям».

| RT на русском | Дзен
https://dzen.ru/a/aEl-0tEW22ZAnNCB
🤬1😢1
В Госдуме сообщили о подготовке проекта о конфискации незаконно добытой криптовалюты

Документ также предполагает специальные меры ответственности для организаторов нелегальных майнинг-ферм

🔴 Подписаться | Прислать новость
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🤔1
Сотни корпоративных пользователей в России подверглись ночным атакам со стороны одной из хакерских группировок. Об этом сообщили в «Лаборатории Касперского».

По данным специалистов, кампания началась в декабре 2024 года. Ответственность за атаки исследователи возлагают на группировку, которую они называют Librarian Ghouls. По наблюдениям компании, действия злоумышленников фиксируются в промежутке с 01:00 до 05:00 по местному времени. Основными целями выступают сотрудники промышленных предприятий и технических вузов.

Как пояснили специалисты, цель ночных атак — получить удалённый доступ к устройствам и перехватить учётные данные пользователей. Кроме того, на заражённые устройства устанавливается майнер для добычи криптовалюты. Исследователи также зафиксировали появление фишинговых сайтов, внешне имитирующих известный российский почтовый сервис.

Атака начинается с рассылки фишинговых писем, к которым прикреплён архив, защищённый паролем. После открытия и запуска содержимое архива сохраняется в одну из папок на компьютере, что даёт злоумышленникам возможность удалённого управления системой. Также применяются действия, направленные на сокрытие присутствия вредоносного кода в системе.

Вредонос активируется в 01:00, после чего в течение четырёх часов собирает учётные данные и фразы восстановления криптовалютных кошельков. В 05:00 при помощи встроенного планировщика задач компьютер выключается. За 4 часа преступники успевают с помощью своего ПО собрать и отправить себе учетные данные и ключевые фразы криптовалютных кошельков.

После передачи похищенных данных злоумышленникам вредоносное ПО удаляет с устройства все созданные в ходе атаки файлы, затем устанавливает майнер, а в финале самоуничтожается.

Подробнее: https://www.securitylab.ru/news/560205.php
😱1😢1
С днем России, друзья! В закрытом сообществе экспертов выложил материалы доклада на БИТ Санкт-Петербург 2020 - Цифровые финансовые активы и субъекты КИИ.

https://tttttt.me/tribute/app?startapp=sgM9

Основные тезисы: тренды безопасности в карантин, инфоповоды и прозрачный блокчейн, регяляторика и сфера ЦФА, субъекты КИИ и криптобиржи, инфраструктура криптобиржи, KYC и AML платформ и сервисов, аутсорсинг SaaS, российский КриптоЦЕРТ.

#КриптодетективЪ #КИИ #ЦФА #БИТ #АРСИБ #Доклад #Презентация #КриптоЦЕРТ
1🔥1👏1
В Чувашии местный предприниматель отдал аферистам около 60 млн рублей.
#мошенканьюс
Мошенники применили следующую схему шантажа. Сначала они под видом "организации по обслуживанию домофонов" убедили его продиктовать им код из смс для "получения нового ключа". Далее подключились "сотрудники" Росфинмониторинга и ФСБ с целью "обезопасить сбережения".

"Причем последний даже выходил на видеосвязь с потерпевшим в "форменном обмундировании" и из кабинета с российскими государственными символами на стене. Он же посоветовал приобрести новый телефон для конфиденциальных переговоров со спецслужбами, которые якобы помогают предпринимателю обезопасить его сбережения".

По указу мошенников он раз за разом снимал со счета свои накопления. В банке он говорил, что деньги идут на приобретение фуры и пополнение криптокошелька. Всего он отдал мошенникам около 60 млн рублей. Те ему прислали справку о нахождении сбережений в "специальном резервном фонде".

https://vk.com/wall593201392_12082
😱2🤔1
Обнаружена новая волна атак с целью скрытого майнинга криптовалюты на публично доступных серверах DevOps

В центре внимания оказались сервисы Docker, Gitea, а также продукты HashiCorp Consul и Nomad, которые используются для автоматизации и управления инфраструктурой. По данным компании Wiz, следящей за деятельностью группы JINX-0132, злоумышленники активно эксплуатируют как уязвимости, так и неверные настройки — через них они внедряют вредоносные программы для майнинга.

Особый интерес вызвало то, что впервые было змечено использование ошибочных настроек Nomad как точки входа для атаки. В отличие от обычной схемы, нападающие загружают необходимые инструменты напрямую с репозиториев на GitHub, что затрудняет отслеживание их инфраструктуры и происхождения атак.

Злоумышленники взламывают серверы Nomad, управляющие сотнями клиентов, что означает возможность использования крупных вычислительных мощностей. Оценочно, такие ресурсы обошлись бы в десятки тысяч долларов ежемесячно, если бы речь шла о честной аренде облачных серверов. Подобные инциденты подчёркивают, насколько соблазнительна эксплуатация публичных DevOps-сервисов для майнинга, где мощность практически неограниченна.

Известно, что API Docker уже давно является излюбленным объектом для атак на инфраструктуру, позволяя запускать вредоносные контейнеры и даже монтировать файловую систему хоста.

Уязвимости и неверные настройки обнаружены и в Gitea, популярном open-source решении для размещения Git-репозиториев. Если злоумышленник получает доступ к аккаунту с правами на создание git hooks или если сервер работает на версии 1.4.0 либо установка осталась открытой (INSTALL_LOCK=false), возможно удалённое выполнение кода.

В ходе кампании JINX-0132 были добавлены вредоносные проверки, маскирующиеся под легитимные сервисы, но фактически скачивающие и запускающие XMRig — популярную программу для майнинга Monero.

Подобная схема эксплуатируется и для атак на Nomad. Если публично доступный сервер Nomad не защищён надёжным конфигом, злоумышленник может создавать задачи, которые автоматически загружают с GitHub и запускают тот же майнер XMRig.

Согласно данным Shodan, по всему миру обнаружено более 5300 открытых серверов Consul и более 400 Nomad, большая часть из которых расположена в Китае, США, Германии, Сингапуре, Финляндии, Нидерландах и Великобритании.

https://www.itsec.ru/news/obnaruzhena-novaya-volna-atak-s-zeliyu-skritogo-mayninga-kriptovaluti-na-publichno-dostupnih-erverov-devops
😱1😢1
На мой взгляд, ошибочно считать, что Иран не был готов к тому, что Израиль применит свою обычную тактику в плане целей ударов. В Иране не наивные дети руководят страной и армией.

Кроме того, в отличие от Израиля, размеры которого примерно 100 на 500 км, у Ирана территория намного больше.

Всё это вместе означает, что Иран имел техническую возможность защитить важные для него объекты не только автомобильными покрышками. И даже не только догадался построить над ними ангары. Иран под землю спрятал объекты - и это показывал публично.

Соответственно, первый, "обезоруживающий" удар Израиля был мощным и эффективным, но вовсе не полностью поражающим Иран. Отсюда и мнение руководителя Израиля что это может затянуться надолго.

В целом, вопрос в том, насколько именно мощности по производству ядерного оружия уничтожены, неизвестно. Но это никто и не расскажет, вероятно, в ближайшее время.

Что касается интересов России - пока ей этот конфликт на руку. Особенно, когда/если Иран заблокирует Ормузский пролив: нефть подорожает.

Сам по себе удар Израиля можно сравнить в ближайшей аналогии, вероятно, с первым ракетным ударом в начале СВО: мощно, зрелищно, но не наносит безоговорочного поражения. С поправкой, конечно, на то, что израильтяне высшее руководство армии и промышленности противника старались уничтожить, а не сохранить.

https://vk.com/wall429036343_145660
🤔1😱1🤬1
Forwarded from РБК Крипто
🇷🇺 Эксперты оценили новый сервис ФНС для майнеров. Пользователям придется разбираться в нюансах самостоятельно

Юристы и участники отрасли считают появление справочных курсов криптовалют на сайте ФНС позитивным шагом в диалоге между налоговой службой и майнерами. Однако большинство нюансов, включая выбор подходящей биржи и даты, налогоплательщикам предстоит прорабатывать самостоятельно.

По словам опрошенных РБК Крипто представителей индустрии, размещенные данные действительно помогают ориентироваться при расчете налогов, но не освобождают от обязанности проверять источники. Юристы напоминают, что использовать можно только данные бирж с объемом торгов выше 100 млрд руб. в сутки, при условии, что котировки публикуются не менее трех лет. ФНС подчеркивает, что информация носит исключительно справочный характер.

Эксперты также отмечают, что большинство популярных бирж не торгуют криптовалютами напрямую за рубли. Это делает определение «рыночной цены» спорным, особенно для российских юрлиц. В ряде случаев более корректной может быть информация от лицензированных брокеров с рублевыми парами.

8 апреля на сайте ФНС появилась страница с курсами криптовалют и объемами торгов у «иностранных организаторов торгов» — крупнейших бирж. Сервис предназначен для майнеров и операторов пулов, чтобы можно было рассчитывать налоги на полученную криптовалюту.

💸 Читать на сайте — ФНС начала публиковать курсы криптовалют. Какие нюансы

Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1😁1
В Киеве и НАТО заметно напряглись: Россия начинает использование беспощадного оружия в зоне СВО

Россия умеет удивлять, особенно когда дело касается вооружений. Совсем недавно на поле боя было представлено новое оружие, и ему стоит уделить особое внимание. Даже год назад его использование казалось сложно осуществимым, кроме того, в НАТО никто не ожидал, что Россия действительно выйдет на арену с таким мощным заявлением.

Речь идет об использовании новой версии ракетного комплекса «Искандер-М». О том, что у России есть серьезный и опасный ответ на любые новые провокации со стороны Киева, пишут не только украинские ресурсы, но и западные, которые уже бьют тревогу. Россия начала использовать баллистику 9М723Ф3 комплекса 9Л720 «Искандер-М». В новой версии ракеты используются обновленные проникающие боевые части.

Как считают военные эксперты, боевая часть в большей степени находитcя внутри ракеты, также сама ракета отличается и по форме корпуса, и по геометрическим обводам. Так что тот снаряд, который успели продемонстрировать в Киеве, может быть проникающей частью «Кинжала».

Строение боеголовки позволяет оружию проявлять большую эффективность, в частности после удара о землю или поверхность здания оружие продолжает проникать глубже по инерции. Как уже успели оценить мощность эксперты, при скорости примерно 950-1150 м/с и при ударе о мягкий грунт боевая часть способна проникнуть вглубь на несколько десятков метров, что впечатляет даже продвинутых экспертов в НАТО. И даже мощные бетонные плиты не станут для нашего оружия серьезным препятствием — ракета способна пробить их и взорваться внутри. К слову, речь может идти и разрушении подобной ракетой бункера.

Так почему же в НАТО такая паника, если они сами утверждают о своей якобы неприкосновенности и безопасности? А все дело в современном устройстве ракет типа «Искандер-М» и «Кинжалов», которые обладают высокой точностью поражения объектов. При этом погрешность совсем небольшая — от 1 до 10 м. Командный пункт врага или же бункер, которым так хвалится Зеленский, не имеют никаких шансов против такого типа оружия. Да и в принципе ни один объект военной инфраструктуры на Украине, что прекрасно понимают и западные кураторы.

| МК | Дзен
https://dzen.ru/a/aEvKs724O0UJPd6y
🔥1🤔1
Forwarded from Злой эколог
🆕 Новое видео:
"Судьба Телеграма в России под вопросом?"
https://rutube.ru/video/d2aac86fd1533040b2674a292d85bb00/
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2😁1
Forwarded from Сканер Трибьюта
В неоновых улицах мегаполиса будущего ты — легендарный «КриптоХантер», который выслеживает цифровых преступников в глубинах блокчейна с помощью квантового декодера. Твои расследования публикуются в виде голографических новелл, а твои книги «Цепная Безопасность» и «Криминалистика реестров» загружаются напрямую в нейроимпланты читателей через сеть CyberNet.
1👏1🤗1
КаббалаБот бот уже помогает распознать мошенников ;)

https://tttttt.me/CabbalaBot

Так, в Питере вовлекают в пирамиду BeLLC, хотя она ещё с 2021 внесена в санкционный список ЦБ РФ.

Денежные средства одного из инвесторов, который обратился за консультацией, спасены )

Будьте бдительны, проверяйте юридическую информацию, лицензии и отзывы. Обязательно оформляйте договор на соответствующие услуги...

#КриптодетективЪ #КаббалаБот #BeLLC #CabbalaBot #Пирамида #Инвестиции
1👍1😱1🤗1
Минцифры подготовило законопроект о внесении изменений в Кодекс об административных правонарушениях (КоАП), предусматривающий ответственность за нарушения в сфере майнинга и использования цифровой валюты. В документе предлагается ввести новую статью 15.49 «Нарушение требований законодательства Российской Федерации о цифровой валюте и майнинге». Поправки находятся на стадии межведомственного согласования, сообщили в пресс-службе министерства.

Проект предполагает введение штрафов за четыре правонарушения, три из которых касаются майнинга. Для физических лиц за незаконный майнинг или участие в майнинг-пуле предусмотрен штраф от 100 000 до 200 000 рублей с конфискацией добытой криптовалюты. Индивидуальные предприниматели и должностные лица могут быть оштрафованы на сумму от 200 000 до 400 000 рублей, а юридические лица — от 1 до 2 млн рублей. Также предусмотрена конфискация добытой криптовалюты.

Согласно документу, отдельная ответственность вводится за незаконную деятельность операторов майнинговой инфраструктуры — владельцев оборудования, предоставляющих услуги майнерам. Для них, как и для других участников незаконного майнинга, предусмотрены аналогичные штрафы.

Ещё один состав касается непредоставления информации в Росфинмониторинг о добытой цифровой валюте и адресах-идентификаторах (виртуальных кошельках). За такие нарушения также предусмотрены административные штрафы, аналогичные санкциям за незаконный майнинг.

Кроме того, статья 15.49 предусматривает ответственность за расчёты с использованием криптовалюты вне предусмотренных правовых режимов. В этом случае штраф для граждан составит от 100 000 до 200 000 рублей, для должностных лиц — от 200 000 до 400 000 рублей, а для юридических лиц — от 700 000 до 1 млн рублей. Как отмечал в конце мая на Петербургском международном юридическом форуме директор юрдепартамента Банка России Андрей Медведев, основная мера воздействия — конфискация незаконно использованной цифровой валюты.

С осени 2024 года в России вступил в силу закон о майнинге. Он требует включения юридических лиц и ИП в специальный реестр, если они планируют заниматься добычей криптовалюты. Ведение реестра сейчас осуществляется Минцифры, но с 1 ноября 2025 года будет передано ФНС. Физлица могут майнить без включения в реестр при потреблении не более 6000 кВт⋅ч в месяц и вправе объединяться в майнинг-пулы. В то же время правительство может устанавливать территории, на которых майнинг будет запрещён. Также ограничение наложено на лиц с неснятой судимостью за экономические преступления и на участников экстремистской или террористической деятельности. Компании, работающие в сфере электроэнергетики, не вправе заниматься майнингом.

Подробнее: https://www.securitylab.ru/news/560256.php
🤔1😱1
Западные политики:
- То, что делает Россия на Украине - ужасно, отвратительно, незаконно, неприемлемо, кошмарно.
- 1950 Корея
1958 Ливан
1959 Лаос
1964 Вьетнам
1965 Доминиканская Республика
1967 Камбоджа
1977 Сальвадор
1980 Иран
1982 Ливан
1983 Гренада
1986 Ливия
1989 Панама
1991 Персидский залив
1992 Сомали
1992 Босния и Герцеговина
1994 Гаити
1999 Югославия
2001 Афганистан
2003 Либерия, Ирак
2004 Пакистан
2011 Сирия
2015 Йемен, Ливия..
Как с этим быть?

- Это же нельзя сравнивать!
- Почему?
- Потому.
- И всё же?
- Страны развитой демократии имеют право.
- Кто наделяет их таким правом бомбить, уничтожать, поливать ядом другие страны и народы?
- Мы не отвечаем на идиотские вопросы!

Заметать под коврик своё дерьмо - это западные элиты научились лучше всего.

https://vk.com/wall5965018_54651
🤬2😱1
Группировка Stormous объявила о краже данных Volkswagen Group

Хакеры утверждают, что получили доступ к учётным записям пользователей, токенам аутентификации, данным управления доступом и другой внутренней информации. Но никаких образцов или файлов в подтверждение этих слов выложено не было — вместо этого Stormous ограничилась публикацией нерабочих ссылок. Тем не менее, сама группировка известна в киберпреступной среде, и её заявления не всегда бывают пустыми.

По мнению специалистов, такое поведение может быть элементом давления: отказ публиковать доказательства сразу может указывать на попытку шантажа — хакеры ждут, пока потенциальная жертва отреагирует и, возможно, начнёт переговоры.

Если угроза подтвердится, последствия для Volkswagen могут быть серьёзными. Утечка токенов аутентификации и других идентификационных данных может привести к захвату аккаунтов и несанкционированному доступу к внутренним системам. Кроме того, речь идёт о возможной компрометации персональных данных пользователей, включая имена и адреса электронной почты, что чревато нарушениями конфиденциальности и регуляторными последствиями.

Stormous действует с 2022 года и за это время зарекомендовала себя как одна из более устойчивых группировок на рынке программ-вымогателей. Ранее она брала на себя ответственность за атаку на бельгийскую пивоварню Duvel Moortgat и якобы публиковала списки утекших паролей и почтовых адресов французских организаций. По данным платформы Ransomlooker, отслеживающей активность в даркнете, Stormous атаковала не менее 34 организаций за последний год.

https://www.itsec.ru/news/gruppirovka-stormous-obyavila-o-krazhe-dannih-volkswagen-group
🤔1😱1😢1