Интернет-Розыск.рф - это информационно-аналитическая компания, занимающаяся предупреждением и расследованием преступлений против субъектов бизнеса. Сфера деятельности: корпоративная безопасность.
🪤Деанон телеграм аккаунта при помощи телеграм бота.
Серия статей.
Часть первая - "Перехват" информации при помощи входа в аккаунт бота по токену.
Крайне эффективная ловушка для определенных ситуаций о которой почти никто не знает.
Если создать бота в @BotFather, а потом зайти на "аккаунт бота" при помощи токена бота - можно узнать какие аккаунты запускали бота и что эти аккаунты писали и делали в этом боте.
🧾Примеры использования данного приема:
▫️1 вариант.
1. Создаете бота и делаете из него реферального бота ГБ либо любого другого прoбив бота.
2. Заходите на "аккаунт" бота при помощи токена.
3. Пишете объекту вашего интереса, далее, под уместным предлогом (Навыки социальной инженерии в помощь), откправляете ссылку на вашего тг бота (Которого вы заранее сделали). У людей есть такая особенность - почти все первым делом пробивают самого себя.
Вы, на аккаунте бота, смотрите, что ваш объект писал и пробивал в боте.
▫️2. Вариант.
Все тоже самое, что и с предыдущим вариантом, но вместо предлога "бота для пробива" вы можете использовать, часто, более уместный предлог "Вот тут можно скрыть твои данные, что бы на тебя было сложнее найти данные".
Человек заходит в вашего реферального бота, скрывает данные передавая их вашеиу боту, а вы, видите данные, которые человек хочет скрыть (Когда "сидите" в диалоге от имени бота).
Слелующий этап такой атаки - валидация полученных данных.
Тоесть мы должны удостовериться, что полученнфе данные - это данные вашего объекта.
Сделать это можно множеством способов.
Вот некоторые из них:
1. К номеру телефона, который пробивали найти при помощи ссылки
t.me/+номер телефона
привязанный телеграм аккаунт. Если это аккаунт на который вы ищете информацию - вы нашли номер телефона этого аккаунта. Так же, если это не тот аккаунт - этот номер телефона все равно как-то связан с нужным вам человекам. Врятли этот человек стал бы пробивать случаные данные.
2. Проверка схожести интересов.
Вы должны проверить интересы и увлечения человека информацию по которому вы ищете (В случае телеграм аккаунта, вам помогут боты по поиску групп, в которых состоит этот аккаунт и другие боты, которые могут указывать на интересы владельца нужного телеграм аккаунта. Например боты: @ibhld_bot , @telesint_bot , @tgscan_clone_robot и тп). Далее каким-то образом узнаете интересы человека, которого пробивали и сверяете выявленные интересы на совпадения. Если есть совпадения - вероятно человек стоящий за телеграм аккаунтом, пробивал сам себя.
Дополнитеььный сценарий использования "аккаунта" бота:
"Анонимный" бот для общения либо для "анонимных" вопров.
Получаете токен бота, на этом боте организуете бота с таким функционалом либо получаете такой функционад при помощи реферальной программы бота с таким функционалом (Создаете реферального бота).
Далее заходите в "аккаунт" бота и смотрите какой аккаунт вам пишет.
Это может быть полезно для, например, владельцев телеграм каналов. Владелец тг канала создает бота для, якобы, анонимной связи. Ему пишут, а он, отлично понимает, какой аккаунт ему написал, хотя написавший думает, что это анонимный бот и его аккаунт не найдут.
Это неэтичный метод и я его несоветую. Тем не менее, информормирование о нем может помочь пользователям не попадаться на такие ловушки.
Как зайти на этот "аккаунт" бота?
1. Скачиваем и открываем сторонний клиент телеграма "telegraph".
2. Нажимаем на кнопку зайти по токену бота и вводим токен бота.
Этот прием можно назвать настоящей MITM атакой (Атака человек по середине). О том, что в телеграме есть фунционал при помощи которого возможно зайти на "аккаунт" бота - зачастую не знают даже продвинутые в теме OSINT спецы, так что на этот прием могут попасться даже продвинутые в теме пользователи.
🗂Следуюшие части серии статей:
1. Деaнон при помощи миниприложения.
Как Hamster cоmbat идентифицировал 300 миллионов пользователей telegram. Рассказываем и показываем, как "деанонить" при помощи миниприложений.
2. Ловушка из телеграм бота.
Запрос номера телефона аккаунта через бота.
🔍Все это запланировано на канале Jhorj OSINT - /channel/jhorj_OSINT
Великолепный пример теста на проникновения офисного биометрического замка
Читать полностью…INVENTORUS и Экономический факультет МГУ представляют первый совместный ESG-дайджест
🔈 INVENTORUS и Центр управления устойчивым развитием Экономического факультета МГУ подготовили первый совместный ESG-дайджест в новом формате. В материале — обзор международных, национальных и корпоративных ESG-событий за IV квартал 2024 года.
💡С 2024 года INVENTORUS является стратегическим партнёром Экономического факультета МГУ в области устойчивого развития.
🧬Объединение возможностей экосистемы INVENTORUS и научного опыта ведущего вуза страны позволило расширить формат ESG-дайджеста, добавив темы цифровизации, применения искусственного интеллекта в устойчивом развитии, а также воздействия технологического прогресса на ESG.
Генеральный директор INVENTORUS Евгений Елфимов:
«В своей деятельности мы стремимся способствовать ESG-трансформации России, охватывая путь от исследований в области устойчивого развития до внедрения принципов техногуманизма в собственные технологии на базе искусственного интеллекта.
Компания INVENTORUS благодарит Экономический факультет МГУ за сотрудничество и с готовностью вносит свой вклад в подготовку и распространение обзора актуальных ESG-событий».
🎖 Приём заявок на отсрочку от армии для ИТ-специалистов начался сегодня. Успейте подать документы до 5 февраля...
Читать полностью…😁 Выложили доклады OFFZONE 2024 на offzone_moscow/playlists">VK Видео
Читать полностью…📡Аппаратные бекдоры.
▫️Первая часть серии статей - Intel ME.
Бекдор, предоставляющий почти что физический доступ к компьютеру удаленно.
Бекдор который почти невозможно отключить полностью.
Бекдор от которого попытались защититься Google и АНБ, но вас об этой опасности осведомлять они не собираются.
И этот потенциальный бекдор есть почти в каждом процессоре Intel.
📚Ссылка на статью - https://telegra.ph/Apparatnye-bekdory-01-15-2
🔐Ссылка на канал автора статьи - /channel/+6YlYqZz7gMYyOTY6
⚪️ Жители Московской области все чаще начали сообщать в правоохранительные органы о том, что неизвестные создают в мессенджерах фейковые "болталки", через которые выкачивают деньги. Объявления с QR-кодом, в котором предлагается вступить в домовый чат, аферисты развешивают на подъездах многоквартирных домов. После сканирования QR-кода и перехода по ссылке пользователю открывается приглашение в группу под названием «Чат нашего дома». Впрочем, название группы может меняться, однако никогда вы не увидите в этом названии конкретного адреса, тем более своего. Далее следует сообщение от бота-администратора группы с просьбой подтвердить, что вы житель. Это формальное подтверждение и становится по факту вашим разрешением к взлому вашего аккаунта, за которым следует кража личной информации.
Группу можно просто закрыть – тогда желающему добавиться в нее придется писать личное сообщение создателю чата. Но и закрытый чат сегодня не панацея. Желательно периодически менять пригласительную ссылку. Это как пин-код от банковской карты или пароль от смартфона – рано или поздно становится известен третьим лицам.
"Рано или поздно они утекают, и в эти чаты начинают заходить другие лица. Утекать они могут от самих участников данного чата, или в результате ошибок в индексации тех или иных веб-страниц. То есть внешний сервис, поисковый сервис может случайно проиндексировать гиперссылку, которая ведет в ваш чат", – говорит специалист по кибербезопасности Игорь Бедеров.
Самый ценный ресурс мошенника – время. Если есть сомнения по поводу человека, с которым ведется переписка, надо взять паузу хотя бы на сутки. Аккаунты мошенников, как правило, дольше не живут.
🚨 Выводы из реального взлома ЦОД и Топ-10 целей в защите физического доступа к сети данным в офисе и ЦОД:
Недавний r00t_owl/s6R2ahs79eO">обзор физического пентеста дата-центра показал, как злоумышленники могут проникнуть в вашу компанию, собрать данные и даже уничтожить, если физическая безопасность легко обходится.
📋 Что мы узнали из обзора?
- Социальные сети сотрудников — источник утечек. Фото ключей, планы помещений и другая компрометирующая информация легко используется злоумышленниками.
- Слабая защита физического периметра — открытая дверь для атак. Устаревшие замки и незащищенные точки входа дают злоумышленникам доступ.
- Проблемы с контролем доступа. Клонирование пропуска или оставленные карты допуска открывают двери в критические помещения.
- Пассивная работа охраны. Камеры без обнаружения движения, статичная охрана и отсутствие проверки постов дают преступникам дополнительное время.
💡 Как проникают внутрь злоумышленники?
1. OSINT и утечки данных о сотрудниках. Публичные данные в социальных сетях, скомпрометированные пароли и даже бонусы из онлайн-магазинов - все становится источником информации для атак. Они получают контакты сотрудников, доступ к сервисам и даже схемы внутренней работы.
2. Социальная инженерия. Преступники используют чужие имена, называют имена реальных сотрудников, общаются с HR и пытаются выдать себя за подрядчиков или коллег.
3. Эксплуатация слабых мест физической защиты. Открытые пожарные лестницы, плохо закрытые двери, проход вместе с другим сотрудником, слабые от взломов замки и даже забытые пропуска — все это становится точками начального поникновения.
---
🔒 10 практических способов усилить защиту компании:
1. Обновите механические замки. Используйте противовзломные механизмы, защиту от бампинга и отмычек. Электронные замки с логированием доступа помогут отслеживать, кто и когда входит.
2. Контролируйте пропуска. Запретите оставлять их на видных местах. Используйте метки с защитой от клонирования и добавьте двухфакторную аутентификацию для ключевых точек.
3. Защитите корпоративные данные. Установите строгую политику использования корпоративной почты и регулярно мониторьте утечки в даркнете.
4. Настройте камеры и датчики движения. Убедитесь, что они автоматически уведомляют охрану при обнаружении движения. Устраните "слепые зоны".
5. Укрепите периметр. Осмотрите территорию на предмет незапертых дверей, пожарных лестниц и других слабых мест. Заборы должны быть исправными, а ворота — закрытыми.
6. Серверные помещения под усиленной защитой. Введите многослойную защиту: биометрию, замки, видеонаблюдение. Не оставляйте открытые порты устройств и защитите их от установки сторонних устройств.
7. Обучите сотрудников. Проводите тренинги по безопасности, рассказывайте о рисках социальной инженерии и опасности публикации информации в соцсетях.
8. Проверяйте охрану. Регулярно тестируйте их бдительность, устраивайте учения.
9. Аудит безопасности. Привлекайте специалистов для проведения физического пентеста. Это поможет найти уязвимости до того, как их обнаружат злоумышленники.
10. Используйте Wi-Fi для защиты. Обеспечьте безопасность корпоративной сети и создавайте "ловушки" для отслеживания подозрительной активности.
---
🔒 Заключение
Физическая безопасность — это не только замки и камеры. Это комплекс мер: обучение сотрудников, мониторинг утечек, регулярные проверки и внедрение современных технологий. Чем меньше уязвимостей в вашей системе, тем выше шанс, что ваша компания останется защищенной.
📌 Уделите время реализации этих задач, чтобы ваша компания была готова к любым вызовам.
👉 Топ Кибербезопасности
#Экспертам #Кибербезопасность #пентест #физическаязащита #OSINT #аналитика
📲 https://youtu.be/jE9BeEa2wv8
📲 https://rutube.ru/video/1673bd26e5374ffc99b5668d372625c5
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #DOMAIN
Анекдот прислали...
Что будет, если OSINT-еру "старой школы" отгрузить много ваты для анализа?
Он нарисует пирамидку!
📱 https://vkvideo.ru/video-211144754_456255039
Как телефонные мошенники связаны с украинскими спецслужбами? Какие психологические методы они используют и как не попасть на их крючок? Почему украинские мошенники все чаще звонят не только россиянам, но и жителям других стран СНГ? Ответы на все эти вопросы, а также советы по защите от мошенников, в интервью “Sputnik на русском” дал специалист по расследованию и предотвращению киберпреступлений Игорь Бедеров.
🎩 Как обнаружить местоположение мобильника?
🇷🇺 Для начала, самое очевидное:
➖запрос данных у оператора сотовой связи
➖запрос данных у правообладателей мобильных приложений, установленных на смартфоне
🥷 Околохакерские решения:
➖направление пользователю геологера
➖получение доступа к личному кабинету iCloud / Google (восстановление доступа через перевыпуск симкарты или взлом аккаунта)
➖получение доступа к сервису "Где мой мобильник" iOS/Android (необходимо знать логин и актуальный пароль)
🎩 Родительские решения:
➖использование SpyWare / родительского контроля (при условии предустановки)
➖использование услуги "Локатор" оператора связи (при условии предварительной регистрации)
🎯 ADINT/OSINT решения:
➖использование геотаргетинга в местах возможного появления у оператора сотовой связи
➖использование геотаргетинга в местах возможного появления у рекламных площадок (Яндекс, MyTarget и др.)
➖сбор публичной информации о перемещениях из социальных сетей, мессенджеров и иных сервисов
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #PHONE #GEOINT
⚡Первый пошел... В Екатеринбурге полицейские пришли с обысками в офис IT-компании SpectrumData, которая разработала приложения Автокод Профи, Автобаза, Spectrum Бюро и CheckPerson. Визит силовиков к разработчикам связывают с несанкционированным разглашением персональных данных.
Читать полностью…Вчерашние основные засветы в СМИ)))... 5-7 комментариев в день для федеральных изданий - это норма. Многие идут в печать.
Читать полностью…Завербованным осинтерам, просьба выстроиться в ровную шеренгу пирамидку и изложить письменно:
— степень завербованности,
— методы использованные в ходе их вербовки
— дарил ли им куратор вербу в воскресенье
— приложить копии и оргиниал чеков с отражением банковский транзакции за сколько они продали свою жопу Родину
🤣🤣🤣
О новом виде телефонного мошенничества с использованием искусственного интеллекта предупреждают петербуржцев. Родителям школьников по видеосвязи звонит якобы учитель и просит обновить данные электронного журнала. Таким образом злоумышленники получают код из смс, а следовательно — и данные «Госуслуг»
Весь фокус в том, что номера школьников родители обычно оформляют на себя и нередко привязывают их к личным кабинетам на Госуслугах. Таких хитрых пользователей сервиса бандиты знают поимённо. Получив доступ к онлайн-кабинету, мошенники набирают микрозаймы. А также могут сделать квартиру резиновой, оформив прописку для бессчётных новых сожителей.
Распознать преступную схему непросто, всё выглядит невинно и правдоподобно. Специалисты по кибер-безопасности утверждают, что виртуальные мошенники находятся с нами навсегда, и рекомендуют придерживаться правил цифровой гигиены. Например, всегда перезванивать любому абоненту, даже самому близкому или очень высокопоставленному, если он о чем-то просит, а также использовать технические средства защиты.
«Огромную перспективу я для себя вижу в использовании голосовых помощников, которые есть сейчас у всех операторов сотовой связи. Этот голосовой помощник перехватывает весь телефонный трафик, который идет на вас. Сам поднимает трубку, сам начинает взаимодействовать с тем человеком, который вам звонит. Если вы знаете, кто вам звонит, вы и так возьмёте трубку. В противном случае вы всегда сможете прочитать и прослушать то, что вам хотели сказать. В моем случае большинство мошенников таким голосовым помощником отсеивается», — отметил создатель компании Интернет-Розыск.рф Игорь Бедеров.
Сотрудники правоохранительных органов лучше других понимают в какой новой реальности живёт население. Поэтому не обижаются, если абонент не верит, что ему звонят, скажем, из полиции и просто кладёт трубку. Никаких наказаний за это не предусмотрено.
Источник: https://tvspb.ru/news/2025/01/22/kak-peterburzhskih-shkolnikov-uchat-protivostoyat-moshennikam
Виноват всегда подрядчик? Почему утекают личные данные
"Ростелеком" сообщил об утечке данных, которая произошла, вероятно, из инфраструктуры подрядчика.
"Это известная мантра российских реалий информационной безопасности. Согласно российскому законодательству, компания не обязана контролировать соблюдение всех требований к персональным данным у всех своих подрядчиков. Именно поэтому такого рода истории, когда IТ-компания подвергается хакерской атаке и она рассказывает, что это не у неё, а у её партнёров – повсеместны.
Наша вторая проблема – это правоприменение. Нет достаточного количества специалистов, нет качественной методологии проверок, опыта надёжного привлечения к ответственности. 60 тысяч рублей штрафа не стимулирует коммерческие организации заниматься сохранностью наших данных", – отметил руководитель компании "Интернет-розыск" Игорь Бедеров в эфире радио Sputnik.
⚡Группа украинских хакеров Silent Crow заявила о получении доступа к базам данных «Ростелекома», расположенным по адресам company.rt.ru/contacts/feedback и zakupki.rostelecom.ru. ID активистов группы в Telegram: 1384088344
и 5982239105
. Остальное сами найдете, полагаю.
🔤 АНТИКОНТРАФАКТ АЛКО - приложение, позволяющее узнать где и когда был куплен алкоголь, путем сканирования акцизной марки на бутылке. Также позволяет узнать номер чека покупки, а по нему - карту оплаты. Отличный инструмент для поиска собутыльников.
➡️https://fsrar.gov.ru/antikontrafakt_alko
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #ALCOHOL
📱 Российский разработчик программного обеспечения (ПО) при поддержке Национальной технологической инициативы создал новый модуль с искусственным интеллектом (ИИ), пишут СМИ. Этот некоммерческий сервис, названный Apparatus Sapiens, позволяет изучать и анализировать контент в Telegram для поиска потенциально опасных комментариев в мессенджере, а также признаков преступной деятельности конкретных пользователей.
Впервые ИИ-модуль Apparatus Sapiens был представлен еще в 2023 г., однако обновление в 2025 г. позволило сопоставлять найденную информацию с ее автором и разоблачать его.
Инструмент анализирует контент в соцсетях и выявляет признаки противоправных действий. Затем программа устанавливает личность автора опасного материала. Скорость работы значительно превосходит возможности аналитиков Telegram.
Система имеет возможность обличить 58 миллионов анонимных пользователей аккаунтов Telegram, связанных с их номерами телефонов, отслеживать 22 миллиона чатов, публичных и частных групп, даже тех, где требуются приглашения по ссылке и одобрения администратором.
Институт проблем правоприменения (ИПП) при Европейском университете в Санкт-Петербурге создал Российскую базу бухгалтерской отчетности (РББО), сообщила пресс-служба института. Она заявлена как ... https://www.rbc.ru/spb_sz/20/01/2025/678df2229a79470e3b19affb?from=share
Читать полностью…🔤 Бесплатные API сервисов для проверки контрагентов, которые вы можете встраивать в свои проекты:
➡️https://checko.ru/integration/api
➡️https://datanewton.ru/docs/api
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #FININT #API
Да... С такой "старой школой" можно и молодых осинтеров по чатам не вербовать.
Читать полностью…📲 https://youtu.be/45rkQ082aoc
📲 https://rutube.ru/video/67e3e1533b45550a06166e5897565c31
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #AI #GEOINT
😎 Крибрум подсказал, что у нас самый высокий рейтинг в теме OSINT. ЧТД... По числу подписчиков - третье место.
Читать полностью…27 февраля 2025 года в Москве буду принимать участие в одном из самых масштабных мероприятий зимы в области цифровой криминалистики и информационной безопасности — «ЦИФРОВАЯ КРИМИНАЛИСТИКА '25». Если в прошлый раз мой доклад раскрывал основные приемы установления данных администраторов анонимных Telegram-каналов, то логичным продолжением будет рассказ про установление личностей пользователей этого "защищенного" мессенджера.
Для правоохранительных органов участие в мероприятии полностью бесплатное, однако для включения в списки гостей необходимо зарегистрироваться и получить подтверждение! Регистрация по ссылке events.mko-systems.ru/forensics
⚪️ В Петербурге внесли приговор, пожалуй, самому шустрому и хитрому вору, который за один раз умудрился вынести из банка более миллиарда рублей. Рекордная кража для отечественной криминалистики произошла в марте прошлого года. Добычей вора стали наличные в различной валюте, слитки платины, часы и бриллианты. Как это стало возможным - обсуждаем с НТВ.
Читать полностью…🔥ИНЖЕНЕРНО-ТЕХНИЧЕСКАЯ
ЗАЩИТА ИНФОРМАЦИИ
книга, которая по сути описывает всю безопасность в мельчайших деталях. 1000 страниц полезной инфы. даже с учетом 2005 года издания, актуальна по сей день с поправкой на технологии. Но так же не забываем, что все новое, хорошо забытое старое. Книга которую ты перешлешь в избранное и больше никогда к ней не вернешься в надежде когда-нибудь прочитать.
В России придумали, как мониторить опасный контент в Telegram при помощи искусственного интеллекта. Сообщается, что поисковая нейросеть Apparatus Sapiens умеет собирать информацию из открытых и закрытых чатов, сообществ и групп, выявлять потенциально вредоносный и опасный контент и проводить успешную деанонимизацию пользователей, причастных к его распространению.
Разработчики говорят, что их продукт справляется с этими задачами намного лучше, чем служба поддержки Telegram. И у меня, например, тут же возникает вопрос: что мешало Павлу Дурову внедрить подобную систему? Ведь если даже у сторонней организации получилось создать настолько эффективный продукт, представьте, насколько бы безопаснее стал Telegram, если бы эту задачу поставили перед командой, имеющей прямой доступ к возможностям мессенджера.
А что касается Apparatus Sapiens и подобных разработок, они безусловно полезны, но ни при каких условиях не должны попадать в открытый доступ. Лучше всего будет, если государство возьмет их под свой контроль и начнет внедрять в правоохранительных и контрольных органах для борьбы с нарушителями закона. Допустить хоть малейшую возможность использования настолько продвинутых инструментов во вред обществу будет преступлением.
⚡"Cтарая школа" OSINT явно не собирается спокойно уйти на покой. Состоящая преимущественно из продавцов бейсболок, худи и дрянного кофе, она рисует пирамидки, чтобы дать последний бой молодняку. По ее мнению, сплошь завербованному иностранными спецслужбами. Запасаемся попкорном...
Читать полностью…