Шерлоки Холмсы цифровой эпохи 📞 +7 812 983-04-83 ✉️ irozysk@internet.ru 🔗 интернет-розыск.рф 💬 @FAQ_irbot — https://vk.com/irozysk — https://vk.com/ibederov — https://www.youtube.com/@ibederov — https://dzen.ru/ibederov — https://ok.ru/i.bederov
#news Хакерская атака на "Аэрофлот" вновь вскрыла болевые точки корпоративной безопасности России. Анализируя открытые данные, отчеты и инсайдерские обсуждения, приходишь к неутешительному выводу: значительная часть успехов злоумышленников коренится не столько в продвинутых технологиях, сколько в человеческом факторе и системных пробелах внутри компаний. И здесь на первый план выходит роль службы безопасности (СБ), как единственной структуры, призванной защищать бизнес изнутри. Результаты, увы, показывают, что потенциал собственной контрразведки используется далеко не полностью.
Анализ инцидентов последних лет, включая текущую ситуацию с "Аэрофлотом", недвусмысленно указывает, что значительная доля успешных атак связана с нелояльностью персонала. Использование программистов из стран, находящихся в открытом конфликте или имеющих напряженные отношения с Россией (например, Украина), создает естественную уязвимость. Граждане России, целенаправленно завербованные иностранными спецслужбами или криминальными группами. Это самый опасный сценарий. Выявление таких агентов – прямая задача СБ.
Вторая группа причин успеха хакеров печально знакома – это человеческая беспечность, коррупция и системная халатность, метко названные в нашей стране "авось". Пренебрежение базовой гигиеной безопасности, слабые пароли, несвоевременное обновление ПО, отсутствие сегментации сетей, открытые RDP-порты – все это давно известные векторы атак, которые продолжают работать. "Договоренности" с недобросовестными поставщиками, прием на работу "по блату" некомпетентных сотрудников в ИБ, игнорирование нарушений за взятку. Нежелание тратить ресурсы на "неочевидную" безопасность, отсутствие регулярного аудита и тестирования защищенности.
Именно здесь СБ могла бы и должна выступить мощной внутренней контролирующей инстанцией, выходящей за рамки классической физической охраны и работы с персоналом. В ее полномочиях возможности мониторить цепочки поставок и контрагентов, контролировать базовую киберзащищенность, охотиться за утечками и выявлять признаки подготовки атак. Специально для этого у нас разработан сервис ThreatHunter, подключиться к которому можно уже сегодня.
СБ обязана эволюционировать из структуры, реагирующей на последствия, в центр предиктивной аналитики и внутреннего контроля, тесно интегрированный с ИБ-подразделениями и топ-менеджментом. Пока этого не произойдет, компании будут оставаться уязвимыми. И следующий "Аэрофлот" – лишь вопрос времени и выбора цели злоумышленниками. Пора превратить "камень в огород" в краеугольный камень реальной корпоративной защиты. Без эффективной, оснащенной и мотивированной контрразведки внутри бизнеса все технические средства кибербезопасности рискуют оказаться дорогостоящим, но бесполезным фасадом.
@tomhunter
Для тех, кто погружен в мир OSINT-расследований, особенно связанных с даркнетом, понимание инструментов, используемых целями, — это половина успеха. И одним из таких фундаментальных, но часто недооцененных источников данных является PGP (Pretty Good Privacy). Сегодня мы разберем, как превратить публичные PGP-ключи из шифровального инструмента преступников в мощное оружие вашего расследования.
❕ Почему PGP так важен для обитателей теневого интернета? Все просто: он обеспечивает то, чего они жаждут больше всего – конфиденциальность и аутентичность. Продавцы на торговых площадках, хакеры, информаторы – все они полагаются на PGP, чтобы шифровать сообщения, подтверждать личность и избегать слежки.
Суть PGP лежит в криптографии с открытым ключом:
▫️ Открытый ключ (Public Key) – публичная визитка. Продавцы открыто размещают его в своих профилях на форумах или маркетплейсах. Любой может использовать этот ключ для шифрования сообщения, предназначенного владельцу. Сам по себе он не позволяет расшифровать что-либо.
▫️ Закрытый ключ (Private Key) – хранится в строжайшем секрете. Только с его помощью можно расшифровать сообщение, зашифрованное соответствующим открытым ключом. Утрата этого ключа равносильут утрате контроля над всей перепиской.
Вот где начинается магия для нас, исследователей. Открытый ключ PGP – это не просто случайный набор символов. Это структурированный блок данных, содержащий потенциально бесценную информацию. Как извлечь ее?
1. Найдите открытый ключ PGP в профиле интересующей личности (продавца, хакера и т.д.). Обычно он представлен как блок текста, начинающийся с -----BEGIN PGP PUBLIC KEY BLOCK----- и заканчивающийся -----END PGP PUBLIC KEY BLOCK-----.
▫️ Скопируйте ВЕСЬ этот блок.
▫️ Сохраните его в текстовый файл с расширением .asc
2. Kleopatra (https://gnupg.org/download/index.html) – ваш основной инструмент для работы с PGP. Это бесплатный, кроссплатформенный менеджер ключей от разработчиков GnuPG. Установка проста (https://youtu.be/kQhfE9cxWFA).
▫️ Перейдите в Файл -> Импортировать сертификат(ы)... (или используйте соответствующую иконку) и выберите ваш сохраненный .asc файл.
▫️ Kleopatra отобразит ключ в своем списке. Теперь дважды щелкните по нему. Откроется окно с деталями, содержащими настоящую сокровищницу OSINT-метаданных.
3. Часто на onion-сайтах вместо полного ключа публикуют только его отпечаток (fingerprint) – длинную строку из букв и цифр (например, 0xABCDEF1234567890). Не проблема!
Используйте Сервер Открытых Ключей PGP: Самый популярный – https://keys.openpgp.org.
▫️ Скопируйте отпечаток (только часть после 0x, если она есть).
▫️ Вставьте его в поисковую строку keys.openpgp.org.
▫️ Если ключ загружен на сервер (а многие ключи даркнет-персонажей загружены для удобства), вы получите полный блок открытого ключа.
▫️ Сохраните его как .asc и импортируйте в Kleopatra, как описано выше.
4. Используйте команду GPG (входит в состав Gpg4win для Windows или установлен по умолчанию в большинстве Linux/macOS).
В руках OSINT-исследователя публичный PGP-ключ перестает быть просто инструментом шифрования. Он становится документом, содержащим прямые идентификаторы (никнеймы, email), временные метки и уникальные криптографические отпечатки. PGP-ключи, созданные для защиты приватности, могут стать неожиданной брешью в анонимности ваших целей. Удачных расследований!
Поговорим об исследовании ботов в Telegram, на что меня натолкнуло обилие хакерских, мошеннических и наркоторговых ботов. Кроме очевидных вещей в виде название, логотипа, URL и прочих общедоступных параметров бота, интерес вызывает история его переписок. И я предлагаю изучить то, как ее получить.
Для исследования нам понадобится API-ключ бота. Он получается разработчиком у самого Telegram, через @BotFather. Далее ключ может стать вам доступным в ходе исследования скам-проекта или чат-бота обратной связи, созданного в том или иной общедоступном конструкторе (Livegram, Manybot, Fleepbot).
Первое, что нужно сделать с найденным токеном (attacker_bot_token) – проверить его активность и собрать базовую информацию о боте. Telegram API предоставляет для этого простой метод getMe.https://api.telegram.org/bot{bot_token}/getMe
Этот шаг подтверждает: что токен рабочий, бот активен, и дает его публичные параметры. Сохраните id и username – они пригодятся.
Теперь, чтобы перехватывать сообщения, нам нужны три ключевых элемента:
1️⃣ bot_token (уже имеется)
2️⃣ chat_id, т.е. идентификатор чата, куда бот пересылает информацию.(В DevTools браузера (вкладка Network) ищите POST-запрос к https://api.telegram.org/bot.../sendMessage. В его теле (Payload) будет параметр chat_id – это и есть искомый идентификатор.
3️⃣ my_chat_id и my_message_id, т.е. идентификатор вашего чата с ботом (или любым другим ботом для теста) и ID сообщения в нем. Для установления его, используйте метод getUpdates для вашего тестового бота (или даже для бота злоумышленника, если он отвечает).https://api.telegram.org/bot{your_test_bot_token}/getUpdates
Отправьте сообщение вашему боту. В ответе JSON найдите структуру message. Нужные значения: message.chat.id (ваш my_chat_id) и message.message_id (ваш my_message_id).
Теперь у нас есть все ингредиенты для главного фокуса – пересылки сообщения из чата злоумышленника в наш личный чат. API Telegram предоставляет для этого метод forwardMessage.curl -Uri “https://api.telegram.org/bot{attacker_bot_token}/forwardMessage” -Method POST -ContentType “application/json” -Body ‘{“from_chat_id”:”{attacker_chat_id}”, “chat_id”:”{my_chat_id}”, “message_id”:”{message_id}”}
Первые попытки могут вызвать ошибку Bad Request: message to forward not found. Это значит, что выбранный target_message_id не существует (сообщение удалено или ID вне диапазона). Решение: Начинайте перебирать message_id с 1, 2, 3... постепенно увеличивая, пока не найдете существующее сообщение. Сообщения в чате нумеруются последовательно.
Увидели одно пересланное сообщение? Отлично! Но нам нужен полный поток данных. Поскольку сообщения в чате имеют последовательные ID, мы можем автоматизировать пересылку всех сообщений в определенном диапазоне. Все сообщения, когда-либо отправленные боту злоумышленника в этот чат (в диапазоне ID), появятся в вашем личном чате.
В качестве средства автоматизации можно воспользоваться скриптом https://github.com/soxoj/telegram-bot-dumper. Он выгрузит всю доступную историю переписок и будет следить за новыми сообщениями. Если надо остановить работу - используй комбинацию Ctrl-C.
Родители начали контролировать активность детей в интернете. Количество таких программ, которые устанавливают взрослые на гаджет ребенка, выросло на 20% за год, рассказали «Известиям» участники рынка связи и кибербезопасности. Спросом пользуется софт для родительского контроля, определения местоположения несовершеннолетних, фильтры, антивирусы и много другое, рассказывают они. Взрослых можно понять, считают эксперты: буквально за полгода количество мошеннических атак на детей и подростков выросло в 1,5 раза - https://iz.ru/1926452/valerii-kodachigov/kontrol-otstupa-spros-na-po-dlya-monitoringa-aktivnosti-detej-v-internete-vyros-na-20
Спрос на такие продукты за первое полугодие 2025 года вырос на 20% по сравнению с аналогичным периодом 2024-го и он обусловлен законодательными инициативами, увеличением онлайн-рисков, а также повышением общей тревожности у взрослых по поводу времяпрепровождения детей, отметил основатель компании Интернет-Розыск, эксперт рынка НТИ SafeNet Игорь Бедеров.
— Родители активно используют многоуровневые решения, комбинируя встроенные функции устройств и сторонние приложения. Это детские банковские карты с контролируемым лимитом и уведомлениями о тратах, специализированный софт для контроля за активностью ребенка, а также встроенные функции операционных систем, — сказал он.
В арсенале OSINT-специалиста есть мощные инструменты, тактики и аналитические навыки. Но один из самых коварных врагов успеха не имеет отношения к технологиям – это когнитивное искажение под названием "Систематическая ошибка выжившего" (Survivorship Bias). Мы фокусируемся на успехах, на том, что "выжило", и игнорируем неудачи, которые зачастую несут гораздо более ценные уроки. Эта ошибка тихо подтачивает нашу эффективность в расследованиях и обучении, и пришло время вывести ее на свет.
Как справедливо замечено в исходном тексте, проблема ярко проявляется даже в такой критической сфере, как полицейская работа. Территориальные подразделения охотно делятся успешными кейсами, историями поимки преступников, блестяще проведенными операциями. Это создает впечатление всеобщей эффективности.
Расследования, которые зашли в тупик, где преступник не был найден, где тактика не сработала, где была допущена ошибка – такие случаи редко становятся предметом обсуждения и анализа. Они словно вычеркиваются из истории. А ведь именно эти провальные кейсы – золотая жила для криминалистики и, по аналогии, для OSINT! Анализ почему что-то пошло не так, где были слепые зоны, какие гипотезы оказались ложными – это прямой путь к совершенствованию методик и предотвращению будущих ошибок. Игнорируя неудачи, мы обрекаем себя на их повторение.
В сфере информационной безопасности и OSINT "ошибка выжившего" проявляется особенно коварно на этапе обучения и формирования мышления: Студенты погружены в мир задач (CTF, квизов, учебных кейсов), где есть четкий, задуманный преподавателем ответ. Успех измеряется его нахождением.
Постоянная практика в таких условиях воспитывает убеждение: "Для любой проблемы существует правильное, известное (кому-то) решение, и моя задача – его отыскать". Это создает иллюзию предопределенности. Когда выпускник такого обучения сталкивается с реальной задачей OSINT, где нет гарантированного "правильного" ответа; информация фрагментирована, противоречива или отсутствует; нужно генерировать и проверять множество гипотез, большинство из которых окажутся ложными, то он испытывает паралич. Страх выдвинуть "не ту" гипотезу, проверить "неправильный" путь, потратить время впустую мешает самому процессу исследования. Ученик ищет "готовое решение", которое обязано быть, вместо того чтобы конструировать путь к ответу через итерации и анализ тупиков.
"Систематическая ошибка выжившего" – это не просто абстрактная концепция. Это реальная сила, искажающая наше восприятие успеха и мешающая нам учиться на самом ценном – на ошибках и неудачах. Как OSINT-специалисты, мы должны сознательно бороться с этой слепотой. Активно ищите и анализируйте свои "темные архивы" неудавшихся расследований. Тренируйте в себе и своих коллегах смелость выдвигать и проверять гипотезы, нормализуйте тупики как часть пути. Именно в умении учиться на том, что не сработало, в способности видеть полную картину, включая "погибших в бою" идей, кроется истинная сила и зрелость OSINT-расследователя. Перестаньте гоняться только за "выжившими" историями успеха – настоящая мудрость часто прячется в рассказах о том, что потерпело крах.
❕ ВНИМАНИЕ! В Telegram массово распространяются предложения по приобретению услуг незаконного пробива информации. Чаще всего, такие сообщения получают OSINT-специалисты, сотрудники служб безопасности, банков и операторов связи. ПОМНИТЕ, что за незаконную обработку персональных данных в Росии предусмотрена УГОЛОВНАЯ ответственность. Если же станет известно, что данные передавались иностранным спецслужбам, то это может повлечь за собой обвинение в ГОСУДАРСТВЕННОЙ ИЗМЕНЕ!
Читать полностью…Спикер Совета Федерации Валентина Матвиенко заявила о необходимости суверенного искусственного интеллекта в России и его законодательного регулирования. Это стратегический проект с акцентом на безопасность, но слабые места пока бросаются в глаза, заявил «Газете.Ru» основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров.
«Суверенный ИИ в России — это стратегический проект с акцентом на безопасность и контроль. Его сильные стороны включают адаптацию под локальные нужды, защиту данных, поддержку госсектора. Слабые места, которые пока бросаются в глаза, — это относительно высокая стоимость, риск изоляции, зависимость от импорта комплектующих», — сказал он.
«Это предполагает локализацию инфраструктуры, национальные данные и модели, государственный контроль и независимость от внешних заимствований. Считается, что суверенные LLM эффективны для узкоспециализированных задач (например, анализ ГОСТов или работа с документами на национальных языках), но уступают глобальным аналогам в универсальности и ресурсоемкости», — сказал он.Читать полностью…
Старые смартфоны, пылящиеся в ящиках, — это не электронный мусор, а мощные инструменты для скрытого наблюдения и сбора данных. В OSINT-расследованиях такие устройства могут стать незаметными источниками информации, особенно при мониторинге помещений, отслеживании перемещений объектов или документировании событий. Разберем лучшие приложения для превращения смартфона в IP-камеру и их тактическое применение.
ВНИМАНИЕ: Установка скрытых камер в помещениях без согласия владельца — уголовно наказуема. В РФ требуется уведомление о съемке в общественных местах.
ТОП-7 приложений для скрытого наблюдения:
▫️ Alfred
▫️ TrackView - Home Safe
▫️ Manything
▫️ Faceter
▫️ WardenCam
▫️ AtHome
▫️ IP Webcam
▫️ DroidCam
Старые телефоны быстро разряжаются. Подключайте его к Powerbank или розетке. Старый смартфон с ПО вроде TrackView или Alfred — это «швейцарский нож» для OSINT-специалиста: дешевый, незаметный и многофункциональный.
В мире OSINT мы привыкли искать цифровые следы в соцсетях, базах данных и метаданных. Но иногда самые интересные инструменты для слежки – или защиты от нее – лежат буквально на поверхности, или, точнее, в ушах. Речь идет о, казалось бы, безобидных беспроводных наушниках, в частности, Apple AirPods. И вот почему это важно для ваших расследований.
ВНИМАНИЕ: Использование любого устройства для скрытого отслеживания человека без его явного согласия в большинстве юрисдикций является незаконным и нарушает фундаментальные права на приватность.
Все мы знаем о миниатюрных Bluetooth-трекерах вроде AirTag или Tile. Их принцип прост: прикрепил к ключам, рюкзаку или... чему-то (или кому-то) еще – и отслеживаешь через сеть чужих устройств. Однако эти устройства крайне уязвимы для обнаружения:
▫️ Современные iOS и Android активно предупреждают пользователей о неопознанных трекерах, движущихся вместе с ними.
▫️ Существует множество программ, сканирующих эфир на предмет сигналов популярных трекеров.
▫️ Маленький, но заметный девайс на сумке или под колесной аркой автомобиля может быть обнаружен при внимательном осмотре.
А теперь представьте альтернативу: один беспроводной наушник, "случайно" оброненный в сумке цели, под сиденьем машины или в кармане куртки. Какая реакция?
▫️ "Ой, кто-то потерял наушник!" – подумает человек, найдя его. Это не вызывает и доли тех подозрений, которые спровоцирует обнаруженный AirTag или аналогичный трекер. AirPods и их аналоги – привычный аксессуар, их потеря – обыденность.
▫️ "Выкинуть? Или может, пригодится?" – многие оставят "найдыш" на видном месте или даже попробуют подключить. А тем временем...
Если наушник (например, AirPod) входит в экосистему Apple (привязан к iCloud учетной записи злоумышленника), его местоположение можно очень легко отследить с помощью приложения "Локатор" (Find My) на любом устройстве Apple (iPhone, iPad, Mac).
Хостинг-провайдер ESTT, на серверах которого размещен ряд сервисов ресторанной сферы, попал под масштабную DDoS-атаку, пишут «Ведомости». Она продолжается уже пять дней. По данным одного из собеседников газеты, атака затронула сайт и приложения сети «Вкусно — и точка», сервер автоматизации работы ресторанов iiko, приложения Cofix и «Суши мастер», а также «Много лосося» — одного из клиентов iiko - https://www.forbes.ru/biznes/542451-hakery-atakovali-hosting-provajdera-vkusno-i-tocka-i-mnogo-lososa
ESTT представляет собой небольшой дочерний центр обработки данных (ЦОД) компании R-Style с ЦОДом всего «на пару тысяч стоек». «Это тот случай, когда один хостинг обеспечивает работу сотен бизнесов, а успешная атака парализует всех клиентов провайдера, усиливая эффект», — пояснил основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров. Специалист добавил, что сети и iiko потеряли часть выручки из-за вынужденного простоя, сталкиваются с недовольством и оттоком клиентов из-за сбоя в оплате или доставке, а поисковые системы снижают ранжирование ресурсов, которыми невозможно воспользоваться.
Почему будущее — не за учеными и не за предпринимателями?
На выходных спокойно пересматривал запись нашей дискуссии «Это база. ИИ в образовании». Уже не в роли модератора — просто слушал, думал и пропускал через себя. И знаете, какой момент особенно зацепил?
В диалоге с заместителем председателя ВЭБ.РФ Игорем Дроздовым мы много говорили о том, кто же определяет будущее — учёные или предприниматели. Но парадокс оказался в другом: будущее давно уже не за первыми и не за вторыми. Оно за теми, кого до сих пор принято не замечать — за инноваторами.
Почему их не замечают? Потому что они неудобные для всех.
Для науки инноваторы слишком поверхностны, слишком заточены на прикладные результаты здесь и сейчас. Им говорят: «это не наука, это коммерция». А бизнес воспринимает их как слишком сложных, слишком увлечённых идеей, недостаточно ориентированных на быструю прибыль.
В итоге они оказываются зажаты между двух миров: для учёных они «недоучёные», для предпринимателей — «недобизнесмены». Но именно эти ребята прямо сейчас создают то, что остальным пока кажется невозможным. Именно они могут превратить патенты и исследования, годами пылящиеся на полках и в архивах, в реальные продукты, которые меняют жизнь.
И знаете, когда я это впервые понял? В 2020 году — в самом начале своего предпринимательского пути. Именно тогда я сам ощутил, как это — быть человеком, который не вписывается в привычные шаблоны, чьи идеи называют безумными и несвоевременными. Мне тоже не раз говорили, что INVENTORUS слишком революционен и «вряд ли взлетит». Сейчас те же люди спрашивают, почему мы не начали раньше.
Сегодня я чётко вижу, что без реальной поддержки и понимания таких людей мы просто останемся страной бесконечных исследований без внедрений или страной бизнеса, который перепродаёт чужие технологии, упуская шанс создать своё. Государство привыкло к стабильности, учёные — к грантам, а предприниматели — к краткосрочным выгодам. И кто тогда будет отвечать за технологическое лидерство? Без инноваторов этот вопрос просто повисает в воздухе.
Эти люди живут в спринте, а не в марафоне. Они часто сгорают в своём огне, но именно благодаря им Россия не просто догоняет, а задаёт собственные тренды. Я вижу их каждый день — молодых учёных с амбициями стартаперов, инженеров, готовых идти на риск, создавать новый мир и новые правила. В их глазах горит огонь, который невозможно спутать ни с чем.
Именно для них и их же руками я создал INVENTORUS — среду и инфраструктуру, пусть ещё не идеальную, слегка сырую, но живую и настоящую, способную ускорять их исследования и быстро проверять гипотезы. Потому что только мёртвый продукт бывает идеальным, а живой всегда растёт и развивается.
Если вы чувствуете себя частью этого движения, если внутри вас есть этот голод к открытиям и энергия перемен — значит, нам точно по пути.
Остальные подтянутся позже. Или нет — уже неважно.
#НепопулярноеМнение
Несмотря на разногласия даже среди депутатов, Госдума все же приняла закон о штрафах за умышленный поиск экстремистских материалов. Сайт Минюста на этом фоне снова был несколько часов недоступен из-за большого наплыва пользователей. Реестр противоправного контента ведомства насчитывает около 5,5 тыс. строк. Поправки рассмотрели 22 июля в третьем, окончательном чтении - www.kommersant.ru/doc/7908251
По словам министра цифрового развития Шадаева, поисковые системы будут передавать запросы правоохранительным органам только в рамках возбужденного уголовного дела, и только если для это появятся основания. Но и тут все будет зависеть от конкретного кейса, считает руководитель компании Интернет-Розыск Игорь Бедеров: «Все уйдет, как это всегда было в России, исключительно в прерогативу судебной практики. И суды будут решать, применять это или нет.
Как специалист по OSINT-расследованиям, я сталкиваюсь с множеством способов сбора данных. Но недавнее расследование утечки клиентских лидов для одного крупного заказчика открыло механизм, поражающий своей легальностью, доступностью и опасностью. Речь о сервисах таргетированной рекламы мобильных операторов, превратившихся в мощнейший инструмент слежки и социальной инженерии.
Провайдеры мобильной связи давно продают маркетологам данные о поведении абонентов. Оператор видит домен любого сайта, который вы посещаете через мобильный интернет. Он позволяет таргетировать абонентов, звонивших на определенные номера или с определенных номеров. Фильтры "Присутствие в геозоне" и триггеры "Вход в геозону" позволяют отслеживать перемещения.
❕ OSINT на стероидах
Регистрируем юрлицо или покупаем услуги у маркетингового агентства. Получаем доступ к личному кабинету оператора. Обнаружение местоположения и перемещений владельцев мобильных телефонов становится возможным через комбинацию фильтров "Геозона" и "Звонки" в личных кабинетах маркетологов.
▫️ Вариант №1. Создайте небольшие геозоны вокруг предполагаемых адресов (квартира, офис). Отфильтруйте аудиторию по номеру цели (+7XXX...) и присутствие в геозоне А за последние N дней. Если число в выборке = 1 (ваша цель) - местоположение подтверждено. Создайте цепочку геозон вдоль предполагаемого маршрута (метро, офис, ресторан, фитнес-клуб). Применяя фильтр по номеру цели и последовательно проверяя присутствие в каждой зоне за конкретный день/время, можно восстановить примерный маршрут.
▫️ Вариант №2. Настройте отправку SMS (или просто фиксацию события в кабинете) в момент, когда абонент впервые за указанный период заходит в заданную геозону. Настройте триггеры на критически важные места (дом любовника/любовницы, офис конкурента, банк, аэропорт). Получайте оповещения в реальном времени (или с небольшой задержкой) о визите цели.
▫️ Вариант №3. Сам по себе геофильтр на одного конкретного человека применить нельзя в явном виде (нет поля "номер телефона" в гео-фильтрах). Вы делаете на номер объекта один сброшенный звонок (или короткий звонок) с номера, который вы контролируете. Это ключевое действие. В ЛК маркетинга вы создаете кампанию и добавляете фильтр по входящему звонку с вашего номера телефона, а далее фильтр "Присутствие в геозоне" для интересующей вас зоны за тот же период.
Методика предоставляет мощный, но косвенный инструмент для установления факта нахождения телефона (а значит, с высокой вероятностью, и его владельца) в определенной географической зоне в прошлом (до 7 дней) или получения оповещения о входе в зону почти в реальном времени.
Для OSINT-специалиста заблокированный смартфон — не тупик, а вызов. Расследования, где критически важна информация с телефона (от предотвращения преступлений до поиска пропавших людей), требуют умения обходить защиту.
ПРЕДУПРЕЖДЕНИЕ: Несанкционированный взлом устройств преследуется по закону.
Экран блокировки не просто мешает доступу — он блокирует ключевые функции. Однако техника часто уступает психологии:
▫️ 70% владельцев охотно сообщают код, особенно если это ускорит возврат устройства.
▫️ Физический захват телефона в момент его разблокировки. Схожим образом работает и просьба "дать позвонить".
▫️ Наблюдение за вводом кода (лично или через камеры видеонаблюдения).
▫️ Поиск записей в блокнотах, под чехлом, в облаке, утечках. 26.83% паролей покрываются 20 комбинациями (1234, 1111, 0000). Простые геометрические фигуры (буквы, углы) угадываются с первых попыток.
▫️ Обработка экрана порошком (даже детской присыпкой) выявляет следы пальцев. Анализ следов и знание привычек владельца приводят к сужению круга вариантов.
▫️ 3D-копия отпечатка или маска лица (фото на 5-литровой банке) обманывают биометрию. Старые сканеры уязвимы к фото, современные (FaceID, ультразвуковые датчики) сложнее, но не неуязвимы.
▫️ Доступ через SIM-карту в разблокированном устройстве. Физически выньте SIM-карту из заблокированного устройства. Убедитесь, что SIM не защищена PIN-кодом. Вставьте SIM в разблокированный смартфон с чистым состоянием ОС. Активируйте мобильный интернет и восстановите доступ к нужным аккаунтам (функция "Забыли пароль?"). Детализацию GSM-соединений вы сможете выгрузить в личном кабинете оператора связи, а перемещения - через сервисы Android или iOS.
В мире OSINT и пентеста инструменты решают все. Flipper Zero стал культовым, но его цена и дефицит заставляют искать альтернативы. А что, если я скажу, что у многих из нас уже лежит идеальный кандидат на перепрофилирование? Да-да, ваш старый, пылящийся в ящике Android-смартфон – это потенциальный швейцарский нож для исследователя.
Старый Android-смартфон – это готовый портативный компьютер с богатым набором встроенных интерфейсов (Wi-Fi, Bluetooth, NFC, камера, сенсоры) и главное – USB-хостом (через OTG или переходник). Это ключ к подключению огромного спектра периферии. Проблема лишь в двух вещах: количество физических портов (решается USB-хабом) и... root-доступ.
Проверим, что реально можно выжать из старого Android.
▫️ Проводной Ethernet? Легко! Берем простейший USB-to-Ethernet адаптер. В большинстве случаев Android из коробки распознает карту, появляется значок сети – интернет работает!
▫️ SDR-приемник на коленке. Понадобится RTL-SDR USB-брелок (дешевый и популярный). Устанавливаем: Приложение SDR Driver (рут!) -> SDR Touch. Мощная батарея смартфона – огромный плюс для полевых задач.
▫️ Консольный доступ по UART. Берем USB-to-UART конвертер (на базе FTDI, CH340 и т.п.). Подключаем к консольным пинам целевого устройства. Устанавливаем приложение (Serial USB Terminal, UsbTerminal).
Дальше начинается самое интересное. Android – это Linux под капотом. Почему бы не запустить на нем классические хакерские тулзы?
▫️ AndraX - комплексный пентест-набор (Metasploit, Nmap, Aircrack-NG и др.) с GUI прямо на Android. Жесткая зависимость от железа и версии Android. Запуск скриптов – ок, работа с сетевым стеком (особенно Monitor Mode для Wi-Fi) – огромная боль. Официальный сайт мертв. APK и скрипты на GitHub без гарантий работоспособности и безопасности.
▫️ Kali NetHunter - мобильный проект Kali Linux. Мощный, гибкий, с активным сообществом. Вариант установки Full (Custom Kernel) для рутованных устройств из списка поддержки. Кастомное ядро открывает полный доступ к железу (HID-атаки через USB, полноценный Monitor Mode Wi-Fi при поддержке чипсета, HDMI-выход). Огромный набор инструментов Kali (Nmap, Metasploit, Wireshark CLI, Hydra, sqlmap и сотни других). В т.ч. USB HID Attacks, Ducky Script, Bad USB MITM.
Старый смартфон – не мусор, а потенциальная энергоэффективная и мощная платформа. Он не заменит Flipper Zero на 100%, но предложит гораздо большую гибкость и вычислительную мощь для многих задач OSINT и пентеста за смешные деньги. Проект Kali NetHunter дает этой идее вторую жизнь и профессиональную основу. Если у вас завалялся подходящий аппарат – дерзайте, результат может приятно удивить!
Государственные, коммерческие и врачебные тайны, информацию, защищенную соглашением о неразглашении (NDA), персональные данные, банковские реквизиты, пароли и PIN-коды ни в коем случае нельзя раскрывать искусственному интеллекту (ИИ) — https://iz.ru/1927688/2025-07-28/ekspert-predupredil-ob-opasnosti-raskrytiia-lichnykh-dannykh-neirosetiam. Об этом 28 июля «Известиям» рассказал основатель компании Интернет-Розыск, эксперт рынка НТИ SafeNet Игорь Бедеров.
Он также объяснил, что не стоит обсуждать с нейросетью чужие тайны, интимные подробности, планы преступлений или правонарушений.
В последнее время меня основательно увлекло создание гаджетов для OSINT-разведки. Даже придумал некоторым названия:
1️⃣ LeakAn - мощный нереляционный поисковик по вашей персональной базе утечек на HDD/SSD.
2️⃣ BadSSD - внешний диск с радиоканалом для скрытого управления компьютером.
3️⃣ OSINTbro - походный OSINT-арсенал. Портативный браузер с софтом, закладками и авторизациями. Работайте на любом ПК без следов.
4️⃣ ZPhone - маскируется под нерабочий телефон, активируя микрофон только по звонку с определенного номера.
З.Ы. Придерживаюсь мнения о том, что к лучшим гаджетам можно отнести трезвый ум, прямые руки, качественные мобильник и ноутбук, пару-тройку удостоверений и блокнот. Остальное можно собрать из г...на, веток и мотка синей изоленты. А чем пользуетесь для расследований вы?
Каждое устройство в вашем кармане или сумке, будь то смартфон, ноутбук или планшет, носит на себе уникальный цифровой отпечаток, невидимый для вашего глаза, но отлично видимый в радиоэфире – MAC-адрес. Для специалиста по OSINT понимание природы этого идентификатора и способов его использования – ключ к целому пласту данных о перемещениях и поведении людей. Давайте разберемся, как эта, казалось бы, техническая деталь превращается в мощный инструмент наблюдения.
MAC-адрес (Media Access Control) – это не просто случайный набор из шести пар шестнадцатеричных цифр (например, 00:1A:79:4F:3C:12). Это строго структурированный идентификатор:
Первые 3 байта (OUI - Organizationally Unique Identifier). Они жестко закреплены за конкретным производителем сетевого оборудования. Узнать этого производителя можно на таких ресурсах как:
▫️ https://2ip.ru/mac-address/
▫️ https://metroethernet.ru/tools/oui
Последние 3 байта - это уникальный серийный номер, присвоенный конкретному устройству на заводе.
Ключевой момент для OSINT: как только вы активируете WiFi на своем устройстве, оно начинает сообщать свой MAC-адрес в эфир. Эту особенность эксплуатируют системы, известные как WiFi-радары (или WiFi-трекеры). Это устройства (часто замаскированные под обычные точки доступа или просто датчики), которые:
▫️ Пассивно сканируют эфир, фиксируя все MAC-адреса в радиусе своего действия.
▫️ Записывают данные о том, какой MAC-адрес, в какое время, с какой силой сигнала был обнаружен.
▫️ Передают данные в централизованную систему.
Один датчик покажет, что устройство с MAC XX:XX:XX:YY:YY:YY было в кафе в 15:00. Но если такие датчики установлены по всему городу – в торговых центрах, на транспорте, в офисных зданиях – картина становится куда интереснее, позволяя осуществлять трекинг перемещений, поведенческий анализ и формирование баз данных.
Да, современные ОС (iOS, Android) внедрили функцию рандомизации MAC-адреса для повышения приватности. Но и здесь не все так просто:
▫️ Рандомизация работает, когда устройство не подключено к WiFi-сети и просто ищет сети. В этот момент оно может рассылать случайный MAC.
▫️ Продвинутые системы WiFi-радаров используют алгоритмы, которые с очень высокой точностью (близкой к 100%) могут выявлять и фильтровать случайные MAC-адреса.
▫️ Даже при рандомизации смартфоны периодически отправляют свой настоящий, "заводской" MAC-адрес, который и фиксирует радар.
▫️ Доля смартфонов, реально использующих рандомизацию и делающих это постоянно, даже в крупных городах не превышает 30%.
Рекламные и маркетинговые платформы типа Яндекс.Аудитории и myTarget строят на основе агрегированных данных с WiFi-радаров и других источников детальные профили пользователей:
▫️ Где живет, работает, куда ходит по вечерам и выходным, какие магазины посещает, какие маршруты использует.
▫️ Предполагаемый пол, возраст, интересы (на основе посещаемых мест).
А таргетированная реклама по MAC-адресам (ADINT) позволяет отслеживать их местонахождение в момент показа рекламы...
Инфографика от @SputnikLive о поисковых запросах (данные по топ 50 запросов сети Google за неделю, конец 2024 года
Читать полностью…В арсенале OSINT-специалиста существует множество методов сбора данных. Некоторые из них работают в открытую, другие – используют хитрость и особенности поведения пользователей. Сегодня мы разберем один из таких "хитрых" методов, основанный на кликджекинге и уникальной особенности сокращателя ссылок ВКонтакте (vk.cc), который позволяет получить ценную информацию о пользователе соцсети при его переходе на внешний ресурс.
❕ Кликджекинг (Clickjacking) – это техника, при которой злоумышленник накладывает невидимый или замаскированный интерактивный элемент (iframe, кнопку) поверх безобидного контента. Пользователь, нажимая на то, что он видит (интересную картинку, кнопку "Play"), на самом деле кликает на невидимый элемент под ней. В контексте соцсетей, особенно ВКонтакте, эта техника исторически использовалась для:
▫️ Скрытых действий от имени пользователя. Например, автоматической отправки сообщений, вступления в группы, лайков или репостов без ведома и согласия пользователя.
▫️ Сбора данных о сессии. При клике на такой элемент, браузер пользователя может отправить запрос на сервер злоумышленника вместе с куками авторизации в соцсети (если пользователь в ней авторизован), раскрывая его активную сессию.
Теперь на сцену выходит официальный сокращатель ссылок ВКонтакте vk.cc. Этот сервис обладает уникальной и крайне полезной для расследований особенностью:
❕ Когда авторизованный пользователь ВКонтакте переходит по ссылке, сокращенной через vk.cc, серверы ВК логируют этот факт. Более того, они связывают переход с конкретным аккаунтом пользователя. Даже при использовании сокращателя в его "общедоступном" режиме vk.cc может предоставить в статистике перехода по ссылке следующие данные о пользователе:
▫️ Пол
▫️ Возрастную группу
▫️ Город проживания
Понимание подобных техник критически важно для OSINT-специалиста как для их потенциального использования, так и для понимания векторов атак на конфиденциальность и защиты собственных расследований. Это яркий пример того, как стандартный функционал соцсети может быть использован для сбора разведывательных данных.
Новая схема мошенничества набирает популярность в Telegram. Злоумышленники используют вредоносные боты, которые маскируются под официальные сервисы мессенджера. Жертву под разными предлогами убеждают запустить бот и нажать кнопку «старт», а после этого начинают шантажировать, так как у мошенника появляется возможность заблокировать аккаунт пользователя - https://www.kommersant.ru/doc/7922307
Подробнее о том, как работает схема, "“Ъ FM” рассказал основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров: «Этой схеме года три минимум. То, что она сейчас стала известна, не означает, что она только сейчас появилась. Работает это следующим образом. Пользователю действительно подсовывают некий бот, на который он кликает и результате может получить права владельца программы. Дальше боту меняют названия на всякие запрещенные слова, он начинает распространять сомнительную информацию, связанную с преступными действиями, в результате чего блокируют и канал, и его владельца, коим, как видит Telegram, является конкретный пользователь.
А вообще как оказалось популярное способ запоминания паролей для криптокошельков. Вот что например предлагает Яндекс Маркет:
- Устройство Safepal Cypher для записи мнемонической seed фразы от официального реселлера CRYPTORO
- Устройство для записи seed фразы SVAROG CRYPTORO KEYTAG
- Устройство для хранения мнемонических-seed фраз Trezor Keep Metal
Все таки достаточно интересно наблюдать за цикличностью технологий, когда для защиты чего-то современного приходят технологии средневековья. Ведь по сути подобные способы как раз оттуда.
#article В сегодняшней статье мы рассмотрим три неочевидных инструмента слежки и прослушки, в роли которых могут выступать повседневные устройства.
Первым у нас идёт ностальгический взгляд в прошлое: как всего 15-20 лет назад обычные кирпичи от Nokia и Siemens умельцы превращали в неприметный жучок? Также рассмотрим эволюцию перепрофилирования привычных гаджетов: как обычные детские GPS-часы становятся средством слежки. И бонусом расскажем о том, как любые Bluetooth-наушники в паре со смартфоном можно превратить в импровизированное прослушивающее устройство. За подробностями добро пожаловать на Хабр!
@tomhunter
К чему приведет мощная DDoS-атака на телеком Крыма и Херсонской области
Источник: Ведомости
В Крыму и Херсонской области 23 июля произошли массовые DDoS-атаки на телекомоператоров, IT-компании и сайты региональных ведомств, сообщили в своих Telegram-каналах мининформ Крыма и минцифры Херсонской области. Цель хакерских DDoS-атак (distributed denial of service) – перегрузка инфраструктуры операторов за счет массовых запросов через ботнеты, что приводит к недоступности ресурсов для внешних пользователей, объясняет основатель компании «Интернет-Розыск», эксперт рынка НТИ SafeNet Игорь Бедеров.
«В Крыму осуществляется массированная DDoS-атака на крупных операторов фиксированной связи, – сообщило в своем Telegram-канале министерство информации Крыма. – Технические специалисты проводят все необходимые мероприятия. Однако некоторые сервисы могут быть периодически недоступны». Инфраструктура магистральных операторов связи подверглась хакерской атаке на вычислительные системы для загрузки их до отказа в Херсонской области, сообщило минцифры региона. «Из-за этого могут быть перебои с проводным интернетом, голосовой и мобильной связью», – предупредило ведомство, пообещав сделать все возможное для стабилизации ситуации и нейтрализации сетевой атаки.
23 июля в 08:56 Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) зафиксировал масштабную DDoS-атаку на инфраструктуру «Миранда-Медиа» и «Крымкома», рассказала представитель Роскомнадзора (РКН).
Атаки в этот раз охватили магистральные сети, затронув как фиксированную, так и мобильную связь, уточняет Бедеров. В январе 2025 г. аналогичная атака была успешно отражена за несколько часов, но текущий инцидент, по оценке эксперта, масштабнее – сбои длятся дольше и охватывают больше сервисов. Атака и устранение ее последствий может занять как несколько часов, так и 1-2 дня, предупреждает заместитель директора по трансферу технологий Центра компетенций НТИ «Технологии хранения и анализа больших данных» на базе МГУ им. Ломоносова Тимофей Воронин. Все будет зависеть от того, насколько мощна атака, и от количества специалистов, задействованных в ее устранении, говорит он.
Мы привыкли видеть QR-коды повсюду: меню в кафе, рекламные плакаты, документы. Их удобство неоспоримо. Но именно эта привычность и удобство превращают их в мощное оружие в руках злоумышленников, нацеленное на самое уязвимое звено любой компании – ее сотрудников. Как специалист по OSINT-расследованиям, я наблюдаю тревожный рост изощренных атак, использующих QR-коды для заражения устройств и кражи данных. Особую опасность представляют методы, маскирующие угрозу под рутинные корпоративные процессы.
Просканировав вредоносный QR-код, сотрудник может непреднамеренно:
▫️ Попасть на фишинговый сайт. Введенные учетные данные мгновенно попадают к злоумышленникам.
▫️ Загрузить и запустить вредоносное ПО (Malware) или перенаправить на эксплойт.
Злоумышленники прекрасно понимают психологию доверия и привычки сотрудников. Вот два особенно опасных и неочевидных сценария, требующих внимания OSINT-специалиста:
▫️ В холле офиса, на доске объявлений в подъезде бизнес-центра, в лифте появляется аккуратная табличка: «Вступить в новый корпоративный чат» или «Чат жильцов/арендаторов дома. Все важные новости здесь!» с QR-кодом. Сотрудник, желая быть в курсе событий или следуя якобы указанию администрации, сканирует код. Вместо чата в Telegram или WhatsApp он попадает на фишинговую страницу, имитирующую корпоративный портал для входа, или сайт, автоматически загружающий вредоносное ПО.
▫️ Сотрудники получают в распечатанном виде «срочный приказ руководства», «уведомление от HR» или «распоряжение о новой системе безопасности». В документе содержится требование немедленно отсканировать QR-код для «подтверждения ознакомления», «прохождения обязательной регистрации» или «скачивания необходимого обновления». Документ выглядит аутентично (используются логотипы, шаблоны, имена реальных руководителей – добытые через OSINT). QR-код ведет либо на фишинговый портал для сбора учетных данных под видом регистрации, либо на прямую загрузку вредоносного файла, замаскированного под «установщик новой системы» или «дополнение к документу».
❕ QR-коды перестали быть просто удобным инструментом. В руках злоумышленников они превратились в изощренный вектор атаки, эксплуатирующий доверие и привычки пользователей. Атаки через поддельные «корпоративные» QR-коды в физическом пространстве и документах особенно опасны своей неочевидностью. Для специалистов по OSINT это новый фронт работы: анализ доменов, URL, метаданных документов, мониторинг угроз и, конечно, просвещение. Компаниям необходимо срочно включить эту угрозу в программы обучения безопасности и усилить техническую и физическую защиту.
В арсенале современного OSINT-специалиста анализ данных WhatsApp занимает особое место. Мессенджер, которым пользуются миллиарды, хранит массу потенциально полезной информации – от подтверждения активности номера до косвенных данных о поведении и связях цели. Однако добыча этой информации требует понимания специфики платформы и использования правильных, законных инструментов. Давайте разберем ключевые подходы к WhatsApp OSINT, основанные на проверенных методах.
1. Работа с номером телефона
Самый первый шаг – проверить, зарегистрирован ли интересующий номер в WhatsApp. Самый надежный способ – аккуратный ручной ввод номера (с кодом страны) в адресную книгу чистого устройства и проверка через интерфейс приложения или WhatsApp Web.
Например: https://api.whatsapp.com/send/?phone=79991112233
2. WhatsApp Web
▫️ При открытии чата с проверенным номером через WhatsApp Web, фото профиля (если установлено) загружается в кэш браузера. Это может быть ценным идентификатором или источником для обратного поиска изображений.
▫️ Информация в поле "О себе" – это открытые данные, видимые всем контактам. Фиксируйте ее! Она может содержать ссылки, ключевые слова, девизы, другую полезную информацию о владельце аккаунта.
▫️ Время последнего посещения. Хотя сейчас эту настройку можно скрыть, если она видна, она дает представление об активности пользователя в мессенджере.
3. Инструменты
▫️ WhatsAnalyzer (https://whatsanalyze.com/) - ПО анализа экспортированных чатов (через функцию "Export Chat" внутри WhatsApp). Позволяет визуализировать статистику переписки (активность по времени/дням, частоту сообщений, вложения). Может помочь в анализе коммуникационных паттернов при наличии доступа к истории чата.
▫️ WhatsApp-Chat-Exporter (https://github.com/KnugiHK/WhatsApp-Chat-Exporter) - альтернативный инструмент для более продвинутого экспорта и анализа своих чатов в различные форматы (HTML, CSV).
▫️ whatsapp-osint (https://github.com/jasperan/whatsapp-osint) - автоматизирует извлечение доступной информации (имя, статус, фото профиля) через взаимодействие с WhatsApp Web на вашей машине.
▫️ Watools.io (https://watools.io/) - платформа, предлагающая различные сервисы, связанные с WhatsApp (проверка номера, сканирование QR-кодов групп и др.).
▫️ WAExport (https://chromewebstore.google.com/detail/waexport-export-whatsapp/jndgjmiigkfgngemhobhnibilojkkfhi?pli=1) - браузерное расширение для экспорта ваших чатов непосредственно из интерфейса WhatsApp Web. Сохраняет переписки в удобочитаемые форматы (PDF, HTML, TXT).
❕ Что делать, если сотрудники попадаются на фишинг — и игнорируют обучение. Участвую в вебинаре 31 июля в 14:00. Присоединяйтесь!
Задает формат - Юрий Другач, человек, который заставил десятки тысяч сотрудников перестать кликать куда попало.
Forbes узнал у экспертов, что считается экстремистским материалом и как избежать штрафа:
Что считается экстремистским материалом?
Игорь Бедеров (T.Hunter):
• «Экстремистскими материалами считаются тексты, видео, аудио и изображения, признанные таковыми судом и включенные в список, который ведет Минюст».
• «Критерии — призывы к экстремизму, оправдание экстремизма, пропаганда превосходства или неполноценности по различным признакам».
• «Закон запрещает распространение и хранение в целях распространения экстремистских материалов. Сам поиск — напрямую не запрещен».
Где нельзя будет искать экстремистские материалы?
Алексей Лукацкий (Cisco):
• «Поиск даже в домашней или локальной сети может попасть под нарушение».
Станислав Селезнев (юрист):
• «История поисков сохраняется в браузерах, соцсетях, мессенджерах — там достаточно материалов, подпадающих под статью».
Можно ли пользоваться Instagram и Facebook (принадлежат признанной экстремистской и запрещенной Meta)?
Алексей Лукацкий:
• «Читать, писать и лайкать в Instagram и Facebook (принадлежат признанной экстремистской и запрещенной Meta) можно — эти соцсети не включены в реестр экстремистских материалов».
• «Но нельзя лайкать экстремистские материалы на этих платформах».
• «Заход на заблокированные сайты сам по себе не является нарушением».
Как узнают, что искал пользователь?
Игорь Бедеров:
• «По истории браузера, данным поисковиков, интернет-провайдеров и системе СОРМ. DPI позволяет исследовать трафик и выявлять паттерны».
Что делать, чтобы избежать штрафа?
Игорь Бедеров:
• «Не лайкать, не постить, не репостить, не хранить экстремистские материалы — особенно в облаках или публичных местах».
Саркис Дарбинян (киберадвокат, признан Минюстом иноагентом):
• «Откажитесь от сервисов из реестра распространителей информации».
• «Не используйте биометрию для входа — это усложнит доступ к устройству со стороны силовиков».
• «Если требуют разблокировать телефон — ссылайтесь на ст. 51 Конституции».
• «При удаленном мониторинге трафика — не признавайтесь, кто именно заходил на сайт, и снова ссылайтесь на Конституцию».
Подробнее о том, как избежать штрафов за поиск экстремистских материалов — на сайте Forbes
📸: Фото Jonas Leupe / Unsplash
НАСТОЛЬНАЯ КНИГА
"Нужно ещё добавить, что насколько важно избегать пустых разговоров, настолько же важно избегать плохого общества. Под «плохим обществом» я понимаю не только порочных людей — их общества следует избегать потому, что их влияние гнетуще и пагубно. Я имею в виду также общество «зомби», чья душа мертва, хотя тело живо; людей с пустыми мыслями и словами, людей, которые не разговаривают, а болтают, не думают, а высказывают расхожие мнения".
#НастольнаяКНИГА
В середине июля 2025 года работа одной из крупнейших в России сетей алкомаркетов — «Винлаб» — оказалась парализована https://lenta.ru/news/2025/07/17/rabota-odnoy-krupneyshih-v-rossii-alkosetey-okazalas-paralizovana-iz-za-hakerov/. Из-за хакерской атаки закрытыми оказались тысячи магазинов по всей стране. Коллапс с уже оплаченными онлайн-заказами продолжается до сих пор — справиться с последствиями масштабного взлома внутренних серверов компании не удается четвертые сутки кряду.
Справиться с возникшими из-за хакерской атаки трудностями в работе розничных и интернет-магазинов «Винлаб» в «кратчайшие сроки» у Novabev Group вряд ли получится, утверждает основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров. В лучшем случае устранение всех неполадок в функционировании внутренних серверов займет 3-5 суток, а в базовом сценарии на это уйдет с большой долей вероятности 1-2 недели, полагает эксперт.
Novabev, как и «Винлаб», не в первый раз сталкивается с рисками потери данных из-за взлома хакерами внутренних серверов. В ноябре 2023-го проукраинская C.A.S. сообщала, что «группировка WASSER якобы взломала инфраструктуру Novabev, в подтверждение чего выложила скриншоты почтовой переписки и персональных данных». В середине прошлого года, напоминает Бедеров, «Винлаб» столкнулся с утечкой персональных сведений о 9 миллионах клиентов. В Novabev Group тогда заявили о попытке получения несанкционированного доступа к базе данных алкогольной сети.