Channel: Интернет-Розыск
Есть несколько способов получить личные данные клиента автосервиса, отметил основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров: «Если мы обратим внимание на то, как сегодня работают маркетинговые кабинеты у интернет-площадок рекламы, у операторов сотовой связи, которые тоже предлагают большой спектр в этой сфере, то очень удивимся. Дело в том, что на сегодняшний день все они предлагают уникальные возможности. То есть вы можете, например, получать сведения, отправлять какую бы то ни было рекламу на те телефоны, с которых, звонили, например, в автосервис или какую-то другую компанию. Для этого вы собираете пул номеров, которые относятся к мастерской, например, в Москве, и дальше на каждый из них будет направлена реклама. Допустим, через десять минут каждый из звонивших получит уведомление о том, что на его заказ назначен такой-то специалист, и дальше получается, что третья сторона как будто бы выступает посредником во взаимоотношениях с автосервисом и их потенциальным заказчиком.
Please open Telegram to view this post
VIEW IN TELEGRAM
Коммерсантъ
Мошенники звонят из «автосервиса»
О какой схеме предупреждают автовладельцев
Отслеживание местоположения мобильного телефона без физического доступа к нему – сложная задача, окруженная множеством этических и юридических ограничений. Данная статья рассматривает методы исключительно с точки зрения возможностей открытых источников (OSINT).
Важно подчеркнуть, что использование описанных методов для слежки за людьми без их явного согласия или законных оснований является незаконным и может повлечь уголовную ответственность!
0: Прямой запрос (Social Engineering Lite) - самый простой и часто недооцениваемый метод. Прямой звонок или сообщение владельцу телефона под правдоподобным предлогом.
Используйте открытые данные (сайт компании, соцсети) для создания убедительной легенды (например, "сотрудник службы доставки", "HR-специалист из компании, где человек раньше работал", "техподдержка провайдера"). Заранее продумайте предлог для получения сведений о местоположении, а также ответы на его возможные возражения. Прямой запрос требует навыков социальной инженерии и имеет высокий риск отказа или разоблачения.
Важно подчеркнуть, что использование описанных методов для слежки за людьми без их явного согласия или законных оснований является незаконным и может повлечь уголовную ответственность!
0: Прямой запрос (Social Engineering Lite) - самый простой и часто недооцениваемый метод. Прямой звонок или сообщение владельцу телефона под правдоподобным предлогом.
Используйте открытые данные (сайт компании, соцсети) для создания убедительной легенды (например, "сотрудник службы доставки", "HR-специалист из компании, где человек раньше работал", "техподдержка провайдера"). Заранее продумайте предлог для получения сведений о местоположении, а также ответы на его возможные возражения. Прямой запрос требует навыков социальной инженерии и имеет высокий риск отказа или разоблачения.
1: Использование сервисов "Найди устройство" (Find My Device) - эксплуатация встроенных сервисов Google (Android) и Apple (iOS) для удаленного поиска устройства, привязанного к учетной записи.
Прием требует знания точного email и актуального пароля. Впрочем, и то и другое можно узнать через специализированные OSINT-инструменты для агрегации утекших данных. Кроме этого, устройство должно быть включено, подключено к интернету и иметь активную службу геолокации. Если пароль актуален, злоумышленник может войти в google.com/android/find или icloud.com/find и увидеть последнее известное местоположение устройства на карте, заставить его прозвонить или даже удаленно стереть данные.
Прием требует знания точного email и актуального пароля. Впрочем, и то и другое можно узнать через специализированные OSINT-инструменты для агрегации утекших данных. Кроме этого, устройство должно быть включено, подключено к интернету и иметь активную службу геолокации. Если пароль актуален, злоумышленник может войти в google.com/android/find или icloud.com/find и увидеть последнее известное местоположение устройства на карте, заставить его прозвонить или даже удаленно стереть данные.
2: Геолокаторы (Location Trackers) - специально созданные цифровые "ловушки", при взаимодействии с которыми (открытие ссылки, письма, файла) происходит считывание и передача геоданных устройства.
Отправка логируемой ссылки через сообщение в соцсети (особенно в мессенджерах типа WhatsApp, Telegram, где часто отображаются прочитанные сообщения), email, SMS. При открытии ссылки сервис пытается получить точные GPS-координаты, данные вышек сотовой связи (LBS), Wi-Fi точки доступа, а также IP-адрес. Прием требует активного действия жертвы (клик по ссылке). Также нужно помнить, что современные браузеры и ОС запрашивают разрешение на доступ к геолокации. При этом, точность определения геолокации варьируется в зависимости от технологии обнаружения (GPS > WiFi > LBS > IP).
Отправка логируемой ссылки через сообщение в соцсети (особенно в мессенджерах типа WhatsApp, Telegram, где часто отображаются прочитанные сообщения), email, SMS. При открытии ссылки сервис пытается получить точные GPS-координаты, данные вышек сотовой связи (LBS), Wi-Fi точки доступа, а также IP-адрес. Прием требует активного действия жертвы (клик по ссылке). Также нужно помнить, что современные браузеры и ОС запрашивают разрешение на доступ к геолокации. При этом, точность определения геолокации варьируется в зависимости от технологии обнаружения (GPS > WiFi > LBS > IP).
3: Анализ публичной информации и цифровых следов (OSINT, GeoINT) - cистематический сбор и анализ данных, добровольно публикуемых пользователем или оставленных им в открытых и полуоткрытых источниках.
Эффективность приема зависит от активности пользователя в сети и его настроек приватности. Он предполагает поиск явных геометок в постах социальных сетей, а также упоминания мест ("в кафе на Тверской", "приехал в Сочи"), местных событий, погоды. Кроме этого, проводится проверка фотографий, доступных для скачивания, на наличие встроенных GPS-координат, даты/времени съемки. Фотографии и видео также могут быть подвергнуты визуальному анализу (в т.ч. при помощи ИИ) для поиска узнаваемых достопримечательностей, вывесок, номеров домов, автомобильных номеров, особенностей ландшафта или архитектуры. Производится поиск упоминаний человека или связанных с ним событий (аварии, участие в мероприятиях) с привязкой к месту.
Эффективность приема зависит от активности пользователя в сети и его настроек приватности. Он предполагает поиск явных геометок в постах социальных сетей, а также упоминания мест ("в кафе на Тверской", "приехал в Сочи"), местных событий, погоды. Кроме этого, проводится проверка фотографий, доступных для скачивания, на наличие встроенных GPS-координат, даты/времени съемки. Фотографии и видео также могут быть подвергнуты визуальному анализу (в т.ч. при помощи ИИ) для поиска узнаваемых достопримечательностей, вывесок, номеров домов, автомобильных номеров, особенностей ландшафта или архитектуры. Производится поиск упоминаний человека или связанных с ним событий (аварии, участие в мероприятиях) с привязкой к месту.
4: ADINT (Advertising Intelligence) - косвенный метод, использующий механизмы таргетированной рекламы для подтверждения факта нахождения устройства в определенной географической зоне.
Настройка рекламной кампании в системах (Яндекс.Директ, MyTarget, Google Ads) с очень узким геотаргетингом (например, конкретный район города, ТЦ, улица) и уникальным, легко идентифицируемым предложением. Если устройство пользователя с настроенным доступом к рекламным ID попадает в целевую зону и ему показывается реклама, это является косвенным подтверждением его присутствия в заданной локации в определенное время. Аналогичные возможности по таргетингу предоставляют и сотовые операторы.
Настройка рекламной кампании в системах (Яндекс.Директ, MyTarget, Google Ads) с очень узким геотаргетингом (например, конкретный район города, ТЦ, улица) и уникальным, легко идентифицируемым предложением. Если устройство пользователя с настроенным доступом к рекламным ID попадает в целевую зону и ему показывается реклама, это является косвенным подтверждением его присутствия в заданной локации в определенное время. Аналогичные возможности по таргетингу предоставляют и сотовые операторы.
Встречаемся 9 июля 2025 г. в Санкт-Петербурге и 24 июля 2025 г. в Москве
Please open Telegram to view this post
VIEW IN TELEGRAM
Наличие временного физического доступа к целевому мобильному устройству открывает дополнительные, часто более точные и скрытные возможности для его последующего удаленного отслеживания методами OSINT.
Крайне важно подчеркнуть, что использование описанных методов для слежки за людьми без их явного согласия или законных оснований является незаконным и может повлечь уголовную ответственность! Поэтому мы будем рассматривать методы исключительно для целей родительского контроля.
1: Родительский контоль (Child control) - использование специализированного ПО, позиционируемого для контроля за детьми, которое после однократной настройки на целевом устройстве предоставляет удаленный доступ к его местоположению, истории перемещений и другой информации.
Требуется физически скачать и установить выбранное приложение из официального магазина. Предоставить приложению все необходимые разрешения и создать аккаунт наблюдателя. После настройки наблюдатель через веб-панель или приложение на своем устройстве может видеть текущее местоположение устройства на карте, а также просматривать историю перемещений (маршруты за день или неделю).
Крайне важно подчеркнуть, что использование описанных методов для слежки за людьми без их явного согласия или законных оснований является незаконным и может повлечь уголовную ответственность! Поэтому мы будем рассматривать методы исключительно для целей родительского контроля.
1: Родительский контоль (Child control) - использование специализированного ПО, позиционируемого для контроля за детьми, которое после однократной настройки на целевом устройстве предоставляет удаленный доступ к его местоположению, истории перемещений и другой информации.
Требуется физически скачать и установить выбранное приложение из официального магазина. Предоставить приложению все необходимые разрешения и создать аккаунт наблюдателя. После настройки наблюдатель через веб-панель или приложение на своем устройстве может видеть текущее местоположение устройства на карте, а также просматривать историю перемещений (маршруты за день или неделю).
2: Услуга оператора связи (Сellular operator locator) - спользование штатной платной услуги оператора сотовой связи (МТС, Билайн, МегаФон, Tele2), позволяющей с высокой точностью определять местоположение другого абонента с его явного согласия или по законным основаниям (для несовершеннолетних детей родителями).
Услуга часто подключается родителем через Личный Кабинет (ЛК) на своем номере, с указанием номера ребенка. Требуется подтверждение с номера ребенка (SMS или USSD-команда). После подключения инициатор может отправить SMS-запрос или использовать специальное приложение оператора или раздел в Личном Кабинете для просмотра местоположения на карте в реальном времени. Точность основана только на LBS и может достигать десятков метров в городе.
Услуга часто подключается родителем через Личный Кабинет (ЛК) на своем номере, с указанием номера ребенка. Требуется подтверждение с номера ребенка (SMS или USSD-команда). После подключения инициатор может отправить SMS-запрос или использовать специальное приложение оператора или раздел в Личном Кабинете для просмотра местоположения на карте в реальном времени. Точность основана только на LBS и может достигать десятков метров в городе.
3: Трансляция геопозиции (Geolocation broadcast) - временное или постоянное включение функции "поделиться геопозицией" в популярных приложениях (Telegram, WhatsApp, Google Maps) с последующей попыткой скрыть следы активации на целевом устройстве.
Например, в Telegram можно создать чат с наблюдателем. Нажать на Attach -> Location -> Share My Location Live. Выбрать период трансляции: 15 min, 1 hour, 8 hours. Нажать "Отправить". Геопозиция начнет обновляться в реальном времени для выбранного чата. Затем сообщение с трансляцией можно удалить с телефона ребенка. Наблюдатель в своем клиенте все равно видит активную трансляцию и местоположение.
Например, в Telegram можно создать чат с наблюдателем. Нажать на Attach -> Location -> Share My Location Live. Выбрать период трансляции: 15 min, 1 hour, 8 hours. Нажать "Отправить". Геопозиция начнет обновляться в реальном времени для выбранного чата. Затем сообщение с трансляцией можно удалить с телефона ребенка. Наблюдатель в своем клиенте все равно видит активную трансляцию и местоположение.
Методы защиты от мобильной слежки:
◾️ Защита от социальной инженерии. Всегда подвергайте сомнению неожиданные запросы о вашем местоположении. Задавайте уточняющие вопросы: "Из какого вы отдела?", "Какой номер вашей службы поддержки?", "Можете подтвердить запрос через официальный канал?". Не сообщайте данные сразу. Прервите разговор и перезвоните по официальному номеру компании/сервиса, указанному на их сайте (не по номеру, который вам дали). Минимизируйте объем личной и профессиональной информации в открытом доступе (соцсети, сайты компаний), которую можно использовать для создания легенды.
◾️ Защита от "Найди устройство". Используйте уникальные, сложные пароли (фразы) для ваших учетных записей Google и Apple. Никогда не используйте один пароль на нескольких сервисах. Регулярно проверяйте свои email и номера телефонов на сайтах вроде haveibeenpwned.com, чтобы узнать о возможных утечках данных. Немедленно меняйте пароли, если ваши данные были скомпрометированы.
◾️ Защита от "Геолокаторов". Не открывайте ссылки от неизвестных отправителей или в неожиданных сообщениях от знакомых (их аккаунт мог быть взломан). Проверяйте URL: Наведите курсор (на ПК) или задержите палец (на смартфоне) на ссылке, чтобы увидеть реальный адрес. Остерегайтесь опечаток, странных доменов или сокращенных URL.
◾️ Защита от анализа цифровых следов. Установите максимально строгие настройки приватности во всех соцсетях. Ограничьте круг лиц, которые видят ваши посты, списки друзей, фотографии. Откажитесь от добавления геометок к вашим фотографиям и постам. Прежде чем опубликовать фото или видео, проверьте фон: нет ли узнаваемых зданий, вывесок, номеров машин, адресных табличек? Отключите сохранение GPS-координат в метаданных фотографий.
◾️ Защита от ADINT. Проверьте, какие приложения имеют доступ к данным о местоположении, и отзовите разрешения у ненужных, особенно у рекламных SDK или подозрительных приложений. Откажитесь от использования рекламного ID.
◾️ Защита при физическом доступе. Всегда используйте надежный метод блокировки экрана (PIN-код из 6+ цифр, сложный пароль). Запрет установки из неизвестных источников (Android). Регулярно проверяйте (Настройки -> Приложения -> Разрешения -> Местоположение и другие важные разрешения), какие приложения имеют к ним доступ. Отзовите разрешения у ненужных или подозрительных. Проверьте подключенные услуги в Личном Кабинете оператора связи или через USSD-запрос. Проверьте активные сеансы трансляции геопозиции (в Telegram: Чаты -> ... (три точки) -> Активные трансляции). Удалите все неизвестные или ненужные трансляции.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Как в России на 30% выросло число обманутых мошенниками детей, и что с этим делать, рассказал в эфире Радио «Комсомольская правда» основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров.
- У нас есть гиперцифровизация без развитой структуры безопасности. Ну, мы с вами понимаем, сейчас начали заниматься какой-то борьбой с телефонным мошенничеством, и последние поправки в законодательство, которые произошли, они были только в этом году. Когда они реализуются, мы увидим первые результаты, пожалуй, только к концу года. Итак, гиперцифровизация, пробелы в образовании, эксплуатация детской психики преступниками – вот основы того, что мы сегодня наблюдаем.
- Меры антимошеннические у нас принимаются, и будут приниматься до конца года. Они окажут определённую эффективность, потому что все они планировались, скажем, ещё десятилетие тому назад, но вот так вышло, что в одночасье смогли принять только в 2025 году. Во многом это обезопасит нас, но вылезут новые риски, связанные и с увеличением звонков через мессенджеры и городские телефоны, вылезут риски вывода средств мошенниками через криптовалюты, через взлом онлайн-аккаунтов платёжных и игровых систем. Мошенник будет адаптироваться всеми силами, потому что рынок киберпреступлений очень выгодный, маржинальный и ёмкий.
Please open Telegram to view this post
VIEW IN TELEGRAM
kp.ru -
Фейковые электронные дневники и турниры по Fortnite: Как России защитить детей от мошенников
Бедеров: Темпы цифровизации в России дают простор для мошенников
Новая схема работает следующим образом. Злоумышленник звонит жертве якобы от лица маркетплейса и сообщает, что для получения заказа курьером нужно назвать проверочный код из sms, при этом сам код приходит от букмекерской конторы BetBoom. Далее мошенник подтверждает у жертвы ее ФИО и дату рождения – этих данных достаточно, чтобы зарегистрироваться на BetBoom и в любом другом букмекере, убедились «Ведомости». Но чтобы пополнять кошелек или выводить денежные средства с него, нужно пройти верификацию через «Госуслуги» или единый ЦУПИС. Во втором случае уже требуются паспортные данные, убедились «Ведомости». Злоумышленники могут использовать эти данные из ранее утекших баз данных, отмечает основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров. Еще один способ, по его словам, – методы социальной инженерии. Мошенник может повторно позвонить жертве, представившись уже госслужащим или сотрудником банка. Он запугивает жертву, сообщив, что в ходе предыдущего звонка мошенники получили проверочный код и для прерывания денежных операций от его лица следует пройти «настоящую» авторизацию – с проверкой паспортных данных.
После регистрации на ЦУПИС мошенническая схема готова для использования. По словам Бедерова, цель таких действий – не получение прибыли от ставок, а маскировка движения средств под видом легальных операций: вместо дропперской банковской карты, обычно служившей раньше «транзитным пунктом», украденные деньги проходят через электронные кошельки у букмекеров. «Отследить такую цепочку крайне затруднительно», – подчеркивает Бедеров.
Please open Telegram to view this post
VIEW IN TELEGRAM
Ведомости
Мошенники используют аккаунты граждан в букмекерских конторах для кражи денег
Эксперты напоминают, что предоставление электронных кошельков для незаконных операций тоже влечет уголовную ответственность
HTML Embed Code: