Коллеги, на канале КриптодетективЪ опубликовано новое видео - Бездоговорные инвестиции в Цифровую Династию.
В котором разобраны инвестиции по мотивам канала Цифровая Династия (от Максима Шанина). Производится анализ канала, факта обучения инвестициям и необходимости всё увеличивающихся вложений.
Также, исследованы ETH адреса и транзакции в обозревателе блоков, в сервисе TokenScope и в Arkham. Выявлены адреса вывода 0x: Allowance Holder (и связанного кошелька Web3 сервиса Matcha). Подана жалоба в ЦБ России на канал и мошенника.
На сегодня, на одном из адресов мошенника ещё находится около $60 тыс ;)
https://rutube.ru/video/0e51d6bb273e01ca1a0388a434ba4e7b/
https://vk.com/video-204930764_456239061
https://dzen.ru/video/watch/6853f67eb015952bb2792f22
#КриптодетективЪ #ЦифроваяДинастия #Мошенничество #Пирамида #Инвестиции #Криптовалюты #Видео #Arkham #Matcha
В котором разобраны инвестиции по мотивам канала Цифровая Династия (от Максима Шанина). Производится анализ канала, факта обучения инвестициям и необходимости всё увеличивающихся вложений.
Также, исследованы ETH адреса и транзакции в обозревателе блоков, в сервисе TokenScope и в Arkham. Выявлены адреса вывода 0x: Allowance Holder (и связанного кошелька Web3 сервиса Matcha). Подана жалоба в ЦБ России на канал и мошенника.
На сегодня, на одном из адресов мошенника ещё находится около $60 тыс ;)
https://rutube.ru/video/0e51d6bb273e01ca1a0388a434ba4e7b/
https://vk.com/video-204930764_456239061
https://dzen.ru/video/watch/6853f67eb015952bb2792f22
#КриптодетективЪ #ЦифроваяДинастия #Мошенничество #Пирамида #Инвестиции #Криптовалюты #Видео #Arkham #Matcha
RUTUBE
Бездоговорные инвестиции в Цифровую Династию
Бездоговорные инвестиции в канале Цифровая Династия (от Максима Шанина). Анализ канала, факта обучения инвестициям и необходимости всё увеличивающихся вложений. Исследование ETH адресов и транзакций в обозревателе блоков, в сервисе TokenScope и в Arkham.…
5😱2😁1 1
КриптодетективЪ pinned «Коллеги, на канале КриптодетективЪ опубликовано новое видео - Бездоговорные инвестиции в Цифровую Династию. В котором разобраны инвестиции по мотивам канала Цифровая Династия (от Максима Шанина). Производится анализ канала, факта обучения инвестициям и необходимости…»
Forwarded from 62IX Group
И так товарищи. Видел наши дружинники из killnet делают движения.
И мы тоже не останемся в стороне💀
Мы сольем координаты дислокации подразделения шведской армии/
и военной полиции
Ждите…
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3😱1
Операторы вымогательского ПО Qilin начали активно использовать критические уязвимости в продуктах Fortinet
Впервые Qilin появился на киберпреступной арене в августе 2022 года под брендом Agenda. С тех пор группировка продвигает свою деятельность по модели RaaS — «вымогательство как услуга» — и публикует данные пострадавших компаний на собственном даркнет-портале. По состоянию на 2025 год список скомпрометированных организаций превышает 310 имён и включает заметные бренды и учреждения.
Среди пострадавших — транснациональный автоконцерн Yangfeng, крупное американское издательство Lee Enterprises, судебная система штата Виктория в Австралии и медицинская лаборатория Synnovis. Последний инцидент особенно резонансен: заражение затронуло несколько ведущих больниц NHS в Лондоне и привело к отмене сотен операций и приёма пациентов.
По информации швейцарской компании PRODAFT, Qilin запустили новую серию атак, автоматизировав часть действий и сосредоточившись на эксплуатации слабых мест в решениях Fortinet. В частности, речь идёт о CVE-2024-21762 и CVE-2024-55591 — двух критических дырах в FortiOS и FortiProxy, позволяющих обойти аутентификацию и удалённо выполнять команды с системными привилегиями.
Исследователи предполагают, что особая заинтересованность в испаноязычных регионах может быть связана как с удобством локализации, так и с уязвимыми конфигурациями в целевых сетях.
https://www.itsec.ru/news/operatori-vimogotelskogo-po-qilin-nachali-aktivno-ispolzovat-kriticheskiye-uyazvimosti-v-ispanoyazichnih-stran
Впервые Qilin появился на киберпреступной арене в августе 2022 года под брендом Agenda. С тех пор группировка продвигает свою деятельность по модели RaaS — «вымогательство как услуга» — и публикует данные пострадавших компаний на собственном даркнет-портале. По состоянию на 2025 год список скомпрометированных организаций превышает 310 имён и включает заметные бренды и учреждения.
Среди пострадавших — транснациональный автоконцерн Yangfeng, крупное американское издательство Lee Enterprises, судебная система штата Виктория в Австралии и медицинская лаборатория Synnovis. Последний инцидент особенно резонансен: заражение затронуло несколько ведущих больниц NHS в Лондоне и привело к отмене сотен операций и приёма пациентов.
По информации швейцарской компании PRODAFT, Qilin запустили новую серию атак, автоматизировав часть действий и сосредоточившись на эксплуатации слабых мест в решениях Fortinet. В частности, речь идёт о CVE-2024-21762 и CVE-2024-55591 — двух критических дырах в FortiOS и FortiProxy, позволяющих обойти аутентификацию и удалённо выполнять команды с системными привилегиями.
Исследователи предполагают, что особая заинтересованность в испаноязычных регионах может быть связана как с удобством локализации, так и с уязвимыми конфигурациями в целевых сетях.
https://www.itsec.ru/news/operatori-vimogotelskogo-po-qilin-nachali-aktivno-ispolzovat-kriticheskiye-uyazvimosti-v-ispanoyazichnih-stran
www.itsec.ru
Операторы вымогательского ПО Qilin начали активно использовать критические уязвимости в продуктах Fortinet
Новая кампания развивается с мая 2025 года и уже затронула инфраструктуру в испаноязычных странах.
😱1😢1
Илон Маск запросил политическое убежище в России — заявил вице-спикер Госдумы
По его словам, МИД уже получил соответствующее обращение от миллиардера. «Мне кажется, Илон Маск сделал ошибки, но эти ошибки надо уметь прощать. Если не получится, то мы его всегда ждём, он с точки зрения своей технологичности и визионерства очень крутой», — подчеркнул Даванков.
Что-то мне не верится.
К тому же Даванков даже не в состоянии сформулировать мысли.
Илон Макс сделал ошибки, эти ошибки надо уметь прощать? Кому? Илон Макс сам себе? Или чего? Как Даванкова вообще взяли в Госдуму? Хуже Черномырдина.
https://vk.com/wall390073533_51605
По его словам, МИД уже получил соответствующее обращение от миллиардера. «Мне кажется, Илон Маск сделал ошибки, но эти ошибки надо уметь прощать. Если не получится, то мы его всегда ждём, он с точки зрения своей технологичности и визионерства очень крутой», — подчеркнул Даванков.
Что-то мне не верится.
К тому же Даванков даже не в состоянии сформулировать мысли.
Илон Макс сделал ошибки, эти ошибки надо уметь прощать? Кому? Илон Макс сам себе? Или чего? Как Даванкова вообще взяли в Госдуму? Хуже Черномырдина.
https://vk.com/wall390073533_51605
😱2🤣2😁1🐳1
Forwarded from РБК Крипто
🇨🇳 Reuters: власти Китая распродают конфискованные биткоины
Местные органы власти в Китае используют частные компании для продажи конфискованных криптовалют, несмотря на официальный запрет на их торговлю. Об этом сообщает Reuters со ссылкой на документы, судебные материалы и комментарии участников отрасли.
По данным агентства, такие сделки проходят непрозрачно и противоречат действующему регулированию. В КНР запрещена торговля криптовалютами, однако власти продают конфискованные активы через офшорные площадки, а выручку возвращают в юани через местные банки.
Компания Jiafenxiang из Шэньчжэня, по информации Reuters, с 2018 года продала цифровые активы на сумму более 3 млрд юаней ($420 млн) от имени властей городов Сюйчжоу, Хуайань и Тайчжоу.
В 2023 году сумма конфискованных криптовалют в Китае достигла $52,9 млрд (+65% за пять лет), а в 2024 году иски по делам об отмывании средств в цифровых активах были поданы против более чем 3 тыс. человек. На фоне этого усилились обсуждения необходимости создания централизованной системы управления конфискованными криптоактивами.
Один из предлагаемых вариантов — передача этих активов Народному банку Китая с последующей реализацией за рубежом или формирование резервов на базе Гонконга.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
Местные органы власти в Китае используют частные компании для продажи конфискованных криптовалют, несмотря на официальный запрет на их торговлю. Об этом сообщает Reuters со ссылкой на документы, судебные материалы и комментарии участников отрасли.
По данным агентства, такие сделки проходят непрозрачно и противоречат действующему регулированию. В КНР запрещена торговля криптовалютами, однако власти продают конфискованные активы через офшорные площадки, а выручку возвращают в юани через местные банки.
Компания Jiafenxiang из Шэньчжэня, по информации Reuters, с 2018 года продала цифровые активы на сумму более 3 млрд юаней ($420 млн) от имени властей городов Сюйчжоу, Хуайань и Тайчжоу.
В 2023 году сумма конфискованных криптовалют в Китае достигла $52,9 млрд (+65% за пять лет), а в 2024 году иски по делам об отмывании средств в цифровых активах были поданы против более чем 3 тыс. человек. На фоне этого усилились обсуждения необходимости создания централизованной системы управления конфискованными криптоактивами.
Один из предлагаемых вариантов — передача этих активов Народному банку Китая с последующей реализацией за рубежом или формирование резервов на базе Гонконга.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
👍1🤔1
КНДР, как и прогнозировалось, не упускает возможности извлечь максимум из российской кампании на Украине. По данным японской телерадиокомпании NHK, Пхеньян рассматривает возможность направить в Россию до 25 тысяч человек — для участия в производстве и освоении технологий БПЛА. Речь идёт, в частности, о работе на предприятии в Елабуге (Татарстан), где ведётся выпуск дронов «Гераней».
Заявленная цель — оказание технического содействия России и параллельное получение КНДР практического опыта в производстве, обслуживании и применении БПЛА. Если эти планы реализуются, Северная Корея в течение одного–двух лет получит собственный технологический контур в сегменте лоукост-дронов стратегического уровня, с возможностью серийного выпуска и применения.
Главная выгода для корейцев в этом не столько в военной помощи России, сколько в том, что страна может получить собственные «Герани». — и применить их не где-то в теории, а против Южной Кореи и военных баз США на полуострове и в Японии. С учётом плотности этих целей (аэродромы, энергосеть, логистика, ПВО, штабы), даже простая копия российской модели способна вывести из строя ключевые элементы региональной инфраструктуры.
Особенно важно, что Россия за два года СВО накопила колоссальный практический опыт по насыщению фронта дронами, по обходу ПВО, по дешёвым маршрутам производства и поставки комплектующих, по интеграции БПЛА в тактические и оперативные связки.
Этот опыт в условиях закрытой системы КНДР может стать технологическим рывком на 10–15 лет вперёд без классического НИОКРа.
Если северокорейский контингент в 20–25 тысяч человек прибывает в Россию не только за опытом, но и с задачей масштабировать промышленное производство БПЛА, это означает качественный переход от "полезного участия" к интеграции военного потенциала двух государств в формате военной кооперации военного времени. И если задача поставлена амбициозно — например, увеличить выпуск «Гераней» с 1000 до 3000 штук в сутки, то едва ли на Украине, даже при всей поддержке Запада, появится возможность эту угрозу купировать.
https://vk.com/wall22885311_29666
Заявленная цель — оказание технического содействия России и параллельное получение КНДР практического опыта в производстве, обслуживании и применении БПЛА. Если эти планы реализуются, Северная Корея в течение одного–двух лет получит собственный технологический контур в сегменте лоукост-дронов стратегического уровня, с возможностью серийного выпуска и применения.
Главная выгода для корейцев в этом не столько в военной помощи России, сколько в том, что страна может получить собственные «Герани». — и применить их не где-то в теории, а против Южной Кореи и военных баз США на полуострове и в Японии. С учётом плотности этих целей (аэродромы, энергосеть, логистика, ПВО, штабы), даже простая копия российской модели способна вывести из строя ключевые элементы региональной инфраструктуры.
Особенно важно, что Россия за два года СВО накопила колоссальный практический опыт по насыщению фронта дронами, по обходу ПВО, по дешёвым маршрутам производства и поставки комплектующих, по интеграции БПЛА в тактические и оперативные связки.
Этот опыт в условиях закрытой системы КНДР может стать технологическим рывком на 10–15 лет вперёд без классического НИОКРа.
Если северокорейский контингент в 20–25 тысяч человек прибывает в Россию не только за опытом, но и с задачей масштабировать промышленное производство БПЛА, это означает качественный переход от "полезного участия" к интеграции военного потенциала двух государств в формате военной кооперации военного времени. И если задача поставлена амбициозно — например, увеличить выпуск «Гераней» с 1000 до 3000 штук в сутки, то едва ли на Украине, даже при всей поддержке Запада, появится возможность эту угрозу купировать.
https://vk.com/wall22885311_29666
🔥4👏1😁1
Попытка сэкономить на покупке аппаратного криптокошелька обернулась для одного из инвесторов катастрофой: после перевода активов на приобретённое устройство он лишился $6,5 млн буквально за несколько часов. Проблема заключалась в том, что кошелёк был куплен не через официальный канал, а на сторонней платформе по привлекательной цене.
Инцидент привлёк внимание экспертов SlowMist — китайской компании, специализирующейся на блокчейн-безопасности. Расследование показало, что компрометация произошла ещё до доставки: злоумышленники заранее сгенерировали сид-фразу и сохранили приватные ключи, после чего внедрили их в память устройства. Когда покупатель активировал кошелёк, средства мгновенно оказались под контролем преступников.
Суть атаки заключалась в том, что пользователь получил уже полностью настроенное «решение» с предустановленной сид-фразой, тогда как безопасная практика требует, чтобы генерация ключей происходила локально и только пользователем. Покупатель просто следовал инструкциям — и тем самым передал контроль над кошельком посторонним лицам.
Комментарий к ситуации дал один из сотрудников SlowMist, известный как 23pds. Он назвал такую «экономию» опасной иллюзией и призвал не играть судьбой ради сомнительной выгоды. По его словам, единственно надёжный путь — покупка напрямую у производителей или авторизованных дилеров с полной локальной генерацией ключей.
В соцсети X также появилось сообщение от знакомого пострадавшего: по его словам, средства практически сразу были отмыты через даркнет-площадки, что делает возврат почти невозможным. Быстрота операции говорит о наличии заранее подготовленной схемы и устойчивых каналов взаимодействия с подпольными структурами.
Подробнее: https://www.securitylab.ru/news/560461.php?r=1
Инцидент привлёк внимание экспертов SlowMist — китайской компании, специализирующейся на блокчейн-безопасности. Расследование показало, что компрометация произошла ещё до доставки: злоумышленники заранее сгенерировали сид-фразу и сохранили приватные ключи, после чего внедрили их в память устройства. Когда покупатель активировал кошелёк, средства мгновенно оказались под контролем преступников.
Суть атаки заключалась в том, что пользователь получил уже полностью настроенное «решение» с предустановленной сид-фразой, тогда как безопасная практика требует, чтобы генерация ключей происходила локально и только пользователем. Покупатель просто следовал инструкциям — и тем самым передал контроль над кошельком посторонним лицам.
Комментарий к ситуации дал один из сотрудников SlowMist, известный как 23pds. Он назвал такую «экономию» опасной иллюзией и призвал не играть судьбой ради сомнительной выгоды. По его словам, единственно надёжный путь — покупка напрямую у производителей или авторизованных дилеров с полной локальной генерацией ключей.
В соцсети X также появилось сообщение от знакомого пострадавшего: по его словам, средства практически сразу были отмыты через даркнет-площадки, что делает возврат почти невозможным. Быстрота операции говорит о наличии заранее подготовленной схемы и устойчивых каналов взаимодействия с подпольными структурами.
Подробнее: https://www.securitylab.ru/news/560461.php?r=1
SecurityLab.ru
Купили холодный кошелек? Поздравляем, вас уже ограбили
Как украсть $6,5 млн, даже не вскрывая упаковку?
😱1😢1
Forwarded from Злой эколог
"Когда украинские террористы приходят к вам домой"
https://rutube.ru/video/227f5d72119ddde96136317889d531ee/
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔1
Forwarded from РБК Крипто
🇷🇺 Минфин предложил создать аналог стейблкоина USDT после блокировок Tether
В Минфине заявили о необходимости разработки собственного стейблкоина, аналогичного USDT, после блокировки компанией Tether криптокошельков, связанных с российскими пользователями. Об этом сообщает Reuters со ссылкой на заявление замглавы департамента финансовой политики ведомства Османа Кабалоева.
«Последняя блокировка заставляет нас задуматься о необходимости создания внутренних инструментов, аналогичных USDT, возможно, с привязкой к другим валютам», — заявил Кабалоев.
В марте биржа Garantex сообщила, что компания Tether по запросу властей США заблокировала ее кошельки с активами на сумму более 2,5 млрд руб. (около $30 млн). После этого Garantex приостановила работу.
Как пишет Reuters, до инцидента стейблкоин USDT широко использовался российскими компаниями для международных расчетов.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
В Минфине заявили о необходимости разработки собственного стейблкоина, аналогичного USDT, после блокировки компанией Tether криптокошельков, связанных с российскими пользователями. Об этом сообщает Reuters со ссылкой на заявление замглавы департамента финансовой политики ведомства Османа Кабалоева.
«Последняя блокировка заставляет нас задуматься о необходимости создания внутренних инструментов, аналогичных USDT, возможно, с привязкой к другим валютам», — заявил Кабалоев.
В марте биржа Garantex сообщила, что компания Tether по запросу властей США заблокировала ее кошельки с активами на сумму более 2,5 млрд руб. (около $30 млн). После этого Garantex приостановила работу.
Как пишет Reuters, до инцидента стейблкоин USDT широко использовался российскими компаниями для международных расчетов.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
😁1🐳1
Добавил количество произведённых проверок в КаббалаБот. И вывод даты включения в список нелегальных организаций ЦБ России.
Подписывайтесь на КаббалаБот, проверяйте сайты и организации и участвуйте в развитии функционала ;)
https://tttttt.me/CabbalaBot
#КаббалаБот #КриптодетективЪ #Проверки #Санкции #Список #ЦБРФ
Подписывайтесь на КаббалаБот, проверяйте сайты и организации и участвуйте в развитии функционала ;)
https://tttttt.me/CabbalaBot
#КаббалаБот #КриптодетективЪ #Проверки #Санкции #Список #ЦБРФ
1❤1👏1
🤐Американо-иранская война. 22.06.2025
Все стало на свои места. Атака Израиля по Ирану через неделю взаимных ракетных ударов (+БПЛА) перешла своеобразный Рубикон и конвертировалась в американо-иранскую войну.
США нанесли удар по ядерным объектам и сообщили о полном успехе атак на Натанзе, Фордо и Исфахан. Иран отверг заявление Д. Трампа об «успехе», сообщив, что объекты ядерной отрасли Ирана «давно эвакуированы».
Во всей этой истории есть и политико-психологический аспект. Дело в том, что Д. Трамп публично потребовал от Ирана «не отвечать на удар» американских ВВС. Иными словами, удар США по Ирану, по мнению Белого Дома, является чем-то вроде небесной (божественной) карой за неправильное поведение Ирана, т.е. Иран «наказан» какой-то божественной рукой, оказавшейся американской войной мощью.
Россия неоднократно сталкивалась с подобного рода подходами. В частности, когда американское правительство захватило ряд зданий, принадлежащих МИД РФ, пресс-секретарь Белого Дома Псаки потребовала от Москвы, чтобы РФ не отвечала США зеркально, так как США «наказали» Россию. Мы, правда, все-таки ответили, конфисковали загородную дачу американского посольства.
Еще более примечательный случай произошел в 2022 году, когда Россия отзеркалила введенные Японией против РФ санкции. В Токио разразился невиданный скандал, появилось заявление японского правительства с протестом против того, что Россия в ответ ввело против Японии санкции. Нам «разъясняли», что так поступать неправильно, так как «Россия наказана» и она не может ответить тем же. Логика, скажем, в украинском стиле: «А нас за що?»
Так что США оставляют за собой право бомбить Иран безнаказанно.
https://vk.com/wall717471267_35041
Все стало на свои места. Атака Израиля по Ирану через неделю взаимных ракетных ударов (+БПЛА) перешла своеобразный Рубикон и конвертировалась в американо-иранскую войну.
США нанесли удар по ядерным объектам и сообщили о полном успехе атак на Натанзе, Фордо и Исфахан. Иран отверг заявление Д. Трампа об «успехе», сообщив, что объекты ядерной отрасли Ирана «давно эвакуированы».
Во всей этой истории есть и политико-психологический аспект. Дело в том, что Д. Трамп публично потребовал от Ирана «не отвечать на удар» американских ВВС. Иными словами, удар США по Ирану, по мнению Белого Дома, является чем-то вроде небесной (божественной) карой за неправильное поведение Ирана, т.е. Иран «наказан» какой-то божественной рукой, оказавшейся американской войной мощью.
Россия неоднократно сталкивалась с подобного рода подходами. В частности, когда американское правительство захватило ряд зданий, принадлежащих МИД РФ, пресс-секретарь Белого Дома Псаки потребовала от Москвы, чтобы РФ не отвечала США зеркально, так как США «наказали» Россию. Мы, правда, все-таки ответили, конфисковали загородную дачу американского посольства.
Еще более примечательный случай произошел в 2022 году, когда Россия отзеркалила введенные Японией против РФ санкции. В Токио разразился невиданный скандал, появилось заявление японского правительства с протестом против того, что Россия в ответ ввело против Японии санкции. Нам «разъясняли», что так поступать неправильно, так как «Россия наказана» и она не может ответить тем же. Логика, скажем, в украинском стиле: «А нас за що?»
Так что США оставляют за собой право бомбить Иран безнаказанно.
https://vk.com/wall717471267_35041
VK
Владимир Юрьевич. Пост со стены.
🤐Американо-иранская война. 22.06.2025
Все стало на свои места. Атака Израиля по Ирану через неде... Смотрите полностью ВКонтакте.
Все стало на свои места. Атака Израиля по Ирану через неде... Смотрите полностью ВКонтакте.
😱3🤬2😢1
20 вредоносных программ маскируются под популярные сервисы Android
Даже если вы скачиваете приложения только из Google Play, это не всегда гарантирует безопасность — особенно если речь идёт о криптокошельках. Исследователи из Cyble Research and Intelligence Labs (CRIL) обнаружили более 20 вредоносных Android-приложений, которые маскируются под популярные кошельки и незаметно крадут ключи от ваших цифровых активов.
Подделки копируют названия, иконки и интерфейсы таких известных сервисов, как SushiSwap, PancakeSwap, Hyperliquid, Raydium и другие. Оказавшись на телефоне, они просят пользователя ввести мнемоническую фразу — тот самый 12-словный «ключ от сейфа», необходимый для восстановления доступа к кошельку. Введёте — и ваши средства будут мгновенно выведены злоумышленниками.
Эти приложения распространяются не абы как, а через взломанные или переиспользованные аккаунты разработчиков, которые раньше публиковали легальные программы — игры, видеосервисы, стриминговые приложения. Некоторые из них до сих пор доступны в Google Play, другие были удалены после жалоб исследователей, но кампания продолжается.
Некоторые вредоносы открывают фишинговые сайты внутри встроенного WebView, другие используют скомпилированные модули для загрузки интерфейса. Все они ведут на сайты, которые визуально копируют настоящие кошельки, но являются ловушкой. Исследователи выяснили, что за этими приложениями стоит общая инфраструктура с более чем 50 фишинговыми доменами, размещёнными на одном IP-адресе.
Эта атака особенно опасна из-за тонкой маскировки под настоящие продукты и использования авторитетных учётных записей. Для пользователей криптовалют это может означать полную и безвозвратную потерю средств — в отличие от банков, здесь нет возможности отменить транзакцию или вернуть украденное.
https://www.itsec.ru/news/20-vredonosnih-programm-maskiruyutsia-pod-populiarniye-servisi-android
Даже если вы скачиваете приложения только из Google Play, это не всегда гарантирует безопасность — особенно если речь идёт о криптокошельках. Исследователи из Cyble Research and Intelligence Labs (CRIL) обнаружили более 20 вредоносных Android-приложений, которые маскируются под популярные кошельки и незаметно крадут ключи от ваших цифровых активов.
Подделки копируют названия, иконки и интерфейсы таких известных сервисов, как SushiSwap, PancakeSwap, Hyperliquid, Raydium и другие. Оказавшись на телефоне, они просят пользователя ввести мнемоническую фразу — тот самый 12-словный «ключ от сейфа», необходимый для восстановления доступа к кошельку. Введёте — и ваши средства будут мгновенно выведены злоумышленниками.
Эти приложения распространяются не абы как, а через взломанные или переиспользованные аккаунты разработчиков, которые раньше публиковали легальные программы — игры, видеосервисы, стриминговые приложения. Некоторые из них до сих пор доступны в Google Play, другие были удалены после жалоб исследователей, но кампания продолжается.
Некоторые вредоносы открывают фишинговые сайты внутри встроенного WebView, другие используют скомпилированные модули для загрузки интерфейса. Все они ведут на сайты, которые визуально копируют настоящие кошельки, но являются ловушкой. Исследователи выяснили, что за этими приложениями стоит общая инфраструктура с более чем 50 фишинговыми доменами, размещёнными на одном IP-адресе.
Эта атака особенно опасна из-за тонкой маскировки под настоящие продукты и использования авторитетных учётных записей. Для пользователей криптовалют это может означать полную и безвозвратную потерю средств — в отличие от банков, здесь нет возможности отменить транзакцию или вернуть украденное.
https://www.itsec.ru/news/20-vredonosnih-programm-maskiruyutsia-pod-populiarniye-servisi-android
www.itsec.ru
20 вредоносных программ маскируются под популярные сервисы Android
Даже если вы скачиваете приложения только из Google Play, это не всегда гарантирует безопасность — особенно если речь идёт о криптокошельках.
😱2👍1😢1
Зеленский призвал Запад как можно скорее наложить санкции на всех, кто причастен к созданию и производству российского ракетного комплекса "Орешник".
— Мы передадим нашим партнерам перечень российских предприятий, задействованных в производстве ‘Орешника’. Все задействованные в этом компании и физические лица должны быть заблокированы по меньшей мере в ключевых юрисдикциях мира. Пока большинство компаний, участвующих в производстве ‘Орешника’, не под санкциями. Мы это поправим.
https://vk.com/wall5965018_55162
— Мы передадим нашим партнерам перечень российских предприятий, задействованных в производстве ‘Орешника’. Все задействованные в этом компании и физические лица должны быть заблокированы по меньшей мере в ключевых юрисдикциях мира. Пока большинство компаний, участвующих в производстве ‘Орешника’, не под санкциями. Мы это поправим.
https://vk.com/wall5965018_55162
🤣5🤬2
От хакерской поделки до подписного сервиса: SuperCard — новое лицо NFCGate в России
Компания F6 зафиксировала первые попытки атак на пользователей в России с использованием вредоносного ПО SuperCard — модификации легитимного приложения NFCGate . Весной 2025 года эта программа применялась в атаках на клиентов банков в Европе. Менее чем через месяц после первых сообщений о SuperCard в международных источниках злоумышленники протестировали её в России.
В мае 2025 года специалисты зафиксировали атаки на клиентов российских банков. SuperCard перехватывает NFC-трафик и крадёт данные банковских карт для последующего хищения средств. В апреле итальянская компания Cleafy сообщила об обнаружении MaaS-платформы SuperCard X, через которую распространялось это ВПО. Первыми целями стали пользователи в Италии.
Атаки, описанные Cleafy, аналогичны тем, о которых сообщали эксперты в отчётах о вредоносных версиях NFCGate. Жертв убеждают установить заражённый APK-файл под видом полезной программы. В случае с SuperCard программа распространялась через Telegram-каналы и сопровождалась клиентской поддержкой — ранее для подобных продуктов это было нехарактерно.
В апреле аналитики компании обнаружили Telegram-каналы на китайском языке, где предлагалась подписка на SuperCard. Были зафиксированы чат-боты, инструкции и техническая поддержка. Программа поддерживала китайский и английский языки, а атаки были нацелены на пользователей банков США, Австралии и Европы.
Региональных ограничений на использование SuperCard не было. Применение в России началось вскоре после первых упоминаний. По оценке экспертов, злоумышленники тестируют новые вредоносные сборки в России по схеме, схожей с предыдущими версиями NFCGate . По итогам первого квартала 2025 года общий ущерб российских пользователей от использования всех версий NFCGate составил 432 млн рублей, а число скомпрометированных Android-устройств, на которых было установлено такое ВПО, превысило 175 тыс.
По словам экспертов, вредоносные модификации NFCGate развиваются стремительно. Новые версии появляются почти каждую неделю, а злоумышленники адаптируют зарубежные технологии для атак на российских пользователей.
Подробнее: https://www.securitylab.ru/news/560469.php?r=2
Компания F6 зафиксировала первые попытки атак на пользователей в России с использованием вредоносного ПО SuperCard — модификации легитимного приложения NFCGate . Весной 2025 года эта программа применялась в атаках на клиентов банков в Европе. Менее чем через месяц после первых сообщений о SuperCard в международных источниках злоумышленники протестировали её в России.
В мае 2025 года специалисты зафиксировали атаки на клиентов российских банков. SuperCard перехватывает NFC-трафик и крадёт данные банковских карт для последующего хищения средств. В апреле итальянская компания Cleafy сообщила об обнаружении MaaS-платформы SuperCard X, через которую распространялось это ВПО. Первыми целями стали пользователи в Италии.
Атаки, описанные Cleafy, аналогичны тем, о которых сообщали эксперты в отчётах о вредоносных версиях NFCGate. Жертв убеждают установить заражённый APK-файл под видом полезной программы. В случае с SuperCard программа распространялась через Telegram-каналы и сопровождалась клиентской поддержкой — ранее для подобных продуктов это было нехарактерно.
В апреле аналитики компании обнаружили Telegram-каналы на китайском языке, где предлагалась подписка на SuperCard. Были зафиксированы чат-боты, инструкции и техническая поддержка. Программа поддерживала китайский и английский языки, а атаки были нацелены на пользователей банков США, Австралии и Европы.
Региональных ограничений на использование SuperCard не было. Применение в России началось вскоре после первых упоминаний. По оценке экспертов, злоумышленники тестируют новые вредоносные сборки в России по схеме, схожей с предыдущими версиями NFCGate . По итогам первого квартала 2025 года общий ущерб российских пользователей от использования всех версий NFCGate составил 432 млн рублей, а число скомпрометированных Android-устройств, на которых было установлено такое ВПО, превысило 175 тыс.
По словам экспертов, вредоносные модификации NFCGate развиваются стремительно. Новые версии появляются почти каждую неделю, а злоумышленники адаптируют зарубежные технологии для атак на российских пользователей.
Подробнее: https://www.securitylab.ru/news/560469.php?r=2
SecurityLab.ru
От хакерской поделки до подписного сервиса: SuperCard — новое лицо NFCGate в России
«Полезное» приложение с Telegram может обнулить карту — и это не шутка.
🤔1😱1😢1
Forwarded from Злой эколог
С 1 июля 2025 года золото получит новый статус — его признают активом первого уровня (HQLA) согласно стандартам Базеля III. Это позволит американским банкам учитывать физическое золото в полной рыночной стоимости как часть основного капитала, без 50%-ного дисконта, который применялся ранее к активам третьего уровня.
Первыми будут выведены из оборота металлы, что приведёт к их токенизации. Это повысит значимость блокчейн-платформ, обеспечивающих такой процесс, а также стоимость связанных с ними токенов. Некоторые стейблкоины уже будут обеспечены золотом, что упростит их конвертацию в национальные валюты и создаст более равные условия для участников рынка.
Первыми будут выведены из оборота металлы, что приведёт к их токенизации. Это повысит значимость блокчейн-платформ, обеспечивающих такой процесс, а также стоимость связанных с ними токенов. Некоторые стейблкоины уже будут обеспечены золотом, что упростит их конвертацию в национальные валюты и создаст более равные условия для участников рынка.
🔥2😁1🐳1
Forwarded from Москва с огоньком
Криптоблогера Валерию Федякину, известную как «Битмама» приговорили к семи годам общего режима.
Суд признал ее виновной в особо крупном мошенничестве. Битмама была задержана в 2023 году. Она не была зарегистрирована как ИП и не имела юрлица, но основала бренд. С клиентов она брала наличные, переводила их в криптовалюту и отправляла в ОАЭ, обходя валютные правила.
Женщина проходила обвиняемой по делу о хищении более 2,2 млрд рублей. Вину она не признала. В итоге в СИЗО она родила дочь
🔴 Подписаться | Прислать новость
Суд признал ее виновной в особо крупном мошенничестве. Битмама была задержана в 2023 году. Она не была зарегистрирована как ИП и не имела юрлица, но основала бренд. С клиентов она брала наличные, переводила их в криптовалюту и отправляла в ОАЭ, обходя валютные правила.
Женщина проходила обвиняемой по делу о хищении более 2,2 млрд рублей. Вину она не признала. В итоге в СИЗО она родила дочь
Please open Telegram to view this post
VIEW IN TELEGRAM
😁2👍1👏1😱1
Forwarded from РБК Крипто
Исследователи предложили 1 BTC за взлом биткоина квантовым компьютером
Исследовательская инициатива Project Eleven объявила награду в 1 BTC за успешный взлом приватного ключа биткоин-адреса с помощью квантового компьютера. Для этого участники должны использовать алгоритм Шора — инструмент, который в теории позволяет обойти криптографическую защиту сети.
Речь идет о взломе алгоритма ECDSA, защищающего биткоин от вычисления приватного ключа по публичному. Так исследователи хотят оценить, насколько реальна угроза квантового взлома и насколько близко появление технологий, способных поставить под риск безопасность биткоина.
По оценке Project Eleven, уязвимыми остаются более 10 млн адресов с ненулевыми балансами — это более 6 млн биткоинов или около $500 млрд. В сообществе разработчиков криптовалюты уже обсуждаются защитные меры, но их реализация требует изменений на уровне протокола.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
Исследовательская инициатива Project Eleven объявила награду в 1 BTC за успешный взлом приватного ключа биткоин-адреса с помощью квантового компьютера. Для этого участники должны использовать алгоритм Шора — инструмент, который в теории позволяет обойти криптографическую защиту сети.
Речь идет о взломе алгоритма ECDSA, защищающего биткоин от вычисления приватного ключа по публичному. Так исследователи хотят оценить, насколько реальна угроза квантового взлома и насколько близко появление технологий, способных поставить под риск безопасность биткоина.
По оценке Project Eleven, уязвимыми остаются более 10 млн адресов с ненулевыми балансами — это более 6 млн биткоинов или около $500 млрд. В сообществе разработчиков криптовалюты уже обсуждаются защитные меры, но их реализация требует изменений на уровне протокола.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
😁1😱1