Интересно Как МВД России ищет киберпреступников и как оставаться анонимным в 2025

wrangler65

Original poster
Ufo Member
Сообщения
48
Реакции
4
Посетить сайт

Общий принцип работы МВД в делах с «компьютерными» преступлениями​

МВД РФ выстроило систему деанонимизации по принципу:
технический след ➝ связь с человеком ➝ доказательство вины.
Работают по цепочке: от IP, номера или карты — до личности, а дальше — сбор доказательной базы.


Что и как именно ищут: механика цифрового следствия МВД​


«Вы можете молчать. Но ваше устройство, сеть и сервисы уже говорят вместо вас.»

1. IP-адреса и абонентская информация

Как МВД получает IP и сопутствующие данные:​

Источник запросаЧто запрашивается у провайдераЧто получают следователи
Операторы связиПо IP: кто пользовался, когда, с какого устройстваФИО, адрес, серия SIM, IMEI, MAC, геолокация
Wi-Fi в отелях/кафеDHCP-логи, MAC, timestamp подключенияПривязка IP к MAC и времени
DPI (deep packet inspection)По постановлению могут анализировать трафикПротоколы, метаданные, частично содержимое (в РФ DPI развит)


Пример сценария:​

1. Установлен IP → запрос в МТС
2. Ответ: SIM-карта + IMEI + MAC → геолокация и точка доступа
3. Дальше — сверка с видеонаблюдением (вход в ТЦ, банкомат, точка Wi-Fi)




2. Лог-файлы провайдеров и онлайн-сервисов

МВД массово обращается за логами в следующие структуры:​

Категория сервисаЧто именно запрашиваетсяПримеры компрометации
VPN (в том числе «no-logs»)IP клиента, время сессии, exit-IP, платёжные данныеМногие “no logs” сохраняют журналы входа и оплаты
Соцсети и мессенджерыЛоги авторизации, IP, девайсы, email/телефонVK, Telegram (при запросе ФСБ), Google, Apple
Платёжные шлюзыEmail, номер карты, IP, сумма, комментарийQIWI, YooMoney, WebMoney, банки
TOR (exit-ноды)Отслеживаются входящие запросы на чувствительные ресурсыВозможна deanonymization на этапе выхода


Как это используется:​

  • IP клиента → VPN (например, Mullvad) → входной IP в Tor → сопоставление таймингов;
  • Email с регистрацией на бирже → лог в Telegram → имя, контакты, фото;
  • Покупка VPN за BTC → адрес кошелька → анализ цепочки на блокчейне.

3. Банковская активность


Всё, что ты сделал с картой, СБП, кошельком или даже просто прошёл в отделение — логируется.
Инструмент контроляЧто отслеживаетсяГде компромат
АБС (Автоматизированная банковская система)IP входа, устройство, действия клиентаИнтеграция со СК МВД
Системы KYCФото, паспорт, биометрия, IP при регистрацииПривязка аккаунта к личности
ATM и POS-терминалыКамеры, запись времени, распознавание лицВидео с камер, синхронизация по времени
Мониторинг P2P и обменовПовторяющиеся адреса, нестандартные суммыБанки формируют “чёрные списки”



4. Анализ содержимого устройств


Даже выключенный телефон сдаёт тебя.
Действие экспертаЦельЧто может быть найдено
RAM-дампИзвлечение незашифрованных ключей, паролей, сессийАвторизация в Telegram, браузере
Анализ SQLite и кешейИстория браузера, чаты, cookieДоступ к аккаунтам и логинам
Forensic toolkits (XRY, Cellebrite)Полный дамп устройства, включая удалённые файлыФото, EXIF, удалённые сообщения
Анализ автозагрузкиКакие VPN, клиенты Tor и прочее использовалисьИспользование средств анонимности может быть уликой


Что делает устройство уязвимым:​

  • Приложения без шифрования;
  • Сохранённые пароли;
  • Файлы cookie от банков, email, Telegram;
  • Кэш-снимки экранов (даже в RAM);
  • Скрытые папки от Telegram Desktop и мобильных мессенджеров.

5. Поведенческий и лингвистический анализ


Даже если техника молчит, ты себя выдашь фразами, стилем и временем действий.
ПараметрКак используется МВДЧто можно выдать
Время активностиСтроят хронику действий: спишь — не спишьПривязка к часовому поясу, режиму
Повторяющиеся паттерныОдни и те же логины, ники, паролиСопоставление аккаунтов
Стиль письмаОрфография, сленг, структура фразПрофилирование, регион, возраст
Социальные связиС кем общаешься, когда и какСеть контактов и возможные соучастники
Устройства и отпечатки браузераCanvas, WebGL, шрифты, системные параметрыПривязка к fingerprint

Частые ошибки, которые ведут к раскрытию личности​

  • Использование одного и того же устройства для разных задач;
  • VPN без мультихопа или с утечками WebRTC;
  • Вход под реальным именем/данными хотя бы один раз;
  • Использование банковских карт, Sim-карт и почт на реальные ФИО;
  • Использование публичных Wi-Fi без MAC spoofing и изоляции;
  • Использование Telegram, WhatsApp, Discord без прокси и burner-номеров;
  • Фото с метаданными (EXIF);
  • Вход в Tor через обычный браузер;
  • Использование одной криптокошелька на нескольких площадках.

Как быть анонимным по максимуму (примерная модель поведения)​

1. Аппаратная изоляция

  • Только устройства, которые никогда не подключались к вашим реальным данным;
  • Желательно: ThinkPad с coreboot / Libreboot, LiveUSB-сессии, смартфоны без SIM (или кастомный GrapheneOS);
  • Никаких «старых айфонов» — они работают против вас.

2. Операционные системы

Название ОСТип и модель безопасностиУровень анонимностиУязвимости / рискиКомментарий
TailsLiveOS, всё через TorОчень высокийСлабая защита от эксплойтов браузера, JS-атаки, fingerprinting через Tor BrowserНе сохраняет следы, безопасна при разовом использовании. Не рекомендуется для постоянной работы.
WhonixИзоляция через 2 VM: шлюз+рабочаяОчень высокийУязвимость на уровне гипервизора (VirtualBox/KVM), Tor DNS leaks при неправильной настройке, fingerprint через Tor BrowserТребует ресурсов, идеален при правильной конфигурации. Изоляция задач по VM.
Qubes OSMicro-VM isolation, compartmentalizationВысокийТребует железа с VT-d/VT-x, сложная настройка, OPSEC ошибки между доменамиЛучший вариант для параноиков. Поддержка шаблонов с Whonix, Fedora, Debian и т. д.
Kodachi LinuxUbuntu-based, VPN+Tor+DNSCrypt по умолчаниюСреднийVPN доверенный, DNS-утечки, не подходит для длительной OPSEC, плохо документирован кодПодходит для новичков. Но не даёт реальной изоляции. Использует Tor ненадежно (может соединяться вне Tor).
Tinfoil OSСпециализированная сборка под Tails + Hardened KernelВысокийСложен в установке, редкие обновления, несовместимость с частью оборудованияПодходит для продвинутых, требует Linux-опыта.
PureOS (Librem)Debian-based, FOSS onlyСреднийЦентрализованный репозиторий, Tor не встроен, уязвим при обычной настройкеИспользуется с аппаратами Purism. Требует доработки под OPSEC.
GrapheneOSAndroid с усиленной безопасностьюВысокийНет встроенного Tor, зависимость от Android-приложений и сервисов (если неправильно настроен)Отличный вариант для смартфонов, если правильно отключены Google-сервисы и включён sandbox.
Linux LiveCD (напр. Arch, Debian)На флешке, без следовНизкий–среднийЗавязаны на пользователя, легко ошибиться с сетевыми настройками, DNS, модули kernel могут «светить» железоТолько для опытных пользователей. Без Tor — не анонимно.
Windows + VPN/TorLegacy, несвободная системаНизкийОтправка телеметрии, подписанные сертификаты, DPI-утечки, системные идентификаторы (SID, GUID, MAC)Не используется для анонимности. Даже с Tor небезопасно.
  • Whonix: защита на уровне VM, но уязвима к гипервизорным атакам, side-channel, fingerprinting через Tor Browser. Не закрывает сам факт использования Tor.
  • Tails: уязвима к 0-day в Tor Browser, а также плохо защищена от эксплуатации JS. После загрузки никаких логов, но уязвима при перезапуске с тем же оборудованием.
  • Kodachi: маркетинг выше, чем реальная анонимность. Использует VPN перед Tor, что делает deanonymization через MITM или уязвимый VPN-узел реальным. Обновления нестабильны.
  • Qubes OS: считается золотым стандартом compartmentalization, но сложен в освоении и настройке. Ошибка пользователя (например, общий буфер обмена) обнуляет все усилия.
  • GrapheneOS: требует полное понимание Android-системы. Безопасность зависит от выключения Wi-Fi, Bluetooth, IMSI Catcher Protection, и использования App Sandbox.


  • Для разовых задач: Tails.
  • Для долгосрочной анонимной работы: Qubes + Whonix Template.
  • Для смартфона: GrapheneOS без SIM и с VPN через Orbot/OrWall.
  • Nikto из Kodachi не делает OPSEC-гения. Это скорее ISO для ленивых.


3. Сеть и интернет

  • Никогда не используем прямое подключение ➝ только цепочки:
    • Wi-Fi чужой / анонимная eSIM(можно даже ебануть антену, и пиздить инет из ближайшего тц ➝ VPN (оплачен Monero) ➝ TOR ➝ I2P (по ситуации);
  • VPN только с мультихопом и без логов: Mullvad, iVPN, 1984VPN;
  • DNS-over-TLS / DNSCrypt / DNS через Tor — обязательно;
  • Полный запрет WebRTC, Canvas, JS (uMatrix, NoScript).

4. Мессенджеры



SessionDecentralized (LokiNet)❌ НетДаОчень высокийБез номеров, ID, IP-логов
BriarP2P / Mesh❌ НетДаОчень высокийРаботает даже без интернета, Bluetooth/Wi-Fi
SimpleXCustom P2P❌ НетДаОчень высокийНет ID и серверов, не требует регистраций
ToxP2P / DHT❌ НетДаОчень высокийПрямая связь между узлами, но зависит от IP
Wickr MeCentralized (AWS)❌ НетДаВысокийЛогов нет, но проект закрыт в 2023 г. (частично работает)
WireCentralized (EU)❌ Нет (email можно)ДаСреднийПрозрачный исходный код, но сервера централизованные
JamiP2P / OpenDHT❌ НетДаОчень высокийБез серверов, open-source, для звонков и чатов
Wipple (Wiphl)P2P (i2p + onion)❌ НетДаОчень высокийНовое решение, оборачивает Tor/i2p трафик
Jabber (XMPP) + OMEMO/OTRFederated (сервера)❌ НетЗависит от клиентаСреднийЗавязан на доверие к серверу, нужен правильный клиент и конфиг
TelegramCentralized✅ ДаТолько Secret ChatsНизкийНе для анонимности, phone-based, логи и связь с IP
  • Session, Briar, Tox, SimpleX — топ для анонимности без номеров.
  • Jabber — пригоден только с собственным сервером и OTR/OMEMO (лучше через Tor).
  • Wickr и Wire — как fallback, но не как основа.
  • Telegram — исключён из средств анонимности, используется только зашифрованно через Proxy+Burner+сниффинг.

5. Электронная почта

  • Только с анонимной регистрацией через Tor и временные адреса:
    • ProtonMail через Tor
    • Tutanota через Tor
    • CTemplar (если доступен)

Крипта​

  • Monero (XMR) — №1 по анонимности, всегда используйте локальные кошельки (Feather, Monerujo, Cake).
  • Zano — аналогично Monero, но с улучшенным микшированием.
  • Bitcoin только через миксеры — Samourai, JoinMarket, Whirlpool.
  • Не палитесь на P2P: используйте локальные сделки, OTC, посредников или Multisig-сценарии.

Инструменты для безопасной крипты​

ЦельИнструментКомментарий
BTC-кошелекElectrum, SparrowУдобный интерфейс, SegWit, PSBT
XMR-кошелекFeather, Cake, MonerujoТолько локальные, без логинов
Обмен XMR ↔ BTCMorphToken, FixedFloat, SideShift, HavenoБез KYC, Tor-friendly
Tor + кошелькиTor bridges + WhonixНикаких clearnet соединений
Вывод в фиатLocalMonero, P2P, кэшНикогда не выводи на карты с реальными ФИО



Отмывание цифрового следа​



Связка: BTC → XMR → BTC или рубли​


Electrum Wallet (BTC)
→ Atomic Wallet или Haveno (BTC → XMR)
→ Monero Wallet (Feather / Cake / Monerujo)
→ Обменник (XMR → BTC)
→ Вывод в рубли или новое хранилище


Почему это работает​



  • BTC полностью прозрачен. Любой перевод можно отследить.
  • XMR полностью непрозрачен. Все транзакции зашифрованы. Нет ни отправителя, ни суммы, ни получателя.
  • После обратного обмена XMR на BTC:
    • Ты получаешь BTC, у которого нет связей с предыдущим следом;
    • Его можно использовать для покупки, вывода, или перевода без блокировок и флагов.


Как это выглядит на практике​



  1. Заводишь BTC в Electrum — любой кошелек с реальным следом.
  2. Через Atomic Wallet / Haveno / LocalMonero — конвертируешь в XMR.
  3. В XMR-кошельке (желательно локальном) ты держишь «чистый актив».
  4. Выводишь обратно через обменник (не биржу!) на новый BTC-адрес или в кэш.

Связка BTC → XMR → BTC/₽ — один из немногих надежных способов «сбросить хвост» своих средств. Если не совершаешь логических ошибок, твой «новый» BTC не вызовет вопросов:



  • Ни у обменника;
  • Ни у банка;
  • Ни у следователя, даже если он дёрнет логи.

Главное — гигиена: новая сессия, новая цепочка, новое окружение, без повторений.






Где ошибаются новички​



  • Используют биржу для BTC-XMR обмена → Binance и пр. логируют всё.
  • Отправляют XMR обратно на тот же BTC-кошелек → цепочка сохраняется.
  • Используют один и тот же адрес/вход с Tor → deanonymization.
  • Не очищают метаданные (cookie, JS, fingerprint) при каждом этапе.




Финальное предупреждение​


МВД уже работает не как «кустарный» орган. Сотрудничество с банками, телекомами, IT-компаниями, автоматизация расследований и опыт следователей — всё это ставит под угрозу любого, кто не применяет анонимность на системном уровне.


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Важно!!! Мобильный аудит Wi-Fi сетей: как быстро найти уязвимости с помощью Stryker WiFi/Wardriving/Bluejacking 0
Support81 JPEG, пицца и разоблачения: как Error Level Analysis считывает ложь по пикселям Новости в сети 0
Support81 Ваш VPN — это троян. Он выглядит как защита, но работает как слежка Новости в сети 0
Support81 От идеологии к наживе: как хактивисты превращаются в киберпреступников Полезные статьи 0
Support81 Дарквеб 2024: эксплойты по цене машины, логи — как хлеб в магазине Новости в сети 0
Support81 Важно!!! Как Tor стал символом свободы, паранойи и мифов одновременно Анонимность и приватность 0
Support81 Письмо от «шефа», фальшивая переписка и счёт на услуги — как российские компании теряют деньги, не заметив подмены Новости в сети 0
Support81 За деньги — да: как преступники «купили» службу поддержки Coinbase Новости в сети 0
Support81 Открыл PSD — получил троян. Как хакеры «кошмарят» графических дизайнеров Новости в сети 0
Support81 Услуги 18+, отмывание и прописка в США — как один Telegram-рынок объединил КНДР и китайскую мафию Новости в сети 0
Support81 Seed → POST-запрос → пустой баланс: как устроена быстрая и чистая кража крипты через FreeDrain Новости в сети 0
Support81 Одна атака — минус миллиард: как Marks & Spencer потерял состояние за пару дней Новости в сети 0
Support81 Из пепла: как 4chan смог перезапустить себя после разрушительного взлома Новости в сети 0
Support81 CouchDB как проходной двор: эксплойты для критической SSH-уязвимости уже гуляют по сети Новости в сети 0
Support81 Фишинг с печатью Google — как злоумышленники смогли обмануть DKIM Новости в сети 0
Support81 Исповедь хакера: как случайный эксперимент оставил без связи тысячи людей в Бразилии Новости в сети 0
Support81 Фейковые айтишники, настоящие миллиарды и немного ядерной программы: как прокачанные фишеры замиксовали $1,5 млрд Новости в сети 0
Support81 Microsoft дала ИИ настоящий инструмент программиста — и он впервые узнал, как сложно быть человеком Новости в сети 0
Support81 25 000 за воздух: как «таможенники» из Telegram разводят на доверии Новости в сети 0
Support81 $21 млн в крипте: как офицеры КСИР прикрылись «борьбой с мошенничеством» Новости в сети 0
Support81 Шифрование не спасет: как хакеры читают "защищенные" сообщения без взлома Новости в сети 0
Support81 Невидимая империя зла: как ИИ, дети и крипта строят цифровую империю Новости в сети 1
Support81 DNS без штанов: как нас сдают провайдерам по умолчанию Новости в сети 0
Support81 Комната 641А: как инженер AT&T раскрыл систему массовой слежки Новости в сети 0
Support81 "Чудо-решение" или маркетинг: как Google создает иллюзию объективности для продвижения технологий Новости в сети 0
Support81 Фрод в рекламе: как мошенники крадут бюджеты и что с этим делать Новости в сети 0
Support81 Невидимый взломщик: как обычные разговоры позволяют взломать GPT-4o Новости в сети 0
Support81 5 лет до точки невозврата: как квантовые компьютеры обрушат мировые банки Новости в сети 0
Support81 Вирус в заявке: как Zhong Stealer «ломает» компании через службу поддержки Новости в сети 0
Support81 Обмани себя сам: как ИИ-трейдеры ведут подписчиков к финансовому краху Новости в сети 0
Support81 Взлом, майнинг, выкуп: 5 хакеров придумали, как выжать из IT-гигантов все соки Новости в сети 0
Support81 CAPTCHA + PDF: как мошенники превратили Webflow в орудие фишинга Новости в сети 0
Support81 $16 млн и 1000 жертв: как хакеры Phobos попались в ловушку спецслужб Новости в сети 0
Support81 Мечта хакеров: как CVE-2024-52875 стала идеальным инструментом для кибератак Новости в сети 0
Support81 StarkRDP теперь LakeVPS: как злоумышленники возрождают подпольные рынки за считанные дни Новости в сети 0
Support81 Дешевле – не значит лучше: как уязвимости DeepSeek уничтожают защиту бизнеса Новости в сети 1
Support81 Важно!!! MMS возвращается: как устаревший протокол стал оружием криптомошенников Новости в сети 0
Support81 Chrome, Firefox и Edge: как Flesh Stealer стал ночным кошмаром для браузеров Новости в сети 0
Support81 Майнеры в облаке: как хакеры годами добывают криптовалюту за чужой счёт Новости в сети 0
У Статья Как скрыть цифровой след в интернете: практическое руководство. Полезные статьи 0
Support81 Из одной банды ‒ сотня новых: как полицейские облавы укрепили армию шантажистов Новости в сети 0
Support81 Машина против машины: как MintsLoader избегает обнаружения Новости в сети 0
wrangler65 Интересно Как удалить информацию о себе из интернета: подробная инструкция Полезные статьи 0
Support81 Банки, логистика и мошенники: как работает фишинговая «Premium Panel» Новости в сети 0
Support81 Тайны кода: как спецслужбы США используют ошибки в ПО Новости в сети 0
Support81 GhostGPT: как Telegram-бот из новичков делает профи криминального ИИ Новости в сети 1
Support81 UI-TARS: ByteDance научила ИИ работать с компьютером как человек Новости в сети 0
Support81 Скамеры дуреют с этой прикормки: как секретный токен ФБР вывел мошенников на чистую воду Новости в сети 0
Support81 12 недель на решение: как Великобритания планирует побороть кибервымогательство Новости в сети 0
wrangler65 Интересно Как сэкономить до 70% на переводах USDT TRC-20 через энергию Полезные статьи 0

Название темы