Интернет-Розыск
20K subscribers
3.47K photos
79 videos
250 files
5.1K links
Download Telegram
Как удается по id установить скрытый номер в Telegram?

Давно хотел написать про это. Тема крайне актуальная, так как в 90% случаев всего OSINT'а (пробива))) в телеге вытащить номер с аккаунта - ключевой ход в расследовании. Как правило, далее дело за малым: по номеру получаем фио, VK, почты, а иногда и адреса с геометками, ну и многое другое в зависимости от осведомленности объекта в сфере цифровой гигиены))

Для товарищей, которые непременно набегут и скажут, что все вокруг (кроме них) идиоты и норм пацаны уже тысячу сотен лет сидят с виртуалок и левых симкарт - читаем начало поста. Да, коллеги уникальные, вы в 10%, но сейчас мы говорим про остальные 90%))

Ну а сейчас я хотел бы поговорить о том, как вообще достаются через боты скрытые номера по айдишникам:

1) Утечки. Самое очевидное. Данные аккаунта утекли, загоняете id и получаете заведомый номер. Здесь я вас ничем не удивил, полагаю;

2) Парсинг. Тут уже интереснее. Ранее некоторые сервисы парсили массив телефонных номеров разных стран и проверяли наличие оформленного на них аккаунта в telegram. Потом Паша Дуров и его команда ограничили такую возможность, но есть подозрения, что для некоторых сервисов, обладающих нужными административными и финансовыми ресурсами, такая возможность до сих пор есть (пока что слухи);

3) Ловушки. Элементарно, некоторые боты при подаче запроса не только собирают данные об интернет-соединении, но и номер мобильного телефона не забывают прихватить и сохранить себе в базу.

Из самого распространенного, наверно, все. Если знаете какие-либо другие способы, добро пожаловать в комментарии)

А за помощь, инфу и вдохновение для этого поста я благодарю коллег и советую их ресурсы:

@irozysk
@data1eaks
Анализ_мошеннических_звонков_с_территории_Украины.pdf
9.3 MB
📔 Анализ мошеннических звонков с территории Украины
#ИграемвOSINT

Продолжаем традицию проведения конкурсов профессионального OSINT-ерского мастерства. Сегодняшняя задача сформулирована так: "Злоумышленник использовал следующий криптовалютный кошелек для получения донатов:

bc1quhvee5437xj9ef8r2usmnmwdz6clfzmr3sd3dp

Используя общедоступный инструментарий, установите когда и через какие площадки для обмена криптовалюты вносились и выводились активы с данного криптокошелька".

❗️Ответы писать в комментарии к этому посту!

👍 Первым правильный ответ дал @moonIighted. Действительно, вывод активов осуществлялся через "Binance", а их ввод - через "BitZlato".

😘 Приз зрительских симпатий получает @gspdnsobaka!
Forwarded from in2security
Для ревнивых жен наступил праздник. В сеть попали базы сразу двух ювелирных сетей: UVI.RU и такого гиганта, как «Адамас»

Утечка Adamas представляет собой 4 JSON-файл общим объемом 9 гигабайт. Файлы содержат сведения о сотрудниках, курьерах, покупателях и сделанных ими заказах. Общий объем информации исчисляется десятками миллионов строк.

База UVI куда скромнее, всего 53 тысяч пользователей, зато она включает пароли и сведения о заказах, кроме того, в руках злоумышленника оказались API-запросы с открытыми паролями и архив внутренней почты компании, который автор объявления обещает в скором времени выложить.

В общем теперь любая компьютерно подкованная жена может задать своему мужу вопрос: а для кого это ты колечко покупал в июле 2022?
Таблица, предназначенная для приведения разнопестрых телефонных баз в единый формат.
Утечек информации из медучреждений в России становится меньше, но объем «сливающейся» информации резко растет. При этом увеличивается доля преднамеренных утечек. Теперь на них приходится 87,5% всех связанных со здравоохранением данных, попавших в публичный доступ. Растет объем как утечек вследствие хакерских атак, участившихся на фоне военных действий на Украине, так и умышленных «сливов» сотрудниками организаций. Информация из клиник становится все более ликвидным товаром на черном рынке данных, признают эксперты. Тенденцию, считают они, может переломить увеличение расходов на кибербезопасность и введение оборотных штрафов. Источник: https://www.kommersant.ru/amp/5692712
☝️😉 Комментируем...

До тех пор пока не будут введены оборотные или «достигающие западного уровня» штрафы, у бизнеса не будет стимула полноценно решать проблему утечки данных, считает руководитель компании «Интернет-розыск» Игорь Бедеров. После утечки «Гемотест» был оштрафован всего на 60 тыс. руб. (менее $1 тыс.). В этом же году американская медицинская компания EyeMed обязалась выплатить штраф в размере $600 тыс. за утечку информации о 2 млн клиентов. Есть разница?

Причины утечек понятны:

1️⃣ Имеется тенденция на цифровизацию общества, а значит происходит и рост числа технологических преступлений. Одна из разновидностей таких преступлений - утечки конфиденциальной информации.

2️⃣ Произошла пандемия COVID-19, которая потребовала большое число тестом, сертификатов и обследований. Вырос документооборот, содержащий персональные данные. Пандемией воспользовались и мошенники, которые налево и направо, клепали фейковые пропуска, сертификаты и тесты. Они о защите данных не заботились вообще.

3️⃣ Отсутствие стимула заниматься информационной безопасностью. Существующие штрафы не стимулируют компании на данный шаг. Им проще заплатить штраф. К слову, самый большой штраф за утечку данных в РФ составил гомерические 120 тыс. рублей. Если бы компании заплатили пару миллиардов штрафа, да еще десяток миллиардов по искам пострадавших от утечки граждан - вы бы удивились скорости наведения порядка в области работы с данными.
Россияне... возник новый схематоз для заработка. Ничего делать не надо! Пишете Хорохорину, что работает на госпредприятии. Берете предоплату... ржете с этого балбеса.
👮‍♂️ Леонид Армер, Председатель Совета СПб РОО "Центр защиты и развития личности", в рамках проекта "Молодёжная Служба Безопасности", опубликовал статью о завершенной операции "Криминальный квартет", описывающую нейтрализацию кураторов суицидальных игр осенью 2022 года и скрытые от большинства взрослых процессы, происходящие с подрастающим поколением в сети Интернет.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔳 Как понять, что в вашей инфраструктуре сидит злоумышленник?

Сегодня поговорим об этом на мастер-классе Код ИБ Академии в 12:00 по мск с Алексеем Новиковым, директором экспертного центра безопасности Positive Technologies.

Также мы:

1. Рассмотрим, как выстроить работающую систему быстрой проверки получаемой информации.
2. Разберемся, как четко понимать, что ИБ в состоянии увидеть, а что нет.
3. Изучим подходы к самостоятельному выявлению следов подготовки атаки (compromise assessment).
4. Поймем, какой нужен инструментарий для проведения compromise assessment, и как правильно подготовить ИТ-инфраструктуру.

После мастер-класса участники получат презентацию доклада и доступ к видеозаписи встречи.

Стоимость участия в мастер-классе — 1 500 рублей
Участие для подписчиков Код ИБ Академии включено в стоимость подписки

Подробности и регистрация здесь.
В Санкт-Петербурге начала свою работу ежегодная выставка средств безопасности https://www.sfitex.ru/. В ее рамках также проходит деловая программа "Безопасность 365".
Double Shot Search: Query side-by-side - расширение позволяет выполнять поиск в Bing и Google одновременно, отображая результаты обеих поисковых систем рядом.
https://chrome.google.com/webstore/detail/double-shot-search-query/kddlkbpbepnaepdleclhdnfdpdogdhop
SearXNG - гораздо более интересный поисковик одного окна. Позволяет собирать выдачу сразу большинства поисковых систем.
https://searx.tiekoetter.com
С https://t.me/Pix2MixV2Bot я практически готов заменить луноликого Ына. Прикольный бот.
🔋Компания T.Hunter предоставляет комплекс услуг в области внедрения, обслуживания и защиты информационных систем любой сложности. Реализует весь цикл работ от консалтинга, аудита, проектирования систем информационной безопасности до внедрения средств защиты и проведения расследований инцидентов.

Основные услуги и компетенции:
1️⃣ консалтинг в области информационной безопасности
2️⃣ аудит на соответствие нормативным требованиям по ИБ
3️⃣ тестирование на проникновение (пентест)
4️⃣ защита персональных данных
5️⃣ обеспечение безопасности объектов КИИ
6️⃣ техническая защита информации
7️⃣ расследование киберпреступлений
🔻Скачать презентацию

Сертификаты и лицензии: OSCP, OSWE, CEH, ISO/EC 21001, ISO 9001:2015, ФСБ, ФСТЭК
🌐 https://tomhunter.ru/
📧 contact@tomhunter.ru
📱 +7(812)640-92-48, +7(495)197-83-83
#реклама
Forwarded from OSINT Беларусь
Поиск информации о гражданине/компании Республики Польша

https://ems.ms.gov.pl/krs/wyszukiwaniepodmiotu?t:lb=t - реестры РП.

prod.ceidg.gov.pl/ceidg/ceidg.public.ui/Search.aspx — поиск ЮЛ в нац. реестре РП.

wyszukiwarkaregon.stat.gov.pl/appBIR/index.aspx — поиск инф. о ЮЛ на сайте центр. статистического управления.

ekrs.ms.gov.pl/web/wyszukiwarka-krs/strona-glowna — поиск инф. о ЮЛ по номеру KRS (Krajowy Rejestr Sądowy) в нац. судебном реестре, а также неплатежеспособных ЮЛ.

ekrs.ms.gov.pl/rdf/pd/search_df — поиск фин. документов ЮЛ по номеру KRS.

uzp.bip.gov.pl/search/publiccontracts — госзакупки.

rejestr.io — данные о компаниях, фондах и ассоциациях.

krs-pobierz.pl — то же.

rps.ms.gov.pl/pl-PL/Public#/home — реестр преступников, совершивших преступления на сексуальной почве.

tp.tja.pl — тел. справочник.

aleo.com/pl/firmy - поиск компаний и ЮЛ.

pkt.pl — поиск компаний. В поисковой строке введите название компании.

flagma.pl/ru/kompanii-k-1.html — то же.
Forwarded from Igor S. Bederov
Are you looking for OSINT books? In the overview below you will find various books about Open Source Intelligence (OSINT), Social Media Intelligence (SOCMINT), Privacy, Hacking, Red Teaming, Blue Teaming, Brand Protection, Automation and more!
▫️ https://www.aware-online.com/en/osint-books/
Forwarded from ZERO-DAY
Онлайн-сервисы для получения общедоступной информации о транзакциях криптовалюты Эфириум и отображении её в удобной графической форме.

🖥 ethtective.com
🖥 breadcrumbs.app
🖥 graphsense.info

Присоединяйтесь к нам в ВКонтакте
https://vk.com/zeroday_spb

/// @zeroday_spb