Forwarded from РБК Крипто
This media is not supported in your browser
VIEW IN TELEGRAM
🇷🇺 Взятки криптовалютой за «крышу» казино обернулись сроком для полицейских
В Красноярске двух бывших сотрудников полиции приговорили к 5,5 и 7 годам колонии за «крышевание» незаконного казино и взятки в криптовалюте. О вынесении приговора сообщили в ГСУ СК России по Красноярскому краю и Республике Хакасия.
В 2019 году старший оперуполномоченный краевого МВД передал знакомому более 30 игровых автоматов и 2 покерных стола из полицейского хранилища для подпольного казино в Красноярске, позже получая за это взятки на 45 тыс. руб. В 2023 году он договорился со своим начальником, что тот не станет расследовать игорный бизнес за вознаграждение в криптовалюте. Общая сумма взятки составила 338 тыс. руб.
В зависимости от роли каждого они признаны виновными в превышении должностных полномочий, получении взятки, посредничестве во взяточничестве и легализации денежных средств, приобретенных в результате совершения преступления, сообщили в СК.
На прошлой неделе генеральный прокурор РФ Александр Гуцан заявил, что в России активно нарабатывается опыт и предпосылки для изъятия криптовалюты, ценных бумаг, зарубежных активов у коррупционеров.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
В Красноярске двух бывших сотрудников полиции приговорили к 5,5 и 7 годам колонии за «крышевание» незаконного казино и взятки в криптовалюте. О вынесении приговора сообщили в ГСУ СК России по Красноярскому краю и Республике Хакасия.
В 2019 году старший оперуполномоченный краевого МВД передал знакомому более 30 игровых автоматов и 2 покерных стола из полицейского хранилища для подпольного казино в Красноярске, позже получая за это взятки на 45 тыс. руб. В 2023 году он договорился со своим начальником, что тот не станет расследовать игорный бизнес за вознаграждение в криптовалюте. Общая сумма взятки составила 338 тыс. руб.
В зависимости от роли каждого они признаны виновными в превышении должностных полномочий, получении взятки, посредничестве во взяточничестве и легализации денежных средств, приобретенных в результате совершения преступления, сообщили в СК.
На прошлой неделе генеральный прокурор РФ Александр Гуцан заявил, что в России активно нарабатывается опыт и предпосылки для изъятия криптовалюты, ценных бумаг, зарубежных активов у коррупционеров.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
❤7👏5🤔2
Ошибка ценою в жизнь: Зеленский сам выбрал в Мюнхене, как умрёт
Владимир Зеленский «зажигал» на 62-й Мюнхенской конференции: произнёс наглую речь, раздавал интервью. Был в экстазе, походя на участника пира во время чумы, который уже… заразился ею. Хозяева и.о. президента Украины приурочили к конференции новые обвинения в адрес Москвы в отравлении верившего своим западным кукловодам Алексея Навального: был якобы отравлен ядом латиноамериканской древесной лягушки.
Зеленского тоже спросили о ядах. Тот ответил, что Британия и другие союзники знают о случаях применения ядов, но только Кремль-де может «стоять за этим». На наводящий вопрос, не боится ли он за свою жизнь, Зеленский ответил:
«Я не знаю, что будет завтра… Я не могу постоянно думать о Владимире Путине, о его ядах или токсинах. Если я буду думать только об этом, я не смогу работать.»
Так Зеленский и вынес себе приговор. Вот что значит быть «Новичком» в политике. Когда этот ставленник Лондона, имеющий британскую охрану, станет ненужным и попадёт в ад, его смерть будет объявлена делом рук Москвы и станет для Запада новым поводом для борьбы с Россией.
https://vk.ru/wall-75679763_9727497
Владимир Зеленский «зажигал» на 62-й Мюнхенской конференции: произнёс наглую речь, раздавал интервью. Был в экстазе, походя на участника пира во время чумы, который уже… заразился ею. Хозяева и.о. президента Украины приурочили к конференции новые обвинения в адрес Москвы в отравлении верившего своим западным кукловодам Алексея Навального: был якобы отравлен ядом латиноамериканской древесной лягушки.
Зеленского тоже спросили о ядах. Тот ответил, что Британия и другие союзники знают о случаях применения ядов, но только Кремль-де может «стоять за этим». На наводящий вопрос, не боится ли он за свою жизнь, Зеленский ответил:
«Я не знаю, что будет завтра… Я не могу постоянно думать о Владимире Путине, о его ядах или токсинах. Если я буду думать только об этом, я не смогу работать.»
Так Зеленский и вынес себе приговор. Вот что значит быть «Новичком» в политике. Когда этот ставленник Лондона, имеющий британскую охрану, станет ненужным и попадёт в ад, его смерть будет объявлена делом рук Москвы и станет для Запада новым поводом для борьбы с Россией.
https://vk.ru/wall-75679763_9727497
ВКонтакте
Телеканал Царьград. Пост со стены.
Ошибка ценою в жизнь: Зеленский сам выбрал в Мюнхене, как умрёт
Владимир Зеленский «зажигал» ... Смотрите полностью ВКонтакте.
Владимир Зеленский «зажигал» ... Смотрите полностью ВКонтакте.
🤔3😁2🔥1😱1
Северокорейская группировка UNC1069 всё чаще использует поддельные видеозвонки для атак на криптовалютные и финтех-компании.
Операцию изучили специалисты компании Mandiant. По их данным, за атакой стоит группа UNC1069, связанная с КНДР и действующая как минимум с 2018 года. Обычно она нацелена на криптовалютные стартапы, разработчиков программного обеспечения и инвестиционные фонды.
В новой кампании использовался обновлённый набор инструментов и сразу семь семейств вредоносных программ. Среди них — ранее не встречавшиеся SILENCELIFT, DEEPBREATH и CHROMEPUSH, предназначенные для скрытого сбора информации с устройств.
Атака началась с сообщения в Telegram от имени руководителя известной криптовалютной компании. Его учётная запись к тому моменту уже была захвачена. После переписки жертве отправили ссылку на сервис планирования встреч и пригласили на получасовой звонок. Ссылка вела на поддельную страницу Zoom, размещённую на инфраструктуре злоумышленников. Во время разговора участнику показали видео с якобы другим директором криптокомпании. По описанию пострадавшего, ролик выглядел как правдоподобная подделка, созданная с помощью нейросети.
Далее участнику сообщили о проблемах со звуком и предложили «исправить» их с помощью диагностических команд. Это известный приём ClickFix, когда пользователя убеждают самостоятельно выполнить в системе набор инструкций. Среди безобидных строк была скрыта команда, которая запускала цепочку заражения. Подготовлены были варианты и для macOS, и для Windows.
После запуска команд на устройстве с macOS последовательно установились несколько модулей. Первый открывал удалённый доступ и загружал дополнительные компоненты. Далее подключались загрузчики и скрытые управляющие модули, которые обеспечивали постоянное присутствие в системе и подгружали новые файлы из сети. Отдельные части цепочки были написаны на разных языках программирования, что говорит о модульном подходе к разработке.
Особый интерес вызвали два инструмента для кражи данных. Модуль DEEPBREATH обходил встроенную защиту macOS, связанную с контролем доступа к личным файлам. Он вносил изменения в базу разрешений и получал доступ к документам, загрузкам и рабочему столу. После этого программа собирала пароли из связки ключей, данные браузеров Chrome, Brave и Edge, информацию из Telegram и заметок. Архив с собранными данными отправлялся на удалённый сервер.
Второй модуль, CHROMEPUSH, устанавливался как расширение браузера и маскировался под дополнение для офлайн-редактирования документов Google. Он перехватывал нажатия клавиш, логины, пароли и файлы cookie, а затем передавал их злоумышленникам. Для закрепления в системе также использовались служебные процессы автозапуска.
Отдельный компонент SILENCELIFT работал как лёгкий скрытый модуль управления и регулярно отправлял сведения о системе на управляющий сервер. При запуске с правами администратора он мог вмешиваться в работу Telegram.
https://www.itsec.ru/news/severkoreyskaya-gruppirovka-unc1069-vsio-chashe-ispolzuyet-poddelniye-vidoezvonki-dlia-
Операцию изучили специалисты компании Mandiant. По их данным, за атакой стоит группа UNC1069, связанная с КНДР и действующая как минимум с 2018 года. Обычно она нацелена на криптовалютные стартапы, разработчиков программного обеспечения и инвестиционные фонды.
В новой кампании использовался обновлённый набор инструментов и сразу семь семейств вредоносных программ. Среди них — ранее не встречавшиеся SILENCELIFT, DEEPBREATH и CHROMEPUSH, предназначенные для скрытого сбора информации с устройств.
Атака началась с сообщения в Telegram от имени руководителя известной криптовалютной компании. Его учётная запись к тому моменту уже была захвачена. После переписки жертве отправили ссылку на сервис планирования встреч и пригласили на получасовой звонок. Ссылка вела на поддельную страницу Zoom, размещённую на инфраструктуре злоумышленников. Во время разговора участнику показали видео с якобы другим директором криптокомпании. По описанию пострадавшего, ролик выглядел как правдоподобная подделка, созданная с помощью нейросети.
Далее участнику сообщили о проблемах со звуком и предложили «исправить» их с помощью диагностических команд. Это известный приём ClickFix, когда пользователя убеждают самостоятельно выполнить в системе набор инструкций. Среди безобидных строк была скрыта команда, которая запускала цепочку заражения. Подготовлены были варианты и для macOS, и для Windows.
После запуска команд на устройстве с macOS последовательно установились несколько модулей. Первый открывал удалённый доступ и загружал дополнительные компоненты. Далее подключались загрузчики и скрытые управляющие модули, которые обеспечивали постоянное присутствие в системе и подгружали новые файлы из сети. Отдельные части цепочки были написаны на разных языках программирования, что говорит о модульном подходе к разработке.
Особый интерес вызвали два инструмента для кражи данных. Модуль DEEPBREATH обходил встроенную защиту macOS, связанную с контролем доступа к личным файлам. Он вносил изменения в базу разрешений и получал доступ к документам, загрузкам и рабочему столу. После этого программа собирала пароли из связки ключей, данные браузеров Chrome, Brave и Edge, информацию из Telegram и заметок. Архив с собранными данными отправлялся на удалённый сервер.
Второй модуль, CHROMEPUSH, устанавливался как расширение браузера и маскировался под дополнение для офлайн-редактирования документов Google. Он перехватывал нажатия клавиш, логины, пароли и файлы cookie, а затем передавал их злоумышленникам. Для закрепления в системе также использовались служебные процессы автозапуска.
Отдельный компонент SILENCELIFT работал как лёгкий скрытый модуль управления и регулярно отправлял сведения о системе на управляющий сервер. При запуске с правами администратора он мог вмешиваться в работу Telegram.
https://www.itsec.ru/news/severkoreyskaya-gruppirovka-unc1069-vsio-chashe-ispolzuyet-poddelniye-vidoezvonki-dlia-
😢4🤔3👍1
Forwarded from Злой эколог
This media is not supported in your browser
VIEW IN TELEGRAM
Криптовалюта: один шаг к социальному кредитному рейтингу, "Черному зеркалу" и планам BlackRock. Отслеживаемые транзакции с иллюзией конфиденциальности. Как VPN.
Источник: MINORITY REPORT
Источник: MINORITY REPORT
😁12❤6🐳4
Кемеровский областной суд приговорил российского хакера к 16 годам колонии за государственную измену, сообщил ЦОС ФСБ России. Приговор в отношении Смирнова А.П., 1987 года рождения, уже вступил в силу.
Помимо срока заключения, мужчине назначили штраф в размере 100 тысяч рублей и ограничение свободы на один год после отбытия основного наказания.
Следствие установило, что осужденный вступил в телеграм-сообщество запрещенной в России украинской террористической организации и по заданию украинского киберподразделения участвовал в компьютерных атаках с применением вредоносного программного обеспечения. В результате была нарушена работа объектов критической информационной инфраструктуры России.
Уголовное дело расследовалось УФСБ России по Кемеровской области по статьям 275 (государственная измена), 274.1 (неправомерное воздействие на критическую информационную инфраструктуру) и 273 (создание, использование и распространение вредоносных компьютерных программ) Уголовного кодекса.
ФСБ в очередной раз предупредила граждан, что иностранные спецслужбы продолжают искать в интернете, соцсетях и мессенджерах потенциальных исполнителей терактов и диверсий. Ведомство обещает выявлять и привлекать к ответственности всех, кто согласится на такое сотрудничество. Наказание по таким делам может достигать пожизненного лишения свободы.
Подробнее: https://www.securitylab.ru/news/568989.php
Помимо срока заключения, мужчине назначили штраф в размере 100 тысяч рублей и ограничение свободы на один год после отбытия основного наказания.
Следствие установило, что осужденный вступил в телеграм-сообщество запрещенной в России украинской террористической организации и по заданию украинского киберподразделения участвовал в компьютерных атаках с применением вредоносного программного обеспечения. В результате была нарушена работа объектов критической информационной инфраструктуры России.
Уголовное дело расследовалось УФСБ России по Кемеровской области по статьям 275 (государственная измена), 274.1 (неправомерное воздействие на критическую информационную инфраструктуру) и 273 (создание, использование и распространение вредоносных компьютерных программ) Уголовного кодекса.
ФСБ в очередной раз предупредила граждан, что иностранные спецслужбы продолжают искать в интернете, соцсетях и мессенджерах потенциальных исполнителей терактов и диверсий. Ведомство обещает выявлять и привлекать к ответственности всех, кто согласится на такое сотрудничество. Наказание по таким делам может достигать пожизненного лишения свободы.
Подробнее: https://www.securitylab.ru/news/568989.php
SecurityLab.ru
Не в тот Telegram-канал зашел: кемеровский хакер получил 16 лет за общение с не теми собеседниками
В Кемерово вынесли суровый приговор за деятельность в соцсетях и мессенджерах.
👍4🤬4😱1
Суд в Новосибирске по антикоррупционному иску Генеральной прокуратуры РФ арестовал имущество бывшего чиновника региональных подразделений Росприроднадзора, МВД, МЧС и Федеральной налоговой службы Андрея Фролова и его семьи, в том числе 48 объектов недвижимости.
Среди принадлежавшей Фролову и членам его семьи недвижимости выявлено 10 квартир в Таиланде, Турции и Грузии. Кроме того, на экс-чиновника, его ближайших родственников и доверенных лиц были зарегистрированы 49 автомобилей, включая престижные иномарки и группа компаний "Алтайагроснаб", доход которой в 2024 году превысил 4,5 млрд рублей.
У Фролова также изъята криптовалюта Tether, оцениваемая в 7,4 млн рублей. По сведениям издания, иск к Фролову был инициирован генеральным прокурором России Игорем Красновым. Все изъятые активы должны быть обращены в доход государства. 31 августа сообщалось, что Фролов вместе с супругой скрыл от правоохранительных органов 40 млн рублей.
https://finance.rambler.ru/realty/55239066-sud-konfiskoval-48-obektov-nedvizhimosti-eks-chinovnika-frolova
Среди принадлежавшей Фролову и членам его семьи недвижимости выявлено 10 квартир в Таиланде, Турции и Грузии. Кроме того, на экс-чиновника, его ближайших родственников и доверенных лиц были зарегистрированы 49 автомобилей, включая престижные иномарки и группа компаний "Алтайагроснаб", доход которой в 2024 году превысил 4,5 млрд рублей.
У Фролова также изъята криптовалюта Tether, оцениваемая в 7,4 млн рублей. По сведениям издания, иск к Фролову был инициирован генеральным прокурором России Игорем Красновым. Все изъятые активы должны быть обращены в доход государства. 31 августа сообщалось, что Фролов вместе с супругой скрыл от правоохранительных органов 40 млн рублей.
https://finance.rambler.ru/realty/55239066-sud-konfiskoval-48-obektov-nedvizhimosti-eks-chinovnika-frolova
Рамблер/личные финансы
"Ъ": суд конфисковал 48 объектов недвижимости экс-чиновника Фролова
Суд в Новосибирске по антикоррупционному иску Генеральной прокуратуры РФ арестовал имущество бывшего чиновника региональных подразделений Росприроднадзора, МВД, МЧС и Федеральной налоговой службы...
👍5😁4🫡1
Forwarded from VeroTrace | AML-AI
Полиция Сеула потеряла 22 конфискованных биткойна которые были конфискованы, как вещественные доказательства в ходе уголовного расследования, начатого в ноябре 2021 года. Они хранились на аппаратном кошельке в полицейском участке района Каннам, и должны были стать частью доказательной базы.
По данным следствия, пропавшие биткойны были переведены за пределы страны, однако их исчезновение долгое время оставалось незамеченным, поскольку расследование по делу было приостановлено. При этом сам аппаратный кошелек остался на месте.
Управление полиции провинции Кёнгидо выясняет обстоятельства несанкционированного перевода средств. В правоохранительных органах допускают, что перемещение активов могло произойти из-за нарушения процедур хранения доказательств или возможной причастности сотрудников полиции.
Ранее прокуратура города Кванджу в Южной Корее начала расследовать дело о хищении конфискованных местными властями биткойнов на общую сумму 70 млрд вон (около $47,7 млн).
@VeroTrace | https://xn--r1a.website/verotrace
#VeroTrace #AML #CFT #KYC #KYT #AI #AML_AI #BTC #Seoul #SouthKorea #Theft #Police
По данным следствия, пропавшие биткойны были переведены за пределы страны, однако их исчезновение долгое время оставалось незамеченным, поскольку расследование по делу было приостановлено. При этом сам аппаратный кошелек остался на месте.
Управление полиции провинции Кёнгидо выясняет обстоятельства несанкционированного перевода средств. В правоохранительных органах допускают, что перемещение активов могло произойти из-за нарушения процедур хранения доказательств или возможной причастности сотрудников полиции.
Ранее прокуратура города Кванджу в Южной Корее начала расследовать дело о хищении конфискованных местными властями биткойнов на общую сумму 70 млрд вон (около $47,7 млн).
@VeroTrace | https://xn--r1a.website/verotrace
#VeroTrace #AML #CFT #KYC #KYT #AI #AML_AI #BTC #Seoul #SouthKorea #Theft #Police
👏16😢4👍1
Людоеды в погонах: билет в тыл за 1,8 млн.
Военкор Григорий Вдовин предал огласке дикую историю в одной из наших частей. Речь о системном вымогательстве у бойцов, ставших жертвами циничного бизнеса на войне. Мобилизованный Игорь Коршунов честно тянул лямку на передке, прошёл Часов Яр и ранения, за что получил перевод в тыл. Но вместо отдыха «некий полковник» потребовал за его перевод 1,8 млн рублей под угрозой возвращения и «обнуления» на передовой.
Судя по всему, выстроена полноценная финансовая пирамида на крови, пишет военкор:
«Все, кто в этой части служат, кто первоходы — стартовые выплаты, эти знаменитые „2 млн руб. сразу"– тут же, под угрозами, отдавали так же этим прекрасным людям. Алгоритм выстроен безупречно — никто этих денег не видел, людей ведут прямо с военкомата. Это бизнес».
Попытки подключить органы привели лишь к тому, что на заявителя пытаются навесить ярлык дезертира и везут его в Москву.
Вдовин открыто предупреждает, что ему известны фамилии и номера частей, и требует от профильных служб реакции. Жизнь солдата и его верность долгу не имеют ценника, и те, кто решил иначе, должны помнить: за спиной у честного бойца стоит и закон, и общество. Людоедам в нашей армии не место.
https://vk.ru/wall-75679763_9719585
Военкор Григорий Вдовин предал огласке дикую историю в одной из наших частей. Речь о системном вымогательстве у бойцов, ставших жертвами циничного бизнеса на войне. Мобилизованный Игорь Коршунов честно тянул лямку на передке, прошёл Часов Яр и ранения, за что получил перевод в тыл. Но вместо отдыха «некий полковник» потребовал за его перевод 1,8 млн рублей под угрозой возвращения и «обнуления» на передовой.
Судя по всему, выстроена полноценная финансовая пирамида на крови, пишет военкор:
«Все, кто в этой части служат, кто первоходы — стартовые выплаты, эти знаменитые „2 млн руб. сразу"– тут же, под угрозами, отдавали так же этим прекрасным людям. Алгоритм выстроен безупречно — никто этих денег не видел, людей ведут прямо с военкомата. Это бизнес».
Попытки подключить органы привели лишь к тому, что на заявителя пытаются навесить ярлык дезертира и везут его в Москву.
Вдовин открыто предупреждает, что ему известны фамилии и номера частей, и требует от профильных служб реакции. Жизнь солдата и его верность долгу не имеют ценника, и те, кто решил иначе, должны помнить: за спиной у честного бойца стоит и закон, и общество. Людоедам в нашей армии не место.
https://vk.ru/wall-75679763_9719585
ВКонтакте
Телеканал Царьград. Пост со стены.
Людоеды в погонах: билет в тыл за 1,8 млн.
Военкор Григорий Вдовин предал огласке дикую истор... Смотрите полностью ВКонтакте.
Военкор Григорий Вдовин предал огласке дикую истор... Смотрите полностью ВКонтакте.
😢8❤4🤬2
Media is too big
VIEW IN TELEGRAM
Друзья и коллеги, с праздником!! Добра и мира всем нам 🙏
#КриптодетективЪ #23Февраля #Защитники #Отечество
#КриптодетективЪ #23Февраля #Защитники #Отечество
🔥10
Интересный фильм про ИИ - Казнить нельзя помиловать, про ближайшее будущее ;)
Все как мы любим, тотальный сбор и анализ данных, борьба с ростом преступности и летающие мотоциклы коптеры.
В картине показан пример использования ИИ в судебной системе. Где у виновного есть полтора часа, чтобы доказать свою невиновность. Можно использовать звонки и любые данные из глобального облака...
В сюжете один из создателей данной судебной системы предстал в качестве клиента. И попытался склонить ИИ на свою сторону, хотя алгоритмически это было невозможно. По итогу ИИ проявил человечность и обе стороны признали, что ошибается и человек и ИИ...
#КриптодетективЪ #ИИ #Фильм #Преступность #Суд #Ошибка
Все как мы любим, тотальный сбор и анализ данных, борьба с ростом преступности и летающие мотоциклы коптеры.
В картине показан пример использования ИИ в судебной системе. Где у виновного есть полтора часа, чтобы доказать свою невиновность. Можно использовать звонки и любые данные из глобального облака...
В сюжете один из создателей данной судебной системы предстал в качестве клиента. И попытался склонить ИИ на свою сторону, хотя алгоритмически это было невозможно. По итогу ИИ проявил человечность и обе стороны признали, что ошибается и человек и ИИ...
#КриптодетективЪ #ИИ #Фильм #Преступность #Суд #Ошибка
😱5🤔1
Forwarded from РБК Крипто
🇷🇺 В ФНС сообщили о легализации более 5,5 тыс. майнеров
Федеральная налоговая служба опубликовала новые данные о количестве легализовавшихся майнеров. В официальный реестр ФНС включено более 1,5 тыс. компаний и ИП. Еще 4 тыс. майнеров - это физлица, которые могут добывать криптовалюту без регистрации в реестре в пределах 6000 кВт*ч в месяц.
В налоговой напомнили, что всем майнерам (физлицам, индивидуальным предпринимателям, юридическим лицам) необходимо ежемесячно отчитываться о добытой криптовалюте через специальный раздел в личных кабинетах.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
Федеральная налоговая служба опубликовала новые данные о количестве легализовавшихся майнеров. В официальный реестр ФНС включено более 1,5 тыс. компаний и ИП. Еще 4 тыс. майнеров - это физлица, которые могут добывать криптовалюту без регистрации в реестре в пределах 6000 кВт*ч в месяц.
В налоговой напомнили, что всем майнерам (физлицам, индивидуальным предпринимателям, юридическим лицам) необходимо ежемесячно отчитываться о добытой криптовалюте через специальный раздел в личных кабинетах.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
😁3🐳1
Forwarded from Следственный комитет Беларуси
Осенью прошлого года 54-летний житель Витебска увидел в TikTok рекламу о быстром заработке на инвестициях. Перейдя по ссылке, с ним связался личный куратор в Telegram, который уверенно вел его через процесс «торговли».
Следуя инструкциям, мужчина переводил деньги на указанные счета и совершал сделки. Когда на его «личном кабинете» появилась прибыль – 40 тысяч долларов, он попытался вывести средства. Именно тогда начались проблемы: куратор каждый раз находил новый повод потребовать дополнительное пополнение.
В итоге, потеряв не менее 75 тысяч рублей, мужчина решил проверить компанию и выяснил, что её давно не существует. Потерпевший обратился в милицию.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6😢2
Основатель Telegram Павел Дуров стал фигурантом уголовного дела по обвинению в содействии терроризму.
В «Российской газете» и «Комсомольской правде» на основе материалов ФСБ вышли материалы, согласно которым Павел Дуров стал фигурантом уголовного дела. Его действия расследуются признакам преступления, предусмотренного ч. 1.1 ст. 205.1 (содействие террористической деятельности) УК РФ.
Согласно УПК, категории дел против общественной безопасности, в том числе терроризм (ст. 205 — 205.5 УК РФ), могут расследоваться Следственным комитетом России. Пресс-служба СКР никак не комментировала публикации «Российской газеты» и «Комсомольской правды».
По данным ФСБ, Telegram использовался для координации теракта в «Крокус Сити Холле», убийств Дарьи Дугиной, Владлена Татарского, девяти высокопоставленных российских военных. Предотвращены 475 терактов, подготовка к которым велась через Telegram.
«Цифровые платформы перестали быть нейтральной средой. В условиях тотальной гибридной войны они становятся стратегическим оружием. Игнорирование законов, отказ от диалога и фактическое пособничество преступникам ставят Telegram вне правового поля России», — сообщается в материале «Российской газеты».
19 февраля директор ФСБ Александр Бортников сообщил журналисту кремловского пула, что служба никаких переговоров с Павлом Дуровым не ведет. «Мы раньше разговаривали, ни к чему хорошему это не привело, к нашему сожалению, понимаете? Он преследует свои корыстные интересы», — сказал господин Бортников. Он добавил, что «нужно работать, а не биться за свободу слова». «Никто ее не нарушает, а защищает интересы граждан».
Заместитель председателя комитета Госдумы по информационной политике Андрей Свинцов сообщил Telegram-каналу «Кровавая барыня», что в ближайшие три месяца ФСБ может обратиться с требованием признать Telegram «фактически пособником террористов».
Если Telegram признают экстремистским и запретят по аналогии с Meta (Instagram, Facebook; компания признана в РФ экстремистской и запрещена), то пользователи с платной подпиской (Telegram Premium) не будут считаться нарушившими законодательство, пояснил депутат Андрей Свинцов в комментарии телеканалу «Звезда». Речь идет о покупке подписки до признания Telegram экстремистским (если такое произойдет).
С 10 февраля Роскомнадзор усили замедление Telegram. В службе пояснили, что таким образом пытаются «добиться исполнения российского законодательства и обеспечить защиту граждан». Позже глава Мидцифры Максут Шадаев высказывал тезисы, которые также фигурируют в сегодняшних материалах «Российской газеты» и «Комсомольской правды» — иностранные спецслужбы имеют доступ к переписке в Telegram и используют эти данные для ведения боевых действий против российской армии.
Это не первый случай когда правоохранительные органы распространяют ответственность на основателя платформы за деятельность, не связанных с ним людей. В августе 2024 года прокуратура Парижа предъявила Палову Дурову обвинения, в том числе в соучастии в незаконных транзакциях, мошенничестве, в отказе предоставлять уполномоченным органам необходимую информацию или документы. После задержания Дурова освободили под залог в €5 млн. Сейчас он находится под судебным надзором и обязан отмечаться в полиции.
https://www.kommersant.ru/doc/8461591
В «Российской газете» и «Комсомольской правде» на основе материалов ФСБ вышли материалы, согласно которым Павел Дуров стал фигурантом уголовного дела. Его действия расследуются признакам преступления, предусмотренного ч. 1.1 ст. 205.1 (содействие террористической деятельности) УК РФ.
Согласно УПК, категории дел против общественной безопасности, в том числе терроризм (ст. 205 — 205.5 УК РФ), могут расследоваться Следственным комитетом России. Пресс-служба СКР никак не комментировала публикации «Российской газеты» и «Комсомольской правды».
По данным ФСБ, Telegram использовался для координации теракта в «Крокус Сити Холле», убийств Дарьи Дугиной, Владлена Татарского, девяти высокопоставленных российских военных. Предотвращены 475 терактов, подготовка к которым велась через Telegram.
«Цифровые платформы перестали быть нейтральной средой. В условиях тотальной гибридной войны они становятся стратегическим оружием. Игнорирование законов, отказ от диалога и фактическое пособничество преступникам ставят Telegram вне правового поля России», — сообщается в материале «Российской газеты».
19 февраля директор ФСБ Александр Бортников сообщил журналисту кремловского пула, что служба никаких переговоров с Павлом Дуровым не ведет. «Мы раньше разговаривали, ни к чему хорошему это не привело, к нашему сожалению, понимаете? Он преследует свои корыстные интересы», — сказал господин Бортников. Он добавил, что «нужно работать, а не биться за свободу слова». «Никто ее не нарушает, а защищает интересы граждан».
Заместитель председателя комитета Госдумы по информационной политике Андрей Свинцов сообщил Telegram-каналу «Кровавая барыня», что в ближайшие три месяца ФСБ может обратиться с требованием признать Telegram «фактически пособником террористов».
Если Telegram признают экстремистским и запретят по аналогии с Meta (Instagram, Facebook; компания признана в РФ экстремистской и запрещена), то пользователи с платной подпиской (Telegram Premium) не будут считаться нарушившими законодательство, пояснил депутат Андрей Свинцов в комментарии телеканалу «Звезда». Речь идет о покупке подписки до признания Telegram экстремистским (если такое произойдет).
С 10 февраля Роскомнадзор усили замедление Telegram. В службе пояснили, что таким образом пытаются «добиться исполнения российского законодательства и обеспечить защиту граждан». Позже глава Мидцифры Максут Шадаев высказывал тезисы, которые также фигурируют в сегодняшних материалах «Российской газеты» и «Комсомольской правды» — иностранные спецслужбы имеют доступ к переписке в Telegram и используют эти данные для ведения боевых действий против российской армии.
Это не первый случай когда правоохранительные органы распространяют ответственность на основателя платформы за деятельность, не связанных с ним людей. В августе 2024 года прокуратура Парижа предъявила Палову Дурову обвинения, в том числе в соучастии в незаконных транзакциях, мошенничестве, в отказе предоставлять уполномоченным органам необходимую информацию или документы. После задержания Дурова освободили под залог в €5 млн. Сейчас он находится под судебным надзором и обязан отмечаться в полиции.
https://www.kommersant.ru/doc/8461591
Коммерсантъ
Дуров стал фигурантом дела о содействии терроризму. Главное
Подробнее на сайте
❤4🤔3😱1🤬1
Кампания построена так, чтобы выглядеть максимально правдоподобно и использовать штатные механизмы авторизации сервиса. За счёт этого злоумышленники получают полный доступ к учётным записям без вредоносных программ и технических уязвимостей.
Атака опирается на обычные процессы входа в Telegram. Пользователю показывают страницу, изображающую страницу мессенджера, и предлагают войти через QR-код или ввод номера телефона и кода подтверждения. В обоих вариантах задействуются реальные запросы к системе Telegram, но с использованием подконтрольных атакующим параметров API. После этого на смартфон жертвы приходит стандартное уведомление с запросом подтверждения входа. Если разрешение выдано, посторонние сразу получают действующую сессию.
Решающим элементом становится социальная инженерия. Поддельные страницы сопровождают процесс подсказками о «проверке безопасности» или «подтверждении учётной записи». Такое оформление снижает настороженность и подталкивает согласиться с запросом внутри официального приложения. С технической точки зрения вход выглядит корректным, поэтому аномалии почти не заметны.
Инфраструктура кампании централизована и работает по шаблону. Конфигурация подгружается с удалённого сервера и позволяет быстро разворачивать копии сайтов на новых доменах. Зафиксирована многоязычная поддержка, включая китайскую локализацию. Это указывает на расчёт на международный охват. Ранее похожие операции уже приводили к массовому перехвату аккаунтов, после чего взломанные профили использовались для рассылки новых ссылок по контактам и группам.
Текущая активность повторяет знакомую модель перезапуска. Меняются адреса сайтов, но логика работы и сценарии обмана остаются прежними. Такой подход позволяет быстро восстанавливать сеть ловушек после блокировок. В дальнейшем ожидается расширение языковых версий и появление новых легенд, связанных с восстановлением доступа и проверкой устройств.
Всё чаще злоумышленники выбирают не взлом, а злоупотребление штатными функциями платформ. Это усложняет обнаружение атак и повышает вероятность успешного захвата учётных записей даже при включённой дополнительной защите.
https://www.itsec.ru/news/novaya-volna-dishingovih-atak-nazelena-na-polzovateley-telegram
Атака опирается на обычные процессы входа в Telegram. Пользователю показывают страницу, изображающую страницу мессенджера, и предлагают войти через QR-код или ввод номера телефона и кода подтверждения. В обоих вариантах задействуются реальные запросы к системе Telegram, но с использованием подконтрольных атакующим параметров API. После этого на смартфон жертвы приходит стандартное уведомление с запросом подтверждения входа. Если разрешение выдано, посторонние сразу получают действующую сессию.
Решающим элементом становится социальная инженерия. Поддельные страницы сопровождают процесс подсказками о «проверке безопасности» или «подтверждении учётной записи». Такое оформление снижает настороженность и подталкивает согласиться с запросом внутри официального приложения. С технической точки зрения вход выглядит корректным, поэтому аномалии почти не заметны.
Инфраструктура кампании централизована и работает по шаблону. Конфигурация подгружается с удалённого сервера и позволяет быстро разворачивать копии сайтов на новых доменах. Зафиксирована многоязычная поддержка, включая китайскую локализацию. Это указывает на расчёт на международный охват. Ранее похожие операции уже приводили к массовому перехвату аккаунтов, после чего взломанные профили использовались для рассылки новых ссылок по контактам и группам.
Текущая активность повторяет знакомую модель перезапуска. Меняются адреса сайтов, но логика работы и сценарии обмана остаются прежними. Такой подход позволяет быстро восстанавливать сеть ловушек после блокировок. В дальнейшем ожидается расширение языковых версий и появление новых легенд, связанных с восстановлением доступа и проверкой устройств.
Всё чаще злоумышленники выбирают не взлом, а злоупотребление штатными функциями платформ. Это усложняет обнаружение атак и повышает вероятность успешного захвата учётных записей даже при включённой дополнительной защите.
https://www.itsec.ru/news/novaya-volna-dishingovih-atak-nazelena-na-polzovateley-telegram
😢3🔥1
Forwarded from Злой эколог
This media is not supported in your browser
VIEW IN TELEGRAM
Пограничники получили право изымать устройства и сканировать личные данные пассажиров. Это прямой доступ к перепискам, фото, банковским приложениям и истории местоположений. Власти Лондона заявляют, что мера необходима для безопасности. Фактически это означает тотальную слежку за каждым, кто пересекает границу. Никаких исключений. Никаких предупреждений. Ваш телефон теперь досматривают наравне с багажом.
Злой Эколог 👉 подписаться ✍️
Please open Telegram to view this post
VIEW IN TELEGRAM
😱4❤2
Forwarded from VeroTrace | AML-AI
Уважаемые подписчики! Наш телеграм-бот завершил стадию стелс-тестирования и готов прийти на помощь пострадавшим от незаконной деятельности в сфере оборота цифровых валют (криптовалют).
@VeroTraceExpert_Bot | https://xn--r1a.website/VeroTraceExpert_Bot
Если Вы или ваши близкие столкнулись со следующими проблемами:
1. Правоохранительные органы не принимают заявление (или сомневаетесь в его необходимости)
2. Полагаете, что не сможете доказать владение криптокошельком (или происхождение средств)
3. Прошло значительное время (более 1 года) с момента инцидента, и уже нет веры в возможности возврата средств
4. Вам уже помогали якобы юристы или представители иностранных регуляторов (за % от потерянной суммы),
то на помощь готовы прийти эксперты VeroTrace, которые порядка 8-ми лет участвуют в расследовании хищений и мошенничеств с криптовалютами. Есть примеры успешного возврата крупных сумм пострадавшим. Подайте жалобу через нашего бота (@VeroTraceExpert_Bot) и получите автоматическую консультацию или помощь специалиста, который проведёт дополнительный анализ ситуации.
@VeroTrace | https://xn--r1a.website/verotrace
#VeroTrace #AML #CFT #KYC #KYT #AI #AML_AI #VeroTraceExpert_Bot #Theft #Scams #Fraud
@VeroTraceExpert_Bot | https://xn--r1a.website/VeroTraceExpert_Bot
Если Вы или ваши близкие столкнулись со следующими проблемами:
1. Правоохранительные органы не принимают заявление (или сомневаетесь в его необходимости)
2. Полагаете, что не сможете доказать владение криптокошельком (или происхождение средств)
3. Прошло значительное время (более 1 года) с момента инцидента, и уже нет веры в возможности возврата средств
4. Вам уже помогали якобы юристы или представители иностранных регуляторов (за % от потерянной суммы),
то на помощь готовы прийти эксперты VeroTrace, которые порядка 8-ми лет участвуют в расследовании хищений и мошенничеств с криптовалютами. Есть примеры успешного возврата крупных сумм пострадавшим. Подайте жалобу через нашего бота (@VeroTraceExpert_Bot) и получите автоматическую консультацию или помощь специалиста, который проведёт дополнительный анализ ситуации.
@VeroTrace | https://xn--r1a.website/verotrace
#VeroTrace #AML #CFT #KYC #KYT #AI #AML_AI #VeroTraceExpert_Bot #Theft #Scams #Fraud
🔥6👏1
Современные мошеннические схемы в значительной степени строятся не на технических уязвимостях, а на манипуляции эмоциями человека. Аферисты используют давление, указывают на сжатые сроки принятия решений и запугивают жертву.
В этих условиях даже грамотные и продвинутые пользователи могут принимать ошибочные решения — не из-за незнания, а из-за того, что их искусственно ввели в состояние стресса.
https://vk.ru/wall250941047_2901
В этих условиях даже грамотные и продвинутые пользователи могут принимать ошибочные решения — не из-за незнания, а из-за того, что их искусственно ввели в состояние стресса.
https://vk.ru/wall250941047_2901
ВКонтакте
Артем Шейкин. Пост со стены.
Современные мошеннические схемы в значительной степени строятся не на технических уязвимостях, а на ... Смотрите полностью ВКонтакте.
🤔4❤2😱1
Свежий технический отчёт SafeBreach Labs показывает, как активность группировки «Принц Персии» менялась сразу после выхода предыдущего отчёта и как эти изменения совпали с отключением интернета в Иране. По данным компании, наблюдения за инфраструктурой злоумышленников позволили не только отследить эволюцию их инструментов, но и сделать вывод о прямой связи кампании с государственными структурами.
Описали период с 19 декабря 2025 года по 3 февраля 2026 года, когда операторы быстро заменили телеграм-аккаунты и серверы управления для семейств Foudre и Tonnerre, а также пересобрали домены, включая адреса, генерируемые алгоритмом DGA. Параллельно группировка попыталась осложнить атрибуцию, очистив журналы, убрав IP-адреса жертв из логов и подставляя в именах выгруженных файлов значение 0.0.0.0.
В отчёте описана новая модификация, которую в SafeBreach называют Tornado версии 51. Она совмещает управление через HTTP и Telegram, а домены для серверов может получать двумя способами: через DGA и через расшифровку данных из блокчейна, что даёт операторам гибкость без постоянной замены сборок. Для первичного заражения, как считают авторы, стали использовать свежую уязвимость WinRAR, чтобы размещать компонент в папке автозагрузки.
Также описан возможный ответный удар по аналитикам. В истории сообщений Telegram-группы, связанной с «Принцем Персии», обнаружили ZIP-архив, замаскированный под выгрузку от жертвы. Он запускал цепочку с LNK и PowerShell и устанавливал ZZ Stealer, который затем подгружал модифицированный инфостилер StormKitty. SafeBreach отмечает сильные совпадения с инцидентом начала 2024 года, когда компрометировали библиотеки Python с похожей техникой, о чём сообщала компания Checkmarx. Дополнительно упоминается более слабая связь по приёмам доставки с группировкой Educated Manticore, которую ранее описывала Check Point.
Ключевой аргумент о государственной природе кампании связан с паузой в работе инфраструктуры. SafeBreach зафиксировала отсутствие новых регистраций доменов и выгрузок данных с 8 по 24 января 2026 года и связывает это с общенациональным отключением интернета в Иране. 26 января активность по подготовке серверов возобновилась, а уже 27 января отключение завершилось, что, по версии компании, стало дополнительным индикатором зависимости операций от решений властей.
Таким образом, вредоносные кампании стоит оценивать не только по коду и индикаторам, но и по их ритму: когда инструменты и инфраструктура двигаются синхронно с событиями в реальном мире, это превращается в сигнал, который помогает точнее понимать источники угроз и заранее укреплять защиту.
Подробнее: https://www.securitylab.ru/news/569073.php
Описали период с 19 декабря 2025 года по 3 февраля 2026 года, когда операторы быстро заменили телеграм-аккаунты и серверы управления для семейств Foudre и Tonnerre, а также пересобрали домены, включая адреса, генерируемые алгоритмом DGA. Параллельно группировка попыталась осложнить атрибуцию, очистив журналы, убрав IP-адреса жертв из логов и подставляя в именах выгруженных файлов значение 0.0.0.0.
В отчёте описана новая модификация, которую в SafeBreach называют Tornado версии 51. Она совмещает управление через HTTP и Telegram, а домены для серверов может получать двумя способами: через DGA и через расшифровку данных из блокчейна, что даёт операторам гибкость без постоянной замены сборок. Для первичного заражения, как считают авторы, стали использовать свежую уязвимость WinRAR, чтобы размещать компонент в папке автозагрузки.
Также описан возможный ответный удар по аналитикам. В истории сообщений Telegram-группы, связанной с «Принцем Персии», обнаружили ZIP-архив, замаскированный под выгрузку от жертвы. Он запускал цепочку с LNK и PowerShell и устанавливал ZZ Stealer, который затем подгружал модифицированный инфостилер StormKitty. SafeBreach отмечает сильные совпадения с инцидентом начала 2024 года, когда компрометировали библиотеки Python с похожей техникой, о чём сообщала компания Checkmarx. Дополнительно упоминается более слабая связь по приёмам доставки с группировкой Educated Manticore, которую ранее описывала Check Point.
Ключевой аргумент о государственной природе кампании связан с паузой в работе инфраструктуры. SafeBreach зафиксировала отсутствие новых регистраций доменов и выгрузок данных с 8 по 24 января 2026 года и связывает это с общенациональным отключением интернета в Иране. 26 января активность по подготовке серверов возобновилась, а уже 27 января отключение завершилось, что, по версии компании, стало дополнительным индикатором зависимости операций от решений властей.
Таким образом, вредоносные кампании стоит оценивать не только по коду и индикаторам, но и по их ритму: когда инструменты и инфраструктура двигаются синхронно с событиями в реальном мире, это превращается в сигнал, который помогает точнее понимать источники угроз и заранее укреплять защиту.
Подробнее: https://www.securitylab.ru/news/569073.php
SecurityLab.ru
Блокчейн против рубильника. Иранские спецслужбы случайно выдали своих лучших хакеров, просто выключив интернет в стране
Цепочка совпадений оказалась слишком аккуратной, чтобы быть случайностью.
🔥4😁3😱1
В Беларуси началось уголовное расследование по факту хищения криптовалюты. По версии следствия, подозреваемый действовал через несколько крипто-кошельков и взаимодействовал с партнёрами по системе P2P-платформ, чтобы скрыть происхождение и масштаб переводов. В материалах дела отмечается, что при небольших операциях деньги уходили с одного кошелька, а при крупных — с другого. После заключения сделки фигурант отвергал свою связь со вторым кошельком и говорил, что «деньги вы переводили не мне».
Эксперты по криптовалютам отмечают, что подобные случаи подчёркивают риски для владельцев цифровых активов и необходимость более жесткого надзора за операциями с цифровыми активами.
Криптовалютам присуща псевдоанонимность в связи с тем, что пользователь может постоянно создавать новые адреса для совершения каждой операции, а установление связи этого нового адреса с конкретным лицом практически невозможно. При этом, даже если пользователь использует для совершения операций один и тот же кошелёк, идентифицировать его тоже далеко не простая задача.
Естественно, все это справедливо до тех пор, пока пользователи не прибегают к услугам централизованных криптобирж, которые проводят идентификацию и верификацию своих клиентов. Правоохранители после подачи заявления также не предпринимают попыток такого установления, полагая, что это бесполезно.
Поделюсь опытом поиска похищенных средств, как дополнительный способ предоставления доказательств. Действительно, при выводе средств с «холодных» криптовалютных адресов на биржи или обменные сервисы, проводящие процедуры KYC, данные пользователей становятся доступными, их можно запросить через суд или по запросу правоохранительных органов. Но как быть, если криптовалютные адреса исключительно «холодные».
Вкратце, перед вами стоит задача двух уровней: первая - установить принадлежность конкретного адреса физическому лицу, сервису, компании; вторая - понять особенности адреса по тому, как он ведёт себя в сети — какие сделки он делает, с кем взаимодействует, какие суммы проходят через него. По этим признакам можно сделать вывод не о конкретном владельце, а о том, к какой сущности адрес относится.
Для использования различных методов и их комбинаций для расследования деятельности кошелька, необходимо понимание какие типы криптовалютных кошельков существуют, типы транзакций по формату адреса. Эту информацию можно почерпнуть на специализированных сайтах и форумах.
Большинство программных биткойн-кошельков для получения сдачи автоматически генерируют новые адреса. Однако существует такое понятие как повторное использование адресов: программный биткоин-кошелек можно настроить так, чтобы направить сдачу на тот же адрес, откуда эта транзакция вышла. Такое поведение обычно указывает на централизованный сервис либо старые версии кошелька Bitcoin Core. Примером такой транзакции может быть.
Значительная часть традиционного блокчейн-анализа основывается на определении выхода со сдачей. Если выход со сдачей можно успешно определить, это дает возможность отследить активность этого пользователя в серии транзакций, увеличивая степень агрегации между несколькими различными адресами.
Применение различных методов может повысить эффективность работы по исследованию взаимосвязей между криптовалютными адресами и позволит определить принадлежность различных адресов одному владельцу, отнести их к определенной категории, либо понять направление движения средств.
Фиксируйте такие доказательства самостоятельно, это позволит сократить время для принятия решения правоохранительными органами. И да, я все-таки настаиваю на комплексном подходе: невозможно довериться одному индикатору, но правильная комбинация признаков и аналитических инструментов может дать ценную информацию. В этом и есть суть современного расследования криптопреступлений: не одна «волшебная» методика, а синергия знаний, технологий и правовой дисциплины.
https://dzen.ru/a/aUu46D0kJEQDR1Aj
Эксперты по криптовалютам отмечают, что подобные случаи подчёркивают риски для владельцев цифровых активов и необходимость более жесткого надзора за операциями с цифровыми активами.
Криптовалютам присуща псевдоанонимность в связи с тем, что пользователь может постоянно создавать новые адреса для совершения каждой операции, а установление связи этого нового адреса с конкретным лицом практически невозможно. При этом, даже если пользователь использует для совершения операций один и тот же кошелёк, идентифицировать его тоже далеко не простая задача.
Естественно, все это справедливо до тех пор, пока пользователи не прибегают к услугам централизованных криптобирж, которые проводят идентификацию и верификацию своих клиентов. Правоохранители после подачи заявления также не предпринимают попыток такого установления, полагая, что это бесполезно.
Поделюсь опытом поиска похищенных средств, как дополнительный способ предоставления доказательств. Действительно, при выводе средств с «холодных» криптовалютных адресов на биржи или обменные сервисы, проводящие процедуры KYC, данные пользователей становятся доступными, их можно запросить через суд или по запросу правоохранительных органов. Но как быть, если криптовалютные адреса исключительно «холодные».
Вкратце, перед вами стоит задача двух уровней: первая - установить принадлежность конкретного адреса физическому лицу, сервису, компании; вторая - понять особенности адреса по тому, как он ведёт себя в сети — какие сделки он делает, с кем взаимодействует, какие суммы проходят через него. По этим признакам можно сделать вывод не о конкретном владельце, а о том, к какой сущности адрес относится.
Для использования различных методов и их комбинаций для расследования деятельности кошелька, необходимо понимание какие типы криптовалютных кошельков существуют, типы транзакций по формату адреса. Эту информацию можно почерпнуть на специализированных сайтах и форумах.
Большинство программных биткойн-кошельков для получения сдачи автоматически генерируют новые адреса. Однако существует такое понятие как повторное использование адресов: программный биткоин-кошелек можно настроить так, чтобы направить сдачу на тот же адрес, откуда эта транзакция вышла. Такое поведение обычно указывает на централизованный сервис либо старые версии кошелька Bitcoin Core. Примером такой транзакции может быть.
Значительная часть традиционного блокчейн-анализа основывается на определении выхода со сдачей. Если выход со сдачей можно успешно определить, это дает возможность отследить активность этого пользователя в серии транзакций, увеличивая степень агрегации между несколькими различными адресами.
Применение различных методов может повысить эффективность работы по исследованию взаимосвязей между криптовалютными адресами и позволит определить принадлежность различных адресов одному владельцу, отнести их к определенной категории, либо понять направление движения средств.
Фиксируйте такие доказательства самостоятельно, это позволит сократить время для принятия решения правоохранительными органами. И да, я все-таки настаиваю на комплексном подходе: невозможно довериться одному индикатору, но правильная комбинация признаков и аналитических инструментов может дать ценную информацию. В этом и есть суть современного расследования криптопреступлений: не одна «волшебная» методика, а синергия знаний, технологий и правовой дисциплины.
https://dzen.ru/a/aUu46D0kJEQDR1Aj
Дзен | Статьи
Как установить кражу криптовалюты. Кто? Куда? Как?
Статья автора «Achieve Right Now» в Дзене ✍: В Беларуси началось уголовное расследование по факту хищения криптовалюты.
👍6