
Материал публикуется в ознакомительных целях
В Санкт-Петербурге появилось специальное подразделение, которое борется с киберпреступностью.
По данным издания «Фонтанка», новая структура МВД существует уже целый месяц, за который ему удалось добиться определенных успехов — в городе стало на 6% меньше киберпреступлений.
Самым значимым достижением стало сокращение преступлений, связанных с использованием электронных средств платежа — их стало в полтора раза меньше. Так же киберкопам удалось вернуть 153 миллиона рублей жертвам мошенников в банковской сфере.

ФБР получило доступ к базе данных «BreachForums»
Согласно судебным документам , спецагент ФБР Джон Лонгмайр сообщил, что у ФБР есть база данных «Breached», которая помогла установить, что Фитцпатрик («pompompurin») действительно является главным администратором форума.
Выводы сделаны на основе журналов активности и используемого Помпомпурином интернет-провайдера «Optimum Online» (зарегистрирован с через адрес электронной почты « conorfitz@optimum.net »).
При аресте подсудимый также открыто признался, что он – владелец аккаунта «pompompurin» на «BreachForums». Он также признал, что владеет «BreachForums» и управляет им, а ранее управлял учетной записью «pompompurin» на «RaidForums». По словам Фитцпатрика, он зарабатывал около $1000 в день на «BreachForums» и использовал эти деньги для управления «BreachForums» и покупки других доменов.

Хакеры вскрывают биткоин-банкоматы General Bуtes по всему миру.
Как это происходит?
Хакеры сканируют IP-адреса облачного хостинга Digital Ocean на наличие CAS-служб, открывающих порты 7777 или 443;
Затем злоумышленники используют 0-day уязвимость и создают фальшивую учетную запись администратора;
Получив доступ к интерфейсу CAS, хакеры меняют имя учетной записи администратора по умолчанию на “gb”;
И в конце киберпреступники меняли настройки покупки и продажи криптовалюты, а также недействительный адрес платежа.

«Ростех» научился вычислять админов анонимных «Telegram»-каналов
Концерн «Автоматика», что входит в «Ростех», разработал программный комплекс «Охотник», который позволяет устанавливать администраторов каналов с помощью нейросети на базе открытых источников.
Так ли это на самом деле — покажут новостные сводки

Озон троллит Wildberries
Помните историю с забастовкам ПВЗ из за бесконечных штрафов? Ребята из озона подхватили тему и начали шутить над конкурентами такими вот выгодными предложениями.

Новая мошенническая схема с возвратом денег за заказы.
В интернете появилась новая схема мошенничества, связанная с оплатой товаров в онлайн-магазинах, пишет Сбер в своем телеграм-канале.
При этой схеме злоумышленники взламывают личный кабинет клиента магазина и оформляют от его имени возврат средств за недавно сделанный заказ. После этого пользователю пишет представитель магазина (мошенник) и просит вернуть переведенные деньги, потому что возврат был сделан по ошибке. Если перевести деньги на указанные подставным сотрудником банковские реквизиты, то можно попрощаться с деньгами.
Схема настолько элементарная, что уже стала массовой. Многие онлайн-магазины не обладают достаточной защитой и контролем. Многие аккаунты взламываются обычным подбором пароля, который мог утечь из другого сервиса.
Если вы получили сообщение от неизвестного отправителя, который выдает себя за представителя магазина, то не стоит вести с ним диалог — с компанией можно связаться по контактам с официального сайта. Чтобы защитить свой личный кабинет, используйте сложный пароль и не применяйте один и тот же пароль на разных сайтах. Обязательно настройте двухфакторную идентификацию.
Источник: t.me/naebnet

Основатель BreachForums задержан.
В ночь с 17 на 18 марта по московскому времени западное новостное издание Bloomberg сообщило о задержании владельца известного западного даркнет форума, специализирующегося на утечках баз данных различных компаний и сервисов со всего мира.
Спустя пару часов, один из главных администраторов форума под ником Baphomet рассказал о подозрительной активности на аккаунте pompopurin’a, а точнее, о её полном отсутствии за последние пару дней до оглашения новости в СМИ .
Конор Брайан ФИцпатрик aka pompompurin был арестован ФБР у себя дома в эту среду. Причина деанонимизации до ужаса элементарная: pom зашёл со своего домашнего WIFi без использования анонимайзеров на мониторинговый ресурс Itelligence X, который по запросу пользователя выдаёт информацию о том или ином веб-ресурсе, email, а также служит аналогом WebArcgive.
IntelX в своём Twitter похвастались тем, что самолично выявили связь между личностью Pom’a и его IP адресами и по собственной инициативе передали информацию в ФБР.

Раз уж зашла речь про деанон, то хочу поделится с вами интересными сайтами, которые помогут вам узнать много информации о «незнакомце» из интернета.
Сайты которые находят информацию по конкретному запросу, который может быть чем угодно, почтой, названием или даже паролем.
├ search. carrot2.org — кластерный поисковик, определяет объекты или категории привязанные к слову в поисковом запросе
├ boardreader.com — поисковик по форумам
├ searchcode.com — поиск по коду в открытых репозиториях
├ swisscows.com — семантическая поисковая система
├ intelx. io — найдет по адресам электронной почты, доменам, URL-адресам, IP-адресам, CIDR, адресам биткойнов, хешам IPFS
├ publicwww.com — поиск по исходному коду страниц, можно искать ники, почты, трекеры, кошельки, адреса сайтов и т. д
├ psbdmp. ws — поиск в текстах pastebin
├ kribrum. io — поиск по социальным сетям
├ recon.secapps.com — автоматический поиск и создание карт взаимосвязей
├ aleph.occrp.org — поиск по базам данных, файлам, реестрам компаний, утечкам, и другим источникам
├ Opendirectory-finder— поиск в Google с дорками
└ recruitin.net — составляет Google дорки для поиска в соц. сетях
Спасибо Stalker Club за предоставленную информацию.
Информация опубликована в ознакомительных целях.

Один известный в узких кругах специалист по данону (раскрытие личности интернете) выставил на продажу шпионское ПО — Pegasus.
Pegasus — шпионское ПО, которое можно незаметно установить на мобильные телефоны и другие устройства, работающие под управлением некоторых версий мобильных операционных систем Apple iOS и Android. Разработка израильской компании NSO Group.
«Продаю полный сурс-кода Pegasus. Полный проект со всеми исходниками + готовый компиль», — сообщил продавец.
Я слежу за этим человеком уже давно и каждый раз ему удаётся меня удивить.
Информация публикуется в ознакомительных целях.

Украинская хак-группировка Феникс в своих соцсетях сообщила, что получила доступ к одному из сайтов NASA.
Хакеры слили фотографии и кучу логинов с паролями пользователей.
На сайт NASA сразу же побежали их подписчики, чтобы оставить след.
Хакеры с Феникса действуют на стороне России и недавно были приняты в русское хак сообщество, об этом сообщили в КиллНет.
Росфинмониторинг совместно с ФСБ выявили преступную группу, которая присвоила 100 млн рублей на «Пушкинских картах».
Мошенники занимались тем, что оформляли «Пушкинские карты» на несуществующих людей и обналичивали их в подставных театрах. Также «Пушкинские карты» массово скупали в даркнете, какая была цена я уже не помню, но можно было за копейки купить штук 10-20 и обналичить их. Среди людей было мнение, что их никак не обналичить, но лично я знал как минимум 2 способа. Карты до сих пор по-моему крутятся как-то
На данный момент злоумышленники задержаны, их средства изъяты.
Вероятность подобрать пароль от BTC кошелька была посчитана.
Помните эти видео, где вам показывают консоль с подбором паролей от крипто-кошельков. Эксперты посчитали вероятность успеха в этом деле: 0,000000000000000000000000000000000000000000000000000000000086%

На своём форуме лидер хак-группировки Killmilk, выставил на продажу 150 млн паролей жителей Европы, Америки, Украины и других «недружественных» стран.
В данные входят:
— пароли от лк кабинетов банков
— данные кредитных и дебетовых карт
— крипто логи
— системы доступа к рабочим столам 6 000 разных организаций со всего мира.
— gov порталы
И тысячи других доступов.
Кто-нибудь налейте ему молока, а то разошёлся)
Статистика мошенников по антинино на 14 февраля поражает
Семь наиболее активных в России группировок за три дня — с 12 по 14 февраля — заработали на доверчивых мужчинах более 1,1 миллона рублей.
Знакомясь с кавалерами в соцсетях под видом симпатичной девушки, мошенники предлагали провести романтический вечер на стендап-шоу, в антикино — «кинотеатре для двоих», кальянной или заказать доставку ужина на дом.
Жертве скидывали ссылку на фишинговый сайт и предлагали оплатить билеты: поход на стендап обходился от 2090 до 5490 рублей, в кинотеатр 2 490 до 9 900 рублей. Получив платеж и данные карты, мошенники дополнительно снимали со счета различные суммы — от 2000 до 50 000 рублей. Иногда деньги списывались мошенниками дважды или трижды — при оформлении «возврата».

Со мной любезно поделились мануалом по обману клиентов из настоящей компьютерной мастерской. Почитайте, и вы удивитесь, насколько люди бывают бездушны…
В сеть выложены данные пользователей программы «СберСпасибо»
В DLBI сообщают, что в архиве содержатся два текстовых файлы: Orders на 820 мб. и Users на 13 гб. В текстовых документах содержатся номера телефонов, адреса электронных почт, номера банковских карт, даты рождения и даты создания пользователей в программе.
«Мы проверяем информацию и её достоверность. Подобные сообщения возникают часто и, как правило, связаны с мошенниками, которые пытаются продать компиляции старых баз данных под видом оригинальных», — сообщили СМИ в «СберСпасибо».
Google One сообщит пользователю об утечке данных в даркнете
Google представил две новые функции пользователям: бесплатный VPN и службу мониторинга утечки данных. Новые функции добавят в течение нескольких недель.
Служба мониторинга даркнета доступна только для пользователей из США. Сервис будет сканировать даркнет в поисках личных данных пользователя и, если информация будет найдена, Google уведомит пользователя и предоставит инструкцию по защите своих данных.

Русские хакеры с группировки KillNet снова впереди планеты всей.
В этот раз они взломали ресурсы немецкой оружейной компании Rheinmetall — главного подрядчика по снарядам и военной технике, помогающей Украине.
«Была взломана корпоративная сеть, что позволило считать информацию. Видимо немецкие специалисты плохо следят за своей корпоративной сетью. Российскими хакерами были добыты логин и пароль одного из системных администраторов(Лиам О’Коннор, тебе большое спасибо). Благодаря этому мы смогли использовать паттерн для подбора пароля в „покои сисадмина rheinmetall“. Где уже и смогли снять корпоративные данные о сотрудниках компании», — сообщили в KillNet.

Интересная и поучительная история о том, почему не стоит заниматься сватингом.
