Forwarded from T.Hunter
#article На Хабре наша новая статья, поговорим о ценности электронной почты в OSINT. Электронная почта сегодня — не просто канал связи. Для OSINT-расследователя это отправная точка, ведущая к сети данных: техническим метаданным, следам в утечках, связанным аккаунтам и даже рекламным профилям.
В статье мы разберем как провести глубокий анализ почты, начиная от заголовка и заканчивая ADINT. Ищем цифровые следы, изучаем домены и никнеймы, проверяем email на компрометацию и отслеживаем пиксели. За подробностями добро пожаловать на Хабр!
@tomhunter
В статье мы разберем как провести глубокий анализ почты, начиная от заголовка и заканчивая ADINT. Ищем цифровые следы, изучаем домены и никнеймы, проверяем email на компрометацию и отслеживаем пиксели. За подробностями добро пожаловать на Хабр!
@tomhunter
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from OSINT Беларусь
YCF (YouTube Comment Finder) — это бесплатный онлайн-инструмент для поиска и фильтрации комментариев на YouTube по видео, каналу или ID видео. Он позволяет быстро находить нужные комментарии по ключевым словам или фразам, сортировать их по дате, релевантности и другим параметрам.
📎 ссылка на ресурс
👉 Подписывайтесь на OSINT Беларусь
📎 ссылка на ресурс
👉 Подписывайтесь на OSINT Беларусь
Forwarded from T.Hunter
#news Ещё четвёрке членов REvil вынесли приговоры. Обошлось без неожиданностей: все четверо получили скромные пять лет лишения свободы. А за счёт отбытого в СИЗО срока их и вовсе отпустили из-под стражи после вынесения приговора.
В октябре глава REvil Пузыревский и трое соучастников получили от 4,5 до 6 лет. Вторая четвёрка в отличие от прежней признала вину, так что отделались совсем легко. У Бессонова конфисковали ~$1 миллион и пару авто в придачу. Группировке изрядно повезло: в силу известных событий сотрудничество по расследованию с США прекратилось. Для сравнения, украинец Васинский, которого приняли в Польше и депортировали в Штаты, в мае получил почти 14 лет тюремного срока и штраф в $16 миллионов. В общем, так и кончается дело одной из ключевых киберпреступных группировок 2010-х — не взрывом, а лёгким невнятным побулькиванием. Как, впрочем, и предсказывали.
@tomhunter
В октябре глава REvil Пузыревский и трое соучастников получили от 4,5 до 6 лет. Вторая четвёрка в отличие от прежней признала вину, так что отделались совсем легко. У Бессонова конфисковали ~$1 миллион и пару авто в придачу. Группировке изрядно повезло: в силу известных событий сотрудничество по расследованию с США прекратилось. Для сравнения, украинец Васинский, которого приняли в Польше и депортировали в Штаты, в мае получил почти 14 лет тюремного срока и штраф в $16 миллионов. В общем, так и кончается дело одной из ключевых киберпреступных группировок 2010-х — не взрывом, а лёгким невнятным побулькиванием. Как, впрочем, и предсказывали.
@tomhunter
Минцифры опубликовало новую версию правил, согласно которым силовые органы смогут получать информацию от маркетплейсов и классифайдов. Предлагается расширить список данными об устройстве, сетевых подключениях и местоположении пользователей.
Предыдущая версия документа была опубликована в мае и разрешала силовым органам запрашивать личные данные, указанные ими при регистрации (номер телефона, адрес электронной почты, а также IP-адрес) и информацию о покупках и услугах пользователя.
Теперь же предполагается, что маркетплейсы и классифайды будут передавать данные через систему межведомственного электронного взаимодействия (СМЭВ, с ее помощью обмениваются информацией федеральные и региональные ведомства, МФЦ, «Госуслуги» и некоторые коммерческие организации). Это должно помочь правоохранителям противодействовать кибермошенничеству.
В новой версии документа к списку данных добавились: сетевые адреса и порты (идентификаторы программы или процесса, которые обслуживают IP-адрес) пользователя агрегатора, а также слепок операционной системы (при наличии), user-agent браузера, UID (unique identifier, уникальный идентификатор пользователя на сайте), IMEI (International mobile equipment identity), IMSI идентификационного модуля (SIM-карты), MAC-адрес и информация о месте нахождения устройства, посредством которого был получен доступ к сервису.
Как сообщил Forbes основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров: «Фактически это обязывает платформы собирать и предоставлять по запросу данные, сопоставимые по детализации с теми, что собирают операторы связи. Это серьезный шаг в сторону расширения государственного контроля в цифровой сфере и значительное сокращение анонимности онлайн-транзакций и активности на этих платформах».
Please open Telegram to view this post
VIEW IN TELEGRAM
— Атрибуция кибератак сложна и часто политизирована. Хакерские группы типа Librarian Ghouls часто связаны с политической повесткой, поэтому нет ничего удивительного в такой «избирательности» в отношении РФ, — пояснил основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров.
— Группировка Librarian Ghouls функционирует примерно с декабря 2024 года, в зоне ее интересов преимущественно промышленные предприятия и учебные заведения. Атаки проводят очень хитро: жертвам по электронной почте рассылают фишинговые письма с зашифрованными архивами, в которых лежат вроде бы официальные документы. Открывая вложение, пользователь запускает цепочку скриптов, которая устанавливает на его ПК стороннее ПО для скрытой работы и утилиты для снятия конфиденциальных данных и криптовалютных ключей. После сбора нужной информации злоумышленники тихо устанавливают майнер криптовалюты на машину жертвы и удаляют свои следы. Это делает нападения группы особенно опасными: компании могут даже не заметить утечку данных до тех пор, пока хакеры не потребуют выкуп или не начнут использовать украденное, — добавил Игорь Бедеров.
— Количество новых модификаций шифровальщиков увеличилось почти в четыре раза по сравнению с концом 2024 года, отметил Игорь Бедеров. По его данным, с вымогателями столкнулись более 85 тыс. пользователей. При этом в условиях геополитического конфликта количество группировок-агрессоров и частота их атак только увеличиваются.
Please open Telegram to view this post
VIEW IN TELEGRAM
Известия
Вопрос группировки: украинские хакеры массово атакуют россиян с помощью ИИ
Количество нападений с использованием вредоносного ПО выросло на 48%
Изменить IMEI мобильного устройства с помощью специального софта в принципе несложно, рассказал «Известиям» основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров. Главная проблема в том, что такой гаджет фактически невозможно вычислить операторам и службам безопасности разных организаций и уровней, — если уникальный номер меняется постоянно, то каждый раз они имеют дело с «новым» аппаратом, объясняет он. Ситуация усугубляется тем, что мошенники всё чаще пользуются гаджетами без СИМ-карт (например, выходят в интернет по Wi-Fi и связываются с жертвами через мессенджеры), а с СИМ-картой проще устанавливать стоящего за звонком или сообщением человека, констатирует эксперт.
— Запрет на изменение IMEI стал бы одним из действенных инструментов борьбы с киберпреступностью. Актуально и создание государственной базы IMEI мобильных устройств граждан и организаций и обязательная регистрация гаджетов в ней — аналогично тому, как это сейчас делается с телефонными номерами, — рассуждает Игорь Бедеров.
Please open Telegram to view this post
VIEW IN TELEGRAM
Известия
Код подступа: все мобильные устройства внесут в одну базу
Поможет ли запрет на их перепрошивку бороться с кибермошенниками
Forwarded from T.Hunter
#news Mr.d0x представил занятный вариант атаки ClickFix. Вместо чуждой юзеру командной строки и подозрительных сообщений об ошибке в ход идут Проводник и уведомление о файле, которым поделились с пользователем.
А дальше сценарий аналогичный: жертва копирует вредоносную команду и вставляет её в адресную строку Проводника. В скопированном поддельный путь к файлу и закомменченная PowerShell-команда. Если юзер пытается выбрать файл в окне отправки вручную (а именно оно используется в атаке), скрипт просит его следовать инструкции. А юзер любит следовать инструкциям — как тут устоять. По итогам пользователь из пугающей командной строки переведён в привычную среду Проводника, бдительность усыплена, желание покликать на всякое этакое растёт. С учётом успешности ClickFix стоит ждать, что эта вариация оперативно войдёт в арсенал злоумышленников и покажет неплохие результаты.
@tomhunter
А дальше сценарий аналогичный: жертва копирует вредоносную команду и вставляет её в адресную строку Проводника. В скопированном поддельный путь к файлу и закомменченная PowerShell-команда. Если юзер пытается выбрать файл в окне отправки вручную (а именно оно используется в атаке), скрипт просит его следовать инструкции. А юзер любит следовать инструкциям — как тут устоять. По итогам пользователь из пугающей командной строки переведён в привычную среду Проводника, бдительность усыплена, желание покликать на всякое этакое растёт. С учётом успешности ClickFix стоит ждать, что эта вариация оперативно войдёт в арсенал злоумышленников и покажет неплохие результаты.
@tomhunter
Forwarded from OSINT Беларусь
MW Geofind — это онлайн-инструмент для поиска и анализа видеороликов на YouTube, которые имеют географическую метку (геотег). Сервис позволяет искать видео по заданной локации, ключевым словам, каналу или плейлисту, а результаты отображаются на карте и могут быть экспортированы в форматах JSON и CSV.
📎 ссылка на ресурс
👉 Подписывайтесь на OSINT Беларусь
📎 ссылка на ресурс
👉 Подписывайтесь на OSINT Беларусь
Forwarded from Инфобездна
Отличная статья на тему: Почему не надо покупать роутер с предустановленным VPN
😉👍 Подписывайтесь на @infobezdna
📱 YouTube | VK 📱 | VK video 📱 | RuTube 📱
😉👍 Подписывайтесь на @infobezdna
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Исследую роутеры с «вечным VPN» с российских маркетплейсов: admin:admin, открытые порты и доступ к соседям
Привет, Хабр! Меня зовут Иван Глинкин, я занимаюсь инфраструктурным тестированием и аппаратным хакингом в Бастионе. Недавно наткнулся на интересное предложение на российских маркетплейсах — роутеры с...
Доцент, к.э.н., руководитель программы ДПО «Принятие управленческих решений на основе информационно-аналитического обеспечения» (OSINT) НИУ ВШЭ Александр Доронин рассказал Alpha News что такое OSINT, почему он сейчас востребован, а также про результаты войны Израиля и Ирана и причины столь эффективной диверсионной работы израильской разведки в Иране.
YouTube
Рано утверждать, что ядерная программа Ирана полностью уничтожена: Александр Доронин
Доцент, к.э.н., руководитель программы ДПО «Принятие управленческих решений на основе информационно-аналитического обеспечения» (OSINT) НИУ ВШЭ Александр Доронин рассказал Alpha News что такое OSINT, почему он сейчас востребован, а также про результаты войны…
Forwarded from OSINT | Форензика
👽 Бесплатное решения для цифровой криминалистики: обзор Forensic OSINT
Forensic OSINT — это бесплатное расширение для браузеров на базе Chromium (Google Chrome, Microsoft Edge, Brave и другие), специально разработанное для комплексной криминалистической фиксации и анализа содержимого веб-сайтов, социальных сетей и различных цифровых артефактов в онлайн-среде.
— Если говорить проще, это универсальный инструмент для тех, кто хочет документировать всё происходящее на экране, сохраняя не только внешний вид страницы, но и её скрытые данные.
🔗 Ссылка на материал
#Browser #Tools Web #OSINT #Forensics 🧿 OSINT | Форензика
Forensic OSINT — это бесплатное расширение для браузеров на базе Chromium (Google Chrome, Microsoft Edge, Brave и другие), специально разработанное для комплексной криминалистической фиксации и анализа содержимого веб-сайтов, социальных сетей и различных цифровых артефактов в онлайн-среде.
— Если говорить проще, это универсальный инструмент для тех, кто хочет документировать всё происходящее на экране, сохраняя не только внешний вид страницы, но и её скрытые данные.
🔗 Ссылка на материал
#Browser #Tools Web #OSINT #Forensics 🧿 OSINT | Форензика
Forwarded from BeholderIsHere Media HUB
Оооочень давно не делали стримов. На какую тему хотелось бы поговорить?
Anonymous Poll
34%
Корпоративная контрразведка.
18%
Прикладная техническая криминалистика.
7%
Что-нибудь про гаджеты.
23%
Что-нибудь про проведение расследований.
18%
Ну его нахер. Я на шашлыки уехал!
Forwarded from Секреты DARPA и ЦРУ | DARPA&CIA
Голос турецкой разведки тг-канал Clash Report о вскрывшихся, в результате работы иранской разведки, особенностях индийского программного обеспечения в Персидском заливе:
"За последние два десятилетия Индия доминировала в индустрии программного обеспечения. В результате страны Персидского залива и Иран в значительной степени полагались на индийское программное обеспечение и программистов.
После проникновения "Моссада" в Иран и последующих расследований с участием Китая и России выяснилось, что индийские программисты поддерживали связь с Индией через Starlink Илона Маска. Аресты и допросы раскрыли шокирующую правду:
Большая часть индийского программного обеспечения в Иране на самом деле израильское, в него встроены бэкдоры, которые передают данные в Израиль в режиме реального времени. Это включает в себя конфиденциальную информацию, такую как записи актов гражданского состояния, паспортные данные, системы аэропортов и многое другое.
Что еще более важно, это программное обеспечение выводит из строя военные устройства и позволяет осуществлять дистанционное управление.
Такое же программное обеспечение используется в странах Персидского залива — ОАЭ, Саудовской Аравии, Катаре и Кувейте. Это означает, что пункты въезда и выезда для всех, кто въезжает в эти страны, включая египтян, отслеживаются и передаются Израилю.
Иран раскрыл это, и это открытие вызывает серьезный кризис в этих странах. Серьезные последствия для отношений с Индией неизбежны, и все подробности ожидаются в ближайшие дни".
@svezhesti
"За последние два десятилетия Индия доминировала в индустрии программного обеспечения. В результате страны Персидского залива и Иран в значительной степени полагались на индийское программное обеспечение и программистов.
После проникновения "Моссада" в Иран и последующих расследований с участием Китая и России выяснилось, что индийские программисты поддерживали связь с Индией через Starlink Илона Маска. Аресты и допросы раскрыли шокирующую правду:
Большая часть индийского программного обеспечения в Иране на самом деле израильское, в него встроены бэкдоры, которые передают данные в Израиль в режиме реального времени. Это включает в себя конфиденциальную информацию, такую как записи актов гражданского состояния, паспортные данные, системы аэропортов и многое другое.
Что еще более важно, это программное обеспечение выводит из строя военные устройства и позволяет осуществлять дистанционное управление.
Такое же программное обеспечение используется в странах Персидского залива — ОАЭ, Саудовской Аравии, Катаре и Кувейте. Это означает, что пункты въезда и выезда для всех, кто въезжает в эти страны, включая египтян, отслеживаются и передаются Израилю.
Иран раскрыл это, и это открытие вызывает серьезный кризис в этих странах. Серьезные последствия для отношений с Индией неизбежны, и все подробности ожидаются в ближайшие дни".
@svezhesti
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Дневник молодого журналиста
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Есть несколько способов получить личные данные клиента автосервиса, отметил основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров: «Если мы обратим внимание на то, как сегодня работают маркетинговые кабинеты у интернет-площадок рекламы, у операторов сотовой связи, которые тоже предлагают большой спектр в этой сфере, то очень удивимся. Дело в том, что на сегодняшний день все они предлагают уникальные возможности. То есть вы можете, например, получать сведения, отправлять какую бы то ни было рекламу на те телефоны, с которых, звонили, например, в автосервис или какую-то другую компанию. Для этого вы собираете пул номеров, которые относятся к мастерской, например, в Москве, и дальше на каждый из них будет направлена реклама. Допустим, через десять минут каждый из звонивших получит уведомление о том, что на его заказ назначен такой-то специалист, и дальше получается, что третья сторона как будто бы выступает посредником во взаимоотношениях с автосервисом и их потенциальным заказчиком.
Please open Telegram to view this post
VIEW IN TELEGRAM
Коммерсантъ
Мошенники звонят из «автосервиса»
О какой схеме предупреждают автовладельцев