irozysk | Unsorted

Telegram-канал irozysk - Интернет-Розыск

52016

Шерлоки Холмсы цифровой эпохи 📞 +7 812 983-04-83 ✉️ irozysk@internet.ru 🔗 интернет-розыск.рф 💬 @FAQ_irbot — https://vk.com/irozysk — https://vk.com/ibederov — https://www.youtube.com/@ibederov — https://dzen.ru/ibederov — https://ok.ru/i.bederov

Subscribe to a channel

Интернет-Розыск

Tiktok, Meta (признана в России экстремистской и запрещена) и Google были уличены в неэтичном сборе информации https://www.gazeta.ru/tech/news/2025/07/17/26289356.shtml: сервисы содержат десятки скрытых трекеров без информирования пользователей, заявил «Газете.Ru» основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров.

«Даже при отказе от сбора контента (фото, сообщения) сервисы фиксируют контекст действий: время онлайн, модель устройства, уровень заряда батареи. Это позволяет строить поведенческие профили без прямого согласия», — сказал он.

В будущем к компаниям, которые не соблюдают этику, ужесточат санкции за нарушение законодательства о персональных данных. По его словам, с неэтичностью сбора данных россиян поможет развитие отечественных аналогов аналитики, а также локализация данных в стране.

Читать полностью…

Интернет-Розыск

За первое полугодие 2025-го российские госструктуры и компании подвергались атакам со стороны 95 различных хакерских группировок — это почти в 2,5 раза больше, чем годом ранее, следует из информации компаний по кибербезопасности. Две трети всех атак были направлены на объекты критической инфраструктуры. Столь резкий рост, по словам экспертов, объясняется снижением стоимости атак благодаря использованию ИИ, продолжающейся активностью проукраинских хактивистов и нарушением правил безопасной разработки веб-ресурсов и сервисов - https://iz.ru/1922075/anton-belyi/rossiiu-atakuet-rekordnoe-kolichestvo-khakerov-v-istorii

По мнению основателя компании
Интернет-Розыск и директора департамента расследований T.Hunter Игоря Бедерова, рекорды вызваны размыванием границ между хакерами-энтузиастами (так называемыми хактивистами) и криминальными кибергруппами. В таких условиях точечные меры защиты устарели — нужны платформенные решения с анализом аномалий и автоматическим реагированием.

С ростом цифровизации РФ (особенно в госсекторе и финтехе) ее уязвимость становится привлекательной для внешних атак. Глобально интерес хакеров к РФ — это скорее интерес к стране как к цифровому противнику, чья кибероборона испытывает игроков из Восточной Европы и других регионов.

Читать полностью…

Интернет-Розыск

Россиян будут штрафовать за оплату криптой с 2026 года — СМИ со ссылкой на Госдуму.

Для физлиц штраф составит минимум 100 тысяч рублей, а вся крипта будет конфисковываться.

Сегодня крипта популярна у россиян для оплаты видеоигр, онлайн-курсов, а некоторые получают в ней зарплату.

Всё это окажется под запретом уже осенью

📢 Прямой эфир

Читать полностью…

Интернет-Розыск

Специалисты по OSINT привыкли отслеживать цифровые следы в соцсетях, базах данных и открытых источниках. Но физический мир тоже таит угрозы, причем в самых неожиданных формах. Сегодня мы разберем тревожную тенденцию: перепрофилирование недорогих детских GPS-часов в мощные и незаметные устройства скрытого слежения, замаскированные под обычные предметы обихода.

ПРЕДУПРЕЖДАЕМ: Создание и использование скрытых устройств слежения без согласия объекта в большинстве стран является незаконным. Данная статья предназначена исключительно для информирования специалистов по безопасности и OSINT о существующих рисках и методах их выявления в целях защиты конфиденциальности и расследования противоправных действий.

☠️ Сердце шпиона. Что внутри детских часов? Это по сути готовое шпионское устройство "все-в-одном" за копейки: GSM-модем, GPS-модуль, микрофон, аккумулятор, SIM-карта. Изначально эти функции предназначены для родительского контроля. Но именно этот функционал делает часы идеальной основой для злоумышленников.

❕ Как превратить яркие детские часы в скрытое устройство? Основная плата с GSM/GPS модулем, микрофоном и разъемом для аккумулятора аккуратно извлекается из оригинального корпуса часов. Далее происходит маскировка под новый корпус. Вот где начинается творчество. Гаджет превращают в зарядное устройство, повербанк, брелок для ключей или иные бытовые приборы. Устройство выглядит как обычный, безобидный предмет. Его не заподозрят в помещении, автомобиле, сумке.

Далее устройство регистрируется в облачном сервисе, привязанном к часам. Злоумышленник получает доступ через приложение на своем смартфоне, видит местоположение на карте и может активировать прослушку.

Читать полностью…

Интернет-Розыск

Вы знаете эту сцену из триллера: герой внезапно понимает, что за ним следят, но не может понять, как? В современном мире роль этого невидимого "хвоста" все чаще играют не люди в темных очках, а крошечные устройства размером с монету. AirTag, SmartTag и их многочисленные клоны – эти миниатюрные Bluetooth-трекеры, созданные для поиска ключей, в руках злоумышленника превращаются в идеальных цифровых кровососов. Для OSINT-исследователя, чья работа часто пересекается с интересами скрытных субъектов, умение обнаружить такого "пассажира" – не паранойя, а критически важный навык цифровой гигиены.

☠️ Трекеры — идеальное орудие слежки... Визуально обнаружить их практически невозможно. Месяцы работы от одной батарейки. Ваш "хвост" будет терпеливо ждать и передавать данные. Используя миллиарды Apple/Android устройств вокруг как ретрансляторы (сеть Find My для AirTag, SmartThings Find для Samsung), злоумышленник может отслеживать ваши перемещения по всему городу и даже стране, не находясь рядом. Наконец, низкая цена и легальная продажа делают их легкодоступными.

Цель злоумышленника может быть разной: слежка за вами как за конкурентом, попытка выявить ваши источники или методы, банальная месть, сбор компромата. Для OSINT-специалиста, работающего с чувствительными данными или расследованиями, последствия такой слежки могут быть катастрофическими – от срыва операции до угрозы личной безопасности. Хорошая новость: вы не безоружны. Ваше основное устройство – смартфон – это ваша "лупа и детектор лжи" в борьбе со скрытыми трекерами. Вот арсенал:

▫️ Android 14+. Система автоматически сканирует окружение на наличие незнакомых Bluetooth-трекеров, путешествующих с вами. Если что-то подозрительное обнаружено – вы получите уведомление. Недостаток: Может пропускать не самые новые клоны.

▫️ Apple (только AirTag). iOS также уведомит вас, если чужой AirTag (или совместимый трекер из сети Find My) перемещается вместе с вами, и вы не являетесь его владельцем.

▫️ AirGuard (Android). Золотой стандарт для Android. Агрессивно ищет ВСЕ типы Bluetooth-трекеров (AirTag, SmartTag, Tile, клоны), постоянно сканируя эфир в фоне. Показывает карту, где трекер был замечен впервые рядом с вами, позволяет проиграть звук на нем (если поддерживается), строит графики сигнала для анализа. Незаменимый инструмент.

▫️ MetaRadar (Android). Специализируется на поиске скрытых Bluetooth-устройств. Показывает MAC-адреса, силу сигнала (RSSI), типы устройств. Полезен для технического анализа окружения.

▫️ LightBlue Explorer (Android/iOS). Универсальный Bluetooth-сканер. Показывает ВСЕ Bluetooth-устройства поблизости, их имена (если есть), сервисы, уровень сигнала. Позволяет вручную анализировать подозрительные устройства с неочевидными именами (например,一串乱码 или "tracker"). Требует больше ручной работы и понимания, что искать.

▫️ WiGLE (Android). Хотя его основная цель – картирование Wi-Fi сетей, WiGLE также сканирует и отображает Bluetooth-устройства (включая трекеры) на карте, что может быть полезно для фиксации мест их обнаружения в контексте расследования.

Базовые сканеры в смартфоне ограничены мощностью его встроенной антенны. Доступны компактные USB-адаптеры с внешними антеннами, значительно увеличивающие радиус приема. Ваша сила как OSINT-специалиста – в знании и применении контрмер. Регулярное сканирование своего окружения с помощью смартфона и специализированных приложений (особенно AirGuard для Android), а при необходимости – использование внешних антенн для глубокого поиска, должно стать такой же рутиной, как проверка почты или анализ данных. Не дайте "цифровым кровососам" высосать конфиденциальность и безопасность из ваших расследований.

Читать полностью…

Интернет-Розыск

Эксперт по кибербезопасности, основатель компании по интернет-розыску Игорь Бедеров @irozysk

Владимир Путин поручил правительству до 1 сентября разработать ограничения всех мессенджеров, которые создали в недружественных странах.

Высокая вероятность блокировки WhatsApp обусловлена его принадлежностью к Meta, признанной экстремистской организацией в РФ. Но это только часть проблемы. Как стало известно в последние годы, мессенджер является одним из источников для программ цифровой слежки, разработанных в Израиле и США (ECHO, Lavender, Locomotive и других). Иными словами, он является потенциально опасным для государственных служащих, а также может использоваться для наведения высокоточного оружия.

Telegram, вероятно, избежит блокировки, так как его штаб-квартира находится в ОАЭ — стране, которую РФ считает дружественной. Кроме этого, Telegram уже внесён в реестр ОРИ (организаторов распространения информации) и выполняет часть требований российского регулятора.

Переход на аналоги WhatsApp уже целесообразен, особенно для госучреждений и бизнеса, из-за риска внезапной блокировки. Например, Telegram занимает второе место по популярности в России и, вероятнее всего, станет наиболее очевидной альтернативой для граждан и частного бизнеса.

Что касается самого процесса блокировки, предположу, что речь будет идти о поэтапном ограничении. Сначала замедление скорости, затем полная блокировка IP-адресов и доменов через интернет-провайдеров. Аналогично в нашей стране блокировали Viber и Discord в 2024 году. Доступ к WhatsApp может сохраниться через VPN и прокси-серверы. Однако это резко снизит информационную безопасность пользовательских аккаунтов, да и сам мессенджер начнёт блокировать аккаунты с подозрительной активностью в виде смены соединения.

WhatsApp — лидер по ежедневной аудитории. По данным 2025 года, им пользуются до 81 млн россиян ежедневно, что на треть больше аудитории Telegram. Популярность его кроется в простоте использования против перегруженного функциями Telegram. В случае блокировки WhatsApp его доля перераспределится в пользу других мессенджеров за три — шесть месяцев.

Точка зрения автора может не совпадать с позицией редакции.

🟩 Специально для RT. Подписаться

Читать полностью…

Интернет-Розыск

В середине июля 2025 года работа одной из крупнейших в России сетей алкомаркетов — «Винлаб» — оказалась парализована. Из-за хакерской атаки закрытыми оказались тысячи магазинов по всей стране. Коллапс с уже оплаченными онлайн-заказами продолжается до сих пор — справиться с последствиями масштабного взлома внутренних серверов компании не удается четвертые сутки кряду.

В Novabev Group, владеющей сетью, заявили, что группа злоумышленников вскоре после кибератаки вышла на связь с требованием выплатить им денежное вознаграждение. В компании наотрез отказались идти на уступки и подчеркнули, что приложат все усилия для скорейшего возобновления работы своих офлайн- и онлайн-магазинов в России - https://lenta.ru/news/2025/07/17/rabota-odnoy-krupneyshih-v-rossii-alkosetey-okazalas-paralizovana-iz-za-hakerov/

Справиться с возникшими из-за хакерской атаки трудностями в работе розничных и интернет-магазинов «Винлаб» в «кратчайшие сроки» у Novabev Group вряд ли получится, утверждает основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров. В лучшем случае устранение всех неполадок в функционировании внутренних серверов займет 3-5 суток, а в базовом сценарии на это уйдет с большой долей вероятности 1-2 недели, полагает эксперт.

В середине прошлого года, напоминает Бедеров, «Винлаб» столкнулся с утечкой персональных сведений о 9 миллионах клиентов. В Novabev Group тогда заявили о попытке получения несанкционированного доступа к базе данных алкогольной сети.

В этот раз масштабы хакерской атаки, судя по имеющейся информации, оказались не менее серьезными, отмечает аналитик. Ущерб одного только «Винлаба» Бедеров оценил примерно в 1,5 миллиарда рублей, а с учетом проблем с отгрузкой водки совокупные убытки Novabev могут оказаться значительно выше. Кроме того, компании может грозить оборотный штраф в размере около 860 миллионов рублей, если утечка данных пользователей будет подтверждена. В результате, помимо денежных, Novabev Group может понести серьезные репутационные убытки и потерять часть своей клиентской базы.

Читать полностью…

Интернет-Розыск

Они стоят друг друга...

Вопрос к источнику. А где же появится российский офис Telegram, если не в России?

Вопрос к Павлу Дурову. Может дискордатация?

Читать полностью…

Интернет-Розыск

Коллеги! 11–12 сентября в Москве пройдет ключевое событие года для специалистов в области цифровой криминалистики — MOSCOW FORENSICS DAY ’25. И я приглашаю вас присоединиться!

🔥 Мой доклад 12 сентября, 16:10–16:40: «Определение владельцев, администраторов и разработчиков веб-ресурсов». Расскажу о практических методах анализа цифровых следов и поделюсь кейсами из практики. Жду ваших вопросов!

✅ Розыгрыш призов и неформальные обсуждения после секций
✅ Живое общение с коллегами из ГУК СК, ЭКЦ УМВД, лабораторий и бизнеса.
✅ Новинки для цифровых расследований и личные консультации с разработчиками.

🚀 Регистрируйтесь сейчас, это бесплатно! Переходите на официальный сайт, бронируйте место и следите за обновлениями программы в Telegram.

Читать полностью…

Интернет-Розыск

В мире OSINT-расследований понимание исторического контекста инструментов наблюдения – не просто дань прошлому, а ключ к анализу современных тактик и выявлению артефактов. Сегодня мы заглянем в недавнюю историю (всего 15-20 лет назад) и рассмотрим один из любопытных, хотя и сомнительных с этической и юридической точки зрения, методов аудиофиксации, основанный на обычных мобильных телефонах.

ПРЕДУПРЕЖДАЕМ:
Данный материал описывает исторические практики исключительно в образовательных и аналитических целях для специалистов OSINT. Использование описанных методов для нелегальной прослушки или слежки является уголовно наказуемым преступлением в большинстве юрисдикций.

❕ Главная причина выбора мобильного телефона в качестве основы для устройства скрытого прослушивания и слежки была проста до гениальности – естественность. В отличие от специализированных "жучков", которые часто представляли собой подозрительные коробочки с проводами, антеннами или магнитами, "случайно забытый" в офисе, машине, переговорной или даже в доме мобильник не вызывал особых подозрений. Особенно если он выглядел старым, потрепанным и, главное, казался "мертвым" – с севшей батарейкой, не реагирующим на кнопки. Такой девайс редко сразу летел в мусорку или в полицию, в отличие от явно шпионского гаджета.

☠️ Принцип "зомби-телефона". Техническая реализация была относительно примитивной, особенно с учетом возможностей китайских аппаратов того времени. Основные модификации включали в себя отключение сигналов, экрана и динамика, активацию функция автоматического ответа на входящий вызов. При наличии возможности подключалась операторская услуга определения местоположения телефона (аналог современного LBS), превращающая устройство еще и в простейший маяк для слежки за перемещениями объекта.

Ключевой задачей было обеспечить максимальное время работы в "спящем" режиме (только ожидание входящего вызова). Отключение экрана, подсветки, звуков и вибрации позволяло некоторым устройствам работать до 3-х дней от одной зарядки.

❕ Для запуска прослушки оператору нужно было просто позвонить на номер SIM-карты, вставленной в этот модифицированный аппарат. Телефон автоматически "снимал трубку", активируя встроенный микрофон. Звук с места размечения передавался по сотовому каналу звонящему. Для фиксации разговоров на стороне оператора использовался либо программный диктофон на другом телефоне/компьютере.

Читать полностью…

Интернет-Розыск

Каждое успешное фишинговое расследование начинается с одного простого вопроса: "Как злоумышленник заставил жертву поверить?" Ответ часто кроется не в сложном вредоносном коде, а в элементарной, но коварной уловке – легенде. И фундаментом этой легенды в подавляющем большинстве корпоративных фишинговых атак становится киберсквоттинг – регистрация доменных имен, умышленно похожих на домены целевой организации или ее партнеров.

Для OSINT-специалиста, расследующего инциденты или проактивно оценивающего угрозы, умение быстро выявлять такие опасные домены – критически важный навык. К счастью, на передовой этой борьбы есть мощные бесплатные инструменты. Эти сервисы автоматизируют трудоемкий процесс поиска вариаций доменного имени, экономя ваше время и повышая эффективность расследования:

▫️ DNSTwist.it
▫️ DNSTwister.Report
▫️ HaveIBeenSquatted.com (HIBS)

❕ Регулярно (еженедельно/ежемесячно) проверяйте домены своей организации и ключевых подрядчиков/партнеров через эти сервисы. Раннее обнаружение – лучшая защита. Получили сообщение о фишинговой атаке на сотрудника? Немедленно проанализируйте домен отправителя через HIBS и DNSTwist/DNSTwister. При проверке потенциального партнера или поставщика включите анализ их доменов на предмет сквоттинга в свою OSINT-разведку. Это показатель их уровня кибергигиены и потенциального вектора атаки на вас через них. Скриншоты результатов поиска (особенно с HIBS, показывающие наличие MX-записей и сайтов) являются важным доказательством при передаче информации в службы безопасности или правоохранительные органы.

☠️ Киберсквоттинг – это не просто досадная помеха, это основа для создания правдоподобной фишинговой легенды. Умение оперативно выявлять и анализировать такие домены с помощью специализированных сервисов – не просто полезный навык, а обязательная компетенция для любого серьезного OSINT-специалиста в сфере кибербезопасности.

DNSTwist, DNSTwister и HaveIBeenSquatted – это ваша первая линия цифровой обороны. Интегрируйте их в свои рабочие процессы, автоматизируйте проверки и помните: обнаружение опасного домена до начала фишинговой кампании – это уже половина победы. Не позволяйте злоумышленникам безнаказанно строить свои легенды на фундаменте из вашего доверия.

Читать полностью…

Интернет-Розыск

IT-эксперт рассказал, как будут вычислять искателей запрещенной информации в интернете - https://www.gazeta.ru/social/news/2025/07/16/26279624.shtml

Нововведение о наказании за поиск в интернете «заведомо экстремистских материалов» будет нацелено на публично доступные списки запрещенных Роскомнадзором сайтов и материалов. Если пользователь попал на такой сайт без VPN, оператор связи это увидит, заявил «Газете.Ru» основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров.

По его словам, провайдеры и сотовые операторы знают, когда и сколько пользователь был в сети и какие ресурсы посещал.

«Информацией о вас и ваших запросах обладают также поисковые машины, часть из которых является российскими и будет передавать сведения правоохранителям. Закон, вероятно, будет нацелен на публично доступные списки запрещенных Роскомнадзором сайтов и материалов. Если вы попали на такой сайт без VPN, оператор это видит. Если через VPN — видит только факт использования VPN в момент обращения к чему-то», — сказал он.

Эксперт отметил, что провайдер «видит, что вы используете VPN», но не знает содержимого вашего трафика, поскольку эта информация сохраняется на стороне VPN.

«Зашифрованный трафик внутри VPN оператор не может расшифровать (если только сам VPN-провайдер не предоставит ключи или не скомпрометирован)», — сказал он.

Эксперт пояснил, что VPN может иметь российское происхождение — соответственно, предоставлять информацию в правоохранительные органы.

«Перечень сведений, которые передаст оператор при подключении к сети через VPN, содержит факт подключения к VPN-серверу, время сессии, объем переданных данных, ваш IP-адрес, IMSI телефона, IMEI устройства», — сказал он.

Как рассказал Бедеров, активность в Instagram (владелец компания Meta признана в России экстремистской и запрещена), YouTube, Google и VK видна провайдерам и может быть передана по запросу властей, тогда VPN не защитит эту активность. По его словам, штраф за «поиск» технически сложно доказать, особенно при использовании стойких VPN и без оставления цифровых следов на устройствах или сервисах.

Бедеров отметил также, что правоохранителям будет сложно отличить «случайный» переход на экстремистский материал от его целенаправленного поиска. По его словам, «потребуются косвенные улики», такие как история переходов по ссылкам, сохранение материала на устройстве, свидетельства и активность в соцсетях.

«Закон, скорее всего, будет применяться к очевидным случаям или как дополнительная статья при наличии других доказательств. «Заведомость» — ключевая и самая спорная часть. Как доказать, что человек знал, что материал экстремистский, и целенаправленно его искал, а не наткнулся случайно? Это потребует серьезной работы следствия и, вероятно, будет оспариваться в судах», — сказал он.

Владелец общественной точки Wi-Fi обычно не хранит детализированные логи о действиях каждого пользователя и не обязан делать в том же объеме, что и операторы, напомнил Бедеров. По его словам, общедоступная интернет-сеть хранит данные входа и сессий.

«Историю вашего браузинга внутри сессии Wi-Fi, скорее всего, передать не смогут. Если не было привязки к номеру телефона или личности, идентифицировать конкретного человека в толпе только по MAC-адресу (который можно подменить) в момент запроса будет затруднительно. Однако камеры видеонаблюдения и временные метки могут помочь, если расследование уже ведется», — сказал эксперт.

Читать полностью…

Интернет-Розыск

Устали от ограничений онлайн-поисковиков утечек? Хотите мгновенно находить связи по фрагментам данных, не оставляя цифровых следов и не завися от скорости интернета? Пора создать свой собственный, автономный OSINT-арсенал – переносную базу данных утечек с молниеносным поиском. Это не так сложно, как кажется, и результат превзойдет ожидания.

ВНИМАНИЕ: В России предусмотрена уголовная ответственность за незаконную обработку персональных данных.

Собираем "гаджет" шаг за шагом:

▫️ Основа. Внешний HDD/SSD. 4 ТБ – минимальный старт. Берите с запасом – 8 ТБ или больше будет надежнее. SSD предпочтительнее из-за скорости чтения/записи, что критично для индексации и поиска. HDD дешевле за ТБ, но медленнее. Выбирайте надежный, ударопрочный корпус. Это ваш мобильный арсенал.

▫️ Наполнение. Собираем утечки. Используйте проверенные OSINT-ресурсы, форумы, телеграм-каналы. Скачивайте сырые данные (текстовые файлы .txt, .csv, .sql, дампы баз и т.д.). Чем ближе к исходнику, тем лучше для индексации. Заранее создайте понятную структуру папок на диске.

▫️ Сердце системы. Индексатор. Архивариус 3000 - эта программа (и ей подобные) не просто ищет по файлам. Она строит индекс – специальную базу метаданных, где каждому слову, цифре, их комбинациям сопоставлены места в исходных файлах, где они встречаются. Это и дает феноменальную скорость поиска по гигантским объемам текста. Работает с огромным количеством форматов (текст, офисные документы, архивы, почта, базы данных и т.д.) без необходимости конвертации.

Собранный гаджет обеспечит возможность для:

▫️ Точного поиска (email, phone, ID).
▫️ Нечеткого поиска (часть телефона, часть email, кусок имени, фраза из адреса, фрагмент номера авто).
▫️ Использования булевых операторов (AND, OR, NOT).
▫️ Поиска по маскам/регулярным выражениям

❕ Создание переносной индексированной базы утечек на внешнем диске – не просто "гаджет", а серьезный апгрейд вашего OSINT-инструментария. Это инвестиция в скорость, конфиденциальность и глубину ваших расследований. Преодолейте этап настройки и индексации – и вы получите мощнейший инструмент для поиска иголок в цифровых стогах, работающий оффлайн, на ваших условиях. Выбирайте легальный софт, шифруйте данные, действуйте этично – и ваш архив станет незаменимым помощником.

Читать полностью…

Интернет-Розыск

❗️Комитет Госдумы по госстроительству одобрил поправки, устанавливающие штраф до 50 тысяч рублей за передачу абонентского номера другому лицу в обход договора об услугах связи. Поправки приняты ко второму чтению законопроекта о штрафах в транспортно-экспедиционной сфере и опубликованы в базе Госдумы.

Граждане, передавшие номер третьему лицу, могут быть оштрафованы на сумму от 30 тыс. до 50 тыс. руб. Для ИП и юрлиц предусмотрены штрафы: от 50 тыс. до 100 тыс. руб и от 100 тыс. до 200 тыс. рублей соответственно.

Передача номера для личных целей не будет считаться административным правонарушением.

Читать полностью…

Интернет-Розыск

В мире OSINT мы привыкли искать следы и анализировать цифровые отпечатки внешних целей. Но что, если главная угроза вашей приватности тихо лежит в кармане, подаренная работодателем или партнером? Корпоративные и "подарочные" смартфоны – это ландшафт повышенного риска, который каждый специалист по расследованиям должен понимать досконально. За фасадом удобства может скрываться мощный инструмент слежки.

❕ Многие воспринимают выдаваемый работодателем смартфон как нейтральный инструмент. "Мне же его дали для работы, что тут может быть плохого?" – рассуждают они. Опасное заблуждение. Такой гаджет – это не ваш личный девайс, а расширенная периферия корпоративной инфраструктуры, и его основная лояльность – компании, а не вам.

Основные векторы слежки:

▫️ Корпоративная или подаренная SIM-карта. Каждый звонок, каждое SMS, каждый байт мобильного интернет-трафика может логироваться и анализироваться. Кому звоните? Какие сайты посещаете (даже в личное время)? Как долго длится сессия? Триангуляция вышек сотовой связи или использование данных GPS (если разрешено) позволяют отслеживать ваши перемещения с пугающей точностью. Опоздали на встречу? Заехали в "подозрительное" место? Система это "увидит".

▫️Предустановленное шпионское и корпоративное ПО. Помимо стандартных MDM, на устройство могут быть скрыто установлены полноценные шпионские программы (stalkerware), способные перехватывать звонки, сообщения (включая мессенджеры), активировать микрофон и камеру.

❕ Корпоративный или подаренный смартфон – это не просто телефон. Это устройство, контроль над которым вы, скорее всего, делите с работодателем или дарителем. Для специалиста по OSINT, чья работа строится на сборе и анализе информации, осознание этого факта и принятие мер предосторожности – не паранойя, а базовая гигиена цифровой безопасности.

Читать полностью…

Интернет-Розыск

Для OSINT-специалиста, чьи выводы могут стать основой судебного решения, критически важно понимать, как цифровые улики – скриншоты, записи, данные из открытых источников – превращаются в допустимые и убедительные доказательства. Российская судебная практика, особенно после ключевых постановлений ВС РФ, существенно изменила требования. Давайте разберемся, что нужно знать сегодня.

Как вы знаете, любое доказательство в суде оценивается через призму четырех свойств (ст. 88 УПК РФ):

▫️ Относимость. Имеет ли отношение к делу?
▫️ Допустимость. Получено ли законным путем?
▫️ Достоверность. Соответствует ли действительности?
▫️ Достаточность. Хватит ли для подтверждения факта?

Наши OSINT-отчеты, насыщенные скриншотами, проходят эту же проверку. Но требования к их оформлению стали прагматичнее.

Ранее суды часто требовали нотариального заверения скриншотов для уверенности в их подлинности. Однако постановление Пленума ВС РФ № 10 от 23.04.2019 (изначально для споров об ИС) и особенно Постановление № 18 от 22.06.2021 (п. 13, для всех гражданских и арбитражных дел) четко указали, что скриншоты принимаются и без нотариуса!

Каковы же актуальные требования к скриншоту?

▫️ Скриншот должен быть заверен организацией или непосредственно специалистом (включая OSINT-исследователя), представляющим его в суд. Ключ – подтвержденная компетентность лица, заверяющего доказательство. Ваша подпись и указание должности/статуса как эксперта теперь несут юридический вес.
▫️ Обязательно указание полного адреса (гиперссылки) интернет-страницы, с которой сделан снимок.
▫️ Четкая фиксация даты и времени создания скриншота.
▫️ Недостаточно просто скриншота переписки. Необходимо дополнительно подтвердить факт владения аккаунтами участниками переписки теми лицами, за которых они себя выдают (это может делаться различными способами: запрос к платформе, свидетельские показания, другие доказательства привязки аккаунта к лицу)

Скрытая аудиозапись – не всегда запрет! Практика ВС РФ преподнесла сюрприз и в этой сфере:

Ранее считалось, что аудиозапись разговора без предупреждения собеседника (как и скрытая видеосъемка) в принципе недопустима. Сейчас (позиция ВС РФ) аудиозаписи, сделанные без ведома оппонента, могут быть приняты судом в качестве доказательств! Однако, с оговорками:

▫️ Запрещено использование специализированных устройств для негласного получения информации (типа тех, что используют спецслужбы).
▫️ Разрешена запись деловых переговоров (например, обсуждение условий договора, исполнения обязательств) без предупреждения. Если беседа не носит явно делового характера, предупреждение о записи обязательно должно прозвучать в самом начале.

Как оформить аудиодоказательство:

▫️ Из записи должно быть ясно, кто говорит.
▫️ Фиксация даты и времени разговора.
▫️ Четкость в понимании предмета обсуждения и достигнутых договоренностей.
▫️ Передача файла на флеш-носителе в архиве (WinRAR, WinZip) для исключения случайного изменения.
▫️ Для телефонных разговоров – получение детализации звонков у оператора связи.
▫️ Обязательно создание и заверение текстовой расшифровки (стенограммы) аудиозаписи.

Ваша экспертиза теперь включает не только поиск информации, но и ее юридически безупречную фиксацию для суда. Эти знания – ваш ключ к тому, чтобы ваши OSINT-заключения имели реальную доказательственную силу и влияли на исход дела.

Читать полностью…

Интернет-Розыск

Мы привыкли, что смартфон – это камера, навигатор и связь. Но для специалиста по OSINT он может стать куда более мощным инструментом – настоящим карманным детективным набором. Забудьте о киношных шпионских штучках: самые интересные возможности спрятаны в датчиках вашего устройства и в умных приложениях, которые их используют. Давайте разберем пять приложений, способных серьезно усилить ваш арсенал в полевых условиях или при анализе окружения.

▫️ Охотники за скрытыми камерами. Hidden Camera Detector / Glint Finder / Fing. Приложение ищет характерные блики от стеклянных элементов объективов скрытых камер (особенно эффективно в темноте с подсветкой от самого телефона). Датчик магнитного поля (магнитометр) ищет аномалии, вызванные электроникой камеры. Сканирует Wi-Fi/Bluetooth сети на предмет подключенных неопознанных устройств, которые могут быть IP-камерами.

▫️ Старый смартфон – новая система безопасности. Haven. Использует встроенные датчики (акселерометр, микрофон, датчик освещенности, камеру) для мониторинга пространства. Фиксирует движение/вибрацию, звук, изменения освещенности. Отличный инструмент для фиксации несанкционированного доступа или наблюдения за местом в ваше отсутствие.

▫️ Магнитный детектор. MetalSniffer. Использует высокочувствительный магнитометр смартфона (тот же, что и в компасе) как металлоискатель. Приложение визуализирует изменения магнитного поля, вызванные металлом. Приложение отлично справится с поиском скрытой проводки в стенах или мебели (полезно при поиске закладок с питанием), а также обнаружением металлических корпусов жучков, камер или трекеров, спрятанных в предметах интерьера, технике или даже в обшивке автомобиля.

▫️ Аналитик эфира. SnoopSnitch. Требует root-доступа и Android-смартфона с модемом Qualcomm. Собирает низкоуровневую информацию о базовых станциях (BTS) и их поведении. Обнаруживает IMSI-ловушки, MitM, downgrade-атаки и SMS-спуфинг.

▫️ Ультразвуковой щит. Skewy. Генерирует неслышимый человеку ультразвуковой "шум". Этот сигнал создает помехи микрофонам большинства диктофонов и смартфонов, искажая или полностью заглушая записываемую речь в непосредственной близости.

Современный смартфон – это не просто телефон. В руках OSINT-специалиста он становится многофункциональным детективным зондом, охранной системой и анализатором эфира. Приложения вроде Haven, SnoopSnitch, MetalSniffer и других демократизируют доступ к технологиям, которые раньше были доступны только спецслужбам или требовали дорогого оборудования. Понимая их возможности и ограничения, вы можете существенно повысить свою осведомленность об окружении и уровень операционной безопасности как в повседневной работе, так и в сложных полевых заданиях. Технологии наблюдения развиваются – и инструменты противодействия теперь у вас в кармане.

Читать полностью…

Интернет-Розыск

Физическая безопасность — часто недооцениваемое звено в защите данных. И когда на кону стоит устройство размером с флешку, ценой меньше $10, способное в считанные секунды скомпрометировать систему, игнорировать эту угрозу нельзя. Речь идет о клонах BadUSB на базе Digispark ATTiny85 — доступном оружии для злоумышленников и мощном инструменте тестирования на проникновение.

❕ВНИМАНИЕ: Информация предоставлена в образовательных целях для повышения осведомленности специалистов по безопасности. Создание и использование таких устройств для атак на системы без явного разрешения владельца незаконно.

Этот гаджет — не просто USB-устройство. Его главная опасность в HID-спуфинге (Human Interface Device):

▫️При подключении система видит его как обычную клавиатуру.
▫️Через доли секунды он начинает "печатать" заранее запрограммированные вредоносные команды с огромной скоростью.
▫️Большинство антивирусов и EDR-систем бессильны. Как они могут отличить атаку от действий пользователя с настоящей клавиатуры? Фильтрация по VID/PID легко обходится в прошивке.

Сборка тривиальна. Компоненты:

▫️Плата Digispark ATTiny85
▫️Адаптер Micro USB
▫️Arduino IDE

Настройка:

▫️Установите Arduino IDE, добавьте поддержку Digispark через URL менеджера плат.
▫️Выберите плату Digispark (Default - 16.5mhz).

Программирование Полезной Нагрузки. Используется библиотека DigiKeyboard.h. Пример сценария:

undefined
#include "DigiKeyboard.h " void setup ( ) { DigiKeyboard.sendKeyStroke ( 0 ) ; DigiKeyboard.delay ( 500 ) ; DigiKeyboard.sendKeyStroke (KEY_R, MOD_GUI); // Win+R DigiKeyboard.delay ( 500 ) ; DigiKeyboard.print ("powershell -ExecutionPolicy Bypass -NoP -W Hidden -e [полезная нагрузка]"); DigiKeyboard.sendKeyStroke ( KEY_ENTER); } void loop ( ) {}

▫️Замените [полезная нагрузка] на код для загрузки и выполнения обратной оболочки (например, PowerShell Empire, Cobalt Strike Beacon), кейлоггера (Nishang) или другого эксплоита. Полезная нагрузка часто кодируется в Base64 для компактности и обхода простых сигнатур.

Клон BadUSB за $10 — это не фантастика, а осязаемая и дешевая угроза. Он эксплуатирует фундаментальное доверие системы к устройствам ввода. Для OSINT-специалиста, работающего с конфиденциальными данными и расследованиями, понимание этого вектора атаки и реализация многоуровневой защиты (физической + технической) — критически важны. Помните: самая дорогая система безопасности бесполезна, если злоумышленник может просто воткнуть в порт "клавиатуру" за десять баксов.

Читать полностью…

Интернет-Розыск

В мире OSINT и расследований инцидентов безопасности мы часто фокусируемся на сложных цифровых атаках: фишинге, вредоносном ПО, эксплойтах нулевого дня. Однако иногда самые эффективные векторы атаки лежат на поверхности, буквально в радиусе нескольких метров, и используют доверие к самым обыденным вещам. Сегодня поговорим о физической угрозе, о которой многие забывают, злоупотребление беспроводными периферийными устройствами и ее катастрофических последствиях для атрибуции в системах DLP (Data Loss Prevention).

▫️Представьте стандартный офисный набор: беспроводная клавиатура и мышь, подключаемые через USB-донгл (радиомодуль) по протоколу RF (Radio Frequency). Теперь представьте злоумышленника (скажем, недобросовестного коллегу или сотрудника с доступом в помещение), который приобретает такой набор. Подключает оба USB-донгла к целевому компьютеру жертвы. Физически оставляет одно из устройств (клавиатуру или мышь) у себя, вынося его из зоны прямой видимости компьютера жертвы. Теперь, находясь в радиусе действия донгла (который может быть 10-15 метров и даже больше через стены), злоумышленник может удаленно и практически незаметно управлять компьютером жертвы.

Атакующий действует изнутри периметра, часто минуя сетевые системы защиты. Системы безопасности (и пользователи) редко подозревают легитимно подключенные клавиатуры и мыши. Атака не требует установки вредоносного ПО, который могут обнаружить антивирусы или EDR-решения.

При этом, DLP-системы фокусируются на пользователях, приложениях, сетевых потоках и контенте. Они видят, что конфиденциальные файлы были открыты, скопированы или отправлены учетной записью легитимного пользователя с его рабочей станции в рабочее время.

Читать полностью…

Интернет-Розыск

Tiktok, Meta (признана в России экстремистской и запрещена) и Google были уличены в неэтичном сборе информации - https://www.gazeta.ru/tech/news/2025/07/17/26289356.shtml

Сервисы содержат десятки скрытых трекеров без информирования пользователей, заявил «Газете.Ru» основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров.

«Даже при отказе от сбора контента (фото, сообщения) сервисы фиксируют контекст действий: время онлайн, модель устройства, уровень заряда батареи. Это позволяет строить поведенческие профили без прямого согласия», — сказал он.

Бедеров рассказал о принципах, которые должны соблюдать компании при сборе информации о пользователе.

«В числе таких принципов сбор только общедоступных данных, отсутствие перегрузки сервера запросами, исключение сбора персональных данных и финансовой информации. Соблюдение других регуляторных норм. Например, с 1 июля 2025 года в России запрещена передача данных в Google Analytics без локализации обработки на территории РФ», — сказал он.

В будущем к компаниям, которые не соблюдают этику, ужесточат санкции за нарушение законодательства о персональных данных. По его словам, с неэтичностью сбора данных россиян поможет развитие отечественных аналогов аналитики, а также локализация данных в стране.

Читать полностью…

Интернет-Розыск

Давайте признаем: когда речь заходит об OSINT-расследованиях, первое, что приходит на ум многим (особенно новичкам) — это образ хакера в балаклаве, загружающего Tails на флешку. Анонимность! Шифрование! Полная изоляция! Безусловно, Tails — мощный инструмент в определенных, очень специфических сценариях. Но давайте будем честны: большинству из нас, расследующих мошенничества, проверяющих контрагентов или ищущих пропавших людей, не нужно превращаться в киберпартизан. Мы не взламываем серверы, мы ищем информацию в открытых источниках. Нам нужна не столько параноидальная анонимность, сколько эффективность, удобство и автономность в повседневной работе.

Вывод... Создаем портативный, самодостаточный браузер OSINT-исследователя. Я остановился на портативной (Portable) версии Opera. Работать в нем просто приятно. Вкладки, боковая панель, рабочие столы — все интуитивно и функционально.

▫️ Весь браузер со всеми настройками, расширениями и, главное, авторизациями в облачных сервисах живет на обычной флешке. Вставил флешку в любой Windows-ПК — и твой полностью готовый к работе OSINT-инструментарий загружается за секунды. Никаких следов на чужом компьютере после извлечения флешки. Все пароли (хранящиеся в самом браузере на флешке) и сессии — с тобой.

▫️ Opera поддерживает расширения. Это значит: VPN, менеджеры паролей, инструменты для скриншотов и записи экрана, блокировщики рекламы, переводчики — все, что нужно для комфортной работы, устанавливается напрямую. А теперь сюда же добавляются и расширения на базе нейросетей для анализа текста, генерации идей и т.д. — будущее уже здесь.

❕ Но "голый" браузер — лишь оболочка. Главная ценность — контент. Я потратил годы на сбор, проверку и систематизацию полезных для расследований ресурсов. В итоге получилась база из 1700+ ссылок (и она постоянно растет!). Я фанат своего Opera-комбайна за его автономность. НО! Понимаю, что у каждого свои предпочтения. Поэтому мою подборку из 1700+ ресурсов я экспортировал в стандартный HTML-файл закладок. Его можно импортировать в любой браузер: Chrome, Firefox, Edge, Vivaldi — выбирайте свой любимый!

OSINT-браузер на флешке — это не про паранойю уровня спецслужб. Это про практичность, скорость и удобство честного исследователя. Это рабочий инструмент, который всегда со мной, готовый к работе за секунду на любом компьютере. Он избавил меня от хаоса вкладок, потери времени на поиск ресурсов и зависимости от синхронизации. Он делает мою повседневную расследовательскую рутину на порядок эффективнее.

Читать полностью…

Интернет-Розыск

Представьте, что инструмент для создания дубликатов ключей от вашего офиса, подъезда или парковки можно купить за копейки, не выходя из дома. Это не сценарий фантастического фильма – это наша реальность. Как специалисту по OSINT, вам стоит обратить пристальное внимание на лавинообразную доступность технологий копирования электронных идентификаторов и то, как это меняет правила игры в физической безопасности и наших расследованиях.

Откройте любой крупный маркетплейс. Там вы найдете десятки устройств, позиционируемых как "копировальщики ключей". Речь идет о:

▫️ Дубликаторах домофонных ключей (RFID 125 кГц).
Простые устройства, способные за секунды скопировать популярные EM-Marine, HID Prox и другие метки. Цена? Зачастую меньше стоимости хорошего ужина в ресторане.
▫️ Копировальщиках карт доступа и брелоков (часто 13.56 МГц, NFC). Более продвинутые ридеры/райтеры, работающие с Mifare Classic (часто уязвимыми), Ultralight и другими стандартами. Их стоимость также стремительно падает.
▫️ Универсальных инструментах. Устройства вроде Flipper Zero или Proxmark3 (и их более дешевые клоны), ставшие мейнстримом, предлагают широкий спектр возможностей по взаимодействию с RFID/NFC и не только.

❕ Но не нужно даже специального оборудования. Достаточно смартфона с NFC-чипом и приложения. Такие программы, как NFC Tools превращают обычный телефон в мощный инструмент для работы с метками.

Доступность технологий клонирования – это не временная аномалия, а устойчивый тренд. Копеечные дубликаторы ключей и приложения в смартфоне стерли грань между сложной технической атакой и бытовым действием. Для злоумышленников это – удобная лазейка. Для специалистов по безопасности и OSINT – новый вызов и область для глубокого понимания. Безопасность физического периметра теперь начинается с осознания того, что ключ в кармане сотрудника может быть легко скопирован, а значит, требует принципиально новых, более сложных и многоуровневых подходов к защите.

Читать полностью…

Интернет-Розыск

Классная статья по мотивам актуальных событий. В ней собраны топ приложений, которые можно использовать офлайн при отключении интернета или нестабильном доступе к нему - https://habr.com/ru/companies/tomhunter/articles/928312/

Читать полностью…

Интернет-Розыск

О мастерстве переобувания... Telegram намерен создать филиал или открыть представительство в России в рамках выполнения закона «о приземлении». Сейчас процесс в стадии согласования.

Всей этой вашей анонимности осталось совсем недолго...

Читать полностью…

Интернет-Розыск

Предварительные исследования показывают, что 3D-принтеры могут оставлять после себя похожие следы при повторных отпечатках. Стоит ожидать появление криминалистики данных гаджетов...

Читать полностью…

Интернет-Розыск

Поправки к закону о защите информации обязывают все ГИС собирать и передавать в ФСБ через систему ГосСОПКА данные обо всех компьютерных инцидентах. Под новое определение ГИС подпадает огромное количество ИТ- ресурсов. Для их взаимодействия с ГосСОПКА госструктурам может не хватить кадров - https://www.cnews.ru/news/top/2025-07-16_vse_rossijskie_gosservisy

Теперь ГИС, например, станут и цифровые платформы «Госспорт», «Наука», «Университеты», потому как они обмениваются данными с «Госуслугами», перечислил основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров. Кроме того, по мнению эксперта, в перечень попадают корпоративные системы госкомпаний, если используют данные бюджетных учреждений, и региональные платформы, которые агрегируют данные из муниципалитетов.

«Причины, по которым разрабатывается данный законопроект, связаны с ростом числа кибератак на критическую инфраструктуру, в частности на транспорт и связь, а также с отсутствием единого стандарта криптозащиты», — считает Бедеров.

Читать полностью…

Интернет-Розыск

15 июля стало известно, что россиян могут начать штрафовать за поиск в интернете экстремистских материалов, в том числе с использованием VPN-сервисов. Помимо того, граждан предложили наказывать за передачу абонентского номера другим лицам. Грозят ли россиянам штрафы за просмотр фильмов и прослушивание музыки, использование VPN и соцсетей Instagram и Facebook (запрещены в России; принадлежат компании Meta, признанной экстремистской организацией и запрещенной в РФ), а также чем обернется передача сим-карты родственникам, разбиралась «Лента.ру» - https://lenta.ru/brief/2025/07/16/shtrafy/

Основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров отметил, что правоохранителям будет сложно отличить целенаправленный поиск экстремистского материала от случайного перехода на него. Для этого, по его словам, потребуются такие косвенные улики, как история переходов по ссылкам, сохранение материала на устройстве, свидетельства и активность в соцсетях.

Закон, скорее всего, будет применяться к очевидным случаям или как дополнительная статья при наличии других доказательств. Заведомость — ключевая и самая спорная часть. Как доказать, что человек знал, что материал экстремистский, и целенаправленно его искал, а не наткнулся случайно? Это потребует серьезной работы следствия и, вероятно, будет оспариваться в судах

Также он сообщил, что провайдеры и операторы сотовой связи видят, когда и сколько человек был в сети и какие ресурсы посещал. Поэтому если он попал на запрещенный сайт, то об этом сразу будет известно. Однако если для захода на сайт пользователь применил VPN, то информация о посещенных ресурсах будет доступна только владельцам VPN и будет скрыта от провайдеров и операторов.

Читать полностью…

Интернет-Розыск

🏆 Вышло продолжение игры-симулятора OSINT HUNTER, которая превратит вас в настоящего OSINT-специалиста. В этой игре вы будете практиковать навыки поиска информации из открытых источников, решая различные задания и головоломки.

Читать полностью…

Интернет-Розыск

⚖️ Вынесен приговор по ч. 2 ст.272.1 УК РФ о незаконном сборе и передаче сотрудницей больницы персональных данных о пациентке, в том числе об обращениях за медицинской помощью и диагнозе
🔸Артемовский городской суд назначил наказание в виде штрафа в размере ₽10 тыс. по уголовному делу в отношении бывшей сотрудницы ГАУЗ Свердловской области «Артемовская центральная районная больницы». Она признана виновной в совершении преступления по ч. 2 ст. 272.1 УК РФ (незаконное использование и (или) передача, сбор и (или) хранение компьютерной информации, содержащей специальные категории персональных данных). Данное уголовное дело возбуждено по материалам прокурорской проверки.
🔸Женщина, работая уборщицей в ГАУЗ Свердловской области «Артемовская центральная районная больницы», находясь в кабинете врача в отсутствии медицинских работников, будучи лицом, не имеющим доступа к данным, содержащимся в информационной системе «Единая цифровая платформа», сфотографировала на камеру мобильного телефона экран монитора компьютера, на котором была отображена информация, содержащая персональные данные специальной категории о потерпевшей.
🔸После чего обвиняемая распространила информацию об обращениях пациентки за медицинской помощью и диагнозе путем направления изготовленного фотоизображения третьим лицам в сервисе мгновенного обмена сообщениями. Тем самым она незаконно совершила сбор и распространение информации, которая, в соответствии с п. ст. 3 Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных», отнесена к категории персональных данных пациента – женщины, к которой обвиняемая испытывала личную неприязнь.

Читать полностью…

Интернет-Розыск

#news Характерные новости из штатовского DOGE: его 25-летний сотрудник Марко Элез залил на GitHub приватный API-ключ. От 52 ИИ-моделей xAI. Чувствуете лёгкий порыв дежавю? Ровно то же самое произошло два месяца назад. Хотя бы с другим персонажем.

13 июля юное дарование закинуло на GitHub скрипт agent[.]py с ключом, на что тригернулся сканер GitGuardian. Репозиторий он оперативно удалил, получив письмо, но вот ключ не сменил. А с ним и доступ к свежайшим моделям, одну из которых выпустили только 9 июля. Так что у китайских госхакеров, наигравшихся с майскими моделями, появилась возможность поковыряться и в новых. А у Элеза, напомню, доступ ко всевозможным правительственным базам. Внимание, вопрос: как у него с безопасностью госданных да и инфобезом с целом, если он лёгким движением мыши сливает API-ключи на GitHub?

@tomhunter

Читать полностью…
Subscribe to a channel