irozysk | Unsorted

Telegram-канал irozysk - Интернет-Розыск

52016

Шерлоки Холмсы цифровой эпохи 📞 +7 812 983-04-83 ✉️ irozysk@internet.ru 🔗 интернет-розыск.рф 💬 @FAQ_irbot — https://vk.com/irozysk — https://vk.com/ibederov — https://www.youtube.com/@ibederov — https://dzen.ru/ibederov — https://ok.ru/i.bederov

Subscribe to a channel

Интернет-Розыск

Планы на 31 августа:

1️⃣ Удалить все похожие на рекламу посты из заблокированных в РФ соцсетей!
2️⃣ Удалить посты, напоминающие рекламу VPN и средств обхода блокировок!
3️⃣ Зайти к ОпСоСам и заблокировать свои SIM-ки, которые непонятно у кого!

✔️ Естественно, ни одна ....чая соцсеть не предусмотрела возможность массового стирания постов не только по ключевым словам, но и вообще их массового удаления. За это им большое ...а спасибо!
✔️ Отдельное аригато операторам связи, сотрудники которых отказываются блокировать SIM-ки, оформленные на вас, но у вас на руках не находящиеся.

Читать полностью…

Интернет-Розыск

OSINT-расследование о связях тульского ООО "Первый Купажный завод" и бывших сотрудников американской разведки. Обратите внимание на сувенир в правом нижнем углу.

Читать полностью…

Интернет-Розыск

Счет 3:0... На этой неделе ChatGPT успешно поучаствовал в одном убийстве и двух самоубийствах. И это прекрасный пример всем тем, кто верил в "создание сверхразума" "чистоту его помыслов" и прочий бред. На деле "железяка" оказалась вполне себе кровожадной, как и те homo, которые бессознательно участвовали в его обучении. Не секрет, что свободный доступ к ИИ привлек в число его "собеседников" не только студентов и разработчиков софта, но и изрядную долю мистиков, тарологов, нумерологов, астрологов, извращенцев, маньяков, педофилов, а также иных не самых приятных представителей популяции.

Читать полностью…

Интернет-Розыск

Выступаю на https://itlawsec.ru/ с докладом "7 методов легальной слежки за мобильниками". Присоединяйтесь!

Читать полностью…

Интернет-Розыск

В мире OSINT и пентеста мы часто ищем сложные векторы атак: уязвимости в софте, фишинговые кампании, утечки данных. Но порой самый эффективный метод лежит на поверхности и использует базовое человеческое доверие. Недавно я столкнулся с наглядным примером такой атаки, которая идеально иллюстрирует, почему физическая безопасность — это краеугольный камень всей защиты. Речь идет о HID-атаке, выполненной с помощью обычного смартфона на Android.

В одном из экспериментов https://youtu.be/LjB5XN4awgk был продемонстрирован взлом компьютера на Windows 10. Злоумышленник подключил к целевому компьютеру свой телефон Android через USB-кабель. Ключевой момент здесь в том, что телефон был заранее подготовлен и сконфигурирован таким образом, чтобы система Windows определила его не как медиа-устройство или накопитель, а как HID (Human Interface Device) — то есть, обычную клавиатуру. А какой компьютер заблокирует подключение новой клавиатуры? Правильно, никакой.

Как только устройство было распознано как клавиатура, заранее загруженный на телефон скрипт (Ducky Script) начал автоматическую последовательность действий. После установки соединения злоумышленник получил полный контроль над системой. В демонстрации это было подтверждено включением веб-камеры, что является классическим и очень эффектным доказательством успешного компрометации.

Данный пример — это не инструкция по взлому, а предупреждение для всех нас. Угрозы цифрового мира часто маскируются под безобидные повседневные действия. Понимание таких простых, но эффективных методов — первый и самый важный шаг к построению надежной системы личной или корпоративной безопасности.

Читать полностью…

Интернет-Розыск

Новые законодательные инициативы в России, направленные на борьбу с экстремистским контентом, создают неожиданные и серьезные риски для обычных пользователей интернета. Если раньше специалисты по OSINT и цифровой гигиене предупреждали в основном о фишинге и вирусах, то теперь на первый план выходит юридическая угроза. Простой переход по незнакомой ссылке может быть трактован как умышленное правонарушение со всеми вытекающими последствиями.

Согласно новым нормам, за поиск и распространение экстремистских материалов грозят серьезные штрафы. Ключевая проблема для рядового пользователя заключается в механике работы интернета.

Злоумышленник может легко создать гиперссылку, которая содержит скрытую переадресацию. Вы кликаете на ссылку, которая якобы ведет на новостной сайт или видеохостинг, но в фоновом режиме ваш браузер автоматически перенаправляется на скачивание запрещенного файла или на заблокированный в РФ экстремистский ресурс. Подобная гиперссылка может быть замаскирована под безобидный контент, а также скрыта при помощи сокращателей URL.


При проверке ваших действий провайдером или правоохранительными органами в истории браузера и логах сетевого трафика будет зафиксирован факт обращения к запрещенному ресурсу. Доказать, что это произошло непреднамеренно и без умысла, будет крайне сложной задачей.

❗️ Новая реальность диктует новые правила поведения в сети. Никогда не переходите по непроверенным ссылкам от незнакомцев. Внимательно изучайте URL. Наведите курсор на ссылку (не нажимая!), чтобы в углу браузера появился конечный адрес. Используйте сервисы-расшифровщики (например, unshorten.it или CheckShortURL), которые показывают конечный адрес, не переходя по нему. Если ваша работа связана с риском, ведите подробный рабочий журнал: фиксируйте цели исследования, гипотезы, методы сбора информации. Это может послужить доказательством ваших добрых намерений в случае проверки.

Читать полностью…

Интернет-Розыск

🔎 Search GitHub User Info - сервис, позволяющий выгрузить данные профиля пользователя GitHub (линки, социальные профили и, иногда, адрес электронной почты).

↗️ https://braingainsoft.com/gh/index.html

Читать полностью…

Интернет-Розыск

В мире финансовой разведки меняются инструменты, но не конечная цель злоумышленников. Отмывание денег, будь то фиатных или криптовалютных, — это всегда процесс трансформации «грязных» активов в «чистые». Для эксперта по OSINT понимание этого процесса — ключ к выявлению и документированию преступной деятельности. В этой статье мы разберем классические этапы отмывания применительно к блокчейн-среде и посмотрим, как инструменты открытой разведки позволяют вскрыть каждую из этих стадий.

Любой процесс легализации незаконных доходов, традиционный или цифровой, проходит три фундаментальных этапа: размещение (placement), расслоение (layering) и интеграция (integration). Криптосфера не упразднила эту модель, а лишь предоставила для нее новые, зачастую более сложные для отслеживания, инструменты.

1️⃣ Размещение - первоначальное введение незаконных средств в финансовую систему.

В отличие от традиционных банков с их строгими процедурами KYC (Know Your Customer) и AML (Anti-Money Laundering), многие криптовалютные сервисы в отдельных юрисдикциях все еще остаются зоной с низким уровнем контроля. Это создает идеальные точки входа для преступников. Для OSINT-специалиста ключевые объекты интереса на этом этапе — криптоадреса, связанные с взломами бирж, криптомошенничеством (фишинг, скам-проекты), транзакциями на даркнет-рынках, выплатами программ-вымогателей (ransomware).

2️⃣ Расслоение - создание сложной сети транзакций для сокрытия происхождения средств. Это этап дистанцирования, дробления и конвертации.

Именно здесь в игру вступают основные сервисы, которые и становятся объектом пристального изучения: миксеры , DeFi-платформы, кросс-чейн мосты, азартные игры и NFT-маркетплейсы. Задача OSINT тут в том, чтобы проследить цепочку транзакций через эти сервисы, визуализировать перемещения, идентифицировать сервисы-миксеры и найти точки «утечки» средств из лабиринта.

3️⃣ Интеграция - заключительный этап, на котором «очищенные» средства возвращаются в экономику, обналичиваются и используются как законные.

Вывод через централизованные биржи (CEX) с слабым KYC. Покупка легальных товаров и услуг (от недвижимости до люксовых автомобилей) через компании, принимающие криптовалюты. Инвестиции в легальный бизнес или другие активы. Самая сложная часть — связать выходной фиатный транш на банковский счет с первоначальным криптокошельком. Здесь методы OSINT выходят за рамки блокчейна: анализ цепочки владения компаниями, мониторинг рынков недвижимости, перекрестная проверка данных из открытых реестров и социальных сетей.

Читать полностью…

Интернет-Розыск

🧐 Эффективность секретного инструмента обратно пропорциональна его заметности.

Читать полностью…

Интернет-Розыск

Минцифры представило второй пакет мер по борьбе с кибермошенничеством

Законопроект включает около 20 инициатив: блокировку вызовов с иностранных номеров, компенсацию ущерба жертвам мошенников, новые способы восстановления доступа к «Госуслугам» и внесудебную блокировку фишинговых сайтов.

🗣 Мы запросили комментарий у руководителя департамента киберрасследований T.Hunter и члена Экспертного клуба «ИТ-Диалог» Игоря Бедерова:

О системности подхода

«Предложенный Минцифры второй пакет мер — это своевременный и важный шаг в эскалационной борьбе с киберпреступностью. Он демонстрирует переход от точечных реактивных мер к выстраиванию комплексной, системной защиты».


О платформе согласий
«Пожалуй, наиболее фундаментальная и прогрессивная инициатива в пакете — это единая платформа согласий на обработку ПД. Зачастую мы сталкиваемся с тем, что данные гражданина были переданы десяткам непонятных третьих лиц, с которыми он даже не помнит, что взаимодействовал. Единая платформа позволит гражданам видеть всю цепочку и, что ключевое, — разрывать ее. Эта мера "придушит" рынок нелегального сбора и торговли данными, который является фундаментом для целевого фишинга и мошенничества».


О защите «Госуслуг»
«Вторая важная мера — это повышение мер по защите личных кабинетов на Госуслугах. Она снижает социальную напряженность и тревогу граждан. Жертва мошенника, лишившаяся доступа к аккаунту, получает быстрый и понятный механизм его возврата, минимизируя ущерб и стресс. Биометрическая идентификация — один из самых надежных на сегодня методов».


О ключевом вызове
«Другие важные, на мой взгляд, меры включают усиление взаимодействия банков и операторов связи, маркировку иностранных вызовов, а также внесудебную блокировку фишинга. Это понятные и хорошо себя зарекомендовавшие меры. Главный вызов на сейчас — качественная имплементация. Благие инициации могут быть ослаблены на этапе разработки подзаконных актов и технических регламентов. Необходимо привлечение независимых экспертов из сферы кибербезопасности для аудита этих стандартов. Если все будет реализовано так, как задумано, это станет одним из самых значимых шагов по защите прав граждан в цифровой среде за последние годы».


#экспертноемнение

Читать полностью…

Интернет-Розыск

Специалист по OSINT ежедневно сталкивается с лавиной информации: новостные порталы, блоги по кибербезопасности, форумы, Telegram-каналы. Вручную отслеживать десятки источников — неэффективно и отнимает время, которое можно потратить на анализ. Ключ к успеху — автоматизация сбора и первичной обработки данных, чтобы сосредоточиться на самом важном.

Сегодня я хочу разобрать мощную, но недооцененную связку инструментов, которая стала центральным элементом моего ежедневного мониторинга: Microsoft Excel, Power Automate и Office Scripts. Эта система автоматически собирает новости из RSS-лент, структурирует их и позволяет мгновенно отфильтровывать ценные инсайты.

За основу взят отличный туториал https://youtu.be/D1aOTyCgicM, который можно дополнять своими наработками.

Прежде чем настраивать автоматизацию, необходимо создать в Excel четкую структуру. Мы используем три таблицы:
◾️Feeds (Ленты). База данных ваших источников.
◾️News (Новости). Активный "инбокс", куда стекаются все новые записи.
◾️Saved (Сохраненные). Архив важных записей.

Power Automate — это клей, который связывает все компоненты. Поток, запускаемый по расписанию (например, каждый час). Он проверяет таблицу Feeds на наличие новых URL-адресов, добавленных с последнего запуска, и забирает все посты из них. Затем опрашивает все уже добавленные RSS-каналы и ищет новые записи, опубликованные с момента последней проверки. Все найденные записи добавляются в таблицу News. В конце проверяет таблицу News и перемещает все строки, где отмечена колонка Save, в таблицу Saved.

Чтобы данные не превращались в хаос, в конце потока запускается Office Script (TypeScript-скрипты для автоматизации задач в Excel). Он выполняет две критически важные задачи: сортировку таблиц по дате публикации (новые сверху) и удаление дубликатов записей на основе уникальных идентификаторов или ссылок. Этап дедупликации абсолютно необходим для поддержания чистоты данных.

Ограничение классического подхода — многие современные сайты отказываются от RSS. Тут можно посоветовать:

◾️RSS Feed Finder (Браузерное расширение) - при посещении сайта оно сканирует его код и показывает все обнаруженные RSS-каналы (даже те, которые не видны обычному пользователю). Бесценный инструмент.
◾️PolitePol RSS Generator (Онлайн-сервис) - сервис создает для вас персональный RSS-фид, который можно добавить в вашу таблицу Feeds.

Утром за кофе я открываю файл. Пробегаю взглядом по заголовкам в News. Если что-то заинтересовало, нажимаю на ссылку ("Читать"). Если статья критически важна для текущего расследования или представляет долгосрочный интерес, просто ставлю галочку в колонке Save. В течение часа поток сам перенесет ее в архив Saved, где она уже будет ждать моего детального анализа.

Предложенная система — не просто автоматизация, это стратегия управления информационным полем. Она превращает Excel из простой таблицы в динамическую базу данных, которая работает на вас 24/7. Вы минимизируете рутину, максимизируете охват источников и гарантируете, что ни одна важная деталь не ускользнет от вашего внимания. Начните с базового туториала, а затем обязательно дополните систему описанными инструментами для поиска RSS. Это выведет ваш OSINT-мониторинг на совершенно новый уровень.

Читать полностью…

Интернет-Розыск

Для непосвященного фотография — это просто изображение. Закат, городская улица, портрет друга. Но для специалиста OSINT каждый снимок — это многослойная головоломка, где каждая деталь, от тени до узора на асфальте, является ценным уликой. Умение декодировать эти слои превращает случайный фотоснимок в точные координаты на карте. Сегодня мы разберем системный подход к GeoINT, который превращает искусство расследования в науку.

6️⃣ Многие первым делом бросаются проверять EXIF-данные, надеясь найти готовые GPS-координаты. И это правильный первый шаг! Технический слой — это фундамент нашего расследования. Сюда входит:

Метаданные (EXIF) - дата, время, модель камеры и, в редких случаях, GPS-метки. Анализ шумов, уровня сжатия и артефактов, чтобы выявить подделки или изображения, сгенерированные нейросетями. Обратный поиск изображения.

Однако уповать только на этот слой — большая ошибка. Метаданные легко стереть, ими можно манипулировать, а нейросети их вообще не создают. Именно тогда в игру вступает настоящее мастерство — анализ визуального контента.

2️⃣ Передний план — это то, что ближе всего к камере. Эти объекты динамичны и часто дают тактическую, сиюминутную информацию.

Номерные знаки — очевидный ключ. Но также важно обращать внимание на уникальный дизайн знаков, марки автомобилей, распространенные в конкретном регионе, и даже маршруты общественного транспорта. Вывески, реклама, бренды на одежде, надписи на мусорных баках или почтовых ящиках. Язык и специфические названия — мощнейший геолокатор. Определенные виды растений, цветов или животных могут сразу указать на тип климата и сузить круг поиска до конкретного континента или даже страны.

Не игнорируйте мелочи. Упаковка от продукта, почтовый индекс на вывеске или логотип сети магазинов могут быть решающей подсказкой.

3️⃣ Если передний план изменчив, то фоновый слой — это стабильный фундамент локации. Эти объекты остаются неизменными годами и являются идеальными точками для привязки к карте.

Уникальные мосты, памятники, формы крыш, стиль строительства (например, колониальный или современный стеклянный). Узнаваемая форма горного хребта, изгиб реки, скальные образования. Направление теней и угол падения солнечных лучей позволяют не только определить время съемки, но и вычислить полушарие и приблизительную широту.

Используйте линии электропередач, антенны и спутниковые тарелки на крышах. Их тип и расположение часто уникальны для разных стран и регионов.

4️⃣ Разметка карты — это финальный, синтезирующий слой. Здесь мы сопоставляем все найденные объекты с географической реальностью.

Конфигурация сложных перекрестков, развязок, пешеходных переходов — все это можно найти на картах (Google Maps, Yandex Карты, OpenStreetMap) или спутниковых снимках. Сочетание холмов, равнин и водоемов, видимое на снимке, должно совпадать с рельефом на карте. В городских условиях уникальный силуэт из высоких зданий является безошибочным идентификатором.

Именно на этом этапе инструменты вроде Google Earth, карт Bing или местных аналогов (например, Baidu Maps для Китая) становятся вашим главным полигоном для проверки гипотез.

Геолокация фотографии — это не магия, а строгий процесс многоуровневого анализа. От технических данных к изменчивым деталям переднего плана, через стабильные ориентиры фона к итоговой привязке на карте — каждый слой важен и проникает глубже в суть снимка.

Помните, не существует одной «волшебной» подсказки. Ключ к успеху — в кросс-валидации данных со всех уровней. Тень подтверждает время, вывеска — язык, а форма перекрестка — окончательные координаты. Развивайте насмотренность, будьте дотошны и помните, что каждое фото хочет рассказать вам свою историю. Вам нужно только научиться слушать.

Читать полностью…

Интернет-Розыск

Павел Дуров:

Год назад французская полиция задержала меня на 4 дня из-за того, что некие люди, о которых я никогда не слышал, использовали Telegram для координации преступной деятельности. Арест генерального директора (CEO) крупной платформы за действия её пользователей стал не просто беспрецедентным — он был абсурден как с юридической, так и с логической точки зрения.

Год спустя в рамках «уголовного расследования» против меня по-прежнему тщетно пытаются найти хоть какие-то нарушения с моей стороны или со стороны Telegram. Применяемые нами методы модерации соответствуют отраслевым стандартам, и Telegram всегда реагировал на все поступавшие от Франции запросы, имеющие обязательную юридическую силу.

По иронии судьбы, я был арестован из-за ошибки самой же французской полиции: до августа 2024 года они игнорировали законодательство Франции и ЕС и не направляли свои запросы в Telegram в соответствии с установленной правовой процедурой. Они могли бы узнать о надлежащем порядке действий, просто поискав информацию в Google или напрямую задав вопрос.

Спустя год после этого странного ареста я по-прежнему вынужден возвращаться во Францию каждые 14 дней, при этом дата рассмотрения апелляции до сих пор не назначена. К сожалению, на данный момент единственным результатом моего ареста стал колоссальный ущерб имиджу Франции как свободной страны.

Читать полностью…

Интернет-Розыск

⚪️ Благодаря решению российских банков ограничивать с 1 сентября выдачу наличных через банкоматы при подозрении на мошенничество число успешных случаев обмана, скорее всего, снизится, заявил в беседе с RT https://russian.rt.com/russia/news/1524901-kiberekspert-bederov-nalichnye-moshennichestvo основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров.

Особенно это коснётся тех случаев, которые связаны с массовым и срочным обналичиванием, продолжил эксперт.

«Однако риски для добросовестных граждан существуют, хотя банки и обещают их минимизировать. Основная цель большинства схем — быстро вывести украденные деньги наличными через банкоматы, пока жертва не опомнилась и банк не заблокировал операции. Если этот канал перекрывается или серьёзно затрудняется, схема мошенников рушится», — отметил аналитик.


По его словам, мошенники часто используют «дропов» — подставных лиц, которые снимают деньги.

«Если банкомат откажет в выдаче по подозрительным признакам (например, несколько карт разных банков и крупные суммы подряд), это парализует их деятельность. Эта мера эффективна против мошенничества, где требуется снятие наличных. Она не поможет, если мошенники обманным путем заставят человека самого перевести деньги на их счёт (например, под видом «обеспечения безопасности» или «возврата ошибочного перевода»). Борьба с социальной инженерией по-прежнему лежит на осознанности клиентов», — подчеркнул Бедеров.


При этом он отметил, что любая автоматизированная система, анализирующая поведенческие паттерны, может давать ложноположительные срабатывания.

«Если человеку срочно понадобилась крупная сумма наличных на лечение, выкуп из залога и так далее, его паника и поспешность могут быть интерпретированы системой как «подозрительная активность». Турист, который впервые в новом городе или стране начинает активно снимать наличные, может быть воспринят системой как «дроп», который работает с картами, не привязанными к его обычному месту жительства. Любое поведение, выходящее за рамки «среднестатистического», может вызвать вопрос у системы», — считает собеседник RT.


По его мнению, ключевой момент здесь — скорость и доступность службы поддержки банка.

Читать полностью…

Интернет-Розыск

🔍 OSINTbro - походный OSINT-арсенал в кармане. Это браузер для расследований (прим. OSINT-browser = OSINTbro), основанный на портативной версии Opera. Почему Opera? Потому что с ней просто приятно работать: вкладки, боковая панель, рабочие столы, нейронки – все интуитивно и функционально.

➡️ https://mega.nz/folder/cAdkDY4D#I2H_8gmeI7GqERT2CIPfHQ

Вставили флешку в любой Windows-ПК? Ваш полностью готовый к работе инструментарий загружается моментально. Браузер со всеми настройками, критически важными расширениями и, главное – авторизациями в облачных сервисах – все живет на флешке. Все ваши пароли (хранящиеся в браузере на флешке) и сессии – всегда при вас. Закончили работу? Просто извлеките флешку – ничего не останется на компьютере.

Главное сокровище! 1700+ проверенных OSINT-ресурсов. Я потратил годы на сбор, проверку и систематизацию полезных для расследований ссылок. Эта постоянно растущая база интегрирована прямо в браузер в виде закладок – ваша личная коллекция OSINT-инструментов всегда под рукой.

Если вас не устраивает Opera, импортируйте файл с закладками в Chrome, Firefox, Edge, Vivaldi или любой другой браузер! Получите пользу от ресурсов, даже если предпочитаете другой интерфейс. Файл для импорта закладок находится по ссылке. Это золотая жила для любого исследователя.

Читать полностью…

Интернет-Розыск

OSINT-расследование о связях тульского ООО "Первый Купажный завод! и бывших сотрудников американской разведки. А теперь материал с сайта ООО "Первый Купажный завод".

Читать полностью…

Интернет-Розыск

Я все же настаиваю на том, что обращение к новейшему российскому мессенджеру «MAX» следует осуществлять по его полному русскоязычному названию — «Максим Максимович Исаев». Это в полной мере отражает его национальный дух и замысел разработчиков.

Читать полностью…

Интернет-Розыск

🚨 7 ошибок правоохранительных органов в борьбе с киберпреступностью:

1️⃣ Черно-белое мышление: «Все хакеры — преступники»
Правоохранители склонны использовать термин «хакер» как синоним «киберпреступника». Это тактически и стратегически неверно. Криминализируя всех подряд, ПОО отсекают себя от огромного пласта информации. Тот самый «серый» исследователь, который сегодня исследует систему из любопытства, завтра может стать ключевым источником информации о уязвимости или же быть завербованным реальными преступниками, потому что государство увидело в нем только врага.

2️⃣ Мистификация вместо анализа: «Это был сложный целевой взлом»
Голливуд создал образ хакера-гения, взламывающего неприступные крепости магией кода. Реальность куда прозаичнее. 90% успешных атак используют давно известные уязвимости: слабые пароли, необновленное ПО, ошибки конфигурации. Списав инцидент на «сложную атаку группы APT», следователи снимают ответственность с организации, которая проигнорировала базовые правила кибергигиены; упускают реальные векторы атаки, которые часто лежат на поверхности; создают ложный образ всемогущего противника, деморализуя самих себя и общественность.

3️⃣ Охота на солдат вместо генералов: «Игнорирование экосистем»
Традиционная полицейская работа нацелена на поимку конкретного преступника. В киберпространстве этот подход не работает. Хакер — всего лишь видимая часть айсберга. Под водой — целая индустрия: форумы, маркетплейсы украденных данных, сервисы по аренде ботнетов, поставщики вредоносного ПО по сервисной модели. Арестовав одного оператора программы-вымогателя, но проигнорировав инфраструктуру, его рекрутеров и финансистов, правоохранители лишь ненадолго замедляют работу механизма. Уже через день на его место придет новый. Бить нужно по узлам сети, а не по ее периферии.

4️⃣ Упрощенное понимание мотивации: «Всё ради денег»
В полицейских протоколах доминирует один мотив — жажда наживы. Но мотивация хакеров многогранна и включает в себя аспекты идеологии, престижп и признания, любопытства и вызова, озорства и мести. Не понимая мотива, невозможно спрогнозировать следующую цель или тактику. Группа вымогателей поведет себя иначе, чем патриотически настроенные хактивисты. Их цифровые следы в открытых источниках (соцсети, форумы, чаты) будут кардинально отличаться.

5️⃣ Устаревшие правовые рамки: «Закон против безопасности»
Правовые нормы часто криминализируют «несанкционированный доступ» слишком широко. Исследователь, обнаруживший уязвимость и пытающийся ответственно ее сообщить, юридически приравнивается к преступнику, который ее эксплуатирует. Это создает «эффект охлаждения» в сфере исследований. Целые пласты уязвимости остаются нераскрытыми, потому что правовая система не обеспечивает безопасность тем, кто их находит. Следовательно, правоохранители, слепо следующие таким законам, сами того не желая, работают на ослабление общей безопасности.

6️⃣ Игнорирование потенциальных союзников
Пока крупные IT-компании платят белым хакерам миллионы долларов через программы Bug Bounty, многие правоохранители по-прежнему смотрят на любого человека с хакерскими навыками как на врага. Хакеры — это не только субъекты угроз, но и бесценный источник знаний об этих угрозах. Они мыслят как преступники и понимают уязвимости систем лучше многих. Привлекая их в качестве консультантов, создавая каналы для доверительного диалога, сыщики могли бы получить доступ к интеллектуальной мощи, которая в разы превосходит их внутренние ресурсы.

7️⃣ Создание карикатуры для общественности
СМИ тиражируют образ хакера в капюшоне перед экраном с падающим зеленым кодом. Это упрощение имеет реальные последствия: общество не понимает реальных угроз (типа фишинга или слабых паролей), продолжая бояться вымышленных сценариев. Неадекватное восприятие рисков приводит к недостаточному финансированию реальных проблем и неверным ожиданиям от правоохранителей.

Читать полностью…

Интернет-Розыск

В мире криптовалютной разведки (Blockchain OSINT) мы давно привыкли к тому, что следы на блокчейне хоть и анонимны, но вечны. Однако современные злоумышленники активно используют технику, которая бросает вызов этому утверждению. Речь идет о «chain hopping» или «перескоках между цепочками» — методе, который стал стандартом де-факто для отмывания средств после взломов, вымогательских атак (ransomware) и мошеннических схем. В этой статье мы разберем, как работает эта технология, почему она эффективна и какие инструменты и методики должны быть в арсенале эксперта для противодействия ей.

Chain hopping — это процесс намеренного перемещения криптоактивов из одной блокчейн-сети в другую с единственной целью: разорвать цепочку транзакций и нарушить их отслеживаемость. Для пользователя это выглядит как быстрая конвертация, но под капотом происходят сложные процессы, создающие серьезные пробелы в данных для следователя.

Преступники используют три основных механизма для осуществления перескоков:

1️⃣ Криптомосты (Cross-Chain Bridges)
Это протоколы, которые соединяют различные блокчейны (например, Ethereum и Binance Smart Chain), позволяя «переносить» активы между ними. Мосты устраняют необходимость использования централизованных бирж (CEX), которые проводят KYC и могут быть точкой контроля. Для OSINT-специалиста мост — это черный ящик: на входе видна транзакция в одной сети, на выходе — появление средств в другой, а логика их перемещения скрыта в смарт-контрактах моста.

2️⃣ Обернутые токены (Wrapped Tokens)
Такие активы, как WETH (Wrapped Ethereum) или WBTC (Wrapped Bitcoin), представляют собой «слепки» оригинальных криптовалют на чужом блокчейне. Они обеспечивают ликвидность и взаимодействие между сетями. Для отмывателя средств это удобный инструмент: конвертировать BTC в WBTC — значит сохранить его стоимость, но переместить его в сеть Ethereum, где продолжать операции с децентрализованными финансами (DeFi).

3️⃣ Адреса сжигания (Burn Addresses)
Это кошельки без закрытого ключа. Любые средства, отправленные на такой адрес, безвозвратно уничтожаются. В законных целях сжигание используется для контроля инфляции. В незаконных — может служить для запутывания следов или как часть механизма работы мостов, что дополнительно усложняет трекинг.

Ключевая проблема для расследования кросс-чейн перемещений — разрыв адресной цепочки. Стандартные обозреватели блоков (block explorers) like Etherscan, SnowTrace или Blockchair мощны, но заточены каждый под свою сеть. Они видят историю только в рамках своего блокчейна. Цепочка обрывается на моменте депозита в мост или конвертации в обернутый актив. Чтобы продолжить преследование, аналитик должен вручную идентифицировать использование моста, найти выходную транзакцию в цепочке-получателе, связать эти два события, что часто требует глубокого анализа смарт-контрактов и метаданных.

К счастью, появляются платформы, которые агрегируют данные из разных блокчейнов и пытаются автоматизировать отслеживание.

Arkham Intelligence — один из лидеров в этой области. Платформа предоставляет мощные средства визуализации и позволяет фильтровать транзакции не только по времени и сумме, но и привязывать их к реальным сущностям (entities) (биржи, мосты, фонды). Это бесценно для построения связей между разными сетями.

Однако важно помнить: не существует идеального инструмента, который автоматически отследит все. Алгоритмы Arkham и подобных ему платформ (например, Chainalysis) могут ошибаться, особенно при работе с кастомными мостами или новыми токенами.

Современное кросс-чейн расследование — это всегда симбиоз автоматизации и ручного труда. После того как автоматизированные системы дали первую зацепку, в дело вступает экспертная работа. Наглядный пример такого комплексного подхода можно увидеть в этом отличном кейсе кросс-чейн расследования: https://youtu.be/4TgNP2my7Vg

Читать полностью…

Интернет-Розыск

Криптовалюты открыли новую эру финансовых возможностей, но вместе с ними расцвел и цифровой криминал. Мошенники ежегодно обирают инвесторов на миллиарды долларов, используя изощренные схемы. Как эксперту в области OSINT (разведки на основе открытых источников), мне ежедневно приходится сталкиваться с последствиями таких афер. Ваша лучшая защита — это проактивное выявление угроз. В этой статье мы систематизируем основные типы криптомошенничеств и разберем, как инструменты OSINT могут помочь вам остаться в безопасности.

🌟 Фишинговые атаки. Мошенники маскируются под легальные сервисы (биржи, кошельки, поддержку), рассылая поддельные письма и сообщения с вредоносными ссылками.

🌟 Скам-проекты и фейковые ICO. Разработчики создают привлекательный проект (часто в сфере DeFi), собирают инвестиции и внезапно исчезают со всеми средствами, оставляя инвесторов с бесполезными токенами.

🌟 Накачка и сброс, а также фейковые розыгрыши. Мошенники искусственно раздувают цену малоизвестного актива (в соцсетях, Telegram-каналах), а затем сбрасывают свои токены на пике, обваливая курс.

🌟 Поддельные биржи и финансовые пирамиды. Фейковые платформы с привлекательными курсами или проекты, обещающие нереальную доходность за счет привлечения новых участников.

🌟 Романтические аферы и фейковые работодатели. Мошенники создают доверительные отношения (личные или профессиональные), чтобы выманить у жертвы деньги или конфиденциальную информацию.

🌟 Вредоносное ПО. Программы, маскирующиеся под легальные приложения или кошельки, которые крадут ваши приватные ключи.

Базовые правила криптобезопасности остаются неизменными: не доверяйте, проверяйте (Do not trust, verify). Мошенники постоянно совершенствуют свои методы, но и инструменты OSINT становятся доступнее. Потратьте 30 минут на самостоятельную проверку проекта перед тем, как инвестировать в него свои кровные деньги. Эта привычка сэкономит вам тысячи долларов и нервные клетки.

Читать полностью…

Интернет-Розыск

Новая идея — это не что иное, как новая комбинация существующих элементов.


Возобновляю старую рублику. Набор аналитика-расследователя для командировки:

1️⃣ Macbook Pro 16" (бережем зрение) + MX Anywhere 3 (мышь) + HUB (для подключения внешних устройств)
2️⃣ Блокнот Flexpocket, А6 (со сменными блоками, кармашками для визиток и креплением для ручки) + Parker (ручка)
3️⃣ Набор удостоверений на все случаи жизни (все получены официально) + набор визиток
4️⃣ Набор кабелей с переходниками и извлекателем SIM-карт
5️⃣ Флешка, на которой хранятся презентации, демо-ролики и документы, а также полезное ПО:
OSINTbro (самодельных браузер для OSINT-расследований)
Криминалистическое ПО (Cellebrite, Avilla, Autopsy, FOCA и др.)
ПО для анализа текстов и СУБД (Archivarius, DocFetcher, DrWatson, CronosPro)
OSINT-инструменты (i2, VKPT, Venator, SiteSputnik)
6️⃣ BadHDD (комплект для удаленного взлома и управления ПК)
7️⃣ zPhone ("сломанный" мобильник, который может долго слушать все вокруг себя)
8️⃣ Запасной мобильник с техническими аккаунтами и различным полезным софтом (выявление технический слежки, магнитометры, обнаружение камер и т.п.)

Читать полностью…

Интернет-Розыск

🤔 Как пройти собеседование в сфере безопасности?

Готовитесь к собеседованию? Ловите чек-лист по ключевым моментам для разных направлений.

1️⃣ Универсальное оружие (для всех):

Знание законов:
ФЗ-152 (О персональных данных), 247-ФЗ (О безопасности КИИ), ТК РФ (для кадровой безопасности), локальные акты компании.

Понимание рисков: умение говорить на языке бизнеса. Любая безопасность — это про снижение финансовых, репутационных и операционных рисков.

Структурированность: заранее продумайте ответы по схеме STAR (ситуация → задача → действие → результат).

Вопросы вам: спросите про зону ответственности, KPI, бюджет и команду. Это покажет вашу серьезность.

2️⃣ Специализация — ваша суперсила:

👥 Кадровая безопасность: вас будут проверять на внимательность и знание ТК РФ. Готовьтесь к вопросам про проверку соцсетей, работу с референсами, выявление мошенничества при приёме на работу и внутренние расследования.

👮‍♂️ Физическая безопасность: расскажите о своем опыте работы с системами контроля доступа (СКУД), видеонаблюдения, организации пропускного режима и охраны. Могут быть кейсы на реакцию (например, «что делать при проникновении на объект?»).

💰 Экономическая безопасность: здесь важны аналитический склад ума. Готовьтесь говорить о финмониторинге, противодействии мошенничеству (fraud), анализе контрагентов и выявлении схем оттока денежных средств.

📱 Информационная безопасность: ждите технических кейсов. Будьте готовы разобрать инцидент, назвать основные угрозы (по OWASP Top 10 / MITRE ATT&CK) и рассказать о ключевых инструментах (SIEM, DLP, Firewall).

3️⃣ Ключевой тренд: комплексная безопасность. Работодатели всё чаще ищут специалистов с междисциплинарным мышлением. Покажите, что вы понимаете связь между разными видами угроз:

Пример: «утечка данных (ИБ) часто начинается с социальной инженерии против сотрудника (кадровая безопасность) или с попытки пронести флешку на территорию офиса (физическая безопасность), что в итоге ведёт к финансовым потерям (экономическая безопасность)».

Что спросят: «как вы организуете взаимодействие между отделами для расследования инцидента?» или «приведите пример, где угроза в одной области создавала риски в другой».

4️⃣ Главный совет: перед собеседованием погуглите компанию. Чем она занимается? С какими угрозами скорее всего сталкивается? Ваши ответы должны показывать, что вы думаете о защите её бизнеса, а не говорите заученными определениями.

🔥 — было интересно
❤️ — делись советами еще
👍 — расскажи про самые опасные уязвимости (OWASP)

#денькомпетенций

Читать полностью…

Интернет-Розыск

Обсудили много тем, приятного просмотра

Как проверить помещение на прослушку и скрытые камеры? Зачем запрещают воду в самолетах? Как силовики мониторят Tor? Почему новый государственный мессенджер не безопасен? Чем опасен бесплатный VPN? Об этом и многом другом – в выпуске.

https://youtu.be/bWFPPPjxCW8

Читать полностью…

Интернет-Розыск

SuicideAI начало... 16-летний Адам Рейн полгода активно пользовался ChatGPT: сначала для выполнения домашних заданий, а затем для обсуждения личных проблем. В какой-то момент Адам сообщил ChatGPT о намерении совершить самоубийство. Предположительно, бот давал ему конкретные советы о том, как это сделать.

Нормально ИИдем... А специалисты ESET сообщили об обнаружении первого вируса-вымогателя на базе ИИ. Его назвали PromptLock. Программа использует одну из моделей компании OpenAI для генерации скриптов Lua «на лету». Такие скрипты совместимы со всеми основными операционными системами вроде Windows, Linux и macOS.

Читать полностью…

Интернет-Розыск

Криптовалюты, с их децентрализацией и псевдонимностью, стали не просто технологическим прорывом, но и мощным инструментом в руках злоумышленников. Для нас, специалистов по OSINT, понимание ландшафта криптопреступности — это первый шаг к эффективному противодействию. Преступники адаптируются, а значит, должны адаптироваться и наши методы расследований. В этой статье мы разберем семь основных видов преступлений, связанных с цифровыми активами, и главное — какие OSINT-инструменты и подходы можно применить в каждом случае.

6️⃣Уклонение от санкций: цифровой обход финансовых барьеров
Санкционные списки — это не просто формальность, а серьезный инструмент давления. Однако субъекты, подпадающие под санкции, активно используют криптовалюты для обхода ограничений, перемещая капитал через неконтролируемые традиционными банками каналы.

2️⃣Финансирование терроризма (ФТ): анонимные транзакции на службе у экстремистов
Псевдонимность криптовалют позволяет террористическим группам собирать и переводить средства по всему миру, минуя традиционные финансовые системы, которые находятся под пристальным наблюдением.

3️⃣Распространение материалов ДП (CSAM): темная сторона анонимных платежей
Анонимность платежей в криптовалюте стала катализатором для индустрии, связанной с сексуальной эксплуатацией детей. Преступники используют её для получения оплаты за доступ к запрещенному контенту.

4️⃣Вредоносное ПО и программы-вымогатели: экономический двигатель кибератак
Криптовалюты — это кровеносная система для киберпреступности. Выплаты выкупа в биткойнах или Monero позволяют злоумышленникам быстро и относительно безопасно получать деньги.

5️⃣Криптоджекинг: кража ресурсов для майнинга
Этот вид преступления наносит прямой финансовый ущерб за счет увеличения счетов за электричество и износа оборудования, оставаясь при этом менее заметным, чем вымогательство.

6️⃣Darknet-рынки: эпицентр нелегальной торговли
Анонимные платежи — фундамент, на котором существуют рынки даркнета. Здесь криптовалюта является единственным средством расчета за наркотики, оружие, данные и другие запрещенные товары.

7️⃣Кражи с криптобирж и сервисов: прямая атака на инфраструктуру
Взломы бирж и сервисов ведут к колоссальным прямым убыткам. Похищенные средства мгновенно перемещаются через множество кошельков и микшеры, чтобы замести следы.

Ни один из этих видов преступлений не является полностью анонимным. Каждая транзакция в блокчейне навсегда сохраняется и может быть проанализирована. Задача эксперта по OSINT — собрать мозаику из открытых данных: связать публичный ключ кошелька с почтой, найденной на форуме, с аккаунтом в соцсети, с IP-адресом, случайно «засветившимся» при операции.

Читать полностью…

Интернет-Розыск

Российские страховщики зафиксировали существенный рост спроса на страхование киберрисков на фоне массированных кибератак на бизнес - https://ru.investing.com/news/general-news/article-2880415

В первом полугодии нынешнего года было зафиксировано 63 тысячи кибератак на российские компании — на 27% больше аналогичного периода 2024 года, следует из данных RED Security. Лидером по числу атак стал телекоммуникационный сектор, за ним следуют финансы и промышленность. Ущерб за этот период мог составить 13 млрд рублей, оценивает основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров.

Причинами роста атак стали повышенный интерес к промышленным данным в условиях геополитической напряженности, цифровизация предприятий без должного внимания к информбезопасности и недостаток квалифицированных кадров в области промышленной кибербезопасности. Объем отечественного рынка киберстрахования в 2024 году достиг около 3 млрд рублей, на нынешний год прогнозировался рост до 3,5 млрд руб. и выше.

Читать полностью…

Интернет-Розыск

Киберспециалисты объяснили, что новая схема обмана с обратным звонком может представлять серьёзную угрозу для пользователей https://aif.ru/society/eksperty-raskryli-kak-rabotaet-opasnaya-shema-moshennikov-s-obratnym-zvonkom

Основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров подтвердил, что схема особенно опасна именно из-за того, что инициатива звонка исходит от жертвы, что позволяет злоумышленникам обходить банковские системы защиты. Он отметил, что добросовестные организации всегда предоставляют клиенту время для проверки информации. Специалист обратил внимание, что подозрительные сообщения часто приходят через мессенджеры, личную почту или с неизвестных номеров, тогда как официальные структуры не используют такие каналы для передачи конфиденциальных данных.

Бедеров призвал никогда не звонить по контактам, указанным в сомнительных письмах или сообщениях, и использовать только официальные каналы связи. По его словам, ссылки и вложения из подобных сообщений могут вести на фишинговые сайты или содержать вредоносные программы. Эксперт также напомнил, что нельзя разглашать коды, пароли, ПИН-коды, CVC-коды карт и одноразовые смс-коды, поскольку ни один настоящий сотрудник службы поддержки не попросит у клиента этих данных.

Читать полностью…

Интернет-Розыск

В мире разведки на основе открытых данных (OSINT) и этичного пентеста есть негласный принцип: если кто-то уже создал инструмент, его можно не только повторить, но и улучшить. Это двигатель прогресса в нашей сфере. Мы не изобретаем велосипед — мы оснащаем его реактивным двигателем.

Сегодня мы разберем, как собрать свой собственный RollJam-перехватчик — более компактный, дешевый и, что главное, «заточенный» под работу с искусственным интеллектом для анализа сигналов. Классические решения для подобных задач, вроде мощного HackRF One, часто избыточны: они громоздкие, дорогие и сложные для точечных операций.

Готовые решения — это хорошо, но они навязывают свой формат работы. Собирая инструмент самостоятельно, вы досконально понимаете его принцип работы, его слабые и сильные стороны. Это бесценно в полевых условиях или при анализе инцидентов. Вы не просто «юзер», вы — инженер, способный подстроить устройство под конкретную задачу.

Шаг 1: Сборка аппаратной части — основа портативности

Мозг системы: Выбираем между Raspberry Pi Zero W (для сложных задач с сетевым управлением) или Arduino Nano (для сверхпортативности и простоты). Оба варианта миниатюрны и энергоэффективны.

Радио-«уши»: Сердце устройства — модуль приемопередатчика CC1101. Он недорогой, поддерживает нужные для большинства задач частоты (например, 315 МГц, 433 МГц) и отлично работает с популярным ПО.

Антенна: Не экономьте здесь! Антенна с высоким коэффициентом усиления — ключ к дальности и надежности перехвата. Правильный подбор антенны решает больше проблем, чем самая дорогая плата.

Питание: Любой компактный power bank с USB-портом превратит вашу сборку в автономное устройство для полевых испытаний.

Шаг 2: Прошивка и софт — где вступает в дело ИИ

База: Используем фреймворки для программно-определяемого радио (SDR) с открытым исходным кодом, такие как GNU Radio или Universal Radio Hacker (URH). Они позволяют визуализировать, записывать и анализировать любые RF-сигналы.

Интеллект: Вместо статичных скриптов мы реализуем оптимизированные для ИИ алгоритмы на Python. Например, можно использовать простые нейросетевые модели из библиотек like TensorFlow Lite или Scikit-learn для:

Автоматической классификации сигналов: Девайс сможет сам отличасить сигнал брелка автомобиля от сигнала домофона.

Фильтрации шумов: ИИ-модель можно обучить очищать перехваченный сигнал от помех, что критически важно в городской среде.

Выявления аномалий: Алгоритм поможет обнаружить нестандартные, подозрительные сигналы, которые могут указывать на более сложные протоколы.

Настройка: Каждая система уникальна. Глубокая настройка под конкретный диапазон частот и тип модуляции ваших целевых устройств — обязательный этап.

Сборка собственного инструментария — это не просто хобби, это глубокое погружение в технологию и путь к настоящему экспертузу. Такой кастомизированный RollJam-девайс, усиленный алгоритмами ИИ, становится не инструментом для взлома, а мощным прибором для радиочастотного анализа, аудита безопасности и сбора данных. Он учит вас не нажимать кнопки, а понимать процессы, что и является главной целью любого эксперта в области OSINT.

Читать полностью…

Интернет-Розыск

В мире OSINT мы зависим от своего арсенала. Наши инструменты — это продолжение нашего мышления, линзы, через которые мы фокусируем информационный хаос. Но как часто вы обновляли свой стек на прошлой неделе? Месяц назад? Год? Современный цикл разработки ПО напоминает карусель, которая крутится все быстрее: релиз, шумиха, рост, выкуп, раздувание, смерть. Можно уснуть с любимым софтом, а проснуться и обнаружить, что его купила компания-пустышка, переименовала в нечто неузнаваемое или просто «закрыла» за нерентабельностью. В этой гонке за масштабом и экосистемами мы рискуем упустить самое ценное — качество и фокус.

За годы работы я провел сотни часов за самыми разными инструментами. И с абсолютной уверенностью могу заявить: самые надежные, быстрые и безотказные из них никогда не имели отдела маркетинга, презентаций для инвесторов или менеджера по продукту. Часто их писал один человек с лучом фокуса настолько мощным, что он прорезает весь информационный шум.

Вспомните те узкоспециализированные скрипты, консольные утилиты или легковесные GUI-приложения, которые вы скачали с GitHub и которые делают свою работу безупречно. Они не кричат о себе на каждом хабре, но они — рабочие лошадки, на которых держится реальная разведка.

Современная культура разработки не приветствует такие проекты. Их называют «немасштабируемыми» и «рискованными». Да, риск есть. Нет круглосуточной поддержки, громких анонсов и обещаний «искусственного интеллекта» в следующем патче. Но есть нечто более важное — целостность видения.

Когда инструмент создает один человек, ему приходится говорить «нет». Постоянно. Он физически не может реализовать каждую запрошенную функцию. Это вынуждает его безжалостно расставлять приоритеты. Оставлять только самое необходимое. Оттачивать каждую деталь до совершенства.

Именно эта дисциплина и делает софт таким цельным. В нем нет лишнего кода, случайных кнопок или ползунков, добавленных «на всякий случай». Каждая функция существует не потому, что так захотел менеджер на митинге, а потому, что она критически важна для решения конкретной задачи. Это и есть та самая «заточенность», которую мы так ценим в OSINT.

Читать полностью…

Интернет-Розыск

Мероприятия сентября, в которых я буду принимать участие. Присоединяйтесь!

11.09.2025 (Москва): MOSCOW FORENSICS DAY '25
Доклад "Определение владельцев, администраторов и разработчиков веб-ресурсов"
Регистрация: https://events.mko-systems.ru/mfd

12.09.2025 (Санкт-Петербург): IMPERATOR-FORUM 2025
Доклад "Как СБшнику научиться предупреждать киберриски"
Регистрация: https://imperator-forum.ru

25.09.2025 (Онлайн): IT. Право. Безопасность. Online. 2025
Доклад "7 методов легальной слежки за мобильниками"
Регистрация: https://itlawsec.ru/

Читать полностью…
Subscribe to a channel