Интернет-Розыск
50.4K subscribers
8.83K photos
207 videos
508 files
9.69K links
Шерлоки Холмсы цифровой эпохи
📞 +7 812 983-04-83
✉️ irozysk@internet.ru
💬 @irozysk_bot (чат-бот)

https://vk.com/irozysk
https://vk.com/ibederov
https://www.youtube.com/@ibederov
https://dzen.ru/ibederov
https://ok.ru/i.bederov
Download Telegram
Forwarded from Эксплойт
Абсолютное кино: айтишники довели скамера до истерики с помощью обычной капчи.

Чувак провёл гениальную атаку, притворившись боссом маленькой российской компании. При этом писал он... на английском языке. Схема следующая: доверчивые сотрудники должны были купить подарочные сертификаты на поддельном сайте на 1500 евро, но что-то пошло не так.

Работяги притворились, что поверили, и закинули мошеннику ссылку на собранный на коленке файлообменник — его изюминкой стала капча, которую невозможно пройти. Загорелый скамер пыхтел полтора часа и даже попытался пройти «видео-верификацию», поделившись своими грустными селфи.

Как итог: разводила не выдержал и расплакался, а его селфи разобрали на стикеры в рабочем чате.

@exploitex
😁38🤣33👍115🔥2🤝1
Говорят, что OSINT — это искусство находить иголку в стоге сена. Скоро это сравнение устареет. Потому что сам «стог сена» станет синтетическим, «иголки» будут подделывать нейросети, а наша главная задача сместится от поиска к интерпретации и стратегии. К 2026 году три следующих вещи станут стандартом в работе каждого серьёзного исследователя:

1⃣Валидация контента на ИИ-манипуляции станет обязательным протоколом. Забудьте про вопрос «Отредактировано ли это фото?». Скоро каждый доказательный пакет будет сопровождаться ответом на вопрос: «Каким именно ИИ это создано или изменено?». Ручной осмотр метаданных EXIF или поиск артефактов в видео уйдут в прошлое. Их место займут автоматизированные системы проверки подлинности, трассировка происхождения контента (provenance mapping) и «генеративные отпечатки пальцев» (generative fingerprinting). Валидация доказательств перестанет быть «хорошим тоном» и станет строгим требованием. Любой отчёт, кейс или доказательство, представленные в суде или публичном пространстве, должны будут иметь «сертификат» проверки на синтетическое происхождение. Наша экспертиза сместится в сторону глубокого понимания архитектур генеративных моделей и их слабых мест.

2⃣Автоматизация workflows заберёт на себя 50% рутинной работы. Представьте, что вы начинаете расследование не с чистого листа, а с готового дайджеста. Ваш ИИ-ассистент (агент) за ночь самостоятельно: собрал открытые данные по фигурантам, проверил связанные наборы данных (от реестров до соцсетей), выявил аномалии в поведении, классифицировал риски и даже набросал первые гипотезы и векторы для проверки. 30-50% подготовительной работы будет выполняться до того, как вы притронетесь к делу. Это не замена аналитика, это его эволюция. Мы будем тратить меньше времени на «сбор» и в разы больше — на «суд». На интерпретацию связей, построение стратегии, оценку достоверности гипотез и, что критически важно, на умение ставить под сомнение выводы самого ИИ.

3⃣Полноценные синтетические кампании влияния станут обыденностью. Пока мы учимся выявлять ботов, индустрия влияния делает следующий шаг. Скоро за фейковыми персонажами не будет стоять даже дешёвая рабочая сила на кликфермах. Целые кампании, со своими персонажами, историями, аргументацией, субкультурами и даже виртуальными сообществами, будут генерироваться и поддерживаться автономными ИИ-системами. Нас ждёт эра микротаргетированных нарративов, «роёв» динамических персонажей и бот-сетей, которые идеально имитируют человеческую вариативность и проходят даже поведенческий анализ. Нам потребуются новые методы, которые анализируют не профиль, а поле битвы — сетевые эффекты, синхронизацию действий, семантические поля.

2026 год не за горами. Те, кто уже сегодня интегрирует принципы ИИ-валидации, автоматизации workflow и анализа синтетических кампаний в свою практику, окажутся на шаг впереди. Остальные рискуют утонуть в потоке синтетической информации, принимая её за чистую монету. Будущее OSINT — это не соревнование с ИИ, а кооперация с ним. Наша ценность — в критическом мышлении, экспертизе предметной области и способности соединять разрозненные точки в целостную картину. ИИ — наш новый, чрезвычайно мощный инструмент. Но именно мы остаёмся стратегами.

Подпишись на @irozysk
Please open Telegram to view this post
VIEW IN TELEGRAM
👍108🔥3💯1
Forwarded from Agent452
Представьте ситуацию: вам срочно нужно проверить гипотезу, но под рукой — чужой компьютер. Чужой браузер без ваших расширений, чужие куки, нулевая история поиска. Вы тратите драгоценные минуты на настройку, а после работы — мучительно удаляете следы, рискуя что-то упустить. Знакомо? Именно эту проблему решает подход, о котором пойдет речь.

🔎OSINTbro — это не просто браузер. Это ваш персональный операционный центр для расследований, упакованный на обычную флешку. В его основе — портативная версия Opera, выбранная за интуитивный интерфейс, удобные вкладки, боковую панель и встроенные нейросетевые функции. Но главное — его портативность и готовность к работе. Сессии и пароли (если вы используете менеджер паролей браузера) физически остаются на вашей флешке. Закончили работу? Извлекли накопитель — и никаких цифровых артефактов на чужом железе не осталось. Это чистая оперативная работа без риска компрометации.

📎https://drive.google.com/drive/folders/1iduFq_xbvVFzoPvVf-Ctj7qJyUXmNzD0?usp=sharing

Но главная ценность этого комплекта — не браузер, а база знаний, которая в него вшита. Я на протяжении нескольких лет собирал, тестировал и систематизировал ссылки на полезные для расследований ресурсы. Результат — более 2k проверенных инструментов для OSINT: от поиска по архивам интернета и анализа цифровых отпечатков до проверки документов и геолокации по фото. Эта огромная база интегрирована в браузер в виде структурированных закладок. Не нужно рыться в блокнотах или хранить десятки текстовых файлов — ваша личная разведывательная панель инструментов всегда открыта в одной вкладке.

Вас смущает Opera? Без проблем. Вся мощь собранной базы — в отдельном файле для импорта закладок. Вы можете загрузить эту «библиотеку следопыта» в Chrome, Firefox, Edge, Vivaldi или любой другой браузер, который вам ближе. Таким образом, вы получаете доступ к отборным ресурсам, сохраняя привычный интерфейс.

Подпишись на @agent_452
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍9🤣31
KELA Report -The State of Cybercrime 2025.pdf
8.5 MB
Год назад мы говорили о сложности киберугроз. Сегодня мы наблюдаем их конвергенцию. Границы между киберпреступниками, хактивистами и государственными группами стираются, как мел на сырой доске. Отчет KELA «Состояние киберпреступности 2025» — это не просто сборник статистики. Это карта минного поля, по которому придется идти бизнесу в наступившем году. Давайте пройдемся по самым опасным участкам:

1⃣Инфостилеры. Представьте, что злоумышленники массово воруют не деньги, а ключи — логины и пароли. Это и есть инфостилеры. В 2024 году они заразили более 4.3 миллиона устройств по всему миру, скомпрометировав свыше 330 миллионов учетных данных. Три основных семейства — Lumma, StealC и Redline — ответственны за 75% заражений. Это не просто кража аккаунта в соцсети. Почти 40% зараженных систем содержали доступ к корпоративным сервисам: почте, CRM, VPN и системам управления. Snowflake-атака, затронувшая 165 компаний, — наглядный пример, как украденные через стилеры данные дали доступ к облачным хранилищам.

2⃣Ransomware. Операции правоохранительных органов вроде Cronos против LockBit не остановили волну. В 2024 году отмечено более 5230 жертв, на 10.5% больше, чем годом ранее. США остаются главной мишенью (52% всех атак). Тренд — сдвиг в сторону кражи данных при сохранении шифрования. Группы диверсифицируют подход: появляются маркетплейсы по продаже данных (Meow), «OSINT-услуги» (KillSec). Атаки через третьих лиц (supply-chain) остаются сверхприбыльными. Новые лидеры, такие как RansomHub (520+ жертв), обогнали ветеранов вроде LockBit. Их тактика — быстрое шифрование, двойной шантаж и использование уязвимостей в Citrix, Fortinet и VMware.

3⃣Уязвимости. Обсуждения новых уязвимостей (CVE) в подпольных чатах начинаются в течение месяца после публикации, а иногда и в день раскрытия. В 2024 году хакеров особенно интересовали дыры в Fortinet FortiOS, D-Link NAS и Microsoft Outlook.

4⃣Хактивизм. Геополитика — мощный катализатор. Более 200 новых хактивистских групп провели свыше 3500 DDoS-атак на фоне конфликтов в Украине и на Ближнем Востоке. Платформы вроде Telegram стали их штаб-квартирами. Но методы эволюционируют: от простого «глушения» сайтов группы переходят к использованию программ-вымогателей и инфостилеров, формируют альянсы (например, Red Eagle Crew). Стирается грань между независимым активистом и государственным ботом.

5⃣APT и влияние. Тренд смешения (blending) налицо: инструменты киберпреступников (например, ransomware) используются для геополитических целей. Эта конвергенция продолжится, а ИИ усилит кампании по дезинформации, сделав фейки неотличимыми от реальности.

6⃣Злоупотребление ИИ. Большие языковые модели (LLM) — новая золотая жила для злоумышленников. В 2024 году скомпрометировано 3 миллиона аккаунтов ChatGPT и 174 000 аккаунтов Gemini. Угрозы многослойны. Это использование ИИ для создания фишинга и взлома; атаки на сами ИИ-модели: инъекции промптов, кража данных, «отравление» обучающих данных; распространение backdoored-версий открытых моделей. Наконец, Jailbreaking — взлом встроенных защит ИИ — стал темой для оживленных обсуждений на хакерских форумах.

🪄Наша мантра на 2025 год! Не просто реагировать, а предвидеть. Внедрять Zero Trust, приоритизировать исправление уязвимостей, укреплять управление доступом и инвестировать в киберразведку (CTI). Угрозы стали сложными и переплетенными. Наша защита должна быть на шаг впереди — целостной, продуманной и не менее адаптивной.

Подпишись на @irozysk
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73🔥3👏1😁1🤔1
Компания «Киберсистема» опубликовала отчет о расследовании инцидента, якобы повлекшего уничтожение инфраструктуры компании, занимающейся продукцией ОПК. Как следует из заявления компании, за атакой стояли хактивисты из BO Team и Ukrainian Cyber Alliance. Речь может идти об июльской атаке на производство БПЛА «Гаскар-Интеграция», расположенное в Подмосковье.

Как утверждали группировки злоумышленников, им удалось похитить почту, чертежи и техническую документацию, исходный код, бухгалтерию и договоры. Утверждалось, что ВСУ были переданы терабайты данных, за этим последовало уничтожение «нескольких сотен серверов и рабочих станций, резервных копий и облачной инфраструктуры».

Компания «Гаскар» заявила, что информация о взломе «не является достоверной». «На компанию была предпринята попытка атаки, компания продолжает работать в штатном режиме, и наши предприятия не останавливали свою работу». А по информации источника, знакомый с обстоятельствами летнего инцидента в «Гаскар-Интеграции», отметил, что с крайне высокой вероятностью в компании были инсайдеры, завербованные злоумышленниками. Атака не нанесла особого ущерба — и поэтому злоумышленники решили разыграть ситуацию в PR-ключе.

Основатель компании «Интернет-Розыск» Игорь Бедеров считает, что кейс «Гаскара» показывает, насколько важно оценивать кандидатов на работу и контрагентов перед тем, как вести с ними работу.

«Весь этот год мы рефлексировали на тему того, что в России блокируются незаконные боты и сервисы по пробиву граждан, основанные на утечках информации. Подскажем сотрудникам безопасности новое обоснование своей работы перед собственниками — это глубокая оценка кандидатов на работу и контрагентов, а также ведение мониторинга киберрисков», — подчеркивает Бедеров.

Сейчас во главу угла, по мнению Бедерова, ставится лояльность сотрудников стране и компании, а также контроль рисков, связанных с атаками на цепочки поставок. Другое важное направление — необходимость своевременно выявлять риски в сети, начиная от попыток вербовки сотрудников и заканчивая подготовкой инфраструктуры к атаке.

Источник: https://secpost.ru/otchet-kibersistemy-kak-bo-team-i-ukrainian-cyber-alliance-atakovali-proizvoditelya-bpla

Подпишись на @irozysk
9👍5👏2🔥1🥰1🤣1
🎙 За десять месяцев 2025 года число цифровых преступлений в России сократилось на 9,5%. По данным Михаила Мишустина, в октябре падение составило почти 25%. Такой результат стал возможен благодаря маркировке звонков, запрету на общение через иностранные мессенджеры и блокировке миллионов подозрительных СМС.

👍Новость отличная. Один вопрос... а если бы все эти антимошеннические меры начали вводиться не в 2025 году, а в 2017, то каков был бы сегодня эффект от их внедрения?

Подпишись на @irozysk
Please open Telegram to view this post
VIEW IN TELEGRAM
👏6🍌42👍2💊2🥰1😢1🗿1
❗️Что я услышал из "Итогов года" с Владимиром Путиным. Руководство страны будет ориентироваться на построение замкнутого, безопасного и суверенного цифрового контура, в котором национальные платформы и ИИ-разработки станут основой; жёсткое противодействие киберпреступности будет сочетаться с цифровой грамотностью населения; большие данные и OSINT-методы будут активно использоваться для анализа угроз, социологических исследований и управления; а опыт, полученный в условиях конфликта (беспилотники, информационное противоборство), будет системно внедряться в экономику и гражданские отрасли.

1⃣Цифровой суверенитет и импортозамещение. Подтверждена важность развития отечественных технологий, таких как мессенджер Max. Президент отметил, что Россия достигла полного цифрового суверенитета, войдя в тройку стран (наряду с США и Китаем), обладающих полным набором собственных цифровых инструментов. Если иностранные IT-компании (мессенджеры, нейросети) не выполняют российское законодательство, к ним будут применяться ограничительные меры. Цель – не запрет, а обеспечение правового поля и безопасности.

2⃣Борьба с киберпреступностью и мошенничеством. Отмечен положительный результат мер (снижение количества преступлений на 7%, ущерба – на 33%), но подчеркнута необходимость дальнейшей работы. Ключевой посыл гражданам – повышение киберграмотности: немедленно прекращать разговор при обсуждении денег или имущества, особенно с учётом рисков использования ИИ для подделки голоса. Ответные меры на кибератаки против гражданской инфраструктуры (порты, танкеры) будут продолжены и усилены. Это указывает на приоритет защиты экономических и транспортных активов в цифровом пространстве.

3⃣Искусственный интеллект и большие данные. Признаётся ключевая роль ИИ в технологическом развитии и потенциальные угрозы (например, интеллектуальная деградация при чрезмерном использовании). Акцент будет сделан на подготовку кадров и выстраивание образовательного процесса, стимулирующего самостоятельное мышление. Отмечена ценность больших массивов обращений граждан как мощного источника социологического среза для анализа проблем и настроений общества. Эти данные будут обрабатываться, в том числе с помощью ИИ, для формирования поручений и политики.

4⃣Информационная безопасность. Упоминается необходимость подготовки специалистов в области информационного противоборства, что указывает на важность развития OSINT-компетенций для силовых и аналитических структур. В контексте специальной военной операции и защиты от угроз отмечается вынужденная необходимость управления цифровой средой (например, ограничение мобильного интернета в прифронтовых регионах для безопасности). Параллельно ставится задача перевода критически важных сервисов (например, для диабетиков) на отечественное ПО или серверы на территории России.

5⃣Технологическое развитие как основа безопасности. Опыт, полученный в области беспилотных систем (дронов) в ходе СВО, будет тиражироваться в гражданский сектор (логистика, доставка). Это создаст основу для лидерства и в гражданской, и в оборонной сферах. Подчёркивается необходимость защиты от дезинформации и манипуляций, что требует развития инструментов верификации и анализа открытых данных.

Подпишись на @irozysk
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣209👍8🤬4💊4👏3🔥2🤔2😭1🫡1
Forwarded from В адресах
"Всё, ребята! Никаких больше MiTM, XSS, XSRF и скульинйекшенов! Последний раз вас предупредила!"
🤣36😁104👾4🥴1
Из одной реальной отписки участкового с труднопроизносимой среднеазиатской фамилией:

"В ходе обхода, вверенного мне жилого массива, цифровых следов киберпреступников выявлено не было. Однако на подоконнике второго этажа д. 3 по N-ской улице была сделана цифровая запись "Света сосёД", при проверке оказавшаяся номером мобильного телефона".

Подпишись на @irozysk
😁17👍3🤨3🔥2🌚21
С Вадимом Прановым в бизнес-клубе «Атланты». Поговорили о новых рисках и тенденциях в безопасности бизнеса. А именно:
— уголовной ответственности за незаконную обработку ПД
— обязанности противодействовать интернет-мошенникам
— оборотным штрафам за утечки данных и почему нас всех сделали операторами ПД
— краже программного кода, репутационных войнах, хакерах, уязвимостях и службах безопасности будущего.

Подпишись на @irozysk
🔥76💊4👏2👍1🐳1🍌1
🛡В Госдуму в ближайшие дни внесут второй пакет мер по противодействию телефонному и интернет-мошенничеству. Ждем с нетерпением, будем комментировать...
Please open Telegram to view this post
VIEW IN TELEGRAM
👏9🤔8🥱5🤪3💊32👍1🔥1🥴1🍌1🗿1
Media is too big
VIEW IN TELEGRAM
Нужна ли вам смарт колонка?

В продуктах, типа колонки Алиса, главный товар - это вы 🫵. Ваши запросы, ваша речь, ваши данные - все это скармливают ИИ, а потом срыгивают для маркетологов.
Поэтому рекомендую подумать дважды, прежде чем такое покупать.
На айфонах и иных смартфонах советую отрубать все опции по записи звука для помощников. Конечно же, если объективная польза не перешивает вред (при инвалидности, например, базара нет).

Ссылки на статьи:
Кейс с Амазон Алексой
Кейс с Эпл
Кейс с Гугл

Очень интересен ваш фидбек. А также можете задавать вопросы, на которые вам интерес разбор 🤝
🔥14👍13🥱53🤝3💊2
Банкротство физического лица — не просто личная финансовая проблема. Если ваш ключевой сотрудник, топ-менеджер или руководитель компании-партнёра проходит эту процедуру, это создаёт прямые операционные и репутационные риски для вашего бизнеса. Понимание последствий банкротства — неотъемлемая часть due diligence и управления кадровыми рисками.

1⃣ С момента введения процедуры гражданин не может занимать должности в органах управления юридического лица (директор, член совета директоров, учредитель с правом управления). Если ваш директор или руководитель отдела признан банкротом — это прямое основание для его отстранения. Все крупные сделки, распоряжение имуществом проходят через финансового управляющего и суд. Для контрагента это означает дополнительные риски и задержки при принятии решений. Информация публикуется в реестре банкротств (Федресурс) и часто попадает в поисковые системы. Репутационный ущерб может коснуться не только самого банкрота, но и компаний, с которыми он связан.

2⃣ Хотя и не автоматическое, но суд вправе его ввести на время процедуры. Это критично для сотрудников, чья работа связана с командировками. Значительное время и психические ресурсы человека будут посвящены процедуре банкротства, что неизбежно снизит его эффективность.

3⃣ Даже после завершения процедуры "клеймо" банкротства сохраняется на годы в виде обязательства сообщать при получении кредита (5 лет). Для компании это риск, если такой сотрудник отвечает за финансы или ведёт переговоры с банками. Помимо этого вводится запрет на 10 лет на работу в финансовом секторе (в банках, страховых, МФО и НПФ). Повторное банкротство невозможно (5 лет), а информация о процедуре остается в реестре. Её легко найдёт служба безопасности банка, потенциальный инвестор или деловой партнёр при проверке.

4⃣ Закон исключает из списания ряд требований. Если ваш сотрудник — банкрот, это создаёт особые риски. Если банкрот ранее был работодателем, долги по зарплате за ним сохраняются. Вред жизни и здоровью, алименты. Эти обязательства также не аннулируются. Если банкротство вызвано действиями гражданина как руководителя компании, которая причинила убытки, ответственность может сохраниться. Для бизнеса это означает, если ваш контрагент-банкрот был виновен в банкротстве своей предыдущей компании, к нему могут быть предъявлены новые иски уже после завершения его личной процедуры.

Банкротство физического лица — это мощный маркер не только финансовой несостоятельности, но и потенциальных юридических и репутационных угроз. Это история, которая не заканчивается решением суда. Она создаёт долгий шлейф ограничений и повышенного внимания. Включите проверку реестра банкротств (fedresurs.ru) в стандартный background check при приёме на ключевые должности (финансы, управление, закупки) и при проверке контрагентов. Актуализируйте внутренние регламенты. Чётко прописывайте в трудовом договоре или корпоративном кодексе обязанность сотрудника сообщать о возбуждении в отношении него процедуры банкротства, особенно для топ-менеджмента.

Подпишись на @irozysk
Please open Telegram to view this post
VIEW IN TELEGRAM
5😁5🥱3🤝3👍2🔥1🤗1
Вы когда-нибудь задумывались, что ваша двухфакторная аутентификация (2FA) — это не всегда неприступная стена, а иногда лишь калитка на верёвочке? Многие до сих пор живут в иллюзии, что SMS-код — это надёжно. Банки и сервисы десятилетиями приучали нас к этому. Но пора честно признать: в 2025 году SMS — это архаизм, который держится лишь на инерции и привычке.

SMS никогда не создавались как защищённый канал. Это просто текст, летящий по воздуху. Сигнальные протоколы сотовых сетей имеют фундаментальные бреши. Злоумышленник может перехватить вашу SMS, даже не прикасаясь к вашему телефону. Социальная инженерия или сговор с сотрудником салона связи — и ваша SIM-карта перевыпускается на левый номер. Вы остаётесь без связи, а злоумышленник получает все коды для доступа к вашим аккаунтам. Роуминг, подвал, «упавший» оператор — и вы отрезаны от своих же данных. Наконец, SMS путешествует и хранится у операторов в открытом виде. Любая утечка баз — и ваши коды могут стать достоянием черного рынка.

С экосистемными мессенджерами — ещё хуже. Вам навязывают тяжёлый комбайн, который требует ваш номер, пылесосит контакты и метаданные, отслеживает IP и геолокацию. Всё это — ради 4-6 цифр, которые можно получить куда более приватным и элегантным способом.

Подпишись на @irozysk
👍129🔥2👏2
Time-based One-Time Password (TOTP) — это стандарт (RFC 6238), который работает на чистой математике и времени. Как это работает? При настройке сервер и ваше приложение обмениваются секретным ключом (через QR-код). Этот ключ и текущее время (округлённое до 30-секундных интервалов) обрабатываются алгоритмом HMAC-SHA1. На выходе — те самые 6 цифр. И сервер, и ваш телефон производят расчёты независимо, им не нужно общаться. Нужны лишь общий секрет и точное время.

Интернет не нужен. Вы в самолёте, в лесу, в бункере — код генерируется локально. Полная приватность. Хорошее TOTP-приложение ничего никуда не шлёт. Оно не знает ваш номер, IP или контакты. Это просто «молотилка» чисел на вашем устройстве. И нет риска перехвата «в пути». Код не летит по сотовым сетям, его нельзя перехватить через SS7.

Главная слабость TOTP — зависимость от точного времени. Проблема: Если часы на телефоне и сервере рассинхронизируются, коды перестанут совпадать. Но есть и более серьёзная угроза — компрометация секретного ключа. Если злоумышленник получит тот самый Shared Secret (из QR-кода), ваша защита рухнет. Обычно такая атака происходит через фишинг или утечку скринштов. Следовательно, никогда не храните QR-коды и текстовые секреты в галерее или непроверенном облаке. Лучше — сразу записать на бумагу и убрать в сейф. При малейшем подозрении на утечку — немедленно перевыпускайте 2FA в настройках сервиса.

Подпишись на @irozysk
👍7🔥3🤝1