Telegram Web Link
Please open Telegram to view this post
VIEW IN TELEGRAM
😎 Агент Юстас вошёл в чат. Пост опубликован 15 минут назад.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
📘 Skype прекращает свою работу в мае 2025 года

Microsoft официально подтвердили, что с 5 мая 2025 года больше не будут поддерживать Skype. Пользователи смогут продолжить общение в Teams, используя свои текущие учетные записи Skype.

Действующие подписчики смогут использовать Skype Credit и подписки до окончания текущего периода оплаты. После 5 мая 2025 года звонки по Skype будут возможны только через веб-портал и интеграцию в Teams.

Рекомендуется пересмотреть ещё раз все свои старые сообщения в переписках, чтобы сохранить важное на всякий случай.

Ушла целая эпоха...

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Russian OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
▶️Видеоинструкция от Минцифры России по использованию сервиса на Госуслугах, который позволяет установить добровольный запрет на выдачу кредитов и займов.

➡️Воспользоваться сервисом можно по ссылке.

🫡Подписаться на Киберполицию России

📲 Вконтакте
📲 Одноклассники
🇷🇺 Чат-бот Киберполиции России
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Исследователи из Лаборатории Касперского выкатили отчет со статистикой по мобильной вирусологии за 2024 год.

По данным Kaspersky Security Network, в 2024 году предотвращено 33 265 112 атак на мобильные устройства с использованием вредоносного, рекламного или нежелательного мобильного ПО (или около 2,8 миллиона ежемесячно).

Самой распространенной угрозой для мобильных устройств стало рекламное ПО - 35% от всех выявленных угроз.

Кроме того, обнаружено 1,1 млн. вредоносных и потенциально нежелательных установочных пакетов, из которых почти 69 тысяч относились к мобильным банковским троянцам.

Из наиболее трендовых угроз в ЛК отметили следующие.

В конце 2024 года в ЛК выявили новую схему распространения банковского троянца Mamont, нацеленную на пользователей Android в России с использованием приманок с предложение различных товаров по заниженным ценам.

После оформления заказа под видом трекера отправлений пользователям засылалось вредоносная ПО.

В августе 2024 года исследователи из ESET описали новую схему банковского мошенничества в Чехии с использованием технологии NFC. Позже похожая схема была замечена в России.

Зловреды мимикрировали под приложения банков и госсервисов, а для установки вредоносной ПО и включения NFC на устройстве в некоторых случаях использовался RAT SpyNote.

Также в 2024 году фиксировалось достаточно много новых предустановленных вредоносных приложений, которые решения ЛК детектируют как Trojan.AndroidOS.Adinstall.

В июле в поле зрения попал бэкдор LinkDoor, также известный как Vo1d, на TV-приставках под управлением Android: он располагался в зараженном системном приложении com.google.android.services и мог запускать произвольные исполняемые файлы, а также скачивать и устанавливать APK.

Ряд приложений в Google Play содержали вредоносный SDK-имплант под названием SparkCat, который начал распространяться в марте 2024 года.

Троянец был нацелен на кражу фраз для восстановления доступа к криптокошелькам у пользователей Android как минимум в ОАЭ, Европе и Азии.

Зараженные приложения удалили из магазина в феврале 2025-го, однако, по данным телеметрии ЛК, существуют и другие приложения со SparkCat, которые распространяются через неофициальные источники.

Аналогичный имплант для iOS также был обнаружен в App Store. Это первый случай появления подобного вредоносного ПО в официальном магазине Apple. Компания удалила зараженные приложения в феврале 2025 года.

Подробные статпоказатели и инфографика по мобильным угрозам - в отчете.
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 ❗️ Гендиректор 💴 ByBit Бен Чжоу рассказал новые подробности по делу о краже $1,46 млрд у криптобиржи

Общий объём украденных активов cоставил около 500 000 ETH ($1,4 млрд). На данный момент 77% этих средств остаются 👀отслеживаемыми, 🤔 20% ушли в тень, а 🧊3% были заморожены.

🔹 Конвертация в BTC:
Основную часть похищенных активов, 83% (417 348 ETH ≈ $1 млрд) злоумышленники обменяли ETH=>BTC и прогнали через 6 954 кошельков (в среднем по 1,71 BTC на каждый).

🔹Маршрут движения средств:
🔻72% (361 255 ETH ≈ $0,9 млрд) были проведены через THORChain.
🔻16% (79 655 ETH) ушли в "тень" через платформу ExCH, но обновление информации по ним ожидается.
🔻8% (40 233 ETH ≈ $100 млн) прошло через Web3-прокси OKX, из которых 16 680 ETH всё ещё отслеживаются, а 23 553 ETH (~$65 млн, 5%) стали неотслеживаемыми и требуют дополнительной информации от OKX web3.
====

Согласно данным программы LazarusBounty, в расследовании похищенных криптоактивов приняли 18 участников — Bounty Hunters, среди которых лидируют Mantle, Paraswap и ZachXBT, сама Bybit и Binance.

🏆В качестве награды уже выплачено $4,3 млн.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Russian OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️ Три зиродея в VMWare

Broadcom разразилась срочным бюллетенем и обновлениями для устранения трёх дефектов, позволяющих злоумышленнику сбежать из виртуальной машины и запустить свой код в гипервизоре. CVE-2025-22224, -22225 и -22226 имеют CVSS 9.3, 8.2 и 7.1 со статусом критических. Производитель лаконично сообщает о возможной эксплуатации уязвимостей в реальных атаках. В прошлом дефектами в VMWare пользовались все категории атакующих — от азиатских шпионских APT до вымогателей.

Дефекту подвержены VMware ESXi, VMware Workstation Pro / Player, VMware Fusion, VMware Cloud Foundation и VMware Telco Cloud Platform. Для устранения уязвимостей выпущены патчи для всех подверженных продуктов, производитель не предлагает других способов митигации.

#новости #уязвимости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/08 06:35:47
Back to Top
HTML Embed Code: