irozysk | Unsorted

Telegram-канал irozysk - Интернет-Розыск

52017

Шерлоки Холмсы цифровой эпохи 📞 +7 812 983-04-83 ✉️ irozysk@internet.ru 🔗 интернет-розыск.рф 💬 @FAQ_irbot — https://vk.com/irozysk — https://vk.com/ibederov — https://www.youtube.com/@ibederov — https://dzen.ru/ibederov — https://ok.ru/i.bederov

Subscribe to a channel

Интернет-Розыск

🤝🫡 НЕтайная вечеря... обсуждаем перспективы и риски ИИ в кибербезопасности на конференции ИТ-Диалог.

Читать полностью…

Интернет-Розыск

Миниатюрные устройства вроде Apple AirTag, Samsung SmartTag и их многочисленных аналогов прочно вошли в нашу жизнь как спасатели потерянных ключей и рюкзаков. Но у каждой технологии есть обратная, темная сторона. В руках назойливого преследователя, недобросовестного конкурента или просто недоброжелателя этот гаджет превращается в идеальный инструмент для скрытой слежки — цифрового «кровососа», который незаметен, живуч и на удивление дальнобоен. Как эксперт в области OSINT (открытой разведки), я часто сталкиваюсь с вопросами о цифровой безопасности в повседневной жизни. И сегодня мы разберем одну из самых насущных угроз: как обнаружить, что за вами с помощью трекера установили слежку.

Тревожные сигналы: что должно насторожить? Помимо технических средств, обратите внимание на косвенные признаки:
✔️Ваш смартфон (особенно iPhone) внезапно уведомляет вас о том, что с вами перемещается «чужой» AirTag
✔️Вы постоянно видите один и тот же незнакомый автомобиль или человека в разных частях города
✔️У вас есть основания полагать, что кто-то слишком осведомлен о ваших ежедневных маршрутах

Если у вас появились подозрения, пора переходить к активному поиску. Вот ваш арсенал для выявления нежелательных трекеров. Apple (iOS) сама предупредит вас, если с вами перемещается чужой AirTag, не принадлежащий вам. Это работает хорошо, но только в экосистеме Apple. В Android (версии 14+) появилась встроенная функция «Сканировать сейчас» в разделе «Безопасность и местоположение». Она позволяет вручную проверить наличие рядом незнакомых трекеров.


Специализированные приложения для обнаружения трекеров:
1️⃣ AirGuard (Android) — Лучшее приложение для обнаружения AirTag. Оно работает в фоновом режиме, постоянно сканируя эфир, и уведомит вас о найденном трекере, показав его последнее известное местоположение.
2️⃣ Tracker Detect (Android) — Официальное приложение от Apple для пользователей Android, позволяющее вручную запустить поиск AirTag.
3️⃣ MetaRadar (Android) — Еще один мощный сканер, который ищет не только AirTag, но и другие устройства, работающие по стандарту Tiles.
4️⃣ nRF Connect (Android) — Более продвинутый инструмент. Это сканер Bluetooth-устройств, который покажет все радиомодули вокруг. Вам нужно будет анализировать список вручную, ища незнакомые устройства с названиями вроде "AirTag" или со специфическими MAC-адресами.
5️⃣ LightBlue Explorer (Android/iOS) — Аналогично nRF, это отличный сканер Bluetooth с удобным интерфейсом. Позволяет увидеть силу сигнала, что помогает локализовать трекер (сигнал усиливается по мере приближения).
6️⃣ WiGLE (Android) — Хотя это приложение в первую очередь для картографии Wi-Fi сетей, оно также сканирует Bluetooth-устройства и может помочь в их обнаружении и анализе.

✔️ Не паникуйте. Ваша цель — обезвредить устройство и собрать доказательства. Найдя устройство, извлеките его. Для AirTag можно зажать батарейку, чтобы отключить звук, а затем, покрутив крышку, извлечь элемент питания и остановить слежку. Сфотографируйте трекер, место, где он был спрятан, и не забудьте про его серийный номер. Это критически важные улики. Обратитесь в правоохранительные органы. Передайте им все собранные доказательства.


Технологии, созданные для помощи, могут быть обращены против нас. Но, как и в классической OSINT-разведке, знание — это сила. Понимая механизмы работы современных трекеров и имея в арсенале несколько специализированных приложений, вы превращаетесь из потенциальной жертвы в осознанного и защищенного пользователя.

Читать полностью…

Интернет-Розыск

ИТ-Диалог 2025 начинается...

Читать полностью…

Интернет-Розыск

Мы Родиной гордиться никогда не бросим. Средь зумеров такой процент примерно…

Читать полностью…

Интернет-Розыск

Киберэксперт: в «чёрную пятницу» мошенники могут использовать сайты-клоны

В «чёрную пятницу» мошенники могут использовать поддельные уведомления, фейковые магазины и сайты-клоны. Чтобы обезопасить себя, нужно использовать антивирусы и карты с установленными небольшим лимитом, проверять официальные контакты компаний и создавать уникальные пароли. Об этом RT рассказал основатель компании «Интернет-Розыск», эксперт рынка НТИ SafeNet («Сейфнет») Игорь Бедеров.
Читать далее

Читать полностью…

Интернет-Розыск

Прямо сейчас кто-то гуглит вашу компанию. Не для того, чтобы купить ваш продукт или устроиться на работу. Он методично собирает информацию: структуру IT-инфраструктуры из вакансий на HH, имена и email сотрудников из LinkedIn, забытые тестовые поддомены через Shodan, старые презентации с внутренними данными из SlideShare. Через 4-6 часов у него будет достаточно информации для целевой атаки. И самое страшное, что всё это абсолютно легально.

Почему OSINT — это тихий убийца вашей безопасности? OSINT (разведка по открытым источникам) — это систематический сбор и анализ публично доступной информации. Это не взлом. Это искусство находить то, что вы сами выложили в открытый доступ. Любой подросток может скачать Maltego или theHarvester и за пару часов собрать досье на вашу компанию. ChatGPT и аналогичные модели за минуты анализируют терабайты данных, находя связи, невидимые человеческому глазу. У 78% российских компаний есть критические утечки в открытом доступе. Большинство об этом даже не подозревает.


Защита от OSINT — это не разовая акция, а постоянный процесс. Его основу составляют три принципа:
1️⃣ Минимизация цифрового следа. Публикуйте только то, что критически необходимо для бизнеса. 70% информации на корпоративных сайтах можно удалить без вреда.
2️⃣ Сегментация информации. Разделите все данные по уровням конфиденциальности. Что можно публиковать открыто, что — только для партнёров, а что должно остаться внутри.
3️⃣ Контролируемая дезинформация и обфускация. Создание honeypots (ловушек) позволяет обнаружить разведку на ранних стадиях и запутать злоумышленника.

В мире, где информация стала новой валютой, защита от OSINT-разведки превращается из опциональной практики в обязательную. Полностью устранить угрозу нельзя, но можно сделать стоимость атаки неоправданно высокой для злоумышленника.

Читать полностью…

Интернет-Розыск

📱 https://vk.com/video-211189957_456239151

Читать полностью…

Интернет-Розыск

🇷🇺 Дело о цифровом следе: OSINT против ВСУ и НАТО... Мы покажем, сколько секунд понадобилось, чтобы найти в Киеве гнездо, где находилась якобы новая ракета Украины «Фламинго». Какие существуют технологии, чтобы раскрыть военную тайну противника? И как при помощи специальных программ можно определить местоположение секретного объекта?

📌 https://tvzvezda.ru/video/programs/201608171139-ti1d.htm/202510211837-63KSc.html

Читать полностью…

Интернет-Розыск

⚪️ Новый рекорд жадности в России поставили киберпреступники — https://www.kommersant.ru/doc/8130995 Максимальная сумма их первоначального выкупа достигла в этом году 400 млн руб. Для сравнения — в 2024-м речь шла о 240 млн руб. Из чего складываются такие суммы? И почему не стоит договариваться с преступниками?

... в переговоры с хакерами вступать не стоит, уверен директор департамента расследований T.Hunter и основатель компании Интернет-Розыск Игорь Бедеров: «За этот год я трижды присутствовал на переговорах компаний, в том числе с госучастием, на которых всерьез обсуждали вопрос, а не заплатить ли деньги вымогателям. Не знаю конечный итог, но это бредовая мера. Правильнее провести мероприятия, которые предусмотрены требованием Роскомнадзора. Это снизит претензии со стороны регулятора и обеспечит отсутствие уголовной ответственности. Если бизнес заплатит преступникам, то средства могут пойти на финансирование иностранных спецслужб, и вся деятельность компании в конечном итоге может свестись к тому, что она профинансировала террористов».

Читать полностью…

Интернет-Розыск

За последнее десятилетие разведка на основе открытых источников (OSINT) изменилась до неузнаваемости. Из дисциплины, где ценились терпение, мастерство и человеческая проницательность, она превратилась в поле, управляемое технологиями. API, автоматизированные пайплайны и мощные платформы диктуют, как мы собираем, обрабатываем и даже интерпретируем данные.

С одной стороны, это прорыв. Расследования, занимавшие недели, теперь можно спланировать за часы. Но у прогресса есть и обратная сторона. Удобство порождает зависимость, масштаб — информационный шум, а мощные инструменты искушают нас позволить платформам определять сам процесс анализа, а не наоборот. Главный вопрос сегодня не в том, изменили ли технологии OSINT — они изменили. Вопрос в том, позволяем ли мы инструментам диктовать, что такое OSINT, или же сама дисциплина и ее принципы определяют, как мы используем эти инструменты.

Мы, аналитики, инстинктивно тянемся к платформам, которые дают быстрый и визуально приятный результат. Аккуратные графы связей, цветные дашборды и структурированные сущности создают иллюзию успеха. Но аккуратность не тождественна точности. Мы начинаем ценить внешний вид результата больше, чем его содержание. Здесь кроются три ключевые опасности: этичность получаемых данных, их верификация и прозрачность цепочки из получения.

Результат? Аналитики начинают путать данные платформы с фактами. График становится ответом, а дашборд — расследованием. И когда платформа меняет бизнес-модель или закрывается, уверенность аналитика рушится, потому что его метод никогда не основывался на переносимых профессиональных навыках. Появляется новое поколение «платформенных» аналитиков. Их уверенность проистекает из владения инструментами, а не из фундаментальных навыков разведки. Хрупкость этого подхода очевидна: что происходит, когда платформа теряет доступ к ключевому набору данных? Если расследование невозможно продолжить без конкретного инструмента, то аналитик не занимается расследованием — он потребляет.

Отдельная тема — украденные и скомпрометированные данные. Они, безусловно, используются в расследованиях и служат своей цели. Но это «серая зона». Их использование требует предельной точности в определениях, прозрачности в методах и честности в том, где заканчивается OSINT и начинаются другие практики.

Риск сегодня — позволить инструментам устанавливать границы нашего ремесла. Возможность — использовать наше мастерство, чтобы определять, как мы используем эти инструменты. OSINT — это не технологии. Это люди. Аналитики, обладающие любопытством, критическим мышлением и дисциплиной, необходимыми для поиска истины. Платформы будут меняться, технологии — развиваться. Но если мы сохраним верность фундаментальным принципам — верификации, прозрачности, этике и критическому анализу — OSINT останется тем, чем и должен быть: дисциплиной истины, а не просто сбором данных.

Читать полностью…

Интернет-Розыск

С праздником всех причастных! 🍾🥂

Читать полностью…

Интернет-Розыск

🔤 YouTube Video Finder — это спасательный круг для тех, кто пытается найти удаленное или скрытое видео с YouTube. Если у вас есть оригинальная ссылка или ID видео, этот инструмент поможет провести его по крупнейшим интернет-архивам.

📞 https://findyoutubevideo.thetechrobo.ca/

Вы вводите ссылку или идентификатор видео. Сервис автоматически опрашивает такие платформы, как Wayback Machine, GhostArchive, Filmot и другие. В результате вы получаете найденные копии видео или, по крайней мере, сохраненные метаданные (название, описание), которые могут помочь в дальнейших поисках.

Читать полностью…

Интернет-Розыск

В арсенале OSINT-разведчика появляются все более изощренные инструменты. Среди них — скромная фавиконка (favicon), тот самый маленький значок, который отображается во вкладке браузера рядом с названием сайта. Что если я скажу вам, что этот значок может стать ключом к обнаружению всех ресурсов, принадлежащих вашей цели, даже тех, которые тщательно скрываются?

🔤 Shodan-hash — это специализированная командная строка для вычисления простых хешей веб-сайта, фавикона, локального файла или текста. Важнейшее преимущество этого инструмента — возможность использования без учетной записи Shodan и совершенно бесплатно.

📞 https://book.shodan.io/command-line-tools/shodan-hash/

Фавиконка (favicon) — это небольшой значок, ассоциированный с веб-сайтом, который обычно отображается на вкладке браузера. По традиции он располагается по пути /favicon.ico в корне сайта.

Если вы нашли один сайт принадлежащий целевой организации, вы можете вычислить хеш его фавиконки и найти через Shodan все другие ресурсы с тем же значком. Это часто выявляет тестовые среды, административные панели и другие скрытые ресурсы. Злоумышленники часто копируют сайты для фишинговых атак, сохраняя оригинальные фавиконки. Поиск по хешу позволяет быстро находить такие клоны. Многие системы управления контентом используют уникальные фавиконки для разных версий, что позволяет точно определять версию развернутого ПО. Одна и та же фавиконка может использоваться на различных сервисах внутри корпоративной сети — от веб-интерфейсов маршрутизаторов до систем мониторинга.

Читать полностью…

Интернет-Розыск

⚪️ Моя колонка на RT. Если представить цифровую безопасность как цирк, то мошенники — это иллюзионисты, создающие дым и зеркала, а безопасники — зрители, которые кричат: «А король-то голый!» Вот только билеты на это шоу оплачиваем мы все. Давайте начистоту! Это бесконечная игра в кошки-мышки, где мыши постоянно изобретают новые способы украсть сыр, а коты безнадёжно пытаются предугадать, в какую сторону побегут усатые вредители — https://ru.rt.com/x259

Если бы мошенники направили свою изобретательность в законное русло, мы бы уже летали на работу на летающих скейтбордах. Но нет: им проще говорить бабушкам, что их внук попал в ДТП. Мы не можем остановить мошенников, но можем сделать их жизнь максимально сложной. А в идеале — настолько невыносимой, чтобы они пошли работать в легальные кол-центры. Туда, где их таланты социальной инженерии наконец-то найдут законное применение! Каждая раскрытая схема — это удар по их бизнес-модели. Каждый предупреждённый пользователь — это потенциально спасённые деньги.

Читать полностью…

Интернет-Розыск

Профайлинг — это не просто «беспроводной полиграф». Это мощный инструмент в арсенале службы безопасности для проактивной оценки рисков, проверки сотрудников и расследования инцидентов.

В этом экспертном видео мы детально разбираем практическое применение поведенческого анализа в корпоративной безопасности с профайлером Светланой Груниной. Вы узнаете:

🔒 Сравнительный анализ методик: почему профайлинг во многих случаях эффективнее и экономичнее полиграфа для скрининга сотрудников. Дистанционный формат, скорость работы и главное — прогноз поведения в будущем, а не просто фиксация прошлого.

⚠️ Оценка реальных угроз: разбираем реальный кейс из практики. Кандидат с блестящим резюме и опытом прошел бы полиграф, но профайлинг выявил скрытую угрозу для компании. Как поведенческий профиль помогает выявлять не только причастность, но и потенциальную предрасположенность к мошенничеству, конфликту или разглашению информации.

🕵️ Расследования и работа с персоналом: как профайлинг помогает не только в «кадровом входном контроле», но и в расследовании инцидентов. Пример, как неверная работа с показаниями сотрудников едва не привела к ошибке службы безопасности.

⚙️ Внедрение в процессы: С чего начать? Первый и самый простой шаг — интеграция профайлинга в процесс кадровых проверок. Как это помогает снять вечный конфликт KPI между HR и СБ и принимать более взвешенные решения.

Это видео — для руководителей и сотрудников служб безопасности, собственников бизнеса и всех, кто отвечает за управление рисками и сохранность активов компании.

RUTUBE:
https://rutube.ru/video/e78ae96a4d2e81573e0796613e147084/?r=wd

Читать полностью…

Интернет-Розыск

Буреломы в осинтовой роще

В новостях пишут, что «с весны 2025 г. российский рынок ботов для поиска информации переживает значительные перемены. Новое законодательство ввело уголовную ответственность за работу с утекшими персональными данными. Изменения в регулировании отражают смену направления вектора борьбы государства — не с отдельными хакерами, а с ИТ-инфраструктурой торговли данными в целом». И оно совершенно понятно и логично. С одной стороны. А с другой — «рынок таких ИТ-сервисов объемом до 15 млрд руб. может окончательно перейти в даркнет и попасть под контроль иностранных операторов». Опять что-то большое, белое и пушистое ушло в руки злодеев даркнетовых. Или не ушло? Или оно и не было пушистым?

Разговор этот сегодня навеян закрытием Userbox’а, с сопутствующим задержанием его амина (и владельца). Это был такой сервис «по пробиву». Узнать за недорого все-все-все про кого угодно. Очень популярная история (была, до весны 2025-го). Кто только не пользуется такими сервисами: службы безопасности и коллекторы, конкуренты и ревнивые супруги, но в основном — всякого рода «социнжинеры», в основном мошеннического уклона. Хотя эти роли, конечно, могут уживаться и в одной персоне.

А сейчас источниками и механизмами работы таких сервисов все больше интересуются уже правоохранительные органы, так как это теперь статья 272.1 УК РФ. Уже был Глаз Бога и прочие. И вот на фоне этого пошли разговоры, что… OSINT в России вне закона. Так ли это?

Начать надо с того, что вообще такое этот OSINT. Open source intelligence — это поиск, сбор, анализ, синтез общедоступной информации и получение на основе всего этого весьма интересных инсайтов, которые напрямую могут быть вполне себе информационно защищенными. Мягко говоря, это такой вид разведки. Но только не «в лоб», а как бы издалека и в формальных рамках законности. И это тут самое важное: OSINT — это только по открытым источникам (без доступа к околосекретным данным) и только в рамках законности (без краж, взломов, подкупов и прочего). Это про внимательность, дотошность и серьезную работу головой.

Насколько хороши результаты настоящего OSINT можно увидеть по работам «белых» и весьма авторитетных специалистов. Это, например, Андрей Масалович ака «КиберДед» (это не мы, это он сам так себя называет). Почитайте, кто это, особенно в OSINT-мире, очень рекомендуем. Или вот Интернет-Розыск. Реальные кейсы и реальная польза. И польза эта ценится, причем весьма высоко (и в финансовом, и в репутационном, и в других смыслах и сферах). Методы реального OSINT — это, в том числе, и инструменты работы в рамках доказывания по очень серьезным, резонансным делам. Либо инструменты своевременного пресечения и упреждения самих фактов, которые могли бы вылиться в подобные дела.

Как видите, OSINT — это вообще не про «сервисы пробива», данные в которые поступают… нет, мы ни на что не намекаем, но ходят слухи, что «значительная часть таких данных — это утечки в результате атак». А это 28 глава УК РФ. И да, кстати, за использование краденных данных ответственность по 272.1 УК РФ может наступить не только для админов этих тг-каналов и сервисов, но и для пользователей таких сервисов. Так, например, считает адвокат Сергей Жорин: «вряд ли это будут массовые случаи, но точечные — вполне, особенно если купленные сведения защищены законом и касаются журналистов, чиновников, бизнесменов, силовиков или бывших партнеров».

Сегодняшний вывод, он же рекомендация: делайте различия между инструментами. Краденные данные — плохо. Хорошая аналитика в рамках закона — хорошо, полезно, а нередко еще и почетно.

Читать полностью…

Интернет-Розыск

Взгляните на свой карман. Ваш смартфон, умные часы, наушники — это не просто гаджеты. Это верные, но болтливые спутники, которые постоянно вещают в эфир. Каждый день мы носим с собой целый букет беспроводных передатчиков: RFID, NFC, сотовая связь, ZigBee и, конечно, Bluetooth (особенно его энергоэффективную версию BLE!). Каждое из этих устройств — это маячок с уникальным, неизменяемым идентификатором (MAC-адрес). Сегодня мы разберем, как превратить этот фон цифрового шума в структурированные данные для вашего расследования.

В то время как большая часть OSINT вращается вокруг анализа цифровых следов в интернете, мониторинг беспроводных сигналов работает на физическом уровне. Это позволяет верифицировать присутствие человека или объекта в конкретном месте и времени; проследить маршруты перемещения, построив цепочку фиксаций сигнала; идентифицировать повторяющиеся паттерны поведения (например, время прибытия и ухода); коррелировать данные с другими источниками (например, с видеофиксацией или данными из соцсетей).


Bluetooth-устройство, будь то телефон или наушники, регулярно отправляет «рекламные» пакеты (advertising packets), чтобы установить соединение с другими устройствами. Эти пакеты и содержат тот самый уникальный MAC-адрес — ваш цифровой отпечаток в эфире. Организовать сбор данных проще, чем кажется. Вам не нужно дорогостоящее оборудование — достаточно смартфона и одного из специализированных приложений.

1️⃣ LightBlue Explorer (iOS/Android) — приложение не только сканирует и отображает все окружающие устройства, но и позволяет просматривать детальную информацию о них: имя устройства, силу сигнала (RSSI), поддерживаемые сервисы и, что важно, его уникальный идентификатор. Сила сигнала — ключевой параметр для приблизительной оценки расстояния до цели.

2️⃣ nRF Connect for Mobile (Android) — предоставляет расширенные возможности для сканирования эфира, включая графики изменения уровня сигнала в реальном времени. Это идеальный выбор для точной локализации устройства или для анализа поведения BLE-маяков. Интерфейс может показаться сложным, но он дает максимальный контроль над процессом.

3️⃣ WiGLE (Android) — известный в сообществе OSINT инструмент для картографии Wi-Fi сетей. Однако его часто недооценивают как сборщик Bluetooth-данных. WiGLE автоматически записывает и привязывает к координатам все обнаруженные Bluetooth-устройства. Это превращает ваш смартфон в мобильный сенсор, который вносит данные в общую открытую базу данных. Это мощно для массового сбора и анализа ситуации на местности.

Сценарии применения в OSINT-расследованиях:

1️⃣ Разместив пассивный сканирующий девайс (например, старый смартфон с nRF Connect) в нужном месте (кафе, подъезд, офис), вы можете вести журнал всех Bluetooth-устройств, которые появляются в зоне приема. Это поможет выявить регулярных посетителей или зафиксировать факт присутствия конкретного человека (если известен MAC-адрес его устройства).

2️⃣ Представьте, что вы ведете наблюдение за человеком. Вы фиксируете уникальный MAC-адрес его наушников, что позволяет незримо контролировать их присутствие поблизости. Ну или проверить, посещал ли владелец наушников тот адрес, где вами был размещен пассивный сканер.

Мир OSINT не заканчивается на границах интернета. Физический эфир, наполненный сигналами наших устройств, — это богатая и недооцененная среда для сбора информации. Освоив инструменты вроде LightBlue Explorer, nRF Connect и WiGLE, вы добавляете в свой арсенал еще один мощный канал, который позволяет связать цифровую активность с реальным, физическим миром.

Читать полностью…

Интернет-Розыск

Согласно статье 2 Федерального закона № 152-ФЗ «О персональных данных», его действие не распространяется на отношения, возникающие при обработке персональных данных физическими лицами исключительно для личных и семейных нужд, при условии что при этом не нарушаются права субъектов персональных данных. Это означает, что вы не являетесь «оператором» согласно букве закона и на вас НЕ возлагается весь объем обязанностей, включая формальную проверку всех используемых сервисов.

Согласно российскому законодательству, с физического лица НЕ снимается обязанность обрабатывать только те персональные данные, которые получены законным путем, даже если вы используете для этого сторонний онлайн-сервис. Хотя прямого требования самостоятельно проводить экспертизу и устанавливать факт нарушения со стороны сервиса нет, использование заведомо нелегальных данных может повлечь ответственность. Если вы используете данные, полученные сервисом незаконным путем (например, из «слитых» баз), ваши действия могут быть квалифицированы как нарушение.


Хотя у вас нет обязанности проводить полноценное расследование, проявление основной осмотрительности при выборе сервиса поможет минимизировать риски. Обратите внимание на следующие признаки легального сервиса:

1️⃣ Открытая политика обработки данных. Сервис должен иметь публичный документ (Политику конфиденциальности), где четко прописаны цели, правовые основания и источники получения данных.

2️⃣ Прозрачность источников. Легальные сервисы, как правило, указывают, что данные получены из общедоступных источников или предоставлены самими пользователями с их согласия. Если сервис прямо предлагает базы данных из сомнительных источников — это явный признак нелегальной деятельности.

3️⃣ Репутация и публичность. Отдавайте предпочтение известным и публичным компаниям, которые дорожат своей репутацией и с большей вероятностью соблюдают законодательство.

А теперь о реалиях... превалирующее большинство онлайн-сервисов, в основе которых лежит обработка утечек данных, выкладывают у себя на сайтах любые политики конфиденциальности, указывают на легальность и открытость источников, а также упоминают всех ТОПовых клиентов (банки, госкорпорации). Это, в очередной раз, подчеркивает важность регулирования сферы работы с данными в России.

Читать полностью…

Интернет-Розыск

Ураааа... Toyota изобрела Паука Протоссов aka концептуальное автономное кресло "walk me". Геймеры прослезились...

Читать полностью…

Интернет-Розыск

В современном мире граница — это не только линия на карте, отмеченная пограничными столбами. Это сложный гибридный рубеж, где физическое пространство пересекается с цифровым. Интернет, способствуя киберпреступности, стал и ключевым инструментом для организации реальных преступлений: незаконной миграции, торговли людьми и транснациональной контрабанды. Однако у этого явления есть и обратная сторона: преступники неизбежно оставляют после себя «цифровые крошки». Задача специалиста по OSINT (разведке на основе открытых источников) — найти эти следы и превратить их в оперативную разведданную для защиты национальной безопасности.

В этой статье мы разберем, как методы OSINT применяются для усиления безопасности границ, фокусируясь на трех ключевых направлениях: разведка в социальных сетях, геопространственный анализ и мониторинг скрытых сегментов интернета.

1️⃣ Разведка в социальных сетях (SOCMINT). Социальные сети стали для преступников инструментом рекрутинга, координации и даже рекламы. Аналитики работают со специализированным словарем, чтобы выявлять признаки подготовки или совершения преступлений на социальных площадках. Они определяют центральные узлы, извлекают контакты и визуализируют связи.
2️⃣ Геопространственная разведка (GEOINT). Фото и видео, которыми делятся преступники, — кладезь информации. GEOINT позволяет вести широкомасштабное наблюдение за приграничными территориями, используя общедоступные спутниковые снимки и картографические данные.

Ни один из методов OSINT по отдельности не является панацеей. Успех в обеспечении безопасности границ достигается за счет систематической интеграции SOCMINT, GEOINT и мониторинга даркнета. Аналитик, сопоставляя твит о новом маршруте со спутниковым снимком и объявлением на теневом форуме, получает полную картину угрозы.

Читать полностью…

Интернет-Розыск

Специалист по киберрасследованиям Игорь Бедеров выступит на крупной отраслевой конференции StopPhish Conference 2025, которая пройдет 26 ноября в Москве. Его доклад будет посвящен методам использования открытых данных (OSINT) в современных кибератаках и способам защиты от них.

Выступление Бедерова затрагивает одну из самых острых проблем кибербезопасности — человеческий фактор. Социальная инженерия остается главным вектором атак, а данные из открытых источников становятся для них топливом.


StopPhish Conference 2025 позиционируется как основная в России конференция, фокусирующаяся на том, как злоумышленники воздействуют на сознание людей, а не взламывают сети. Ожидаются выступления от представителей Яндекса, МТС, Банков, Телекома, интеграторов и ведомств. Регистрация бесплатная https://stopphish.ru/conference

Читать полностью…

Интернет-Розыск

Игорь Бедеров: «Первые 72 часа — это окно для спасения репутации и снижения ущерба».

Разъяснения Верховного Суда фактически переложили на компании ответственность «за своих двойников» в сети. Теперь мало опровергать причастность, нужно уметь ее доказать и действовать на опережение. Об этом и не только — в разговоре IT-World с Игорем Бедеровым, основателем «Интернет-Розыска» и руководителем департамента расследований T.Hunter. Он рассказал, для чего DRP становится нормой, как пережить первые 72 часа после утечки, где компании чаще всего промахиваются в антифроде, почему голосовые дипфейки опаснее видео, что изменилось в «белом» OSINT, как запускать поведенческую аналитику без недоверия пользователей, какие роли и метрики добавлять в стандарты безопасности и чего сегодня остро не хватает рынку цифровой защиты.

https://www.it-world.ru/security/ql7sr4t5rk0wc00cg4k0s880kwgss8o.html

Читать полностью…

Интернет-Розыск

Ущерб от генеративного ИИ превысит 1 трлн руб. к 2025 г. - https://www.comnews.ru/content/241796/2025-10-16/2025-w42/1008/uscherb-generativnogo-ii-prevysit-1-trln-rub-k-2025-g

... с мнением согласился директор департамента расследований ООО "Ти Хантер" (T.Hunter) и основатель компании Интернет-Розыск Игорь Бедеров. Он рассказал, что существует два основных канала возникновения ущерба: снижение оплаты и замещение человеческого труда искусственным интеллектом и сокращение доходов от дистрибуции произведений, созданных ИИ. Во втором случае, как он отметил, речь идет о вытеснении с рынка творений людей продукцией искусственного интеллекта.

"Наиболее подверженными рискам стоит признать 12 профессиональных групп, в числе которых: переводчики и лингвисты; писатели, поэты; программисты и разработчики; журналисты; специалисты по рекламе и маркетингу; музыканты, певцы, композиторы. При этом, помимо прямого финансового ущерба, следует отметить экзистенциальный риск для творческих профессий: заполнение рынка ИИ-контентом обесценивает саму концепцию авторства и лишает его создателей мотивации", - рассказал Игорь Бедеров.

Читать полностью…

Интернет-Розыск

🗞 Колл-центры научились обходить требование по маркировке звонков от компаний, вступившее в силу с 1 сентября. Звонок проходит с неопознанного номера мобильного телефона, и, только ответив на него, абонент узнает, что ему звонят в рамках проведения соцопроса. С такими звонками с начала октября столкнулись четыре сотрудника «Ведомостей». Тенденцию подтвердили директор департамента расследований T.Hunter Игорь Бедеров и руководитель проектов «Интеллектуальной аналитики» Тимофей Воронин — https://www.vedomosti.ru/technology/articles/2025/10/13/1146257-sotsoprosi-po-telefonu-ostalis-nepromarkirovannimi

Читать полностью…

Интернет-Розыск

📄Поздравление Председателя СК России с Днем образования криминалистической службы

Уважаемые коллеги, ветераны следствия и обучающиеся образовательных организаций Следственного комитета России! Поздравляю вас с Днем образования службы криминалистики!

Сотрудники криминалистических подразделений Следственного комитета России на постоянной основе участвуют в раскрытии наиболее сложных преступлений, помогают обнаруживать и фиксировать важнейшие вещественные доказательства и выполнять иные следственные действия. Их труд зачастую остается за рамками публичного поля, однако значимость этой работы невозможно переоценить. Их деятельность требует не только глубоких знаний и высокой квалификации, но и особой внимательности, дисциплины и ответственности, а также неукоснительного соблюдения требований уголовно-процессуального законодательства.

Сегодня, в условиях стремительного развития технологий, роль криминалистики становится всё более значимой. Новые вызовы – от экстремистских проявлений до использования в противоправной деятельности технологий искусственного интеллекта – требуют постоянного обновления методик, инструментов и подходов к раскрытию преступлений и формированию по ним доказательственной базы.

Следует отметить, что криминалисты Следственного комитета России успешно адаптируются к этим изменениям, сохраняя приверженность принципам объективности, научной строгости и профессиональной этики.

Огромный вклад наши криминалисты вносят в расследование преступлений, совершенных в прошлые годы. В новых регионах России при активном участии криминалистов удалось раскрыть десятки преступлений, по которым виновные в течение многих лет не были привлечены к ответственности.

Важнейшую миссию сотрудники криминалистических подразделений выполняют в зоне проведения специальной военной операции. Они мужественно и самоотверженно выполняют свой служебный долг, тщательно фиксируя доказательства преступлений киевского режима.

Выражаю искреннюю благодарность ветеранам следствия и криминалистики. Многолетний самоотверженный труд Евгения Георгиевича Килессо, Владимира Ивановича Казакова, Владимира Михайловича Слесарева, Иссы Магометовича Костоева, Валерия Евграфовича Костарева, их знания и опыт продолжают служить надежной основой для дальнейшего совершенствования криминалистики.

С особой теплотой вспоминаем имена коллег, внесших огромный вклад в становление и развитие службы криминалистики в Следственном комитете России – это Юрий Иванович Леканов, Сергей Яковлевич Шкрябач, Ольга Петровна Шабалина, Леонид Яковлевич Драпкин. Их, к огромному сожалению, уже нет с нами, но память о них осталась в наших сердцах.

Уважаемые коллеги! Хочу поблагодарить вас за вашу преданность делу и весомый вклад в эффективную реализацию задач Следственного комитета России. Пусть ваши знания и опыт продолжают служить торжеству Закона и Справедливости! Желаю вам крепкого здоровья, уверенности в своих силах и новых успехов в служении Отечеству!

🔴Подписывайтесь на Следком в MAX

Читать полностью…

Интернет-Розыск

Для любого, кто занимается цифровыми расследованиями, Интернет-архив или Wayback Machine от archive.org — это такой же базовый инструмент, как лупа для сыщика. Он позволяет заглянуть в прошлое интернета, увидеть, как выглядел сайт годы назад, обнаружить удаленную информацию или подтвердить факт ее существования на определенную дату.

Но что происходит, когда цифровая копия из архива перестает быть просто справочной информацией и превращается в доказательство в суде? Насколько судьи готовы доверять «машине времени» из Сан-Франциско?

Прежде чем говорить о доказательной силе, нужно понять, как устроен механизм. Internet Archive — некоммерческая организация с миссией «обеспечить всеобщий доступ ко всем знаниям». Ее главный инструмент, Wayback Machine, с 2001 года сохранил более 900 миллиардов веб-страниц.

Технически, Wayback Machine предоставляет хорошо датированные и в целом надежные срезы цифровой информации. Но его выборочность и отсутствие публичной технической документации — первая брешь, которой может воспользоваться оппонент в суде.

В российской практике накоплена значительная позитивная практика. Суды регулярно принимают распечатки из Интернет-архива в качестве письменных доказательств. Это подтверждают многочисленные дела. Судьи, по сути, признают за архивом функцию публичного и объективного регистратора сетевой истории. Однако есть и громкие прецеденты отказа.

Главные аргументы против лежат не только в судебных актах, но и в правилах самого сервиса. В правилах указано, что доступ предоставляется только в научных и исследовательских целях. Любое другое использование, включая судебные споры, прямо не разрешено. А еще архив прямо заявляет, что не дает никаких гарантий относительно точности, актуальности, полноты, надежности или полезности содержимого своих коллекций.

Вывод. Для внутреннего расследования, журналистского материала или досудебной претензии Wayback Machine — бесценен. Для суда — это уязвимое, но часто необходимое доказательство, требующее профессионального подхода к оформлению и защите. Ваш оппонент почти наверняка приведет аргументы о нарушении правил использования и отсутствии гарантий достоверности. Заранее подготовьте контраргументы, основанные на устойчивой позитивной практике российских судов и объективности механизма фиксации. Распечатка из Интернет-архива не должна быть вашим единственным доказательством. Подкрепляйте ее другими данными: нотариальными осмотрами сайта, показаниями свидетелей, скриншотами с иными инструментами, выписками из реестров.

Читать полностью…

Интернет-Розыск

Мошенники в Telegram открыли для себя магию «официальных» номеров вместо пользовательских имен. Зачем быть Васькой-хакером, если можно в один клик стать «майором Петровым»? Алгоритм прост: напугать, обвинить в несуществующем переводе и вручить «дело» в виде PDF-файла, который, я уверен, сделан с тем же трепетом, что и докладные в районном ОВД.

И да, низкий поклон «Берлинскому пациенту» за вдохновение. Он «звонил отравителю», а наши товарищи дозвонились до идеи, что любой абонент мечтает спонсировать выход нового эпизода этой квазидетективной мыльной оперы. Гениально, блин.

Читать полностью…

Интернет-Розыск

Дорогие мои начинающие Шерлоки Холмсы цифровой эры, снова здравствуйте. Ко мне в личку регулярно прилетает один и тот же душераздирающий вопль: «КАК УЗНАТЬ НОМЕР ТЕЛЕФОНА В TELEGRAM?!». Крик этот обычно исходит от человека, который уже проверил все чаты в поисках надписи «мой номер: +7...» и теперь в отчаянии пишет мне.

Что ж, налейте себе чаю (или чего покрепче), усаживайтесь поудобнее. Ваш эксперт по OSINT с радостью проведет для вас экскурсию в мир бесплодных попыток и юридических мин. Поехали!


1️⃣ Откройте раздел «Контакты» в своем Telegram. Введите имя жертвы. Не появилось? Введите номер, которого у вас нет. Тоже не появилось? Вот сюрприз-то! Введите 300 млн телефонных номеров в Избранное и прокликайте каждый, чтобы найти. привязанные к ним аккаунты. Не сработало? Н-да! Этот метод работает с той же эффективностью, что и попытка найти черную кошку в черной комнате, при условии, что кошка, во-первых, не хочет, чтобы ее нашли, а во-вторых, ее там вообще нет.

2️⃣ Ах да, "священный Грааль" OSINT-а — слитые базы данных! Порыться в них в надежде найти заветные цифры. Что ж, дружок, пока ты там копаешься, помни, что в России за незаконную обработку персональных данных предусмотрена не виртуальная, а самая что ни на есть уголовная ответственность. Так что твой будущий статус «эксперта по OSINT» может легко смениться на статус «подследственного» в уголовном деле.

3️⃣ Социальная инженерия для чайников или функция «Поделиться контактом». Это уже интереснее. Вы делитесь свои контактом и надеетесь, что собеседник нажмет волшебную кнопку «Поделиться своим в ответ». Это напоминает игру в русскую рулетку, где в барабане пять пустых патрон и один шанс выглядеть полным идиотом в глазах цели.

4️⃣ Официальный запрос — это самый надежный способ! Просто запросите данные у самого Telegram. Легко! Для этого вам нужно всего лишь... быть судом или правоохранительным органом. Да-да, мессенджер и правда передает данные по официальным запросам. Например, в США. Так что если вы не агент ФБР с постановлением суда, этот метод для вас примерно так же доступен, как полет на Марс на самокате.

5️⃣ Бот-ловушка. Более продвинутый вариант. Вы создаете бота, который при взаимодействии заставляет пользователя «засветить» номер или геолокацию. Это уже похоже на работу! Но требует базовых навыков программирования и понимания, как устроено логирование. И да, пользователь должен быть настолько доверчив, чтобы начать общаться с вашим подозрительным ботом-однодневкой.

А теперь о главном... Вы действительно верите, что в 2025 году, когда любой уважающий себя злодей, мошенник или просто стремящийся к анонимности гражданин обзавелся анонимной, виртуальной или серой SIM-картой, вы сможете сдеанонить его по номеру телефона? Этот номер, который вы так ищете, с вероятностью 99% куплен за биткоины у барыги в подземном переходе мировой паутины и привязан к левому паспорту. Ваша охота на кибер-призрака по 10 цифрам — это как пытаться поймать дождь решетом. Эффектно, но бессмысленно.


🛩 Перестаньте фокусироваться на номере телефона как на Священном Граале. Настоящая OSINT — это работа с тем, что человек осознанное и неосознанно выкладывает в сеть: фото, связи, посты, метаданные, цифровые отпечатки устройства. А номер телефона... Ну, поищите, если вам так хочется. Теперь вы знаете, как это сделать (и почему это, скорее всего, бесполезно).

Читать полностью…

Интернет-Розыск

⚪️ Экстренно удалить все данные со своего сматрфона при потере гаджета, его краже или просто желании сохранить приватность в определенных ситуациях может помочь специальная «тревожная кнопка», которую возможно настроить при помощи сторонних приложений. Об этом 1 октября сообщил директор департамента расследований T.Hunter Игорь Бедеров «Газете.Ru» — https://iz.ru/1965285/2025-10-02/ekspert-rasskazal-o-vozmoznosti-udalat-dannye-so-smartfona-distancionno

Специальные «тревожные кнопки», по его словам, позволяют удалять не все данные, а лишь те, что заданы в настройках. Это свойство является преимуществом сторонних приложений перед встроенными в Android и iOS механизмами, которые предлагают очистить память полностью, отметил Бедеров.

«На Android, например, есть подходящее для этой цели приложение SecAddon, которое позволяет задать сценарии для удаления определенных файлов и парольной блокировки отдельных приложений. Такими сценариями могут быть отключение смартфона от зарядки, разблокировка экрана или перезагрузка. Также процесс можно запустить удаленно, отправив себе SMS», — объяснил Бедеров.


Эксперт также упомянул сервис AutoWipe, который позволяет экстренно активировать мгновенную очистку всей памяти, если нет времени на манипуляции с «Порталом поиска» от Google.

«Приложение AutoWipe примечательно тем, что позволяет быстро активировать удаление данных дистанционно, например через отправку самому себе кодового SMS. Триггером также можно задать неправильный ввод кода разблокировки экрана или извлечение SIM-карты», — сказал Бедеров.


Для iOS, по словам эксперта, можно использовать только встроенный сервис «Поиск устройств». Он тоже позволяет удаленно заблокировать устройство или стереть все данные, однако для этого потребуется совершить значительно больше действий.

Читать полностью…

Интернет-Розыск

🔤 BreachForums — сервис для поиска никнейма в данных данного теневого форума.

📞 https://bf.based.re/search/

Читать полностью…
Subscribe to a channel