В России предложили увеличить размер мелкой взятки в 5 раз. Всё из-за инфляции
Размер мелкой взятки нужно увеличить с 10 до 50 тысяч рублей, заявил член наблюдательного совета Гильдии финансовых аналитиков Александр Разуваев. По его словам, инфляция за последние годы существенно обесценила деньги, и действующие пороги давно не отражают реальность
Экономист также считает необходимым повысить лимит стоимости подарков для чиновников с 3 тысяч рублей до 30.
Напомним, мелкое взяточничество по статье 291.2 УК РФ может повлечь штраф до 200 тысяч рублей, исправительные работы или лишение свободы на срок до одного года.
https://vk.ru/wall-207305763_59227
Размер мелкой взятки нужно увеличить с 10 до 50 тысяч рублей, заявил член наблюдательного совета Гильдии финансовых аналитиков Александр Разуваев. По его словам, инфляция за последние годы существенно обесценила деньги, и действующие пороги давно не отражают реальность
Экономист также считает необходимым повысить лимит стоимости подарков для чиновников с 3 тысяч рублей до 30.
Напомним, мелкое взяточничество по статье 291.2 УК РФ может повлечь штраф до 200 тысяч рублей, исправительные работы или лишение свободы на срок до одного года.
https://vk.ru/wall-207305763_59227
ВКонтакте
Хроники коррупции. Пост со стены.
В России предложили увеличить размер мелкой взятки в 5 раз. Всё из-за инфляции
Размер мелкой ... Смотрите полностью ВКонтакте.
Размер мелкой ... Смотрите полностью ВКонтакте.
👎1😢1
Друзья и коллеги, на витрине Цифровых товаров в телеграм доступен авторский курс - Введение в технологии распределённых реестров для получения криминалистически значимой информации.
Его можно проходить в любое удобное вам время (два занятия), писать мне на почту или в л/с за практическим заданием и получать сертификат ;)
https://web.tribute.tg/l/xh
#КриптодетективЪ #АвторскийКурс #БлокчейнКриминалистика #Сертификат
Его можно проходить в любое удобное вам время (два занятия), писать мне на почту или в л/с за практическим заданием и получать сертификат ;)
https://web.tribute.tg/l/xh
#КриптодетективЪ #АвторскийКурс #БлокчейнКриминалистика #Сертификат
🔥4❤3😁1🤗1
В Узбекистане начнут тестировать стейблкоины как средство платежа
С 2026 года в Узбекистане будет запущена регуляторная «песочница» для платежей в стейблкоинах. В рамках пилота протестируется создание платежных решений с использованием технологии блокчейн.
Президент Узбекистана Шавкат Мирзиёев подписал постановления «О мерах по дальнейшему развитию сферы финансовых технологий в Узбекистане». Планы охватывают пятилетку с 2026 по 2030 годы.
В рамках этой программы планируется довести число участников финтех-рынка Узбекистана до 200 компаний, при центробанке для этого создается венчурный фонд на $50 млн. Также за пять лет власти намерены привлечь до $1 млрд иностранных инвестиций.
В сентябре глава Центрального банка Узбекистана Тимур Ишметов заявлял, что обсуждаются варианты выпуска цифровой формы нацвалюты (цифрового сума) и стейблкоинов. По его словам, протестировать следует оба средства.
https://xn--r1a.website/RBCCrypto/21061
С 2026 года в Узбекистане будет запущена регуляторная «песочница» для платежей в стейблкоинах. В рамках пилота протестируется создание платежных решений с использованием технологии блокчейн.
Президент Узбекистана Шавкат Мирзиёев подписал постановления «О мерах по дальнейшему развитию сферы финансовых технологий в Узбекистане». Планы охватывают пятилетку с 2026 по 2030 годы.
В рамках этой программы планируется довести число участников финтех-рынка Узбекистана до 200 компаний, при центробанке для этого создается венчурный фонд на $50 млн. Также за пять лет власти намерены привлечь до $1 млрд иностранных инвестиций.
В сентябре глава Центрального банка Узбекистана Тимур Ишметов заявлял, что обсуждаются варианты выпуска цифровой формы нацвалюты (цифрового сума) и стейблкоинов. По его словам, протестировать следует оба средства.
https://xn--r1a.website/RBCCrypto/21061
Telegram
РБК Крипто
🇺🇿 В Узбекистане начнут тестировать стейблкоины как средство платежа
С 2026 года в Узбекистане будет запущена регуляторная «песочница» для платежей в стейблкоинах. В рамках пилота протестируется создание платежных решений с использованием технологии блокчейн.…
С 2026 года в Узбекистане будет запущена регуляторная «песочница» для платежей в стейблкоинах. В рамках пилота протестируется создание платежных решений с использованием технологии блокчейн.…
🤔2
Казахстан в рамках проекта ASPAN начинает строительство 4-х новых заводов по производству артиллерии и боеприпасов, которые будут соответствовать стандартам НАТО
Этот шаг рассматривается как отказ от взаимодействия с российским военно-промышленным комплексом.
Депутат Госдумы Алексей Журавлёв охарактеризовал переход на стандарты НАТО и отказ от российских вооружений как «недружественный шаг». Он связал это с более широким политическим курсом Казахстана, включая планы отказа от кириллицы и русского языка.
Журавлёв подчеркнул, что Россия должна адекватно отреагировать на такую политику.
Как вы оцениваете изменения во внешней политике и оборонной стратегии Казахстана...
https://vk.ru/wall-200722542_92049
Этот шаг рассматривается как отказ от взаимодействия с российским военно-промышленным комплексом.
Депутат Госдумы Алексей Журавлёв охарактеризовал переход на стандарты НАТО и отказ от российских вооружений как «недружественный шаг». Он связал это с более широким политическим курсом Казахстана, включая планы отказа от кириллицы и русского языка.
Журавлёв подчеркнул, что Россия должна адекватно отреагировать на такую политику.
Как вы оцениваете изменения во внешней политике и оборонной стратегии Казахстана...
https://vk.ru/wall-200722542_92049
ВКонтакте
Достойный народ. Пост со стены.
Казахстан в рамках проекта ASPAN начинает строительство 4-х новых заводов по производству артиллерии... Смотрите полностью ВКонтакте.
🤬3😱1
Что делать, если вас зашифровали: BI.ZONE представила гайд для малого и среднего бизнеса. Среди наиболее опасных ошибок, совершаемых пострадавшими компаниями, — самостоятельные попытки найти дешифратор в интернете, а также выплата выкупа.
По оценкам BI.ZONE, в последние годы на долю малых и средних предприятий приходится до 80% кибератак. Часто их целью становятся незащищенные подрядчики. Через такие компании злоумышленники стремятся добраться до их клиентов — более крупных организаций с выстроенной киберзащитой, которые сложно атаковать напрямую. По данным BI.ZONE DFIR, с начала 2025 года доля высококритичных киберинцидентов, связанных с атаками через подрядчиков, выросла в два раза и составила 30%.
Вопреки распространенному стереотипу, небольшие компании подвержены атакам с шифровальщиками так же, как и крупные организации. Отчасти это может быть связано с тем, что экосистема программ-вымогателей в России и других странах СНГ значительно отличается от западной. В международной практике часто применяются известные сервисы, такие как LockBit или RansomHub. Они обычно распространяются по модели RaaS (ransomware-as-a-service, программа-вымогатель как услуга). Стоимость ВПО определяется не только функциональностью, но также известностью «бренда» и условиями партнерской программы.
Как правило, она предполагает процент с выкупа, полученного от жертвы (обычно 10–40%), а также единоразовый взнос за доступ к платформе (1000–3000 долларов). Однако в атаках, нацеленных на Россию и другие страны СНГ, злоумышленники обычно используют либо программы-вымогатели собственной разработки, либо билдеры «официальных» версий все тех же LockBit и RansomHub, ранее утекшие в сеть.
Специалисты BI.ZONE DFIR выделили основные факторы, повышающие риск шифрования для малой или средней компании. Среди наиболее существенных — отсутствие собственного IT-отдела и тем более выделенной службы кибербезопасности, бесконтрольное наделение сотрудников правами администратора, отсутствие регулярного резервного копирования, а также неправильно выстроенная практика BYOD (bring your own device), когда сотрудники используют для работы личные устройства, на которых не обеспечен даже базовый уровень киберзащиты.
Среди наиболее опасных ошибок, совершаемых пострадавшими компаниями, специалисты BI.ZONE DFIR назвали самостоятельные попытки найти дешифратор в интернете, а также выплату выкупа. В последнем случае компания не только нарушает закон, но и повышает для себя риск повторной кибератаки.
Некоторые злоумышленники, промышляющие шифрованием данных, делают это из политических убеждений. Так что после выкупа хактивисты лишь поблагодарят сговорчивую жертву в своих телеграм-каналах и обвинят ее в финансировании запрещенных организаций.
Ранее эксперты BI.ZONE DFIR подсчитали, что в 2025 году минимальное время от проникновения в инфраструктуру до начала шифрования составило 12,5 минуты, а максимальное — 181 день. Согласно совместному исследованию BI.ZONE и Rambler&Co, каждый пятый россиянин сталкивался с последствиями кибератак на организацию, в которой работает или учится. Еще 16% опрошенных сталкивались с кибератаками на компании, услугами которых пользуются.
https://www.itsec.ru/news/chto-delat-esli-vas-zashifrovali-bi-zone-predstavila-rukovodstvo-dlia-malogo-i-srednego-biznesa
По оценкам BI.ZONE, в последние годы на долю малых и средних предприятий приходится до 80% кибератак. Часто их целью становятся незащищенные подрядчики. Через такие компании злоумышленники стремятся добраться до их клиентов — более крупных организаций с выстроенной киберзащитой, которые сложно атаковать напрямую. По данным BI.ZONE DFIR, с начала 2025 года доля высококритичных киберинцидентов, связанных с атаками через подрядчиков, выросла в два раза и составила 30%.
Вопреки распространенному стереотипу, небольшие компании подвержены атакам с шифровальщиками так же, как и крупные организации. Отчасти это может быть связано с тем, что экосистема программ-вымогателей в России и других странах СНГ значительно отличается от западной. В международной практике часто применяются известные сервисы, такие как LockBit или RansomHub. Они обычно распространяются по модели RaaS (ransomware-as-a-service, программа-вымогатель как услуга). Стоимость ВПО определяется не только функциональностью, но также известностью «бренда» и условиями партнерской программы.
Как правило, она предполагает процент с выкупа, полученного от жертвы (обычно 10–40%), а также единоразовый взнос за доступ к платформе (1000–3000 долларов). Однако в атаках, нацеленных на Россию и другие страны СНГ, злоумышленники обычно используют либо программы-вымогатели собственной разработки, либо билдеры «официальных» версий все тех же LockBit и RansomHub, ранее утекшие в сеть.
Специалисты BI.ZONE DFIR выделили основные факторы, повышающие риск шифрования для малой или средней компании. Среди наиболее существенных — отсутствие собственного IT-отдела и тем более выделенной службы кибербезопасности, бесконтрольное наделение сотрудников правами администратора, отсутствие регулярного резервного копирования, а также неправильно выстроенная практика BYOD (bring your own device), когда сотрудники используют для работы личные устройства, на которых не обеспечен даже базовый уровень киберзащиты.
Среди наиболее опасных ошибок, совершаемых пострадавшими компаниями, специалисты BI.ZONE DFIR назвали самостоятельные попытки найти дешифратор в интернете, а также выплату выкупа. В последнем случае компания не только нарушает закон, но и повышает для себя риск повторной кибератаки.
Некоторые злоумышленники, промышляющие шифрованием данных, делают это из политических убеждений. Так что после выкупа хактивисты лишь поблагодарят сговорчивую жертву в своих телеграм-каналах и обвинят ее в финансировании запрещенных организаций.
Ранее эксперты BI.ZONE DFIR подсчитали, что в 2025 году минимальное время от проникновения в инфраструктуру до начала шифрования составило 12,5 минуты, а максимальное — 181 день. Согласно совместному исследованию BI.ZONE и Rambler&Co, каждый пятый россиянин сталкивался с последствиями кибератак на организацию, в которой работает или учится. Еще 16% опрошенных сталкивались с кибератаками на компании, услугами которых пользуются.
https://www.itsec.ru/news/chto-delat-esli-vas-zashifrovali-bi-zone-predstavila-rukovodstvo-dlia-malogo-i-srednego-biznesa
❤1👍1🤔1😱1
Уважаемые сотрудники и работники ;)
С Днем работника органов государственной безопасности! Добра вам и близким, самореализации и мира!!
#КриптодетективЪ #ФСБ #Праздник
С Днем работника органов государственной безопасности! Добра вам и близким, самореализации и мира!!
#КриптодетективЪ #ФСБ #Праздник
🔥1👏1
Forwarded from Злой эколог
"Утечка документов НАТО и структурный кризис западной гегемонии"
https://rutube.ru/video/80e37bcd006e9ae7a9f176dda5158aa7/
Please open Telegram to view this post
VIEW IN TELEGRAM
😱1
На фоне продолжающихся дискуссий о границах цифровой приватности в США, в Атланте задержали местного активиста. По данным следствия, мужчина якобы удалил все данные со своего смартфона Google Pixel в момент, когда сотрудники Службы таможенного и пограничного контроля (CBP) готовились его досматривать. Этот инцидент снова вызвал вопросы о том, где заканчивается право на неприкосновенность личной информации и начинается нарушение закона.
Обвинение утверждает, что Самуил Туник в начале этого года, а именно 24 января, преднамеренно стёр всю информацию со своего устройства, чтобы воспрепятствовать действиям представителей федеральных ведомств. Его дела рассматривались присяжными, и лишь 13 ноября было выдано постановление о задержании.
Сам арест произошёл в начале декабря этого года во время остановки автомобиля. По словам его представителя, Туника попросили выйти из машины под предлогом проблемы с задней фарой, после чего он оказался в наручниках, окружённый сотрудниками ФБР и Министерства внутренней безопасности.
Тем не менее, вскоре после задержания мужчину отпустили — прокуратура не стала добиваться содержания под стражей до суда. Однако ему запрещено покидать северную часть штата Джорджия до окончания разбирательства.
Юристы и правозащитники отмечают, что подобные обвинения становятся всё более распространёнными. Даже если устройство ещё не изъято, но известно, что оно должно быть осмотрено, попытка удалить с него данные может считаться преступлением. Особенно часто такие ситуации возникают на границе, где действует так называемое исключение из Четвёртой поправки — CBP вправе проводить базовую проверку телефонов без ордера, а углублённый анализ требует лишь разумных оснований.
Кроме того, судебная практика в США позволяет агентам заставить владельца разблокировать устройство с помощью биометрии — отпечатка пальца или распознавания лица, что считается физическим идентификатором. С вводом пароля ситуация сложнее: здесь может вступать в силу защита Пятой поправки. Однако если власти уверены, что именно ищут, они вправе требовать и этот способ разблокировки. А если доступ не удаётся получить, и данные исчезают в процессе, это может закончиться обвинением в препятствовании расследованию.
Подробнее: https://www.securitylab.ru/news/567176.php
Обвинение утверждает, что Самуил Туник в начале этого года, а именно 24 января, преднамеренно стёр всю информацию со своего устройства, чтобы воспрепятствовать действиям представителей федеральных ведомств. Его дела рассматривались присяжными, и лишь 13 ноября было выдано постановление о задержании.
Сам арест произошёл в начале декабря этого года во время остановки автомобиля. По словам его представителя, Туника попросили выйти из машины под предлогом проблемы с задней фарой, после чего он оказался в наручниках, окружённый сотрудниками ФБР и Министерства внутренней безопасности.
Тем не менее, вскоре после задержания мужчину отпустили — прокуратура не стала добиваться содержания под стражей до суда. Однако ему запрещено покидать северную часть штата Джорджия до окончания разбирательства.
Юристы и правозащитники отмечают, что подобные обвинения становятся всё более распространёнными. Даже если устройство ещё не изъято, но известно, что оно должно быть осмотрено, попытка удалить с него данные может считаться преступлением. Особенно часто такие ситуации возникают на границе, где действует так называемое исключение из Четвёртой поправки — CBP вправе проводить базовую проверку телефонов без ордера, а углублённый анализ требует лишь разумных оснований.
Кроме того, судебная практика в США позволяет агентам заставить владельца разблокировать устройство с помощью биометрии — отпечатка пальца или распознавания лица, что считается физическим идентификатором. С вводом пароля ситуация сложнее: здесь может вступать в силу защита Пятой поправки. Однако если власти уверены, что именно ищут, они вправе требовать и этот способ разблокировки. А если доступ не удаётся получить, и данные исчезают в процессе, это может закончиться обвинением в препятствовании расследованию.
Подробнее: https://www.securitylab.ru/news/567176.php
SecurityLab.ru
Сбросил телефон до заводских настроек — получил уголовное дело. Защищать данные от государства стало опасно
Обвинение настаивает, что цифровая «зачистка» была спланированной диверсией.
😁1🤔1
Арестована вице-президент ассоциации «Оборонстрой» Ирина Ясакова. Она подозревается в за мошенничестве на 786 млн рублей.
Предположительно, возбужденное уголовное дело связано с банкротством «Оборонстроя» в 2021 году, когда были обнаружены значительные финансовые нарушения.
Имущество Ясаковой, включая её трёхэтажный особняк в Москве, арестовали. Ранее она пыталась продать его за 120 млн рублей.
Ясакова подвергается уголовному преследованию не впервые: в 2019 году её вместе с подругой художника Никаса Сафронова вызывали на допрос по делу о хищении 3 млрд рублей из банка «Северный кредит». Ясакова фигурировала в фиктивном договоре на 152 млн рублей и скрывала часть доходов и имущества.
В 2017 году Ясакову признали самым богатым депутатом Вологодской области. Она возглавляла несколько строительных компаний, которые работали с Минобороны: "Оборонстрой", "Оборонэкспертиза", "Оборонстройпроект", "Обороэнерго".
https://vk.ru/wall-119776219_797136
Предположительно, возбужденное уголовное дело связано с банкротством «Оборонстроя» в 2021 году, когда были обнаружены значительные финансовые нарушения.
Имущество Ясаковой, включая её трёхэтажный особняк в Москве, арестовали. Ранее она пыталась продать его за 120 млн рублей.
Ясакова подвергается уголовному преследованию не впервые: в 2019 году её вместе с подругой художника Никаса Сафронова вызывали на допрос по делу о хищении 3 млрд рублей из банка «Северный кредит». Ясакова фигурировала в фиктивном договоре на 152 млн рублей и скрывала часть доходов и имущества.
В 2017 году Ясакову признали самым богатым депутатом Вологодской области. Она возглавляла несколько строительных компаний, которые работали с Минобороны: "Оборонстрой", "Оборонэкспертиза", "Оборонстройпроект", "Обороэнерго".
https://vk.ru/wall-119776219_797136
ВКонтакте
Те, кто позорит Россию.... Пост со стены.
Арестована вице-президент ассоциации «Оборонстрой» Ирина Ясакова. Она подозревается в за мошенничест... Смотрите полностью ВКонтакте.
😁3🤬1
▪️ Криптовалюты стали одной из самых популярных тематик для фишинговых ресурсов
Киберполиция России опубликовала статистику по фишинговым ресурсам, направленным на блокировку. Тема криптовалют и трейдинга была использована в 13,5% случаев - под видом бирж, DeFi-платформ, предложений «гарантированных» инвестиций в криптовалюту через Telegram и поддельные мобильные интерфейсы.
Выше показатель только в категории товары и ритейл (поддельные интернет-магазины) - 16,9%. Такая же доля, как и у криптовалют (13,5%), приходится на мошеннические предложения по продаже автомобилей и запчастей.
Фишинговые ресурсы, маскирующиеся под образовательные курсы, попадаются в 10,1% случаев, а под видом известных уже финансовых платформ прячутся 5,6% фишеров.
https://xn--r1a.website/RBCCrypto/21071
Киберполиция России опубликовала статистику по фишинговым ресурсам, направленным на блокировку. Тема криптовалют и трейдинга была использована в 13,5% случаев - под видом бирж, DeFi-платформ, предложений «гарантированных» инвестиций в криптовалюту через Telegram и поддельные мобильные интерфейсы.
Выше показатель только в категории товары и ритейл (поддельные интернет-магазины) - 16,9%. Такая же доля, как и у криптовалют (13,5%), приходится на мошеннические предложения по продаже автомобилей и запчастей.
Фишинговые ресурсы, маскирующиеся под образовательные курсы, попадаются в 10,1% случаев, а под видом известных уже финансовых платформ прячутся 5,6% фишеров.
https://xn--r1a.website/RBCCrypto/21071
Telegram
РБК Крипто
▪️ Криптовалюты стали одной из самых популярных тематик для фишинговых ресурсов
Киберполиция России опубликовала статистику по фишинговым ресурсам, направленным на блокировку. Тема криптовалют и трейдинга была использована в 13,5% случаев - под видом бирж…
Киберполиция России опубликовала статистику по фишинговым ресурсам, направленным на блокировку. Тема криптовалют и трейдинга была использована в 13,5% случаев - под видом бирж…
🤔1😱1
Forwarded from Санкт-Петербург Ч/Б
This media is not supported in your browser
VIEW IN TELEGRAM
‼️В Москве взорвали машину генерала Генштаба Фанила Сарварова
СК сообщил, что утром 22 декабря на улице Ясеневой сработало взрывное устройство под днищем автомобиля. Генерал-лейтенант, начальник управления оперативной подготовки Генштаба, умер от травм.
Возбуждено дело об убийстве общеопасным способом и незаконном обороте взрывчатки. Следствие отрабатывает версии, включая причастность украинских спецслужб.
Санкт-Петербург Ч/Б
СК сообщил, что утром 22 декабря на улице Ясеневой сработало взрывное устройство под днищем автомобиля. Генерал-лейтенант, начальник управления оперативной подготовки Генштаба, умер от травм.
Возбуждено дело об убийстве общеопасным способом и незаконном обороте взрывчатки. Следствие отрабатывает версии, включая причастность украинских спецслужб.
Санкт-Петербург Ч/Б
😱1🤬1😢1
Forwarded from DeCenter — блокчейн, биткоин, инвестиции
🇷🇺 Банк России подготовил концепцию регулирования криптовалютного рынка.
Покупка криптоактивов будет разрешена как квалифицированным, так и неквалифицированным инвесторам, но с разными условиями для каждой категории.
Криптовалюту и стейблкойны разрешено покупать и продавать, использовать их как средство платежа внутри страны по-прежнему нельзя.
Предложения по изменениям в законодательстве уже направлены в Правительство.
@DeCenter
Покупка криптоактивов будет разрешена как квалифицированным, так и неквалифицированным инвесторам, но с разными условиями для каждой категории.
Криптовалюту и стейблкойны разрешено покупать и продавать, использовать их как средство платежа внутри страны по-прежнему нельзя.
Предложения по изменениям в законодательстве уже направлены в Правительство.
@DeCenter
🐳3😁1
По данным FinCEN, общие выплаты вымогателям за год снизились на треть: примерно с $1,1 млрд в 2023 году до $734 млн в 2024-м. Специалисты и власти традиционно считают именно выплаты ключевым индикатором активности вымогателей: пока преступникам выгодно, они будут продолжать, а перекрытие финансового потока остаётся самым прямым способом ослабить побуждения к атакам.
Однако сам отчёт предлагает не торопиться с выводами. Во-первых, ещё недавно всё выглядело наоборот: в 2023 году выплаты, напротив, подскочили на 77% год к году. Во-вторых, за три года — с 2022 по декабрь 2024-го — накопленные выплаты превысили $2,1 млрд. И это лишь немного меньше $2,4 млрд, которые FinCEN относит к куда более длинному периоду — предыдущим девяти годам, закончившимся в 2021-м. То есть по масштабу проблема остаётся огромной даже при нынешнем снижении.
Ещё более показательно другое: «эпидемия» по числу жертв почти не отступает. Отчёт, основанный на данных Bank Secrecy Act и уведомлениях организаций, фиксирует 1 476 атак в 2024 году против 1 512 в 2023-м — падение всего на 2%. Получается, платить стали меньше, но сталкиваться с вымогателями компании продолжают почти так же часто.
В 2024 году сильнее всего пострадали три отрасли: производство, финансовые услуги и здравоохранение. Производственный сектор сообщил о 456 инцидентах, связанных почти с $285 млн выплат. Финансовые организации — о 432 инцидентах и почти $366 млн выплат. Медицинский сектор — о 389 атаках и примерно $305 млн выплат.
Отдельно FinCEN описывает «ассортимент» шифровальщиков: за 2022–2024 годы ведомство выделило 267 уникальных вариантов программ-вымогателей. Самым часто упоминаемым оказался ALPHV/BlackCat, далее идут Akira, LockBit, Phobos и Black Basta. Всего же 10 вариантов вымогательского ПО, по оценке FinCEN, обеспечили совокупно $1,5 млрд выплат за 2022–2024 годы.
https://www.itsec.ru/news/minfin-ssha-v-2024-m-chilso-atak-vimogateley-i-viplat-umenshilos-no-chislo-postradavshih-kompaniy-ne-izmenilos
Однако сам отчёт предлагает не торопиться с выводами. Во-первых, ещё недавно всё выглядело наоборот: в 2023 году выплаты, напротив, подскочили на 77% год к году. Во-вторых, за три года — с 2022 по декабрь 2024-го — накопленные выплаты превысили $2,1 млрд. И это лишь немного меньше $2,4 млрд, которые FinCEN относит к куда более длинному периоду — предыдущим девяти годам, закончившимся в 2021-м. То есть по масштабу проблема остаётся огромной даже при нынешнем снижении.
Ещё более показательно другое: «эпидемия» по числу жертв почти не отступает. Отчёт, основанный на данных Bank Secrecy Act и уведомлениях организаций, фиксирует 1 476 атак в 2024 году против 1 512 в 2023-м — падение всего на 2%. Получается, платить стали меньше, но сталкиваться с вымогателями компании продолжают почти так же часто.
В 2024 году сильнее всего пострадали три отрасли: производство, финансовые услуги и здравоохранение. Производственный сектор сообщил о 456 инцидентах, связанных почти с $285 млн выплат. Финансовые организации — о 432 инцидентах и почти $366 млн выплат. Медицинский сектор — о 389 атаках и примерно $305 млн выплат.
Отдельно FinCEN описывает «ассортимент» шифровальщиков: за 2022–2024 годы ведомство выделило 267 уникальных вариантов программ-вымогателей. Самым часто упоминаемым оказался ALPHV/BlackCat, далее идут Akira, LockBit, Phobos и Black Basta. Всего же 10 вариантов вымогательского ПО, по оценке FinCEN, обеспечили совокупно $1,5 млрд выплат за 2022–2024 годы.
https://www.itsec.ru/news/minfin-ssha-v-2024-m-chilso-atak-vimogateley-i-viplat-umenshilos-no-chislo-postradavshih-kompaniy-ne-izmenilos
😱1 1
Заместителя военного прокурора петербургского гарнизона задержали по подозрению во взятке
Подполковника юстиции Ильшата Купкенова также подозревают в превышении должностных полномочий, сообщают местные СМИ. Его доставили в Москву. Ходатайство о заключении Купкенова под стражу поступило в 235-й гарнизонный военный суд.
https://vk.ru/wall-75679763_9348670
Подполковника юстиции Ильшата Купкенова также подозревают в превышении должностных полномочий, сообщают местные СМИ. Его доставили в Москву. Ходатайство о заключении Купкенова под стражу поступило в 235-й гарнизонный военный суд.
https://vk.ru/wall-75679763_9348670
ВКонтакте
Телеканал Царьград. Пост со стены.
Кучно пошли: заместителя военного прокурора петербургского гарнизона задержали по подозрению во взят... Смотрите полностью ВКонтакте.
🤬2👍1
Telegram оказался новой любимой площадкой для даркнет-рынка — китайские мошенники перевели свои нелегальные транзакции на платформу и получили рекордную выручку за 2025 год.
Преступные группировки из Китая активно пользуются Telegram для того, чтобы управлять нелегальными криптобиржами. По данным исследования Elliptic, объёмы сделок на этих площадках уже давно побили рекорды привычного даркнета. Так, например, крупнейшая из криптобирж — Huione Guarantee — с 2021 по 2025 год провела операции на сумму $27 млрд. Для сравнения, российская Hydra за семь лет существования накопила оборот в $5 млрд.
Преступников привлекает основной финансовый инструмент на платформе — стейблкоин USDT — у него высокая ликвидность и стабильный курс.
«Сейчас лидерство перехватили маркетплейсы Tudou Guarantee и Xinbi Guarantee. Совокупно они обеспечивают около $2 млрд ежемесячного оборота. Через эти чаты преступники отмывают деньги, сливают данные, продают ИИ-инструменты для создания дипфейков и даже услуги суррогатного материнства», — сообщает издание WIRED со ссылкой на экспертов.
Telegram в курсе этой преступной активности. В 2025 году мессенджер блокировал несколько крупных площадок после санкций Минфина США, но вскоре они все перезапустились под новыми названиями. На новые обвинения представители платформы отвечают, что тотальные запреты они вводить не планируют. По их мнению, такие каналы дают китайским пользователям «финансовую автономию» и помогают обходить жёсткий государственный контроль над капиталом. Эксперты с этим не согласны — по их данным, большая часть трафика — это откровенный криминал, связанный с мошенничеством, проституцией, торговлей рабским трудом и людьми.
https://xn--r1a.website/bazabazon/43116
Преступные группировки из Китая активно пользуются Telegram для того, чтобы управлять нелегальными криптобиржами. По данным исследования Elliptic, объёмы сделок на этих площадках уже давно побили рекорды привычного даркнета. Так, например, крупнейшая из криптобирж — Huione Guarantee — с 2021 по 2025 год провела операции на сумму $27 млрд. Для сравнения, российская Hydra за семь лет существования накопила оборот в $5 млрд.
Преступников привлекает основной финансовый инструмент на платформе — стейблкоин USDT — у него высокая ликвидность и стабильный курс.
«Сейчас лидерство перехватили маркетплейсы Tudou Guarantee и Xinbi Guarantee. Совокупно они обеспечивают около $2 млрд ежемесячного оборота. Через эти чаты преступники отмывают деньги, сливают данные, продают ИИ-инструменты для создания дипфейков и даже услуги суррогатного материнства», — сообщает издание WIRED со ссылкой на экспертов.
Telegram в курсе этой преступной активности. В 2025 году мессенджер блокировал несколько крупных площадок после санкций Минфина США, но вскоре они все перезапустились под новыми названиями. На новые обвинения представители платформы отвечают, что тотальные запреты они вводить не планируют. По их мнению, такие каналы дают китайским пользователям «финансовую автономию» и помогают обходить жёсткий государственный контроль над капиталом. Эксперты с этим не согласны — по их данным, большая часть трафика — это откровенный криминал, связанный с мошенничеством, проституцией, торговлей рабским трудом и людьми.
https://xn--r1a.website/bazabazon/43116
🤔4😱2
Forwarded from Злой эколог
This media is not supported in your browser
VIEW IN TELEGRAM
Следующий клиент, подойдя к аппарату, видит на экране активное поле для внесения наличных и, не проверяя детали, закидывает свои деньги. Средства при этом уходят на счет злоумышленника или на оплату его операции.
Please open Telegram to view this post
VIEW IN TELEGRAM
😢3
Платформа PornHub заявила, что стала жертвой вымогательства со стороны группировки ShinyHunters: злоумышленники утверждают, что получили данные о поисковых запросах и истории просмотров Premium-пользователей. По версии компании, речь идет о последствиях инцидента у подрядчика по аналитике Mixpanel, а не о взломе внутренних систем Pornhub.
Pornhub сообщил, что на прошлой неделе узнал о затронутости из-за недавнего инцидента у Mixpanel — 8 ноября 2025 года аналитический сервис скомпрометировали после смишинга, который помог атакующим получить доступ к системам. В уведомлении Pornhub подчеркивает, что ситуация касается только части Premium-пользователей и не связана со взломом Pornhub Premium: пароли, платежные данные и финансовая информация, по словам компании, не пострадали.
Отдельно Pornhub отмечает, что не работает с Mixpanel с 2021 года, и потому похищенные записи, если они действительно принадлежат Pornhub, должны быть историческими — максимум до 2021 года. При этом Mixpanel указывает, что ноябрьский инцидент затронул «ограниченное число» клиентов, а ранее о влиянии на них сообщали OpenAI и CoinTracker.
Эта история стала первым публичным подтверждением того, что именно ShinyHunters стояли за шантажом клиентов Mixpanel. Как стало известно, на прошлой неделе ShinyHunters начали рассылать письма с угрозами публикации данных, если выкуп не будет выплачен. В требовании, направленном Pornhub, злоумышленники заявили о краже 94 ГБ данных и более чем 200 млн записей персональной информации, а затем подтвердили, что речь идет о 201 211 943 записях исторической активности Premium-аккаунтов — поисках, просмотрах и загрузках.
Небольшая выборка показывает, что «события» аналитики могут содержать крайне чувствительные детали: email пользователя, тип активности, местоположение, URL и название видео, ключевые слова, а также время, когда произошло действие. Среди типов активности фигурируют просмотр и скачивание видео, посещение канала, а также, по словам ShinyHunters, и поисковые запросы.
После публикации материала Mixpanel сообщил, что не считает, будто эти данные были похищены именно в ходе ноябрьского инцидента. По словам компании, признаков утечки из Mixpanel в рамках инцидента ноября 2025 года нет, а последний доступ к этим данным якобы осуществлялся легитимной учетной записью сотрудника материнской компании Pornhub в 2023 году. Если данные оказались у посторонних, Mixpanel утверждает, что это, по их мнению, не связано с компрометацией Mixpanel.
ShinyHunters в 2025 году уже отметились серией крупных утечек, получая доступ к данным через различные компании-интеграторы Salesforce и связанные атаки. Группу также связывают с эксплуатацией zero-day в Oracle E-Business Suite (CVE-2025-61884), атаками на Salesforce/Drift, а также недавним взломом GainSight, который, как утверждается, дал злоумышленникам доступ к дополнительным данным из Salesforce у разных организаций.
Теперь, на фоне подтверждения участия ShinyHunters и в истории с Mixpanel, их называют ответственными за одни из самых заметных утечек 2025 года. Кроме того, ShinyHunters, по имеющейся информации, создают новый ransomware-as-a-service под названием ShinySpid3r, который должен стать площадкой для них самих и связанных с Scattered Spider злоумышленников для проведения вымогательских атак
Подробнее: https://www.securitylab.ru/news/567246.php?r=1
Pornhub сообщил, что на прошлой неделе узнал о затронутости из-за недавнего инцидента у Mixpanel — 8 ноября 2025 года аналитический сервис скомпрометировали после смишинга, который помог атакующим получить доступ к системам. В уведомлении Pornhub подчеркивает, что ситуация касается только части Premium-пользователей и не связана со взломом Pornhub Premium: пароли, платежные данные и финансовая информация, по словам компании, не пострадали.
Отдельно Pornhub отмечает, что не работает с Mixpanel с 2021 года, и потому похищенные записи, если они действительно принадлежат Pornhub, должны быть историческими — максимум до 2021 года. При этом Mixpanel указывает, что ноябрьский инцидент затронул «ограниченное число» клиентов, а ранее о влиянии на них сообщали OpenAI и CoinTracker.
Эта история стала первым публичным подтверждением того, что именно ShinyHunters стояли за шантажом клиентов Mixpanel. Как стало известно, на прошлой неделе ShinyHunters начали рассылать письма с угрозами публикации данных, если выкуп не будет выплачен. В требовании, направленном Pornhub, злоумышленники заявили о краже 94 ГБ данных и более чем 200 млн записей персональной информации, а затем подтвердили, что речь идет о 201 211 943 записях исторической активности Premium-аккаунтов — поисках, просмотрах и загрузках.
Небольшая выборка показывает, что «события» аналитики могут содержать крайне чувствительные детали: email пользователя, тип активности, местоположение, URL и название видео, ключевые слова, а также время, когда произошло действие. Среди типов активности фигурируют просмотр и скачивание видео, посещение канала, а также, по словам ShinyHunters, и поисковые запросы.
После публикации материала Mixpanel сообщил, что не считает, будто эти данные были похищены именно в ходе ноябрьского инцидента. По словам компании, признаков утечки из Mixpanel в рамках инцидента ноября 2025 года нет, а последний доступ к этим данным якобы осуществлялся легитимной учетной записью сотрудника материнской компании Pornhub в 2023 году. Если данные оказались у посторонних, Mixpanel утверждает, что это, по их мнению, не связано с компрометацией Mixpanel.
ShinyHunters в 2025 году уже отметились серией крупных утечек, получая доступ к данным через различные компании-интеграторы Salesforce и связанные атаки. Группу также связывают с эксплуатацией zero-day в Oracle E-Business Suite (CVE-2025-61884), атаками на Salesforce/Drift, а также недавним взломом GainSight, который, как утверждается, дал злоумышленникам доступ к дополнительным данным из Salesforce у разных организаций.
Теперь, на фоне подтверждения участия ShinyHunters и в истории с Mixpanel, их называют ответственными за одни из самых заметных утечек 2025 года. Кроме того, ShinyHunters, по имеющейся информации, создают новый ransomware-as-a-service под названием ShinySpid3r, который должен стать площадкой для них самих и связанных с Scattered Spider злоумышленников для проведения вымогательских атак
Подробнее: https://www.securitylab.ru/news/567246.php?r=1
SecurityLab.ru
200 миллионов интимных записей: ShinyHunters угрожает репутации пользователей PornHub
ShinyHunters шантажируют Pornhub, заявляя о краже истории просмотров и поисков Premium-пользователей.
🤔2😁1
Не прошло и 10-ти лет 🤣 Гугл неразглашенный (анализ угроз пользовательским данным
при использовании ISP кэширующего оборудования GGC)...
https://k4y0t.ru/cont/topic/rez_150607.html
Код Дурова⚡️ Серверы Google в России — всё?
Google объявила о планах забрать свои старые кэширующие серверы у российских провайдеров.
Зачем они были нужны, и как решение скажется на россиянах.
https://xn--r1a.website/d_code/24767
#КриптодетективЪ #GGC
при использовании ISP кэширующего оборудования GGC)...
https://k4y0t.ru/cont/topic/rez_150607.html
Код Дурова⚡️ Серверы Google в России — всё?
Google объявила о планах забрать свои старые кэширующие серверы у российских провайдеров.
Зачем они были нужны, и как решение скажется на россиянах.
https://xn--r1a.website/d_code/24767
#КриптодетективЪ #GGC
k4y0t.ru
:: K4Y0T : Статьи : Резонанс : Гугл неразглашённый ::
K4Y0T Project
🔥2
Хакеры взломали криптокошелёк Trust Wallet и украли у его пользователей $7 миллионов по всему миру.
На проблему обратил внимание известный в криптосообществе анонимный детектив ZachXBT. Он отреагировал на жалобы пользователей и рассказал о дыре в безопасности кошелька. Именно у пользователей расширения для браузера пропали средства, а те, кто пользовался кошельком через мобильное приложение, смогли спасти свои деньги. Позже выяснилось, что хакеры каким-то образом получили доступ к коду и внедрили туда фишинговую ссылку.
Разработчики Trust Wallet уже признали проблему, исправили уязвимость в новой версии и пообещали вернуть средства всем, кто успел потерять деньги. Россияне также пользуются этим кошельком, однако посчитать ущерб, нанесённый нашим соотечественникам, невозможно.
https://xn--r1a.website/bazabazon/43155
На проблему обратил внимание известный в криптосообществе анонимный детектив ZachXBT. Он отреагировал на жалобы пользователей и рассказал о дыре в безопасности кошелька. Именно у пользователей расширения для браузера пропали средства, а те, кто пользовался кошельком через мобильное приложение, смогли спасти свои деньги. Позже выяснилось, что хакеры каким-то образом получили доступ к коду и внедрили туда фишинговую ссылку.
Разработчики Trust Wallet уже признали проблему, исправили уязвимость в новой версии и пообещали вернуть средства всем, кто успел потерять деньги. Россияне также пользуются этим кошельком, однако посчитать ущерб, нанесённый нашим соотечественникам, невозможно.
https://xn--r1a.website/bazabazon/43155
Telegram
Baza
Хакеры взломали криптокошелёк Trust Wallet и украли у его пользователей $7 миллионов по всему миру.
На проблему обратил внимание известный в криптосообществе анонимный детектив ZachXBT. Он отреагировал на жалобы пользователей и рассказал о дыре в безопасности…
На проблему обратил внимание известный в криптосообществе анонимный детектив ZachXBT. Он отреагировал на жалобы пользователей и рассказал о дыре в безопасности…
😢2 1