Telegram Web Link
⚪️ В России зафиксирован новый вектор телефонного мошенничества, в котором преступники используют международный код Индии (+91), визуально схожий с российским, рассказал RT директор департамента расследований T.Hunter Игорь Бедеров — https://russian.rt.com/russia/news/1539902-rossiya-moshenniki-shemy

«Преступники активно используют телефонные номера с международным кодом Индии (+91), маскируя их под российские. Это не новая технология, но новый вектор атаки, построенный на психологии и невнимательности», — объяснил он.


Схема обмана основана на подмене номеров: злоумышленники звонят с комбинации +916, которая напоминает код мобильного оператора МТС в Москве. Разница в одном символе — +7 вместо +9 — делает подмену почти незаметной при беглом взгляде на экран, отметил Бедеров.

По словам эксперта, выбор индийских номеров неслучаен: они доступны, не фигурируют в российских «чёрных списках» телефонных мошенников и максимально похожи на отечественные.

Для подмены используется технология Caller ID Spoofing через сервисы IP-телефонии, что позволяет скрывать реальное местоположение преступников.

Дальнейшие действия развиваются по классическим сценариям: злоумышленники представляются сотрудниками банков, полиции или операторов связи и под предлогом «спасения средств» или «блокировки взлома» выманивают личные данные и деньги.
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍7🎉3🍌21
🔤 OSINT.moe позиционирует себя как прототип, а не готовый коммерческий продукт. Его ключевая особенность — это интерактивное построение живого исследовательского графа. В отличие от полностью автоматизированных помощников, таких как ChatGPT Deep Research или Perplexity, этот инструмент оставляет аналитика у руля, позволяя в реальном времени направлять поиск и видеть, как собранные данные складываются в единую картину.

📞 https://osint.moe/

Основные возможности OSINT.moe включают поиск в Интернете через Google, чтение веб-страниц и извлечение релевантной информации, автоматическое и ручное редактирование графа знаний. Система сама создает узлы (сущности) и связи между ними на основе найденных данных, а пользователь может вносить коррективы и уточнения. В будущем разработчики планируют интегрировать платформенно-специфичные API, что позволит обогащать граф знаний еще более детализированными данными.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍134🔥1🙏1
Запоминаем... Не "собрали из г08на и веток", а "дендро-фекальный принцип конструирования"!
😁21👍7🔥5💊31👌1
🔤 Для специалистов по OSINT, работающих с геоданными, платформа Overpass Turbo давно стала незаменимым инструментом для извлечения данных из OpenStreetMap. Однако процесс анализа часто требует переключения между множеством сервисов для проверки объектов на картах, просмотра панорам улиц и спутниковых снимков. Расширение Overpass-Turbo StreetView Extension by North Palmyra решает эту проблему, делая переход от данных к их визуальной проверке мгновенным.

📞 Chrome Extension

📞 Mozilla Extension

Overpass-Turbo StreetView — это браузерное расширение, которое интегрируется с веб-интерфейсом Overpass Turbo и добавляет прямые ссылки на популярные картографические сервисы во всплывающие окна найденных объектов.

После завершения запроса в Overpass Turbo вы можете кликнуть на любой маркер на карте, и в появившемся информационном окне, рядом с тегами OSM, вы увидите набор иконок. Каждая иконка — это ссылка, которая откроет выбранный вами объект в соответствующем картографическом сервисе, будь то просмотр панорам улиц или сравнение спутниковых снимков.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥322😁2🤔2🤗1
Forwarded from Радио Sputnik
Как можно упростить иностранным туристам получение сим-карт в России, рассказал в эфире Радио Sputnik директор департамента расследований T.Hunter Игорь Бедров:

"Вся история с сим-картами, с обязательной биометрией в России, она может быть и не так нужна. Если мы могли бы по опыту западных стран предложить вариант с туристическими сим-картами, которые продавались бы в странах пребывания самих граждан.

Для того, чтобы они с ними могли приехать в нашу страну — например, продавать их в аэропортах. Там верифицирована их личность, собраны все возможные типы данных о пользователях. Тем более, что в случае необходимых всяких расследований, операторы связи и так большую часть данных будут видеть на территории страны".

Подписывайтесь на Радио Sputnik в Telegram | MAX
💯9🤔21🎉1🍌1🤝1
Как OSINT-специалист, я часто сталкиваюсь с заблуждением, что «достаточно использовать шифрование». Многие уверены: если переписка защищена PGP, её содержимое недоступно для противника. Это опасное упрощение. Безопасность PGP — это не только стойкость алгоритмов RSA или Elliptic Curve, но и комплекс управленческих, операционных и социальных практик. И именно здесь кроются самые критичные уязвимости, которые превращают вашу зашифрованную коммуникацию в открытую книгу для подготовленного аналитика.

1️⃣ Безопасность вашего ключа PGP на 100% зависит от качества случайных чисел, использованных при его создании. И здесь начинаются первые проблемы. Виртуальные машины, встроенные системы и свежеустановленные ОС часто не имеют достаточного запаса энтропии в момент генерации ключа. Ключ кажется случайным, но злоумышленник, знающий состояние системы в тот момент (например, время загрузки, серийные номера), может воспроизвести его или drastically сократить пространство для подбора. Многие реализации PGP не предупреждают пользователя о низком уровне энтропии. Пользователь вводит движение мыши, думая, что этого достаточно, но на выходе получает ключ с предсказуемой случайностью. Математическая структура алгоритмов такова, что любая уязвимость в генерации необратимо компрометирует всю пару ключей.

2️⃣ Самое большое заблуждение — что PGP скрывает вас. На практике его использование создает богатейшее поле для анализа метаданных и установления связей. Загружая ключ на сервер, вы создаете постоянную, часто неизгладимую запись. Подписи ключей, цепочки доверия, идентификаторы (email) — всё это золотая жила для построения карты социальных связей. Правоохранительные органы и аналитики OSINT используют это для раскрытия организационных структур, которые были бы невидимы при обычном наблюдении. Заголовки писем, время отправки запросов на сервер ключей, версии ПО, настройки шифрования — всё это формирует поведенческую сигнатуру. Даже меняя ключи и псевдонимы, пользователь может выдавать себя одинаковыми шаблонами работы, позволяя проводить корреляционный анализ и связывать, казалось бы, разрозненные активности.

3️⃣ Криптография бессильна, если закрытый ключ хранится небрежно. Большинство компрометаций PGP происходят не из-за прорывов в математике, а из-за ошибок в эксплуатации. Хранение закрытого ключа на системе, постоянно подключенной к интернету, — это игра с огнём. Вредоносное ПО, инструменты удаленного доступа или криминалистический анализ памяти могут извлечь ключ, открывающий доступ ко всей истории переписки. Парольная фраза, защищающая ключ, часто является слабым звеном. Пользователи выбирают фразы, связанные с их жизнью, что делает их уязвимыми для атак по словарю. Если злоумышленник получит файл с закрытым ключом, офлайн-подбор часто оказывается успешным. Ключи, хранящиеся в облаке, отправленные самому себе по email, или скопированные на несколько устройств, создают не резерв, а множественные точки отказа.

PGP — это мощный криптографический инструмент, но он создает иллюзию безопасности. Его реальная стойкость определяется не математикой, а безупречной операционной дисциплиной на протяжении всего жизненного цикла ключа.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1361👏1💯1🤨1
🔤 Представьте, что вместо десятков открытых вкладок, ручного сравнения данных и часов кропотливой работы вы получаете полную цифровую картину за 40 секунд. Это не фантастика — это One Scan, новый этап эволюции OSINT-инструментов, который навсегда изменит ваш подход к расследованиям.

📞 https://usersearch.ai/

Сегодня для полноценного расследования вам потребуется проверить никнейм в отдельных сервисах вроде OSINT Industries, исследовать email через EPIEOS, проанализировать дополнительные данные в Predicta Search, изучить возможные связи через Castrick Clues. Каждый из этих инструментов по-своему хорош, но постоянное переключение между ними, ручное сравнение результатов и необходимость консолидации данных отнимают драгоценное время и увеличивают вероятность ошибки.

One Scan представляет собой естественную эволюцию OSINT-инструментов в сторону консолидации и автоматизации. Вместо того чтобы быть еще одним инструментом в длинном списке, он становится единой точкой доступа к множеству источников данных.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83🔥2🥰1
Мир децентрализованных финансов (DeFi) — это не только передовая технология и высокая доходность, но и арена для изощренных мошенничеств. 26 сентября 2024 года произошел очередной инцидент, который со всей очевидностью демонстрирует классическую схему «exit scam» — проекта Hypervault из экосистемы Hyperliquid. Используя методы OSINT (открытой разведки), мы детально восстановим хронологию событий и проследим путь украденных $3,6 млн, которые бесследно растворились в децентрализованных сетях.

Всё началось 26 сентября. Блокчейн-эксплорер Hyperliquid зафиксировал серию подозрительных транзакций. С протокола Hypervault было выведено около 63 543 токенов HYPE на общую сумму примерно $3,6 млн.

Дальнейшие действия злоумышленников были стремительными и методичными:

1️⃣ Конвертация в стейблкоины. Выведенные токены HYPE были мгновенно обменены на стабильную монету USD₮0 (Tether на Hyperliquid), что позволило зафиксировать стоимость и избежать волатильности.

2️⃣ Межсетевой мост. Для отдаления от источника средств вся сумма была переброшена из сети Hyperliquid в сеть Ethereum через мост deBridge. В результате на Ethereum было получено 752 ETH, что на момент транзакции составляло почти $3 млн.

3️⃣ Распределение по кошелькам. Полученные ETH были распределены по трём адресам в сети Ethereum:
0xee882b9ada0895376fd90a2b6a80d6d7f7f06396
0xd74ea73957a4eac6a9636221421a3a69b4714eee
0x56e90397133aea9b9a087c3c93467875ed4a2be7

4️⃣ Отмывание через Tornado Cash. Практически все средства с этих адресов были направлены в микшер Tornado Cash — инструмент, предназначенный для сокрытия следов перемещения криптовалют. Это стандартный финишный штрих для подобных атак, делающий дальнейший трекинг средств чрезвычайно сложным.

📌 Наглядный граф транзакций, созданный с помощью инструментов анализа блокчейна, доступен по ссылке в сервисе ШАРД: https://shard.ru/graph/saved/8e441ef0-d277-4caa-8bd2-a6a6e9c57070

До своего исчезновения Hypervault позиционировался как безопасный децентрализованный протокол для увеличения доходности через участие в кредитовании и торговле. Параллельно с движением средств произошел тотальный демонтаж цифрового присутствия Hypervault. Это ключевой признак преднамеренного скама, а не взлома. Официальный сайт перестал быть доступным. Все страницы в социальных сетях (Twitter, Telegram и т.д.) и Discord-сервер были удалены.


История Hypervault — это суровое напоминание о принципе «не доверяй, а проверяй» (Don't trust, verify). Даже проекты, работающие в уважаемых экосистемах, могут оказаться скамом.

Расследование на этом не заканчивается. Путь средств через Tornado Cash — это серьезное препятствие, но не всегда конец истории. Дальнейшая работа может включать мониторинг выходов из миксера и попытки связать их с централизованными биржами для возможной идентификации. Бдительность и инструменты OSINT остаются нашими главными союзниками в борьбе с киберпреступностью в мире Web3.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52🔥2👌1
Media is too big
VIEW IN TELEGRAM
🔥 Завтра выходит эксклюзивное видео!

Я и Светлана Грунина (руководитель АНО НИИ Психологии поведения человека, полиграфолог) общались по видеосвязи с директором департамента по расследованиям T.Hunter Игорем Бедеровым.

Он знает, как противостоять киберугрозам и имеет арсенал рабочих инструментов. Но больше всего поражает, как легко и эффективно он превращает открытые данные в реальные решения.

В нашем разговоре мы разбирали самые острые вопросы по безопасности: где бизнес реально уязвим, что помогает быть на шаг впереди киберпреступников и почему многие компании всё ещё живут по старым правилам.

💥 Следите за выходом — будет актуально, честно и без воды.
👍132🥱2💊2🔥1🥰1👏1
🔤 В арсенале эксперта по OSINT-разведке веб-архивы играют crucial роль, предоставляя доступ к историческим данным и удаленному контенту. Новая CLI-утилита WayBack File Fetcher предлагает усовершенствованный подход к массовому извлечению файлов через веб-архив, значительно расширяя возможности исследователя.

📞 https://github.com/CyberFazaN/wayback-fetcher

WayBack File Fetcher — это специализированный инструмент командной строки, предназначенный для массового извлечения файлов с веб-сайтов через архив Wayback Machine. Утилита предоставляет возможность получить полный индекс всех сохраненных копий целевого домена с последующей фильтрацией по различным параметрам. Его способность фильтровать контент по различным параметрам и эффективно загружать большие объемы данных делает его незаменимым для комплексных расследований.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3👏2
⚪️ Моя колонка на RT. Если представить цифровую безопасность как цирк, то мошенники — это иллюзионисты, создающие дым и зеркала, а безопасники — зрители, которые кричат: «А король-то голый!» Вот только билеты на это шоу оплачиваем мы все. Давайте начистоту! Это бесконечная игра в кошки-мышки, где мыши постоянно изобретают новые способы украсть сыр, а коты безнадёжно пытаются предугадать, в какую сторону побегут усатые вредители — https://ru.rt.com/x259

Если бы мошенники направили свою изобретательность в законное русло, мы бы уже летали на работу на летающих скейтбордах. Но нет: им проще говорить бабушкам, что их внук попал в ДТП. Мы не можем остановить мошенников, но можем сделать их жизнь максимально сложной. А в идеале — настолько невыносимой, чтобы они пошли работать в легальные кол-центры. Туда, где их таланты социальной инженерии наконец-то найдут законное применение! Каждая раскрытая схема — это удар по их бизнес-модели. Каждый предупреждённый пользователь — это потенциально спасённые деньги.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12💊73🤝3🤩1
Дорогие мои начинающие Шерлоки Холмсы цифровой эры, снова здравствуйте. Ко мне в личку регулярно прилетает один и тот же душераздирающий вопль: «КАК УЗНАТЬ НОМЕР ТЕЛЕФОНА В TELEGRAM?!». Крик этот обычно исходит от человека, который уже проверил все чаты в поисках надписи «мой номер: +7...» и теперь в отчаянии пишет мне.

Что ж, налейте себе чаю (или чего покрепче), усаживайтесь поудобнее. Ваш эксперт по OSINT с радостью проведет для вас экскурсию в мир бесплодных попыток и юридических мин. Поехали!


1️⃣ Откройте раздел «Контакты» в своем Telegram. Введите имя жертвы. Не появилось? Введите номер, которого у вас нет. Тоже не появилось? Вот сюрприз-то! Введите 300 млн телефонных номеров в Избранное и прокликайте каждый, чтобы найти. привязанные к ним аккаунты. Не сработало? Н-да! Этот метод работает с той же эффективностью, что и попытка найти черную кошку в черной комнате, при условии, что кошка, во-первых, не хочет, чтобы ее нашли, а во-вторых, ее там вообще нет.

2️⃣ Ах да, "священный Грааль" OSINT-а — слитые базы данных! Порыться в них в надежде найти заветные цифры. Что ж, дружок, пока ты там копаешься, помни, что в России за незаконную обработку персональных данных предусмотрена не виртуальная, а самая что ни на есть уголовная ответственность. Так что твой будущий статус «эксперта по OSINT» может легко смениться на статус «подследственного» в уголовном деле.

3️⃣ Социальная инженерия для чайников или функция «Поделиться контактом». Это уже интереснее. Вы делитесь свои контактом и надеетесь, что собеседник нажмет волшебную кнопку «Поделиться своим в ответ». Это напоминает игру в русскую рулетку, где в барабане пять пустых патрон и один шанс выглядеть полным идиотом в глазах цели.

4️⃣ Официальный запрос — это самый надежный способ! Просто запросите данные у самого Telegram. Легко! Для этого вам нужно всего лишь... быть судом или правоохранительным органом. Да-да, мессенджер и правда передает данные по официальным запросам. Например, в США. Так что если вы не агент ФБР с постановлением суда, этот метод для вас примерно так же доступен, как полет на Марс на самокате.

5️⃣ Бот-ловушка. Более продвинутый вариант. Вы создаете бота, который при взаимодействии заставляет пользователя «засветить» номер или геолокацию. Это уже похоже на работу! Но требует базовых навыков программирования и понимания, как устроено логирование. И да, пользователь должен быть настолько доверчив, чтобы начать общаться с вашим подозрительным ботом-однодневкой.

А теперь о главном... Вы действительно верите, что в 2025 году, когда любой уважающий себя злодей, мошенник или просто стремящийся к анонимности гражданин обзавелся анонимной, виртуальной или серой SIM-картой, вы сможете сдеанонить его по номеру телефона? Этот номер, который вы так ищете, с вероятностью 99% куплен за биткоины у барыги в подземном переходе мировой паутины и привязан к левому паспорту. Ваша охота на кибер-призрака по 10 цифрам — это как пытаться поймать дождь решетом. Эффектно, но бессмысленно.


🛩 Перестаньте фокусироваться на номере телефона как на Священном Граале. Настоящая OSINT — это работа с тем, что человек осознанное и неосознанно выкладывает в сеть: фото, связи, посты, метаданные, цифровые отпечатки устройства. А номер телефона... Ну, поищите, если вам так хочется. Теперь вы знаете, как это сделать (и почему это, скорее всего, бесполезно).
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14👏6💊32🔥2🥰1🤔1
В мире информационной безопасности, как справедливо отмечает Иван Глинкин, мы часто ищем сложные векторы атак, тогда как уязвимости могут скрываться в самых обыденных вещах. Один из таких недооцененных рисков — знакомый всем сканер штрих-кодов, который на техническом уровне является… обычной клавиатурой. Да, вы не ослышались — это устройство ввода, которое преобразует графические образы в цифро-буквенные последовательности.

Любой сканер штрих-кодов, независимо от его форм-фактора и стоимости, работает по простому принципу: он считывает чередование темных и светлых полос, декодирует их в соответствии с заложенным алгоритмом и передает данные в систему как обычную клавиатуру. Это происходит потому, что большинство сканеров эмулируют HID-устройство (Human Interface Device), то есть воспринимаются компьютером как клавиатурный ввод.


Что это значит на практике? Сканер не отличает легитимные штрих-коды от вредоносных — он просто преобразует любые полосы в символы и "вводит" их в активное поле приложения. Именно в этой простоте и кроется главная опасность.

С учетом того, что сканер вводит в систему произвольные данные из штрих-кода, это открывает для злоумышленника потенциальный вектор для атаки. Основная проблема заключается в том, что системы, принимающие данные со сканеров, часто не проводят должной валидации вводимой информации, считая сканер "доверенным устройством".

Возможные сценарии атак:

1️⃣ Инъекция команд в банкоматах — представьте банкомат, где кроме монитора и сканера (который является клавиатурой) ничего нет. Злоумышленник может сгенерировать штрих-код, содержащий команды для открытия PowerShell или инъекции SQL. В исследованиях Positive Technologies подробно описаны сценарии логических атак на банкоматы, где преступники получали контроль над устройствами через различные интерфейсы ввода .

2️⃣ Подмена штрих-кодов в логистике — изменив штрих-код на товаре, можно перенаправить груз, изменить его стоимость или характеристики в системе учета.

3️⃣ Кража данных через поддельные QR-коды — фишинг через QR-коды (quishing) становится все популярнее. Исследования показывают, что руководители организаций получают фишинговые письма с QR-кодами в 42 раза чаще, чем рядовые сотрудники.

С помощью онлайн-генераторов, таких как TEC-IT, можно легко создать штрих-код, содержащий последовательность команд. Например, код формата Code-128 может содержать не просто артикул товара, а команду для открытия командной строки или внедрения SQL-запроса.

Сканеры штрих-кодов, эти неприметные рабочие лошадки современной логистики и ритейла, представляют собой потенциально опасный вектор атак, если не обеспечены должные меры безопасности. Осознание того, что сканер — это та же клавиатура, должно стать отправной точкой для пересмотра политик безопасности в любых организациях, использующих такие устройства.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥83👏2🦄2🥰1💯1
🔤 AIMSICD (Android-IMSI-Catcher-Detector) — это инструмент для обнаружения фальшивых вышек сотовой связи, представляющих угрозу конфиденциальности и безопасности. Для специалиста OSINT такое приложение становится важным элементом в арсенале средств обеспечения безопасности полевых операций и защиты источников информации.

📞 https://cellularprivacy.github.io/Android-IMSI-Catcher-Detector/
📌 https://youtu.be/w8reJoOl5fM

IMSI-перехватчики (также известные как StingRay, ловушки IMSI, фальшивые вышки) — это устройства, которые маскируются под легитимные вышки сотовых операторов, перехватывая соединение целевых мобильных телефонов. При проведении полевых исследований AIMSICD может служить системой раннего предупреждения о потенциальном наблюдении. Если приложение сигнализирует о возможном IMSI-перехватчике в районе оперативной деятельности, исследователь может принять защитные меры: ограничить коммуникацию, отложить передачу конфиденциальных данных или сменить местоположение.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥73👍2🤝2
Media is too big
VIEW IN TELEGRAM
Коллеги, приветствую!
Как и обещали, выкладываем видео интервью с Игорем Бедеровым. Встреча вышла содержательной, поэтому для вашего удобства разделили запись на три части.

Итак,
Часть 1: Кибербезопасность для бизнеса: кто отвечает за цифровые угрозы?

RUTUBE: https://rutube.ru/video/684fcf59e18f2884f691a7cc21a215a8/?r=wd
🔥5💊3👍2🎉1🙏1
Бились тут мои коллеги с формализацией приложения к договору оказания услуг.

Я предложил свой вариант:

Электронно-вычислительный артефакт, представляющий собой конечный продукт интеллектуально-аналитической деятельности оператора персональной электронно-вычислительной машины, материализованный в виде структурированной последовательности бинарных данных, скомпонованных в файловый объект с расширением .docx согласно спецификациям формата Office Open XML, и зафиксированный на энергозависимом или энергонезависимом носителе информации, предназначенный для последующей трансляции по асинхронным каналам глобальной телекоммуникационной сети Интернет посредством инкапсуляции в пакеты данных согласно стеку протоколов TCP/IP. Содержимое указанного файлового объекта, являющее собой визуально-графическое представление буквенно-цифровых символов в кодировке Unicode (UTF-8), сгруппированных в лексические единицы, синтаксические конструкции и структурные блоки, формирует сущность информационно-аналитической справки, которая, в свою очередь, является вербализованным и документированным итогом мыслительно-логических операций по систематизации, сопоставлению и интерпретации исходных данных, полученных в ходе проведения аналитической работы, осуществленной с применением программно-аппаратных комплексов и информационных ресурсов, доступ к которым обеспечивается через вышеупомянутую сеть Интернет, и содержит в себе выводы, полученные в результате упомянутого анализа, проведенного в рамках указанной аналитической работы, результаты которой и содержит данная справка.


В итоге сошлись на варианте «аналитическая справка о…» 😂

@yusufovruslan
😁15🔥6👍4💊21
Media is too big
VIEW IN TELEGRAM
Часть 2: Кто ответит за мошенников? Почему бизнес платит за чужие преступления.

RUTUBE: https://rutube.ru/video/a426b4d3aab9150ce569afcbd05fa0dc/?r=wd
💊6👍2🔥2🤗1
Forwarded from BEHOLDERISHERE.сonsulting (Beholder Is Here)
Профайлинг в социальных сетях.pdf
1.5 MB
КАК РАСПОЗНАТЬ ПСИХОТИП ЧЕЛОВЕКА В СЕТИ.
#профайлинг

Психологическое профилирование достаточно важное направление во многих областях- от кадровой работы до ОСИНТ исследований. В этих слайдах собраны основные паттерны поведения человека в социальных сетях и доказанная корреляция с BIG5 по материалам и исследованиям Уважаемого Алексея Филатова.
👏8🔥3💊31🤔1🤝1
2025/10/23 14:44:22
Back to Top
HTML Embed Code: