Please open Telegram to view this post
VIEW IN TELEGRAM
😁22🤬4👍2✍1🔥1
Forwarded from OSINT Беларусь
YCF (YouTube Comment Finder) — это бесплатный онлайн-инструмент для поиска и фильтрации комментариев на YouTube по видео, каналу или ID видео. Он позволяет быстро находить нужные комментарии по ключевым словам или фразам, сортировать их по дате, релевантности и другим параметрам.
📎 ссылка на ресурс
👉 Подписывайтесь на OSINT Беларусь
📎 ссылка на ресурс
👉 Подписывайтесь на OSINT Беларусь
🥴8👍5❤2🔥1🥰1
Forwarded from T.Hunter
#news Ещё четвёрке членов REvil вынесли приговоры. Обошлось без неожиданностей: все четверо получили скромные пять лет лишения свободы. А за счёт отбытого в СИЗО срока их и вовсе отпустили из-под стражи после вынесения приговора.
В октябре глава REvil Пузыревский и трое соучастников получили от 4,5 до 6 лет. Вторая четвёрка в отличие от прежней признала вину, так что отделались совсем легко. У Бессонова конфисковали ~$1 миллион и пару авто в придачу. Группировке изрядно повезло: в силу известных событий сотрудничество по расследованию с США прекратилось. Для сравнения, украинец Васинский, которого приняли в Польше и депортировали в Штаты, в мае получил почти 14 лет тюремного срока и штраф в $16 миллионов. В общем, так и кончается дело одной из ключевых киберпреступных группировок 2010-х — не взрывом, а лёгким невнятным побулькиванием. Как, впрочем, и предсказывали.
@tomhunter
В октябре глава REvil Пузыревский и трое соучастников получили от 4,5 до 6 лет. Вторая четвёрка в отличие от прежней признала вину, так что отделались совсем легко. У Бессонова конфисковали ~$1 миллион и пару авто в придачу. Группировке изрядно повезло: в силу известных событий сотрудничество по расследованию с США прекратилось. Для сравнения, украинец Васинский, которого приняли в Польше и депортировали в Штаты, в мае получил почти 14 лет тюремного срока и штраф в $16 миллионов. В общем, так и кончается дело одной из ключевых киберпреступных группировок 2010-х — не взрывом, а лёгким невнятным побулькиванием. Как, впрочем, и предсказывали.
@tomhunter
👍7🗿3👏1
Минцифры опубликовало новую версию правил, согласно которым силовые органы смогут получать информацию от маркетплейсов и классифайдов. Предлагается расширить список данными об устройстве, сетевых подключениях и местоположении пользователей.
Предыдущая версия документа была опубликована в мае и разрешала силовым органам запрашивать личные данные, указанные ими при регистрации (номер телефона, адрес электронной почты, а также IP-адрес) и информацию о покупках и услугах пользователя.
Теперь же предполагается, что маркетплейсы и классифайды будут передавать данные через систему межведомственного электронного взаимодействия (СМЭВ, с ее помощью обмениваются информацией федеральные и региональные ведомства, МФЦ, «Госуслуги» и некоторые коммерческие организации). Это должно помочь правоохранителям противодействовать кибермошенничеству.
В новой версии документа к списку данных добавились: сетевые адреса и порты (идентификаторы программы или процесса, которые обслуживают IP-адрес) пользователя агрегатора, а также слепок операционной системы (при наличии), user-agent браузера, UID (unique identifier, уникальный идентификатор пользователя на сайте), IMEI (International mobile equipment identity), IMSI идентификационного модуля (SIM-карты), MAC-адрес и информация о месте нахождения устройства, посредством которого был получен доступ к сервису.
Как сообщил Forbes основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров: «Фактически это обязывает платформы собирать и предоставлять по запросу данные, сопоставимые по детализации с теми, что собирают операторы связи. Это серьезный шаг в сторону расширения государственного контроля в цифровой сфере и значительное сокращение анонимности онлайн-транзакций и активности на этих платформах».
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍3👏2🥰1😱1🤬1🗿1😡1
Известия
Вопрос группировки: украинские хакеры массово атакуют россиян с помощью ИИ
Количество нападений с использованием вредоносного ПО выросло на 48%
— Атрибуция кибератак сложна и часто политизирована. Хакерские группы типа Librarian Ghouls часто связаны с политической повесткой, поэтому нет ничего удивительного в такой «избирательности» в отношении РФ, — пояснил основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров.
— Группировка Librarian Ghouls функционирует примерно с декабря 2024 года, в зоне ее интересов преимущественно промышленные предприятия и учебные заведения. Атаки проводят очень хитро: жертвам по электронной почте рассылают фишинговые письма с зашифрованными архивами, в которых лежат вроде бы официальные документы. Открывая вложение, пользователь запускает цепочку скриптов, которая устанавливает на его ПК стороннее ПО для скрытой работы и утилиты для снятия конфиденциальных данных и криптовалютных ключей. После сбора нужной информации злоумышленники тихо устанавливают майнер криптовалюты на машину жертвы и удаляют свои следы. Это делает нападения группы особенно опасными: компании могут даже не заметить утечку данных до тех пор, пока хакеры не потребуют выкуп или не начнут использовать украденное, — добавил Игорь Бедеров.
— Количество новых модификаций шифровальщиков увеличилось почти в четыре раза по сравнению с концом 2024 года, отметил Игорь Бедеров. По его данным, с вымогателями столкнулись более 85 тыс. пользователей. При этом в условиях геополитического конфликта количество группировок-агрессоров и частота их атак только увеличиваются.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤9🔥5😁2🍌2👀1🗿1
Известия
Код подступа: все мобильные устройства внесут в одну базу
Поможет ли запрет на их перепрошивку бороться с кибермошенниками
Изменить IMEI мобильного устройства с помощью специального софта в принципе несложно, рассказал «Известиям» основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров. Главная проблема в том, что такой гаджет фактически невозможно вычислить операторам и службам безопасности разных организаций и уровней, — если уникальный номер меняется постоянно, то каждый раз они имеют дело с «новым» аппаратом, объясняет он. Ситуация усугубляется тем, что мошенники всё чаще пользуются гаджетами без СИМ-карт (например, выходят в интернет по Wi-Fi и связываются с жертвами через мессенджеры), а с СИМ-картой проще устанавливать стоящего за звонком или сообщением человека, констатирует эксперт.
— Запрет на изменение IMEI стал бы одним из действенных инструментов борьбы с киберпреступностью. Актуально и создание государственной базы IMEI мобильных устройств граждан и организаций и обязательная регистрация гаджетов в ней — аналогично тому, как это сейчас делается с телефонными номерами, — рассуждает Игорь Бедеров.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬15👍7❤5🤣3🗿2🔥1🤔1
Forwarded from T.Hunter
#news Mr.d0x представил занятный вариант атаки ClickFix. Вместо чуждой юзеру командной строки и подозрительных сообщений об ошибке в ход идут Проводник и уведомление о файле, которым поделились с пользователем.
А дальше сценарий аналогичный: жертва копирует вредоносную команду и вставляет её в адресную строку Проводника. В скопированном поддельный путь к файлу и закомменченная PowerShell-команда. Если юзер пытается выбрать файл в окне отправки вручную (а именно оно используется в атаке), скрипт просит его следовать инструкции. А юзер любит следовать инструкциям — как тут устоять. По итогам пользователь из пугающей командной строки переведён в привычную среду Проводника, бдительность усыплена, желание покликать на всякое этакое растёт. С учётом успешности ClickFix стоит ждать, что эта вариация оперативно войдёт в арсенал злоумышленников и покажет неплохие результаты.
@tomhunter
А дальше сценарий аналогичный: жертва копирует вредоносную команду и вставляет её в адресную строку Проводника. В скопированном поддельный путь к файлу и закомменченная PowerShell-команда. Если юзер пытается выбрать файл в окне отправки вручную (а именно оно используется в атаке), скрипт просит его следовать инструкции. А юзер любит следовать инструкциям — как тут устоять. По итогам пользователь из пугающей командной строки переведён в привычную среду Проводника, бдительность усыплена, желание покликать на всякое этакое растёт. С учётом успешности ClickFix стоит ждать, что эта вариация оперативно войдёт в арсенал злоумышленников и покажет неплохие результаты.
@tomhunter
🔥10👏2❤1⚡1👍1
Forwarded from OSINT Беларусь
MW Geofind — это онлайн-инструмент для поиска и анализа видеороликов на YouTube, которые имеют географическую метку (геотег). Сервис позволяет искать видео по заданной локации, ключевым словам, каналу или плейлисту, а результаты отображаются на карте и могут быть экспортированы в форматах JSON и CSV.
📎 ссылка на ресурс
👉 Подписывайтесь на OSINT Беларусь
📎 ссылка на ресурс
👉 Подписывайтесь на OSINT Беларусь
👍8❤2🥰1👏1
Forwarded from Инфобездна
Отличная статья на тему: Почему не надо покупать роутер с предустановленным VPN
😉👍 Подписывайтесь на @infobezdna
📱 YouTube | VK 📱 | VK video 📱 | RuTube 📱
😉👍 Подписывайтесь на @infobezdna
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Исследую роутеры с «вечным VPN» с российских маркетплейсов: admin:admin, открытые порты и доступ к соседям
Привет, Хабр! Меня зовут Иван Глинкин, я занимаюсь инфраструктурным тестированием и аппаратным хакингом в Бастионе. Недавно наткнулся на интересное предложение на российских маркетплейсах — роутеры с...
👍15🥰1👏1
Доцент, к.э.н., руководитель программы ДПО «Принятие управленческих решений на основе информационно-аналитического обеспечения» (OSINT) НИУ ВШЭ Александр Доронин рассказал Alpha News что такое OSINT, почему он сейчас востребован, а также про результаты войны Израиля и Ирана и причины столь эффективной диверсионной работы израильской разведки в Иране.
YouTube
Рано утверждать, что ядерная программа Ирана полностью уничтожена: Александр Доронин
Доцент, к.э.н., руководитель программы ДПО «Принятие управленческих решений на основе информационно-аналитического обеспечения» (OSINT) НИУ ВШЭ Александр Доронин рассказал Alpha News что такое OSINT, почему он сейчас востребован, а также про результаты войны…
⚡5❤2👏2
Forwarded from OSINT | Форензика
👽 Бесплатное решения для цифровой криминалистики: обзор Forensic OSINT
Forensic OSINT — это бесплатное расширение для браузеров на базе Chromium (Google Chrome, Microsoft Edge, Brave и другие), специально разработанное для комплексной криминалистической фиксации и анализа содержимого веб-сайтов, социальных сетей и различных цифровых артефактов в онлайн-среде.
— Если говорить проще, это универсальный инструмент для тех, кто хочет документировать всё происходящее на экране, сохраняя не только внешний вид страницы, но и её скрытые данные.
🔗 Ссылка на материал
#Browser #Tools Web #OSINT #Forensics 🧿 OSINT | Форензика
Forensic OSINT — это бесплатное расширение для браузеров на базе Chromium (Google Chrome, Microsoft Edge, Brave и другие), специально разработанное для комплексной криминалистической фиксации и анализа содержимого веб-сайтов, социальных сетей и различных цифровых артефактов в онлайн-среде.
— Если говорить проще, это универсальный инструмент для тех, кто хочет документировать всё происходящее на экране, сохраняя не только внешний вид страницы, но и её скрытые данные.
🔗 Ссылка на материал
#Browser #Tools Web #OSINT #Forensics 🧿 OSINT | Форензика
❤6👍5🔥1🤨1🤝1
Forwarded from BeholderIsHere Media HUB
Оооочень давно не делали стримов. На какую тему хотелось бы поговорить?
Anonymous Poll
34%
Корпоративная контрразведка.
19%
Прикладная техническая криминалистика.
7%
Что-нибудь про гаджеты.
23%
Что-нибудь про проведение расследований.
17%
Ну его нахер. Я на шашлыки уехал!
👍9🔥2🤔2👏1
Да, 2G устарел и небезопасен. В отличие от 3G (UMTS) и 4G (LTE), в нем нет полноценной взаимной аутентификации между сетью и устройством. Это делает его "лазейкой" для злоумышленников. Поэтому, если ваш телефон внезапно и необъяснимо "падает" с 4G/5G на 2G в зоне уверенного приема – это красный флаг! Возможно, поблизости работает фальшивая станция.
Кстати, в Android 12 появилась возможность отключения 2G на уровне модема — функция, впервые реализованная в устройствах Pixel.
Отключение 2G – это простой и действенный шаг для повышения базовой мобильной безопасности, особенно против "любительских" IMSI-кэтчеров. Он усложняет жизнь злоумышленникам, заставляя их использовать более сложные и заметные методы.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤5🤔3🥰2
Forwarded from Секреты DARPA и ЦРУ | DARPA&CIA
Голос турецкой разведки тг-канал Clash Report о вскрывшихся, в результате работы иранской разведки, особенностях индийского программного обеспечения в Персидском заливе:
"За последние два десятилетия Индия доминировала в индустрии программного обеспечения. В результате страны Персидского залива и Иран в значительной степени полагались на индийское программное обеспечение и программистов.
После проникновения "Моссада" в Иран и последующих расследований с участием Китая и России выяснилось, что индийские программисты поддерживали связь с Индией через Starlink Илона Маска. Аресты и допросы раскрыли шокирующую правду:
Большая часть индийского программного обеспечения в Иране на самом деле израильское, в него встроены бэкдоры, которые передают данные в Израиль в режиме реального времени. Это включает в себя конфиденциальную информацию, такую как записи актов гражданского состояния, паспортные данные, системы аэропортов и многое другое.
Что еще более важно, это программное обеспечение выводит из строя военные устройства и позволяет осуществлять дистанционное управление.
Такое же программное обеспечение используется в странах Персидского залива — ОАЭ, Саудовской Аравии, Катаре и Кувейте. Это означает, что пункты въезда и выезда для всех, кто въезжает в эти страны, включая египтян, отслеживаются и передаются Израилю.
Иран раскрыл это, и это открытие вызывает серьезный кризис в этих странах. Серьезные последствия для отношений с Индией неизбежны, и все подробности ожидаются в ближайшие дни".
@svezhesti
"За последние два десятилетия Индия доминировала в индустрии программного обеспечения. В результате страны Персидского залива и Иран в значительной степени полагались на индийское программное обеспечение и программистов.
После проникновения "Моссада" в Иран и последующих расследований с участием Китая и России выяснилось, что индийские программисты поддерживали связь с Индией через Starlink Илона Маска. Аресты и допросы раскрыли шокирующую правду:
Большая часть индийского программного обеспечения в Иране на самом деле израильское, в него встроены бэкдоры, которые передают данные в Израиль в режиме реального времени. Это включает в себя конфиденциальную информацию, такую как записи актов гражданского состояния, паспортные данные, системы аэропортов и многое другое.
Что еще более важно, это программное обеспечение выводит из строя военные устройства и позволяет осуществлять дистанционное управление.
Такое же программное обеспечение используется в странах Персидского залива — ОАЭ, Саудовской Аравии, Катаре и Кувейте. Это означает, что пункты въезда и выезда для всех, кто въезжает в эти страны, включая египтян, отслеживаются и передаются Израилю.
Иран раскрыл это, и это открытие вызывает серьезный кризис в этих странах. Серьезные последствия для отношений с Индией неизбежны, и все подробности ожидаются в ближайшие дни".
@svezhesti
👍14😁12🥴5❤2👏2👀2🤯1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥6🥰2👏2😁1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8😁6❤2🥰1
Forwarded from Дневник молодого журналиста
Беру в руки рабочий телефон — сообщение: «Встретимся у (адрес редакции)». По ту сторону экрана — HR телефонных мошенников. Тот самый, о котором я писала пару недель назад. Узнал свои цитаты. Обиделся.
Выйти на этого человека, как и на ему подобных, труда не составило. Нужно было покопаться в чатах с вакансиями.
Тогда — год назад — вакансий украинцев было ну очень много на российских ресурсах (сейчас есть тоже, но как будто меньше). Интересующимся обещали помочь с переездом (напоминалка, что за это можно сесть). Один из HR прокладывал, например, путь через Грузию, где должен был встретить «свой» человек.
Но, как я поняла, ставку кол-центы больше делали на свою молодежь из населенных пунктов, отдаленных от крупных городов. Предлагали жилье, питание, движовый коллектив, игровую комнату… Ну мечта для молодой девушки/парня из села, где мало денег, нет развлечений и перспектив. Плюс во всем этом проскальзывали патриотические нотки — мол, помогаем своей армии, грабя врагов.
В общем, каждый играет на своей стороне. Нашей же в этой истории, помимо всего прочего, нужно из каждого утюга просвещать и предупреждать.
И ОККО приложило к этому руку. Получилось красиво и динамично (посмотрите трейлер хотя бы),еще и я там есть. Целых минуты 2! 😂 Мама гордится.
Тут можно почитать.
А здесь посмотреть.
Выйти на этого человека, как и на ему подобных, труда не составило. Нужно было покопаться в чатах с вакансиями.
Вообще доски объявлений, чаты (особенно закрытые), форумы, комментарии там — золотая жила. Можно найти много всего интересного: от идей для тем до героев, которые охотно расскажут много всего интересного.
Тогда — год назад — вакансий украинцев было ну очень много на российских ресурсах (сейчас есть тоже, но как будто меньше). Интересующимся обещали помочь с переездом (напоминалка, что за это можно сесть). Один из HR прокладывал, например, путь через Грузию, где должен был встретить «свой» человек.
Очевидный факт: если и лезть в мутные чаты, искать мошенников или потенциально опасные объявления —
не делать это со своего основного аккаунта
. А то потом заспамят угрозами.
Но, как я поняла, ставку кол-центы больше делали на свою молодежь из населенных пунктов, отдаленных от крупных городов. Предлагали жилье, питание, движовый коллектив, игровую комнату… Ну мечта для молодой девушки/парня из села, где мало денег, нет развлечений и перспектив. Плюс во всем этом проскальзывали патриотические нотки — мол, помогаем своей армии, грабя врагов.
В общем, каждый играет на своей стороне. Нашей же в этой истории, помимо всего прочего, нужно из каждого утюга просвещать и предупреждать.
И ОККО приложило к этому руку. Получилось красиво и динамично (посмотрите трейлер хотя бы),еще и я там есть. Целых минуты 2! 😂 Мама гордится.
Тут можно почитать.
А здесь посмотреть.
😁6❤3🥰2🙏2👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤2🔥2🥰2
Коммерсантъ
Мошенники звонят из «автосервиса»
О какой схеме предупреждают автовладельцев
Есть несколько способов получить личные данные клиента автосервиса, отметил основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров: «Если мы обратим внимание на то, как сегодня работают маркетинговые кабинеты у интернет-площадок рекламы, у операторов сотовой связи, которые тоже предлагают большой спектр в этой сфере, то очень удивимся. Дело в том, что на сегодняшний день все они предлагают уникальные возможности. То есть вы можете, например, получать сведения, отправлять какую бы то ни было рекламу на те телефоны, с которых, звонили, например, в автосервис или какую-то другую компанию. Для этого вы собираете пул номеров, которые относятся к мастерской, например, в Москве, и дальше на каждый из них будет направлена реклама. Допустим, через десять минут каждый из звонивших получит уведомление о том, что на его заказ назначен такой-то специалист, и дальше получается, что третья сторона как будто бы выступает посредником во взаимоотношениях с автосервисом и их потенциальным заказчиком.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤3⚡1😁1🤝1
Отслеживание местоположения мобильного телефона без физического доступа к нему – сложная задача, окруженная множеством этических и юридических ограничений. Данная статья рассматривает методы исключительно с точки зрения возможностей открытых источников (OSINT).
Важно подчеркнуть, что использование описанных методов для слежки за людьми без их явного согласия или законных оснований является незаконным и может повлечь уголовную ответственность!
0: Прямой запрос (Social Engineering Lite) - самый простой и часто недооцениваемый метод. Прямой звонок или сообщение владельцу телефона под правдоподобным предлогом.
Используйте открытые данные (сайт компании, соцсети) для создания убедительной легенды (например, "сотрудник службы доставки", "HR-специалист из компании, где человек раньше работал", "техподдержка провайдера"). Заранее продумайте предлог для получения сведений о местоположении, а также ответы на его возможные возражения. Прямой запрос требует навыков социальной инженерии и имеет высокий риск отказа или разоблачения.
Важно подчеркнуть, что использование описанных методов для слежки за людьми без их явного согласия или законных оснований является незаконным и может повлечь уголовную ответственность!
0: Прямой запрос (Social Engineering Lite) - самый простой и часто недооцениваемый метод. Прямой звонок или сообщение владельцу телефона под правдоподобным предлогом.
Используйте открытые данные (сайт компании, соцсети) для создания убедительной легенды (например, "сотрудник службы доставки", "HR-специалист из компании, где человек раньше работал", "техподдержка провайдера"). Заранее продумайте предлог для получения сведений о местоположении, а также ответы на его возможные возражения. Прямой запрос требует навыков социальной инженерии и имеет высокий риск отказа или разоблачения.
🤣19❤7🤔6👏3🥰2👍1💯1