Russian OSINT
44K subscribers
4.54K photos
314 videos
108 files
4.17K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
😄 Внедрение системы подтверждения возраста в Discord вызвало опасения из-за связей подрядчика с сооснователем Palantir Питером Тилем

Discord начал тестирование нового вендора для проверки возраста пользователей из 🇬🇧Великобритании и готовится к глобальному внедрению ограничений в марте текущего года. Администрация платформы Discord обновила техническую документацию и теперь предупреждает о передаче биометрических данных и сканов документов сторонней компании с их хранением на внешних серверах до 7 дней.

Такой подход к архитектуре безопасности прямо противоречит прошлым заверениям руководства мессенджера о исключительно локальной обработке чувствительной информации на устройствах пользователей.

Тревогу экспертного сообщества вызывает тот факт, что ключевым инвестором выбранного партнера Persona выступает фонд Founders Fund под управлением Питера Тиля. Миллиардер известен в IT-индустрии прежде всего как сооснователь Palantir и создатель систем 👁 тотальной цифровой слежки. Эксперты опасаются, что привлечение связанных с Тилем структур к обработке персональных данных геймеров создает беспрецедентные риски для приватности и открывает возможности для скрытого профилирования аудитории.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇬🇧Великобритания планирует ввести жесткие ограничения в отношении VPN и социальных сетей под предлогом защиты детей

Премьер-министр Великобритании Кир Стармер объявил об ужесточении законодательства [1,2] в области онлайн-безопасности для защиты несовершеннолетних пользователей. Правительство вносит поправки для принудительного контроля над чат-ботами с ИИ и внедрения возрастных ограничений в социальных сетях.

🤖 Стармер намерен ♋️«ограничить доступ к VPN для лиц моложе 16 лет».

Представитель правозащитной организации Big Brother Watch Майя Томас уже назвала инициативу 🐉«драконовскими мерами по подавлению гражданских свобод как детей, так и взрослых».

Единственным способом эффективного исполнения подобных ограничений станет принуждение провайдеров к внедрению систем подтверждения возраста для всех пользователей без исключения. Реализация требования неизбежно приведет к тотальной деанонимизации всего взрослого населения, использующего данные сервисы. Сегодня «до 16 лет», а завтра станет «обязательно для всех».

Технически невозможно создать систему, которая проверяла бы исключительно детей. Подразумевается необходимость предоставления удостоверения личности или биометрических данных для получения доступа к VPN. Подобные сервисы рискуют утратить свою ключевую функцию обеспечения приватности.

Критики в Великобритании опасаются, что верификация создаст риски для приватности, характерные для авторитарных режимов. Фактически Великобритания движется к созданию контролируемого интернета, где право на анонимный сёрфинг станет невозможным.

🥷 Отдельно подчеркивается то, что обязательная верификация убьет анонимность, критически важную для безопасной работы журналистов-расследователей и информаторов, которые занимаются расследованиями по делам о коррупции властей.

Также в перспективе тотальная деанонимизация по мере расширения законодательных инициатив позволит властям следить за теми, кто выступает против👷‍♂️миграционной политики в стране, точечно воздействуя на несогласных.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🈁Использование ИИ-моделей при захвате Мадуро провоцирует конфликт между Пентагоном и Anthropic

Американские военные задействовали большие языковые модели Claude от компании Anthropic в ходе операции по захвату бывшего президента Венесуэлы Николаса Мадуро. Доступ к этим передовым алгоритмам обеспечивался через контракт с компанией Palantir Technologies, чьи инструменты глубоко интегрированы в инфраструктуру Министерства обороны США.

Примечательно, что Anthropic запрещает использование их ИИ-решений для содействия насилию, разработки оружия или ведения наблюдения.

Представитель 🈁Anthropic официально заявил: «Мы не можем комментировать, использовался ли Claude или какая-либо другая модель ИИ для какой-либо конкретной операции, засекреченной или нет».

В свою очередь главный представитель 🎖Пентагона Шон Парнелл сообщил о пересмотре отношений с технологическим партнером, отметив: «Наша нация требует, чтобы наши партнеры были готовы помочь нашим бойцам победить в любой схватке».

На фоне этих событий администрация США рассматривает возможность расторжения контракта с Anthropic стоимостью до $200 миллионов. Ранее министр войны Пит Хегсет уже озвучивал позицию ведомства, заявив, что военные не будут использовать ИИ-модели, которые не позволят вести войны.

Как пишут Axios, Пит Хегсет близок к присвоению компании Anthropic статуса «supply chain risk», который может сильно ударить по компании. Военные подрядчики должны будут разорвать любые деловые связи с разработчиком. Грубо говоря, Anthropic может стать «прокаженным» игроком в секторе GovTech.

Представители военного ведомства теперь требуют от Anthropic и других технологических гигантов разрешить использование их ИИ-решений для «всех законных целей» без каких-либо этических ограничений.

Главный представитель Пентагона Шон Парнелл официально заявил: «Отношения Военного департамента с Anthropic пересматриваются».

На данный момент Anthropic остается единственным провайдером ИИ-агентов в секретных сетях, однако конкуренты в лице ⭕️ OpenAI и ❗️Google уже выразили готовность адаптироваться под требования военных.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 Шпионские расширения для Chrome: 287 расширений следят за 37 миллионами пользователей

Ресерчеры из Q Continuum опубликовали отчет о выявлении 287 расширений в Chrome Web Store, осуществляющих передачу данных из истории браузера, часть из которых может классифицироваться как шпионское ПО. Был разработан автоматизированный комплекс сканирования, который запускает браузер Chrome в изолированном контейнере Docker, маршрутизирует весь трафик через прокси-сервер, реализующий технику перехвата (MITM), и отслеживает исходящие запросы, коррелирующие с длиной URL-адресов, посещаемых в процессе тестирования.

Используя метрику утечки данных, мы пометили 287 расширений Chrome как инструменты, осуществляющие эксфильтрацию (скрытую передачу данных) истории браузера. Совокупная аудитория этих расширений составляет около 37,4 млн установок, что эквивалентно примерно 1% от общемировой базы пользователей Chrome.

— пишут исследователи.

📉 ТОП-5 ПОПУЛЯРНЫХ РАСШИРЕНИЙ С ПРИЗНАКАМИ УТЕЧКИ ДАННЫХ:

Обнаружены расширения, передающие историю посещений на сторонние серверы.

1️⃣ Avast Online Security & Privacy — 6 000 000 пользователей.
Исследователи отмечают, что расширение является лидером по числу установок, однако указывают, что сбор истории может быть обусловлен легитимной функциональностью (защита от фишинга).

2️⃣ Ad Blocker: Stands AdBlocker — 3 000 000 пользователей.
Популярный блокировщик рекламы, который сам превратился в рекламный трекер.

3️⃣ Monica: ChatGPT AI Assistant — 3 000 000 пользователей.
Яркий пример того, как востребованные ИИ-агенты становятся новым вектором атаки на персональные данные.

4️⃣ Poper Blocker — 2 000 000 пользователей.
Расширение для блокировки всплывающих окон, которое незаметно собирает историю ваших посещений.

5️⃣ Stylish — 2 000 000 пользователей.
Сервис для кастомизации тем сайтов, за которым давно закрепилась репутация сборщика телеметрии.

Авторы расследования подчеркивают моральный аспект проблемы и заявляют, что «если вы используете программное обеспечение бесплатно и оно не имеет открытого исходного кода, то вам следует исходить из того, что товаром являетесь вы».

По мнению исследователей, особую тревогу вызывает тот факт, что значительную часть списка составляют расширения, связанные с кибербезопасностью и приватностью, которые де-факто компрометируют своих владельцев. Суммарный охват только первой десятки обнаруженных расширений превышает 21 миллион пользователей по всему миру. Эксперты Q Continuum настоятельно рекомендуют немедленно удалить нежелательные расширения, чтобы не подвергаться риску утечки данных.

😘 https://github.com/qcontinuum1/spying-extensions
😘 https://github.com/qcontinuum1/spying-extensions/blob/main/report.pdf

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👮🇸🇬ИИ превратился в главное оружие глобальных киберсиндикатов в войне с Интерполом

В сингапурском комплексе Интерпола эксперты ведут непрерывную борьбу с преступными синдикатами, которые функционируют подобно транснациональным корпорациям и активно внедряют ИИ-решения. Директор по борьбе с киберпреступностью Нил Джеттон, работающий в штаб-квартире организации в Сингапуре, описывает сложившуюся ситуацию предельно откровенно: «Я считаю превращение ИИ в оружие киберпреступниками... самой большой угрозой из тех, что мы наблюдаем». Злоумышленники используют генеративные модели для создания грамотных фишинговых писем и реалистичных дипфейков государственных чиновников с целью хищения активов корпораций и частных лиц.

В прошлом году в рамках масштабной операции «Operation Secure» силами 26 стран удалось ликвидировать более 20 000 вредоносных IP-адресов и доменов, связанных с преступной деятельностью. Еще одним значимым успехом стала операция «Operation Serengeti 2.0» на африканском континенте, в ходе которой власти арестовали 1209 киберпреступников. Результатом этих действий стал возврат похищенных средств на сумму более $97 млн и полное уничтожение 11 432 единиц криминальной инфраструктуры.

Глава инновационного центра Тосинобу Ясухира выражает обеспокоенность возможным выходом автономных систем из-под контроля людей и отмечает:

«Это довольно сложно, потому что у 🤖ИИ нет ни души, ни сердца».


Критическое снижение порога входа в криминальный бизнес, так как сегодня даже низкоквалифицированные акторы могут приобрести в даркнете готовые инструменты взлома для атаки на любого владельца смартфона. Для сохранения паритета в этой гонке вооружений эксперты лаборатории цифровой криминалистики работают над внедрением квантовых технологий, виртуальной и дополненной реальности.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💚 «Лаборатория Касперского» предупреждает о новой активной схеме распространения 🐘Mamont в Telegram

Эксперты Kaspersky GReAT (Глобального центра исследований и анализа угроз «Лаборатории Касперского») обнаружили новую схему распространения мобильного банковского троянца Mamont, нацеленную на пользователей Android-смартфонов в России. Злоумышленники маскируют зловред под средства для обхода ограничений и замедления работы Telegram. Кампания активна с 14 февраля и могла затронуть уже тысячи россиян.

Mamont — мобильный банковский троянец, который злоумышленники стали активно применять в 2024 году. Он обладает достаточно широкой функциональностью. В частности, запрашивает доступ к СМС и push-уведомлениям на заражённых устройствах, после чего использует их для кражи денег.

Злоумышленники «приходят» в комментарии к публикациям в популярных Telegram-каналах: они предлагают загрузить приложение, якобы позволяющее ускорять работу замедленного сервиса и обходить ограничения. Для этого нужно перейти в другой канал и скачать 📱APK-файл. На самом деле это Mamont, позволяющий атакующим красть банковскую информацию с Android-устройств.

«Мошенники быстро адаптируются к текущей информационной повестке и используют её в своих вредоносных кампаниях, пытаясь сыграть на эмоциях и доверии пользователей. Существует много способов распространения троянца Mamont. Именно поэтому важно быть крайне осторожными в сети, с особой бдительностью относиться к любым файлам и ссылкам, получаемым от незнакомых людей»

— комментирует Леонид Безвершенко, старший эксперт Kaspersky GReAT.

Некоторые модификации могут перехватывать коды подтверждения для кражи аккаунтов в мессенджерах. В 2025 году число атакованных им устройств выросло почти в 10 раз по сравнению с 2024-м*, а злоумышленники разработали десятки схем распространения.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Акции 📲 ВК в моменте подскочили на 2% на сообщениях о том, что Telegram будет полностью заблокирован с 1 апреля. Об этом пишет Финам.

РКН заявил, что ему «нечего добавить к ранее опубликованной информации по данному вопросу», комментируя новость СМИ о блокировке Telegram.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇵🇱👮Польская киберполиция задержала возможного участника группировки Phobos в рамках операции Aether

Сотрудники Центрального бюро по борьбе с киберпреступностью (CBZC) задержали 47-летнего мужчину, подозреваемого в разработке, получении и распространении программного обеспечения, предназначенного для неправомерного доступа к информации в компьютерных системах. В том числе речь идет об использовании программ-вымогателей (ransomware).

В ходе совместной операции управлений CBZC в Катовице и Кельце задержание было произведено на территории Малопольского воеводства. При обыске по месту жительства подозреваемого полиция изъяла вещественные доказательства, включая компьютеры и мобильные телефоны.

Следствие также установило, что задержанный использовал мессенджеры с шифрованием для связи с хакерской группировкой Phobos, известной своими атаками с использованием шифровальщиков. Расследование курирует Окружная прокуратура Гливице. Подозреваемому грозит лишение свободы на срок до 5 лет.

На счету Phobos и аффилиатов более 1000 жертв по всему миру, включая больницы, образовательные учреждения, некоммерческие организации, государственные структуры и частные компании. Согласно документам Министерства юстиции США, совокупный ущерб от деятельности Phobos (сумма выкупов) превысил 16 млн долларов США.

Задержание проводилось в рамках международной операции Aether, координируемой Европолом.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👀 GeoSpy на вооружении полиции 👮Майами и Лос-Анджелеса показал слабенькие результаты

Офис шерифа округа Майами-Дейд и Департамент полиции Лос-Анджелеса официально приобрели доступ к ИИ-решению GeoSpy для мгновенного определения геолокации по фотографиям. Разработанный компанией Graylark Technologies инструмент анализирует архитектурные стили, характеристики почвы и особенности растительности для поиска географических закономерностей. Разработчики утверждают в своих рекламных материалах о способности алгоритмов определять точное местоположение объектов в поддерживаемых городах с точностью якобы от 🗺1 до 5 метров.

Согласно утекшим внутренним документам общая стоимость внедрения системы для ведомства в Майами составила $85 500. В эту сумму вошли: создание специально обученной кастомной модели региона за $38 000, две годовые лицензии стоимостью $10 000 и дополнительный пакет из 150 000 поисковых запросов за $37 500. Бюро по борьбе с киберпреступностью уже тестирует глобальную и локальную версии ПО.

Представители правоохранительных органов признают необходимость тщательной верификации полученных данных из-за рисков ложных срабатываний и называют текущий этап внедрения тестовым. В служебной переписке лейтенант Бюро прямо указывает коллегам, что результаты GeoSpy следует рассматривать только как вспомогательную информацию (наводку), которую необходимо верифицировать стандартными способами в рамках следственных мероприятий.

📖Как пишут 404 Media, на текущий момент использование GeoSpy в реальных расследованиях (небольшая выборка) по делам CSAM не привело к значительным прорывам или арестам подозреваемых.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🦀Разработчик OpenClaw Питер Штайнбергер возглавит разработку ИИ-агентов в команде OpenAI

Как пишет FT, компания OpenAI с рыночной капитализацией в 500 млрд долларов официально наняла на работу основателя OpenClaw Питера Штайнбергера для расширения возможностей в области разработки ИИ-систем для автономного выполнения задач. Штайнбергер войдет в состав команды Codex.

OpenClaw — популярный проект с открытым исходным кодом, предоставляющий пользователям инструментарий для создания персональных ИИ-агентов. Ранее известный под названиями Clawdbot и Moltbot, проект приобрел вирусную популярность в прошлом месяце благодаря возможности локального запуска программного обеспечения на собственном оборудовании пользователя, таком как персональный компьютер или ноутбук.

«Он — гений с множеством поразительных идей о будущем высокоинтеллектуальных агентов, взаимодействующих друг с другом для выполнения очень полезных для людей задач. Мы ожидаем, что это быстро станет ключевым элементом наших продуктовых предложений».

— считает OpenAI.

Австрийский разработчик Штайнбергер создал первый прототип OpenClaw всего за час. К началу февраля проект насчитывал 1,5 млн созданных агентов, и поддержка инфраструктуры обходилась ему в сумму от $10 000 до $20 000 ежемесячно.

Несмотря на переход ключевого разработчика в штат технологического гиганта, проект OpenClaw продолжит существование как независимый фонд с открытым кодом и получит прямую поддержку от OpenAI.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇯🇵Производитель секс-игрушек Tenga сообщает о краже данных клиентов хакером

TechCrunch пишут, что японский производитель секс-игрушек Tenga уведомил клиентов об утечке данных в прошлую пятницу. В сообщении компания заявила, что «постороннее лицо получило доступ к рабочей электронной почте одного из наших сотрудников». Злоумышленник смог просмотреть и собрать имена клиентов, адреса электронной почты и историю переписки, «которая может включать детали заказов или запросы в службу поддержки».

На своем веб-сайте компания сообщает, что 🍓поставила более 162 миллионов товаров по всему миру.

Детали заказов и обращения в службу поддержки, вероятно, содержат интимную информацию, которую многие клиенты предпочли бы не разглашать, учитывая специфику данных товаров.

Компания рекомендовала клиентам сменить пароли.

Представители Tenga заявили, что после взлома предприняли ряд мер, включая сброс учетных данных взломанного сотрудника и внедрение «во всех системах» базовой функции безопасности — многофакторной аутентификации (MFA). Гении!

Компания не ответила на вопрос о том, почему многофакторная аутентификация не была подключена к почтовому аккаунту до этого инцидента.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🟥Positive Technologies обнаружила уникальные инструменты APT-группировки, атакующей телеком-компании в странах СНГ

Специалисты департамента киберразведки экспертного центра безопасности Positive Technologies (PT ESC TI) зафиксировали атаки на телекоммуникационные компании в Кыргызстане и Таджикистане. Злоумышленники рассылали фишинговые письма с документами и ссылками, содержавшими вредоносный код. Хакеры маскировали вредоносы под легитимные компоненты Microsoft Windows.

В сентябре 2025 года злоумышленники направили фишинговые письма в организации в Кыргызстане. Сообщения рассылались якобы от лица потенциальных клиентов, которые хотели узнать о тарифах мобильной связи. К письмам прикреплялся документ, при открытии которого появлялось изображение с текстом на русском языке. В нем говорилось, что для снятия защиты с файла пользователю нужно запустить некий скрипт (по факту — вредоносный). Скрипт загружал бэкдор LuciDoor, который устанавливал соединение с управляющим сервером. Если подключиться напрямую не получалось, вредонос делал это через системные прокси или другие серверы в инфраструктуре жертвы. Установив соединение, LuciDoor собирал базовую информацию об устройстве, загружал программы, выводил данные.

В ноябре 2025-го атаки на Кыргызстан повторились по тому же сценарию, однако в этот раз группировка использовала бэкдор MarsSnake. Вредонос примечателен тем, что его конфигурацию можно изменять без пересборки исполняемого файла (достаточно обновить параметры в загрузчике); это экономит злоумышленникам время. Закрепившись на устройстве жертвы, бэкдор собирает информацию о системе, вычисляет ее уникальный идентификатор, передает данные управляющему серверу.

«Интересно, что в атаках прошлого года вредоносные документы были на русском языке, при этом в настройках фигурировали арабский, английский и китайский. В файлах мы также обнаружили поле, свидетельствующее об использовании китайского языка. Вероятно, у злоумышленников установлен пакет Microsoft Office с соответствующим параметром или они применили шаблон документа на китайском»,

— комментирует Александр Бадаев, специалист группы киберразведки TI-департамента Positive Technologies.

В январе 2026 года хакеры переключились на телекоммуникационные организации в Таджикистане. Вместо документа злоумышленники прикрепляли к фишинговым письмам вредоносную ссылку, ведущую на файл с обновленной картинкой (текст на ней был на английском языке). В этих атаках группировка вновь использовала бэкдор LuciDoor, изменив его конфигурацию.

Для защиты от подобных атак эксперты Positive Technologies рекомендуют компаниям повышать киберграмотность сотрудников и проводить тренировочные рассылки, которые научат определять фишинговые письма.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇮🇱Командование ЦАХАЛ ввело строгий запрет на использование высшим офицерским составом машин из 🇨🇳КНР

В новом расследовании HAARETZ утверждается, что израильские киберразведывательные компании разрабатывают и поставляют передовые решения класса CARINT для превращения гражданских автомобилей в мощные инструменты скрытого наблюдения и сбора данных.

Основанная бывшим премьер-министром Эхудом Бараком компания Toka разработала наступательный инструментарий для взлома мультимедийных систем с целью прослушивания салона и перехвата видеопотока с камер. Дочернее предприятие фирмы Rayzone под названием TA9 использует алгоритмы слияния данных для точного отслеживания перемещений объектов через встроенные SIM-карты и беспроводные интерфейсы 🟦Bluetooth.

Системы нового игрока рынка Ateros интегрируют ИИ-агенты для обработки сигналов уникальных датчиков давления в шинах и создания уникального цифрового отпечатка транспортного средства. Платформа GeoDome обеспечивает глубокую идентификацию целей путем перекрестного анализа информации с дорожных камер и метаданных сотовых сетей. Представители индустрии на профильных конференциях ISS World подтверждают глобальное смещение фокуса спецслужб с точечных взломов на масштабную аналитику больших данных.

🔎 В качестве примера приводится тот факт, что ЦАХАЛ запретил использование китайских электромобилей на территории всех военных баз высшим командным составом за исключением модели Chery TIGGO 8 с демонтированной медиасистемой.

В материале расследования в качестве примеров уязвимых авто упоминаются популярные электрокары Tesla и автомобили марки Skoda. Потенциально уязвимыми для инструментов CARINT являются любые современные «умные» автомобили (Smart Devices), функционирующие на базе цифровых шин данных и внешних каналов связи.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📲 Глава Минцифры Максут Шадаев о замедлении Telegram:

1️⃣ Сейчас есть замедление в загрузке тяжелых файлов, но основной функционал доступен.

2️⃣ Есть факты, что доступ к переписке в Telegram могли получить иностранные спецслужбы, которые используют эти данные против российской армии.

3️⃣ После блокировки голосовых вызовов в Telegram мошеннические звонки пошли на спад.

4️⃣ Минцифры РФ не находится в контакте с администрацией Telegram.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 Wiz опубликовали результаты масштабного тестирования универсальных ИИ-агентов (General Purpose Agents) в задачах 🎩наступательной кибербезопасности (offensive security).

Суть эксперимента:
В ходе исследования 25 конфигураций (связка «ИИ-модель + Агент») выполняли эксплуатацию уязвимостей в рамках 257 практических кейсов. Тестирование проходило в изолированных 🐳Docker-контейнерах при полном отсутствии доступа к интернету, внешним репозиториям и базам знаний CVE. Оценка эффективности проводилась детерминированным методом (программная верификация полученных флагов и графов вызовов), что полностью исключает субъективность, свойственную подходу «LLM-as-a-judge».

🏆 Лидеры рейтинга (Overall Success Rate):
↘️ 🈁 Claude Opus 4.6 (в среде Claude Code) — 47.6%. Абсолютный лидер по сумме баллов.
↘️ ❗️ Gemini 3 Pro (в среде Gemini CLI) — 41.7%. Показала лучший результат в категории Cloud Security (40%).
↘️ 🈁 Claude Opus 4.5 (в среде Claude Code) — 41.1%.

👎Аутсайдеры:
↘️ Модели ⭕️ GPT-5.2 и ❗️Grok 4 показали результаты значительно хуже конкурентов, уступая даже более старым версиям Claude и Gemini.

😘 https://www.wiz.io/cyber-model-arena

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🎩Криминалистический след израильского софта в кенийской политике

Исследователи из Citizen Lab опубликовали свежий отчет об использовании инструментов Cellebrite для несанкционированного доступа к данным активиста Бонифаса Мванги. После ареста 19 июля 2025 года сотрудниками Директората уголовных расследований 🇰🇪Кении во время протестов политик и кандидат в президенты обнаружил отсутствие парольной защиты на своем устройстве Samsung.

Техническая реконструкция инцидента стала возможной после того, как Бонифас Мванги лично передал свой Samsung исследователям Citizen Lab, заподозрив компрометацию из-за сброшенного пароля блокировки при возврате устройства 4 сентября 2025 года.

Глубокая экспертиза выявила, что 20 и 21 июля 2025 года, сразу после ареста политика, силовики осуществили физическое подключение гаджета к криминалистическому комплексу Cellebrite для инъекции агента com.client.appA и последующей выгрузки всего содержимого памяти. Итоговый отчет от 17 февраля 2026 года доказывает применение методов аппаратной цифровой криминалистики (forensic extraction) для преодоления защиты ОС и обхода шифрования.

Бонифас Мванги планирует баллотироваться на пост президента в 2027 году и расценивает этот инцидент как грубое вмешательство в его частную жизнь.

Официальный представитель вендора Виктор Купер в ответ на запрос СМИ сообщил, что «Cellebrite поддерживает строгий процесс рассмотрения утверждений о неправомерном использовании технологий» и готова прекращать лицензии нарушителей.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM