Интернет-Розыск
50.7K subscribers
8.81K photos
204 videos
503 files
9.68K links
Шерлоки Холмсы цифровой эпохи
📞 +7 812 983-04-83
✉️ irozysk@internet.ru
💬 @irozysk_bot (чат-бот)

https://vk.com/irozysk
https://vk.com/ibederov
https://www.youtube.com/@ibederov
https://dzen.ru/ibederov
https://ok.ru/i.bederov
Download Telegram
KELA Report -The State of Cybercrime 2025.pdf
8.5 MB
Год назад мы говорили о сложности киберугроз. Сегодня мы наблюдаем их конвергенцию. Границы между киберпреступниками, хактивистами и государственными группами стираются, как мел на сырой доске. Отчет KELA «Состояние киберпреступности 2025» — это не просто сборник статистики. Это карта минного поля, по которому придется идти бизнесу в наступившем году. Давайте пройдемся по самым опасным участкам:

1⃣Инфостилеры. Представьте, что злоумышленники массово воруют не деньги, а ключи — логины и пароли. Это и есть инфостилеры. В 2024 году они заразили более 4.3 миллиона устройств по всему миру, скомпрометировав свыше 330 миллионов учетных данных. Три основных семейства — Lumma, StealC и Redline — ответственны за 75% заражений. Это не просто кража аккаунта в соцсети. Почти 40% зараженных систем содержали доступ к корпоративным сервисам: почте, CRM, VPN и системам управления. Snowflake-атака, затронувшая 165 компаний, — наглядный пример, как украденные через стилеры данные дали доступ к облачным хранилищам.

2⃣Ransomware. Операции правоохранительных органов вроде Cronos против LockBit не остановили волну. В 2024 году отмечено более 5230 жертв, на 10.5% больше, чем годом ранее. США остаются главной мишенью (52% всех атак). Тренд — сдвиг в сторону кражи данных при сохранении шифрования. Группы диверсифицируют подход: появляются маркетплейсы по продаже данных (Meow), «OSINT-услуги» (KillSec). Атаки через третьих лиц (supply-chain) остаются сверхприбыльными. Новые лидеры, такие как RansomHub (520+ жертв), обогнали ветеранов вроде LockBit. Их тактика — быстрое шифрование, двойной шантаж и использование уязвимостей в Citrix, Fortinet и VMware.

3⃣Уязвимости. Обсуждения новых уязвимостей (CVE) в подпольных чатах начинаются в течение месяца после публикации, а иногда и в день раскрытия. В 2024 году хакеров особенно интересовали дыры в Fortinet FortiOS, D-Link NAS и Microsoft Outlook.

4⃣Хактивизм. Геополитика — мощный катализатор. Более 200 новых хактивистских групп провели свыше 3500 DDoS-атак на фоне конфликтов в Украине и на Ближнем Востоке. Платформы вроде Telegram стали их штаб-квартирами. Но методы эволюционируют: от простого «глушения» сайтов группы переходят к использованию программ-вымогателей и инфостилеров, формируют альянсы (например, Red Eagle Crew). Стирается грань между независимым активистом и государственным ботом.

5⃣APT и влияние. Тренд смешения (blending) налицо: инструменты киберпреступников (например, ransomware) используются для геополитических целей. Эта конвергенция продолжится, а ИИ усилит кампании по дезинформации, сделав фейки неотличимыми от реальности.

6⃣Злоупотребление ИИ. Большие языковые модели (LLM) — новая золотая жила для злоумышленников. В 2024 году скомпрометировано 3 миллиона аккаунтов ChatGPT и 174 000 аккаунтов Gemini. Угрозы многослойны. Это использование ИИ для создания фишинга и взлома; атаки на сами ИИ-модели: инъекции промптов, кража данных, «отравление» обучающих данных; распространение backdoored-версий открытых моделей. Наконец, Jailbreaking — взлом встроенных защит ИИ — стал темой для оживленных обсуждений на хакерских форумах.

🪄Наша мантра на 2025 год! Не просто реагировать, а предвидеть. Внедрять Zero Trust, приоритизировать исправление уязвимостей, укреплять управление доступом и инвестировать в киберразведку (CTI). Угрозы стали сложными и переплетенными. Наша защита должна быть на шаг впереди — целостной, продуманной и не менее адаптивной.

Подпишись на @irozysk
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3👏1🤔1
Компания «Киберсистема» опубликовала отчет о расследовании инцидента, якобы повлекшего уничтожение инфраструктуры компании, занимающейся продукцией ОПК. Как следует из заявления компании, за атакой стояли хактивисты из BO Team и Ukrainian Cyber Alliance. Речь может идти об июльской атаке на производство БПЛА «Гаскар-Интеграция», расположенное в Подмосковье.

Как утверждали группировки злоумышленников, им удалось похитить почту, чертежи и техническую документацию, исходный код, бухгалтерию и договоры. Утверждалось, что ВСУ были переданы терабайты данных, за этим последовало уничтожение «нескольких сотен серверов и рабочих станций, резервных копий и облачной инфраструктуры».

Компания «Гаскар» заявила, что информация о взломе «не является достоверной». «На компанию была предпринята попытка атаки, компания продолжает работать в штатном режиме, и наши предприятия не останавливали свою работу». А по информации источника, знакомый с обстоятельствами летнего инцидента в «Гаскар-Интеграции», отметил, что с крайне высокой вероятностью в компании были инсайдеры, завербованные злоумышленниками. Атака не нанесла особого ущерба — и поэтому злоумышленники решили разыграть ситуацию в PR-ключе.

Основатель компании «Интернет-Розыск» Игорь Бедеров считает, что кейс «Гаскара» показывает, насколько важно оценивать кандидатов на работу и контрагентов перед тем, как вести с ними работу.

«Весь этот год мы рефлексировали на тему того, что в России блокируются незаконные боты и сервисы по пробиву граждан, основанные на утечках информации. Подскажем сотрудникам безопасности новое обоснование своей работы перед собственниками — это глубокая оценка кандидатов на работу и контрагентов, а также ведение мониторинга киберрисков», — подчеркивает Бедеров.

Сейчас во главу угла, по мнению Бедерова, ставится лояльность сотрудников стране и компании, а также контроль рисков, связанных с атаками на цепочки поставок. Другое важное направление — необходимость своевременно выявлять риски в сети, начиная от попыток вербовки сотрудников и заканчивая подготовкой инфраструктуры к атаке.

Источник: https://secpost.ru/otchet-kibersistemy-kak-bo-team-i-ukrainian-cyber-alliance-atakovali-proizvoditelya-bpla

Подпишись на @irozysk
8👍5👏2🔥1🥰1🤣1
🎙 За десять месяцев 2025 года число цифровых преступлений в России сократилось на 9,5%. По данным Михаила Мишустина, в октябре падение составило почти 25%. Такой результат стал возможен благодаря маркировке звонков, запрету на общение через иностранные мессенджеры и блокировке миллионов подозрительных СМС.

👍Новость отличная. Один вопрос... а если бы все эти антимошеннические меры начали вводиться не в 2025 году, а в 2017, то каков был бы сегодня эффект от их внедрения?

Подпишись на @irozysk
Please open Telegram to view this post
VIEW IN TELEGRAM
👏6🍌4💊21👍1🥰1🗿1
❗️Что я услышал из "Итогов года" с Владимиром Путиным. Руководство страны будет ориентироваться на построение замкнутого, безопасного и суверенного цифрового контура, в котором национальные платформы и ИИ-разработки станут основой; жёсткое противодействие киберпреступности будет сочетаться с цифровой грамотностью населения; большие данные и OSINT-методы будут активно использоваться для анализа угроз, социологических исследований и управления; а опыт, полученный в условиях конфликта (беспилотники, информационное противоборство), будет системно внедряться в экономику и гражданские отрасли.

1⃣Цифровой суверенитет и импортозамещение. Подтверждена важность развития отечественных технологий, таких как мессенджер Max. Президент отметил, что Россия достигла полного цифрового суверенитета, войдя в тройку стран (наряду с США и Китаем), обладающих полным набором собственных цифровых инструментов. Если иностранные IT-компании (мессенджеры, нейросети) не выполняют российское законодательство, к ним будут применяться ограничительные меры. Цель – не запрет, а обеспечение правового поля и безопасности.

2⃣Борьба с киберпреступностью и мошенничеством. Отмечен положительный результат мер (снижение количества преступлений на 7%, ущерба – на 33%), но подчеркнута необходимость дальнейшей работы. Ключевой посыл гражданам – повышение киберграмотности: немедленно прекращать разговор при обсуждении денег или имущества, особенно с учётом рисков использования ИИ для подделки голоса. Ответные меры на кибератаки против гражданской инфраструктуры (порты, танкеры) будут продолжены и усилены. Это указывает на приоритет защиты экономических и транспортных активов в цифровом пространстве.

3⃣Искусственный интеллект и большие данные. Признаётся ключевая роль ИИ в технологическом развитии и потенциальные угрозы (например, интеллектуальная деградация при чрезмерном использовании). Акцент будет сделан на подготовку кадров и выстраивание образовательного процесса, стимулирующего самостоятельное мышление. Отмечена ценность больших массивов обращений граждан как мощного источника социологического среза для анализа проблем и настроений общества. Эти данные будут обрабатываться, в том числе с помощью ИИ, для формирования поручений и политики.

4⃣Информационная безопасность. Упоминается необходимость подготовки специалистов в области информационного противоборства, что указывает на важность развития OSINT-компетенций для силовых и аналитических структур. В контексте специальной военной операции и защиты от угроз отмечается вынужденная необходимость управления цифровой средой (например, ограничение мобильного интернета в прифронтовых регионах для безопасности). Параллельно ставится задача перевода критически важных сервисов (например, для диабетиков) на отечественное ПО или серверы на территории России.

5⃣Технологическое развитие как основа безопасности. Опыт, полученный в области беспилотных систем (дронов) в ходе СВО, будет тиражироваться в гражданский сектор (логистика, доставка). Это создаст основу для лидерства и в гражданской, и в оборонной сферах. Подчёркивается необходимость защиты от дезинформации и манипуляций, что требует развития инструментов верификации и анализа открытых данных.

Подпишись на @irozysk
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣188👍8🤬4💊4👏3🔥2🤔2😭1🫡1
Forwarded from В адресах
"Всё, ребята! Никаких больше MiTM, XSS, XSRF и скульинйекшенов! Последний раз вас предупредила!"
🤣34😁10👾43🥴1
Из одной реальной отписки участкового с труднопроизносимой среднеазиатской фамилией:

"В ходе обхода, вверенного мне жилого массива, цифровых следов киберпреступников выявлено не было. Однако на подоконнике второго этажа д. 3 по N-ской улице была сделана цифровая запись "Света сосёД", при проверке оказавшаяся номером мобильного телефона".

Подпишись на @irozysk
😁14👍3🤨3🔥2🌚2
С Вадимом Прановым в бизнес-клубе «Атланты». Поговорили о новых рисках и тенденциях в безопасности бизнеса. А именно:
— уголовной ответственности за незаконную обработку ПД
— обязанности противодействовать интернет-мошенникам
— оборотным штрафам за утечки данных и почему нас всех сделали операторами ПД
— краже программного кода, репутационных войнах, хакерах, уязвимостях и службах безопасности будущего.

Подпишись на @irozysk
🔥75💊4👏2👍1🐳1🍌1
🛡В Госдуму в ближайшие дни внесут второй пакет мер по противодействию телефонному и интернет-мошенничеству. Ждем с нетерпением, будем комментировать...
Please open Telegram to view this post
VIEW IN TELEGRAM
👏8🤔7🥱5🤪3💊31👍1🔥1🥴1🍌1🗿1
Media is too big
VIEW IN TELEGRAM
Нужна ли вам смарт колонка?

В продуктах, типа колонки Алиса, главный товар - это вы 🫵. Ваши запросы, ваша речь, ваши данные - все это скармливают ИИ, а потом срыгивают для маркетологов.
Поэтому рекомендую подумать дважды, прежде чем такое покупать.
На айфонах и иных смартфонах советую отрубать все опции по записи звука для помощников. Конечно же, если объективная польза не перешивает вред (при инвалидности, например, базара нет).

Ссылки на статьи:
Кейс с Амазон Алексой
Кейс с Эпл
Кейс с Гугл

Очень интересен ваш фидбек. А также можете задавать вопросы, на которые вам интерес разбор 🤝
🔥13👍11🥱53🤝3💊2
Банкротство физического лица — не просто личная финансовая проблема. Если ваш ключевой сотрудник, топ-менеджер или руководитель компании-партнёра проходит эту процедуру, это создаёт прямые операционные и репутационные риски для вашего бизнеса. Понимание последствий банкротства — неотъемлемая часть due diligence и управления кадровыми рисками.

1⃣ С момента введения процедуры гражданин не может занимать должности в органах управления юридического лица (директор, член совета директоров, учредитель с правом управления). Если ваш директор или руководитель отдела признан банкротом — это прямое основание для его отстранения. Все крупные сделки, распоряжение имуществом проходят через финансового управляющего и суд. Для контрагента это означает дополнительные риски и задержки при принятии решений. Информация публикуется в реестре банкротств (Федресурс) и часто попадает в поисковые системы. Репутационный ущерб может коснуться не только самого банкрота, но и компаний, с которыми он связан.

2⃣ Хотя и не автоматическое, но суд вправе его ввести на время процедуры. Это критично для сотрудников, чья работа связана с командировками. Значительное время и психические ресурсы человека будут посвящены процедуре банкротства, что неизбежно снизит его эффективность.

3⃣ Даже после завершения процедуры "клеймо" банкротства сохраняется на годы в виде обязательства сообщать при получении кредита (5 лет). Для компании это риск, если такой сотрудник отвечает за финансы или ведёт переговоры с банками. Помимо этого вводится запрет на 10 лет на работу в финансовом секторе (в банках, страховых, МФО и НПФ). Повторное банкротство невозможно (5 лет), а информация о процедуре остается в реестре. Её легко найдёт служба безопасности банка, потенциальный инвестор или деловой партнёр при проверке.

4⃣ Закон исключает из списания ряд требований. Если ваш сотрудник — банкрот, это создаёт особые риски. Если банкрот ранее был работодателем, долги по зарплате за ним сохраняются. Вред жизни и здоровью, алименты. Эти обязательства также не аннулируются. Если банкротство вызвано действиями гражданина как руководителя компании, которая причинила убытки, ответственность может сохраниться. Для бизнеса это означает, если ваш контрагент-банкрот был виновен в банкротстве своей предыдущей компании, к нему могут быть предъявлены новые иски уже после завершения его личной процедуры.

Банкротство физического лица — это мощный маркер не только финансовой несостоятельности, но и потенциальных юридических и репутационных угроз. Это история, которая не заканчивается решением суда. Она создаёт долгий шлейф ограничений и повышенного внимания. Включите проверку реестра банкротств (fedresurs.ru) в стандартный background check при приёме на ключевые должности (финансы, управление, закупки) и при проверке контрагентов. Актуализируйте внутренние регламенты. Чётко прописывайте в трудовом договоре или корпоративном кодексе обязанность сотрудника сообщать о возбуждении в отношении него процедуры банкротства, особенно для топ-менеджмента.

Подпишись на @irozysk
Please open Telegram to view this post
VIEW IN TELEGRAM
5😁5🥱3🤝3👍1🔥1🤗1
Вы когда-нибудь задумывались, что ваша двухфакторная аутентификация (2FA) — это не всегда неприступная стена, а иногда лишь калитка на верёвочке? Многие до сих пор живут в иллюзии, что SMS-код — это надёжно. Банки и сервисы десятилетиями приучали нас к этому. Но пора честно признать: в 2025 году SMS — это архаизм, который держится лишь на инерции и привычке.

SMS никогда не создавались как защищённый канал. Это просто текст, летящий по воздуху. Сигнальные протоколы сотовых сетей имеют фундаментальные бреши. Злоумышленник может перехватить вашу SMS, даже не прикасаясь к вашему телефону. Социальная инженерия или сговор с сотрудником салона связи — и ваша SIM-карта перевыпускается на левый номер. Вы остаётесь без связи, а злоумышленник получает все коды для доступа к вашим аккаунтам. Роуминг, подвал, «упавший» оператор — и вы отрезаны от своих же данных. Наконец, SMS путешествует и хранится у операторов в открытом виде. Любая утечка баз — и ваши коды могут стать достоянием черного рынка.

С экосистемными мессенджерами — ещё хуже. Вам навязывают тяжёлый комбайн, который требует ваш номер, пылесосит контакты и метаданные, отслеживает IP и геолокацию. Всё это — ради 4-6 цифр, которые можно получить куда более приватным и элегантным способом.

Подпишись на @irozysk
👍108🔥2👏2
Time-based One-Time Password (TOTP) — это стандарт (RFC 6238), который работает на чистой математике и времени. Как это работает? При настройке сервер и ваше приложение обмениваются секретным ключом (через QR-код). Этот ключ и текущее время (округлённое до 30-секундных интервалов) обрабатываются алгоритмом HMAC-SHA1. На выходе — те самые 6 цифр. И сервер, и ваш телефон производят расчёты независимо, им не нужно общаться. Нужны лишь общий секрет и точное время.

Интернет не нужен. Вы в самолёте, в лесу, в бункере — код генерируется локально. Полная приватность. Хорошее TOTP-приложение ничего никуда не шлёт. Оно не знает ваш номер, IP или контакты. Это просто «молотилка» чисел на вашем устройстве. И нет риска перехвата «в пути». Код не летит по сотовым сетям, его нельзя перехватить через SS7.

Главная слабость TOTP — зависимость от точного времени. Проблема: Если часы на телефоне и сервере рассинхронизируются, коды перестанут совпадать. Но есть и более серьёзная угроза — компрометация секретного ключа. Если злоумышленник получит тот самый Shared Secret (из QR-кода), ваша защита рухнет. Обычно такая атака происходит через фишинг или утечку скринштов. Следовательно, никогда не храните QR-коды и текстовые секреты в галерее или непроверенном облаке. Лучше — сразу записать на бумагу и убрать в сейф. При малейшем подозрении на утечку — немедленно перевыпускайте 2FA в настройках сервиса.

Подпишись на @irozysk
👍7🔥3🤝1
Снова вербовки, снова теракты... Обсуждаем на РБК. Ключевой идеей следует отметить необходимость разъяснительной работы с населением, как основы противодействия подобным рискам.

Важно понимать, что термин «социальная инженерия» в обсуждаемом контексте описывает не какую-то засекреченную технологию, а набор наработанных криминальных практик по манипуляции человеческим поведением. Они основаны на знании психологии, а в последнее время все чаще усиливаются с помощью технологий (большие данные, дипфейки, ИИ для анализа данных).

Подпишись на @irozysk
🔥7👏42🗿2🥴1🌭1🍌1
Вскрытие схемы, по которой мошенники обманули народную артистку Ларису Долину, — это не просто история о преступлении. Это наглядный учебник по современным методам отмывания денег, где криптовалюты играют ключевую роль в запутывании следов. На основе материалов дела и анализа транзакций расскажем, как работала эта многослойная финансовая пирамида.

Атака на Ларису Долину была тщательно спланирована. Ещё до первого контакта мошенники завладели банковскими счетами и картами 14 человек, большинство из которых не подозревали о готовящемся преступлении.

Обман начался 3 апреля 2024 года с двух переводов на общую сумму 9 млн рублей. В течение апреля певица совершила 19 переводов на девять разных счетов, переведя в общей сложности более 66 млн рублей. Вторая волна переводов пришлась на июнь, после продажи московской квартиры Долиной. 26 и 27 июня она перевела еще 35 млн рублей на пять счетов.

Деньги с подставных счетов не задерживались надолго. Их переводили на подконтрольные счета соучастников и, что важнее, — на криптокошельки. Именно здесь начинался этап, призванный сделать деньги "невидимыми".

Согласно материалам дела, фигурантка Анжела Цырульникова заранее открыла два кошелька на платформе Aifory Pro. Эти кошельки в блокчейне Tron (их адреса начинаются с буквы "T") стали приемной точкой для наличных, которые Цырульникова получала лично или через курьеров. На эти средства она покупала криптовалюту, которую затем отправляла на зарубежные биржи.

Мошенники намеренно распределили средства по двум адресам, чтобы диверсифицировать потоки и усложнить отслеживание.

Кошелек 1: TDi5q1hGr8ZUuA7gWoejNK3GMPczvs3fR7
Активность: с июня 2024 по март 2025 года.
Объем операций: через адрес прошло около $694 000 в USDT.
Ключевой маршрут: практически все крупные транзакции были направлены на счет криптобиржи Bybit (Китай).
Логика преступников: Выбор юрисдикции, исторически сложной для международного правового взаимодействия, был неслучайным. Цель — максимально дистанцироваться от российской юрисдикции.

Кошелек 2: TB6hRmf8sfCNevFSdooKTXYvRtWQcJnXug
Активность: с марта 2024 по февраль 2025 года.
Объем операций: через адрес прошли колоссальные суммы — около $24 млн в USDT.
Ключевые маршруты: средства уходили в два направления:
На грузинский сервис приема криптоплатежей Heleket.
На криптобот CryptoBot в Telegram.
Повышенный риск: Этот адрес совершал прямые переводы с адресами, отмеченными как "Санкции", что является серьезным индикатором риска.

Граф расследования: https://shard.ru/graph/saved/a4fdec4e-3fb9-432f-80d1-32b1ce013571

Перед нами — выстроенная по учебнику, но грамотно исполненная схема обналичивания. Ее признаки включают в себя прием средств на условно-анонимные кошельки (Aifory Pro); перемещение на крупные зарубежные площадки (Bybit) для запутывания следа; диверсификация потоков через разные типы сервисов (биржи, платежные шлюзы, телеграм-боты); финальный вывод в фиат или перевод конечному бенефициару через OTC-площадки или P2P-сделки.

Дело Долиной — яркий пример эволюции финансового мошенничества. Преступники комбинируют офшорные юрисдикции, нишевые сервисы и популярные утилиты, создавая многослойную защиту. Расколоть такую схему можно, только последовательно распутывая каждый узел — от первого кошелька до последней точки вывода — и тесно взаимодействуя с международными регуляторами.

Подпишись на @Cript0detective
13👍9👏4🔥3
Forwarded from ИТ-Диалог
💬 Владимир Путин: мы должны быть готовыми к тем системным изменениям, которые несёт ИИ

Президент России Владимир Путин сегодня на заседании Государственного совета по вопросам подготовки кадров назвал искусственный интеллект главной технологией ближайших 10-15 лет.

«Искусственный интеллект — намного более прорывная, всеохватывающая, как ещё говорят, сквозная технология. Она быстро завоёвывает все сферы жизни, автоматизирует решение огромного числа задач», — отметил глава государства.


Владимир Путин подчеркнул, что развитие ИИ значительно увеличит спрос на специалистов высшего уровня и создаст новые рабочие места, требующие умения ставить задачи, работать с данными и обладать инженерным мышлением.

«Сейчас, решая текущие и среднесрочные задачи кадровой политики, мы должны думать и быть готовыми к тем системным изменениям, которые несёт искусственный интеллект», — заключил Президент.


#ИскусственныйИнтеллект
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🤬4💊4🔥3🗿3
Media is too big
VIEW IN TELEGRAM
Редко сталкиваюсь с такой позицией в лоб. Но практика показывает, что многие по ней живут.
Это весьма опрометчиво. Поэтому рекомендую вам 🫵 делать ликбез своим родственникам и знакомым.

Небольшая правка: посадили под домашний арест. Грозит до 5 лет. И речь о символике в клипе, не о тексте песни.
Ссылка на новость
Ссылка на личный случай
👍10💊102🥰1
👍74🔥4🍾1💊1
Forwarded from T.Hunter
#article В расследовательской работе есть занятие столь же утомительное, сколь и неизбежное — рутинный мониторинг. Постоянная проверка контрагентов превращается в сизофов труд.

Но что если ваш главный инструмент для этой рутины — обычный Google Sheets — сможет стать автономной аналитической станцией? Давайте разберём, как можно организовать такую систему мониторинга, используя встроенные функции таблиц и немного скриптинга. За подробностями добро пожаловать на Хабр!

@tomhunter
🔥32👏1