Интернет-Розыск
52.3K subscribers
8.35K photos
182 videos
495 files
9.45K links
Download Telegram
Поговорим об исследовании ботов в Telegram, на что меня натолкнуло обилие хакерских, мошеннических и наркоторговых ботов. Кроме очевидных вещей в виде название, логотипа, URL и прочих общедоступных параметров бота, интерес вызывает история его переписок. И я предлагаю изучить то, как ее получить.

Для исследования нам понадобится API-ключ бота. Он получается разработчиком у самого Telegram, через @BotFather. Далее ключ может стать вам доступным в ходе исследования скам-проекта или чат-бота обратной связи, созданного в том или иной общедоступном конструкторе (Livegram, Manybot, Fleepbot).

Первое, что нужно сделать с найденным токеном (attacker_bot_token) – проверить его активность и собрать базовую информацию о боте. Telegram API предоставляет для этого простой метод getMe.

https://api.telegram.org/bot{bot_token}/getMe

Этот шаг подтверждает: что токен рабочий, бот активен, и дает его публичные параметры. Сохраните id и username – они пригодятся.

Теперь, чтобы перехватывать сообщения, нам нужны три ключевых элемента:

1️⃣ bot_token (уже имеется)

2️⃣ chat_id, т.е. идентификатор чата, куда бот пересылает информацию.(В DevTools браузера (вкладка Network) ищите POST-запрос к https://api.telegram.org/bot.../sendMessage. В его теле (Payload) будет параметр chat_id – это и есть искомый идентификатор.

3️⃣ my_chat_id и my_message_id, т.е. идентификатор вашего чата с ботом (или любым другим ботом для теста) и ID сообщения в нем. Для установления его, используйте метод getUpdates для вашего тестового бота (или даже для бота злоумышленника, если он отвечает).

https://api.telegram.org/bot{your_test_bot_token}/getUpdates

Отправьте сообщение вашему боту. В ответе JSON найдите структуру message. Нужные значения: message.chat.id (ваш my_chat_id) и message.message_id (ваш my_message_id).

Теперь у нас есть все ингредиенты для главного фокуса – пересылки сообщения из чата злоумышленника в наш личный чат. API Telegram предоставляет для этого метод forwardMessage.

curl -Uri “https://api.telegram.org/bot{attacker_bot_token}/forwardMessage” -Method POST -ContentType “application/json” -Body ‘{“from_chat_id”:”{attacker_chat_id}”, “chat_id”:”{my_chat_id}”, “message_id”:”{message_id}”}

Первые попытки могут вызвать ошибку Bad Request: message to forward not found. Это значит, что выбранный target_message_id не существует (сообщение удалено или ID вне диапазона). Решение: Начинайте перебирать message_id с 1, 2, 3... постепенно увеличивая, пока не найдете существующее сообщение. Сообщения в чате нумеруются последовательно.

Увидели одно пересланное сообщение? Отлично! Но нам нужен полный поток данных. Поскольку сообщения в чате имеют последовательные ID, мы можем автоматизировать пересылку всех сообщений в определенном диапазоне. Все сообщения, когда-либо отправленные боту злоумышленника в этот чат (в диапазоне ID), появятся в вашем личном чате.

В качестве средства автоматизации можно воспользоваться скриптом https://github.com/soxoj/telegram-bot-dumper. Он выгрузит всю доступную историю переписок и будет следить за новыми сообщениями. Если надо остановить работу - используй комбинацию Ctrl-C.
💊15👍116🔥3🤣3🤝3🥱1
Заблокируют ли с 1 августа WhatsApp?
Anonymous Poll
36%
Так точно
64%
🦞 Никак нет
💊22💯5😢2
В последнее время меня основательно увлекло создание гаджетов для OSINT-разведки. Даже придумал некоторым названия:

1️⃣ LeakAn - мощный нереляционный поисковик по вашей персональной базе утечек на HDD/SSD.

2️⃣ BadSSD - внешний диск с радиоканалом для скрытого управления компьютером.

3️⃣ OSINTbro - походный OSINT-арсенал. Портативный браузер с софтом, закладками и авторизациями. Работайте на любом ПК без следов.

4️⃣ ZPhone - маскируется под нерабочий телефон, активируя микрофон только по звонку с определенного номера.

З.Ы. Придерживаюсь мнения о том, что к лучшим гаджетам можно отнести трезвый ум, прямые руки, качественные мобильник и ноутбук, пару-тройку удостоверений и блокнот. Остальное можно собрать из г...на, веток и мотка синей изоленты. А чем пользуетесь для расследований вы?
🔥16💊125🤣5💯2🗿2
Для тех, кто погружен в мир OSINT-расследований, особенно связанных с даркнетом, понимание инструментов, используемых целями, — это половина успеха. И одним из таких фундаментальных, но часто недооцененных источников данных является PGP (Pretty Good Privacy). Сегодня мы разберем, как превратить публичные PGP-ключи из шифровального инструмента преступников в мощное оружие вашего расследования.

Почему PGP так важен для обитателей теневого интернета? Все просто: он обеспечивает то, чего они жаждут больше всего – конфиденциальность и аутентичность. Продавцы на торговых площадках, хакеры, информаторы – все они полагаются на PGP, чтобы шифровать сообщения, подтверждать личность и избегать слежки.

Суть PGP лежит в криптографии с открытым ключом:

▫️ Открытый ключ (Public Key) – публичная визитка. Продавцы открыто размещают его в своих профилях на форумах или маркетплейсах. Любой может использовать этот ключ для шифрования сообщения, предназначенного владельцу. Сам по себе он не позволяет расшифровать что-либо.

▫️ Закрытый ключ (Private Key) – хранится в строжайшем секрете. Только с его помощью можно расшифровать сообщение, зашифрованное соответствующим открытым ключом. Утрата этого ключа равносильут утрате контроля над всей перепиской.

Вот где начинается магия для нас, исследователей. Открытый ключ PGP – это не просто случайный набор символов. Это структурированный блок данных, содержащий потенциально бесценную информацию. Как извлечь ее?

1. Найдите открытый ключ PGP в профиле интересующей личности (продавца, хакера и т.д.). Обычно он представлен как блок текста, начинающийся с -----BEGIN PGP PUBLIC KEY BLOCK----- и заканчивающийся -----END PGP PUBLIC KEY BLOCK-----.

▫️ Скопируйте ВЕСЬ этот блок.
▫️ Сохраните его в текстовый файл с расширением .asc

2. Kleopatra (https://gnupg.org/download/index.html) – ваш основной инструмент для работы с PGP. Это бесплатный, кроссплатформенный менеджер ключей от разработчиков GnuPG. Установка проста (https://youtu.be/kQhfE9cxWFA).

▫️ Перейдите в Файл -> Импортировать сертификат(ы)... (или используйте соответствующую иконку) и выберите ваш сохраненный .asc файл.
▫️ Kleopatra отобразит ключ в своем списке. Теперь дважды щелкните по нему. Откроется окно с деталями, содержащими настоящую сокровищницу OSINT-метаданных.

3. Часто на onion-сайтах вместо полного ключа публикуют только его отпечаток (fingerprint) – длинную строку из букв и цифр (например, 0xABCDEF1234567890). Не проблема!

Используйте Сервер Открытых Ключей PGP: Самый популярный – https://keys.openpgp.org.

▫️ Скопируйте отпечаток (только часть после 0x, если она есть).
▫️ Вставьте его в поисковую строку keys.openpgp.org.
▫️ Если ключ загружен на сервер (а многие ключи даркнет-персонажей загружены для удобства), вы получите полный блок открытого ключа.
▫️ Сохраните его как .asc и импортируйте в Kleopatra, как описано выше.

4. Используйте команду GPG (входит в состав Gpg4win для Windows или установлен по умолчанию в большинстве Linux/macOS).

В руках OSINT-исследователя публичный PGP-ключ перестает быть просто инструментом шифрования. Он становится документом, содержащим прямые идентификаторы (никнеймы, email), временные метки и уникальные криптографические отпечатки. PGP-ключи, созданные для защиты приватности, могут стать неожиданной брешью в анонимности ваших целей. Удачных расследований!
11💊10👍2🔥2🥰1👏1
Государственные, коммерческие и врачебные тайны, информацию, защищенную соглашением о неразглашении (NDA), персональные данные, банковские реквизиты, пароли и PIN-коды ни в коем случае нельзя раскрывать искусственному интеллекту (ИИ) — https://iz.ru/1927688/2025-07-28/ekspert-predupredil-ob-opasnosti-raskrytiia-lichnykh-dannykh-neirosetiam. Об этом 28 июля «Известиям» рассказал основатель компании Интернет-Розыск, эксперт рынка НТИ SafeNet Игорь Бедеров.

Он также объяснил, что не стоит обсуждать с нейросетью чужие тайны, интимные подробности, планы преступлений или правонарушений.
💊10👍63🔥2💯1
Времени до восстановления работоспособности Аэрофлота...
Anonymous Poll
27%
🦞 более 6 месяцев
10%
🙃 4-6 месяцев
11%
🥲 2-3 месяца
21%
💘 менее 2 месяцев
31%
🙂 неделя...
💊18🔥5👏32🥰2
Умные колонки с "Алисой" и другими женщинами стали неотъемлемой частью многих домов. Идея о том, что через этот обыденный гаджет можно удаленно подключиться со смартфона и тайно слушать окружающие звуки, будоражит воображение и периодически всплывает в запросах. Как специалист по OSINT, я понимаю интерес к подобным возможностям, но пока они имеются только у спецслужб и... самого разработчика.

Правда, за небольшим исключением. Функция "Радионяни" в Алисе изначально создана для благих целей — удаленно слушать, что происходит в комнате, где стоит колонка (например, контролировать сон ребенка). Однако, как и любой инструмент, ее можно использовать не по назначению.

Для активации режима на конкретной колонке злоумышленнику необходим физический или логический доступ к смартфону, на котором установлено и авторизовано приложение "Дом с Алисой", а также разрешение на использование "Радионяни" для этой колонки в настройках приложения. Это ключевой момент: без этого разрешения, полученного ранее, активировать функцию удаленно напрямую нельзя.

Да, активация "Радионяни" имеет явные визуальные признаки на самой колонке! На верхней панели большинства колонок Алисы подсветка начинает мягко пульсировать или светиться определенным образом (отличается от обычного режима ожидания). Кнопка вызова Алисы на Станции Миди становится желтой. Появляется анимация, имитирующая входящий звонок.

Алиса напоминает нам: в современном мире "умных" устройств конфиденциальность требует постоянной бдительности и осознанного управления настройками. Игнорирование таких "бытовых" деталей может привести к серьезным утечкам чувствительной информации. Помните, самый опасный шпион — тот, о котором вы не подозреваете, но который находится на виду.
👍17💊163
Что там по пробиву? В декабре 2024 года в российском УК появилась статья 272.1 УК, по которой грозит до 10 лет заключения. Из 21 бота для поиска информации на русском языке, по состоянию на апрель 2025 года, девять уже прекратили свою работу.

1️⃣ У команды телеграм-бота для пробива «Глаз Бога» прошли обыски в середине февраля 2025 года. Сервера с базами данных были изъяты полицией, а владелец платформы покинул страну.

2️⃣ В марте сообщалось, что сервис для пробива по утекшим базам данных «Himera» вывез сотрудников из России и отключил доступ российским полицейским, который ранее им давали бесплатно.

3️⃣ В середине июля в Москве арестовали семь человек по делу о торговле базами данных. В числе задержанных — учредитель компании «ITI Group» (ранее «Holms»), оказывающей «информационно-аналитические услуги» для бизнеса, и сотрудницы ГИАЦ МВД.

4️⃣ На днях тверской районный суд Москвы отправил в СИЗО 32-летнего бывшего сотрудника Минобороны Михаила Сейфетдинова и 43-летнего владельца сервиса для пробива «Solaris» Кирилла Миронова. Обоих обвиняют в создании ресурса для незаконного хранения и передачи персональных данных «Solaris».
Please open Telegram to view this post
VIEW IN TELEGRAM
💊15👍9🤣6🔥4🤝21😡1
Будут ли привлекать по 272.1 УК простых пользователей ботов и систем для пробива по утечкам?
Anonymous Poll
51%
🙃 Да
49%
🙂 Нет
💊11🤔4🔥3👻3👍1👏1
За годы работы и изучения угроз я понял: фундаментальная безопасность – это не удел параноиков, а базовая гигиена цифровой жизни. И она доступна каждому. Не нужно быть гуру, чтобы существенно снизить риски. Вот 10 практических, выполнимых шагов, которые обязательно стоит интегрировать в свою рутину, будь то ваш основной рабочий ноутбук, исследовательский стенд или смартфон в поле:

▫️ Перезагружайте устройства не реже раза в неделю. Перезагрузка очищает оперативную память (RAM), где часто "зависают" резидентные вредоносные программы, включая эксплойты для атак типа "zero-click". Особенно критично для не-Linux систем. Простая привычка может сбросить нежелательного "пассажира".

▫️ Включите автоматическое обновление всей операционной системы и критически важного ПО. Уязвимости в софте – главная лазейка для злоумышленников. Задержка с установкой патчей – прямая угроза вашей машине и собранным данным. Автоматизация снимает с вас эту головную боль и закрывает дыры оперативно.

▫️ Включайте 2FA везде, где это возможно. Отдавайте предпочтение приложениям-аутентификаторам. Ваши аккаунты в соцсетях, облачных хранилищах, специализированных сервисах – золотая жила для злоумышленника. Пароль – слабая защита. 2FA создает серьезный барьер, особенно для атак на удаленный доступ к вашим ресурсам.

▫️ Используйте надежный кросс-платформенный менеджер паролей. Генерируйте в нем длинные, уникальные, сложные пароли для каждого сервиса. Запомните только одну очень крепкую мастер-фразу. Десятки аккаунтов, необходимость уникальных паролей – без менеджера это нереально. Он защищает от перебора, утечек по другим сервисам и человеческой слабости к простым паролям. Безопасность ваших источников и данных начинается здесь.

▫️ Всегда включайте полное шифрование диска. Зашифруйте смартфон и планшет. Потеря или кража устройства – кошмар. Шифрование гарантирует, что даже физически получив ваш диск, злоумышленник не доберется до ваших отчетов, баз данных, истории поиска, контактов источников. Это последний рубеж обороны.

▫️ Привыкайте блокировать экран при каждом уходе от устройства. Установите короткий таймаут автоматической блокировки (30-60 секунд) на всех устройствах. Зашифрованный диск бесполезен, если система разблокирована. В офисе, кафе, транспорте – блокировка экрана мгновенно пресекает любопытство или злой умысел. Защищает от "shoulder surfing" (подсматривания через плечо).

▫️ Никогда не кликайте слепо на ссылки в письмах или SMS, даже от "знакомых". Всегда проверяйте URL (наведите курсор, посмотрите адрес). Фишинг и целевые атаки (spear phishing) – излюбленные инструменты для компрометации. Как OSINT-специалист вы можете быть целью. Одна ссылка – и ваша машина под контролем злоумышленника, а данные утекают.

▫️ Выключайте Bluetooth, Wi-Fi, Wi-Fi Calling, NFC, когда они не используются прямо сейчас. Каждый включенный беспроводной интерфейс – потенциальная дверь для несанкционированного доступа (BlueBorne, атаки через Wi-Fi). Это также экономит заряд и снижает цифровой след. Удобство "всегда включено" – враг безопасности.

▫️ Обращайте внимание на адресную строку. Работайте только с сайтами, использующими HTTPS (замочек в браузере). Избегайте HTTP-сайтов, особенно при вводе любых данных. HTTP-трафик легко перехватить и подменить. Посещая сомнительные или просто устаревшие HTTP-ресурсы в ходе исследования, вы рискуете попасть на поддельный сайт (фарминг) или стать жертвой MitM-атаки (Man-in-the-Middle), когда ваши запросы и пароли станут видны атакующему.
18🔥12💊6❤‍🔥4👍2
Произошедшая утром 28 июля атака на ИТ-системы «Аэрофлота» стала одним из крупнейших киберинцидентов в истории российской авиации. В результате взлома национальный авиаперевозчик в этот день отменил 54 парных рейса. Генпрокуратура провела проверку в аэропорту «Шереметьево» и подтвердила хакерскую атаку на ИТ-инфраструктуру «Аэрофлота» - https://www.vedomosti.ru/business/articles/2025/07/28/1127530-aeroflot-ustranyat-posledstviya

Кроме того, в тот же день подмосковный аэропорт «Жуковский» предупредил о временных ограничениях доступа к сайту из-за технических неполадок в работе интернет-провайдера. Основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров не исключил, что аэропорт мог стать жертвой атаки на цепочку партнеров «Аэрофлота».

Бедеров также напомнил, что примерно за неделю до начала этой атаки на «Аэрофлот» система бронирования авиабилетов Leonardo подверглась DDoS-атаке. «Предположу, что DDoS мог являться прикрытием или маскировкой для проникновения хакеров в инфраструктуру компании», – сообщил он.

Но эксперт не доверяет заявлению хакеров о «полном физическом уничтожении» всей IT-инфраструктуры авиакомпании. Это, по словам Бедерова, за одну атаку технически невозможно и является медийным преувеличением: «Это либо пропагандистский штамп, либо сознательное искажение».
💊10👍63👀3🌚2
Для специалиста службы безопасности оценка политической благонадежности сотрудников перестала быть абстрактной задачей. Реальность такова: случаи вербовки персонала – не редкость. И речь идет не только о классических жертвах телефонного мошенничества. Гораздо опаснее и сложнее обнаружить целенаправленную вербовку ИТ-специалистов, открывающих доступ к критической инфраструктуре иностранным хакерам или спецслужбам, или сотрудников с доступом к конфиденциальной политической или экономической информации.

Любая успешная вербовка строится на эксплуатации базовых человеческих слабостей и мотиваций. В западной практике это модель MICE, в российской – ДИСКо. Обе аббревиатуры раскрывают одни и те же векторы атаки:

M - Money (Деньги). Финансовая нужда, алчность, большие долги.
I - Ideology (Идеология). Политические, религиозные, националистические убеждения, не совпадающие с позицией компании/государства.
C - Compromise/Coercion (Секс/Угрозы). Шантаж компроматом (в т.ч. интимного характера), угрозы физической расправы или репрессий против сотрудника или его близких.
E - Ego (Эгоизм). Неудовлетворенное тщеславие, жажда признания, власти, ощущение недооцененности, обида на руководство.

Задача OSINT-специалиста систематически искать проявления этих факторов в цифровом следе и открытых данных сотрудника, попадающих в зону риска.

1️⃣ Выгрузка социальных групп и чатов:

ВКонтакте: Изучите раздел "Интересы" и "Группы" на странице сотрудника. Для выявления администрируемых групп используйте специализированное приложение InfoApp – это критически важный источник данных о реальной активности и влиянии.

Telegram: Участие в публичных группах видно на канале/в чате, но выявление скрытых или частных сообществ сложнее. Используйте OSINT-ботов:
TeleSINT: Помогает в поиске связанных каналов/ботов по юзернейму.
FunStat: Позволяет получить список публичных групп, в которых состоит пользователь.

2️⃣ Выгрузка публичных сообщений:

ВКонтакте:
Прямой анализ стены пользователя.
Сервис 220VK - "Исходящие комментарии": Незаменим для поиска комментариев сотрудника в чужих постах и сообществах, где он может выражать более откровенные или радикальные взгляды.
Поиск упоминаний: Используйте URL https://vk.com/feed?obj=USER_ID&q=&section=mentions (замените USER_ID на цифровой ID). Покажет, где и в каком контексте упоминается сотрудник.

Telegram:
Внимательно изучите описание профиля (Bio) – там могут быть указаны убеждения, ссылки на ресурсы.
Анализируйте сторис (если доступны) – кратковременный, но иногда очень показательный контент.
FunStat: Используйте функцию выгрузки публичных сообщений сотрудника из чатов, где он писал.

3️⃣ Обработка данных:

Создайте тематические словари, отражающие риски по векторам MICE/ДИСКо (политические лозунги, названия радикальных групп, термины, связанные с финансовыми трудностями, жалобы на работодателя и т.д.). Примените их к выгруженным постам, комментариям, названиям групп.

Инструменты:
Архивариус 3000: Мощный инструмент для локального поиска по большим массивам текста с поддержкой regex.
Электронные таблицы (Excel/Google Sheets): Базовый анализ, сортировка, фильтрация по ключевым словам.
Нейросети: Могут помочь в предварительном анализе тональности, обобщении тем, выявлении скрытых паттернов в больших текстах.

4️⃣ Проблемы с законом или долги:

Вербовщики активно ищут людей с финансовыми проблемами или правовыми трудностями. Контролируйте этот аспект через открытые государственные реестры:
ФССП (Банк исполнительных производств): Наличие долгов, неисполненных судебных решений.
Федресурс (ЕФРСБ): Сведения о банкротствах физических лиц.
ФНС (Сервис "Риски бизнеса": Проверь себя и контрагента): Информация об ИП/самозанятости (возможные побочные доходы/долги), статус налогоплательщика.
Базы судебных решений (СудАкт, РосПравосудие, kad.arbitr.ru): Участие в судах (истец/ответчик) по гражданским, административным, уголовным делам.

Поиск "слабых звеньев" по модели MICE/ДИСКо с помощью грамотного OSINT – это не паранойя, а профессиональная обязанность специалиста по безопасности в современном мире гибридных угроз.
👍2910💊10🤝3🤗2🗿1
Новая схема мошенничества набирает популярность в Telegram. Злоумышленники используют вредоносные боты, которые маскируются под официальные сервисы мессенджера. Жертву под разными предлогами убеждают запустить бот и нажать кнопку «старт», а после этого начинают шантажировать, так как у мошенника появляется возможность заблокировать аккаунт пользователя - https://www.kommersant.ru/doc/7922307

Подробнее о том, как работает схема, "“Ъ FM” рассказал основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров: "Работает схема следующим образом. Пользователю подсовывают некий бот, на который он кликает и результате может получить права владельца программы. Дальше боту меняют названия на всякие запрещенные слова, он начинает распространять сомнительную информацию, связанную с преступными действиями, в результате чего блокируют и канал, и его владельца, коим, как видит Telegram, является конкретный пользователь".
💊9👍61🔥1🤝1
Для специалиста по OSINT-расследованиям документы – это и источник ценной информации, и потенциальная точка уязвимости. Как защитить конфиденциальные материалы от несанкционированного распространения? И как отследить источник утечки, если она произошла? На стыке этих задач рождаются интересные технические решения, выходящие за рамки простых паролей. Давайте разберем ключевые подходы, доступные сегодня.

1️⃣ Прежде чем погружаться в "самодельные" методы, стоит упомянуть профессиональные платформы, предлагающие комплексную защиту и отслеживание документов (DRM - Digital Rights Management):

▫️ Xello.ru - платформа, предоставляющая решения для защиты контента, управления правами доступа и отслеживания использования документов.
▫️ Rvision.ru - tще один игрок на рынке, предлагающий системы защиты информации, включая контроль доступа к документам и водяные знаки.
▫️ Avsw.ru - cпециализируется на защите авторских прав и цифрового контента, включая технологии скрытой маркировки и отслеживания.

Эти решения обычно интегрируют несколько методов защиты (шифрование, водяные знаки, контроль доступа) и предоставляют удобные интерфейсы управления. Однако они могут требовать значительных инвестиций и инфраструктуры.

2️⃣ Водяные знаки - классический, но постоянно эволюционирующий метод. Цель – встроить в документ уникальный идентификатор, незаметный для обычного пользователя, но позволяющий доказать источник утечки.

▫️ Маркировка печатного документа. Инструмент WholeLeaked генерирует PDF-документы с уникальными, едва заметными визуальными водяными знаками. Каждый распечатанный экземпляр несет индивидуальную метку (например, микроточки, смещенные строки), связывающую его с конкретным получателем. Идеально для контролируемой "утечки" бумажных документов с целью идентификации недобросовестного получателя.

▫️ Маркировка цифровых файлов. Скрытие информации внутри самого файла (изображения, PDF, аудио, видео) без видимых изменений при помощи таких инструментов, как OpenStego и OpenPuff. Они позволяют встроить значительный объем идентифицирующей информации. Применение в OSINT следующее - скрытая маркировка цифровых копий документов перед отправкой. При обнаружении файла в открытом доступе, извлеченный водяной знак укажет на источник утечки.

3️⃣ Триггер при открытии. Эти методы не столько защищают содержимое, сколько мгновенно сигнализируют о факте несанкционированного доступа к документу и передают информацию об открывшем его устройстве.

▫️ Canary Tokens или OpenCanary генерируют специальные файлы (Word, Excel, PDF, изображения и др.) или настраивает web-адреса. При открытии файла/переходе по ссылке с подключенного к интернету устройства, маяк "срабатывает": сервис отправляет вам оповещение с данными – IP-адрес, примерное местоположение (GeoIP), тип браузера/ОС, время доступа, реферер.

Инструменты защиты и отслеживания документов – мощный арсенал в руках OSINT-специалиста. Однако их сила прямо пропорциональна ответственности и этичности их применения. Понимая возможности и ограничения каждого метода, вы сможете эффективнее защищать информацию и расследовать инциденты, оставаясь в правовом поле.
💊85👍5
В оперативной работе OSINT-разведчика смартфон — это и мощный инструмент, и потенциальная брешь в безопасности. Физический доступ к вашему устройству со стороны "заинтересованных лиц" (будь то оппоненты, правоохранительные органы или даже излишне любопытные близкие) — это критический сценарий. Готовы ли вы к нему? Если мысль о том, что ваш телефон может оказаться в чужих руках, вызывает у вас закономерную "парку", пора внедрить надежные процедуры экстренной очистки. Давайте разберем инструменты, которые станут вашим последним рубежом обороны.

1️⃣ Штатные функции Android и iOS. Не стоит пренебрегать встроенными возможностями — они доступны мгновенно и работают без дополнительных установок:

▫️ Android. Сервис google.com/android/find позволяет не только отслеживать устройство, но и выполнить его удаленную блокировку и полную очистку данных. Условие: устройство должно быть включено, иметь доступ в интернет и быть привязанным к вашему аккаунту Google. Важно: активируйте функцию "Защита от сброса настроек" в настройках безопасности, чтобы очистка требовала вашего пароля Google даже после factory reset.

▫️ iOS. Через icloud.com/find вы можете пометить устройство как потерянное, заблокировать его с помощью пароля и инициировать удаленное стирание всех данных.

2️⃣ Специализированные приложения:

▫️ AutoWipe (Android). Активирует полный wipe (сброс к заводским настройкам) смартфона после нескольких (задаваемых вами) неудачных попыток ввода PIN-кода или пароля разблокировки.

▫️ SecAddon (Android). Позволяет заранее выбрать конкретные файлы, папки или приложения для мгновенного удаления или шифрования по нажатию "тревожной кнопки" (виджет) или при наступлении определенных событий (отключение телефона, извлечение SIM-карты, отключение зарядки и т.д.).

▫️ Ripple (Android). "Тревожная кнопка", посылающая сигнал "паники" другим приложениям, поддерживающим этот протокол (например, ChatSecure, ObscuraCam, KeePassDX). Каждое приложение реагирует по-своему: удаляет данные, журналы, ключи шифрования, закрывает сессии.

Экстренная очистка смартфона — не паранойя, а базовый элемент операционной безопасности (OpSec) для любого серьезного OSINT-специалиста. Сочетание штатных функций платформы и специализированных приложений (AutoWipe, SecAddon, Ripple) дает гибкий арсенал для реагирования на угрозу физического доступа к устройству.
💊15👍125🔥1😁1🤗1
Эксперт по кибербезопасности, основатель компании по интернет-розыску Игорь Бедеров @irozysk

Российский бизнес в последние недели столкнулся с серией масштабных кибератак. Сначала «ВинЛаб»: проблему устраняли неделю, всё это время магазины сети не работали. Потом «Аэрофлот»: работу наладили быстрее — за сутки. Далее — аптеки, медклиники, рестораны быстрого питания, онлайн-сервисы. Список пополняется каждый день.

Методы, применяемые хакерами в данных атаках, как всегда, просты и эффективны. В атаке на «ВинЛаб» использовались вымогатели (ransomware) с требованиями выплаты. Средством их доставки, скорее всего, была рассылка на корпоративную почту. В случае с «Аэрофлотом» речь шла о целевой APT-атаке продолжительностью год. Однако сам взлом, по словам хакеров, происходил снова через фишинг аккаунтов сотрудников с предложением о повышении привилегий в корпоративной сети. Это тоже электронная почта. Аптечные сети «Столички» и «Неофарм» подверглись DDoS-атаке и уничтожению баз данных. Поскольку первое не предполагает автоматически уничтожения данных, то и тут можно говорить о той или иной форме ransomware. А значит, об атаке через e-mail.

Какой вывод мы можем сделать? Практически никакая атака не обходится без предварительного сбора данных об инфраструктуре атакуемой компании и о её сотрудниках. За этим следует атака через корпоративную электронную почту, которая может предполагать фишинг или внедрение вредоносного ПО.

Российские специалисты по информационной безопасности (ИБ) — профессионалы высокого уровня. Однако из-за продолжающейся кибервойны против нашей страны, увеличения вдвое АРТ-группировок хакеров (тех, которые организуют продолжительные атаки повышенной сложности) и их активного вовлечения в конкурентные войны, системные и коррупционные проблемы ощущается нехватка квалифицированных ИБ-специалистов.

Ключевые стратегии противодействия можно структурировать по трём уровням: технические меры, организационные изменения и государственно-частное партнёрство.

В части техники это внедрение PAM-решений (Privileged Access Management), DLP- и DCAP-систем, резервного копирования данных с авизо, CSPM (Cloud Security Posture Management) для защиты облачных решений.

Организационные меры предусматривают регулярные тренировки по реагированию на фишинг, аудит подрядчиков по модели Zero Trust, сегментацию IT- и OT-сетей, удаление устаревшего ПО и закрытие ненужных портов.

Государственно-частное партнёрство будет предполагать проведение отраслевых киберучений и использование госпрограмм подготовки кадров.

Главное — необходима смена парадигм защиты. Следует осуществить переход к предупреждению и прогнозированию атак, регулярным стресс-тестам и пентесту инфраструктуры, включению ИБ в KPI топ-менеджмента.

Точка зрения автора может не совпадать с позицией редакции.

🟩 Специально для RT. Подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
💊8🔥5💯53👏2😁2🤔2
Госдума РФ окончательно приняла поправки в КоАП, вводящие административную ответственность за поиск экстремистских материалов (ЭМ) в интернете. Для физических лиц штраф составит от 3 000 до 5 000 рублей. Это серьезный сигнал для всех, кто работает с открытыми источниками информации (OSINT) в Рунете. Риск случайно наткнуться на запрещенный контент во время сбора данных или анализа ссылок существенно возрос, и цена ошибки стала ощутимой.

Для OSINT-специалиста, журналиста, аналитика или даже просто внимательного пользователя встает острый вопрос: как минимизировать риск случайного попадания на ЭМ и, как следствие, получения штрафа? Традиционные методы (вроде постоянной сверки с длинными официальными списками) непрактичны и замедляют работу.

Команда Bafomёd OSINT (известная своими наработками в области OSINT, например, фреймворком San) оперативно отреагировала на новую угрозу, представив экспериментальное расширение для браузера Firefox. Расширение использует список запрещенных сайтов и анализирует контент страниц на наличие фраз из официального перечня экстремистских материалов.

https://addons.mozilla.org/ru/firefox/addon/osint-san-project/

Принятие поправок о штрафах за поиск ЭМ – это новый вызов для digital-исследователей в РФ. Инструмент от Bafomёd OSINT – своевременная и прагматичная попытка технически минимизировать сопутствующие риски, используя официальные же данные государства.
💊24👍14🔥53👏2🤬2🌚2
Forwarded from GLUSHILKI
Media is too big
VIEW IN TELEGRAM
В эту игру можно играть вдвоем

Российские хакеры из KillNet уже подготовили удар возмездия за кибератаки 29 и 30 июля — сперва по инфраструктуре Франции. Обещают коллапсы на транспорте и производствах, отключение интернета и многое другое.

GLUSHILKI
🤣24💊1714🔥14👍9🥱4👏2🥴2🤝2🤗2
Россияне смогут отказаться от получения массовых рассылок благодаря новому закону, который вступает в силу с 1 августа. Сделать это можно будет через личный кабинет у оператора связи или в его мобильном приложении. Поясняется, что данная мера значительно повысит цифровой комфорт россиян. Правда, у многих тут же возник вопрос: а смысл отказываться от того, что и так запрещено - https://lentv24.ru/v-rossii-anonsirovali-povysenie-cifrovogo-komforta-no-est-voprosy.htm
🤣12👍8💊7👏3🥰2
VK (ВКонтакте) остается золотой жилой для OSINT-специалиста. Это не просто соцсеть – это цифровой слепок личности: биография, интересы, окружение, география, связи и даже прошлые версии профилей. Принимаю вызов коллег и делюсь проверенным арсеналом инструментов и методов, которые реально работают при глубоком анализе ВК.

1️⃣ Поиск контента

Встроенный поиск ВК – отправная точка, но часто недостаточная. Даже несмотря на возможность поиска по геолокации и иные фишки соцсети.
Расширенные возможности:
Используйте операторы поиска Google (site:vk.com) или специализированные дорки для точного таргетинга.
Kribrum.io - мощный агрегатор для мониторинга постов, упоминаний и трендов по всей ВК, а не только в вашей ленте. Незаменим для масштабных исследований.

2️⃣ Анализ профиля

220vk. Показывает скрытых друзей, историю подписок/отписок (с таймлайном!), изменения в профиле, интересы на основе групп. Незаменим для анализа эволюции аккаунта.
City4me. Анализ активности, подписок, друзей.
Nebaz. Поиск по ID, анализ групп, друзей.
VK.barkov.net. Показывает скрытых друзей и подписчиков. Содержит кучу различных парсеров.
ИАС "Буратино". Коммерческое решение для глубокого сбора и анализа публичной информации о пользователе.
Botnadzor. Быстрая проверка аккаунта на признаки бота или фейка.

3️⃣ Поиск по фото

FindClone. Лидер поиска именно по ВК, но с ограничениями бесплатного использования.
Search4faces. Бесплатный аналог FindClone, специализируется на поиске по ВК и ОК.
GeoSpy или EarthKit. ИИ, который поможет определить возможное место съемки фотографии на основе визуальных признаков (ландшафт, архитектура, растительность). Полезен для верификации или сужения круга поиска.
Не стоит забывать и про стандартные поисковики типа Яндекса или Google.

4️⃣ Поиск по имени и нику

Создайте свою CSE в Google (cse.google.com) для таргетинга на нужные форумы, блоги, сайты. Мощно, но требует настройки.
Social Searcher. Агрегатор поиска по соцсетям и платформам в реальном времени.
Maigret. Телеграм-бот для поиска профилей по юзернейму на множестве платформ.
Namechk или IDcrawl. Проверка занятости юзернейма на популярных сайтах и соцсетях.

5️⃣ Поиск упоминаний. Неочевидная, но мощная функция ВК:

Используйте ссылку https://vk.com/feed?obj=ID&q=&section=mentions (замените ID на числовой ID цели). Покажет посты, комментарии и фотографии, где пользователь был упомянут (@username).
220VK. Функция "Исходящие комментарии" будет полезна для поиска комментариев сотрудника в чужих постах и сообществах, где он может выражать более откровенные или радикальные взгляды.

6️⃣ Визуализация связей. Кто дружит с кем? Как связаны люди?

Social Graph Bot. Телеграм-бот для построения графов связей между друзьями цели. Показывает кластеры (возможные родственники, коллеги), оценивает "легитимность" аккаунта в контексте связей. Гайд в помощь: https://habr.com/ru/articles/784912/. Для сыщиков с бюджетом - ИАС "Буратино".

7️⃣ Архивы. Как профиль выглядел вчера?

VKHistoryRobot. Бот сохраняет историю изменений профиля (ФИО, фото, ссылка), даже если он сейчас закрыт.
Wayback Machine. Пытается архивировать публичные страницы ВК (результаты не всегда предсказуемы, но попробовать стоит).
BotsMan. Архив удаленных постов и комментариев в публичных сообществах.

8️⃣ Логирование. Для отслеживания просмотров или активации ссылок:

Canarytokens. Генерирует "триггеры" (файлы, ссылки, e-mail). Уведомляет, когда кто-то взаимодействует с ними. Для детектирования доступа.
IPLogger. Создает отслеживаемые ссылки и изображения для сбора данных о просмотрах (IP, гео, устройство). Используйте эти инструменты строго в рамках закона и этики!
С обоими отлично работает в паре фирменный сокращатель ссылок от ВК. Он позволяет незаметно получить при переходе данные профиля пользователя (возраст, город проживания, пол и пр.)

9️⃣ Анализ Сообществ. Для выявления администраторов групп:

InfoApp (vk.com/app7183114). Приложение ВК, позволяющее (если разрешено настройками группы) увидеть ее администраторов. Или, напротив, узнать какие группы администрирует пользователь.
Please open Telegram to view this post
VIEW IN TELEGRAM
15💊8🤣3🗿2🥱1