Интернет-Розыск I OSINT I Киберрасследования
51.5K subscribers
7.92K photos
171 videos
478 files
9.04K links
Шерлоки Холмсы цифровой эпохи
📧 [email protected]
📱 +7(812)983-04-83
🧑🏼‍💻 @FAQ_irbot
интернет-розыск.рф
https://vk.com/irozysk
https://www.youtube.com/@ibederov

Купить рекламу: https://telega.in/c/irozysk
Download Telegram
1 декабря в Москве пройдет конференция КРЭБ (Конкурентная разведка & Экономическая безопасность), на которой будет обсуждаться как эффективно обеспечить корпоративную безопасность в 2022 году.

На КРЭБе также обсудят корпоративную безопасность с учетом человеческого фактора, противодействие внешним угрозам, мошенничеству и коррупции, а также проведут круглый стол с представителями клубов безопасности. Участвовать можно офлайн и онлайн.

Смотреть программу: https://clck.ru/Yrb8d
Forwarded from Russian OSINT
​​🛡 Государство планирует обеспечить кибербезопасность граждан и их вирутальных аватаров в метавселенных

Как пишет РБК, Владимир Путин на международной конференции Artificial Intelligence Journey 2021 по искусственному интеллекту и анализу данных прокомментировал новости в отношении метавселенных:

«Государство должно взять на себя ответственность за хранение критически важной информации. Речь уже идет не о том, чтобы обеспечить кибербезопасность самого человека, но и его виртуального двойника — аватара внутри формирующихся метавселенных».

По словам президента, термин «метавселенная», придуманный 30 лет назад, предполагает, что в этом пространстве люди спасаются от недостатков реальности. Однако сейчас использовать понятие метавселенной лучше для дистанционного общения и обучения.

Верное замечание насчет общения и обучения. Есть вероятность, что на смену хайповым 15-ти секундным TikTok видео придут целые игровые виртуальные миры с аватарами, которые неплохо проиллюстрированы в фильме Геймер (2009). Особенно эпично смотрятся кадры в фильме, где 150 кг мужик с наслаждением управляет боевым стройным аватаром в игровой вселенной. Пока технология все еще слабо развита, но уже через 5-10 лет нас ожидают серьезные перемены. Кроме Facebook, метавселенными увлеклись такие гиганты как Microsoft, Apple, Google, Sony и Epic Games.

Новостной тренд в СМИ с "метавселенными" не пустой звук, раз о нём заговорили в больших кабинетах, интерес к данной технологии медленно растёт. Позиция государства вполне логична и понятна, отдавать критически важную информацию о гражданах на откуп частным компаниям наподобие Facebook крайне опасно. Тот же Facebook за три копейки сольет данные 3-им лицам, не задумываясь, а так хоть какой-то контроль со стороны государства. Как минимум, иногда нужно давать пинка техкомпаниям в виде штрафов за отказ от локализации персональных данных.

С появлением метавселенных, игровых ресурсов, виртуальных денег, кто-то должен будет всё это защищать. Возможно, ИБшники станут более востребованы на рынке труда, а то плакать хочется когда видишь проходные 5 баллов для ИБ в сравнении с другими предметами во 2-ом этапе Национальной технологической олимпиады.
Forwarded from Инфобездна
Поисковые машины (поисковики) повышенной степени анонимности. Не логируют действия пользователей и не составляют его портрет. Ну или говорят, что не делают этого.

🖥 duckduckgo.com
🖥 swisscows.com
🖥 gibiru.com
🖥 startpage.com
🖥 qwant.com

Присоединяйтесь к нам в ВКонтакте
https://vk.com/zeroday_spb

/// @zeroday_spb
Forwarded from T.Hunter
#news Криптомиксеры всегда были в эпицентре киберпреступности, позволяя хакерам «очищать» криптовалюту, украденную у жертв, и усложняли правоохранительным органам их отслеживание. Когда злоумышленники крадут криптовалюту или получают ее в качестве выкупа, правоохранительные органы или исследователи могут увидеть, на какой кошелек криптовалюты были отправлены средства. Микшеры позволяют злоумышленникам вносить незаконно полученную криптовалюту, а затем смешивать ее с большим пулом «случайных» транзакций. Таким образом, исходная криптовалюта запутывается в большом количестве сумм из множества разных и неизвестных источников. Сегодня хакеры используют четыре популярных сервиса криптомикширования, а именно Absolutio, AudiA6, Blender и Mix-btc. За исключением Mix-btc, все платформы работают в сети Tor. Они поддерживают Bitcoin, Bitcoin Cash, Dash, Ethereum, Ethereum Classic, Litecoin, Monero и Tether. Avaddon, DarkSide 2.0 (или BlackMatter) и REvil, вероятно, используют миксер BitMix.

@tomhunter
О "востоке" и "западе" пост...

Россия планирует обеспечить кибербезопасность граждан и их виртуальных аватаров в метавселенных... вопрос лишь в том, куда деть при этом более 500 000 выгребных сортиров?

Долгое время меня терзал вопрос о том, ПОЧЕМУ у нас все так плохо, а на условном "западе" - хорошо. Это при том, что общее соотношение людей умных, перспективных, желающих делать лучше и делать вообще - в России гораздо выше, чем во многих странах. И уж точно, их больше чем в США, с которыми и ассоциируют обычно "запад".

Для себя я увидел ответ в том, что количество перспективных умов не играет никакой роли в стране, которой не нужны перспективные умы. В противном случае, таким умам создавали бы понятные и прозрачные условия для реализации. А реализовавшись сами, они создавали бы новые рабочие места, двигали науку, пополняли бюджет, повышали ВВП, создавали конкурентные продукты на мировом рынке.
Сервис Интернет-Розыск: онлайн позволяет проводить оценку благонадежности физических лиц (кандидатов на вакансии, сотрудников, заемщиков, руководителей компаний-контрагентов) и субъектов бизнеса

⚠️ Пример отчета: https://clck.ru/MptXj
Согласие на обработку ПД обязательно!

Оценка физлица включает:
1️⃣ нахождение в розыске (международном, федеральном, ведомственном)
2️⃣ проверка документов (паспорт, ИНН)
3️⃣ контактные данные (адреса, телефоны, электронная почта, социальные аккаунты)
4️⃣ проблемные задолженности (кредиты, исполнительные производства, залоги, налоги, банкротство)
5️⃣ участие в судопроизводстве (уголовные, административные, гражданские)
6️⃣ участие в бизнесе (юрлица, ИП, признаки неблагонадежности)
7️⃣ аналитическое заключение

По вопросам подключения:
📧[email protected] 📱+7(812)983-04-83 🔐@irozysk_bot
​​Об идентификации по IP пост...

“Я тебя по IP вычислю!” Эта фраза сегодня уже относится к разряду мемов и шуток, а не к чему-то серьезному. Из-за всего этого информационного шума возникают различные мифы и ошибки. Самая частая из них — это когда путают IP-адрес и геолокацию.

Получение какой-либо технической информации о пользователе предполагает его логирование, т.е. получение определенной совокупности записей о действиях пользователей на внешнем веб-ресурсе, доступ к которому имеется у исследователя.

Условно, логеры могут иметь несколько типов:
а) логеры в виде гиперссылки
б) логеры, зашитые в файлы (системные или office)
в) геологеры (получающие данные о геолокации в рамках возможностей HTML5 Geo API).

Кроме этого, логеры могут включать в себя дополнительный функционал по идентификации социальных профилей пользователей, имеющих авторизацию в браузере. Это делается посредством анализа файлов cookie или при помощи кликджекинга (соцфишинга).

По ссылке я разместил несколько примеров анализа IP-адресов в целях выявления лиц, стоящих за ними. Подобные отчеты генерирует один из наших продуктов.
Forwarded from T.Hunter
#news Считаете, что TOR безопасен? Оцените возможные векторы атак, о существовании которых было известно еще год назад.

@tomhunter
Forwarded from Постовой
В Сбере рассказали о новой схеме мошенничества с использованием криптовалют.
Злоумышленники делают рассылку с предложением инвестировать в криптовалюту нового стартапа и направляют ссылку на оплату, а после получения денег перестают выходить на связь.
Forwarded from CyberYozh
Новая глава. Мобильный гаджет и безопасность. Есть ли выбор?
Речь сегодня, как можно догадаться пойдет о смартфонах и прошивках на них, в первую очередь ориентированных на безопасность и приватное использование.
Forwarded from Russian OSINT
Если у вас возникло желание погрузиться в изучение различных OSINT инструментов, то самое время обратить внимание на неплохую виртуальную лабораторию TSURUGI Linux [основана на Ubuntu], которая используется западными исследователями безопасности, журналистами-расследователями и специалистами по форензике для решения широкого круга задач. Лично мне сборка зашла лучше, чем какой-нибудь CSI или TraceLabs.

Кстати, команда разработчиков успела отметиться и рассказать о своём детище на BlackHat USA 2021. Поэкспериментировать с дистрибутивом рекомендуется в виртуальной среде или на отдельном ноутбуке, а тут можно ознакомиться с полным перечнем OSINT tools.

"Цуруги" верно называть лабораторией, так как разработчики впихнули в него слишком много всего, поэтому для любителей минималистических сборок не подходит однозначно. Мусор присутствует, мелкие баги есть. И тем не менее, потестировать и выделить для себя полезный инструментарий будет не лишним.

https://tsurugi-linux.org/downloads.php
Минэкономразвития предложило снять тайну связи с информации о соединениях, трафике и платежах абонента оператору. Поправки к закону о связи, разработанные ведомством, опубликованы на портале проектов нормативных правовых актов, тут https://regulation.gov.ru/projects#npa=122564. В Минцифры уже поддержали предложение Минэконоразвития...

Правительство России опубликовало постановление https://publication.pravo.gov.ru/Document/View/0001202111150038, которое будет обязывать устанавливать счетчик посещаемости на интернет ресурсы пользователей. Собираться будет стандартный набор - IP адрес, устройство, браузер, страница на которой находится пользователь и время посещения.
This media is not supported in your browser
VIEW IN TELEGRAM
Holele
[https://github.com/megadose/holehe]

сервис с открытым исходным кодом для поиска зарегистрированных аккаунтов по электронным письмам.

• holehe проверяет, существует ли аккаунт на таких сайтах, как twitter, instagram, imgur и более чем 120 других.
• все просто. Извлекает информацию, используя функцию забытого пароля.
• не оповещает целевые email о восстановлении пароля.
• все написано на Python, также имеется возможность использовать в качестве библиотеки в ваших проектах.
• данные приходят в json-формате (иногда возвращаются частично номера телефонов для восстановления)
• интегрируется с Maltego

#osint #python #email
Forwarded from Инфобездна
Конкурс ZERODAY в Колледже банковского дела и информационных систем подошёл к концу!

Будущие специалисты в области информационной безопасности со всего Санкт-Петербурга приняли участие в соревновании хакеров, проверив свои навыки в разведке на основе открытых источников OSINT, тестировании на проникновение Pentesting и взломе защитной системы веб-сайтов WebHack. Оглашаем победителей...

Присоединяйтесь к нам в ВКонтакте
https://vk.com/zeroday_spb

/// @zeroday_spb
В группе часто возникает вопрос по блокировке сайтов. В 2015 году Илья Сачков довольно подробно расписал этот процесс:

На тему блокировки доменов. Наверное, нам нужно снять фильм, чтобы всем стало понятно как это работает, тк законы, правила и международные стандарты мало кто на эту тему читал.

У нас в Group-IB есть некоммерческое подразделение, которое называется CERT-GIB(https://cert.group-ib.ru/) (кто не знает аббревиатуру CERT - please Google)

CERT-GIB аккредитован FIRST (https://www.first.org/members/teams)- это сложная процедура проверки процедур, качества работы и тп. Она не покупается, а действительно проходиться. По ссылке выше можно посмотреть какие команды есть еще в мире. Так же на сайте FIRST прописаны правила реагирования на инциденты, а так же требования к цифровым доказательствам в случае реагирования в тч по доменным именам.
Он работает 24 часа в сутки и люди говорят на английском и русском языке.

Кто еще в РФ аккредитован FIRST - это GOV-CERT (защита Государства)
Так же мы аккредитованы ENISA, Trusted Introducer. IMPACT (Некоммерческие организации (IMPACT это вообще МСЭ)).
Кто еще в РФ имеет подобную аккредитацию - никто.

Что мы имеем право не блокировать, а рекомендовать к блокировке -
* фишинговый ресурсы
* ресурсы с вредоносным ПО (заражающие пользователя вирусами)
* ресурсы задействованные в управлении ботнетами

Это прописано в правилах регистрации доменных имен (по ссылке ниже можно посмотреть соглашение и список аккредитованных организаций) -

https://cctld.ru/ru/registrators/competent/

Такими правами обладают еще Лига Безопасного Интернета и Лаборатория Касперского.

Для чего это было сделано? Что нужно было сделать в 2011 году, чтобы заблокировать фишинговый сайт, который в день опустошает карманы 500-1000 людей - ждать несколько месяцев.

Как это работает? Если мы видим, например, фишинг, то сначала пытаемся связаться с владельцем ресурса по телефону или email (ресурс может быть легитимным, но его могли взломать). Параллельно с этим мы оформляем отчет. Если связаться с владельцем не удается в течении часа, то мы отправляем регистратору информацию о нарушении и регистратор на основании предоставленных данных может временно снять ресурс с делегирования.

Если связаться с владельцем удалось, то мы ему даем рекомендации по устранению проблемы ;(как очистить сайт от вируса, сменить пароли и тп).

По каждому такому запросу нами оформляется отчет содержащий цифровую доказательную базу, свидетельствующую о нарушении (архив хранится бессрочно). Более полный отчет мы отправляем в правоохранительные органы (в зависимости от юрисдикции)

Ежемесячно мы предоставляем КЦ свою статистику.

Это некоммерческая работа и полезная нагрузка, которая защищает пользователей интернета, а нам дает знания о новых угрозах.
Кроме этого - все эти три пункта подпадают под уголовный кодекс РФ (28 глава УК), а так же под законы большинства стран в тч Будапештскую конвенцию.

Если компания обнаружила фишинговый домен - нужно ли ей платить за то, чтобы его заблокировать? Нет не нужно - это работа бесплатная. Если сайт действительно фишинговый то он будет заблокирован А интересная и полезная аналитика будет отправлена в местные правоохранительные органы.
Тк мы хотим не просто считать заблокированные домены, а делать так, что люди которые совершают компьютерные преступления - несли заслуженную ответственность (и мы помогли сделать очень много результативных уголовных кейсов.)

Мы запустили некоммерческие сайты antiphishing.ru - где любой пользователь интернета может сообщить о фишинговый сайте, и сайт настоящийбилет.рф - где можно проверить авиабилеты сайты на "фишинговость". (много людей этим пользуются и спасли свои деньги)
А так же ведем лекции в Университетах, школах, детских лагерях + выпускаем образовательные ролики и методички.

Недавно подул какой-то ветерок в нашу сторону относительно нашей правомочности наших действий (как человек 12 лет занимающийся аналитикой и расследованиями - я знаю откуда дует ветерок и передаю ему привет=))
Откуда обычно появляются недовольные лица, которые утверждаю о неправомочности наших действий ? (их было около 5(ПЯТЬ) из более 15000 доменных имен и 5 лет работы CERT-GIB):

1 Тип: это люди, которым плевать на безопасность своих ресурсов (последний пример - предприниматель, который вообще не следил за безопасностью своего сайта, сайт взломали - он представлял опасность(это опасность подпадает под уголовный кодекс) для посетителей и был ВРЕМЕННО заблокирован - так этот человек написал аж в Администрацию президента). Таким людям помочь сложно. Наверно только отправить на курсы компьютерной грамотности или к психологу.

2 Тип: особо оборзевшие компьютерные преступники, которым заблокировали их кормушку. Тут нам это на руку, тк недовольный киберпреступник оставляет дополнительную информацию о себе, а это помогает следователю.

Поэтому мои рекомендации любителям подуть ветерком или распускать сплетни
1. Все имеет правовую основу. По каждому ресурсу рекомендованному к блокировке у нас есть оформленные и сохраненные доказательства. По каждому ресурсу мы готовы отстаивать свою точку зрения в суде, а так как компьютерная криминалистика наука точная(такая же как математика)
2. Все имеет смысловую основу - мы реально делаем интернет чище и это делаем бесплатно.
Forwarded from T.Hunter
#OSINT #Lab Пятничное... Виртуальные OSINT-лаборатории, которые будут полезны и для исследователей безопасности. Выбери свою...

Tsurugi
TraceLabs
OffenOsint
CSI Linux

@tomhunter
Чек-лист для тех, кто не является техническим специалистом
____________________________________________________________
Итак, существует множество способов компрометации смартфона. Некоторые, к слову, даже не требуют глубоких технических знаний:
• Атака с подменой симки. Все просто - клонирование номера телефона на собственную SIM-карту и завладевание аккаунтами.
• Шпионские программы, которые собирают данные. Шпионским ПО можно пользоваться человек без глубоких знаний в области информационных технологий - порог входа сейчас крайне низок. Это позволяет удаленно следить за действиями телефона. Потенциальный враг может установить такое приложение, получив прямой доступ к вашему устройству.
• Вы можете получить вредоносное ПО через общественные сети Wi-Fi или зарядные станции. То есть, создаются поддельные сети Wi-Fi, чтобы перенаправить вас на вредоносные веб-сайты или украсть данные через USB-кабель на зарядной станции - (https://www.thesslstore.com/blog/juice-jacking-usb-how-hackers-can-steal-your-info-when-you-charge-devices/ )
• Фишинговые атаки. Сообщения в мессенджерах/социальных сетях и электронной почте с вредоносными ссылками, которые устанавливают вредоносное ПО и похищают личные данные.
• Уже является обыденностью загрузка вредоносного ПО с подозрительных сайтов при загрузке приложений/файлов или нажатии на вредоносные всплывающие окна или ссылки. Будьте внимательны!
____________________________________________________________
Давайте определим косвенные признаки взлома вашего смартфона
:
• На телефоне появились незнакомые файлы/приложения (например, приложения, которые вы не скачивали, сообщения, которые вы не отправляли, покупки, которые вы не совершали, подозрительные телефонные звонки).
• Телефон резко стал тормозить, то есть стал использовать гораздо больше ресурсов и заряда батареи, да и нагревается сильнее, чем обычно.
• Скачки использования данных (ведь вредоносные процессы могут потреблять данные мобильного телефона в фоновом режиме, например отслеживая ваши действия).
• Аномальное поведение приложений. Приложения работают не так, как должны, неожиданно включаются и выключаются, аварийно завершают работу или не загружаются.
• Всплывающие окна. Если вы заметили, что на экране появляется много лишних по вашему мнению всплывающих окон, вероятно, у вас есть шпионское или вредоносное ПО.

Но что, если косвенные признаки присутствуют, а поиск шпионского ПО не дал никах результатов? Или же вы уверены, что кто-то установил нежелательное ПО на смартфон, но никаких первичных признаков деятельности шпионского приложения нет? В данной ситуации вполне выручит анализ вашей сетевой активности и поможет автоматизировать этот процесс, например TinyCheck (https://telegra.ph/V-poiskah-mobilnyh-shpionov-ili-kogda-na-dvore-ocherednoj-lokdaun-i-poyavilos-nemnogo-svobodnogo-vremeni-11-05-2)