Интернет-Розыск I OSINT I Киберрасследования
51.9K subscribers
7.26K photos
151 videos
426 files
8.43K links
Download Telegram
Media is too big
VIEW IN TELEGRAM
Телефон проще заминировать

Игорь Бедеров, эксперт по кибербезопасности

▪️В пейджерах не было аккумуляторов. Там были обычные щелочные батарейки, риск подрыва которых минимален. Пейджинговое устройство невозможно взломать, как компьютер или смартфон: там нечего ломать.

▪️Допускается, что в устройство была встроена микросхема, которая инициировала электрический заряд, идущий ранее на вибромоторчик или лампочку, и смогла воспламенить содержащееся в плате взрывчатое вещество.

На каком этапе возможно внедрение взрывчатого вещества и микросхемы?

▪️Внедрить такую микросхему можно на любом этапе. Пейджер можно вскрыть, поставить электровоспламеняющийся капсюль. Большую часть таких цепей поставок Израиль и США контролируют.

▪️Заминировать пейджеры можно в условном гараже: элементы готовы, остаётся только подключить их к питанию самого устройства. Оно вскрывается, удаляется, например, один провод, вставляется микросхема на разрыв. Далее микросхемы соединяются через GSM или иной модуль, чтобы централизованно организовать подрыв всей сети устройств.

Идёт некая апробация новых методов устрашения?

▪️С начала СВО фиксируем, что нарушился принцип доверия IT-компаниям, разработчикам и создателям софта и железа. Тенденция продолжается. Сначала они хлопнули дверью и сказали, что не будут защищать предприятия, объекты инфраструктуры на территории России, потом появилось огромное количество средств слежения, которые получали информацию из американских же корпораций и использовались для наведения боеголовок в Ираке и Иране. Сегодня видим, что и железо пошло в ход, стало оснащаться уже взрывчатыми веществами.

Возможно ли минирование обычных мобильных телефонов?

▪️Телефон проще заминировать: у него, как правило, стоит литиевый аккумулятор, который гораздо проще воспламеняется, чем щелочная батарейка. При этом телефон представляет программно-аппаратный комплекс, который действительно можно взломать и задействовать в нём скрытые механизмы, в том числе переоснастить, поскольку GSM и прочие модули уже в телефоне существуют — остаётся подключить отдельный взрыватель, который был бы соединён с сетью.

#важное
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from True OSINT
База данных сайта zonatelecom.ru, принадлежащего ООО «Защищенные Телекоммуникации», стала доступна в открытом доступе.
На сайте можно отправить денежный перевод заключенному или пополнить карту для переговоров.
Утечка затронула данные 228 000 пользователей сайта, а также более миллиона записей о пополнении счетов заключённых с указанием суммы и данных получателя, включая место заключения.
Хакеры утверждают, что располагают более чем тремя миллионами записей о переводах средств, а также записями разговоров и письмами заключенных.

Актуальность - 02.04.2024

Состав:
▪️ФИО
▪️Почта
▪️Телефон
▪️Сумма и дата перевода
▪️ФИО заключенного
▪️Место заключения

#утечка
This media is not supported in your browser
VIEW IN TELEGRAM
Только евреи могли перед тем, как взорвать пейджеры, умудриться их сначала продать.
Forwarded from T.Hunter
#news Европол и компания безопасников в погонах из девяти стран перехватили платформу Ghost — сервис для зашифрованной связи, используемый преступниками, занятых среди прочего в таких почётных сферах бизнеса, как наркоторговля и отмывание денег. За ~5 тысяч долларов в год клиенты получали модифицированный смартфон и техподдержку под него.

Расследование по Ghost’у шло с марта 2022-го года. По его итогам были обнаружены сервера во Франции и Исландии, активы на счетах в США, а сами операторы — в Австралии. Им грозит до 26 лет тюрьмы. Арестованы 51 человек, изъяты миллион евро наличных и оружие, попутно найдена нарколаболатория. Таким образом, Ghost отправился по следам Sky ECC, EncroChat и Exlu. А связь у кибер- и не только преступников ждёт дальнейшая фрагментация по местечковым сервисам в попытках избежать правосудия после их перехвата.

@tomhunter
Россиян предупредили о возможном минировании iPhone
ИБ-эксперт Бедеров: не удивлюсь если в будущем взрывчатка появится и в iPhone
https://www.gazeta.ru/tech/news/2024/09/19/23957491.shtml
Немного про Cellebrite и краткое слово об анонимности

Я вот читал достаточно интересную статью про довольно крутое устройство под названием Cellebrite, которое позволяет копировать различные данные с одного мобильного устройства на другое, при этом модели, ОС-ки могут быть совершенно разные. Функционал огромен, постоянно дорабатывается, да и стоит такая штука немало.

Естественно, мне пришли в голову мысли о том, что ПО скорее всего весьма полезно для специальных служб и правоохранительных структур, так как может быть применимо в рамках ОРД (для начала только как-то получить бы физ доступ к устройству, но это уж вопрос то творческий, особенно если объект заинтересованности не разбирается в законодательстве)

Теперь, почему я вспомнил об анонимности? И сюда же вопрос о недавнем задержании известного персонажа во Франции.


На самом деле вопрос анонимности и приватности достаточно прост. Да, есть ряд нюансов, но вся основа упирается в базовые знания сетевых технологий, сотовой связи и операционных систем, ну еще как браузеры работают тоже неплохо понимать. И суть в том, что в любом мессенджере, в любой социальной сети можно остаться анонимным, даже ВКонтакте, если вы соблюдаете правила анонимности на максимум, а ведь чаще всего это бывает просто лень делать, да и со временем даже у опытного преступника внимание рассеивается.

Под тезисом "анонимен или нет тот или иной сервис" чаще всего имеется ввиду другой вопрос: выдает ли данные разработчик гос органам или нет? Кто-то выдает, кто-то нет, но такой существует до тех пор, пока сильно не помешает кому-то, кто-то выдает, но частично (собственно, как и Telegram скорее всего).

Но что, если в ответе на свой запрос структуры увидят, что подключение шло каждый раз с нового ip, и все они - либо китайский vpn, либо тор? Ну хорошо, тор частично под контролем АНБ, допустим, но не все же НОДы, верно?

Далее запрашиваются переписки, а они все пустые, потому что их и не было... Сильно поможет такой ответ? Нет.

...

Тем не менее, конспирологические версии о том, что анонимность вообще невозможна и все читается, подкрепляется историями людей, чаще всего тоже не разбирающихся в технологиях, о том, как друга/брата/свата задержали, а у них оказалась вся переписка в секретных чатах, да и вообще, знали, что перед каждой тренировкой пьет эспрессо или бамбл с сиропом (так я делаю на самом деле).

Но почему то никто не задумывается о более простой трактовке событий. Я не буду рассказывать о том, каким образом, казалось бы, засекреченные переписки могут оказаться в руках специальных служб по двум причинам: первая - на меня может наругаться товарищ майор (который все никак не получит подпола), вторая - большинство из вас и так прекрасно понимает все, ведь голливудские фильмы и сериалы про ментов раскрыли многие методы работы товарища майора.

Но зато "слежка тотальная, анонимности не существует"

А что я хочу ответить: если не включать голову, то и джаббер анонимным не окажется. Проверено.

#инструменты
#хацкеры
#экстренныесоветы
🇷🇺 26 сентября буду участвовать в мероприятии Санкт-Петербургской школы профессиональных аналитиков (СПШПА). Из интересного: презентация ИАС «Феликс», предназначенной для проведения расследований, а также демонстрация новых возможностей ИАС «Буратино». Регистрация бесплатная. Место проведения:  г. Санкт-Петербург, Загородный пр., д. 39, БЦ «Статский Советник», зал «Полукруг». Приходите, будет интересно!
Please open Telegram to view this post
VIEW IN TELEGRAM
ℹ️ За последние 2 месяца мы получили колоссальное число звонков и обращений по поводу возможной установки на телефоны россиян шпионского программного обеспечения (SpyWare). Граждане сообщали об удаленном управлении своими смартфонами, чтении их переписок и прослушивании, ведущихся вокруг, разговоров. В подавляющем большинстве случаев речь шла об устройства Apple.

🔍 С чем это может быть связано:
непониманием принципов работы современных онлайн сервисов и мобильных приложений, реальных источников происхождения той или иной информации. Да, сегодня некоторые утечки или онлайн-сервисы могут знать о нас гораздо больше, чем мы можем себе вообразить
установкой на устройство программы удаленного доступа (как правило, в ходе социальной инженерии)
взломом iCloud (ранее сообщалось о том, что услуги доступа к iCloud россиян предлагаются в Даркнете) или личного кабинета на сайте оператора связи
установкой на смартфоне приложение приложения родительского контроля
использованием шпионского программного обеспечения

🐾 Выявление слежки за мобильным устройством предполагает его исследование экспертом. В ходе исследования изучается активность смартфона, его сетевой трафик, инициируемые приложения, а также обращения на внешние узлы, расположенные в сети Интернет.

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #FORENSIC #SAFETY
Please open Telegram to view this post
VIEW IN TELEGRAM
В качества ответа многочисленным "техническим специалистам" добавлю немного фактологии:

2️⃣ Для терактов в Ливане были использованы различные модели пейджеров. Однако большую их часть составляли модели AP700 и AP900 от компании Gold Apollo Co., Ltd. М они работают от щелочных (алкалиновых) батареек ААА. Соответственно, наличие сменяемых элементов питание и длительность эксплуатации устройств, полностью отменяют версию о наличии в них взрывчатого вещества. Кстати, эту версию я тоже изначально рассматривал.

2️⃣ Университет Бен Гуриона (Израиль) уже опубликовал схему устройства дооснащенного пейджера. В нем присутствует дополнительная микросхема, отвечающая инициацию детонатора, а также взрывчатое вещество (20 гр. в тротиловой эквиваленте). Указания на наличие радио/SGM модуля для удаленного управления устройством в данной схеме отсутствует. Следовательно, допускалась перепрошивка самого пейджера для реагирования на конкретную команду. Возможно, полученную от определенного номера.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔤 SQL Workbench позволяет выполнять и тестировать SQL-запросы в браузере.

➡️https://sql-workbench.com/

ℹ️ SQL-запросы - это наборы команд для работы с реляционными (табличными) базами данных.

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #SQL
Please open Telegram to view this post
VIEW IN TELEGRAM
Интернет-Розыск I OSINT I Киберрасследования
ℹ️ За последние 2 месяца мы получили колоссальное число звонков и обращений по поводу возможной установки на телефоны россиян шпионского программного обеспечения (SpyWare). Граждане сообщали об удаленном управлении своими смартфонами, чтении их переписок и…
ℹ️ В продолжение истории с истерией по поводу внедрения SpyWare на iPhone россиян. Несколько программных продуктов, распространяемых бесплатно, и позволяющих обнаруживать популярные SpyWare (Pegasus, Predator, KingsPawn, Operation Triangulation):

🍏 iMazing Spyware Analyzer
🍏 Mobile Verification Toolkit
🍏 iShutdown
📱 Android Quick Forensics

⚠️ Шпионские программы постоянно улучшаются. Для их выявления рекомендуем обращаться к профессионалам.

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #FORENSIC #SAFETY
Please open Telegram to view this post
VIEW IN TELEGRAM
Интернет-Розыск I OSINT I Киберрасследования
◾️ Апдейтнул табличку для поиска судебных дел по физлицу. Теперь поиск ведется не только по судам общей юрисдикции, но и по участкам мировых судей. А поиск можно сужать до региона. Улучшил дизайн... 🍪 Поддержать канал 📱 НАШИ КОНТАКТЫ #⃣ #OSINT #SHEETINT…
◾️ Как научить таблицу определять возраст?

В первой ячейке (I4) вводим дату рождения. На случай ошибок вводим правило проверки данных - "Допустимая дата". Во второй ячейке вводим формулу:

=DATEDIF(I4;TODAY();"Y")


ℹ️ Формула означает, что мы будем искать разницу между датой из ячейки (I4) и сегодняшним днем. Сумма разницы будет считаться в годах (Y). При появлении ошибки в выдаче данных - проверьте формат ячейки. Должно быть "число" или "текст".

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #SHEETINT #TOOLS #EXCEL
Please open Telegram to view this post
VIEW IN TELEGRAM
🔤 Havoc - это современная, гибкая структура управления и контроля после эксплуатации, созданная для тестировщиков на проникновение, красных и синих команд.

➡️https://github.com/HavocFramework/Havoc
➡️https://havocframework.com/

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #HAVOC
Please open Telegram to view this post
VIEW IN TELEGRAM