Telegram Web Link
⚪️ Количество судебных дел по статьям, связанным с подделкой документов, выросло в 2024 году на треть, почти до 4000, говорится в исследовании Smart Engines и Intellect. Авторы исследования и опрошенные Forbes эксперты считают, что на рост таких преступлений влияет появление генеративного ИИ, позволяющего создавать фейковые документы в режиме онлайн. При этом рост количества уголовных дел может быть связан и с упрощением проверки актуальности документа через цифровые сервисы — https://www.forbes.ru/tekhnologii/548592-ne-k-licu-razvitie-ii-podstegivaet-rost-ob-ema-poddel-nyh-dokumentov

Чаще всего подделывают водительские удостоверения — на них приходится 50% от всех поддельных документов, отмечается в исследовании. Впрочем, ущерб от подделок водительских удостоверений не настолько существенный, как от фальсификаций других типов документов — их используют чаще всего не для извлечения финансовой выгоды, а для личного пользования. На подделку российских паспортов приходится 16% всех дел. Чаще всего они используются для оформления кредитов, покупки билетов на самолет или поезд, иногда — для вступления в наследство. С 6% до 9% выросла доля поддельных служебных и военных удостоверений. Такие подделки используются, чтобы выдать себя за другого человека и воспользоваться его привилегиями должностного лица. Сюда входят и подделки военного билета — так злоумышленники могут избежать службы по призыву, отмечается в исследовании.

Сочетание доступных ИИ-инструментов и массовых утечек информации серьезно влияет на рынок поддельных документов. Об этом говорит директор департамента расследований T.Hunter Игорь Бедеров. По его словам, с 2023 года в даркнете и Telegram наблюдается рост предложений, связанных с поддельными документами. Он отметил, что технологии ИИ и масштабные утечки персональных данных оказывают на этот рынок сильнейшее влияние, одновременно и усложняя подделку документов, и затрудняя их обнаружение. «Помимо развития средств полиграфии, появились специализированные сервисы, которые за минуты и за небольшую плату создают с помощью нейросети фото поддельных паспортов или водительских удостоверений. Мошенники используют ИИ и для создания гибридных фотографий, которые одновременно похожи и на владельца украденных данных, и на самого преступника», — пояснил он.


Игорь Бедеров отметил, что новые технологии одновременно и облегчили подделку, и развили инструменты для ее обнаружения. «Благодаря ИИ фальшивки труднее выявлять. Простого визуального осмотра часто уже недостаточно, чтобы их обнаружить», — пояснил он. При этом развиваются и технологии защиты. «Для проверки подлинности документов теперь используются специальные сервисы, базы недействительных документов и антифрод-системы на основе ИИ. Эти системы способны анализировать изображения на предмет незаметных человеку аномалий, что выдает работу нейросети», — заключил эксперт.
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥4👍3💊2🤔1
Специалист по киберрасследованиям Игорь Бедеров выступит на крупной отраслевой конференции StopPhish Conference 2025, которая пройдет 26 ноября в Москве. Его доклад будет посвящен методам использования открытых данных (OSINT) в современных кибератаках и способам защиты от них.

Выступление Бедерова затрагивает одну из самых острых проблем кибербезопасности — человеческий фактор. Социальная инженерия остается главным вектором атак, а данные из открытых источников становятся для них топливом.


StopPhish Conference 2025 позиционируется как основная в России конференция, фокусирующаяся на том, как злоумышленники воздействуют на сознание людей, а не взламывают сети. Ожидаются выступления от представителей Яндекса, МТС, Банков, Телекома, интеграторов и ведомств. Регистрация бесплатная https://stopphish.ru/conference
🔥65👍4🤝1
👍22💊133🤔2❤‍🔥1🎃1
Прямо сейчас кто-то гуглит вашу компанию. Не для того, чтобы купить ваш продукт или устроиться на работу. Он методично собирает информацию: структуру IT-инфраструктуры из вакансий на HH, имена и email сотрудников из LinkedIn, забытые тестовые поддомены через Shodan, старые презентации с внутренними данными из SlideShare. Через 4-6 часов у него будет достаточно информации для целевой атаки. И самое страшное, что всё это абсолютно легально.

Почему OSINT — это тихий убийца вашей безопасности? OSINT (разведка по открытым источникам) — это систематический сбор и анализ публично доступной информации. Это не взлом. Это искусство находить то, что вы сами выложили в открытый доступ. Любой подросток может скачать Maltego или theHarvester и за пару часов собрать досье на вашу компанию. ChatGPT и аналогичные модели за минуты анализируют терабайты данных, находя связи, невидимые человеческому глазу. У 78% российских компаний есть критические утечки в открытом доступе. Большинство об этом даже не подозревает.


Защита от OSINT — это не разовая акция, а постоянный процесс. Его основу составляют три принципа:
1️⃣ Минимизация цифрового следа. Публикуйте только то, что критически необходимо для бизнеса. 70% информации на корпоративных сайтах можно удалить без вреда.
2️⃣ Сегментация информации. Разделите все данные по уровням конфиденциальности. Что можно публиковать открыто, что — только для партнёров, а что должно остаться внутри.
3️⃣ Контролируемая дезинформация и обфускация. Создание honeypots (ловушек) позволяет обнаружить разведку на ранних стадиях и запутать злоумышленника.

В мире, где информация стала новой валютой, защита от OSINT-разведки превращается из опциональной практики в обязательную. Полностью устранить угрозу нельзя, но можно сделать стоимость атаки неоправданно высокой для злоумышленника.
Please open Telegram to view this post
VIEW IN TELEGRAM
💊10👍64🔥3👏1
🔤 Ubikron — ваш умный архив для интернет-исследований. Это браузерное расширение, которое сохраняет веб-страницы целиком: текст, скриншоты и даже динамический контент. Добавляйте заметки, теги и используйте встроенный ИИ для автоматического описания и молниеносного поиска по архиву. Идеально для OSINT, журналистов и аналитиков.

📞 https://chromewebstore.google.com/detail/ubikron/edfkaefjonbohokoldemepfolefiplgd
Please open Telegram to view this post
VIEW IN TELEGRAM
💊3🔥2👏21👍1🤣1
Новое исследование вскрыло шокирующие масштабы уязвимостей в геостационарных спутниковых коммуникациях. Около половины всего трафика передается в открытом виде.

В течение трех лет исследователи, используя всего лишь потребительскую спутниковую антенну, установленную в Сан-Диего, провели сканирование 411 транспондеров на 39 геостационарных спутниках. Масштаб работы, результаты которой опубликованы на сайте https://satcom.sysnet.ucsd.edu/, беспрецедентен для публичного сектора. Анализ перехваченных данных показал, что примерно 50% всех спутниковых каналов передают информацию без какого-либо шифрования. Это означает, что любой желающий с относительно скромным бюджетом мог получить доступ к потокам данных, среди которых, по словам исследователей, присутствует: корпоративная информация (данные телеметрии, внутренние логи, служебные сообщения); данные критической инфраструктуры (информация от систем, связанных с энергетикой, транспортом и морской логистикой).

📞 https://github.com/ucsdsysnet/dontlookup

Но главной ценностью для сообщества OSINT стал разработанный авторами инструмент — парсер DontLookUp, исходный код которого выложен в открытый доступ на GitHub. Этот софт позволил не просто перехватывать сырой трафик, но и структурировать его, декодируя данные из семи различных протокольных стеков, включая ранее неизвестные.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍74🔥4🤩1🤝1
В современной бизнес-среде, где риски лежат на каждом шагу, благополучие компании часто зависит не только от ее собственных действий, но и от надежности партнеров. Один недобросовестный контрагент может привести к миллионным убыткам, судебным разбирательствам и репутационному кризису. Но как предупредить эти угрозы? Ответ — в построении системы регулярного мониторинга изменений существенной информации о контрагентах.

Мониторинг — это не разовая проверка перед сделкой, а непрерывный процесс сбора и анализа ключевых параметров партнера. Его суть — в сравнении исходных данных контрагента с актуальной информацией через определенные промежутки времени. Это позволяет оценить его текущее состояние и спрогнозировать поведение. Основные цели мониторинга:

1️⃣ Выявление негативных тенденций. ухудшение финансового состояния, смена бенефициаров, рост долговой нагрузки
2️⃣ Снижение рисков. минимизация вероятности неисполнения обязательств, срыва поставок и финансовых потерь
3️⃣ Подтверждение «разумной осмотрительности». что критически важно для защиты в суде и перед налоговыми органами

Требование проявлять «разумную осмотрительность» закреплено в Гражданском кодексе РФ (ст. 10 ГК РФ).


Что именно нужно отслеживать? Фокус должен быть на наиболее значимых аспектах, которые напрямую влияют на надежность партнера:

✔️Финансовое положение. Показатели ликвидности, прибыльности, наличие просроченной задолженности
✔️Структура собственности и управления. Смена учредителей, директора, размера долей в уставном капитале
✔️Аффилированность. Обнаружение связей с офшорами или компаниями с сомнительной репутацией
✔️Деловая репутация. Упоминания в СМИ, участие в скандалах, отзывы клиентов и партнеров
✔️Судебная история. Наличие текущих и завершенных судебных процессов, статус исполнительных производств
✔️Операционные признаки. Текучесть кадров, состояние офисов и производственных площадок, активность в интернете

Систематический мониторинг позволяет управлять четырьмя ключевыми группами рисков:

✔️Юридические. Невозможность признать сделку недействительной, привлечение к субсидиарной ответственности при банкротстве контрагента.
✔️Финансовые. Прямые убытки от неоплаты товаров и услуг, невозврата авансов, рост безнадежной дебиторской задолженности.
✔️Репутационные. Связь с компаниями, участвующими в «серых» схемах, что привлекает внимание контролирующих органов и дискредитирует ваш бизнес.
✔️Операционные. Срыв поставок или остановка производства из-за ненадежности партнера, что ведет к простоям и упущенной выгоде.

✔️ Мониторинг контрагентов — это не статья расходов, а стратегическая инвестиция в безопасность и устойчивость бизнеса. Это инструмент, который позволяет не просто реагировать на уже произошедшие негативные события, а проактивно предвидеть и предотвращать их. Построив прозрачную и эффективную систему мониторинга, вы защищаете свои финансовые потоки, деловую репутацию и обеспечиваете непрерывность ключевых бизнес-процессов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥43🤝1
🔥18👍63🤣3💊2🍌1🗿1
В современном мире граница — это не только линия на карте, отмеченная пограничными столбами. Это сложный гибридный рубеж, где физическое пространство пересекается с цифровым. Интернет, способствуя киберпреступности, стал и ключевым инструментом для организации реальных преступлений: незаконной миграции, торговли людьми и транснациональной контрабанды. Однако у этого явления есть и обратная сторона: преступники неизбежно оставляют после себя «цифровые крошки». Задача специалиста по OSINT (разведке на основе открытых источников) — найти эти следы и превратить их в оперативную разведданную для защиты национальной безопасности.

В этой статье мы разберем, как методы OSINT применяются для усиления безопасности границ, фокусируясь на трех ключевых направлениях: разведка в социальных сетях, геопространственный анализ и мониторинг скрытых сегментов интернета.

1️⃣ Разведка в социальных сетях (SOCMINT). Социальные сети стали для преступников инструментом рекрутинга, координации и даже рекламы. Аналитики работают со специализированным словарем, чтобы выявлять признаки подготовки или совершения преступлений на социальных площадках. Они определяют центральные узлы, извлекают контакты и визуализируют связи.
2️⃣ Геопространственная разведка (GEOINT). Фото и видео, которыми делятся преступники, — кладезь информации. GEOINT позволяет вести широкомасштабное наблюдение за приграничными территориями, используя общедоступные спутниковые снимки и картографические данные.

Ни один из методов OSINT по отдельности не является панацеей. Успех в обеспечении безопасности границ достигается за счет систематической интеграции SOCMINT, GEOINT и мониторинга даркнета. Аналитик, сопоставляя твит о новом маршруте со спутниковым снимком и объявлением на теневом форуме, получает полную картину угрозы.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍74💊2🥰1🍌1
Традиционно буду выступать на главной ИТ-площадке осени — конференции «ИТ-Диалог 2025» с темой — «ИИ для поиска и нейтрализации угроз в интернете».

Конференция «ИТ-Диалог» традиционно является площадкой, где представлены не теоретические выкладки, а готовые к внедрению решения. Она пройдет в Санкт-Петербурге 5-8 ноября на территории Design District DAA (Красногвардейская площадь, 3Е).

Программа конференции и регистрация по ссылке: https://2025.итдиалог.рф
Актуальные новости — в соцсетях https://www.tg-me.com/ITDialog_official и https://vk.com/it_dialog
🔥3👍21🤝1🫡1
Forwarded from RT - Новости
Киберэксперт: в «чёрную пятницу» мошенники могут использовать сайты-клоны

В «чёрную пятницу» мошенники могут использовать поддельные уведомления, фейковые магазины и сайты-клоны. Чтобы обезопасить себя, нужно использовать антивирусы и карты с установленными небольшим лимитом, проверять официальные контакты компаний и создавать уникальные пароли. Об этом RT рассказал основатель компании «Интернет-Розыск», эксперт рынка НТИ SafeNet («Сейфнет») Игорь Бедеров.
Читать далее
🔥4💊421💯1🤝1🫡1
Социальное неравенство это когда у одних — золотые унитазы, а у других — золотые зубы.
🔥17👏7💯4🍌4🤔3😁2💊2
Приветствую коллеги и все, кто интересуется профессиональным OSINT! Сегодня мы разберем не просто поверхностную проверку страницы в соцсети, а полноценную методику глубокого исследования социального аккаунта. Цель — превратить разрозненный цифровой след в целостный цифровой портрет человека. Многие ограничиваются беглым просмотром аватара и последних постов. Но настоящая работа начинается, когда вы применяете системный подход. Итак, вот пошаговая схема, которую я использую в своих расследованиях.

1️⃣ Глубокий анализ публичного контента.
✔️ Описание и архив контента. Изучите не только текущую биографию, но и её историю. Сервисы вроде archive.today или WayBack Machine могут сохранить старые версии профиля, которые пользователь пытался скрыть.
✔️ Упоминания и Чекины. Найдите все упоминания username в других пабликах и профилях. Геолокационные отметки (чекины) — золотая жила для установления маршрутов перемещения и излюбленных мест.
✔️ Активность в группах и комментарии. В каких сообществах состоит пользователь? Какие посты комментирует? Публичные комментарии часто раскрывают истинные мнения, стиль общения и круг интересов лучше, чем основные публикации.

2️⃣ Декомпозиция и анализ выгруженных данных.
✔️ Выгрузка всего контента. Используйте специализированные инструменты для полной выгрузки постов, фото и видео.
✔️ Геоданные на карте. Все геометки и фото с узнаваемыми объектами (памятники, уникальные здания) разместите на карте. Это визуализирует «ареал обитания» объекта.
✔️ Анализ текстов. Примените лингвистический профайлинг для составления психологического портрета или проведите сравнительный анализ с текстами подозреваемого (например, через нейросети).
✔️ Регулярные выражения. Автоматизируйте поиск скрытых данных. Настройте поиск по шаблонам: email-адреса, номера телефонов, физические адреса, упоминания никнеймов, номера автомобилей и т.д..
✔️ «Фирменный» стиль. Обращайте внимание на уникальные эмодзи, авторские стикеры, мемы. Этот повторяющийся контент становится цифровой подписью и помогает идентифицировать пользователя в разных сетях.

3️⃣ Поиск регистрационных данных.
✔️ Система восстановления доступа. Используйте функцию «Забыли пароль?». Сервис часто покажет частично замаскированный email или номер телефона, к которому привязан аккаунт (например, us*****@gmail.com). Имея на руках фрагмент email или телефона, можно использовать нереляционные СУБД и специализированные сервисы для подбора возможных вариантов.

4️⃣ Кросс-платформенный поиск.
✔️ Поиск по фото, нику, имени. Используйте обратный поиск по изображению, а также поисковые движки и агрегаторы по никнеймам.
✔️ Пермутация (подбор вероятного) никнейма.

5️⃣ Анализ связей и окружения.
✔️ Анализ друзей и подписчиков. Изучите географию, возраст, указанные места работы и учебы друзей. Часто они образуют четкие кластеры: «школа», «университет», «коллеги». Это помогает верифицировать информацию, указанную самим объектом.
✔️ Внешние ссылки и упоминания. Найдите, где ещё упоминается ссылка на этот профиль — например, в подписях к фото на других аккаунтах, в блогах или на форумах. Часто это делается для взаимного пиара.

6️⃣ Пассивное и активное логирование.
✔️ Логирование через взаимодействие. Направление специально подготовленного файла или уникальной гиперссылки, при переходе по которой можно получить IP-адрес, данные о браузере и ОС.
✔️ STUN-запросы при проведении VoIP-звонка.

7️⃣ Социальная инженерия под легендой.
✔️ Легенда-прикрытия: Вход в контакт под предлогом журналиста, маркетолога, исследователя, HR-специалиста. Цель — выведать информацию, которую объект не стал бы публиковать в открытом доступе: место работы, увлечения, контакты.

Эффективное исследование социального аккаунта в OSINT — это всегда многоуровневый процесс, где данные с каждого этапа накладываются друг на друга, создавая полную картину. От анализа публичных данных до продвинутых методов веб-разведки — все шаги служат одной цели: изучить объект глубже, чем он того ожидает.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍105🔥1
Ураааа... Toyota изобрела Паука Протоссов aka концептуальное автономное кресло "walk me". Геймеры прослезились...
🔥7🥰3😁2💊21👍1
⚪️ В России участились случаи мошенничества со стороны фейковых сервисных центров. По оценкам экспертов, совокупный ущерб от их действий исчисляется несколькими миллиардами рублей. Такие СЦ маскируются под ушедшие бренды, например Apple или Sony, предлагают людям забрать их дорогостоящую технику, а после якобы диагностики навязывают ее ремонт по завышенным ценам. В итоге пользователи либо переплачивают, либо остаются вообще без гаджетов. По данным специалистов по кибербезопасности, ущерб от этой схемы вырос почти на 20% по сравнению с 2024-м. В некоторых таких СЦ есть специальные обучающие курсы по подготовке мошенников. Подробнее — в материале «Известий» https://iz.ru/1971949/anton-belyi/obman-bez-zazreniya-ushcherb-ot-fejkovyh-servisnyh-centrov-ocenivaetsya-v-milliardy-rublej

Количество случаев мошенничества со стороны фейковых сервисных центров в России заметно увеличилось. Мошенники часто прикрываются именами известных технологических компаний, чьи услуги все еще популярны, несмотря на официальное отсутствие в РФ. Некоторые из СЦ пользуются рекламными опросниками, чтобы собирать личные данные людей. Эта информация может попасть и в третьи руки, — пояснил Игорь Бедеров.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥2💯1
⚪️ Промышленный сектор стал основной целью для киберпреступников, на него пришлось 17% всех успешных атак на организации. Этот показатель вырос на 6 п. п. по сравнению с уровнями 2023 года и первой половины 2024-го. На втором месте расположился госсектор (11%), следом идут IT-компании (9%) и телекоммуникационный сектор (7%) — https://www.kommersant.ru/doc/8161431

...уязвимость промышленности носит системный характер. «Смещение фокуса киберпреступников в сторону промышленности объясняется высокой стоимостью простоя. Активное внедрение технологий "Индустрии 4.0" расширяет "поверхность атаки", а защита зачастую не успевает за темпами цифровизации»,— пояснил директор департамента расследований T.Hunter Игорь Бедеров.


Наиболее уязвимы, по мнению экспертов, предприятия с непрерывным циклом, высокой ценой простоя, потенциалом серьезных физических последствий и ценной интеллектуальной собственностью: в энергетике, на транспорте, в нефтегазовой и оборонной промышленности.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32👍2
2025/11/01 02:03:04
Back to Top
HTML Embed Code: