52017
Шерлоки Холмсы цифровой эпохи 📞 +7 812 983-04-83 ✉️ irozysk@internet.ru 🔗 интернет-розыск.рф 💬 @FAQ_irbot — https://vk.com/irozysk — https://vk.com/ibederov — https://www.youtube.com/@ibederov — https://dzen.ru/ibederov — https://ok.ru/i.bederov
В расследовательской работе есть занятие, столь же утомительное, сколь и неизбежное: рутинный мониторинг. Постоянная проверка десятков и сотен контрагентов по всевозможным спискам — санкционным, PEP, негативных новостей — напоминает Сизифов труд. Вы вручную заходите на сайты, сверяете, выписываете, а на следующий день всё начинается сначала. Данные устаревают быстрее, чем вы успеваете оформить отчёт. Ключевая идея — перестать воспринимать таблицу как пассивный лист для записей. Превратим её в единую точку сбора данных (Single Point of Truth), которая сама забирает информацию из открытых источников.
Подпишись на @SheetINT
🤳 Смена языка на смартфоне на болгарский не поможет обойти блокировку WhatsApp.
❌ Такой способ не работает, потому что это лишь локальная настройка, не влияющая на поиск серверов в интернете. Об этом «Газете.Ru» рассказал IT-эксперт Игорь Бедеров.
💬 «Изменение языка не меняет IP-адрес, не обходит DNS-фильтрацию и не шифрует трафик иным способом. Это все равно что пытаться открыть заблокированную дверь, меняя табличку с названием на ней, а не ключ», — отметил он.
Бедеров уточнил, что, Роскомнадзор может блокировать доступ к IP-адресам и доменным именам серверов мессенджера на уровне интернет-провайдеров, а также требовать от магазинов приложений (Google Play, App Store) удалить приложение из российской зоны.
👨💻 Также эксперт предупредил, что блокировкой мессенджера могут воспользоваться мошенники, предлагающие якобы обойти ограничения с помощью опасных серверов и рассылающие фишинговые ссылки:
💬 «Целевые атаки приходят по всем оставшимся каналам: в SMS, email, другие мессенджеры и соцсети. В пабликах и Telegram-каналах, посвященных обходу блокировок, активно продвигаются сомнительные прокси-серверы и VPN».
❤️ Читайте «Газету.Ru» в MAX | Участвуйте в розыгрыше!
В арсенале современного исследователя есть множество блестящих инструментов. VirusTotal, SpiderFoot, Urlscan — они сканируют, проверяют, анализируют. Но у них всех есть один критический недостаток: они видят цель только сейчас, в этот миг. А что если ключевая информация — старый адрес, удаленный контакт, изменённое описание — исчезла месяц или год назад? Стандартные инструменты оставят вас с пустыми руками. Для подлинного понимания эволюции любого веб-ресурса нужна машина времени. И она существует — это Wayback Machine от Internet Archive и её мощный, но часто недооценённый CDX API.
📎 https://habr.com/ru/companies/tomhunter/articles/946440/
В отличие от ручного просмотра через веб-интерфейс, CDX API предоставляет программный доступ к гигантскому индексу всех сохранённых копий. Это позволяет не просто угадывать, были ли версии страницы, а получать их полный список, фильтровать по времени и анализировать изменения на уровне кода. Сегодня мы построим в Google Таблицах свою аналитическую станцию для работы с этой машиной времени.
Представьте ситуацию: вы в маленьком семейном ресторанчике в глубинке Тосканы, вокруг — живописные холмы, но никакого Wi-Fi. Меню — сплошная поэзия на итальянском, официант говорит только на родном языке. Именно в такие моменты офлайн-переводчик из удобного гаджета превращается в ваш голос и слух, в настоящую цифровую палочку-выручалочку. Ключевое правило, которое я, как эксперт, повторяю всем клиентам: скачивайте языковые пакеты заранее. Это ваш страховой полис. Представьте их как запечатанные конверты с нужными словами, которые вы открываете в любой момент, независимо от качества связи. Без этого даже самое продвинутое приложение бесполезно в глуши.
👍 Google Переводчик — бесспорный титан на рынке. Это ваш универсальный солдат, который одинаково хорошо справляется с переводом текста, речи (включая диалоги в реальном времени) и даже распознает надписи через камеру. Его нейросетевые модели для популярных языков — одни из самых отточенных. Если вы не знаете, с чего начать, начинайте с него.
👍 Microsoft Translator предлагает схожий, но немного иной функционал. Он также отлично переводит с экрана, делая скриншоты или фото. Иногда его интерфейс и логика работы кажутся более простыми и понятными. Отличная альтернатива, особенно в шумных местах, где его режим разделенного экрана для диалога работает безупречно.
👍 Для владельцев iPhone есть элегантное встроенное решение — Apple Translate. Оно создано с прицелом на простоту и приватность: весь перевод происходит на устройстве. Минималистичный интерфейс, мгновенное переключение языков и офлайн-работа «из коробки» делают его идеальным быстрым спутником в поездках.
👍 Если ваш маршрут лежит в страны СНГ или, например, в Грузию, Казахстан или Азербайджан, обратите внимание на Яндекс.Переводчик. Его алгоритмы особенно тонко настроены на эти языки, часто предлагая более контекстуально точные и естественные варианты, чем глобальные конкуренты.
👍 Для покорения Азии у меня есть личный фаворит — Papago. Это не просто переводчик, а узкоспециализированный инструмент для корейского, японского, китайского и тайского. Он учитывает культурные и лингвистические нюансы, с которыми другие сервисы иногда справляются хуже. Его контекстуальные переводы и работа с идиомами — на высоте.
Помните: даже самый совершенный алгоритм — лишь инструмент. Но правильно выбранный и заранее подготовленный, он сотрет границы непонимания, превратив стресс от общения в легкое и даже увлекательное приключение. Удачных путешествий без лишних барьеров
Подпишись на @joinOFFline
⚪️ Россиянам раскрыли опасность новогодних открыток в мессенджерах — https://russian.rt.com/russia/news/1568510-kibereksperty-opasnost-novogodnie-otkrytki
Директор департамента расследований T.Hunter и основатель компании Интернет-Розыск Игорь Бедеров отметил, что, рассылая фальшивые поздравления, киберпреступники играют на том, что в предновогодний период люди теряют бдительность.
«Казалось бы, что может быть безобиднее новогодней открытки? Но её электронная версия может оказаться настоящим «троянским конём». Открыв такой файл, вы рискуете предоставить злоумышленникам доступ к банковским приложениям, паролям и личной информации, что чревато серьёзными финансовыми потерями», — рассказал он.
Специалист назвал это «классическим фишингом с новогодним уклоном».
Представьте, что вы расследуете мошенническую схему, разветвленную через десяток социальных групп. В истории сообщений — сотни тысяч постов. Вручную искать номера карт, криптокошельки или упоминания ключевых фигур — задача на месяцы. Именно здесь искусственный интеллект становится силовой множителем для расследователя, беря на себя рутинную, но критически важную работу по обработке данных.
🔎 Автоматическое извлечение идентификаторов — «сбор цифровых улик». Современные модели на базе NLP (обработки естественного языка) обучены распознавать в тексте структурированные сущности с почти человеческой точностью, но в тысячи раз быстрее. Алгоритм не просто выгружает список, но и проводит частотный и перекрестный анализ. Например, он может показать, что номер телефона +7XXX-XXX-XX-XX встречается в 80% каналов, связанных с конкретной схемой, а криптокошелек ABC123 является центральным для сбора средств. Это мгновенно выявляет ключевые узлы и связки в расследовании.
🔎 Тематический анализ и обнаружение опасного контента. Извлечение данных — лишь первый шаг. Второй, более сложный — семантический анализ огромных текстовых массивов для выявления скрытых угроз. Нейросеть обучается на размеченных датасетах, содержащих примеры запрещенного контента (тексты экстремистского характера, фейки, призывы к насилию) и нейтральные тексты. Модель учится распознавать не просто список «запрещенных слов», а сложные лингвистические и контекстуальные паттерны: риторические приемы, нарративы, способы аргументации, характерные для той или иной деструктивной тематики.
Подпишись на @ii_detective
Просто образы дисков для обучения криминалистов в извлечение данных на разных платформах.
Читать полностью…
Помните классические сцены из детективных триллеров, где герои, затаив дыхание, ждут звонка от злодея? А затем плёнку с записью этого разговора тщательно анализируют в лаборатории, вычленяя фоновые шумы — отголоски телепередачи, объявление станции метро или далёкий гудок поезда. Этот метод, известный в нашем профессиональном кругу как SoundINT (звуковая разведка), десятилетиями был прерогативой сценаристов и спецслужб. Но реальность, как часто бывает, догнала и перегнала вымысел.
Недавнее заявление Джона Кириаку, бывшего сотрудника ЦРУ, прозвучало для многих как откровение из области научной фантастики. По его словам, агентство обладает возможностью удалённо активировать некоторые смарт-телевизоры, использовать их встроенные динамики в качестве микрофонов и вести запись звука в комнате, даже когда устройство казалось бы выключено. Для экспертов в области OSINT и цифровой безопасности это, однако, не стало шоком. Скорее, это яркая иллюстрация давно известного тренда — эволюции слежки в эпоху «умных» устройств.
На самом деле, мы наблюдаем логичное развитие технологии кросс-девайс трекинга (cross-device tracking). Её цель — отслеживать активность пользователя не на одном устройстве, а создавать его единый цифровой профиль на основе данных со смартфона, ноутбука, телевизора и даже умных часов. Трекеры повсюду: цифровые отпечатки браузера (ADINT), файлы cookie, рекламные идентификаторы.
Но один из самых изящных и скрытых методов — это ультразвуковой кросс-девайс трекинг (uXDT). Принцип прост и хитер. Большинство взрослых людей не слышат звуки частотой выше 18 кГц. Ультразвуковой маячок, «звучащий» на частоте, скажем, 20 кГц, будет совершенно незаметен для человеческого уха, но его легко уловят микрофоны смартфонов и телевизоров, ожидающие голосовые команды. Таким образом, через ультразвук можно передать команду или уникальный идентификатор, который свяжет два устройства в одной физической среде.
Представьте недалёкое будущее. Следователю или оперативнику больше не нужно рисковать, устанавливая «жучок». Достаточно, чтобы в ходе любого взаимодействия (даже не голосового) в помещении, где находится цель, прозвучал специфический ультразвуковой сигнал. Он может быть передан с мобильного устройства или даже встроен в онлайн-трансляцию. Этот сигнал, как волшебный ключ, активирует фоновые процессы в окружающих «умных» устройствах: телевизоре, медиаплеере, голосовом помощнике. Они могут начать сбор данных — от аудиоокружения до уточнения геолокации через Wi-Fi. Именно этот собранный звуковой «коктейль» затем и анализируется.
📱 https://youtu.be/THFOnA6m8KM
📱 https://youtu.be/WW1-xnTIDjQ
Заявление Кириаку — не повод для паники, а важный сигнал для специалистов и просто осознанных пользователей. Граница между «устройством» и «сенсором» стирается. При расследовании или анализе угроз теперь необходимо учитывать не только активные цифровые следы цели, но и пассивный аудиоландшафт, который могут незаметно фиксировать её же собственные гаджеты. Это меняет парадигму. Телевизор из объекта в гостиной превращается в потенциальное окно в эту гостиную. И понимание таких технологий, как uXDT, — уже не экзотика, а необходимая часть гигиены цифровой безопасности и профессионального арсенала расследователя.
Простые таблицы, которые мы используем для бюджета или списка покупок, могут превратиться в мощный центр разведки по открытым источникам — и для этого не нужны навыки программирования. В мире цифровых расследований традиционно доминируют сложные инструменты командной строки и дорогие профессиональные платформы. Однако существует альтернативный подход, который использует знакомую и доступную среду — электронные таблицы. SheetINT — это концепция использования электронных таблиц (в частности, Google Sheets) в качестве основного инструмента для сбора, анализа и визуализации данных из открытых источников (OSINT). Этот подход превращает простые таблицы в прототипы полноценных разведывательных сервисов, используя встроенные функции, API и возможности визуализации без необходимости написания кода.
📎https://cutt.ly/osint-querytool
📎https://github.com/oryon-osint/querytool
Querytool — это конкретная реализация концепции SheetINT. Это OSINT-фреймворк, встроенный в Google Таблицы, предназначенный для упрощения создания сложных запросов к различным поисковым системам. Основные возможности Querytool включают:
🔎Поиск терминов, людей, адресов электронной почты, файлов и других данных
🔎Инструменты для рекогносцировки и исследования социальных сетей (SOCMINT)
🔎Генерация специализированных запросов для разных поисковых систем
🔎Категоризация инструментов поиска для различных типов расследований
Querytool особенно полезен для киберрасследований, позволяя исследователям систематизировать и автоматизировать процесс поиска информации. Фреймворк структурирован по разделам, что упрощает навигацию и использование даже для начинающих исследователей. SheetINT и инструменты типа Querytool демонстрируют, что эффективные расследования не всегда требуют дорогостоящего программного обеспечения или продвинутых технических навыков. Электронные таблицы, которые многие из нас используют ежедневно для простых задач, могут стать мощной платформой для сбора и анализа информации из открытых источников.
Представьте: вы — журналист на выборах в нестабильном регионе, где интернет вот-вот отключат. Или исследователь в удалённой экспедиции. Или просто оказались в зоне ЧС, где базовая связь мертва. Традиционные мессенджеры в такой момент бессильны — им нужен либо мобильный интернет, либо Wi-Fi. Но технологии не стоят на месте. На помощь приходят приложения, создающие собственные, автономные сети на базе Bluetooth и Wi-Fi Direct. Это не будущее — это настоящее.
В основе этих решений лежит принцип mesh-сети (ячеистой сети). Устройства пользователей становятся не просто клиентами, а узлами-ретрансляторами. Сообщение, отправленное вами, может «перепрыгнуть» через несколько других устройств, чтобы достичь адресата, даже если он не в прямой зоне доступа. Это создаёт устойчивую, самоорганизующуюся сеть в радиусе нескольких сотен метров или даже километров (при достаточной плотности пользователей).
⚪️ Киберэксперт Бедеров объяснил, почему нужно удалять неиспользуемые приложения — https://russian.rt.com/russia/news/1568113-udalenie-neispolzuemyh-prilozhenii Десятки забытых приложений в смартфоне не просто занимают место, а создают «фоновый шум», который крадёт заряд батареи, замедляет работу системы и открывает лазейки для утечки данных. Об этом в беседе с RT заявил директор департамента расследований T.Hunter и основатель компании Интернет-Розыск Игорь Бедеров.
Собеседник RT уточнил, что каждое такое приложение запрашивает доступ к функциям телефона (контактам, микрофону, камере, местоположению, файлам) и, даже когда не используется, продолжает работать в фоновом режиме, потребляя ресурсы. Чтобы избежать этих проблем, Игорь Бедеров рекомендует регулярно проводить «цифровую уборку»: удалять приложения, которыми не пользовались больше месяца, пересматривать и ограничивать выданные разрешения, отключать фоновую активность и уведомления для неважных программ.
В СМИ появилась информация о задержании межрегиональной преступной группы, которой инкриминируют более 600 эпизодов хищений по всей России. Изначально NFCGate — легитимный учебный проект студентов Дармштадтского технического университета (2015 г.) для анализа NFC-трафика. Программа с открытым исходным кодом свободно распространялась в сети. Однако в ноябре 2023 года этот инструмент был впервые адаптирован и использован в преступных целях. Кейс показывает, как легальные исследовательские инструменты (особенно с открытым кодом) могут быть перепрофилированы злоумышленниками.
Читать полностью…
Какие сервисы попадут в обновленный "белый список" и почему именно они, рассказал директор департамента расследований T.Hunter Игорь Бедеров:
"Прежде всего, по критериям необходимости для государственных нужд. И второй момент — важным критерием стало то, на что жаловались пользователи.
То есть я, как пользователь, оплачиваю доступ к различным кинотеатрам, маркетплейсам, "я хочу покупать"! Плюс ко всему, работает лобби самих этих объектов онлайн-ритейла; всех тех, кто зарабатывает на "цифре", зарабатывает на своих пользователях.
И разумеется, они будут требовать включения в этот "белый список" просто потому, что в противном случае они теряют деньги на случае экстренных отключений интернета в связи с различными атаками террористических групп".
Подписывайтесь на Радио Sputnik в Telegram | MAX
В области личной и информационной безопасности параноидальная осторожность часто оказывается оправданной. Современные смартфоны, которые мы постоянно носим с собой, можно превратить в первый рубеж обороны против физических угроз — от поиска скрытой проводки, чтобы избежать несчастного случая, до попыток обнаружить нелегальные устройства прослушки. В этой статье мы разберем три мобильных приложения, которые позиционируются как инструменты для обнаружения металла и электромагнитных полей, и оценим их реальную эффективность с точки зрения профессионала.
📎Metal Sniffer & Metal Detector
📎EMF Detector: Magnetometer
📎Ultimate EMF Detector RealData
Принцип действия большинства подобных приложений един: они используют встроенный в ваш смартфон магнитометр (датчик, обычно отвечающий за работу цифрового компаса). Этот датчик измеряет напряженность магнитного поля вокруг.
Важно понимать, что это не профессиональный инструмент. Ни одно из этих приложений не заменит профессиональный детектор проводки (который использует радарный принцип) или нелинейный локатор для поиска скрытой электроники.
Роскомнадзор обновил настройки ТСПУ (технических средств противодействия угрозам) и начал активно блокировать три протокола — VLESS, SOCKS5 и L2TP — https://xakep.ru/2025/12/05/rnk-vless/ По информации издания, пользователи жалуются на сбои в работе VPN с конца ноября 2025 года. Особенно много жалоб поступает из Татарстана, Удмуртии, Нижегородской, Свердловской, Новосибирской, Томской, Волгоградской областей и Приморского края.
Собеседники издания говорят, что VLESS был одним из последних относительно стабильных протоколов, который успешно обходил детектирование ТСПУ. Однако теперь Роскомнадзор научился его фильтровать: системы ТСПУ определяют его по косвенным признакам, например, когда трафик идет с зарубежных IP или когда доменное имя не совпадает с источником данных.
«В отличие от других протоколов, VLESS оставляет минимум технических следов, что долгое время затрудняло его обнаружение. Теперь же системы ТСПУ научились определять его по косвенным признакам», — пояснил журналистам директор компании Интернет-Розыск Игорь Бедеров.
«Борьба с такими технологически продвинутыми протоколами — это путь к постепенному повышению стоимости и сложности обхода блокировок для массового пользователя», — резюмирует Бедеров.
Привет, коллеги. Сегодня разберём один из самых недооценённых, но щедрых на данные источников в рунете — Одноклассники. В мире OSINT мы часто зацикливаемся на зарубежных платформах или более «модных» соцсетях, упуская золотую жилу, которая лежит прямо под носом. Особенно когда дело касается установления связей, паттернов поведения и верификации присутствия человека онлайн. Главный козырь Одноклассников в нашем арсенале — раздел «Гости». Это редкий и ценный инструмент открытой аналитики...
В отличие от многих других платформ, Одноклассники официально предоставляют пользователям список тех, кто посещал их профиль. Это прямое окно в социальный граф человека. Раздел «Гости» расположен на верхней панели сайта. Там хранится хронологический список посетителей с датами их последних визитов. Критически важный параметр — 30 дней. История визитов обновляется по принципу FIFO (первый пришел — первый ушел). Гости, навещавшие страницу более месяца назад, исчезают из списка. Из списка также автоматически удаляются профили, которые были деактивированы или заблокированы администрацией. Это важно учитывать при анализе: отсутствие пользователя в списке может означать не только то, что он не заходил, но и то, что его аккаунт перестал существовать. Кроме этого, объект вашего расследования может пытаться скрыть свою активность при помощи «Режима невидимки» (платная опция ОК).
Идея заключается в том, чтобы «обернуть» стандартную ссылку на профиль в Одноклассниках в специальную сокращенную ссылку, которая будет собирать базовую статистику по переходам. Встраиваете эту новую, сокращенную ссылку в заранее подготовленный контент-«приманку» (например, в пост на стороннем форуме, в комментарий или в описание в другом профиле). Сервис аналитики показывает вам общее количество кликов по вашей ссылке, дату и время переходов, а иногда и страну или город посетителя, если они не скрыты VPN. А вы видите его профиль среди «Гостей», профит!
Уважаемые герои, ветераны, соотечественники!
Примите самые искренние поздравления с Днём героев Отечества!
Этот день — наша общая дань уважения тем, кто проявил высочайшее мужество и отвагу на полях сражений и в мирное время. Мы склоняем головы перед подвигом предков и с глубокой благодарностью смотрим на современных героев, чья сила духа, преданность долгу и самоотверженность являются примером для всех нас.
Спасибо вам за смелость, за стойкость, за верность Присяге. Ваши имена навсегда вписаны в историю нашей страны.
Желаем вам, героям, крепкого здоровья, душевного тепла, благополучия и мира! А всем нам — чтобы подвиги этих людей всегда жили в нашей памяти и служили нравственным ориентиром.
С праздником! С Днём героев Отечества!
В современном оперативном искусстве грубое вмешательство и активный взлом уступают место незаметному наблюдению. Самые ценные данные часто лежат на поверхности — их нужно лишь уметь собрать и проанализировать. Сегодня мы разберем легальный, пассивный и чрезвычайно эффективный метод контроля посещения мест и перемещений, доступный каждому с помощью трех специализированных мобильных приложений. Речь идет о пассивном сканировании радиоэфира. Каждый ваш гаджет — смартфон, умные часы, наушники, фитнес-браслет — постоянно кричит на весь мир: «Вот я! Мой уникальный адрес такой-то!». Эти сигналы (Bluetooth Low Energy и Wi-Fi probe requests) можно слушать, не выдавая своего присутствия.
📎nRF Connect
📎LightBlue Explorer
📎WiGLE
Разместив такой сканер в коворкинге, можно выявить истинную посещаемость и пиковые часы, что полезно как для анализа бизнеса, так и для наблюдения за конкретным субъектом, арендующим там место. Ведя наблюдение за человеком, вы сначала в толпе или на нейтральной территории «считываете» цифровой след его гаджетов. Позже, анализируя данные со сканера, скрытно установленного в нужной квартире или офисе, вы безошибочно определяете факт его несанкционированного проникновения или встречи.
Каждый, кто погружался в цифровые расследования, знает эту истину: поиск по никнейму — это фундамент. Но ручной обход сотен площадок утомителен, несистематизирован и ведёт к фатальным пробелам в данных. Выход один — автоматизация. И лучший инструмент для этого не всегда сложный фреймворк, а иногда — гибкая система, созданная своими руками. Сегодня мы соберём централизованный «комбайн» для сбора цифрового следа на базе знакомого и мощного инструмента — Google Таблиц. Это не просто набор формул, а живая система для поиска, проверки, архивации и первичного анализа. Вы вводите целевой ник в одну ячейку, а комбайн начинает свою работу.
📎https://habr.com/ru/companies/tomhunter/articles/955396/
✅Основа — это список URL-шаблонов. Берём популярные платформы (VK, OK, Telegram) и с помощью простой формулы =HYPERLINK(L3&C3) генерируем прямые ссылки на возможные профили. Где L3 — шаблон (https://vk.com/), а C3 — ваш целевой никнейм.
✅Но объект расследования может видоизменять ник, используя символы или опечатки. Чтобы поймать такие пермутации, подключаем «дорки» — расширенные операторы поиска Google. Формула =HYPERLINK(L6&C3&" site:vk.com"; "VK похожие") запускает нечёткий поиск по конкретному домену, вылавливая созвучные имена.
✅Никнейм часто мигрирует в почтовые ящики и доменные имена. Автоматизируем и эту проверку. Генерируем список вероятных адресов по основным зонам (.ru, .com, .net) формулой =(C3&".ru"). Аналогично создаём варианты для популярных почтовых сервисов: =(C3&"@gmail.com"). Это даст нам матрицу для дальнейшей SMTP-верификации.
✅Ручной переход по каждой ссылке — дурной тон. Напишем простой скрипт на Google Apps Script, который проверит HTTP-статус всех URL.
function getPageStatus(url) {
try {
var response = UrlFetchApp.fetch(url, {'muteHttpExceptions': true});
var statusCode = response.getResponseCode();
return " " + statusCode + " " + (statusCode == 200 ? "FOUND" : " NOT FOUND");
} catch (e) {
return "Error: " + e.message;
}
}
Telegram для многих из нас давно перестал быть просто мессенджером. Это наше цифровое убежище: архив личных переписок, хранилище фотографий, рабочий инструмент и даже кошелек. Мы доверяем ему тонны конфиденциальной информации. И именно поэтому взлом аккаунта — это не просто досадная неприятность, а полноценный кризис, который может обернуться финансовыми потерями, шантажом и угрозой для репутации. Как эксперт, расследующий цифровые инциденты, скажу прямо: большинство пользователей обнаруживают взлом слишком поздно. Давайте разберем, как определить компрометацию аккаунта в первые же минуты, что предпринять для экстренного реагирования и как выстроить надежную защиту.
Взлом редко происходит незаметно. Вот ключевые признаки:
🏷 Подозрительные служебные уведомления. Telegram автоматически присылает предупреждение о входе с нового устройства. Если вы такого действия не совершали — это красный флаг. Не игнорируйте эти алерты.
🏷 Незнакомые активные сессии. Зайдите в «Настройки → Устройства». Если видите подключения с неизвестных гаджетов или из непонятных локаций — сессию нужно немедленно завершить. Это прямое указание на несанкционированный доступ.
🏷 «Зомби-активность» в аккаунте. Сообщения, которых вы не отправляли, новые подписки на каналы, редактирование постов в ваших чатах — все это следы действий злоумышленника.
Алгоритм экстренного реагирования:
📎Если доступ к аккаунту у вас еще есть, то немедленно зайдите в «Устройства» и завершите все сессии, кроме текущей. Смените облачный пароль (двухфакторную аутентификацию). Если она не была подключена — установите немедленно. Оповестите контакты в основных чатах, что от вашего имени могли рассылаться мошеннические сообщения.
📎Если вас «выкинуло» и доступ потерян. Не паникуйте. Используйте стандартную процедуру восстановления через SMS или звонок. Если включена 2FA и есть доступ к привязанной почте — восстановите пароль через нее. В случае неудачи — обращайтесь в официальную поддержку Telegram («Настройки → Помощь»). Подготовьте данные для верификации: номер, примерную дату регистрации, детали последних активностей. Четко и вежливо опишите ситуацию.
Помимо чата, у поддержки есть несколько email-адресов, которые дают больше шансов на решение проблемы:
abuse@telegram.org — для жалоб на контент;
dmca@telegram.org — для проблем с юзернеймом или доступом к каналу;
recover@telegram.org — для вопросов по восстановлению аккаунта, в том числе для того, чтобы восстановить после взлома;
security@telegram.org — для вопросов безопасности;
sms@telegram.org — для проблем со входом;
support@telegram.org — общая поддержка.
Базовые правила кибергигиены Telegram:
✅Обязательно включите двухфакторную аутентификацию (2FA) с надежным паролем и укажите резервный email.
✅Регулярно инспектируйте активные сессии и завершайте неиспользуемые.
✅Не переходите по сомнительным ссылкам в чатах, даже от знакомых (особенно на «голосования» или с просьбой «посмотреть фото»).
✅Никогда и никому не передавайте коды из SMS.
✅Ограничьте видимость номера телефона в настройках конфиденциальности.
✅Скачивайте приложение только с официальных ресурсов. Файлы .APK от «знакомых» — классический вектор заражения.
Взлом Telegram — это серьезный инцидент, но не приговор. Ключ к безопасности — в оперативном обнаружении угрозы, четких действиях по нейтрализации и, главное, в построении прочного профилактического периметра. Ваши цифровые данные — это актив, который нужно защищать так же тщательно, как и физические ценности.
Дорогие мои начинающие Шерлоки Холмсы цифровой эры, снова здравствуйте. Ко мне в личку регулярно прилетает один и тот же душераздирающий вопль: «КАК УЗНАТЬ НОМЕР ТЕЛЕФОНА В TELEGRAM?!». Крик этот обычно исходит от человека, который уже проверил все чаты в поисках надписи «мой номер: +7...» и теперь в отчаянии пишет мне.
Что ж, налейте себе чаю (или чего покрепче), усаживайтесь поудобнее. Ваш эксперт по OSINT с радостью проведет для вас экскурсию в мир бесплодных попыток и юридических мин. Поехали!
А теперь о главном... Вы действительно верите, что в 2025 году, когда любой уважающий себя злодей, мошенник или просто стремящийся к анонимности гражданин обзавелся анонимной, виртуальной или серой SIM-картой, вы сможете сдеанонить его по номеру телефона? Этот номер, который вы так ищете, с вероятностью 99% куплен за биткоины у барыги в подземном переходе мировой паутины и привязан к левому паспорту. Ваша охота на кибер-призрака по 10 цифрам — это как пытаться поймать дождь решетом. Эффектно, но бессмысленно.
В современном мире риски для личной конфиденциальности возросли. Скрытые камеры, замаскированные под предметы повседневного обихода, могут быть установлены в гостиничных номерах, арендованных квартирах (Airbnb) или раздевалках. Хорошая новость заключается в том, что ваш смартфон можно превратить в инструмент для защиты приватности. Давайте проанализируем три популярных мобильных приложения, которые обещают обнаружить скрытые устройства.
📎Hidden Camera Detector — сканирование магнитного поля, ИК-фильтр для поиска бликов объектива, звуковые оповещения, руководство по типичным местам установки
📎Glint Finder - Camera Detector — использование камеры телефона для поиска отражений от линз скрытых камер. Заявлено использование AI
📎Fing - Network Tools — обнаружение всех устройств, подключенных к сети, определение их MAC-адресов и моделей. Позволяет выявить неизвестные или подозрительные гаджеты
Как эксперт, я должен предупредить: ни одно из этих приложений не является "серебряной пулей". Это вспомогательные инструменты, чья эффективность сильно зависит от условий и профессионализма пользователя. Внимательно обследуйте помещения. Ищите необычные отверстия, посторонние предметы, неправильно стоящие или новые детали в интерьере (детекторы дыма, розетки, декоративные элементы, колонки). Проверьте зеркала, прикоснувшись к поверхности: если между пальцем и его отражением нет зазора, это может быть двустороннее зеркало.
Недавний отчет Совета по надзору за конфиденциальностью и гражданскими свободами (PCLOB) пролил скудный, но важный свет на процесс трансформации подхода к расследованиям. Выяснилось, что в основе обновленного OSINT-арсенала ФБР лежат три имени: Clearview AI, Babel Street и ZeroFox. И самое интересное — детали их применения настолько засекречены, что даже в «несекретном» отчете их описание ушло в закрытое приложение. Это первый тревожный звонок для любого, кто изучает границы цифровых расследований: когда инструменты становятся слишком эффективными, они уходят в тень.
1️⃣ Clearview AI — биометрический фундамент. База из миллиардов лиц, собранная с публичных веб-ресурсов и соцсетей. Для агента это означает возможность за минуты превратить лицо с камеры наблюдения, скриншота или фотографии с митинга в набор потенциальных идентификаторов: имя, профили, цифровой след. Фактически, это масштабирование рутинной работы по сопоставлению визуальных данных до уровня, недоступного человеческим силам. PCLOB подтвердил использование ФБР этого инструмента, но все нюансы — частота, типы дел, критерии — спрятаны за грифом. Сам факт такой секретности говорит о том, что распознавание лиц через OSINT перестало быть экспериментом и стало рутинной, но крайне чувствительной операцией.
2️⃣ Babel Street (Babel X) — платформа для агрегации и анализа данных с социальных сетей, форумов, блогов, новостных сайтов. Ее сила — в сущностном извлечении, геопространственной фильтрации, анализе связей и переводе. Закупка около 5000 лицензий говорит о внедрении системы по всему бюро. PCLOB прямо называет Babel Street одной из самых комплексных OSINT-систем ФБР, требующей дополнительных мер контроля и аудита из-за глубины получаемой информации.
3️⃣ ZeroFox — проактивный мониторинг внешней среды. Изначально заточенная под кибербезопасность, она сейчас сканирует поверхностный, глубокий и темный веб на предмет угроз. Для ФБР это, вероятно, инструмент для защиты сотрудников и объектов, выявления схемы выдачи себя за организацию, отслеживания нарративов, способных материализоваться в реальные угрозы. Как и в случае с Babel Street, детали использования спрятаны, но логика подсказывает, что ZeroFox закрывает задачу постоянного «прощупывания» цифрового ландшафта на предмет враждебной активности.
ФБР, как видим, давно перешагнуло этап эпизодического «погугливания». Это теперь — непрерывный, технологически насыщенный процесс, где коммерческие платформы формируют готовый аналитический продукт. Сравните это с вашим рабочим местом: насколько ваши процессы автоматизированы? Связка Clearview AI, Babel Street и ZeroFox — это готовый «конвейер» для перехода от анонимного цифрового следа к идентификации, анализу связей и мониторингу активности. Оставаться эффективным — важно. Оставаться в рамках этических и правовых норм — критически необходимо. Баланс между этими полюсами и определяет будущее OSINT.
🗞 В России существенно увеличилось число заражений мобильных устройств вредоносными программами. Так, около 460 000 абонентов «Билайна» пользуются смартфонами с красным уровнем угрозы – высокой вероятностью наличия вредоносного ПО, способного перехватывать sms и контролировать действия на устройстве. Еще 1,5 млн абонентов находятся в желтой зоне, где только фиксируются первые признаки заражения — https://www.vedomosti.ru/forum/digital_solutions/article/2025/12/03/1160080-operatori-fiksiruyut-rezkii-rost-zarazhenii-mobilnih-ustroistv
Директор департамента расследований T.Hunter и основатель компании Интернет-Розыск Игорь Бедеров считает оценки «Билайна» реалистичными, однако, по его словам, они требуют уточнения методологии. «Независимые данные подтверждают масштабы проблемы. Например, «Мегафон» в сентябре 2025 г. фиксировал около 70 000 активных заражений в месяц – примерно 1% его абонентской базы. За январь – август 2025 г. только по трояну «Мамонт» число жертв приблизилось к миллиону в России, что соответствует порядку величины, заявленному «Билайном», – сообщил он.
Бедеров отметил, что оператор использует DPI (Deep Packet Inspection) – технологию анализа сетевого трафика, позволяющую выявлять вредоносное ПО по сигнатурам и поведенческим признакам. В обсуждении, напомнил он, Алферов упоминал, что данные собираются «один день за один день», т. е. представляют собой снимок трафика за 24 часа, а не длительную репрезентативную выборку.
По словам эксперта, троян «Мамонт» специализируется на кражах через sms-банкинг: он перехватывает sms и push-уведомления, получает коды подтверждения для доступа в мессенджеры и онлайн-банки, а также используется в сценариях фишинга. В отдельных версиях троян может перехватывать сообщения в мессенджерах. Он распространяется через .apk-файлы, маскирующиеся под фото или видео, приложения удаленного доступа или трекеры заказов.
Бедеров подтвердил, что мессенджеры остаются основным каналом распространения вредоносных программ. По его словам, киберпреступники перешли преимущественно в Telegram, WhatsApp и Viber еще в конце 2022 – начале 2023 г. на фоне мер по борьбе с мошенничеством в других каналах. «Пользователи чаще открывают файлы от контактов в мессенджерах, чем вложения от неизвестных отправителей по e-mail», – добавил он.
В мире OSINT-расследований работа с анонимными Telegram-каналами, закрытыми форумами и частными сообществами напоминает поиск иголки в стоге сена. Раньше ответы на ключевые вопросы — кто стоит за провокационными постами, один это человек или группа, каковы их мотивы — требовали месяцев рутинного труда. Сегодня генеративные нейросети совершают настоящую революцию, превращая бессвязные потоки сообщений в структурированные психолингвистические портреты.
Основная проблема современных расследований — не отсутствие данных, а их избыток. Ежедневно появляются терабайты публичной информации на более чем 200 социальных платформах, не говоря уже о форумах, блогах и базах данных. Человеческий мозг физически не способен обрабатывать такие объемы и выявлять в них тонкие закономерности. Здесь на помощь приходят нейросети, обученные на огромных массивах текстов. Они научились видеть то, что недоступно человеческому глазу — устойчивые лингвистические паттерны, которые служат уникальным «цифровым почерком». Этот почерк позволяет с высокой вероятностью ответить на три ключевых вопроса расследования.
В последние дни в российском сегменте Telegram наблюдается новая опасная кампания социальной инженерии, которая уже привела к заражению множества устройств. Мошенники массово рассылают сообщения от имени знакомых с текстом: «Смотрю на фото, вспоминаю тебя», ну или «Отдам все, что на фото», прикладывая якобы ссылку на некие «фото». Эта атака — не просто попытка обмана, а тщательно спланированная операция по захвату контроля над вашим смартфоном.
Пользователь получает в Telegram сообщение от контакта, который уже был взломан (или от поддельного аккаунта, похожего на знакомого). В сообщении — эмоциональный текст и ссылка. По клику начинается загрузка файла, который на самом деле является вредоносным приложением (APK) для Android, замаскированным под изображение или документ.
После установки зловред получает широкие права на устройстве, вплоть до доступа к контактам, SMS, истории звонков; перехвата двухфакторной аутентификации (кодов из SMS и уведомлений приложений); удаленного управления устройством; кражи данных банковских приложений и мессенджеров.
Настоятельно рекомендую немедленно принять следующие меры безопасности. Отключите автозагрузку медиафайлов. Блокируйте установку приложений из неизвестных источников. Установите на смартфон надежное антивирусное приложение от известного производителя и регулярно обновляйте его базы. Документы в форматах .docx, .xlsx, .pdf также могут содержать вредоносные макросы или ссылки. Перед открытием проверяйте их на бесплатных антивирусных сервисах, например, VirusTotal.com.
В эпоху тотальной цифровой прозрачности, когда метаданные и содержимое сообщений могут стать объектом внимания, частная переписка превращается из бытового действия в акт осознанной конфиденциальности. И если с мессенджерами типа Signal или Session вопрос решен на уровне протокола, то что делать с обычными SMS, которые до сих пор используются для критически важной, но нечастой коммуникации? Ответ — взять шифрование в свои руки.
📎https://text-encryptor.en.aptoide.com/app
Мы рассмотрим оффлайновое приложение AES Message Encryptor for SMS. Его принцип работы прост, как кувалда, и так же эффективен. В его работе используется Advanced Encryption Standard (AES) с 256-битным ключом. Это мировой стандарт, принятый правительством США для защиты материалов «Совершенно секретно». Взлом методом прямого перебора (brute-force) займет время, сравнимое со сроком жизни Вселенной, на современных суперкомпьютерах.
Приложению не нужен интернет. Оно не отправляет ваши ключи или тексты на какие-либо серверы. Весь процесс происходит на вашем устройстве. Нет сервера — нет и точки для перехвата данных. Вы вводите текст, задаете пароль (ключ шифрования), приложение выдает вам зашифрованный блок символов — обычно это текст в Base64. Этот «цифровой суп» вы копируете и вставляете в поле сообщения SMS (или любого другого мессенджера). Ваш собеседник, у которого есть такое же приложение и тот же ключ, копирует этот блок, вводит ключ и получает исходный текст.
Мы живём в эпоху тотальной гиперсвязанности. Интернет стал пятой стихией, без которой немыслимы коммуникация, навигация, работа и даже базовое ориентирование в пространстве. Но что происходит, когда эта связь обрывается? Стихийное бедствие, сбой сетей, поездка в удалённый район или — что особенно актуально для специалистов по безопасности и расследованиям — целенаправленная кибератака, блокировка или режим повышенной секретности. Внезапно смартфон превращается в «кирпич», а мы ощущаем себя слепыми и глухими.
Умение определить своё местоположение и проложить маршрут без сети — основа выживания и эффективности в незнакомой среде.
⚪️ Эксперт рассказал о сложностях внедрения двойной маркировки видео с ИИ — https://iz.ru/2002277/2025-12-04/ekspert-rasskazal-o-slozhnostiakh-vnedreniia-dvoinoi-markirovki-video-s-ii Внедрение системы маркировки видеоматериалов, созданных с использованием искусственного интеллекта (ИИ), создаст существенные барьеры, особенно для небольших игроков. Эти барьеры связывают с высокой стоимостью оборудования для детекции, бюрократические проволочки, а также риск несправедливых санкций. Об этом «Известиям» 4 декабря рассказал основатель российской компании Интернет-Розыск Игорь Бедеров.
«Согласно тексту законопроекта, маркировка должна включать два ключевых компонента. Это визуальная и машиночитаемая метки. С технической точки зрения такая двойная маркировка реализуема с использованием существующих технологий встраивания водяных знаков и метаданных. Однако создание единых стандартов для таких меток и систем для их проверки станет отдельной масштабной задачей», — уточнил он.
В краткосрочной перспективе более реалистичным выглядит не всеобщая обязательная маркировка, а гибридная модель. Она может включать автоматическую маркировку на уровне крупных платформ при загрузке и ручное указание на использование ИИ в чувствительных сферах (например, в политическом или новостном контенте).
⚡️Вход на Госуслуги через MAX можно ОТКЛЮЧИТЬ — пользователи уже делятся инструкциями.
— Юзерам iPhone: заходим в настройки браузера и активируем ползунок «Запрос версии для компьютера». После этого у вас появится кнопка «Пропустить».
— Для Android-юзеров все печальнее: вам все равно придется зайти через Max. После этого зайти в личный кабинет Госуслуг и выбрать выход с подтверждением через СМС или одноразовый код ТОТР (нужно скачать приложение).
Ноу, ноу, ноу мистер Фиш.
@exploitex