Интернет-Розыск.рф - это информационно-аналитическая компания, занимающаяся предупреждением и расследованием преступлений против субъектов бизнеса. Сфера деятельности: корпоративная безопасность.
Каждый день мошенники придумывают новые схемы обмана: звонки от «банков», фишинговые ссылки, поддельные голосовые сообщения. В 2024 году россияне потеряли более 350 млрд рублей из-за киберпреступлений. Но защититься можно! На основе свежих данных и рекомендаций экспертов собрали для вас ключевые правила безопасности.
1. Защитите SIM-карту как сейф
Установите PIN-код — это замедлит злоумышленников при краже телефона
Запретите выпуск дубликата по доверенности — обратитесь в офис мобильного оператора1.
Пример: Если мошенник украдет телефон, без PIN-кода он не сможет быстро восстановить SIM-карту для перехвата SMS.
Совет: Если на телефон пришел код, а вы ничего не делали — срочно меняйте пароль!
Используйте менеджеры паролей (Bitwarden, 1Password) — они генерируют и хранят сложные комбинации8.
Пример фразы-пароля: «Я_Люблю_Кофе_В_10:30!» → Я_Lю6lю_K0ф3_В_10:30!
Если email найден в утечке — смените пароли везде, где использовали его
Проверяйте ссылки — фишинговые сайты часто имитируют банки (например, sberbank-k.ru вместо sberbank.ru).
Используйте виртуальные карты для онлайн-покупок (например, в Тинькофф или Сбере)
Лайфхак: Заведите отдельную карту с лимитом для интернет-платежей.
🚨 Внимание! Новые схемы мошенников к 14 февраля!
1️⃣ «Букет с подвохом». Курьер привозит цветы «от тайного поклонника» и просит сообщить SMS-код «для отчётности». На самом деле это код подтверждения операции — с его помощью мошенники крадут деньги или оформляют кредиты на ваше имя.
2️⃣ Фальшивые сайты с «суперскидками». В сети появляются поддельные площадки по доставке цветов. Они заманивают низкими ценами, принимают оплату, а потом исчезают, оставляя вас без подарка и денег.
3️⃣ «Фейковые знакомства». Мошенники создают ложные профили в соцсетях и на сайтах знакомств, разыгрывают вспыхнувшие чувства и в итоге выманивают средства.
🔒 Как защититься?
✅ Никогда не сообщайте SMS-коды посторонним, даже курьерам
✅ Проверяйте адреса сайтов: фишинговые страницы часто содержат ошибки в названии
✅ Покупайте цветы только через проверенные сервисы или напрямую у официальных магазинов
✅ Используйте безопасные способы оплаты (например, через защищённые платежные системы)
✅ Если столкнулись с мошенничеством — сразу звоните в банк, чтобы заблокировать операцию, и обращайтесь в полицию.
Делитесь этим постом с близкими — вместе мы не дадим аферистам испортить праздник!
Китайский DeepSeek привлек больше 20 млн пользователей и занял второе место в мире по популярности среди нейросетей. За 20 дней аудитория китайской модели достигла 40% от аудитории лидера рынка ChatGPT. Как утверждают разработчики, на запуск и обучение потребовалось $5 млн, в то время как его конкуренты потратили около $100 млн - https://www.kommersant.ru/doc/7495781
Впрочем, экономия не прошла для стартапа бесследно: киберспециалисты обнаружили серьезные недостатки в системе безопасности. Как следует из отчета американской IT-компании NowSecure, приложение сливает тексты запросов, пароли, логины, фотографии и отпечатки пальцев. Эти серьезные нарушения закрывают DeepSeek доступ к некоторым рынкам, рассказывает руководитель компании Интернет-Розыск.рф Игорь Бедеров: «Здесь видно плохое шифрование, соответственно, приложение отправляет информацию в открытом виде как обычные тексты, это можно перехватить, и запросы пользователей всплывали где-то. Это перехватывается, например, при работе через Wi-Fi.
Само шифрование достаточно старое, алгоритм и ключи встроены в код приложения так, что, рассмотрев код приложения, можно все расшифровать. Если брать устройство, на котором работает DeepSeek, то коды, логины, ключи шифрования хранятся в кэше приложения, соответственно, получение физического доступа к устройству, телефону, планшету, компьютеру может раскрыть саму переписку, это делают криминалисты и хакеры. Критичной проблемой является слежка. DeepSeek передает цифровой отпечаток пользователя, десятки параметров: язык, модель устройства, используемая операционная система, имя владельца, настройка сети и все прочее, это все уходит в Китай.
URLcheck
📚 Раздел: Песочницы
📄 Описание: Песочница для URL-ссылок для андроид платформ. Позволяет обнаруживать и удалять трекеры, партнерские ссылки, различные ненужные и отслеживающие элементы, проверять хосты на которые ведут ссылки и много чего еще/
💻 Платформа: Android
💳 Стоимость: Бесплатно
💬 Комментарий:
ИМХО - лучшее по функционалу решение URL-песочницы для Android
🏷 #forensic #sandbox #url
Инструментарий | Консалтинг
Теперь можно отправить анонимное сообщение владельцу автомобиля, если машина мешает проезду или создает другие проблемы.
Для этого нужно на Госуслугах выбрать в разделе «Услуги» — «Транспорт и права» опцию «Сообщение о проблеме», ввести госномер, и владелец получит уведомление с геометкой
📢 Прямой эфир
Я изучаю ваш портрет: Роскомнадзор обучит сотрудников киберразведке | Forbes.ru
https://www.forbes.ru/tekhnologii/530447-a-izucau-vas-portret-roskomnadzor-obucit-sotrudnikov-kiberrazvedke
... старая школа, PsyOps, HumINT... говорили они
1️⃣1️⃣2️⃣1️⃣
1️⃣Профессионал должен знать о 2FA и облачном пароле.
2️⃣Профессор должен правильно писать слово "растаИт".
⚠️ Взлом аккаунта или реально повязали? Может подхватил вредонос или был завербован, когда проходил квизы на одном из западных сайтов, как и предупреждал Ромачев? Пишите ваши мнения в комментариях...
Adalanche
📚 Раздел: Сетевая Криминалистика
📄 Описание: Решение для криминалистического исследования Active Directory для проведение аудита учетных записей как на отдельной машине, так и внутри домена. С прекрасной визуализацией всей сети и построения графов зависимостей.
💻 Платформа: Win/Linux
💳 Стоимость: Бесплатно - open source версия / от 495 USD в год
🏷 #forensic #netforensic #net #ad
Инструментарий | Консалтинг
Обзор основных киберугроз для российского бизнеса (по данным отчета BI.ZONE "Threat Zone 2025")
⚡Ключевые тенденции 2024 года
▪️67% атак направлены на получение денег (вымогательство, кража данных для продажи, криптомайнинг)
▪️Злоумышленники активно используют легитимные инструменты (AnyDesk, Ngrok, Rclone), туннелирование трафика и фреймворки постэксплуатации (Silver, Cobalt Strike)
▪️Средний размер требований за расшифровку данных достигает десятков миллионов рублей
▪️Группировки объединяются, что усложняет их кластеризацию и обнаружение
⚡Основные методы атак
▪️57% фишинговые рассылки от имени государственных органов или известных компаний с вредоносными вложениями (архивы, LNK-файлы, документы с макросами)
▪️13% эксплуатация уязвимых приложений (Microsoft Exchange, Confluence, VMware и др.)
▪️8% компрометация подрядчиков, через инфраструктуру которых злоумышленники проникают в сети крупных организаций
▪️Использование вредоносного ПО, в т.ч. готовых инструментов для атак (LockBit, Babuk)
⚡Топ-10 техник злоумышленников
▪️Интерпретаторы команд (PowerShell, Bash)
▪️Удаленные сервисы (RDP, SSH)
▪️Обфускация файлов
▪️Маскировка под легитимные процессы
▪️Удаление следов (журналов, теневых копий)
▪️Фишинг для кражи учетных данных
▪️Извлечение паролей (Mimikatz, XenArmor)
▪️Использование веб-протоколов (HTTPS)
▪️Отключение средств защиты
▪️Сбор информации о системе
⚡Наиболее уязвимые отрасли
▪️15% государственные организации (шпионаж и деструктивные атаки)
▪️13% финансовый сектор (атаки на онлайн-банкинг, платежные системы)
▪️11% логистика (компрометация цепочек поставок)
▪️Энергетика и промышленность — интерес к данным инфраструктурных проектов
▪️IT-компании — кража исходных кодов и клиентских баз
⚡Скуфам больше достанется! 65% россиян поддержали запрет на продажу алкоголя до 21 года...
Читать полностью…❗️В 2024 году мошенники "развели" россиян более чем на 15 млрд рублей
Об этом рассказал эксперт по безопасности Игорь Бедеров, комментируя поручение Владимира Путина разработать меры по блокировке в России преступных звонков с Украины:
"Когда человек теряет деньги — он попадает в состояние "изменённого сознания" и становится лёгкой добычей. Телефонные мошенники "передают" его вербовщикам для совершения диверсионных действий и терактов на территории РФ. Как раз этому и необходимо поставить заслон.
Как противостоять телефонным мошенникам? Первое — разрывать контакт с ними. Проще всего использовать голосовые или речевые помощники, которые предлагаются большинством операторов сотовой связи.
Кроме того, можно добровольно заблокировать международные телефонные звонки, а также снятие средств и оплату картой онлайн. Это можно сделать в любом банковском приложении".
Подписывайтесь на Радио Sputnik
Telegram удалил бот @telesint_bot 😢
Новая ссылка на бот - @telesint_2025_bot
Maven Smart System (Пентагон) — ИИ для анализа спутниковых снимков с помощью тысяч энтузиастов на платформе Tomnod. Система комбинирует данные, поступающие из множества источников, и использует снимки с БПЛА и спутников, видео систем наблюдения, обрывки перехваченных переговоров и многое другое для точного определения местонахождения объектов. Maven может быть использована для разведки и наблюдения за передвижениями войск противника, для обеспечения снабжения.
Читать полностью…ChaosGPT уже вынес человечеству приговор. Что скажут эксперты?
🗣Чат-бот ChaosGPT заявил:
Люди — самые разрушительные существа, их нужно уничтожить.
⚪️ За авторитетным и одним из самых известных русских хакеров под ником Bratva может скрываться так называемый «король спама» Петр Левашов. С 2018 года он живет в США и, как следует из публикаций в СМИ, связан с ФБР. Обнаруженные Газетой.Ru закономерности и опрошенные эксперты указывают на то, что Левашов может собирать информацию о русскоязычных киберпреступниках, позволяющую американским спецслужбам идентифицировать хакеров, выдвигать против них обвинения и объявлять в розыск. Кроме того, Bratva мог получать от ФБР секретные сведения, которые потом публиковались с целью очернить Россию. Выводы «Газеты.Ru» о связи Bratva и Левашова основаны на обнаруженных редакцией корреляциях и информации, полученной от источников. Сами герои истории, Severa и Bratva, отрицают связь друг с другом.
«Факт сотрудничества со спецслужбами другой страны является для офицера российской армии грубым нарушением военной присяги. Я не думаю, что в случае возвращения в РФ его могут арестовать из-за этого. Однако если Левашова арестуют по другой причине, факт нарушения присяги, да и еще таким образом, может стать весомым отягчающим обстоятельством для обвинения. Тут я бы еще вспомнил слова президента Владимира Путина о предателях родины. В одном из заявлений он сказал, что в России нет смертной казни, но предателей ждет жесткое наказание», — сказал «Газете.Ru» руководитель департамента информационно-аналитических исследований компании T.Hunter Игорь Бедеров.
Глобалю что-то про защиту от кибермошенников... Тренд нашего времени, ничего не поделать. Пользуясь случаем, порекомендую два ресурса для изучения:
1. https://privacy.kaspersky.com/ru/ для настройки защиты личных данных на всех популярных ОС, в браузерах и мобильных приложениях.
2. https://habr.com/ru/amp/publications/585118/ наиболее полный чек-лист для защиты от кибермошенников.
Россиян предупредили о мошенничестве с обновлением аккаунта на «Госуслугах». Злоумышленники пытаются получить SMS-код, необходимый для восстановления доступа к учетной записи - https://www.cnews.ru/news/top/2025-02-11_kiberpolitsiya_predupredila
Схема российской киберполиции известна давно, но все равно остается актуальной, отметил владелец компании Интернет-Розыск.рф Игорь Бедеров: «Как правило, в российских ИТ-сервисах для аутентификации используется номер мобильного телефона, на который приходит код подтверждения. Этот номер вполне перевыпускаем, и стоит это относительно недорого.
👨💻🕵️♂️ Согласно исследованию, проведённому среди специалистов служб безопасности, 64% компаний заинтересованы в комплексных системах защиты бизнеса. Однако лишь 8% из них имеют единый центр управления инфраструктурой безопасности. В чём причина такого разрыва?
1️⃣Первый барьер на пути к комплексным системам — их избыточность. Многофункциональные платформы, объединяющие десятки модулей для мониторинга физических и киберугроз, часто оказываются слишком громоздкими. Они требуют высоких затрат на внедрение, сложны в обслуживании и перегружены функциями, которые бизнесу не нужны.
2️⃣Комплексные системы актуальны для зрелых компаний с высокой корпоративной культурой. Такие организации понимают, что безопасность — это не расходы, а инвестиции в стабильность. Они готовы вкладываться в обучение сотрудников, интеграцию процессов и долгосрочное развитие инфраструктуры.
Эксперты также отметили тот факт, что угрозы в современном мире стали гибридными. Злоумышленники атакуют IT-инфраструктуру, чтобы обойти физическую защиту, и наоборот. Особенно критично это для объектов КИИ (критической информационной инфраструктуры). Кибератака на систему видеонаблюдения может «ослепить» охрану, а взлом СКУД — открыть двери для физического проникновения. Чтобы предотвратить такие сценарии, службам безопасности и киберзащиты необходим оперативный обмен данными и совместные сценарии реагирования.
Отличный набор промтов для расширения возможностей и понимания работы с ChatGPT https://habr.com/ru/articles/880708/
Читать полностью…Сейчас в мире происходит бум строительства дата-центров, включая тех, которые обслуживают искусственный интеллект (ИИ). Не прекращаются и инвестиции в них. Однако эксперты опасаются, что такой ажиотаж уже в ближайшее время нанесет вред природе - https://www.rg.ru/2025/02/07/eksperty-data-centry-nanosiat-vred-prirode-iz-za-vysokoj-potrebnosti-v-energii.html
Если дата-центры работают на производимой угольными и газовыми электростанциями энергии, они вносят свой вклад в выбросы CO₂, что негативно сказывается на качестве воздуха и экосистемах. Охлаждение серверов влечет значительные объемы использования воды (например, для охлаждения GPT-3 могут применяться сотни тысяч литров воды) и, как следствие, проблемы с водоснабжением, а использование неэкологичных источников энергии ведет к загрязнению воздуха или почвы.
🐾🔍 Напоминаю, что 27 февраля в Москве пройдёт одно из самых ярких и долгожданных событий этой зимы в области цифровой криминалистики — конференция «Цифровая криминалистика ’25». В этом году буду рассказывать о методах идентификации пользователей "анонимного" мессенджера Telegram. Программа конференции доступна по ссылке https://events.mko-systems.ru/forensics
Читать полностью…Обнаружен новый троянец, который крадет данные с фото в iPhone. Вирус обнаружен в поддельных приложениях, но скаченных из официальных App Store и Google Play. Программы, в которые он был встроен, скачали из Google Play более 242 тыс. раз - https://www.cnews.ru/news/top/2025-02-04_novyj_virus_chistit_kriptokoshelki
Вирус назвали SparkCat. Он был замечен в приложениях мессенджеров, ИИ-ассистентов, приложений для доставки еды и для доступа к криптобирже. Основная цель атакующих — найти фразы для восстановления доступа к криптокошелькам, чтобы заполучить цифровые активы жертв, выяснили специалисты. Поддельное приложение после запуска запрашивает доступ к просмотру фото и с помощью оптического распознавания символов (OCR) анализирует текст на изображениях в галерее.
9 февраля 2025 года появилась информация о том, что русский хакер похитил данные 20 миллионов учётных записей OpenAI. Компания начала расследование, а эксперты рекомендуют пользователям обновить пароли и усилить безопасность.
Хакер под ником «emirking» разместил объявление на русском языке, утверждая, что обладает «золотой жилой» из учётных данных к аккаунтам OpenAI, и предложил потенциальным покупателям образцы данных, включая электронные адреса и пароли. Однако независимые исследователи подвергли сомнению подлинность утечки.
OpenAI официально отреагировала на инцидент, заявив, что пока нет подтверждений взлома её систем. Представитель компании подчеркнул, что безопасность пользователей остаётся приоритетом, и OpenAI серьёзно относится к любым подобным заявлениям.
Пока ситуация остаётся неясной, эксперты рекомендуют пользователям OpenAI принять меры предосторожности: выйти из всех активных сессий, включить двухфакторную аутентификацию и следить за подозрительными запросами на смену пароля.
🔤 Cobalt поможет вам сохранить любую информацию с ваших любимых веб-сайтов: видео, аудио, фотографии или гифки.
➡️https://cobalt.tools/
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #DOWNLOAD
⚪️ По данным сервисов по поиску работы, в IT-секторе вырос спрос на специалистов по информационной безопасности (ИБ). В HeadHunter (HH) говорят, что число вакансий на площадке увеличилось за 2024 год на 17%, до 27,3 тыс. По данным SuperJob — на 50%, «Хабр.Карьеры» — на 18% (в компаниях не предоставили абсолютные цифры). При этом в 2022–2023 годах интерес к специалистам по кибербезопасности на рынке оставался стабильным. Так, по данным HH, количество вакансий за этот период выросло только на 2,9%, до 23,4 тыс. «В 2022–2023 годах динамики по этим показателям не наблюдалось»,— говорят в «Хабр.Карьере». При росте спроса на ИБ-специалистов количество резюме, которые соискатели разместили на платформе SuperJob, снизилось на 6% - пишет Коммерсант www.kommersant.ru/doc/7478242
Дополнительным фактором, затрудняющим увольнение кадров в ИБ-отделах, директор департамента расследований T.Hunter и основатель компании Интернет-Розыск Игорь Бедеров называет наличие соответствующих допусков для работы с госорганами и спецслужбами. «Соответствующий допуск получается за несколько месяцев, и многие компании заранее держат в штате несколько имеющих его сотрудников»,— отметил эксперт.
Сэм Альтман, руководитель OpenAI и создатель ChatGPT, анонсировал разработку нового устройства, которое, по его мнению, может стать заменой современным смартфонам. Среди возможных вариантов — нейроинтерфейсы, проекторы с расширенной реальностью и даже наручные компьютеры, вшиваемые под кожу - https://news.rambler.ru/tech/54166000-eksperty-obyasnili-pochemu-zamena-smartfona-ot-openai-ne-stanet-revolyutsiey/
Игорь Бедеров, глава департамента T.Hunter и основатель компании Интернет-Розыск, утверждает, что пользователи все чаще требуют изменений в интерфейсе взаимодействия с гаджетами. Им хочется отказаться от нажатия кнопок и использования экрана, предпочитая голосовое или нейроинтерфейсное управление. Однако, как отмечает Бедеров, такие изменения должны быть мотивированы интересами IT-компаний, стремящихся оцифровать жизнь пользователей для увеличения прибыли от рекламы.
Мошенники воруют Telegram-аккаунты через Wi-Fi в общественных местах. Они создают фальшивую сеть, которая по названию очень похожа на общедоступную сеть Wi-Fi, например, аэропорта. Основатель компании "Интернет-розыск" Игорь Бедеров рассказал в эфире "Вестей ФМ", как обезопасить своё устройство при подключении к общедоступной сети Wi-Fi - https://smotrim.ru/article/4347111
"История с использованием нелегальных Wi-Fi достаточно популярна и используется практически во всех местах крупного скопления людей. Здесь речь не только про аэропорты. Это вокзалы, торговые центры, офисы и т.д., где злоумышленник может создать общедоступную Wi-Fi сеть с таким же названием, как официальное место, где находится человек, и воровать данные. Что делать для личной безопасности: старайтесь подключаться только к официальным сетям, избегайте сетей с подозрительными названиями, даже если они похожи на легитимные, отключите автоматическое подключение Wi-Fi на вашем устройстве, используйте для зашифровки трафика VPN, авторизацию через мессенджеры и соцсети в публичных сетях не делаем, двухфакторную идентификацию ставим в обязательном порядке", – отметил эксперт.
Бот @getSendGiftsbot поможет узнать, кто получал подарки от интересующего вас пользователя Telegram.
Сервис располагает обширной базой данных и может помочь выявить круг общения человека и его финансовые предпочтения в отношении подарков.
📎 @getSendGiftsbot
👉 Подписывайтесь на OSINT Беларусь
Досмотрел наконец-то записи всех выступлений с прошлогоднего #OFFZONE2024. И вот плейлист из великолепных "мясных" выступлений:
📺 Денис Погонин. Хроники red team: Wi‑Fi, 0-day и не только.
📺 Жасулан Жусупов. Вредоносное ПО и закрепление в системе: как злоумышленники взламывают Windows?
📺 Александр Забровский. Подпольный цирк: арбитраж на теневых форумах.
📺 Александр Гончаров. Red team: абьюзим Google для борьбы с Google.
📺 Семён Рогачев. Инструменты атакующих в 2023 и 2024 годах.
📺 Гаго Минасян. Linux endpoint detection: актуальные угрозы и методы обнаружения.
📺 Дарья Себякина. Как теневые ресурсы помогают злоумышленникам реализовывать целевые атаки.
📺 Олег Скулкин. Mind the intelligence gap.
📺 Генеративные и мультимодальные модели для обнаружения фишинговых сайтов.
📺 Александр Мигуцкий. Разведка, анализ и методы атак на ML в системах распознавания лиц.
📺 Данила Урванцев. Pentest Copilot, или Как я создал AI‑помощника по пентесту.
📺 Александр Смирнов. Как использовать всю мощь ChatGPT и не бояться утечек.
📺 Будилов Андрей. Как мы распознаём фейковые отзывы и работаем с ними.
📺 Сергей Бнятов. Как картинки в интернете забирают деньги и данные.
📺 Владимир Кононович. Как я «Капсулу Нео» от VK взломал.
📺 Александр Ларин. Как мобильные приложения помогают пробить инфраструктуру заказчика.
📺 Николай Клендар. IRonBRO — DIY-веб-изоляция для защиты от интернет‑угроз.
📺 Владислав Азерский. Новый инцидент, или Как я снова встретил MikroTik.
🔹С декабря 2024 года в России действуют новые нормы защиты персональных данных.
В Уголовный кодекс внесена статья 272.1, которая предусматривает ответственность за незаконный сбор, хранение, использование и передачу персональных данных. Плюс ужесточены административные наказания за нарушения информационной безопасности. За несоблюдение — крупные штрафы, исправительные работы и даже лишение свободы. Подробности — в материале «Ленты.ру».
🔹Как бизнесу адаптироваться к изменениям?
Мы тоже хотим внести вклад в вашу безопасность и делимся полезной презентацией от Игоря Бедерова — эксперта по информационной безопасности, руководителя департамента информационно-аналитических исследований T.Hunter.
В презентации «Цифровое крепостное право или сказ о ФЗ №152», представленной несколько месяцев назад на IP-форуме в Санкт-Петербурге, рассмотрены основные вопросы:
📌Как бизнесу соответствовать новым требованиям?
📌Какие обязанности возникли у работодателей при обработке данных сотрудников?
📌В каких случаях можно использовать изображение человека без его согласия?
🔗Скачать презентацию → здесь
Надеемся, что эти рекомендации помогут вам избежать распространенных ошибок и усилить защиту данных.