Шерлоки Холмсы цифровой эпохи 📞 +7 812 983-04-83 ✉️ irozysk@internet.ru 🔗 интернет-розыск.рф 💬 @FAQ_irbot — https://vk.com/irozysk — https://vk.com/ibederov — https://www.youtube.com/@ibederov — https://dzen.ru/ibederov — https://ok.ru/i.bederov
➡️ https://telegra.ph/jgjgj-06-16
Функция безопасности - одна из самых фундаментальных в любой деятельности во все времена. Известно, что рынок не имеет каких-либо стандартов, научной базы, каждый путь в этой сфере - уникальный. Чтобы узнать общий портрет специалиста, который трудится в этой отрасли: кто это такой, какой у него достаток, с какими проблемами сталкивается - мы и запустили этот опрос.
⚪️ Суровая и печальная реальность 21-го века в том, что сегодня куда ни глянь - везде мошенники. Преступники обманывают пенсионеров, вынуждают людей брать кредиты, играют на самых болезненных эмоциях от потери близкого или утраты жилья, всячески нащупывая слабые места россиян (да и не только их), чтобы вытянуть из них как можно больше денег. Конечно, страдают и дети - https://www.kp.ru/daily/27718.5/5107383/
Как в России на 30% выросло число обманутых мошенниками детей, и что с этим делать, рассказал в эфире Радио «Комсомольская правда» основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров.
- У нас есть гиперцифровизация без развитой структуры безопасности. Ну, мы с вами понимаем, сейчас начали заниматься какой-то борьбой с телефонным мошенничеством, и последние поправки в законодательство, которые произошли, они были только в этом году. Когда они реализуются, мы увидим первые результаты, пожалуй, только к концу года. Итак, гиперцифровизация, пробелы в образовании, эксплуатация детской психики преступниками – вот основы того, что мы сегодня наблюдаем.
- Меры антимошеннические у нас принимаются, и будут приниматься до конца года. Они окажут определённую эффективность, потому что все они планировались, скажем, ещё десятилетие тому назад, но вот так вышло, что в одночасье смогли принять только в 2025 году. Во многом это обезопасит нас, но вылезут новые риски, связанные и с увеличением звонков через мессенджеры и городские телефоны, вылезут риски вывода средств мошенниками через криптовалюты, через взлом онлайн-аккаунтов платёжных и игровых систем. Мошенник будет адаптироваться всеми силами, потому что рынок киберпреступлений очень выгодный, маржинальный и ёмкий.
🔨 Notepad ++ — это редактор исходного кода, являющийся расширением программного обеспечения Notepad, предоставляемого по умолчанию в среде Windows. И он очень полезен для OSINT. Например, он...
◾️записывает временную метку, которая является неотъемлемой частью расследования OSINT, нажав F5.
◾️используется для открытия браузера TOR.
◾️автоматически создает резервные копии всех данных, что помогает в случаях серьезных сбоев компьютера.
◾️предоставляет возможности поиска и такие функции, как структура вкладок.
◾️может использоваться для программирования и разработки.
◾️понимает многие языки и выделяет комментарии, ключевые слова и некоторые важные функции.
◾️поддерживает SQL-запросы.
➡️ https://notepad-plus-plus.org/
🔨 Analyst Research Tools - подборка источников, методов и инструментов OSINT.
➡️ https://analystresearchtools.com/
3: Трансляция геопозиции (Geolocation broadcast) - временное или постоянное включение функции "поделиться геопозицией" в популярных приложениях (Telegram, WhatsApp, Google Maps) с последующей попыткой скрыть следы активации на целевом устройстве.
Например, в Telegram можно создать чат с наблюдателем. Нажать на Attach -> Location -> Share My Location Live. Выбрать период трансляции: 15 min, 1 hour, 8 hours. Нажать "Отправить". Геопозиция начнет обновляться в реальном времени для выбранного чата. Затем сообщение с трансляцией можно удалить с телефона ребенка. Наблюдатель в своем клиенте все равно видит активную трансляцию и местоположение.
Наличие временного физического доступа к целевому мобильному устройству открывает дополнительные, часто более точные и скрытные возможности для его последующего удаленного отслеживания методами OSINT.
Крайне важно подчеркнуть, что использование описанных методов для слежки за людьми без их явного согласия или законных оснований является незаконным и может повлечь уголовную ответственность! Поэтому мы будем рассматривать методы исключительно для целей родительского контроля.
1: Родительский контоль (Child control) - использование специализированного ПО, позиционируемого для контроля за детьми, которое после однократной настройки на целевом устройстве предоставляет удаленный доступ к его местоположению, истории перемещений и другой информации.
Требуется физически скачать и установить выбранное приложение из официального магазина. Предоставить приложению все необходимые разрешения и создать аккаунт наблюдателя. После настройки наблюдатель через веб-панель или приложение на своем устройстве может видеть текущее местоположение устройства на карте, а также просматривать историю перемещений (маршруты за день или неделю).
4: ADINT (Advertising Intelligence) - косвенный метод, использующий механизмы таргетированной рекламы для подтверждения факта нахождения устройства в определенной географической зоне.
Настройка рекламной кампании в системах (Яндекс.Директ, MyTarget, Google Ads) с очень узким геотаргетингом (например, конкретный район города, ТЦ, улица) и уникальным, легко идентифицируемым предложением. Если устройство пользователя с настроенным доступом к рекламным ID попадает в целевую зону и ему показывается реклама, это является косвенным подтверждением его присутствия в заданной локации в определенное время. Аналогичные возможности по таргетингу предоставляют и сотовые операторы.
2: Геолокаторы (Location Trackers) - специально созданные цифровые "ловушки", при взаимодействии с которыми (открытие ссылки, письма, файла) происходит считывание и передача геоданных устройства.
Отправка логируемой ссылки через сообщение в соцсети (особенно в мессенджерах типа WhatsApp, Telegram, где часто отображаются прочитанные сообщения), email, SMS. При открытии ссылки сервис пытается получить точные GPS-координаты, данные вышек сотовой связи (LBS), Wi-Fi точки доступа, а также IP-адрес. Прием требует активного действия жертвы (клик по ссылке). Также нужно помнить, что современные браузеры и ОС запрашивают разрешение на доступ к геолокации. При этом, точность определения геолокации варьируется в зависимости от технологии обнаружения (GPS > WiFi > LBS > IP).
Отслеживание местоположения мобильного телефона без физического доступа к нему – сложная задача, окруженная множеством этических и юридических ограничений. Данная статья рассматривает методы исключительно с точки зрения возможностей открытых источников (OSINT).
Важно подчеркнуть, что использование описанных методов для слежки за людьми без их явного согласия или законных оснований является незаконным и может повлечь уголовную ответственность!
0: Прямой запрос (Social Engineering Lite) - самый простой и часто недооцениваемый метод. Прямой звонок или сообщение владельцу телефона под правдоподобным предлогом.
Используйте открытые данные (сайт компании, соцсети) для создания убедительной легенды (например, "сотрудник службы доставки", "HR-специалист из компании, где человек раньше работал", "техподдержка провайдера"). Заранее продумайте предлог для получения сведений о местоположении, а также ответы на его возможные возражения. Прямой запрос требует навыков социальной инженерии и имеет высокий риск отказа или разоблачения.
🔨 Sleuth Kit® (TSK) — это библиотека и набор инструментов командной строки, которые позволяют вам исследовать образы дисков. Основная функциональность TSK позволяет вам анализировать данные тома и файловой системы. Библиотеку можно включить в более крупные инструменты цифровой криминалистики, а инструменты командной строки можно напрямую использовать для поиска доказательств.
➡️ https://www.sleuthkit.org/sleuthkit/
🔨 Toutatis — это инструмент, который позволяет извлекать информацию из аккаунтов Instagram, такую как адреса электронной почты, номера телефонов и многое другое.
➡️ https://github.com/megadose/toutatis
Голос турецкой разведки тг-канал Clash Report о вскрывшихся, в результате работы иранской разведки, особенностях индийского программного обеспечения в Персидском заливе:
"За последние два десятилетия Индия доминировала в индустрии программного обеспечения. В результате страны Персидского залива и Иран в значительной степени полагались на индийское программное обеспечение и программистов.
После проникновения "Моссада" в Иран и последующих расследований с участием Китая и России выяснилось, что индийские программисты поддерживали связь с Индией через Starlink Илона Маска. Аресты и допросы раскрыли шокирующую правду:
Большая часть индийского программного обеспечения в Иране на самом деле израильское, в него встроены бэкдоры, которые передают данные в Израиль в режиме реального времени. Это включает в себя конфиденциальную информацию, такую как записи актов гражданского состояния, паспортные данные, системы аэропортов и многое другое.
Что еще более важно, это программное обеспечение выводит из строя военные устройства и позволяет осуществлять дистанционное управление.
Такое же программное обеспечение используется в странах Персидского залива — ОАЭ, Саудовской Аравии, Катаре и Кувейте. Это означает, что пункты въезда и выезда для всех, кто въезжает в эти страны, включая египтян, отслеживаются и передаются Израилю.
Иран раскрыл это, и это открытие вызывает серьезный кризис в этих странах. Серьезные последствия для отношений с Индией неизбежны, и все подробности ожидаются в ближайшие дни".
@svezhesti
👽 Бесплатное решения для цифровой криминалистики: обзор Forensic OSINT
Forensic OSINT — это бесплатное расширение для браузеров на базе Chromium (Google Chrome, Microsoft Edge, Brave и другие), специально разработанное для комплексной криминалистической фиксации и анализа содержимого веб-сайтов, социальных сетей и различных цифровых артефактов в онлайн-среде.
— Если говорить проще, это универсальный инструмент для тех, кто хочет документировать всё происходящее на экране, сохраняя не только внешний вид страницы, но и её скрытые данные.
🔗 Ссылка на материал
#Browser #Tools Web #OSINT #Forensics 🧿 OSINT | Форензика
Отличная статья на тему: Почему не надо покупать роутер с предустановленным VPN
😉👍 Подписывайтесь на @infobezdna
📱infobezdna">YouTube | VK 📱| infobezdna">VK video 📱 | RuTube 📱
#news Mr.d0x представил занятный вариант атаки ClickFix. Вместо чуждой юзеру командной строки и подозрительных сообщений об ошибке в ход идут Проводник и уведомление о файле, которым поделились с пользователем.
А дальше сценарий аналогичный: жертва копирует вредоносную команду и вставляет её в адресную строку Проводника. В скопированном поддельный путь к файлу и закомменченная PowerShell-команда. Если юзер пытается выбрать файл в окне отправки вручную (а именно оно используется в атаке), скрипт просит его следовать инструкции. А юзер любит следовать инструкциям — как тут устоять. По итогам пользователь из пугающей командной строки переведён в привычную среду Проводника, бдительность усыплена, желание покликать на всякое этакое растёт. С учётом успешности ClickFix стоит ждать, что эта вариация оперативно войдёт в арсенал злоумышленников и покажет неплохие результаты.
@tomhunter
🗞 Злоумышленники начали использовать букмекерские конторы в схемах кражи и вывода средств граждан. Они регистрируют на жертв аккаунты на букмекерских сайтах, а затем используют их для перевода краденых денег - https://www.vedomosti.ru/finance/articles/2025/06/30/1120905-moshenniki-ispolzuyut-akkaunti-grazhdan-v-bukmekerskih-kontorah
Новая схема работает следующим образом. Злоумышленник звонит жертве якобы от лица маркетплейса и сообщает, что для получения заказа курьером нужно назвать проверочный код из sms, при этом сам код приходит от букмекерской конторы BetBoom. Далее мошенник подтверждает у жертвы ее ФИО и дату рождения – этих данных достаточно, чтобы зарегистрироваться на BetBoom и в любом другом букмекере, убедились «Ведомости». Но чтобы пополнять кошелек или выводить денежные средства с него, нужно пройти верификацию через «Госуслуги» или единый ЦУПИС. Во втором случае уже требуются паспортные данные, убедились «Ведомости». Злоумышленники могут использовать эти данные из ранее утекших баз данных, отмечает основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров. Еще один способ, по его словам, – методы социальной инженерии. Мошенник может повторно позвонить жертве, представившись уже госслужащим или сотрудником банка. Он запугивает жертву, сообщив, что в ходе предыдущего звонка мошенники получили проверочный код и для прерывания денежных операций от его лица следует пройти «настоящую» авторизацию – с проверкой паспортных данных.
После регистрации на ЦУПИС мошенническая схема готова для использования. По словам Бедерова, цель таких действий – не получение прибыли от ставок, а маскировка движения средств под видом легальных операций: вместо дропперской банковской карты, обычно служившей раньше «транзитным пунктом», украденные деньги проходят через электронные кошельки у букмекеров. «Отследить такую цепочку крайне затруднительно», – подчеркивает Бедеров.
📍Миниатюрные Bluetooth-трекеры – AirTag, SmartTag и их бесчисленные клоны – это не только спасение для вечно теряющихся ключей. В руках назойливого «поклонника», конкурента или просто недоброжелателя они превращаются в идеальных цифровых кровососов: незаметных, живучих и на удивление дальнобойных.
Жуть? Еще какая! Но есть и хорошие новости: вы не безоружны перед цифровой слежкой. Ваш смартфон – это ваша лупа и детектор лжи в одном флаконе.
🔨 GitFive — это инструмент OSINT для исследования профилей GitHub.
➡️ https://github.com/mxrch/GitFive
Методы защиты от мобильной слежки:
◾️Защита от социальной инженерии. Всегда подвергайте сомнению неожиданные запросы о вашем местоположении. Задавайте уточняющие вопросы: "Из какого вы отдела?", "Какой номер вашей службы поддержки?", "Можете подтвердить запрос через официальный канал?". Не сообщайте данные сразу. Прервите разговор и перезвоните по официальному номеру компании/сервиса, указанному на их сайте (не по номеру, который вам дали). Минимизируйте объем личной и профессиональной информации в открытом доступе (соцсети, сайты компаний), которую можно использовать для создания легенды.
◾️Защита от "Найди устройство". Используйте уникальные, сложные пароли (фразы) для ваших учетных записей Google и Apple. Никогда не используйте один пароль на нескольких сервисах. Регулярно проверяйте свои email и номера телефонов на сайтах вроде haveibeenpwned.com, чтобы узнать о возможных утечках данных. Немедленно меняйте пароли, если ваши данные были скомпрометированы.
◾️Защита от "Геолокаторов". Не открывайте ссылки от неизвестных отправителей или в неожиданных сообщениях от знакомых (их аккаунт мог быть взломан). Проверяйте URL: Наведите курсор (на ПК) или задержите палец (на смартфоне) на ссылке, чтобы увидеть реальный адрес. Остерегайтесь опечаток, странных доменов или сокращенных URL.
◾️Защита от анализа цифровых следов. Установите максимально строгие настройки приватности во всех соцсетях. Ограничьте круг лиц, которые видят ваши посты, списки друзей, фотографии. Откажитесь от добавления геометок к вашим фотографиям и постам. Прежде чем опубликовать фото или видео, проверьте фон: нет ли узнаваемых зданий, вывесок, номеров машин, адресных табличек? Отключите сохранение GPS-координат в метаданных фотографий.
◾️Защита от ADINT. Проверьте, какие приложения имеют доступ к данным о местоположении, и отзовите разрешения у ненужных, особенно у рекламных SDK или подозрительных приложений. Откажитесь от использования рекламного ID.
◾️Защита при физическом доступе. Всегда используйте надежный метод блокировки экрана (PIN-код из 6+ цифр, сложный пароль). Запрет установки из неизвестных источников (Android). Регулярно проверяйте (Настройки -> Приложения -> Разрешения -> Местоположение и другие важные разрешения), какие приложения имеют к ним доступ. Отзовите разрешения у ненужных или подозрительных. Проверьте подключенные услуги в Личном Кабинете оператора связи или через USSD-запрос. Проверьте активные сеансы трансляции геопозиции (в Telegram: Чаты -> ... (три точки) -> Активные трансляции). Удалите все неизвестные или ненужные трансляции.
2: Услуга оператора связи (Сellular operator locator) - спользование штатной платной услуги оператора сотовой связи (МТС, Билайн, МегаФон, Tele2), позволяющей с высокой точностью определять местоположение другого абонента с его явного согласия или по законным основаниям (для несовершеннолетних детей родителями).
Услуга часто подключается родителем через Личный Кабинет (ЛК) на своем номере, с указанием номера ребенка. Требуется подтверждение с номера ребенка (SMS или USSD-команда). После подключения инициатор может отправить SMS-запрос или использовать специальное приложение оператора или раздел в Личном Кабинете для просмотра местоположения на карте в реальном времени. Точность основана только на LBS и может достигать десятков метров в городе.
😇 Завтра продолжим говорить о слежке за мобильниками и о методах ее предупреждения...
⚡️ Кстати, для интересующихся анализом информации, я планирую посетить мероприятия Санкт-Петербургской школы профессиональных аналитиков. Речь там пойдет о презентации цифровой экосистемы безопасности на основе ИАС «Феликс» и «Буратино». Участие бесплатное!
Встречаемся 9 июля 2025 г. в Санкт-Петербурге и 24 июля 2025 г. в Москве
3: Анализ публичной информации и цифровых следов (OSINT, GeoINT) - cистематический сбор и анализ данных, добровольно публикуемых пользователем или оставленных им в открытых и полуоткрытых источниках.
Эффективность приема зависит от активности пользователя в сети и его настроек приватности. Он предполагает поиск явных геометок в постах социальных сетей, а также упоминания мест ("в кафе на Тверской", "приехал в Сочи"), местных событий, погоды. Кроме этого, проводится проверка фотографий, доступных для скачивания, на наличие встроенных GPS-координат, даты/времени съемки. Фотографии и видео также могут быть подвергнуты визуальному анализу (в т.ч. при помощи ИИ) для поиска узнаваемых достопримечательностей, вывесок, номеров домов, автомобильных номеров, особенностей ландшафта или архитектуры. Производится поиск упоминаний человека или связанных с ним событий (аварии, участие в мероприятиях) с привязкой к месту.
1: Использование сервисов "Найди устройство" (Find My Device) - эксплуатация встроенных сервисов Google (Android) и Apple (iOS) для удаленного поиска устройства, привязанного к учетной записи.
Прием требует знания точного email и актуального пароля. Впрочем, и то и другое можно узнать через специализированные OSINT-инструменты для агрегации утекших данных. Кроме этого, устройство должно быть включено, подключено к интернету и иметь активную службу геолокации. Если пароль актуален, злоумышленник может войти в google.com/android/find или icloud.com/find и увидеть последнее известное местоположение устройства на карте, заставить его прозвонить или даже удаленно стереть данные.
⚪️ Новая схема мошенничества стала популярной, на этот раз с автосервисами. Злоумышленники звонят клиентам и предлагают перевести деньги за запчасти, перед этим получая доступ к данным автовладельца. Они связываются с мастерской под видом самого собственника машины или его близких, узнают подробности о ремонте и стоимость расходников и запчастей. Затем звонят клиенту уже от имени сотрудника сервиса и просят оперативно перевести деньги - https://www.kommersant.ru/doc/7851806
Есть несколько способов получить личные данные клиента автосервиса, отметил основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров: «Если мы обратим внимание на то, как сегодня работают маркетинговые кабинеты у интернет-площадок рекламы, у операторов сотовой связи, которые тоже предлагают большой спектр в этой сфере, то очень удивимся. Дело в том, что на сегодняшний день все они предлагают уникальные возможности. То есть вы можете, например, получать сведения, отправлять какую бы то ни было рекламу на те телефоны, с которых, звонили, например, в автосервис или какую-то другую компанию. Для этого вы собираете пул номеров, которые относятся к мастерской, например, в Москве, и дальше на каждый из них будет направлена реклама. Допустим, через десять минут каждый из звонивших получит уведомление о том, что на его заказ назначен такой-то специалист, и дальше получается, что третья сторона как будто бы выступает посредником во взаимоотношениях с автосервисом и их потенциальным заказчиком.
Беру в руки рабочий телефон — сообщение: «Встретимся у (адрес редакции)». По ту сторону экрана — HR телефонных мошенников. Тот самый, о котором я писала пару недель назад. Узнал свои цитаты. Обиделся.
Выйти на этого человека, как и на ему подобных, труда не составило. Нужно было покопаться в чатах с вакансиями.
Вообще доски объявлений, чаты (особенно закрытые), форумы, комментарии там — золотая жила. Можно найти много всего интересного: от идей для тем до героев, которые охотно расскажут много всего интересного.
Очевидный факт: если и лезть в мутные чаты, искать мошенников или потенциально опасные объявления —
не делать это со своего основного аккаунта
. А то потом заспамят угрозами.
🔨 Dork King - инструмент, который генерирует расширенные поисковые запросы, помогающие находить уязвимости безопасности и раскрытые данные. Вы вводите целевой домен, и он предоставляет релевантные запросы для быстрого сбора информации.
➡️ https://dorkking.blindf.com/
🤔 Знаете ли вы, что ваш телефон может быть уязвим к атакам через поддельные базовые станции (IMSI-кэтчеры, "Stingrays")? Особенно когда он принудительно переключается на 2G (GPRS/EDGE).
Да, 2G устарел и небезопасен. В отличие от 3G (UMTS) и 4G (LTE), в нем нет полноценной взаимной аутентификации между сетью и устройством. Это делает его "лазейкой" для злоумышленников. Поэтому, если ваш телефон внезапно и необъяснимо "падает" с 4G/5G на 2G в зоне уверенного приема – это красный флаг! Возможно, поблизости работает фальшивая станция.
❓ Что можно сделать? Отключите поддержку 2G в настройках телефона! Это лишит атакующих возможности использовать самый простой вектор атаки через устаревший протокол.
Кстати, в Android 12 появилась возможность отключения 2G на уровне модема — функция, впервые реализованная в устройствах Pixel.
Доцент, к.э.н., руководитель программы ДПО «Принятие управленческих решений на основе информационно-аналитического обеспечения» (OSINT) НИУ ВШЭ Александр Доронин рассказал Alpha News что такое OSINT, почему он сейчас востребован, а также про результаты войны Израиля и Ирана и причины столь эффективной диверсионной работы израильской разведки в Иране.
Читать полностью…MW Geofind — это онлайн-инструмент для поиска и анализа видеороликов на YouTube, которые имеют географическую метку (геотег). Сервис позволяет искать видео по заданной локации, ключевым словам, каналу или плейлисту, а результаты отображаются на карте и могут быть экспортированы в форматах JSON и CSV.
📎 ссылка на ресурс
👉 Подписывайтесь на OSINT Беларусь
⚪️ Минцифры разработало законопроект, который сделает невозможным манипуляции с идентификаторами (IMEI) мобильных устройств, выяснили «Известия». Он предусматривает, что для борьбы с кибермошенниками в России создадут единую базу мобильных устройств. Пользователям запретят изменять IMEI, привязанные к их номерам, а IMEI, которые использовались для перепрошивки, внесут в черный список — https://iz.ru/1907674/valerii-kodacigov/kod-podstupa-vse-mobilnye-ustroistva-vnesut-v-odnu-bazu
Изменить IMEI мобильного устройства с помощью специального софта в принципе несложно, рассказал «Известиям» основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров. Главная проблема в том, что такой гаджет фактически невозможно вычислить операторам и службам безопасности разных организаций и уровней, — если уникальный номер меняется постоянно, то каждый раз они имеют дело с «новым» аппаратом, объясняет он. Ситуация усугубляется тем, что мошенники всё чаще пользуются гаджетами без СИМ-карт (например, выходят в интернет по Wi-Fi и связываются с жертвами через мессенджеры), а с СИМ-картой проще устанавливать стоящего за звонком или сообщением человека, констатирует эксперт.
— Запрет на изменение IMEI стал бы одним из действенных инструментов борьбы с киберпреступностью. Актуально и создание государственной базы IMEI мобильных устройств граждан и организаций и обязательная регистрация гаджетов в ней — аналогично тому, как это сейчас делается с телефонными номерами, — рассуждает Игорь Бедеров.