Петроградский районный суд Санкт-Петербурга вынес приговор Барату Агаеву, который работал курьером на телефонных мошенников. Мужчина проведёт шесть лет в колонии общего режима и выплатит пострадавшей семье более 8,4 миллиона рублей компенсации.
Схема преступления была типичной для подобных афер, но от этого не менее циничной. В начале июня 2025 года Агаев через Telegram вступил в сговор с группой злоумышленников, находящихся за пределами России, и согласился за денежное вознаграждение участвовать в краже.
Мошенники заранее раздобыли контакты несовершеннолетней девочки и начали ей звонить, представляясь сотрудниками ФСБ. Используя психологическое давление и наступательную тактику общения, они убедили подростка в том, что её родителей обвиняют в государственной измене и собираются арестовать. Войдя в доверие к девочке, преступники узнали адрес её проживания.
Затем Агаев вместе с ещё одним соучастником встретился с несовершеннолетней у подъезда дома на Большом проспекте Петроградской стороны. Девочка сама провела их в квартиру, откуда они похитили деньги и ювелирные украшения на общую сумму 6 960 301 рубль 50 копеек.
Суд признал Агаева виновным по пункту «б» части 4 статьи 158 УК РФ (кража в особо крупном размере) и обязал возместить материальный ущерб в размере 6 690 301 рубля 50 копеек, а также выплатить 1,8 миллиона рублей компенсации морального вреда. Уголовное дело в отношении остальных участников группы выделено в отдельное производство.
Подробнее: https://www.securitylab.ru/news/568166.php
Схема преступления была типичной для подобных афер, но от этого не менее циничной. В начале июня 2025 года Агаев через Telegram вступил в сговор с группой злоумышленников, находящихся за пределами России, и согласился за денежное вознаграждение участвовать в краже.
Мошенники заранее раздобыли контакты несовершеннолетней девочки и начали ей звонить, представляясь сотрудниками ФСБ. Используя психологическое давление и наступательную тактику общения, они убедили подростка в том, что её родителей обвиняют в государственной измене и собираются арестовать. Войдя в доверие к девочке, преступники узнали адрес её проживания.
Затем Агаев вместе с ещё одним соучастником встретился с несовершеннолетней у подъезда дома на Большом проспекте Петроградской стороны. Девочка сама провела их в квартиру, откуда они похитили деньги и ювелирные украшения на общую сумму 6 960 301 рубль 50 копеек.
Суд признал Агаева виновным по пункту «б» части 4 статьи 158 УК РФ (кража в особо крупном размере) и обязал возместить материальный ущерб в размере 6 690 301 рубля 50 копеек, а также выплатить 1,8 миллиона рублей компенсации морального вреда. Уголовное дело в отношении остальных участников группы выделено в отдельное производство.
Подробнее: https://www.securitylab.ru/news/568166.php
SecurityLab.ru
6 лет колонии за «работу» курьером. В Петербурге вынесли приговор пособнику телефонных мошенников.
Как мошенники запугали ребенка и вынесли из дома 7 млн рублей.
👍5😱3🔥1🤬1
Forwarded from Злой эколог
Ранее Coindesk писал, что A7A5 опережает по темпам роста USDT и USDC и является самым быстрорастущим стейблкоином в мире.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥7❤3🐳2😁1
Forwarded from РБК Крипто
Media is too big
VIEW IN TELEGRAM
В Сургуте пресекли деятельность организованной группы, отмывшей через криптовалюту почти ₽100 млн. Злоумышленники специализировались на неправомерном обороте средств платежей, сообщила официальный представитель МВД Ирина Волк.
«По данным одной из криптобирж, оборот средств по сделкам купли-продажи криптовалюты, проведенным фигурантами, превысил ₽94 млн», — говорится в сообщении.
Члены группировки покупали у граждан банковские карты, получая доступ к их счетам. По данным полиции, на этих счетах сообщники собирали средства, добытые преступным путем. Затем группа обналичивала деньги, конвертировала в криптовалюту и переводила ее своим «кураторам». За свою работу они брали комиссию 3-15%.
Было также установлено, что злоумышленники использовали купленные банковские карты для дистанционных хищений на территории России. Троих членов группировки арестовали, еще одного оставили под подпиской о невыезде. Возбуждено уголовное дело по ч. 5 ст. 187 УК РФ (Неправомерный оборот средств платежей).
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤4🤔2😱1
MAX – ваш новый цифровой кадровик.
Минтруд РФ подготовил поправки в ТК, которые предусматривают использование с 1 сентября мессенджера MAX при взаимодействии работника и работодателя посредством электронного документооборота.
Можно будет официально заключать договоры и допсоглашения прямо в переписке (используя электронную подпись).
Заявления на отпуск, справки и приказы – все это теперь юридически значимо, если отправлено через Max.
Мессенджер свяжут с платформой «Работа в России» и корпоративными CRM.
https://vk.ru/wall-53855903_125309
Минтруд РФ подготовил поправки в ТК, которые предусматривают использование с 1 сентября мессенджера MAX при взаимодействии работника и работодателя посредством электронного документооборота.
Можно будет официально заключать договоры и допсоглашения прямо в переписке (используя электронную подпись).
Заявления на отпуск, справки и приказы – все это теперь юридически значимо, если отправлено через Max.
Мессенджер свяжут с платформой «Работа в России» и корпоративными CRM.
https://vk.ru/wall-53855903_125309
ВКонтакте
Мобильные ОС. Пост со стены.
MAX – ваш новый цифровой кадровик.
Минтруд РФ подготовил поправки в ТК, которые предусматрива... Смотрите полностью ВКонтакте.
Минтруд РФ подготовил поправки в ТК, которые предусматрива... Смотрите полностью ВКонтакте.
👍10👎3😁1
Стал членом СРО - Ассоциация судебных экспертов Центр Судебной Экспертизы ;)
Теперь даже моя деятельность застрахована...
https://centrsudexpert.ru/
#КриптодетективЪ #СРО #АСЭ #ЦСЭ #Сертификат #Членство
Теперь даже моя деятельность застрахована...
https://centrsudexpert.ru/
#КриптодетективЪ #СРО #АСЭ #ЦСЭ #Сертификат #Членство
🔥10👏5❤1 1
Forwarded from Раньше всех. Ну почти.
Криптопреступность достигла исторического максимума в $158 млрд в 2025 году, при этом активность, связанная с санкциями, резко выросла на 400% в годовом исчислении, что в подавляющей степени обусловлено российским стейблкоином с привязкой к рублю, который стал основным инструментом обхода международных санкций, согласно новому отчету компании TRM Labs, занимающейся блокчейн-аналитикой.
👍12😱7😢2
Университетский онкологический центр на Гавайях подвергся атаке вымогательского ПО. Злоумышленники проникли в исследовательскую инфраструктуру учреждения, похитили конфиденциальные данные и зашифровали часть систем. Инцидент затронул одну из научных программ, а не клиническую деятельность или обслуживание пациентов.
Центр, расположенный в районе Какааако города Гонолулу, входит в систему Гавайского университета, объединяющую 10 учебных и исследовательских площадок, в том числе 3 университета и 7 колледжей. По данным отчёта, предоставленного местным законодателям, атака повлияла на работу отдельного проекта, связанного с изучением онкологических заболеваний.
После обнаружения инцидента, который произошёл в августе 2025 года, были предприняты меры по отключению заражённых систем и привлечению внешних специалистов для анализа и устранения последствий.
Первоначально речь шла лишь об утечке обезличенной информации, однако дальнейшее изучение показало наличие в архивных файлах, датированных 1990-ми годами и номеров социального страхования — именно так раньше записывали участников исследований до перехода на современные методы. Эти данные оказались среди тех, что были украдены.
Университет решил взаимодействовать с вымогателями, чтобы минимизировать риски для людей, чьи данные могли быть скомпрометированы. Стороны договорились о получении средства расшифровки и об удалении украденной информации. Сведения о конкретных пострадавших ещё не подтверждены — уведомления будут направлены, как только удастся установить контактные данные.
В числе мер реагирования — замена скомпрометированных систем, обновление защитного программного обеспечения, смена паролей и проведение сторонней проверки защищённости. Организация пытается предотвратить подобные инциденты в будущем.
https://www.itsec.ru/news/universitetskiy-onkologicheskiy-zentr-na-gawayah-podvergsia-atake-vimogatelskogo-po
Центр, расположенный в районе Какааако города Гонолулу, входит в систему Гавайского университета, объединяющую 10 учебных и исследовательских площадок, в том числе 3 университета и 7 колледжей. По данным отчёта, предоставленного местным законодателям, атака повлияла на работу отдельного проекта, связанного с изучением онкологических заболеваний.
После обнаружения инцидента, который произошёл в августе 2025 года, были предприняты меры по отключению заражённых систем и привлечению внешних специалистов для анализа и устранения последствий.
Первоначально речь шла лишь об утечке обезличенной информации, однако дальнейшее изучение показало наличие в архивных файлах, датированных 1990-ми годами и номеров социального страхования — именно так раньше записывали участников исследований до перехода на современные методы. Эти данные оказались среди тех, что были украдены.
Университет решил взаимодействовать с вымогателями, чтобы минимизировать риски для людей, чьи данные могли быть скомпрометированы. Стороны договорились о получении средства расшифровки и об удалении украденной информации. Сведения о конкретных пострадавших ещё не подтверждены — уведомления будут направлены, как только удастся установить контактные данные.
В числе мер реагирования — замена скомпрометированных систем, обновление защитного программного обеспечения, смена паролей и проведение сторонней проверки защищённости. Организация пытается предотвратить подобные инциденты в будущем.
https://www.itsec.ru/news/universitetskiy-onkologicheskiy-zentr-na-gawayah-podvergsia-atake-vimogatelskogo-po
👍8🤔6 2
Сотрудники Управления ФСБ по Петербургу и Ленобласти совместно с военными следователями задержали начальника 178 Военного представительства МО РФ капитана 2 ранга Владимира Никитина.
Следствием установлено, что военнослужащий имеет отношение к получению взятки в особо крупном размере. Деньги принес представитель коммерческой организации за беспрепятственную приемку электронной компонентной базы, используемой в рамках государственного оборонного заказа.
https://vk.ru/wall-119776219_805603
Следствием установлено, что военнослужащий имеет отношение к получению взятки в особо крупном размере. Деньги принес представитель коммерческой организации за беспрепятственную приемку электронной компонентной базы, используемой в рамках государственного оборонного заказа.
https://vk.ru/wall-119776219_805603
ВКонтакте
Те, кто позорит Россию.... Пост со стены.
Сотрудники Управления ФСБ по Петербургу и Ленобласти совместно с военными следователями задержали на... Смотрите полностью ВКонтакте.
👍11😱6🤬3
Компания Microsoft объявила о нейтрализации платформы RedVDS, которая с 2019 года предоставляла киберпреступникам доступ к удалённым виртуальным машинам. Эти ресурсы использовались для масштабного распространения фишинговых писем, кражи учётных данных и финансовых махинаций, что в конечном итоге привело к убыткам свыше 40 млн долларов только в США.
RedVDS представлял собой сервис по подписке, где злоумышленники за 24 доллара в месяц получали полный доступ к удалённым компьютерам с предустановленным нелицензионным программным обеспечением, включая Windows. Через эти машины рассылались поддельные письма, размещалась мошенническая инфраструктура и осуществлялось слежение за перепиской в чужих почтовых ящиках.
В пиковые месяцы Microsoft фиксировала активность более 2,6 тыс. виртуальных машин, отправлявших в среднем по миллиону фишинговых писем в день. Несмотря на фильтры, часть сообщений доходила до получателей, что стало причиной компрометации более 191 тыс. учётных записей в более чем 130 тыс. организаций по всему миру.
Платформа активно использовалась в схемах с подменой платёжных реквизитов, особенно в сделках с недвижимостью. Мошенники перехватывали переписку, вмешивались в неё перед переводами и перенаправляли деньги на свои счета. По данным Microsoft, деятельность RedVDS нанесла серьёзный ущерб более чем 9 тыс. клиентам в сфере недвижимости, особенно в Канаде и Австралии. Также были затронуты логистика, здравоохранение, строительство, образование и другие отрасли.
Среди пострадавших оказались американская фармацевтическая компания H2 Pharma, потерявшая более 7,3 млн долларов, и жилищная ассоциация из Флориды, лишившаяся около 500 тыс. долларов, собранных жильцами на ремонт. Обе организации выступили соистцами в гражданских исках Microsoft, поданных в США и Великобритании.
Microsoft, совместно с Европолом и немецкими правоохранительными органами, провела операцию по блокировке доменов, через которые управлялся RedVDS, и идентификации причастных. Сервер, обеспечивавший работу платформы, был изъят немецкой полицией. Хотя имена фигурантов не раскрываются, известно, что сервис действовал через подставную компанию, якобы зарегистрированную на Багамах, а платежи принимались в криптовалюте.
Преступники арендовали серверы у сторонних хостинг-провайдеров в США, Канаде, Великобритании, Франции и Нидерландах, что позволяло атаковать цели с IP-адресов, максимально приближённых к реальному географическому положению жертв. Такой подход помогал обходить геолокационные фильтры безопасности.
Microsoft также выявила, что через RedVDS распространялись вредоносные вложения в формате PDF и HTML, создавались фишинговые сайты, имитирующие легитимные платформы, а также извлекались токены и cookies для обхода двухфакторной аутентификации. Злоумышленники использовали украденные данные для поиска в переписке обсуждений счетов и контрактов, встраивались в такие диалоги и перенаправляли деньги. Для генерации правдоподобных писем на английском языке они нередко прибегали к инструментам искусственного интеллекта, в том числе ChatGPT.
За месяц Microsoft зафиксировала более 7,3 тыс. IP-адресов, связанных с инфраструктурой RedVDS, и свыше 3,7 тыс. доменов, предназначенных для фишинга. Эта операция стала уже 35-й по счёту инициативой Microsoft по блокировке киберпреступной инфраструктуры. Ранее в 2025 году компания ликвидировала сервис RaccoonO365, также применявшийся для кражи учётных данных. Многие участники того проекта оказались активными пользователями RedVDS.
Подробнее: https://www.securitylab.ru/news/568185.php
RedVDS представлял собой сервис по подписке, где злоумышленники за 24 доллара в месяц получали полный доступ к удалённым компьютерам с предустановленным нелицензионным программным обеспечением, включая Windows. Через эти машины рассылались поддельные письма, размещалась мошенническая инфраструктура и осуществлялось слежение за перепиской в чужих почтовых ящиках.
В пиковые месяцы Microsoft фиксировала активность более 2,6 тыс. виртуальных машин, отправлявших в среднем по миллиону фишинговых писем в день. Несмотря на фильтры, часть сообщений доходила до получателей, что стало причиной компрометации более 191 тыс. учётных записей в более чем 130 тыс. организаций по всему миру.
Платформа активно использовалась в схемах с подменой платёжных реквизитов, особенно в сделках с недвижимостью. Мошенники перехватывали переписку, вмешивались в неё перед переводами и перенаправляли деньги на свои счета. По данным Microsoft, деятельность RedVDS нанесла серьёзный ущерб более чем 9 тыс. клиентам в сфере недвижимости, особенно в Канаде и Австралии. Также были затронуты логистика, здравоохранение, строительство, образование и другие отрасли.
Среди пострадавших оказались американская фармацевтическая компания H2 Pharma, потерявшая более 7,3 млн долларов, и жилищная ассоциация из Флориды, лишившаяся около 500 тыс. долларов, собранных жильцами на ремонт. Обе организации выступили соистцами в гражданских исках Microsoft, поданных в США и Великобритании.
Microsoft, совместно с Европолом и немецкими правоохранительными органами, провела операцию по блокировке доменов, через которые управлялся RedVDS, и идентификации причастных. Сервер, обеспечивавший работу платформы, был изъят немецкой полицией. Хотя имена фигурантов не раскрываются, известно, что сервис действовал через подставную компанию, якобы зарегистрированную на Багамах, а платежи принимались в криптовалюте.
Преступники арендовали серверы у сторонних хостинг-провайдеров в США, Канаде, Великобритании, Франции и Нидерландах, что позволяло атаковать цели с IP-адресов, максимально приближённых к реальному географическому положению жертв. Такой подход помогал обходить геолокационные фильтры безопасности.
Microsoft также выявила, что через RedVDS распространялись вредоносные вложения в формате PDF и HTML, создавались фишинговые сайты, имитирующие легитимные платформы, а также извлекались токены и cookies для обхода двухфакторной аутентификации. Злоумышленники использовали украденные данные для поиска в переписке обсуждений счетов и контрактов, встраивались в такие диалоги и перенаправляли деньги. Для генерации правдоподобных писем на английском языке они нередко прибегали к инструментам искусственного интеллекта, в том числе ChatGPT.
За месяц Microsoft зафиксировала более 7,3 тыс. IP-адресов, связанных с инфраструктурой RedVDS, и свыше 3,7 тыс. доменов, предназначенных для фишинга. Эта операция стала уже 35-й по счёту инициативой Microsoft по блокировке киберпреступной инфраструктуры. Ранее в 2025 году компания ликвидировала сервис RaccoonO365, также применявшийся для кражи учётных данных. Многие участники того проекта оказались активными пользователями RedVDS.
Подробнее: https://www.securitylab.ru/news/568185.php
SecurityLab.ru
Смерть RedVDS. Microsoft хладнокровно вырезала главную опухоль даркнета
Тысячи анонимных стервятников в одночасье лишились своего цифрового пристанища.
👍14🤔7😱3
Forwarded from Злой эколог
Суд рассмотрел случай подачи иска против владельцев сайта tda-finan, использовав нестандартный способ доставки документов — путем перевода NFT токенов на цифровые кошельки, связанные с сайтом. Согласно решению суда, этот метод обеспечивает надежность и прозрачность передачи документации, фиксируя факт вручения в цепочке блоков блокчейна.
Этот инновационный подход расширяет возможности правовой системы Великобритании, делая процесс уведомления сторон юридически значимым даже при невозможности связаться традиционными методами. Решение суда подчеркивает готовность судебной власти адаптироваться к современным технологиям и обеспечивать эффективность рассмотрения дел.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍15❤4😁2
Forwarded from РБК Крипто
🇧🇾 В Белоруссии ограничили доступ к сайтам крупных криптобирж
В Белоруссии cайты ряда криптобирж, включая Bybit, Bitget, и OKX, внесли в перечень ограниченного доступа на основании решения Министерства информации РБ. Адреса сайтов площадок внесли в список ограниченного доступа, который ведет унитарное предприятие по надзору за электросвязью «БелГИЭ».
При попытке зайти на сайты бирж через местных провайдеров, выдается заглушка с текстом: «Доступ к информационному ресурсу ограничен на основании решения Министерства информации Республики Беларусь, принятого в соответсвии с Законом Республики Беларусь О cредствах массовой информации».
При этом в реестре «БелГИЭ» не находится ограничений для адресов сайтов бирж Binance и KuСoin.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
В Белоруссии cайты ряда криптобирж, включая Bybit, Bitget, и OKX, внесли в перечень ограниченного доступа на основании решения Министерства информации РБ. Адреса сайтов площадок внесли в список ограниченного доступа, который ведет унитарное предприятие по надзору за электросвязью «БелГИЭ».
При попытке зайти на сайты бирж через местных провайдеров, выдается заглушка с текстом: «Доступ к информационному ресурсу ограничен на основании решения Министерства информации Республики Беларусь, принятого в соответсвии с Законом Республики Беларусь О cредствах массовой информации».
При этом в реестре «БелГИЭ» не находится ограничений для адресов сайтов бирж Binance и KuСoin.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
👍20😁14🤔6❤4
Хроники мракобесия.
Неожиданное возвращение. Давно всеми забытый "экстрасенс" Анатолий Кашпировский, что на излете советской эпохи собирал у телеэкранов миллионы затаивших дыхание зрителей, снова в деле. 85-летний целитель, который долгое время жил в Америке, вновь в Москве и проводит лечебные сеансы. Масштаб уже конечно не тот. Но это только пока, все же от желающих подлечиться у Кашпировского отбоя нет.
Вероятно, посмотрев на всех этих пьющих урину, прячущихся от 5G вышек, уверовавших в плоскую землю, гомеопатийщиков, монархистов, царебожников и антипрививочников Анатолий сказал — такая масса идиотов! Пора за дело!
https://vk.ru/wall416376896_69222
Неожиданное возвращение. Давно всеми забытый "экстрасенс" Анатолий Кашпировский, что на излете советской эпохи собирал у телеэкранов миллионы затаивших дыхание зрителей, снова в деле. 85-летний целитель, который долгое время жил в Америке, вновь в Москве и проводит лечебные сеансы. Масштаб уже конечно не тот. Но это только пока, все же от желающих подлечиться у Кашпировского отбоя нет.
Вероятно, посмотрев на всех этих пьющих урину, прячущихся от 5G вышек, уверовавших в плоскую землю, гомеопатийщиков, монархистов, царебожников и антипрививочников Анатолий сказал — такая масса идиотов! Пора за дело!
https://vk.ru/wall416376896_69222
ВКонтакте
Вячеслав Коновалов. Пост со стены.
Хроники мракобесия.
Неожиданное возвращение. Давно всеми забытый "экстрасенс" Анатолий Кашпи... Смотрите полностью ВКонтакте.
Неожиданное возвращение. Давно всеми забытый "экстрасенс" Анатолий Кашпи... Смотрите полностью ВКонтакте.
❤27👍24🤔7😱2😢1
Forwarded from Банкста
Криптан из Москвы потерял 10 млн рублей: его развели по новой схеме с офлайн-обменниками. Мошенники используют «челночный» метод через фейковые аккаунты: жертва находит в Telegram якобы обменник и договаривается о сделке, а параллельно аферисты копируют её аккаунт и от её имени связываются с реальным обменным офисом.
В итоге клиент и настоящий обменник думают, что общаются друг с другом, но все адреса кошельков подменяются. Для правдоподобия мошенники прогоняют тестовый перевод, а после подтверждения сделки вся сумма уходит им. Реальные сотрудники офиса не в курсе этой схемы и узнают о ней уже постфактум. @banksta
В итоге клиент и настоящий обменник думают, что общаются друг с другом, но все адреса кошельков подменяются. Для правдоподобия мошенники прогоняют тестовый перевод, а после подтверждения сделки вся сумма уходит им. Реальные сотрудники офиса не в курсе этой схемы и узнают о ней уже постфактум. @banksta
👍41❤24🐳15🔥6 3😱2
Forwarded from Двач
Сеть могла попасть под влияние одной страны ещё больше 10 лет назад.
Согласно этим документам, Израиль финансировал до 60% ведущих разработчиков, влиял на принятие решений и был связан с Blockstream — компанией, которая работает с Tether и имеет большой вес в криптомире.
Если это правда, то через контроль над кодом и выпуск необеспеченных стейблкоинов можно управлять всей сетью и курсом монеты.
Кто бы мог подумать
Please open Telegram to view this post
VIEW IN TELEGRAM
❤56🔥39👍29🐳7 2
Forwarded from VeroTrace | AML-AI
Аналитический сервис VeroTrace обеспечивает безопасность при работе с цифровой валютой (криптовалютой). Платформа помогает пользователям анализировать транзакции и получать рекомендации от экспертов в области AML (Anti Money Laundering) и расследований.
Мы, - команда профессионалов в области анализа данных, криптокомплаенса и крипторасследований, объединенная целью защитить пользователей от мошенничества и нарушений закона, в сфере оборота криптовалют.
Основные услуги:
- предоставление комплексной аналитики кошельков и транзакций
- использование встроенного ИИ-агента для интерпретации результатов и предоставления рекомендаций
- организация консультаций с экспертами в режиме реального времени
Функционал сервисов необходим для обеспечения безопасной среды при работе с цифровой валютой, минимизации рисков и предотвращения финансовых преступлений (в том числе, мошенничеств, хищений).
Мы создаем международную экосистему, где пользователи могут легко и надежно проверять свои цифровые активы, минимизировать угрозы и оперативно решать возникающие проблемы (как технические, так и юридические).
@VeroTrace
#VeroTrace #AML #CFT #KYC #KYT #AI #AML_AI
Мы, - команда профессионалов в области анализа данных, криптокомплаенса и крипторасследований, объединенная целью защитить пользователей от мошенничества и нарушений закона, в сфере оборота криптовалют.
Основные услуги:
- предоставление комплексной аналитики кошельков и транзакций
- использование встроенного ИИ-агента для интерпретации результатов и предоставления рекомендаций
- организация консультаций с экспертами в режиме реального времени
Функционал сервисов необходим для обеспечения безопасной среды при работе с цифровой валютой, минимизации рисков и предотвращения финансовых преступлений (в том числе, мошенничеств, хищений).
Мы создаем международную экосистему, где пользователи могут легко и надежно проверять свои цифровые активы, минимизировать угрозы и оперативно решать возникающие проблемы (как технические, так и юридические).
@VeroTrace
#VeroTrace #AML #CFT #KYC #KYT #AI #AML_AI
1❤164👍69👏22🔥8🤩1 1
В 2025 году наблюдался всплеск количества инцидентов, когда мошенники атакуют российские организации через системы электронного документооборота (ЭДО) и, например, подменяют реквизиты в счетах на оплату, чтобы жертва сама перечислила им деньги. По данным* «Лаборатории Касперского», чаще всего в таких схемах встречались троянцы Pure, Venom и Buhtrap. В общей сложности с этими вредоносными программами столкнулись почти 12 тысяч корпоративных пользователей. Такие данные «Лаборатория Касперского» представила на пресс-конференции, посвящённой итогам 2025 года и прогнозам на 2026-й.
Среди трёх троянцев в атаках наиболее часто встречался Pure. Обычно злоумышленники распространяют его через целевые рассылки, а в заголовках вложенных файлов используют сокращения от названий документов, программ или другие ключевые слова, связанные с бухгалтерской сферой. Наибольшее число атак в 2025 году пришлось на компании из отраслей производства, ретейла, консалтинга, транспорта и логистики, а также ИТ. Особенно активны злоумышленники были во втором квартале — только за период с апреля по июнь было заблокировано почти 5 тысяч попыток атак троянцем Pure.
Чтобы проникнуть во внутреннюю сеть организации, злоумышленники часто прибегают к методам социальной инженерии. В частности, в 2025 году впервые за много лет наблюдался всплеск атак через систему электронного документооборота (ЭДО). Например, сотруднику может прийти через ЭДО письмо, в котором якобы содержится «досудебная претензия», «проект договора», «акт» или другой фальшивый документ. Если пользователь разрешит скачивание файла, начнётся установка вредоносного ПО.
Другой распространённый вектор — атаки через электронную почту. Например, работник ведёт переговоры с поставщиком и ему приходит якобы «дополнение к договору» или «счёт на оплату», который на самом деле прислали злоумышленники. Далее атака развивается по такой же схеме — в случае запуска вредоносного вложения начинается загрузка троянца.
После заражения устройства у злоумышленников есть возможность подменять реквизиты в счетах на оплату, чтобы жертва сама перечислила им деньги. Также они могут использовать скомпрометированный пароль от подключённого к компьютеру токена сотрудника, чтобы получить доступ к системе дистанционного банковского обслуживания юрлиц и подтвердить нужный мошенникам перевод.
В 2025 году наблюдался резкий рост кибератак через ЭДО, которого не было в предыдущие годы. Злоумышленники часто делают ставку именно на человеческий фактор, поскольку обманом заставить сотрудника открыть вредоносное вложение проще, чем пытаться обойти защитные решения. При этом схемы стали гораздо более таргетированными: атакующие тщательно изучают информацию о компании и стараются добавить в письма убедительные детали, чтобы сделать их правдоподобными. Именно поэтому важно повышать уровень цифровой грамотности внутри организаций и рассказывать сотрудникам про актуальные схемы злоумышленников.
https://www.itsec.ru/news/buhgalteriya-v-fokuse-v-2025-godu-zloumishlenniki-stali-vnov-massovo-atakovat-organisazii-cherez-edo-dlia-krazhi-deneg
Среди трёх троянцев в атаках наиболее часто встречался Pure. Обычно злоумышленники распространяют его через целевые рассылки, а в заголовках вложенных файлов используют сокращения от названий документов, программ или другие ключевые слова, связанные с бухгалтерской сферой. Наибольшее число атак в 2025 году пришлось на компании из отраслей производства, ретейла, консалтинга, транспорта и логистики, а также ИТ. Особенно активны злоумышленники были во втором квартале — только за период с апреля по июнь было заблокировано почти 5 тысяч попыток атак троянцем Pure.
Чтобы проникнуть во внутреннюю сеть организации, злоумышленники часто прибегают к методам социальной инженерии. В частности, в 2025 году впервые за много лет наблюдался всплеск атак через систему электронного документооборота (ЭДО). Например, сотруднику может прийти через ЭДО письмо, в котором якобы содержится «досудебная претензия», «проект договора», «акт» или другой фальшивый документ. Если пользователь разрешит скачивание файла, начнётся установка вредоносного ПО.
Другой распространённый вектор — атаки через электронную почту. Например, работник ведёт переговоры с поставщиком и ему приходит якобы «дополнение к договору» или «счёт на оплату», который на самом деле прислали злоумышленники. Далее атака развивается по такой же схеме — в случае запуска вредоносного вложения начинается загрузка троянца.
После заражения устройства у злоумышленников есть возможность подменять реквизиты в счетах на оплату, чтобы жертва сама перечислила им деньги. Также они могут использовать скомпрометированный пароль от подключённого к компьютеру токена сотрудника, чтобы получить доступ к системе дистанционного банковского обслуживания юрлиц и подтвердить нужный мошенникам перевод.
В 2025 году наблюдался резкий рост кибератак через ЭДО, которого не было в предыдущие годы. Злоумышленники часто делают ставку именно на человеческий фактор, поскольку обманом заставить сотрудника открыть вредоносное вложение проще, чем пытаться обойти защитные решения. При этом схемы стали гораздо более таргетированными: атакующие тщательно изучают информацию о компании и стараются добавить в письма убедительные детали, чтобы сделать их правдоподобными. Именно поэтому важно повышать уровень цифровой грамотности внутри организаций и рассказывать сотрудникам про актуальные схемы злоумышленников.
https://www.itsec.ru/news/buhgalteriya-v-fokuse-v-2025-godu-zloumishlenniki-stali-vnov-massovo-atakovat-organisazii-cherez-edo-dlia-krazhi-deneg
❤212👍112🤔16🔥14😱8😢5👏2 2🤩1
❗️Арестован бывший начальник подведомственного Минобороны Росжилкомплекса Валерий Абраменков, он проходит по делу о мошенничестве более чем на 1 млрд рублей, заявили в СК РФ.
Просто вдумайтесь. ОДИН. МИЛЛИАРД. УКРАЛ.
Очередной раз повторю — это не кража. Это государственная измена.
https://vk.ru/wall-219928800_1378043
Просто вдумайтесь. ОДИН. МИЛЛИАРД. УКРАЛ.
Очередной раз повторю — это не кража. Это государственная измена.
https://vk.ru/wall-219928800_1378043
ВКонтакте
Рядовой Гражданин. Пост со стены.
❗️Арестован бывший начальник подведомственного Минобороны Росжилкомплекса Валерий Абраменков, он про... Смотрите полностью ВКонтакте.
❤60👏17🔥8😱6👍3😢3🤩1
Роскомнадзор в 2026 году планирует создать и внедрить механизм фильтрации интернет-трафика с использованием машинного обучения. На проект собираются направить 2,27 млрд рублей. Инициатива описана в плане цифровизации ведомства, который 26 декабря внесли на рассмотрение президиума правительственной комиссии по цифровому развитию. С документом ознакомился Forbes.
Машинное обучение - это подход, где математическая модель строит алгоритмы и извлекает закономерности из больших массивов данных. Сейчас фильтрацию российского трафика обеспечивают ТСПУ - технические средства противодействия угрозам. Эти комплексы размещают на сетях операторов связи в рамках закона о «суверенном интернете», а установкой и обслуживанием занимается сам регулятор. Для блокировок используется DPI - технология, которая анализирует содержимое сетевых пакетов и позволяет ограничивать доступ к запрещенным ресурсам.
Через ТСПУ уже заблокировано более миллиона ресурсов, запрещенных в России. Ежедневно ограничения в среднем вводятся для 5500 новых сетевых адресов и доменов, рассказывал в интервью «Известиям» замглавы РКН Олег Терляков в июне 2025 года. Параллельно действует и реестр запрещенных сайтов, который Роскомнадзор ведет с 2012 года: туда попадают площадки с детской порнографией, сведениями о наркотиках и способах суицида, онлайн-казино, экстремистскими материалами и другим контентом, запрещенным к распространению законом о защите детей. Операторы обязаны блокировать такие ресурсы из реестра.
С 2025 года федеральные ведомства должны отчитываться о проектах по внедрению ИИ-технологий, поэтому включение подобных инициатив в программы цифровой трансформации «не удивляет», отмечает источник, близкий к аппарату вице-премьера Дмитрия Григоренко. По его словам, Роскомнадзор может хотеть находить запрещенный контент с помощью машинного обучения, а еще лучше - выявлять VPN-сервисы. Насколько это выполнимо на практике и эффективно с финансовой точки зрения, с учетом необходимости доработки ТСПУ, не очевидно, добавил собеседник Forbes.
Классические DPI-решения позволяют классифицировать типы трафика на основе фиксированных алгоритмов, поясняют в пресс-службе «Мегафона». DPI закрывают большинство базовых задач операторов связи, связанных с управлением сетью и обеспечением стабильности ее работы. При этом развитие сервисов и рост доли шифрованного и усложненного трафика в отдельных случаях требует дополнительных методов. В таких сценариях применяются элементы эвристического анализа трафика, где и помогают механизмы машинного обучения, отметили в компании. «Мегафон» точечно использует такие инструменты, в том числе в защите от мошенников, как часть комплексного подхода к поддержанию устойчивости сети.
По мнению экспертов, интерес регулятора к машинному обучению связан с тем, что владельцы заблокированных ресурсов часто создают «зеркала» с новыми адресами и используют разные приемы обхода ограничений. В таких случаях блокировки по спискам доменов и IP быстро устаревают: вместо одного адреса появляется другой, а сам контент переносится и маскируется. Машинное обучение может позволить искать и ограничивать доступ не только по интернет-адресам, но и по признакам содержания - словам, выражениям, фрагментам предложений и другим маркерам. Одновременно это может помочь находить тех, кто размещает копии или цитирует запрещенные материалы.
Инструменты машинного обучения на ТСПУ могут использоваться для разработки и автоматического применения правил фильтрации трафика, например для поиска и блокировки VPN-трафика. Также такие технологии могут расширить поиск по содержимому: по текстам на разных языках, по изображениям и видео. В качестве примера приводится Китай, который уже вовсю использует ИИ в мониторинге интернета.
Роскомнадзор уже применяет ИИ для поиска запрещенной информации в интернете. Служба использует нейросетевые технологии для анализа текстовой, аудио- и визуальной информации. Это позволило сократить среднее время обнаружения запрещенной информации до 6 ч, тогда как в 2020 на это уходило около 48 ч.
https://www.securitylab.ru/news/568303.php
Машинное обучение - это подход, где математическая модель строит алгоритмы и извлекает закономерности из больших массивов данных. Сейчас фильтрацию российского трафика обеспечивают ТСПУ - технические средства противодействия угрозам. Эти комплексы размещают на сетях операторов связи в рамках закона о «суверенном интернете», а установкой и обслуживанием занимается сам регулятор. Для блокировок используется DPI - технология, которая анализирует содержимое сетевых пакетов и позволяет ограничивать доступ к запрещенным ресурсам.
Через ТСПУ уже заблокировано более миллиона ресурсов, запрещенных в России. Ежедневно ограничения в среднем вводятся для 5500 новых сетевых адресов и доменов, рассказывал в интервью «Известиям» замглавы РКН Олег Терляков в июне 2025 года. Параллельно действует и реестр запрещенных сайтов, который Роскомнадзор ведет с 2012 года: туда попадают площадки с детской порнографией, сведениями о наркотиках и способах суицида, онлайн-казино, экстремистскими материалами и другим контентом, запрещенным к распространению законом о защите детей. Операторы обязаны блокировать такие ресурсы из реестра.
С 2025 года федеральные ведомства должны отчитываться о проектах по внедрению ИИ-технологий, поэтому включение подобных инициатив в программы цифровой трансформации «не удивляет», отмечает источник, близкий к аппарату вице-премьера Дмитрия Григоренко. По его словам, Роскомнадзор может хотеть находить запрещенный контент с помощью машинного обучения, а еще лучше - выявлять VPN-сервисы. Насколько это выполнимо на практике и эффективно с финансовой точки зрения, с учетом необходимости доработки ТСПУ, не очевидно, добавил собеседник Forbes.
Классические DPI-решения позволяют классифицировать типы трафика на основе фиксированных алгоритмов, поясняют в пресс-службе «Мегафона». DPI закрывают большинство базовых задач операторов связи, связанных с управлением сетью и обеспечением стабильности ее работы. При этом развитие сервисов и рост доли шифрованного и усложненного трафика в отдельных случаях требует дополнительных методов. В таких сценариях применяются элементы эвристического анализа трафика, где и помогают механизмы машинного обучения, отметили в компании. «Мегафон» точечно использует такие инструменты, в том числе в защите от мошенников, как часть комплексного подхода к поддержанию устойчивости сети.
По мнению экспертов, интерес регулятора к машинному обучению связан с тем, что владельцы заблокированных ресурсов часто создают «зеркала» с новыми адресами и используют разные приемы обхода ограничений. В таких случаях блокировки по спискам доменов и IP быстро устаревают: вместо одного адреса появляется другой, а сам контент переносится и маскируется. Машинное обучение может позволить искать и ограничивать доступ не только по интернет-адресам, но и по признакам содержания - словам, выражениям, фрагментам предложений и другим маркерам. Одновременно это может помочь находить тех, кто размещает копии или цитирует запрещенные материалы.
Инструменты машинного обучения на ТСПУ могут использоваться для разработки и автоматического применения правил фильтрации трафика, например для поиска и блокировки VPN-трафика. Также такие технологии могут расширить поиск по содержимому: по текстам на разных языках, по изображениям и видео. В качестве примера приводится Китай, который уже вовсю использует ИИ в мониторинге интернета.
Роскомнадзор уже применяет ИИ для поиска запрещенной информации в интернете. Служба использует нейросетевые технологии для анализа текстовой, аудио- и визуальной информации. Это позволило сократить среднее время обнаружения запрещенной информации до 6 ч, тогда как в 2020 на это уходило около 48 ч.
https://www.securitylab.ru/news/568303.php
SecurityLab.ru
Нейросети на зарплате у цензуры. РКН потратит 2 миллиарда, чтобы ИИ научился блокировать VPN автоматически
Роскомнадзор внедряет машинное обучение для анализа вашего трафика.
🔥26❤19😁9🤬6👍2👎2👏1