Категории
Информационные технологии
Обновить

Прячем данные на флешке, без помощи стороннего софта

Необходимость делать бекапы – своих проектов, сид фраз и паролей – становится очевидной после первого обыска или просто вышедшего из строя компьютера. Большинство учится на своих ошибках и тут как повезёт: кто-то теряет код-базу за месяц работы, а кто-то до сих пор грызёт себе локти из-за того, что десять лет назад не сохранил сид-фразу от кошелька с несколькими биткоинами.

И как только появляется эта здравая мысль: “боже, я должен делать бекапы” – если ваш бизнес не совсем белый и вы человек дальновидный, вы сразу задаётесь и такими вопросами:

1. Как сделать так, чтобы только я мог прочитать свой бекап? (шифрование)
2. Как сделать так, чтобы никто даже не знал, что у меня есть секретные данные? (стеганография или удалённое хранение)
3. Как сделать так, чтобы бекап не потерялся через 5 лет? (надёжность)

Сначала мой выбор пал на удалённый VPS с 30 Гб диска. Схема кажется простая: выучиваешь IP и пароль сервера, раз в...​

Надёжные Telegram аккаунты с отлёжкой 300+ дней! Telegram Premium дешевле всех!

Продажа Telegram-аккаунтов с отлёжкой – надежные и безопасные решения для ваших задач!

Ищете проверенные Telegram-аккаунты, которые не вызывают подозрений? Наши аккаунты с отлёжкой – это не просто свежие регистрации, а полностью "теплые" (прогретые) профили с историей использования. Они идеально подходят для:

> Безопасного ведения бизнеса – минимизация риска блокировок и банов.
> Продвижения услуг и товаров – подходят для рекламы, арбитража трафика и партнерских программ.
> Анонимной работы – никакой связи с вашим основным аккаунтом, полная конфиденциальность.
> Создания резервных каналов и чатов – страховка на случай блокировки основного аккаунта.

Почему выбирают именно нас?

Глубокая отлёжка – аккаунты созданы 10-12+ месяцев назад.
Полная чистота – аккаунты не краденые, не работали в спаме и рассылках, без спам блока, нет жалоб и подозрительных действий.
Привязка к реальным номерам – ручная регистрация, не авторег через софт (вход в аккаунт по номеру телефона).
Полная поддержка – помощь в переносе, 2FA и других вопросах.


Стоимость:
- Один месяц отлёжки - 6 $/шт.

- Один год отлёжки - 12 $/шт.
- Два года отлёжки - 25 $/шт.
- Три года отлёжки - 50 $/шт.

(При оплате грязной криптой просьба сообщить заранее)


Нужен надежный инструмент для работы в Telegram?
Пишите – подберем лучший вариант под ваши цели!

Работаем быстро, безопасно, с гарантией качества. Оставьте заявку прямо сейчас!


Так же есть возможность подключения Telegram Premium
(Абсолютная анонимность, от Вас требуется только Username):

-
Telegram Premium 3 месяца - 19 $/шт. (временная цена, дешевле на форуме нету)
-
Telegram Premium 6 месяцев - 23 $/шт. (временная цена, дешевле на форуме нету)
-
Telegram Premium 12 месяцев - 36 $/шт. (временная цена, дешевле на форуме нету)


TG: @BarygaAkkkauntov


З.Ы.
- На некоторых аккаунтах может быть привязана почта, указанная при регистрации, изменить её возможности может не быть - это никак не влияет на работоспособность аккаунтов или сохранность ваших данных.
  • Срок службы аккаунта зависит сугубо от того как вы его используете. При рядовом использовании аккаунты сами по себе не слетают.
  • Telegram Premium на аккаунт с активной подпиской подключить не получится.
  • Огромная просьба не засорять ветку.

Как провайдер и сайты понимают, что вы используете VPN


OMNIA платит авторам уникальных материалов: напишите текст, опубликуйте у нас на форуме и получите денежное вознаграждение.


Принимаются тексты следующих категорий: авторские блоги на произвольную тематику (каким-либо образом связанную с ПАВ или теневой деятельностью), научно-популярные статьи, гайды и мануалы (также относящиеся к ПАВ или теневой деятельности). Публикация осуществляется в подходящем разделе, чаще всего в ветке «Информационный раздел / Авторский контент» c пометкой перед заголовком «Специально для OMNIA».
Статью необходимо разместить в тематическом разделе форума, а ссылку на неё оставить в обсуждениях к You must be registered for see element. посту.

Материал должен отвечать следующим критериям:
— Объем от трёх тысяч символов без пробелов;
— Полностью уникальный;
— Строгое соответствие выбранной тематике, содержательный и минимум воды;
— Содержать минимальное количество орфографических...​
  • Нравится
Реакции: Kiki Jo

Netlas: искать, видеть, автоматизировать

653633.pngДанный сервис будет полезен для тех, кто хочет не просто «гуглить», а реально копать интернет: находить забытые админки, открытые базы данных, веб-камеры без пароля и в целом понимать, что о любой компании или сервере видно со стороны. Это всё про Netlas — такой поисковик по интернет-инфраструктуре. А Netlas Cookbook - это своего рода «книга рецептов», которая показывает, как с этим работать.

Если говорить простыми словами, Netlas помогает искать инфу об устройствах и сервисах в сети: IP-адреса, домены, сертификаты, баннеры, технологии — всё, что обычно скрыто от глаз обычного пользователя. А Cookbook просто показывает, как именно искать: какие запросы писать, как их запускать и даже как автоматизировать процесс, чтобы не делать всё вручную.


Примеры использования​

  1. Находить уязвимости
    • открытые MongoDB или Elasticsearch;
    • веб-панели администрирования;
    • сервера с устаревшими версиями ПО.
  2. Собирать OSINT-данные
    • какие технологии использует компания;
    • где физически находятся её серверы;
    • какие домены и поддомены ей принадлежат.
  3. Анализировать инфраструктуру
    • отслеживать изменения в своей сети;
    • искать группы похожих сервисов;
    • строить отчёты и статистику.
  4. Автоматизировать рутину
    • Cookbook показывает работу через сайт, консоль и Python;
    • есть готовые скрипты для повторяющихся запросов.

Как это выглядит​

Простейший пример: пишешь запрос
→ получаешь список открытых панелей phpMyAdmin по всему интернету.
Хочешь искать по сертификатам SSL, заголовкам, содержимому страниц или географии? Легко - рецепты уже есть.
Результаты приходят в формате JSON: их можно фильтровать, сортировать, подключать к другим тулзам.

Для кого всё это добро​

Если ты совсем зелёный и думаешь, что «интернет» - это Google, YouTube и три твоих любимых сайта с мемасиками, то Netlas станет для тебя жёстким откровением. Тут можно «пощупать» настоящий интернет - тот, где торчат дырявые базы данных и веб-камеры с видом на чужую кухню (а может и на спальню).

Сисадминам полезен хотя бы для того, чтобы проверить: а не светится ли твой сервер наружу так же ярко, как гирлянда на Новый год? Ведь пользователи точно не скажут «спасибо», если их данные улетят в открытый доступ.

Пентестеры - ну вы-то сами знаете, зачем это. Вам только дай инструмент для поиска «точек входа».. и вы уже там, с бубном, танцуете вокруг чужой инфраструктуры :)

А исследователи… это отдельная каста. Они вообще получают удовольствие от того, что можно собрать 100500 строк статистики про серверы в Зимбабве и сделать из этого доклад. Впрочем, каждому своё.


Подводные камни​

Разумеется, халява не бесконечна. Бесплатно 50 запросов в день. Хочешь больше? Доставай карту и плати)
Или представься блогером - тогда, может, за наглядный обзорчик тебе немного добавят (но это не точно).

Ну и да, придётся хоть чуть-чуть уметь читать JSON и не падать в обморок от вида командной строки. Но Cookbook сделан достаточно дружелюбно, так что даже если у тебя руки растут не совсем из нужного места — шанс разобраться остаётся.

браузер WebLibre


OMNIA платит авторам уникальных материалов: напишите текст, опубликуйте у нас на форуме и получите денежное вознаграждение.


Принимаются тексты следующих категорий: авторские блоги на произвольную тематику (каким-либо образом связанную с ПАВ или теневой деятельностью), научно-популярные статьи, гайды и мануалы (также относящиеся к ПАВ или теневой деятельности). Публикация осуществляется в подходящем разделе, чаще всего в ветке «Информационный раздел / Авторский контент» c пометкой перед заголовком «Специально для OMNIA».
Статью необходимо разместить в тематическом разделе форума, а ссылку на неё оставить в обсуждениях к You must be registered for see element. посту.

Материал должен отвечать следующим критериям:
— Объем от трёх тысяч символов без пробелов;
— Полностью уникальный;
— Строгое соответствие выбранной тематике, содержательный и минимум воды;
— Содержать минимальное количество орфографических...​

Ты наблюдаешь — но и за тобой наблюдают


OMNIA платит авторам уникальных материалов: напишите текст, опубликуйте у нас на форуме и получите денежное вознаграждение.


Принимаются тексты следующих категорий: авторские блоги на произвольную тематику (каким-либо образом связанную с ПАВ или теневой деятельностью), научно-популярные статьи, гайды и мануалы (также относящиеся к ПАВ или теневой деятельности). Публикация осуществляется в подходящем разделе, чаще всего в ветке «Информационный раздел / Авторский контент» c пометкой перед заголовком «Специально для OMNIA».
Статью необходимо разместить в тематическом разделе форума, а ссылку на неё оставить в обсуждениях к You must be registered for see element. посту.

Материал должен отвечать следующим критериям:
— Объем от трёх тысяч символов без пробелов;
— Полностью уникальный;
— Строгое соответствие выбранной тематике, содержательный и минимум воды;
— Содержать минимальное количество орфографических...​

Деанон

Специально для Omnia Деанон — это не когда ломают сервер. Это когда ломают тебя.

Ты сидишь через Tor, шифруешь трафик, не даёшь браузеру дышать без NoScript, платишь в Monero и каждый раз проверяешь WebRTC. Всё вроде по уму. Но вот плохая новость: невидимость — это не прокси и не VPN. Это поведение. Это то, как ты пишешь, во сколько заходишь, какие слова используешь и как рендерится твой Canvas. Всё, что ты делаешь, создаёт узор. И если кому-то этот узор интересен — он найдёт, откуда он взялся.

Самое подлое — ты даже не узнаешь, что уже спалился. Тебе никто не скажет: “привет, мы узнали, кто ты”. Просто где-то аналитик медленно, по крупицам, собирает твой цифровой портрет. Потому что ты дважды использовал один и тот же ник в разных сетках. Потому что твой стиль письма уникален, и ты не умеешь его менять. Потому что ты заходишь на сайт каждый вечер в одно и то же время, и кто-то это записал. Даже если ты под VPN, даже если через Tor — корреляция времени делает своё дело. Утечек достаточно, чтобы сложить пазл. Особенно если ты живёшь в городе, где всего три пользователя с таким набором шрифтов и видеокартой, как у тебя.

Это и есть деанонимизация — когда анонимный аккаунт внезапно становится Иваном из Новосибирска, которому 32 года, который ходит по утрам во Вкусно и точка и интересуется криптой. И делает он это не потому, что где-то написал фамилию. А потому что цифровой след — это не только IP. Это стиль. Это привычка. Это поведение.

Даже если у тебя Tails, три VPN подряд и NoScript, один баг в Tor-браузере — и ты уже в логах. Один клик по JavaScript на поддельной onion-странице — и твой IP утёк. Один забытый DNS-запрос, не прошедший через DoH — и вот ты, светящийся на полную, в логах провайдера. Или хуже: в логах злого выхода из Tor-сети, который кто-то слушал.

Вспомни случай с Михаилом Матвеевым, он же Wazawaka. Не какой-то случайный юзер — фигура в тени, связанная с группами вроде Hive и Babuk. Его не взломали. Его не сдал Telegram. Его вычислили по следам. Журналист Брайан Кребс просто сопоставил, как он пишет, какие ники использует, где был активен, какие старые домены оставил. Всё — лицо показано, ордер на арест, геолокация найдена. Сам же потом вышел в эфир и похвалил за деанон.

Никакой магии. Просто внимание и поведенческий анализ. Иронично? Да. Устрашающе? Ещё как.

Даже выключенные телефоны не всегда спасают: на некоторых моделях BLE-модули продолжают излучать сигналы, а MAC-адреса устройств можно перехватить и использовать для отслеживания. Набор гаджетов, их поведение, HWID, IMEI и серийные номера — всё это может использоваться для идентификации и слежки, иногда даже без твоего ведома.

И всё это — ещё до того, как ты откроешь рот. Потому что стиль письма — тоже отпечаток. Ты можешь поменять ник, платформу, даже прокси. Но если ты пишешь одинаково — тебя найдут. Алгоритмы стилометрии уже обучены на форумах и чатах, ты для них не сюрприз. Один характерный оборот, одна структура фразы — и всё, тебя узнали.

И не надейся, что твой VPN не ведёт логи. Даже если они говорят, что не ведут — проверь аудит. Даже если ты веришь — не используй один и тот же VPN для всего. Любое повторение — это след. А любой след — потенциальная улика.

Хочешь выжить в этом цирке — меняй не IP, а повадки. Один e-mail — одна личность. Один браузер — одно действие. Желательно — на разной машине. Использование одного браузера, убивает анонимность. Так же, как доверие к “удобным” сервисам. Красивый сайт и фраза “No logs” — это ещё не OPSEC.

Анонимность — это не галочка в настройках. Это не подписка на VPN. Это не браузер с тёмной темой. Это образ жизни. С паранойей. С дисциплиной. С пониманием, что один лишний клик — и ты уже статистика.
  • Думаю
  • Нравится
Реакции: warawa и JJuliknevoruj

после Hydra

Специально для Omnia
Даркнет после Hydra: новые правила игры на теневых рынках

В 2022 году закрытие крупнейшей русскоязычной площадки Hydra стало настоящим шоком для всего даркнета. Hydra контролировала огромную часть рынка запрещённых товаров, особенно наркотиков, и после её исчезновения казалось, что в даркнете наступит хаос. Но, как показала практика, рынок быстро адаптировался: появились новые игроки, а обороты снова начали расти — только за 2023 год доходы даркнет-рынков увеличились почти на 25% и достигли двух миллиардов долларов!

Главный тренд последних лет — массовое внедрение анонимных криптопроцессоров, которые позволяют проводить платежи без риска быть отслеженными. Например, UAPS (Universal Anonymous Payment System) — это такой себе "white label" для даркнет-маркетов: любой желающий может быстро организовать свой магазин с анонимными платежами. Это упростило вход на рынок для новых площадок и увеличило конкуренцию.

Ещё одна фишка — рост спроса на услуги по выводу и обналичиванию средств, особенно у россиян, чьи активы заблокировали на зарубежных криптобиржах. В даркнете за такие услуги берут от 35% до 85% суммы, и часто это оказывается банальным мошенничеством.

Наконец, даркнет стал настоящей Меккой для киберпреступников: тут продают вредоносное ПО, базы данных, аккаунты, проводят атаки на компании и даже нанимают сотрудников для группировок. Но риски высоки для всех — тут обманывают не только покупателей, но и продавцов, и даже "гарантов" сделок.

В общем, даркнет живёт и развивается, несмотря ни на что. Здесь всё так же бурлит жизнь, только правила игры становятся всё жёстче, а ставки — выше.....и немножко о том-как работают анонимные платежные системы в ддаркнете:-Вместо привычных карт тут используют криптовалюты — чаще всего Bitcoin, Monero или USDT. Но чтобы усложнить отслеживание, платежи проходят через миксеры и специальные сервисы, которые "разбивают" транзакцию на кучу мелких частей и отправляют их через разные кошельки. В итоге связать отправителя и получателя почти невозможно.

UAPS и похожие системы дают каждому магазину свой "анонимный шлюз", где все платежи проходят через цепочку подставных адресов, а иногда даже автоматически конвертируются в другую крипту для ещё большей анонимности. Это реально усложняет жизнь правоохранителям и делает даркнет-торговлю почти неуязвимой для блокировок. PS. Наркотики — по-прежнему основной товар, особенно на крупных площадках вроде Kraken.
⦁ Взломанные аккаунты (банки, соцсети, email), а также базы данных с личной инфой — очень востребованы, особенно для мошенников и фишинга.
⦁ Вредоносное ПО (вирусы, криптодрейнеры, ботнеты, руткиты) — сейчас часто продают по подписке, как Netflix для хакеров 😅.
⦁ Финансовые услуги: обналичка крипты, отмыв денег, продажа фальшивых документов и карт.
⦁ DDoS-атаки и услуги по взлому — можно заказать атаку на сайт или корпоративную сеть.
⦁ Контрафакт — поддельные паспорта, права, дипломы, иногда даже COVID-сертификаты.

Интересно, что Telegram стал почти таким же важным каналом, как сами даркнет-форумы: тут рекламируют товары, проводят сделки, а продавцы устраивают акции и "черные пятницы" со скидками!
  • Нравится
Реакции: OMNIA

доступ к андроид

Сегодня я расскажу о несколько необычной теме, а именно о Cellebrite UFED.📱🔑

Это мобильное устройство для криминалистической экспертизы, которое работает достаточно хорошо и эффективно.

Для тех, кто хочет поближе рассмотреть и протестировать устройство самостоятельно:

Вот официальный сайт: cellebrite

Или вы можете купить его на eBay: cellebrite

А теперь давайте разберемся, что же это за зверь такой, этот Cellebrite UFED!🔐

Введение
Cellebrite UFED — это инструмент, предназначенный для глубокого анализа данных на мобильных устройствах, который очень полезен в криминалистике.

Что может сделать Cellebrite UFED?
Практически все, что вы можете себе представить в киберрасследовании. UFED может восстанавливать сообщения, звонки, фотографии, видео, данные геолокации и даже удаленные файлы, которые владелец пытался стереть. Он даже может расшифровывать зашифрованные чаты в таких приложениях, как WhatsApp, Telegram или Signal. Этот инструмент также обходит блокировки экрана, от PIN-кодов до биометрических данных. UFED может подключаться к устройствам через USB, Wi-Fi или даже Bluetooth, в зависимости от модели и настроек. Для многих устройств Android он работает без включенной отладки USB, что, очевидно, является большим плюсом.

Совместимость с Cellebrite UFED
Вы можете спросить, а с чем же он совместим?

UFED - как универсальный ключ, который подходит к огромному количеству устройств. Поддерживает более 30 000 профилей, от древних телефонов Nokia до последних флагманов, таких как Samsung Galaxy, Xiaomi, Motorola, Huawei и других.

Если у вас Android, UFED может работать с версиями от 4.x до 14. Однако, начиная с Android 10, улучшенное шифрование (File-Based Encryption) может немного усложнить ситуацию — иногда требуются дополнительные обновления или разблокировка телефона. С Android 15 вам, скорее всего, понадобятся последние исправления UFED, чтобы все работало гладко.

На iOS он уверенно извлекает данные вплоть до версии 17.4, но с новыми релизами Apple, где защита становится все лучше и лучше, могут возникнуть нюансы, особенно если нет подходящих эксплойтов. Главное, что для большинства телефонов Android UFED не требует никаких заморочек с отладкой по USB — он обходит это через кастомные загрузчики или режимы типа EDL. Если нужный вам смартфон не является какой-то суперредкой моделью, UFED почти наверняка найдет способ получить к нему доступ.

Как работает Cellebrite UFED?
Cellebrite UFED может работать с телефоном через USB, Wi-Fi или Bluetooth, но это только вершина айсберга. UFED использует три основных типа извлечения данных: логический, файловый и физический, каждый из которых служит своей цели. Кроме того, он использует UFED Cloud Analyzer для работы с облачными сервисами. И чтобы все это работало, UFED полагается на эксплойты, пользовательские загрузчики и обходные пути, которые позволяют ему обходить защиту современных смартфонов. Давайте рассмотрим это пошагово.

Методы извлечения данных Cellebrite
Логическое извлечение — самый простой метод. Он работает через стандартные протоколы операционной системы, такие как ADB для Android или iTunes для iOS. UFED подключается к телефону и собирает все: сообщения, контакты, фотографии, видео, историю браузера, заметки. UFED также записывает метаданные и сохраняет все в читаемом формате. Но есть проблема: логическое извлечение ограничено тем, что сам телефон готов показать. Если данные зашифрованы, удалены или скрыты в системных папках, этот метод не извлечет их. И да, Android часто требует включения отладки по USB, хотя UFED иногда обходит это, используя временный доступ root или эксплойты для активации ADB.

Извлечение файлов — более серьезный уровень. Здесь UFED углубляется в структуру файловой системы, извлекая не только пользовательские данные, но и системные файлы, настройки, журналы и метаданные. Например, он может извлекать кэши приложений, временные файлы или скрытые папки, где хранятся следы активности. Это особенно полезно для анализа таких приложений, как WhatsApp или Instagram, где чаты и медиа могут быть зашифрованы на уровне приложения. Для извлечения файлов UFED часто использует root-доступ или джейлбрейк для iOS, чтобы получить полный доступ к системе. Если root-доступ невозможен, UFED может использовать эксплойты, которые временно повышают привилегии.

Например, для Android-устройств на чипах Qualcomm UFED может использовать уязвимости в загрузчике для установки кастомного рекавери, например TWRP. Это позволяет обойти защиту и получить доступ к системным разделам, где хранятся логи и кэш. Подробнее о том, как работают такие уязвимости, можно прочитать в статье на XDA Developers .

На iOS UFED иногда использует checkra1n — популярный инструмент для джейлбрейка, работающий на устройствах с процессорами A5–A11 (iPhone 5s–X) до iOS 14.x. Checkra1n основан на аппаратной уязвимости checkm8, которая позволяет загружать пользовательский код на уровне процессора. Это дает UFED доступ к файловой системе, включая зашифрованные данные. Подробный анализ checkra1n и checkm8 можно найти на официальном сайте проекта: https://checkra.in/ .

Но такие методы рискованны: они могут повредить данные, если что-то пойдет не так. Для новых устройств, где checkra1n не работает (например, iPhone 12 и выше), UFED полагается на программные эксплойты, которые Cellebrite регулярно обновляет. Такие уязвимости часто держатся в секрете, хотя иногда они всплывают в новостях.

Физическое извлечение — тяжелая артиллерия UFED. Создает побитовую копию всей памяти устройства, включая нераспределенное пространство, где могут скрываться удаленные файлы, фрагменты данных или следы старых чатов. Это как сделать слепок всего телефона, даже тех уголков, в которые обычный пользователь никогда не заглянет. Физическое извлечение позволяет восстанавливать удаленные сообщения, находить остатки зашифрованных данных или даже извлекать системные журналы, которые указывают на действия пользователя.

Но здесь UFED сталкивается с серьезными препятствиями: современное шифрование (File-Based Encryption на Android 10+ или Data Protection на iOS) делает физическую копию бесполезной без ключа дешифрования. Чтобы обойти это, UFED использует эксплойты для загрузчиков или режимов, таких как EDL на чипах Qualcomm. EDL позволяет UFED напрямую связываться с процессором, минуя операционную систему, и считывать данные из памяти. Для iOS UFED может использовать checkm8, аппаратный эксплойт для процессоров A5–A11, который обеспечивает низкоуровневый доступ к устройству. Однако checkm8 не работает на новых iPhone (A12 и выше), поэтому UFED полагается на программные уязвимости, которые Cellebrite постоянно обновляет.

UFED Cloud Analyzer — отдельная функция для работы с облаком. Даже если телефон заблокирован или данные удалены, UFED может извлекать информацию из Google Drive, iCloud, Gmail или других сервисов, если у него есть доступ к аккаунту. Он использует токены авторизации, хранящиеся на устройстве, или запрашивает данные через API облачных платформ. Например, UFED может извлекать геолокацию из истории местоположений Google или чаты из резервной копии iCloud. Это особенно полезно, когда физический доступ к телефону ограничен или данные синхронизированы с облаком.

Как UFED извлекает данные из телефонов?
Теперь давайте поговорим об эксплойтах и методах, которые UFED использует для обхода системы безопасности.

Для устройств Android UFED часто полагается на уязвимости в загрузчике или ядре ОС. Например, в старых версиях Android (до 9.0) он может использовать эксплойты, такие как Dirty COW или Towelroot, для получения root-доступа. В новых версиях UFED использует цепочки уязвимостей, которые позволяют ему временно повышать привилегии или загружать пользовательский код.

Для устройств Qualcomm режим EDL является золотым стандартом: он обеспечивает прямой доступ к памяти, обходя шифрование.

Но если загрузчик заблокирован, UFED может использовать аппаратные методы, такие как JTAG, подключаясь к тестовым портам на плате телефона. Это требует разборки устройства и специального оборудования, но позволяет считывать данные даже с поврежденных устройств.

Для iOS UFED использует checkm8 для старых моделей (iPhone 5s–X) или программные эксплойты для новых версий. Например, в прошлом Cellebrite хвасталась, что может разблокировать iPhone до iOS 12.x, используя уязвимости в Secure Enclave. На iOS 17.4 и выше UFED сталкивается с трудностями, но Cellebrite регулярно покупает новые эксплойты на хакерском рынке, чтобы оставаться на плаву.

Как UFED занимается шифрованием?
Если телефон находится в режиме Before First Unlock (BFU) , то есть его только что включили или перезагрузили и еще не разблокировали, данные зашифрованы. В этом состоянии Android использует File-Based Encryption, а iOS использует Data Protection Classes, и без правильного ключа все выглядит как бессмысленный набор байтов.

Здесь UFED может только попытаться обойти блокировку экрана, чтобы получить доступ к данным. Например, он может использовать эксплойты, которые сбрасывают пароль или PIN-код, или подменять системные файлы, в которых хранятся настройки блокировки. Например, на Android UFED может подменить файл locksettings.db, в котором хранятся данные блокировки.

Но это не всегда работает, особенно на новых устройствах с исправлениями безопасности. В этом случае UFED может копать глубже и эксплуатировать уязвимости в TrustZone, защищенной области процессора, которая управляет шифрованием. Если UFED находит слабое место в TrustZone, он может извлечь временные ключи или обойти проверку пароля.

Теперь поговорим о состоянии After First Unlock (AFU), когда телефон уже был разблокирован хотя бы один раз после включения. Здесь UFED чувствует себя как дома, потому что часть данных уже расшифрована и висит в оперативной памяти.

Например, на Android некоторые файлы, такие как кэш приложений, становятся доступными, а на iOS данные классов C и D (согласно классификации Apple) открыты для чтения. UFED может получить эти данные с помощью временных ключей, которые телефон хранит в оперативной памяти, пока он включен. Иногда UFED использует эксплойты для сброса пароля или получения доступа к этим ключам. Например, на старых устройствах Android он может подменять системные библиотеки, чтобы обмануть TrustZone и извлечь ключи шифрования.

В iOS UFED иногда использует уязвимости ядра, которые позволяют ему напрямую считывать оперативную память.

А как насчет brute force? На iOS UFED иногда пытается угадать 4- или 6-значные PIN-коды, но это возможно только на старых моделях, таких как iPhone 6 или 7, где безопасность была слабее. Apple закручивает гайки каждый год, и на новых устройствах, начиная с iPhone X, brute force практически бесполезен из-за Secure Enclave, чипа, который ограничивает количество попыток и стирает данные при превышении. brute force не является панацеей и на Android, поскольку, начиная с Android 10, шифрование привязано к сложным ключам, которые генерируются из пароля пользователя. Если пароль длинный и не 123456, UFED может зависнуть надолго. Но для простых PIN-кодов он иногда использует уязвимости в загрузчике, чтобы сбросить счетчик попыток.

Важный момент:

UFED не всемогущ . Новые флагманские устройства с исправлениями безопасности (например, Samsung Galaxy S24 на Android 14 или iPhone 16 на iOS 18) могут быть хорошо защищены. Шифрование Secure Enclave на iOS или Knox на Samsung ограничивает доступ, и UFED нужен новый эксплойт для взлома. Плюс, если у пользователя сложный пароль (не 1234), брутфорс становится практически бесполезным. Но Cellebrite не сдается: они постоянно обновляют свою базу эксплойтов и добавляют поддержку новых устройств, чтобы оставаться в курсе событий.

Примеры случаев использования UFED
Теперь я расскажу вам о паре реальных случаев использования UFED.

Случай 1: Как полиция Виктории внедрила UFED в свою работу
Полиция Виктории, в штате которой около 300 сотрудников, ежедневно была завалена расследованиями — от мелких краж до серьезных преступлений. Детектив Роджер де Пасс, один из двух экспертов-криминалистов в отделе, постоянно сталкивался с одной и той же проблемой: важные улики все чаще находили в облачных сервисах. Переписка в Gmail, фотографии в Google Drive, отслеживание местоположения в Google Location History. Но раньше для доступа к таким данным требовалось отправлять официальный запрос в Google, который, кстати, находится в США. Это означало месяцы ожидания получения данных, а иногда и неполучение их вообще, если дело не было первоочередным. Вдобавок ко всему, жертвы не хотели отдавать свои телефоны на долгое время. Это замедляло расследования, и люди начинали задумываться, стоит ли вообще сотрудничать с полицией.

Затем на сцену вышел UFED Cloud Analyzer, и все изменилось. Полиция забрала телефон жертвы или подозреваемого, подключила его к UFED через USB или Wi-Fi, и началось веселье. Если телефон был разблокирован хотя бы один раз после включения — в состоянии After First Unlock — UFED немедленно искал в памяти устройства токены авторизации для облачных аккаунтов. Эти токены — своего рода цифровые пропуска, которые телефон использует для входа в Gmail, Google Drive или Facebook без ввода пароля. UFED Cloud Analyzer получал их из системных файлов, кэша приложений или даже оперативной памяти, а затем использовал их для входа в облако через API Google или другие сервисы. Это позволяло загружать все необходимое за считанные минуты — иногда за час или два — включая переписку, фотографии, видео, документы и, что самое главное, данные о местоположении из истории местоположений Google.

Например, в одном случае полиция расследовала дело подозреваемого в преследовании.

Они подключили его телефон к UFED и извлекли данные из истории местоположений Google, которые показывали, где он был в определенное время. Оказалось, что парень тусовался прямо рядом с тем местом, где жертва сообщила о преследовании. Это было похоже на GPS-трекер, который выдал его. Но это еще не все: UFED также извлекли переписку из Gmail, которая подтвердила, что подозреваемый общался с жертвой. Данные с телефона жертвы, также извлеченные через UFED, помогли полиции получить доступ к записям камеры наблюдения из района, где они видели, как подозреваемый звонил жертве и следил за ней. Это стало железным доказательством, которое позволило делу быстро продвинуться к аресту.

Если телефон был заблокирован — в режиме «До первой разблокировки» — UFED все равно не сдавался. Полиция могла попытаться обойти блокировку экрана, используя возможности UFED по выбору PIN-кода или эксплойты загрузчика. Но даже без доступа к устройству UFED Cloud Analyzer мог работать, если у полицейских были логин и пароль для облачной учетной записи, полученные от жертвы или по решению суда. Они вводили эти данные в UFED, и инструмент отправлялся прямо в облако, загружая переписку, геолокацию или резервные копии. Это было спасением, когда подозреваемый удалял улики со своего телефона, но они оставались в облаке. Например, в пяти случаях, когда жертвы не хотели отдавать свои смартфоны в течение длительного времени, полиция использовала UFED для извлечения данных из их учетных записей Facebook и Gmail. Это позволяло им подтверждать свои заявления и подкреплять другие доказательства, такие как показания свидетелей, не тратя много времени на копание в самих устройствах.

После того, как данные попали в UFED, их отправили в Physical Analyzer — программное обеспечение от Cellebrite, которое делает данные читаемыми. Там детективы могли видеть, кто кому писал, когда и где они были, и какие файлы они отправляли.

Например, в одном случае переписка Gmail показала, как подозреваемый договаривался о встрече, а геолокация из Google Location History подтвердила, что он был на месте преступления. UFED даже нормализовал данные, чтобы копы могли визуализировать их на карте — кто где тусовался, как часто и в какое время. По сути, они получили готовую схему перемещений, которую можно было экспортировать в Excel или KML для дальнейшего анализа в других инструментах, например, Cellebrite Pathfinder.

Дело 2: Расследование убийства с использованием поддельных сообщений
Это дело довольно старое, датируемое 2013 годом, но от этого не менее интересное и показательное. В 2013 году полиция США расследовала жестокое убийство, в котором подозреваемый пытался запутать следствие, подделывая текстовые сообщения от жертвы. На первый взгляд, казалось, что жертва отправила сообщения после своей смерти, что ставило под сомнение версию полиции о времени и обстоятельствах преступления. Подозреваемый утверждал, что эти сообщения доказывают его невиновность, говоря, что жертва жива и общается с ним. Но копы заподозрили неладное: что-то в этих сообщениях показалось подозреваемому слишком удобным.

В конце концов телефон жертвы оказался в руках экспертов-криминалистов, и вот тут-то в дело вступил физический анализатор Cellebrite UFED, который помог раскрыть обман и поймать убийцу.

Как это произошло? Полиция подключила телефон жертвы — это был Android-смартфон, точная модель не указана, но, судя по времени, что-то вроде Samsung Galaxy S3 или HTC тех лет — к UFED по USB. Поскольку телефон находился в режиме BFU, данные были зашифрованы, и стандартное логическое извлечение не дало бы никаких результатов. Тогда эксперты-криминалисты решили пойти ва-банк и использовать физическое извлечение, чтобы сделать полную копию памяти устройства. UFED начал процесс, используя режим EDL для чипа Qualcomm, что позволило им обойти шифрование и прочитать данные напрямую из флэш-памяти. Это заняло около часа, но в итоге полиция получила побитовый образ телефона, включая удаленные файлы, системные журналы и нераспределенное пространство, где могли скрываться улики.

Затем наступила самая интересная часть — анализ данных в UFED Physical Analyzer. Это программное обеспечение позволило экспертам-криминалистам разобрать изображение телефона по частям. Они начали с проверки SMS-сообщений, которые якобы отправляла жертва. UFED показывал временные метки и метаданные для каждого сообщения, включая точное время отправки и изменения в базе данных SMS. И тут появился первый красный флаг: временные метки в некоторых сообщениях не совпадали с системными журналами телефона. Это навело на мысль, что сообщения могли быть поддельными или добавленными позже. Эксперты-криминалисты копнули глубже и обнаружили следы удаленных журналов в нераспределенном пространстве, которые указывали на манипуляции с базой данных SMS. Оказалось, что подозреваемый использовал стороннее приложение для подделки сообщений, чтобы создать иллюзию того, что жертва жива.

Но как он это сделал? UFED помог восстановить кэш этого приложения, который был удален с телефона. Кэш содержал временные файлы, показывающие, что подозреваемый редактировал базу данных SMS, добавляя поддельные сообщения с желаемыми датами. Кроме того, UFED извлек логи активности телефона, которые показали, что в момент «отправки» этих сообщений устройство находилось в руках подозреваемого, а не жертвы. Это было похоже на поимку преступника с поличным: логи четко указывали, что телефон использовался после смерти жертвы и что именно подозреваемый внес изменения.

Чтобы окончательно закрепить сделку, полиция использовала UFED для анализа геолокации. Они восстановили данные из истории местоположений Google, хранящиеся в облаке, подключив UFED Cloud Analyzer к аккаунту жертвы (пароль они получили по решению суда). Геолокация подтвердила, что телефон находился поблизости от дома подозреваемого в то время, когда жертва якобы отправляла сообщения. Это был последний гвоздь в гроб его алиби. UFED также извлекла удаленные фотографии из нераспределенного пространства, которые показали, что подозреваемый находился на месте преступления незадолго до убийства.

Что копы сделали с этими данными? Они загрузили все в Physical Analyzer, который сгенерировал подробный отчет с временными метками, картой перемещений и восстановленными сообщениями. Отчет был отформатирован в формате UFDR, который признается в суде, и включал хэши файлов для подтверждения их подлинности. Этот отчет стал ключевым доказательством в суде: он показал, что подозреваемый подделывал сообщения, чтобы запутать следствие, и четко связал его с местом преступления. Без UFED полиция могла бы поверить поддельным сообщениям, и дело заглохло бы.

Результат: подозреваемый был осужден за убийство, и UFED доказал, что с этим делом шутки плохи.

Я также проанализирую несколько случаев из статьи на сайте Cellebrite.
Угон автомобилей в Великобритании
В 2019 году британская полиция раскрыла сеть угонщиков автомобилей, которые действовали по всей стране, угоняя автомобили и перепродавая их на черном рынке. Это была организованная банда, и копы долго не могли их выследить, пока не изъяли у подозреваемых несколько телефонов. Именно тогда UFED Ultimate показал, на что он способен, извлекая улики из этих устройств, которые разрушили всю схему угона, как карточный домик.

Полиция подключила телефоны — модели не уточняются, но, скорее всего, это были популярные в то время устройства Android, такие как Samsung или Huawei — к UFED через USB. Некоторые устройства были заблокированы, но UFED справилась с этим с помощью физического извлечения. Она использовала режим EDL для чипов Qualcomm, чтобы сделать полную копию памяти, включая удаленные данные. Процесс занял около часа для каждого телефона, но результат того стоил: UFED извлекла все, от видео и фотографий до сообщений, которые воры пытались удалить.
В UFED Physical Analyzer эксперты-криминалисты начали копаться в данных. Они нашли множество компрометирующих улик: видео, на которых подозреваемые хвастались угнанными автомобилями, фотографии с номерными знаками, которые позже появились на черном рынке, и переписку WhatsApp, в которой банда обсуждала, как украсть, где спрятаться и кому продать. Удаленные сообщения, которые UFED извлекла из нераспределенного пространства, оказались особенно ценными. Они содержали имена покупателей, адреса складов и даже планы новых краж. Метаданные, такие как временные метки, показывали, кто что писал и где они находились, что позволило полиции составить полную карту преступной сети.
Полиция составила отчет с помощью UFED, с хэшами и временными метками, чтобы все было честно для суда. В результате банда села в тюрьму, а полиция вернула владельцам десятки автомобилей.

Убийство в Бразилии
Это дело немного сложнее. В 2019 году полиция Бразилии расследовала жестокое убийство, где подозреваемый казался очевидным, но не было никаких доказательств, подтверждающих его вину. Он все отрицал, а доказательств хватило только для косвенных подозрений. Тогда копы решили проверить его телефон, и UFED Ultimate превратил это дело в хрестоматийный пример криминалистики, выявив не только убийцу, но и его сообщников.
Телефон подозреваемого — скорее всего, популярное в Бразилии устройство Android, такое как Motorola или Samsung — был подключен к UFED через USB. Устройство было заблокировано, поэтому полиция прибегла к физическому извлечению. UFED использовал эксплойт для обхода шифрования, вероятно, через уязвимость в загрузчике, чтобы сделать полную копию памяти. Это заняло около полутора часов, но дало доступ к удаленным данным, которые подозреваемый считал стертым навсегда.
В Physical Analyzer эксперты-криминалисты нашли настоящую сокровищницу: удаленные чаты WhatsApp, в которых подозреваемый обсуждал план убийства со своими сообщниками. В сообщениях содержались подробности — где, когда и как все будет происходить, а также имена организаторов, которые ранее не упоминались в деле. UFED восстановил метаданные, показывающие, когда сообщения были отправлены и удалены, что совпало с хронологией преступления. Инструмент также извлек данные геолокации из системных журналов, которые подтвердили, что подозреваемый был на месте убийства в нужное время.
Полиция собрала все в отчет UFDR, с хэшами и временными метками, чтобы суд не придрался. Результат оказался превосходным: он не только доказал вину подозреваемого, но и вывел полицию на организаторов, которые скрывались за кулисами. В итоге вся банда получила тюремные сроки, а дело, которое могло бы заглохнуть, было закрыто с триумфом.

Сексуальное насилие в Нидерландах
В 2019 году полиция Нидерландов расследовала дело о сексуальном насилии в отношении несовершеннолетней. Пострадавшая заявила, что общалась с несколькими взрослыми через приложения, но ее телефон был единственным источником доказательств. Дело было деликатным, и копы не хотели травмировать девочку длительными допросами. UFED Ultimate пришел им на помощь, извлекая данные, которые помогли найти и наказать преступников.
Телефон жертвы был подключен к UFED через USB. Устройство было разблокировано (после первой разблокировки), поэтому полиция использовала извлечение файлов для доступа к структуре файловой системы. UFED обошла необходимость в джейлбрейке или доступе root, используя временный доступ через эксплойт для повышения привилегий, и за полчаса извлекла все: сообщения, данные приложений и кэш.
В Physical Analyzer эксперты-криминалисты обнаружили переписку в таких приложениях, как Snapchat и WhatsApp, где жертва общалась со взрослыми мужчинами. UFED восстановила удаленные чаты, которые подозреваемые пытались стереть, и извлекла метаданные, включая имена пользователей и временные метки. Это позволило им идентифицировать нескольких человек, которые ранее не попадали в поле их зрения. Инструмент также извлек кэш приложения, содержащий фотографии и видео, которыми обменивались в чатах, что предоставило прямые доказательства преступной деятельности.
Полиция подала отчет в формате UFDR с хэшами и цепочкой поставок, чтобы гарантировать, что все сделано в соответствии с законом. Этот отчет помог полиции выследить подозреваемых, а данные с телефона стали основой для обвинений. В результате виновные получили тюремные сроки, а жертва избежала ненужных допросов, поскольку UFED сделал за нее всю грязную работу.

А как насчет этики UFED?
Вы уже видели, как Cellebrite UFED помогает в расследованиях, но давайте задумаемся на минутку: а как насчет этики?

Этот инструмент — палка о двух концах: с одной стороны, он ловит преступников, но с другой — может стать проблемой, если попадет не в те руки или полиция начнет им злоупотреблять.

UFED предоставляет доступ к персональным данным : сообщениям, фотографиям, геолокации — всему, что есть на вашем смартфоне. Если это используется без ордера или для слежки за невинными людьми, это прямое нарушение конфиденциальности. Например, существует риск, что коррумпированные полицейские могут копаться в данных журналистов или активистов, чтобы заставить замолчать тех, кто им не нравится.

Еще одна проблема — закрытость кода UFED не позволяет проверить, как он работает, что ставит под сомнение надежность доказательств в суде.

Но есть и другая сторона медали: без UFED многие преступления, такие как убийства или насилие, могут остаться нераскрытыми.

В целом вопрос этики остается открытым и весьма спорным.

Заключение
Итак, мы подошли к концу нашего рассказа о Cellebrite UFED — инструменте, творящем чудеса в криминалистике.

Мы видели, как он извлекает данные из смартфонов, будь то сообщения, фотографии или геолокация, и даже извлекает то, что, казалось бы, было навсегда удалено. Он обходит сложные системы шифрования и работает с широким спектром телефонов, от старых моделей Samsung до последних iPhone.

Давайте рассмотрим несколько реальных случаев: UFED помог поймать угонщиков автомобилей, откопав их переписку и видео, раскрыл убийство в Бразилии, найдя чаты с сообщниками, и оказал поддержку жертве насилия в Нидерландах, выследив преступников с помощью ее телефона.

Хотите узнать больше об этом инструменте?

Тогда вот вам пара советов. Начните с изучения основ — пройдите курс обучения от Cellebrite, чтобы вам не пришлось гадать, особенно если вы профессиональный судебный следователь. Практикуйтесь на старых устройствах, чтобы понять, как UFED работает с Android или iOS. Поддерживайте актуальность инструмента, обновляя его, чтобы он мог работать с новыми моделями и системами. И самое главное, используйте его с умом.

Дополнительные материалы
Надеюсь, моя статья оказалась для вас полезной❤️

А если вы хотите глубже изучить UFED, вот несколько полезных материалов:

Изучение мобильных криминалистических расследований смартфонов с использованием инструмента Cellebrite UFED — статья 2025 года, в которой подробно описывается, как UFED извлекает данные, даже в уголовных делах.

Достижения в области мобильной криминалистики: комплексный анализ Cellebrite UFED — исследование ResearchGate, описывающее технические возможности UFED и его роль в современных расследованиях.

Технический взгляд на извлечение данных из телефона — отчет Privacy International, объясняющий методы UFED, включая обход шифрования.

Обзорное руководство Cellebrite UFED4PC v7.66 — официальное руководство от Cellebrite, подробно описывающее функции UFED4PC, режимы извлечения и инструкции для пользователя.

И помните:
Алиса на чаепитии у Безумного Шляпника была сбита с толку странными правилами, не зная, как работает Страна Чудес. То же самое касается и UFED: не понимая его функций, можно упустить много важных вещей☕🎩
  • Нравится
Реакции: warawa и juzo1320s

Разница между IPv4 и IPv6

Каждый шаг в интернете отслеживается через IP адрес — уникальный идентификационный код, который присваивается всем юзерам. Он отображается при любых действиях. Сайты с помощью айпи определяют местоположение пользователя, контролируют его действия. Существует 2 типа IP: IPv4 и IPv6 — 2 поколения интернет-протокола. Их используют для идентификации, обмена данными между устройствами в Сети. Разберем отличия IPv4 от IPv6, а также расскажем, какая разница между ними.

Как работает IPv4​

Internet Protocol version 4 — самый распространенный тип интернет-протокола. Его начали использовать еще в середине 90-х годов 20 века, когда интернет только зарождался. Он подразумевает присвоение уникального 32-битного IP компьютеру. Адрес выглядит как числовое значение от 0 до 255, разделенное на 4 части. Пример: 192.168.1.1. Максимально возможное количество айпи-адресов этой версии — 4,3 миллиарда. В 2024 году свободные адреса закончились, запас уже исчерпан. Именно по этой...

PWA.bot — сервис для создания приложений в пару кликов

Арбитражники льют трафик не только через сайты, но и PWA-приложения. Таким способом заработали уже сотни вебмастеров. PWA-приложения — расходники и их нужно где-то взять: создать самому, нанять разработчика или купить готовые.

Для тех, у кого нет навыков программирования и возможности отдавать крупную сумму разработчику за создание приложения с нуля, есть альтернатива — конструктор приложений PWA.bot. Что это за сервис, как работает и какие у него преимущества — расскажем в этой статье.

Что такое PWA-приложения?​


PWA (Progressive Web Application) в переводе на русский означает «прогрессивное веб-приложение». PWA — это технология, которая преобразовывает сайт в приложение для мобильных устройств. PWA приложения адаптируются и под Android, и под iOS. Отдельная разработка для каждой операционной системы не нужна.

Для вебмастеров приложения — это расходники, вспомогательные сервисы, которые помогают привлекать клиентов и зарабатывать.

Что такое...​

  • Нравится
Реакции: Zima и DeSnake

Как настроить Puppeteer Stealth чтобы обходить антибот-защиты

Сайты научились определять ботов. Cloudflare, антиспам-системы и скрипты вычисляют Puppeteer, если не настроить его правильно. Результат? Баны, капчи и невозможность собрать данные. Эта статья покажет, как включить Stealth-режим в Puppeteer, чтобы бот выглядел как обычный пользователь и обходил защиту.

Stealth-режим Puppeteer маскирует бота под настоящего пользователя: добавляет отпечатки браузера, симулирует движение мыши и скрывает следы автоматизации. В этой статье разберемся:

  • Как установить и активировать Puppeteer Stealth.
    Какие плагины и настройки нужны для обхода антибот-защит.
    Как протестировать работу и убедиться, что вас не блокируют.
Вы узнаете, как настроить Puppeteer так, чтобы он обходил сложные защиты, а скрипты работали без перебоев.

Установка Puppeteer и активация Stealth-режима​

Чтобы настроить Puppeteer Stealth, нужно установить библиотеку, подключить плагин puppeteer-extra-plugin-stealth и настроить параметры запуска. Все...
  • Нравится
Реакции: DeSnake

Подробное сравнение инструментов автоматизации парсинга: научитесь выбирать парсер под вашу задачу

Информация стоит дорого, а умение собирать и анализировать данные даёт преимущество в бизнесе, маркетинге и исследованиях. Однако выбор инструментов для автоматизации — не просто задача. Это ключевой момент, который определяет, насколько быстро, эффективно и безболезненно справитесь с задачей.

Чтобы понять, какой инструмент подойдёт, важно разобраться в деталях. Это не просто выбор между «платным или бесплатным», а о том, какие задачи ставят перед парсингом: от сбора цен конкурентов до сложных кейсов с обходом антибот-систем.

Вся суть любого парсинга: вытащили с сайта и аккуратно заполнили нужными данными свою таблицу.

Что важно знать перед выбором парсера​

Прежде чем выбирать инструмент для парсинга, стоит задать три вопроса:


  1. Какие данные нужно собирать?
    Если цель — собрать базовую информацию вроде описаний товаров, хватит простого инструмента. Но если задача — обработать тысячи страниц за короткий срок, потребуются более сложные.

    Сбор цен —...

Мультиаккаунтинг в Telegram: зачем нужны прокси и как их использовать

Telegram — это не просто мессенджер для общения с друзьями. Это полноценная площадка для бизнеса, рекламы, автоматизации и работы с ботами. Но есть одно ограничение: на один номер телефона можно зарегистрировать только один аккаунт. В официальных приложениях (мобильных и десктопных) поддерживается одновременная работа максимум с тремя аккаунтами, каждый из которых должен быть подтверждён отдельным номером.

Если же требуется управлять десятком или несколькими десятками аккаунтов, это уже называется мультиаккаунтингом. И здесь возникает несколько технических нюансов, о которых стоит знать заранее.

Основная проблема мультиаккаунтинга в Telegram​


Telegram отслеживает активность пользователей, в том числе через IP-адреса. Если с одного и того же IP заходят несколько аккаунтов, особенно если с них ведётся рассылка или активность подозрительно похожа, высока вероятность блокировки.

Чтобы Telegram не воспринимал такую схему как подозрительную, для каждого аккаунта используют:
  • уникальный номер телефона (часто виртуальный, для регистрации);
  • прокси-сервер — для разделения IP-адресов между аккаунтами.
Прокси — это посредник между пользователем и интернетом. Когда вы подключаете Telegram через прокси, мессенджер видит не ваш реальный IP, а IP прокси-сервера. При использовании разных прокси для разных аккаунтов Telegram воспринимает каждый аккаунт как самостоятельного пользователя, подключённого с другого устройства и из другого места.

Комбинация один номер телефона + один прокси позволяет сделать каждый аккаунт уникальным в глазах системы.

Какие бывают прокси и чем они отличаются​


Есть несколько типов прокси, и выбор зависит от ваших задач и количества аккаунтов:

Серверные прокси (дата-центр IP)​

  • IP-адреса из дата-центров.
  • Подходят для работы с небольшим количеством аккаунтов, для мониторинга чатов, скачивания файлов или поддержки.
  • Основной минус — Telegram может определять такие IP как «серверные», что иногда вызывает подозрения.

Мобильные прокси (IP от сотовых операторов)​

  • Используют IP, которые принадлежат мобильным операторам (4G/5G сети).
  • Telegram лояльно относится к таким IP, так как трафик выглядит как обычное подключение с телефона.
  • Рекомендуются для работы с десятками аккаунтов, ботами, массовыми рассылками.
  • Более высокая стоимость, но минимальные риски блокировки.

Резидентские прокси (домашние IP)​

  • IP-адреса обычных пользователей, подключённых через домашний интернет.
  • Максимальная доверенность со стороны Telegram.
  • Оптимальны для важных аккаунтов: администраторов крупных каналов, бизнес-коммуникаций, работы с зарубежной аудиторией.
  • Средняя стоимость между серверными и мобильными.

Сравнение типов прокси​


Тип проксиЦенаСкоростьРиск блокировкиРекомендуется для
СерверныеНизкаяВысокаяСреднийМониторинг, техподдержка
МобильныеВысокаяВыше среднейОчень низкийМассовые аккаунты, боты, рассылки
РезидентскиеСредняяВыше среднейОчень низкийОсновные аккаунты, бизнес-чат

Часто используют комбинированный подход: мобильные для новых или массовых аккаунтов, резидентские для основных, серверные — для второстепенных задач.

Как настроить прокси в Telegram​

Telegram поддерживает три типа подключения через прокси:
  • SOCKS5 — универсальный, с поддержкой авторизации (логин и пароль).
  • HTTP(S) — более простой вариант, но может не поддерживать все виды трафика.
  • MTProto — собственный протокол Telegram, но доступен далеко не во всех прокси-сервисах.
Настройка выполняется через меню Telegram:
  1. Откройте настройки Telegram (на телефоне, ПК или планшете).
  2. Перейдите в раздел «Продвинутые настройки»«Тип соединения».
  3. Выберите «Использовать собственный прокси».
  4. Укажите IP-адрес, порт, логин и пароль (если они требуются).
  5. Сохраните настройки.
Теперь ваш аккаунт будет подключаться через прокси, а его IP-адрес будет отличаться от основного.

Как работать с десятками аккаунтов: что по софту​

Стандартные версии Telegram ограничивают количество подключённых аккаунтов. Если нужно больше трёх, используют специализированные программы:
  • Telegram Web — можно открыть несколько аккаунтов в разных вкладках браузера, но для большого числа учеток неудобно.
  • Telegram Desktop — поддерживает до трёх аккаунтов, переключение между ними вручную.
  • GeeLark — мультиаккаунт-менеджер с поддержкой облачных виртуальных устройств и прокси на каждый профиль. Позволяет автоматизировать задачи и минимизировать риск банов.
  • One Dash — софт для управления большим числом аккаунтов с привязкой прокси, импортом номеров и встроенной автоматизацией.

Сравнение инструментов​

ИнструментКоличество аккаунтовАвтоматизацияЦена
Telegram DesktopДо 3НетБесплатно
Telegram WebОграничено вкладкамиНетБесплатно
GeeLarkДесяткиДаПлатно
One DashДесяткиДаПлатно

Итог​

Мультиаккаунтинг в Telegram — это не попытка обойти правила, а грамотная техническая организация процессов. Если вы работаете с несколькими аккаунтами (особенно в рекламе, арбитраже или серых нишах), использование прокси — обязательное условие для стабильной и безопасной работы.


Главные принципы:
  • Один номер телефона — один аккаунт.
  • Один прокси — один аккаунт.
  • Разные IP-адреса — разное поведение в глазах Telegram.
При правильной настройке мультиаккаунтинг позволяет управлять десятками аккаунтов без блокировок и проблем с Telegram.
  • Нравится
Реакции: джон

ROSSO Web. | Разработка сайтов. Telegram Боты. Веб-Дизайн.

rosso-header.jpg


"ROSSO web." Специализируюсь на разработке сайтов, дизайне,
рекламные баннеры и тех. поддержка сайтов любой категории.


КАТЕГОРИИ САЙТОВ:
- Landing Page
- Сайт-визитка
- Форум/Блог
- Корпоративный сайт
- Интернет-магазин
- Копирование сайтов/фейки
- Индивидуальный заказ




Веб-Дизайн:
- Баннеры ( GIF, JPG, HTML 5 )

- Оформление каналов, групп, тем.
- Дизайн сайтов
- Дизайн обложек и визуалов для YouTube, Facebook, Instagram и других платформ.
- Аватар ( Статичные и анимация )
- Стикеры



ПРОЧЕЕ:
- Поддержка и сопровождение сайтов
- Настройка безопасности сайтов
- Защита от DDoS / блокировки домена
- Telegram-боты


Портфолио предоставляю в личных или по запросу в контактах указанных ниже.

Работаю по предоплате или через гарант-сервис.

Контакты:
https://t.me/rosso_web
Email: [email protected]
Element: @rosso.web:matrix.org



rosso-footer1.jpg
  • Нравится
Реакции: OMNIA и Amplitude

AnonHost.xyz | Анонимные VPS/VDS и выделенные серверы под любые цели!

Наш сервис предоставляет вам возможность анонимной аренды не брут VPS/VDS и выделенных абузоустойчивых серверов для любых проектов.

Сайт: https://anonhost.xyz/
Tor зеркало: http://anonhost7sxxfhijy6a6wkarjedvh4yj2ndorqdrm5qy5dhdfbkdq6qd.onion/
Отзывы: https://t.me/anonhost_reviews
Информация и новости: https://t.me/anonhost

Наши услуги:
  • один сервер в одни руки на месяц (доступна аренда на несколько месяцев и больше)
  • возможность продлить аренду
- абузоустойчивые серверы под любые цели
  • оплата криптовалютой: BTC, XMR, USDT, LTC, ETH, DASH, ZCash и др.
  • не требуется регистрация и личные данные
  • никаких логов
  • доступ к серверу только у вас + полные admin/root права
  • установим любую ОС и тип подключения: Windows/Linux/Kali Linux/Ubuntu/Debian/CentOS или любой ваш .iso образ + подключение по RDP/VNC/SSH без доплаты

Дополнительные возможности:
  • покупка любого числа доп. айпи адресов на один сервер
  • бесплатная панель управления вашим сервером
- серверы с видеокартами под эмуляторы Nox, BlueStacks, LD Player, MEmu и другие
  • серверы с виртуализацией для создания виртуальных машин + панели Proxmox/VMmanager
  • установка и настройка ISP Manager, CPanel, VestaCP, Cyberpanel, FastPanel и других панелей
  • переустановка системы, установка другой ОС и исправление любых проблем - бесплатно
  • установка дополнительного софта - бесплатно


Также регистрируем домены и делаем OpenVPN/Wireguard конфиги по минимальным ценам.
Спрашивайте, если интересует что-то ещё, подберём идеальный сервер подходящий под ваш бюджет и требования, всегда идем навстречу клиенту!


Примеры уже готовых конфигураций (наличие и цену уточняйте перед покупкой, актуальные цены могут быть в том числе ниже!):

Нидерланды:
1 Gb RAM, 1 CPU core, 20 Gb SSD, ~500mb/sec - 850 RUB/m
2 Gb RAM, 1 CPU core, 20 Gb SSD, ~500mb/sec - 1010 RUB/m
2 Gb RAM, 2 CPU core, 20 Gb SSD, ~500mb/sec - 1110 RUB/m
4 Gb RAM, 2 CPU core, 20 Gb SSD, ~500mb/sec - 1640 RUB/m
6 Gb RAM, 3 CPU core, 40 Gb SSD, ~500mb/sec - 2350 RUB/m
8 Gb RAM, 3 CPU core, 40 Gb SSD, ~500mb/sec - 2750 RUB/m
8 Gb RAM, 4 CPU core, 60 Gb SSD, ~500mb/sec - 2890 RUB/m
12 Gb RAM, 4 CPU core, 60 Gb SSD, ~500mb/sec - 3280 RUB/m
16 Gb RAM, 4 CPU core, 60 Gb SSD, ~500mb/sec - 3420 RUB/m
16 Gb RAM, 5 CPU core, 80 Gb SSD, ~500mb/sec - 4390 RUB/m
24 Gb RAM, 6 CPU core, 80 Gb SSD, ~500mb/sec - 5290 RUB/m
32 Gb RAM, 6 CPU core, 80 Gb SSD, ~100mb/sec - 6500 RUB/m

Выделенные серверы:
x1 Intel Xeon E5-2430v2 3.0 GHz
32 Gb RAM, 12 Threads, 480 Gb SSD, ~1 Gb/sec ~ 8500 RUB/m

x1 Intel Xeon E5-2430v2 3.0 GHz
48 Gb RAM, 12 Threads, 960 Gb SSD, ~1 Gb/sec ~ 9800 RUB/m

x2 Intel Xeon E5-2430v2 3.0 GHz
96 Gb RAM, 24 Threads, 2 Tb SSD, ~1 Gb/sec ~ 13750 RUB/m

x2 Intel Xeon E5-2430v2 3.0 GHz
128 Gb RAM, 24 Threads, 4 Tb SSD, ~1 Gb/sec ~ 15850 RUB/m

Россия:
1 Gb RAM, 1 CPU core, 20 Gb SSD, ~500mb/sec - 250 RUB/m
2 Gb RAM, 1 CPU core, 20 Gb SSD, ~500mb/sec - 270 RUB/m
2 Gb RAM, 2 CPU core, 20 Gb SSD, ~500mb/sec - 310 RUB/m
4 Gb RAM, 2 CPU core, 30 Gb SSD, ~500mb/sec - 450 RUB/m
4 Gb RAM, 3 CPU core, 30 Gb SSD, ~500mb/sec - 520 RUB/m
6 Gb RAM, 5 CPU core, 30 Gb SSD, ~500mb/sec - 830 RUB/m
8 Gb RAM, 4 CPU core, 30 Gb SSD, ~500mb/sec - 1170 RUB/m
16 Gb RAM, 4 CPU core, 40 Gb SSD, ~500mb/sec - 1650 RUB/m
16 Gb RAM, 6 CPU core, 40 Gb SSD, ~500mb/sec - 2070 RUB/m
16 Gb RAM, 8 CPU core, 50 Gb SSD, ~500mb/sec - 2240 RUB/m
20 Gb RAM, 10 CPU core, 60 Gb SSD, ~500mb/sec - 2480 RUB/m
24 Gb RAM, 12 CPU core, 80 Gb SSD, ~500mb/sec - 2650 RUB/m

Выделенные серверы:
12 Gb RAM, 16 CPU core, 120 Gb SSD or 1 Tb HDD, ~1 Gb/sec ~ 5100 RUB/m
24 Gb RAM, 16 CPU core, 120 Gb SSD or 1 Tb HDD, ~1 Gb/sec ~ 6790 RUB/m
48 Gb RAM, 16 CPU core, 120 Gb SSD or 1 Tb HDD, ~1 Gb/sec ~ 8490 RUB/m
64 Gb RAM, 16 CPU core, 120 Gb SSD or 1 Tb HDD, ~1 Gb/sec ~ 8950 RUB/m
80 Gb RAM, 16 CPU core, 120 Gb SSD / 1 Tb HDD, ~1 Gb/sec ~ 10990 RUB/m
96 Gb RAM, 16 CPU core, 120 Gb SSD or 1 Tb HDD, ~1 Gb/sec ~ 11500 RUB/m

VPS с видеокартой NVIDIA Quadro P5000:
2 Gb RAM, 2 CPU core, 30 Gb SSD, 126 Mb video memory - 2810 RUB/m
4 Gb RAM, 3 CPU core, 30 Gb SSD, 256 Mb video memory - 4170 RUB/m
4 Gb RAM, 3 CPU core, 30 Gb SSD, 512 Mb video memory - 4350 RUB/m
4 Gb RAM, 3 CPU core, 30 Gb SSD, 1 Gb video memory - 4750 RUB/m

Выделенные серверы с видеокартами:
AMD Ryzen 9 5950x, 32 Theads, up to 4.9 GHz
128 Gb RAM
GPUs: Nvidia RTX 4070 12 Gb VRAM, Nvidia RTX 3080 10 Gb, Nvidia Quadro M2000
~1 TB SSD NVMe
Up to ~1 gb/sec network speed


США:
2 Gb RAM, 2 CPU core, 30 Gb SSD, ~500mb/sec - 970 RUB/m
4 Gb RAM, 2 CPU core, 50 Gb SSD, ~500mb/sec - 1490 RUB/m
6 Gb RAM, 4 CPU core, 60 Gb SSD, ~500mb/sec - 2370 RUB/m
8 Gb RAM, 4 CPU core, 80 Gb SSD, ~500mb/sec - 2790 RUB/m
10 Gb RAM, 6 CPU core, 90 Gb SSD, ~500mb/sec - 4200 RUB/m
12 Gb RAM, 8 CPU core, 140 Gb SSD, ~500mb/sec - 5500 RUB/m

Германия, Румыния, Польша, Израиль, Турция, Чехия, Финляндия, Молдова, Венгрия, Болгария, Словакия, Гонконг и др.:
1 Gb RAM, 1 CPU core, 20 Gb SSD, ~500mb/sec - 715 RUB/m
2 Gb RAM, 2 CPU core, 30 Gb SSD, ~500mb/sec - 800 RUB/m
4 Gb RAM, 2 CPU core, 50 Gb SSD, ~500mb/sec - 1320 RUB/m
6 Gb RAM, 4 CPU core, 60 Gb SSD, ~500mb/sec - 2199 RUB/m
8 Gb RAM, 4 CPU core, 80 Gb SSD, ~500mb/sec - 2450 RUB/m
10 Gb RAM, 6 CPU core, 90 Gb SSD, ~500mb/sec - 3890 RUB/m
12 Gb RAM, 8 CPU core, 140 Gb SSD, ~500mb/sec - 4890 RUB/m

Выделенные серверы Германия:
Intel Core i7-4770 3.4 GHz
32 Gb RAM DDR4, 8 Threads, 480 Gb SSD, ~1 Gb/sec ~ 85 EUR/m

Intel Core i7-6700 3.4 GHz
64 Gb RAM DDR4, 8 Threads, 1 Tb SSD, ~1 Gb/sec ~ 111 EUR/m

Intel Core i7-6700 3.4 GHz
64 Gb RAM DDR4, 8 Threads, 4TB HDD, ~1 Gb/sec ~ 122 EUR/m

Intel Xeon E5-1650v3 3.5 GHz
128 Gb RAM DDR4, 16 Threads, 480 Gb SSD, ~1 Gb/sec ~ 140 EUR/m

Intel Xeon E5-1650v3 3.5 GHz
256 Gb RAM DDR4, 16 Threads, 1 Tb SSD or 8 Tb HDD, ~1 Gb/sec ~ 170 EUR/m

Выделенные серверы Финляндия:
Intel Xeon E3-1246v3 3.5 GHz
32 Gb RAM DDR4, 8 Threads, 4 Tb HDD, ~1 Gb/sec ~ 85 EUR/m

Intel Core i7-8700 3.4 GHz / Intel Xeon E5-1650V3
64 Gb RAM DDR4, 8 Threads, 1 Tb SSD, ~1 Gb/sec ~ 111 EUR/m

Intel Xeon E5-1650v3 3.5 GHz
256 Gb RAM DDR4, 16 Threads, 1 Tb SSD / 8 Tb HDD, ~1 Gb/sec ~ 170 EUR/m


Некотрые готовые мощные конфигурации:
Intel Xeon E-2696v3
64 Gb RAM, 18 CPU cores, 36 Threads, 240/480/960 GB SSD, Network 1 Gb/sec

Intel Xeon E-2696v4
64 Gb RAM, 22 CPU cores, 36 Threads, 240/480/960 GB SSD, Network 1 Gb/sec

x2 Intel Xeon E5-2680v4
64 Gb RAM, 28 CPU cores, 56 Threads, 240/480/960 GB SSD, Network 1 Gb/sec

x2 Intel Xeon 5118
64 Gb RAM, 24 CPU cores, 48 Threads, 500/1000 GB SSD NVME, Network 1 Gb/sec

Нужно больше ОЗУ? Больше дискового пространства или другая локация?
Есть возможность сделать сервер под ключ!


-----------------------------

Контакты для связи и покупки (пишите в любое время):

Telegram:
https://t.me/research3r | если спам - @research3r_spambot
Tox: D346398D228C41C098EA18E06F64D8675E52358B750A87D1235F9A281102B0037D5E49210B85
Jabber: [email protected]
Email: [email protected] | [email protected] | [email protected] (проверяйте папку спам)

Есть темы и отзывы на соседних форумах. Готовы на проверку администрацией и на работу через гаранта.

DDoS Protection for Business

1200.jpg
HotWall – это передовой сервис, предлагающий комплексную защиту от DDoS-атак для бизнеса любого масштаба. Благодаря собственным разработкам в области кибербезопасности и использованию облачных технологий, HotWall эффективно отражает угрозы, обеспечивая высокую доступность ваших онлайн-ресурсов. Сервис автоматически распознает и блокирует любые виды атак, включая сложные многоуровневые атаки и угрозы нулевого дня, благодаря использованию искусственного интеллекта и машинного обучения.

Наш сервис предлагает защиту от DDoS атак и подключается так же просто, как CloudFlare. Однако, наше ключевое отличие в том, что ни один сайт под нашей защитой еще не был успешно атакован.
За все время мы успешно отразили более 10000 атак. Это были не просто короткие попытки, а реальные атаки, которые длились сутки и дольше.
ll.png

Ключевые характеристики:

  • распределенная сеть серверов по всему миру для защиты и ускорения работы онлайн-ресурсов;
  • защита от всех типов DDoS-атак, включая Layer 3, Layer 4 и Layer 7;
  • интеллектуальные алгоритмы мониторинга трафика для выявления и блокировки угроз в реальном времени;
  • высокая пропускная способность для отражения крупных атак с минимальным влиянием на производительность;
  • удобная интеграция с различными платформами и существующей инфраструктурой;
  • аналитические инструменты для отслеживания и анализа угроз.
Преимущества:

  • гарантирует стабильную работу сайтов и приложений даже в условиях интенсивных атак;
  • минимизирует риски финансовых потерь и снижения репутации из-за простоев;
  • предлагает гибкие тарифные планы, подходящие для бизнеса любого масштаба;
  • обеспечивает легкость масштабирования для поддержки растущих проектов;
  • предоставляет круглосуточную техническую поддержку для оперативного решения любых вопросов;
  • сочетает в себе защиту и ускорение доставки контента, улучшая пользовательский опыт.


    Контакты для подключения и консультаций - https://t.me/Hotwall_lab

Amper Domains – абузоустойчивые домены от $40

Amper& DOMабузоустойчивые домены под любые цели

Получи свой настроенный домен уже через 20 минут!


[IMG]

Стандартные зоны ($40):
.club, .biz, .net, .site, .guru...

Премиальные зоны ($55):
.org, .com, .us, .uk, .at...


Нет нужной зоны из перечисленных? Пиши, обязательно найдем!


Продление по цене 1-го года!

Направим домен на Ваш сайт бесплатно. По запросу предоставим доступ к управлению DNS


Связь

Канал: @amper_dom
Саппорт: @lapd_k, lapd@exploit.im






FireBotnet - преврати своих конкурентов в пепел.




🔥 Цены на FireBotnet::

☄️ В день ::

[ Default ] 3 concurrents, 600s, timeout 40s — $ 5
[ Vip ] 7 concurrents, 2400s, timeout 20s — $ 12

☄️ В неделю ::

[ Default ] 3 concurrents, 600s, timeout 40s — $ 30
[ Vip ] 7 concurrents, 2400s, timeout 20s — $ 69
[ Private ] 10 concurrents, 12400s, timeout None — $ 160

☄️ В месяц ::

[ Default ] 3 concurrents, 600s, timeout 40s — $ 60
[ Vip ] 7...
  • Нравится
Реакции: Smoke и Zima

Конвертер валют

Статистика форума

Темы
2,312
Сообщения
15,320
Пользователи
9,073
Новый пользователь
AllafET