irozysk | Неотсортированное

Telegram-канал irozysk - Интернет-Розыск

52016

Шерлоки Холмсы цифровой эпохи 📞 +7 812 983-04-83 ✉️ irozysk@internet.ru 🔗 интернет-розыск.рф 💬 @FAQ_irbot — https://vk.com/irozysk — https://vk.com/ibederov — https://www.youtube.com/@ibederov — https://dzen.ru/ibederov — https://ok.ru/i.bederov

Подписаться на канал

Интернет-Розыск

Вы знаете эту сцену из триллера: герой внезапно понимает, что за ним следят, но не может понять, как? В современном мире роль этого невидимого "хвоста" все чаще играют не люди в темных очках, а крошечные устройства размером с монету. AirTag, SmartTag и их многочисленные клоны – эти миниатюрные Bluetooth-трекеры, созданные для поиска ключей, в руках злоумышленника превращаются в идеальных цифровых кровососов. Для OSINT-исследователя, чья работа часто пересекается с интересами скрытных субъектов, умение обнаружить такого "пассажира" – не паранойя, а критически важный навык цифровой гигиены.

☠️ Трекеры — идеальное орудие слежки... Визуально обнаружить их практически невозможно. Месяцы работы от одной батарейки. Ваш "хвост" будет терпеливо ждать и передавать данные. Используя миллиарды Apple/Android устройств вокруг как ретрансляторы (сеть Find My для AirTag, SmartThings Find для Samsung), злоумышленник может отслеживать ваши перемещения по всему городу и даже стране, не находясь рядом. Наконец, низкая цена и легальная продажа делают их легкодоступными.

Цель злоумышленника может быть разной: слежка за вами как за конкурентом, попытка выявить ваши источники или методы, банальная месть, сбор компромата. Для OSINT-специалиста, работающего с чувствительными данными или расследованиями, последствия такой слежки могут быть катастрофическими – от срыва операции до угрозы личной безопасности. Хорошая новость: вы не безоружны. Ваше основное устройство – смартфон – это ваша "лупа и детектор лжи" в борьбе со скрытыми трекерами. Вот арсенал:

▫️ Android 14+. Система автоматически сканирует окружение на наличие незнакомых Bluetooth-трекеров, путешествующих с вами. Если что-то подозрительное обнаружено – вы получите уведомление. Недостаток: Может пропускать не самые новые клоны.

▫️ Apple (только AirTag). iOS также уведомит вас, если чужой AirTag (или совместимый трекер из сети Find My) перемещается вместе с вами, и вы не являетесь его владельцем.

▫️ AirGuard (Android). Золотой стандарт для Android. Агрессивно ищет ВСЕ типы Bluetooth-трекеров (AirTag, SmartTag, Tile, клоны), постоянно сканируя эфир в фоне. Показывает карту, где трекер был замечен впервые рядом с вами, позволяет проиграть звук на нем (если поддерживается), строит графики сигнала для анализа. Незаменимый инструмент.

▫️ MetaRadar (Android). Специализируется на поиске скрытых Bluetooth-устройств. Показывает MAC-адреса, силу сигнала (RSSI), типы устройств. Полезен для технического анализа окружения.

▫️ LightBlue Explorer (Android/iOS). Универсальный Bluetooth-сканер. Показывает ВСЕ Bluetooth-устройства поблизости, их имена (если есть), сервисы, уровень сигнала. Позволяет вручную анализировать подозрительные устройства с неочевидными именами (например,一串乱码 или "tracker"). Требует больше ручной работы и понимания, что искать.

▫️ WiGLE (Android). Хотя его основная цель – картирование Wi-Fi сетей, WiGLE также сканирует и отображает Bluetooth-устройства (включая трекеры) на карте, что может быть полезно для фиксации мест их обнаружения в контексте расследования.

Базовые сканеры в смартфоне ограничены мощностью его встроенной антенны. Доступны компактные USB-адаптеры с внешними антеннами, значительно увеличивающие радиус приема. Ваша сила как OSINT-специалиста – в знании и применении контрмер. Регулярное сканирование своего окружения с помощью смартфона и специализированных приложений (особенно AirGuard для Android), а при необходимости – использование внешних антенн для глубокого поиска, должно стать такой же рутиной, как проверка почты или анализ данных. Не дайте "цифровым кровососам" высосать конфиденциальность и безопасность из ваших расследований.

Читать полностью…

Интернет-Розыск

Эксперт по кибербезопасности, основатель компании по интернет-розыску Игорь Бедеров @irozysk

Владимир Путин поручил правительству до 1 сентября разработать ограничения всех мессенджеров, которые создали в недружественных странах.

Высокая вероятность блокировки WhatsApp обусловлена его принадлежностью к Meta, признанной экстремистской организацией в РФ. Но это только часть проблемы. Как стало известно в последние годы, мессенджер является одним из источников для программ цифровой слежки, разработанных в Израиле и США (ECHO, Lavender, Locomotive и других). Иными словами, он является потенциально опасным для государственных служащих, а также может использоваться для наведения высокоточного оружия.

Telegram, вероятно, избежит блокировки, так как его штаб-квартира находится в ОАЭ — стране, которую РФ считает дружественной. Кроме этого, Telegram уже внесён в реестр ОРИ (организаторов распространения информации) и выполняет часть требований российского регулятора.

Переход на аналоги WhatsApp уже целесообразен, особенно для госучреждений и бизнеса, из-за риска внезапной блокировки. Например, Telegram занимает второе место по популярности в России и, вероятнее всего, станет наиболее очевидной альтернативой для граждан и частного бизнеса.

Что касается самого процесса блокировки, предположу, что речь будет идти о поэтапном ограничении. Сначала замедление скорости, затем полная блокировка IP-адресов и доменов через интернет-провайдеров. Аналогично в нашей стране блокировали Viber и Discord в 2024 году. Доступ к WhatsApp может сохраниться через VPN и прокси-серверы. Однако это резко снизит информационную безопасность пользовательских аккаунтов, да и сам мессенджер начнёт блокировать аккаунты с подозрительной активностью в виде смены соединения.

WhatsApp — лидер по ежедневной аудитории. По данным 2025 года, им пользуются до 81 млн россиян ежедневно, что на треть больше аудитории Telegram. Популярность его кроется в простоте использования против перегруженного функциями Telegram. В случае блокировки WhatsApp его доля перераспределится в пользу других мессенджеров за три — шесть месяцев.

Точка зрения автора может не совпадать с позицией редакции.

🟩 Специально для RT. Подписаться

Читать полностью…

Интернет-Розыск

В середине июля 2025 года работа одной из крупнейших в России сетей алкомаркетов — «Винлаб» — оказалась парализована. Из-за хакерской атаки закрытыми оказались тысячи магазинов по всей стране. Коллапс с уже оплаченными онлайн-заказами продолжается до сих пор — справиться с последствиями масштабного взлома внутренних серверов компании не удается четвертые сутки кряду.

В Novabev Group, владеющей сетью, заявили, что группа злоумышленников вскоре после кибератаки вышла на связь с требованием выплатить им денежное вознаграждение. В компании наотрез отказались идти на уступки и подчеркнули, что приложат все усилия для скорейшего возобновления работы своих офлайн- и онлайн-магазинов в России - https://lenta.ru/news/2025/07/17/rabota-odnoy-krupneyshih-v-rossii-alkosetey-okazalas-paralizovana-iz-za-hakerov/

Справиться с возникшими из-за хакерской атаки трудностями в работе розничных и интернет-магазинов «Винлаб» в «кратчайшие сроки» у Novabev Group вряд ли получится, утверждает основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров. В лучшем случае устранение всех неполадок в функционировании внутренних серверов займет 3-5 суток, а в базовом сценарии на это уйдет с большой долей вероятности 1-2 недели, полагает эксперт.

В середине прошлого года, напоминает Бедеров, «Винлаб» столкнулся с утечкой персональных сведений о 9 миллионах клиентов. В Novabev Group тогда заявили о попытке получения несанкционированного доступа к базе данных алкогольной сети.

В этот раз масштабы хакерской атаки, судя по имеющейся информации, оказались не менее серьезными, отмечает аналитик. Ущерб одного только «Винлаба» Бедеров оценил примерно в 1,5 миллиарда рублей, а с учетом проблем с отгрузкой водки совокупные убытки Novabev могут оказаться значительно выше. Кроме того, компании может грозить оборотный штраф в размере около 860 миллионов рублей, если утечка данных пользователей будет подтверждена. В результате, помимо денежных, Novabev Group может понести серьезные репутационные убытки и потерять часть своей клиентской базы.

Читать полностью…

Интернет-Розыск

Они стоят друг друга...

Вопрос к источнику. А где же появится российский офис Telegram, если не в России?

Вопрос к Павлу Дурову. Может дискордатация?

Читать полностью…

Интернет-Розыск

Коллеги! 11–12 сентября в Москве пройдет ключевое событие года для специалистов в области цифровой криминалистики — MOSCOW FORENSICS DAY ’25. И я приглашаю вас присоединиться!

🔥 Мой доклад 12 сентября, 16:10–16:40: «Определение владельцев, администраторов и разработчиков веб-ресурсов». Расскажу о практических методах анализа цифровых следов и поделюсь кейсами из практики. Жду ваших вопросов!

✅ Розыгрыш призов и неформальные обсуждения после секций
✅ Живое общение с коллегами из ГУК СК, ЭКЦ УМВД, лабораторий и бизнеса.
✅ Новинки для цифровых расследований и личные консультации с разработчиками.

🚀 Регистрируйтесь сейчас, это бесплатно! Переходите на официальный сайт, бронируйте место и следите за обновлениями программы в Telegram.

Читать полностью…

Интернет-Розыск

В мире OSINT-расследований понимание исторического контекста инструментов наблюдения – не просто дань прошлому, а ключ к анализу современных тактик и выявлению артефактов. Сегодня мы заглянем в недавнюю историю (всего 15-20 лет назад) и рассмотрим один из любопытных, хотя и сомнительных с этической и юридической точки зрения, методов аудиофиксации, основанный на обычных мобильных телефонах.

ПРЕДУПРЕЖДАЕМ:
Данный материал описывает исторические практики исключительно в образовательных и аналитических целях для специалистов OSINT. Использование описанных методов для нелегальной прослушки или слежки является уголовно наказуемым преступлением в большинстве юрисдикций.

❕ Главная причина выбора мобильного телефона в качестве основы для устройства скрытого прослушивания и слежки была проста до гениальности – естественность. В отличие от специализированных "жучков", которые часто представляли собой подозрительные коробочки с проводами, антеннами или магнитами, "случайно забытый" в офисе, машине, переговорной или даже в доме мобильник не вызывал особых подозрений. Особенно если он выглядел старым, потрепанным и, главное, казался "мертвым" – с севшей батарейкой, не реагирующим на кнопки. Такой девайс редко сразу летел в мусорку или в полицию, в отличие от явно шпионского гаджета.

☠️ Принцип "зомби-телефона". Техническая реализация была относительно примитивной, особенно с учетом возможностей китайских аппаратов того времени. Основные модификации включали в себя отключение сигналов, экрана и динамика, активацию функция автоматического ответа на входящий вызов. При наличии возможности подключалась операторская услуга определения местоположения телефона (аналог современного LBS), превращающая устройство еще и в простейший маяк для слежки за перемещениями объекта.

Ключевой задачей было обеспечить максимальное время работы в "спящем" режиме (только ожидание входящего вызова). Отключение экрана, подсветки, звуков и вибрации позволяло некоторым устройствам работать до 3-х дней от одной зарядки.

❕ Для запуска прослушки оператору нужно было просто позвонить на номер SIM-карты, вставленной в этот модифицированный аппарат. Телефон автоматически "снимал трубку", активируя встроенный микрофон. Звук с места размечения передавался по сотовому каналу звонящему. Для фиксации разговоров на стороне оператора использовался либо программный диктофон на другом телефоне/компьютере.

Читать полностью…

Интернет-Розыск

Каждое успешное фишинговое расследование начинается с одного простого вопроса: "Как злоумышленник заставил жертву поверить?" Ответ часто кроется не в сложном вредоносном коде, а в элементарной, но коварной уловке – легенде. И фундаментом этой легенды в подавляющем большинстве корпоративных фишинговых атак становится киберсквоттинг – регистрация доменных имен, умышленно похожих на домены целевой организации или ее партнеров.

Для OSINT-специалиста, расследующего инциденты или проактивно оценивающего угрозы, умение быстро выявлять такие опасные домены – критически важный навык. К счастью, на передовой этой борьбы есть мощные бесплатные инструменты. Эти сервисы автоматизируют трудоемкий процесс поиска вариаций доменного имени, экономя ваше время и повышая эффективность расследования:

▫️ DNSTwist.it
▫️ DNSTwister.Report
▫️ HaveIBeenSquatted.com (HIBS)

❕ Регулярно (еженедельно/ежемесячно) проверяйте домены своей организации и ключевых подрядчиков/партнеров через эти сервисы. Раннее обнаружение – лучшая защита. Получили сообщение о фишинговой атаке на сотрудника? Немедленно проанализируйте домен отправителя через HIBS и DNSTwist/DNSTwister. При проверке потенциального партнера или поставщика включите анализ их доменов на предмет сквоттинга в свою OSINT-разведку. Это показатель их уровня кибергигиены и потенциального вектора атаки на вас через них. Скриншоты результатов поиска (особенно с HIBS, показывающие наличие MX-записей и сайтов) являются важным доказательством при передаче информации в службы безопасности или правоохранительные органы.

☠️ Киберсквоттинг – это не просто досадная помеха, это основа для создания правдоподобной фишинговой легенды. Умение оперативно выявлять и анализировать такие домены с помощью специализированных сервисов – не просто полезный навык, а обязательная компетенция для любого серьезного OSINT-специалиста в сфере кибербезопасности.

DNSTwist, DNSTwister и HaveIBeenSquatted – это ваша первая линия цифровой обороны. Интегрируйте их в свои рабочие процессы, автоматизируйте проверки и помните: обнаружение опасного домена до начала фишинговой кампании – это уже половина победы. Не позволяйте злоумышленникам безнаказанно строить свои легенды на фундаменте из вашего доверия.

Читать полностью…

Интернет-Розыск

IT-эксперт рассказал, как будут вычислять искателей запрещенной информации в интернете - https://www.gazeta.ru/social/news/2025/07/16/26279624.shtml

Нововведение о наказании за поиск в интернете «заведомо экстремистских материалов» будет нацелено на публично доступные списки запрещенных Роскомнадзором сайтов и материалов. Если пользователь попал на такой сайт без VPN, оператор связи это увидит, заявил «Газете.Ru» основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров.

По его словам, провайдеры и сотовые операторы знают, когда и сколько пользователь был в сети и какие ресурсы посещал.

«Информацией о вас и ваших запросах обладают также поисковые машины, часть из которых является российскими и будет передавать сведения правоохранителям. Закон, вероятно, будет нацелен на публично доступные списки запрещенных Роскомнадзором сайтов и материалов. Если вы попали на такой сайт без VPN, оператор это видит. Если через VPN — видит только факт использования VPN в момент обращения к чему-то», — сказал он.

Эксперт отметил, что провайдер «видит, что вы используете VPN», но не знает содержимого вашего трафика, поскольку эта информация сохраняется на стороне VPN.

«Зашифрованный трафик внутри VPN оператор не может расшифровать (если только сам VPN-провайдер не предоставит ключи или не скомпрометирован)», — сказал он.

Эксперт пояснил, что VPN может иметь российское происхождение — соответственно, предоставлять информацию в правоохранительные органы.

«Перечень сведений, которые передаст оператор при подключении к сети через VPN, содержит факт подключения к VPN-серверу, время сессии, объем переданных данных, ваш IP-адрес, IMSI телефона, IMEI устройства», — сказал он.

Как рассказал Бедеров, активность в Instagram (владелец компания Meta признана в России экстремистской и запрещена), YouTube, Google и VK видна провайдерам и может быть передана по запросу властей, тогда VPN не защитит эту активность. По его словам, штраф за «поиск» технически сложно доказать, особенно при использовании стойких VPN и без оставления цифровых следов на устройствах или сервисах.

Бедеров отметил также, что правоохранителям будет сложно отличить «случайный» переход на экстремистский материал от его целенаправленного поиска. По его словам, «потребуются косвенные улики», такие как история переходов по ссылкам, сохранение материала на устройстве, свидетельства и активность в соцсетях.

«Закон, скорее всего, будет применяться к очевидным случаям или как дополнительная статья при наличии других доказательств. «Заведомость» — ключевая и самая спорная часть. Как доказать, что человек знал, что материал экстремистский, и целенаправленно его искал, а не наткнулся случайно? Это потребует серьезной работы следствия и, вероятно, будет оспариваться в судах», — сказал он.

Владелец общественной точки Wi-Fi обычно не хранит детализированные логи о действиях каждого пользователя и не обязан делать в том же объеме, что и операторы, напомнил Бедеров. По его словам, общедоступная интернет-сеть хранит данные входа и сессий.

«Историю вашего браузинга внутри сессии Wi-Fi, скорее всего, передать не смогут. Если не было привязки к номеру телефона или личности, идентифицировать конкретного человека в толпе только по MAC-адресу (который можно подменить) в момент запроса будет затруднительно. Однако камеры видеонаблюдения и временные метки могут помочь, если расследование уже ведется», — сказал эксперт.

Читать полностью…

Интернет-Розыск

Устали от ограничений онлайн-поисковиков утечек? Хотите мгновенно находить связи по фрагментам данных, не оставляя цифровых следов и не завися от скорости интернета? Пора создать свой собственный, автономный OSINT-арсенал – переносную базу данных утечек с молниеносным поиском. Это не так сложно, как кажется, и результат превзойдет ожидания.

ВНИМАНИЕ: В России предусмотрена уголовная ответственность за незаконную обработку персональных данных.

Собираем "гаджет" шаг за шагом:

▫️ Основа. Внешний HDD/SSD. 4 ТБ – минимальный старт. Берите с запасом – 8 ТБ или больше будет надежнее. SSD предпочтительнее из-за скорости чтения/записи, что критично для индексации и поиска. HDD дешевле за ТБ, но медленнее. Выбирайте надежный, ударопрочный корпус. Это ваш мобильный арсенал.

▫️ Наполнение. Собираем утечки. Используйте проверенные OSINT-ресурсы, форумы, телеграм-каналы. Скачивайте сырые данные (текстовые файлы .txt, .csv, .sql, дампы баз и т.д.). Чем ближе к исходнику, тем лучше для индексации. Заранее создайте понятную структуру папок на диске.

▫️ Сердце системы. Индексатор. Архивариус 3000 - эта программа (и ей подобные) не просто ищет по файлам. Она строит индекс – специальную базу метаданных, где каждому слову, цифре, их комбинациям сопоставлены места в исходных файлах, где они встречаются. Это и дает феноменальную скорость поиска по гигантским объемам текста. Работает с огромным количеством форматов (текст, офисные документы, архивы, почта, базы данных и т.д.) без необходимости конвертации.

Собранный гаджет обеспечит возможность для:

▫️ Точного поиска (email, phone, ID).
▫️ Нечеткого поиска (часть телефона, часть email, кусок имени, фраза из адреса, фрагмент номера авто).
▫️ Использования булевых операторов (AND, OR, NOT).
▫️ Поиска по маскам/регулярным выражениям

❕ Создание переносной индексированной базы утечек на внешнем диске – не просто "гаджет", а серьезный апгрейд вашего OSINT-инструментария. Это инвестиция в скорость, конфиденциальность и глубину ваших расследований. Преодолейте этап настройки и индексации – и вы получите мощнейший инструмент для поиска иголок в цифровых стогах, работающий оффлайн, на ваших условиях. Выбирайте легальный софт, шифруйте данные, действуйте этично – и ваш архив станет незаменимым помощником.

Читать полностью…

Интернет-Розыск

❗️Комитет Госдумы по госстроительству одобрил поправки, устанавливающие штраф до 50 тысяч рублей за передачу абонентского номера другому лицу в обход договора об услугах связи. Поправки приняты ко второму чтению законопроекта о штрафах в транспортно-экспедиционной сфере и опубликованы в базе Госдумы.

Граждане, передавшие номер третьему лицу, могут быть оштрафованы на сумму от 30 тыс. до 50 тыс. руб. Для ИП и юрлиц предусмотрены штрафы: от 50 тыс. до 100 тыс. руб и от 100 тыс. до 200 тыс. рублей соответственно.

Передача номера для личных целей не будет считаться административным правонарушением.

Читать полностью…

Интернет-Розыск

В мире OSINT мы привыкли искать следы и анализировать цифровые отпечатки внешних целей. Но что, если главная угроза вашей приватности тихо лежит в кармане, подаренная работодателем или партнером? Корпоративные и "подарочные" смартфоны – это ландшафт повышенного риска, который каждый специалист по расследованиям должен понимать досконально. За фасадом удобства может скрываться мощный инструмент слежки.

❕ Многие воспринимают выдаваемый работодателем смартфон как нейтральный инструмент. "Мне же его дали для работы, что тут может быть плохого?" – рассуждают они. Опасное заблуждение. Такой гаджет – это не ваш личный девайс, а расширенная периферия корпоративной инфраструктуры, и его основная лояльность – компании, а не вам.

Основные векторы слежки:

▫️ Корпоративная или подаренная SIM-карта. Каждый звонок, каждое SMS, каждый байт мобильного интернет-трафика может логироваться и анализироваться. Кому звоните? Какие сайты посещаете (даже в личное время)? Как долго длится сессия? Триангуляция вышек сотовой связи или использование данных GPS (если разрешено) позволяют отслеживать ваши перемещения с пугающей точностью. Опоздали на встречу? Заехали в "подозрительное" место? Система это "увидит".

▫️Предустановленное шпионское и корпоративное ПО. Помимо стандартных MDM, на устройство могут быть скрыто установлены полноценные шпионские программы (stalkerware), способные перехватывать звонки, сообщения (включая мессенджеры), активировать микрофон и камеру.

❕ Корпоративный или подаренный смартфон – это не просто телефон. Это устройство, контроль над которым вы, скорее всего, делите с работодателем или дарителем. Для специалиста по OSINT, чья работа строится на сборе и анализе информации, осознание этого факта и принятие мер предосторожности – не паранойя, а базовая гигиена цифровой безопасности.

Читать полностью…

Интернет-Розыск

В прошлом посте мы разобрали скрытое USB-устройство, маскирующееся под внешний HDD. Но техническая хитрость – лишь половина дела. Как доставить такой «троянский конь» к цели, минимизируя риски для атакующего и вызывая доверие у жертвы? Теперь мы исследуем опасный метод доставки через легальные курьерские службы с применением фирменной упаковки – тактику, которую OSINT-специалист должен знать для выявления целевых атак и оценки уязвимостей.

НАПОМИНАЮ: Описываемые методы являются угрозой. Их применение без санкции – незаконно. Наша цель – понимать механизмы для защиты.

☠️ Использование известных курьерских служб придает посылке легитимность. Трек-номер, страхование, стандартные процедуры – все выглядит нормально и снижает бдительность служб безопасности компании-жертвы. При этом, данные отправителя могут быть фиктивными или принадлежать подставной/скомпрометированной компании. Оплата – наличными или криптовалютой в точках приема. Посылка может быть отправлена через третьи страны или переотправлена несколько раз для запутывания следа. Курьерская посылка от известной службы реже подвергается тщательному досмотру на входе в компанию, в отличие от лично принесенных устройств.

❕ Простая посылка – подозрительна. Брендирование превращает ее в инструмент социальной инженерии. Коробка/конверт с качественно нанесенным логотипом реального или правдоподобного бизнес-партнера, клиента, отраслевой ассоциации или конференции. Сотрудник (особенно из отдела продаж, закупок, топ-менеджер) ожидает подарки от партнеров. Его бдительность снижена. Отказ от «подарка» или его досмотр могут показаться невежливыми по отношению к партнеру. Посылка адресуется конкретному человеку или отделу, что повышает шанс, что ее вскроет и подключит именно целевой сотрудник.

Читать полностью…

Интернет-Розыск

#news Сразу два кейса редкого события в мире криптовзломов: хакеры согласились вернуть 90% средств стянутых с DeFi-платформ Texture Finance и GMX в обмен на отказ от преследования.

На прошлой неделе биржа GMX была взломана — злоумышленник стянул больше $40 миллионов, но в пятницу пошёл на мировую и начал возвращать крипту. С Texture Finance ровно та же история: 9 июля взломщик украл $2,2 миллиона и получил ультиматум до пятницы с предложением записаться в серошляпочники за 10% от суммы, избежав знакомства с правоохранительными органами. Как ни странно, сработало — средства были возвращены. Так что у нас не один, а целых два единорога от мира криптовзломов за неделю. Платформам, впрочем, повезло, что по их крипту пришли пугливые одиночки, а не IT-солдаты одного маленького, но гордого государства-изгоя. Те серых шляп не носят — исключительно чёрные да камуфляжные.

@tomhunter

Читать полностью…

Интернет-Розыск

В современном мире, где информация льется рекой, OSINT (разведка на основе открытых источников) превратился из вспомогательной методики в критически важный инструмент. Бизнес принимает стратегические решения, исследователи анализируют тренды, а специалисты по безопасности выявляют угрозы – все это опирается на данные, добытые из открытого доступа. Но, как и любой мощный инструмент, OSINT требует не только навыков его использования, но и глубокого понимания подводных камней. Эффективное исследование – это не просто сбор данных; это искусство ответственного, этичного и точного анализа. К сожалению, на этом пути нас подстерегают распространенные ошибки, способные свести на нет все усилия и даже привести к серьезным последствиям. Давайте разберем семь ключевых ловушек, которых должен избегать каждый уважающий себя OSINT-специалист.

1⃣ Принятие информации из одного источника как истины в последней инстанции. Всегда ищите подтверждение из нескольких независимых, надежных источников. Сравнивайте данные, оценивайте репутацию источника, ищите первоисточники. Не бойтесь выдвигать и проверять различные гипотезы – это аксиома OSINT.

2⃣ Полная зависимость от автоматизированных OSINT-инструментов. Используйте инструменты как мощных помощников, но не как замену вашему мозгу. Всегда дополняйте автоматизированный сбор глубоким ручным анализом, оценкой достоверности и контекста полученных данных. Помните, что до сих пор лучшие инструменты следователя - это ручка, блокнот и электронные таблицы.

3⃣ Сбор данных с нарушением закона или без учета этических норм. Четко знайте законодательство и свой правовой статус, как специалиста. Всегда действуйте в рамках этического кодекса. Если сомневаетесь в законности метода того или иного метода – не используйте его.

4⃣ Отсутствие четкой фиксации источников информации, примененных методов поиска и анализа, а также хода расследования. Используйте специализированное ПО для документирования или строгие внутренние протоколы. Помните, что именно ваше письменное заключение, а не абстрактные рассуждения, будет оцениваться на предмет соответствия доказательной базе в полиции и суде.

5⃣ Сбор, хранение или распространение излишних персональных данных без явной необходимости и легитимной цели, без учета прав субъектов данных. Соблюдайте принцип минимальной достаточности. Анонимизируйте данные там, где это возможно. Уважайте границы частной жизни и помните об уголовной ответственности за незаконную обработку ПД в России.

6⃣ Бессознательный (или сознательный) поиск и интерпретация информации только в пользу своей изначальной гипотезы, игнорирование данных, которые ей противоречат. Осознавайте свои когнитивные искажения. Намеренно ищите информацию, опровергающую вашу гипотезу. Привлекайте коллег для критического пересмотра ваших выводов. Стремитесь к максимальной объективности.

7⃣ Опора на данные, которые потеряли актуальность (устаревшие профили, архивные версии сайтов, неподтвержденные новости). Используйте сервисы для просмотра архивных версий сайтов (Wayback Machine) для понимания истории, но фокусируйтесь на самых последних данных. Регулярно обновляйте свои источники и перепроверяйте ключевую информацию перед финальными выводами.

Избежать этих семи ошибок – значит сделать огромный шаг к профессионализму в OSINT. Помните: истинная ценность разведки на открытых источниках заключается не в количестве собранных гигабайтов данных, а в качестве, точности, законности и этичности вашего анализа. Давайте поднимем планку нашей разведывательной деятельности вместе!

Читать полностью…

Интернет-Розыск

В арсенале OSINT-специалиста каждый инструмент ценен, особенно если он всегда под рукой. Мы часто говорим о Flipper Zero и его возможностях, включая работу с инфракрасными сигналами (ИК). Но что, если я скажу, что у вас, возможно, уже есть аналог в кармане? Сегодня разберем, как ваш обычный Android-смартфон может стать мощным ИК-пультом дистанционного управления – навык, который может пригодиться не только для управления телевизором дома, но и в специфических сценариях полевых наблюдений или сбора данных.

💨 iPhone? Забудьте. Увы, яблочные смартфоны ИК-датчиками не комплектуются.

А вот владельцы Android могут использовать такие приложения, как:
▫️ Mi Remote Controller
▫️ Sure Universal Remote

❕ Если приложение видит ИК-датчик и предлагает настроить пульт – поздравляем, у вас есть нужный инструмент! Если нет – смартфон не оснащен встроенным ИК-передатчиком. Впрочем, решение есть на маркетплейсах - ищите "мини-инфракрасный передатчик для мобильного телефона" или что-то в этом духе. Такие внешние устройства еще менее заметны. Их можно приобрести заранее и носить с собой "на всякий случай".

Ваш Android-смартфон с ИК-датчиком (или с внешним адаптером) – это гораздо больше, чем кажется. Это готовый инструмент для работы с инфракрасными сигналами, способный заменить Flipper Zero в базовых сценариях. Он открывает дверь к новым, пусть и специфическим, способам сбора информации и взаимодействия с окружающей инфраструктурой.

Читать полностью…

Интернет-Розыск

Tiktok, Meta (признана в России экстремистской и запрещена) и Google были уличены в неэтичном сборе информации - https://www.gazeta.ru/tech/news/2025/07/17/26289356.shtml

Сервисы содержат десятки скрытых трекеров без информирования пользователей, заявил «Газете.Ru» основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров.

«Даже при отказе от сбора контента (фото, сообщения) сервисы фиксируют контекст действий: время онлайн, модель устройства, уровень заряда батареи. Это позволяет строить поведенческие профили без прямого согласия», — сказал он.

Бедеров рассказал о принципах, которые должны соблюдать компании при сборе информации о пользователе.

«В числе таких принципов сбор только общедоступных данных, отсутствие перегрузки сервера запросами, исключение сбора персональных данных и финансовой информации. Соблюдение других регуляторных норм. Например, с 1 июля 2025 года в России запрещена передача данных в Google Analytics без локализации обработки на территории РФ», — сказал он.

В будущем к компаниям, которые не соблюдают этику, ужесточат санкции за нарушение законодательства о персональных данных. По его словам, с неэтичностью сбора данных россиян поможет развитие отечественных аналогов аналитики, а также локализация данных в стране.

Читать полностью…

Интернет-Розыск

Давайте признаем: когда речь заходит об OSINT-расследованиях, первое, что приходит на ум многим (особенно новичкам) — это образ хакера в балаклаве, загружающего Tails на флешку. Анонимность! Шифрование! Полная изоляция! Безусловно, Tails — мощный инструмент в определенных, очень специфических сценариях. Но давайте будем честны: большинству из нас, расследующих мошенничества, проверяющих контрагентов или ищущих пропавших людей, не нужно превращаться в киберпартизан. Мы не взламываем серверы, мы ищем информацию в открытых источниках. Нам нужна не столько параноидальная анонимность, сколько эффективность, удобство и автономность в повседневной работе.

Вывод... Создаем портативный, самодостаточный браузер OSINT-исследователя. Я остановился на портативной (Portable) версии Opera. Работать в нем просто приятно. Вкладки, боковая панель, рабочие столы — все интуитивно и функционально.

▫️ Весь браузер со всеми настройками, расширениями и, главное, авторизациями в облачных сервисах живет на обычной флешке. Вставил флешку в любой Windows-ПК — и твой полностью готовый к работе OSINT-инструментарий загружается за секунды. Никаких следов на чужом компьютере после извлечения флешки. Все пароли (хранящиеся в самом браузере на флешке) и сессии — с тобой.

▫️ Opera поддерживает расширения. Это значит: VPN, менеджеры паролей, инструменты для скриншотов и записи экрана, блокировщики рекламы, переводчики — все, что нужно для комфортной работы, устанавливается напрямую. А теперь сюда же добавляются и расширения на базе нейросетей для анализа текста, генерации идей и т.д. — будущее уже здесь.

❕ Но "голый" браузер — лишь оболочка. Главная ценность — контент. Я потратил годы на сбор, проверку и систематизацию полезных для расследований ресурсов. В итоге получилась база из 1700+ ссылок (и она постоянно растет!). Я фанат своего Opera-комбайна за его автономность. НО! Понимаю, что у каждого свои предпочтения. Поэтому мою подборку из 1700+ ресурсов я экспортировал в стандартный HTML-файл закладок. Его можно импортировать в любой браузер: Chrome, Firefox, Edge, Vivaldi — выбирайте свой любимый!

OSINT-браузер на флешке — это не про паранойю уровня спецслужб. Это про практичность, скорость и удобство честного исследователя. Это рабочий инструмент, который всегда со мной, готовый к работе за секунду на любом компьютере. Он избавил меня от хаоса вкладок, потери времени на поиск ресурсов и зависимости от синхронизации. Он делает мою повседневную расследовательскую рутину на порядок эффективнее.

Читать полностью…

Интернет-Розыск

Представьте, что инструмент для создания дубликатов ключей от вашего офиса, подъезда или парковки можно купить за копейки, не выходя из дома. Это не сценарий фантастического фильма – это наша реальность. Как специалисту по OSINT, вам стоит обратить пристальное внимание на лавинообразную доступность технологий копирования электронных идентификаторов и то, как это меняет правила игры в физической безопасности и наших расследованиях.

Откройте любой крупный маркетплейс. Там вы найдете десятки устройств, позиционируемых как "копировальщики ключей". Речь идет о:

▫️ Дубликаторах домофонных ключей (RFID 125 кГц).
Простые устройства, способные за секунды скопировать популярные EM-Marine, HID Prox и другие метки. Цена? Зачастую меньше стоимости хорошего ужина в ресторане.
▫️ Копировальщиках карт доступа и брелоков (часто 13.56 МГц, NFC). Более продвинутые ридеры/райтеры, работающие с Mifare Classic (часто уязвимыми), Ultralight и другими стандартами. Их стоимость также стремительно падает.
▫️ Универсальных инструментах. Устройства вроде Flipper Zero или Proxmark3 (и их более дешевые клоны), ставшие мейнстримом, предлагают широкий спектр возможностей по взаимодействию с RFID/NFC и не только.

❕ Но не нужно даже специального оборудования. Достаточно смартфона с NFC-чипом и приложения. Такие программы, как NFC Tools превращают обычный телефон в мощный инструмент для работы с метками.

Доступность технологий клонирования – это не временная аномалия, а устойчивый тренд. Копеечные дубликаторы ключей и приложения в смартфоне стерли грань между сложной технической атакой и бытовым действием. Для злоумышленников это – удобная лазейка. Для специалистов по безопасности и OSINT – новый вызов и область для глубокого понимания. Безопасность физического периметра теперь начинается с осознания того, что ключ в кармане сотрудника может быть легко скопирован, а значит, требует принципиально новых, более сложных и многоуровневых подходов к защите.

Читать полностью…

Интернет-Розыск

Классная статья по мотивам актуальных событий. В ней собраны топ приложений, которые можно использовать офлайн при отключении интернета или нестабильном доступе к нему - https://habr.com/ru/companies/tomhunter/articles/928312/

Читать полностью…

Интернет-Розыск

О мастерстве переобувания... Telegram намерен создать филиал или открыть представительство в России в рамках выполнения закона «о приземлении». Сейчас процесс в стадии согласования.

Всей этой вашей анонимности осталось совсем недолго...

Читать полностью…

Интернет-Розыск

Предварительные исследования показывают, что 3D-принтеры могут оставлять после себя похожие следы при повторных отпечатках. Стоит ожидать появление криминалистики данных гаджетов...

Читать полностью…

Интернет-Розыск

Поправки к закону о защите информации обязывают все ГИС собирать и передавать в ФСБ через систему ГосСОПКА данные обо всех компьютерных инцидентах. Под новое определение ГИС подпадает огромное количество ИТ- ресурсов. Для их взаимодействия с ГосСОПКА госструктурам может не хватить кадров - https://www.cnews.ru/news/top/2025-07-16_vse_rossijskie_gosservisy

Теперь ГИС, например, станут и цифровые платформы «Госспорт», «Наука», «Университеты», потому как они обмениваются данными с «Госуслугами», перечислил основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров. Кроме того, по мнению эксперта, в перечень попадают корпоративные системы госкомпаний, если используют данные бюджетных учреждений, и региональные платформы, которые агрегируют данные из муниципалитетов.

«Причины, по которым разрабатывается данный законопроект, связаны с ростом числа кибератак на критическую инфраструктуру, в частности на транспорт и связь, а также с отсутствием единого стандарта криптозащиты», — считает Бедеров.

Читать полностью…

Интернет-Розыск

15 июля стало известно, что россиян могут начать штрафовать за поиск в интернете экстремистских материалов, в том числе с использованием VPN-сервисов. Помимо того, граждан предложили наказывать за передачу абонентского номера другим лицам. Грозят ли россиянам штрафы за просмотр фильмов и прослушивание музыки, использование VPN и соцсетей Instagram и Facebook (запрещены в России; принадлежат компании Meta, признанной экстремистской организацией и запрещенной в РФ), а также чем обернется передача сим-карты родственникам, разбиралась «Лента.ру» - https://lenta.ru/brief/2025/07/16/shtrafy/

Основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров отметил, что правоохранителям будет сложно отличить целенаправленный поиск экстремистского материала от случайного перехода на него. Для этого, по его словам, потребуются такие косвенные улики, как история переходов по ссылкам, сохранение материала на устройстве, свидетельства и активность в соцсетях.

Закон, скорее всего, будет применяться к очевидным случаям или как дополнительная статья при наличии других доказательств. Заведомость — ключевая и самая спорная часть. Как доказать, что человек знал, что материал экстремистский, и целенаправленно его искал, а не наткнулся случайно? Это потребует серьезной работы следствия и, вероятно, будет оспариваться в судах

Также он сообщил, что провайдеры и операторы сотовой связи видят, когда и сколько человек был в сети и какие ресурсы посещал. Поэтому если он попал на запрещенный сайт, то об этом сразу будет известно. Однако если для захода на сайт пользователь применил VPN, то информация о посещенных ресурсах будет доступна только владельцам VPN и будет скрыта от провайдеров и операторов.

Читать полностью…

Интернет-Розыск

🏆 Вышло продолжение игры-симулятора OSINT HUNTER, которая превратит вас в настоящего OSINT-специалиста. В этой игре вы будете практиковать навыки поиска информации из открытых источников, решая различные задания и головоломки.

Читать полностью…

Интернет-Розыск

⚖️ Вынесен приговор по ч. 2 ст.272.1 УК РФ о незаконном сборе и передаче сотрудницей больницы персональных данных о пациентке, в том числе об обращениях за медицинской помощью и диагнозе
🔸Артемовский городской суд назначил наказание в виде штрафа в размере ₽10 тыс. по уголовному делу в отношении бывшей сотрудницы ГАУЗ Свердловской области «Артемовская центральная районная больницы». Она признана виновной в совершении преступления по ч. 2 ст. 272.1 УК РФ (незаконное использование и (или) передача, сбор и (или) хранение компьютерной информации, содержащей специальные категории персональных данных). Данное уголовное дело возбуждено по материалам прокурорской проверки.
🔸Женщина, работая уборщицей в ГАУЗ Свердловской области «Артемовская центральная районная больницы», находясь в кабинете врача в отсутствии медицинских работников, будучи лицом, не имеющим доступа к данным, содержащимся в информационной системе «Единая цифровая платформа», сфотографировала на камеру мобильного телефона экран монитора компьютера, на котором была отображена информация, содержащая персональные данные специальной категории о потерпевшей.
🔸После чего обвиняемая распространила информацию об обращениях пациентки за медицинской помощью и диагнозе путем направления изготовленного фотоизображения третьим лицам в сервисе мгновенного обмена сообщениями. Тем самым она незаконно совершила сбор и распространение информации, которая, в соответствии с п. ст. 3 Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных», отнесена к категории персональных данных пациента – женщины, к которой обвиняемая испытывала личную неприязнь.

Читать полностью…

Интернет-Розыск

#news Характерные новости из штатовского DOGE: его 25-летний сотрудник Марко Элез залил на GitHub приватный API-ключ. От 52 ИИ-моделей xAI. Чувствуете лёгкий порыв дежавю? Ровно то же самое произошло два месяца назад. Хотя бы с другим персонажем.

13 июля юное дарование закинуло на GitHub скрипт agent[.]py с ключом, на что тригернулся сканер GitGuardian. Репозиторий он оперативно удалил, получив письмо, но вот ключ не сменил. А с ним и доступ к свежайшим моделям, одну из которых выпустили только 9 июля. Так что у китайских госхакеров, наигравшихся с майскими моделями, появилась возможность поковыряться и в новых. А у Элеза, напомню, доступ ко всевозможным правительственным базам. Внимание, вопрос: как у него с безопасностью госданных да и инфобезом с целом, если он лёгким движением мыши сливает API-ключи на GitHub?

@tomhunter

Читать полностью…

Интернет-Розыск

В мире OSINT мы часто исследуем цифровые угрозы со стороны. Понимание тактик, техник и процедур (TTPs) злоумышленников – ключ к защите и расследованию. Сегодня разберем концепцию устройства, маскирующегося под безобидную флешку, но таящего в себе потенциал удаленного доступа и скрытой атаки – своеобразный аналог BadUSB, собранный из доступных компонентов.

Этот пост носит исключительно образовательный и исследовательский характер. Создание и использование таких устройств без явного разрешения владельца системы является незаконным и нарушает этические нормы. Цель – понимать угрозу, чтобы ее обнаруживать и предотвращать.

Представьте устройство, которое внешне выглядит как обычная, пусть и крупная, USB-флешка. Однако внутри скрывается нечто большее. Основная идея:

▫️ Внешняя оболочка. Используется корпус от большой USB-флешки или HDD.

Внутренности:

▫️ USB-Хаб. Сердце устройства. Он обеспечивает физическое подключение к одному USB-порту компьютера и предоставляет несколько внутренних портов.
▫️ USB-Флешка. Подключается к одному из портов хаба. На ней может находиться легальный контент (для отвода глаз) и, что критично, скрытый раздел с вредоносным ПО (скрытый средствами ОС или специальным ПО).
▫️ USB-Радиомодуль. Подключается к другому порту хаба. Это приемник от комплекта дистанционной клавиатуры (или мыши). Сам пульт клавиатуры (передатчик) находится у атакующего.

☠️ Жертва вставляет устройство, думая, что это флешка. Компьютер "видит" USB-флешку (через хаб) и, возможно, предлагает открыть ее содержимое. Одновременно компьютер определяет USB-радиомодуль как клавиатуру (HID-устройство) (так как приемник идентифицируется системой именно как клавиатура). Хаб остается "невидимым" для обычного пользователя на уровне ОС (система видит только подключенные к нему устройства). Атакующий, находящийся в радиусе действия (обычно 10-30 метров, зависит от модели), может использовать свою дистанционную клавиатуру для ввода команд на компьютере жертвы так, будто он сидит за ним. Используя удаленный ввод, атакующий может открыть файловый менеджер и перейти к подключенной флешке. Запустить вредоносный исполняемый файл (.exe, .bat, .ps1 и т.д.), расположенный на скрытом разделе флешки. Инициировать загрузку и запуск дополнительных вредоносных программ из интернета.

❕ Концепция сборки аналога BadUSB из USB-хаба, радиоклавиатуры и флешки – яркий пример изобретательности злоумышленников в использовании повседневных технологий. Понимание устройства, принципа действия и признаков такой угрозы – неотъемлемая часть арсенала OSINT-специалиста, занимающегося расследованием инцидентов или оценкой уязвимостей.

Читать полностью…

Интернет-Розыск

"Система не идеальна, но поможет": Игорь Бедеров об инициативе фильтрации мошеннических звонков

Сергей Миронов и Яна Лантратова предложили обязать операторов связи автоматически и бесплатно активировать сервисы фильтрации и блокировки мошеннических звонков.

Как отметил руководитель компании "Интернет-розыск", главная задача — правильно настроить алгоритмы, ведь "в систему могут попасть и те звонки, которые просто похожи на мошеннические по характеру соединения".

Он уточнил, что вначале любые фильтры только собирают данные и накапливают статистику, а "только потом можно определить, что вот это было 100% мошенничество, а вот это — нет".

Полной победы над мошенничеством ждать не стоит, заключил эксперт, но "при текущем галопирующем росте таких звонков снижение на 30–50% — уже критически важно, особенно для пожилых людей".

Подписывайтесь на Радио Sputnik

Читать полностью…

Интернет-Розыск

Киберэксперт Бедеров назвал 13 признаков заражения телефона вирусами - https://russian.rt.com/russia/news/1506711-kiberekspert-bederov-zarazhenie-smartfon

Источник: Russia Today
Распознать заражение телефона вирусами (вредоносным ПО) можно по ряду характерных признаков, рассказал в беседе с RTоснователь компании «Интернет-Розыск», эксперт рынка НТИ SafeNet («Сейфнет») Игорь Бедеров:

«Это аномально быстрый разряд батареи, перерасход мобильного трафика, сильный перегрев телефона, появление назойливой рекламы, необъяснимое увеличение счетов, незнакомые приложения, замедление работы аппарата, странное поведение приложений, перенаправления из браузера на подозрительные сайты, блокировка телефона или вымогательство», — перечислил Бедеров.

Кроме этого, стоит обратить внимание на сообщения или письма, отправленные без ведома владельца(из соцсетей, мессенджеров, email), подчеркнул он.

Также собеседник RT упомянул подозрительные действия в онлайн-аккаунтах (попытки смены пароля, платежи).

Читать полностью…

Интернет-Розыск

Еще один прототип "стреляющего смартфона". На этот раз, из России (Тула). Идеально для переделки под БАМ для гражданского применения в целях самообороны, не находите?

Полез за токарным станком...

Читать полностью…
Подписаться на канал