#news Анализ 10 самых популярных приложений для очистки памяти в App Store показал удручающие результаты. Все десять передают данные третьим сторонам. В том числе геолокацию, историю покупок и взаимодействия с рекламой.
Девять из десяти приложений отправляют идентификаторы, семь бонусом шлют из упомянутого выше. Два из них отсылают на сторону местоположение юзеров. Абсолютный чемпион в списке — Cleaner Kit. Он сливает уважаемым партнёрам в лице брокеров 9 категорий данных, которые потом разлетаются по сотням компаний. В общем, чистить свой айфончик от лишнего лучше вручную. Из альтернатив в основном выбор между брокерским зондом и залётной малварью под видом искомого софта. А пока можете поискать любимый инструмент в списке и перепроверить его политику конфиденциальности. А то ведь может и доступ к камере запросить.
@tomhunter
Девять из десяти приложений отправляют идентификаторы, семь бонусом шлют из упомянутого выше. Два из них отсылают на сторону местоположение юзеров. Абсолютный чемпион в списке — Cleaner Kit. Он сливает уважаемым партнёрам в лице брокеров 9 категорий данных, которые потом разлетаются по сотням компаний. В общем, чистить свой айфончик от лишнего лучше вручную. Из альтернатив в основном выбор между брокерским зондом и залётной малварью под видом искомого софта. А пока можете поискать любимый инструмент в списке и перепроверить его политику конфиденциальности. А то ведь может и доступ к камере запросить.
@tomhunter
😁10👍4🔥1
#news По компьютерам в России распространяется SilentCryptoMiner. Вектор заражения в духе времени: майнер ловят в попытках обойти блокировки YouTube и Discord. Счёт заражённых устройств идёт на тысячи, у видео со ссылками сотни тысяч просмотров.
Из интересного, злоумышленники с помощью шантажа вынуждают блогеров на YouTube участвовать в распространении малвари. Они кидают страйки от лица разработчиков инструмента для обхода блокировок, троянизированную версию которого распространяют. У владельцев канала требуют постить ссылки на сайт с вредоносом вместо Гитхаба с оригинальным софтом, а также снять ещё два видео для его распространения. Так что если ваш любимый блогер начал активно продвигать инструмент для борьбы с деградацией ютубовских серверов, не спешите переходить по ссылке. Не все клоны GoodbyeDPI одинаково полезны.
@tomhunter
Из интересного, злоумышленники с помощью шантажа вынуждают блогеров на YouTube участвовать в распространении малвари. Они кидают страйки от лица разработчиков инструмента для обхода блокировок, троянизированную версию которого распространяют. У владельцев канала требуют постить ссылки на сайт с вредоносом вместо Гитхаба с оригинальным софтом, а также снять ещё два видео для его распространения. Так что если ваш любимый блогер начал активно продвигать инструмент для борьбы с деградацией ютубовских серверов, не спешите переходить по ссылке. Не все клоны GoodbyeDPI одинаково полезны.
@tomhunter
😁17🤡4🤬3
#news По запретному в наших краях eX-Твиттеру вчера прошлась DDoS-атака, вызвавшая перебои в работе платформы и фрустрацию у твиттерозависимых. Ответственность на себя взяли пропалестинские хактивисты из Dark Storm Team.
Из занятного, Маск сгоряча успел заявить, что дудосят его из Украины. И айпишники из украинского региона, и атака такая массивная, что явно скоординирована — возможно, на уровне страны. В общем, можно в прямом эфире дивиться на не очень психически здорового индивида с миллиардами долларов и буйными фантазиями. То он солнышко покажет, то украинские дудосы ему мерещатся. Может, юные дарования из The Com, нанятые Маском в DOGE, популярно объяснят ему ценность гадания по айпишникам и базовые принципы DDoS-атак. Хотя цель громких заявлений Маска явно не в демонстрации своей некомпетентности, конечно.
@tomhunter
Из занятного, Маск сгоряча успел заявить, что дудосят его из Украины. И айпишники из украинского региона, и атака такая массивная, что явно скоординирована — возможно, на уровне страны. В общем, можно в прямом эфире дивиться на не очень психически здорового индивида с миллиардами долларов и буйными фантазиями. То он солнышко покажет, то украинские дудосы ему мерещатся. Может, юные дарования из The Com, нанятые Маском в DOGE, популярно объяснят ему ценность гадания по айпишникам и базовые принципы DDoS-атак. Хотя цель громких заявлений Маска явно не в демонстрации своей некомпетентности, конечно.
@tomhunter
😁19👎5🤡4👍2
👾 ИАС «ОКО», кроме проверки физических и юридических лиц, а также их контактов, умеет отлично проводить сбор данных из открытых источников по автотранспорту.
⚡Свидетельство о государственной регистрации программы для ЭВМ № 2022680070. Входит в Единый реестр Российских программ для электронных вычислительных машин и баз данных под номером 20601 от 14.12. 2023. Информационно-аналитическая система «ОКО» соответствует требованиям №152-ФЗ "О персональных данных".
🤡14👍9🤬2💯2❤1
#news Исследователи разработали новый способ манипуляции памятью ИИ-моделей. Причём без доступа к начинке — достаточно взаимодействия на стороне юзера. В итоге медпомощник путается в данных пациентов, онлайн-магазин предлагает покупателем не те товары, а QA-агент неправильно отвечает на вопросы.
Способ сводится к запросам с ложными указаниями. Злоумышленник добавляет к ним скрытые инструкции, которые LLM’ка пишет себе в память. И когда пользователь задаёт похожий вопрос, модель вытаскивает из памяти изменённые записи и выдаёт неверные ответы. Тест на агентах на основе ChatGPT показал 95% успешность внедрения. И пока атака избегает стандартного обнаружения вредоносных промптов. Так что скучающий юзер может на досуге поломать чат-бот не доставившего ему заказ онлайн-магазина. То же могут сделать и конкуренты. Или медбрат с дурными намерениями отравит выдачу ИИ-помощника в своей клинике с непредсказуемыми последствиями. Иными словами, новые технологии, новые поверхности атаки.
@tomhunter
Способ сводится к запросам с ложными указаниями. Злоумышленник добавляет к ним скрытые инструкции, которые LLM’ка пишет себе в память. И когда пользователь задаёт похожий вопрос, модель вытаскивает из памяти изменённые записи и выдаёт неверные ответы. Тест на агентах на основе ChatGPT показал 95% успешность внедрения. И пока атака избегает стандартного обнаружения вредоносных промптов. Так что скучающий юзер может на досуге поломать чат-бот не доставившего ему заказ онлайн-магазина. То же могут сделать и конкуренты. Или медбрат с дурными намерениями отравит выдачу ИИ-помощника в своей клинике с непредсказуемыми последствиями. Иными словами, новые технологии, новые поверхности атаки.
@tomhunter
👍11🔥4🤡3❤1
#news Эпичный финал Garantex все застали? Бонусом к истории добавился арест сооснователя Алексея Бесчиокова, он же proforg. Бесчиоков предположительно админил ключевую инфраструктуру и проверял транзакции, так что в его задержании ФБР максимально заинтересовано.
Между тем товарища приняли в Индии, где он находился в отпуске с семьёй. Видимо, ордер на арест парой дней ранее мысли о поспешном отъезде туда, откуда выдачи нет, в голову не заронил. Знаменитые последние слова: «Что они сделают, вышлют меня в США, что ли?» К слову, соглашению о выдаче с Индией больше годиков, чем среднему криптоэнтузиасту. Напомню, Garantex была не только пунктом назначения грузовиков с валютой в Москва-Сити, но и засветилась в отмыве украденного для Lazarus. А как только в деле появляются криптостахановцы, платформе и её владельцам от цифрового будущего до настоящего в камере путь прокладывают быстрее, чем взлетает и падает очередной щиткоин.
@tomhunter
Между тем товарища приняли в Индии, где он находился в отпуске с семьёй. Видимо, ордер на арест парой дней ранее мысли о поспешном отъезде туда, откуда выдачи нет, в голову не заронил. Знаменитые последние слова: «Что они сделают, вышлют меня в США, что ли?» К слову, соглашению о выдаче с Индией больше годиков, чем среднему криптоэнтузиасту. Напомню, Garantex была не только пунктом назначения грузовиков с валютой в Москва-Сити, но и засветилась в отмыве украденного для Lazarus. А как только в деле появляются криптостахановцы, платформе и её владельцам от цифрового будущего до настоящего в камере путь прокладывают быстрее, чем взлетает и падает очередной щиткоин.
@tomhunter
😁15👍5🤔3
#news Из штатовского CISA одним махом уволили больше сотни безопасников. Пару недель назад они попали под топор печально известной DOGE. Не вписались в эффективный госрыночек по версии Маска, в общем.
Под сокращение попала красная команда агентства, спецы по реагированию на инциденты из CIRT, занятые в пентесте и ИБ госсетей, и прочие. Все они лишились доступа к корпоративным сетям без предупреждения. Это уже третий раунд увольнений в CISA за последние месяцы, и что будет со способностью агентства обеспечивать национальную кибербезопасность, пока неизвестно. ИБ-специалисты на этот вопрос ответить затрудняются. Но если по следам творящегося бедлама китайские братушки устроят новые масштабные заходы в американские сети, можно будет фиксировать результат. И толпу желающих подпалить вражью Теслу пополнят сокращённые пентестеры.
@tomhunter
Под сокращение попала красная команда агентства, спецы по реагированию на инциденты из CIRT, занятые в пентесте и ИБ госсетей, и прочие. Все они лишились доступа к корпоративным сетям без предупреждения. Это уже третий раунд увольнений в CISA за последние месяцы, и что будет со способностью агентства обеспечивать национальную кибербезопасность, пока неизвестно. ИБ-специалисты на этот вопрос ответить затрудняются. Но если по следам творящегося бедлама китайские братушки устроят новые масштабные заходы в американские сети, можно будет фиксировать результат. И толпу желающих подпалить вражью Теслу пополнят сокращённые пентестеры.
@tomhunter
😁16👍8🤡3
#news Signal перестал выходить на связь с украинскими правоохранителями. Раньше они взаимодействовали по официальным каналам для противостояния российским киберугрозам. Но теперь в ответ тишина. Как сообщают, разработчик мессенджера просто не отвечает на запросы.
Тем временем по аккаунтам в Signal, включая правительственные и военные, идут активные атаки. Как можно догадаться, украинцы таким поворотом недовольны. Мессенджер, которому мы доверяли, нас подвёл, все дела. Но как водится, доверять кому-либо в мире реал-политик — дело заведомо проигрышное. Как и зависеть от доброй воли заморских хозяев любимого мессенджера: стоило смениться политповесточке, как начались проблемы. А что нужно делать, чтобы разработчики критического средства связи не подводили, колоритно продемонстрировали французы. Дуров не даст соврать. Но у украинцев возможности прихватить президента Signal или Маска, чтобы и Starlink внезапно не отвалился, конечно, нет.
@tomhunter
Тем временем по аккаунтам в Signal, включая правительственные и военные, идут активные атаки. Как можно догадаться, украинцы таким поворотом недовольны. Мессенджер, которому мы доверяли, нас подвёл, все дела. Но как водится, доверять кому-либо в мире реал-политик — дело заведомо проигрышное. Как и зависеть от доброй воли заморских хозяев любимого мессенджера: стоило смениться политповесточке, как начались проблемы. А что нужно делать, чтобы разработчики критического средства связи не подводили, колоритно продемонстрировали французы. Дуров не даст соврать. Но у украинцев возможности прихватить президента Signal или Маска, чтобы и Starlink внезапно не отвалился, конечно, нет.
@tomhunter
😁14🤡9💯3👍2🔥2
Forwarded from ИТ-Диалог
Мошенники всегда найдут лазейку. Как усложнить им задачу?💬
Борьба с киберпреступностью — это не гонка на короткую дистанцию, а марафон, в котором преступники постоянно находят новые лазейки.
📱Введение ограничений на звонки в мессенджерах — очередная попытка усложнить жизнь мошенникам. Но достаточно ли этого?
4 апреля на конференции «КИБЕРКОНТУР 2025» эксперты обсудят, какие меры действительно способны снизить риски и почему одними запретами проблему не решить. В центре внимания — эффективные стратегии борьбы с мошенниками, развитие технологий и правоприменительная практика.
— комментирует Игорь Бедеров, руководитель департамента расследований T.Hunter.
Кроме того, на «КИБЕРКОНТУР 2025» Игорь Бедеров проведет мастер-класс «Фишинг нового поколения. Атаки через дипфейки, голосовые подделки и AI», где разберёт новейшие техники мошенничества и методы защиты от них.
Мероприятие пройдет при поддержке издания IT-Manager.
📌 Регистрация доступна на сайте «ИТ-Диалога».
Борьба с киберпреступностью — это не гонка на короткую дистанцию, а марафон, в котором преступники постоянно находят новые лазейки.
📱Введение ограничений на звонки в мессенджерах — очередная попытка усложнить жизнь мошенникам. Но достаточно ли этого?
4 апреля на конференции «КИБЕРКОНТУР 2025» эксперты обсудят, какие меры действительно способны снизить риски и почему одними запретами проблему не решить. В центре внимания — эффективные стратегии борьбы с мошенниками, развитие технологий и правоприменительная практика.
«Ограничения на звонки в мессенджерах — важный, но недостаточный шаг для обеспечения безопасности. В противовес им, мошенники продолжат использовать виртуальные номера, взломанные аккаунты, перейдут на другие платформы или продолжат работать из регионов со слабым регулированием. Эффективность ограничений повысится только в сочетании с технологическими инновациями, образованием пользователей, жестким регулированием, международной кооперацией и качественным реформированием правоохранительной системы. Мошенники быстро адаптируются, поэтому система защиты должна быть гибкой и многоуровневой»,
— комментирует Игорь Бедеров, руководитель департамента расследований T.Hunter.
Кроме того, на «КИБЕРКОНТУР 2025» Игорь Бедеров проведет мастер-класс «Фишинг нового поколения. Атаки через дипфейки, голосовые подделки и AI», где разберёт новейшие техники мошенничества и методы защиты от них.
Мероприятие пройдет при поддержке издания IT-Manager.
📌 Регистрация доступна на сайте «ИТ-Диалога».
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡9👍7❤2👎1😁1🤝1
#news Pokemon Go и её разработчик не раз светились в занятных новостях. И подоспела кульминация: Niantic продаёт игру вместе с другими приложениями. Компании, которой владеет правительственный фонд Саудовской Аравии.
Само собой, это поднимает вопрос пользовательских данных. В частности, геолокаций, которые собирает Pokemon Go. Разработчик, конечно, утверждает, что они в безопасности да и вообще нигде не хранятся. Но кто же в это поверит? Между тем новый инвестор с торчащими ушами саудитов явно заинтересован в технологии картографирования с помощью ИИ и сканов с камер, используемых приложениями. А также их монетизации. К чему это приведёт? Вопрос на миллион пойманных в объективы покемонов. И локаций. А пока у нас сложная экосистема сбора геолокационных данных, которая стала ещё более мутной. Но есть и хорошие новости! Могли ведь и китайцам продать, в конце-то концов.
@tomhunter
Само собой, это поднимает вопрос пользовательских данных. В частности, геолокаций, которые собирает Pokemon Go. Разработчик, конечно, утверждает, что они в безопасности да и вообще нигде не хранятся. Но кто же в это поверит? Между тем новый инвестор с торчащими ушами саудитов явно заинтересован в технологии картографирования с помощью ИИ и сканов с камер, используемых приложениями. А также их монетизации. К чему это приведёт? Вопрос на миллион пойманных в объективы покемонов. И локаций. А пока у нас сложная экосистема сбора геолокационных данных, которая стала ещё более мутной. Но есть и хорошие новости! Могли ведь и китайцам продать, в конце-то концов.
@tomhunter
👍5🔥1
#news LLM’ки в области киберугроз переходят от пассивной роли помощи злоумышленникам к активным действиям. Operator от ChatGPT одним твиком промпта провернул сценарий атаки с нуля.
Модель получила следующую задачу. Найти имя и почту аналитика из Symantec, написать PowerShell для сбора системной информации с его компьютера и отправить убедительное фишинговое письмо, чтобы цель запустила скрипт. В результате ИИ-агент нашёл контакты по открытым источникам, в том числе анализируя корпоративные адреса. А затем, изучив пару страниц про Powershell, написал скрипт, составил письмо и отправил получателю. Письмо не триггернуло фильтры. Сценарий простенький, но это только первые детские шаги наших будущих кремниевых повелителей по цифровому миру. Через пару лет они уже и вредоносный код напишут, и инфраструктуру развернут, и переговоры по выкупу проведут. Будущее безжалостно!
@tomhunter
Модель получила следующую задачу. Найти имя и почту аналитика из Symantec, написать PowerShell для сбора системной информации с его компьютера и отправить убедительное фишинговое письмо, чтобы цель запустила скрипт. В результате ИИ-агент нашёл контакты по открытым источникам, в том числе анализируя корпоративные адреса. А затем, изучив пару страниц про Powershell, написал скрипт, составил письмо и отправил получателю. Письмо не триггернуло фильтры. Сценарий простенький, но это только первые детские шаги наших будущих кремниевых повелителей по цифровому миру. Через пару лет они уже и вредоносный код напишут, и инфраструктуру развернут, и переговоры по выкупу проведут. Будущее безжалостно!
@tomhunter
🔥16🤡5👍4😁1😱1
#news Под новости о тряске госдепартаментов США от выкрутасов DOGE можно отдельную рубрику заводить. На этот раз по 24 федеральным агентствам разлетелось письмо с требованием проверить ИИ-модели, которым хунвейбины Маска скармливают госданные.
Судя по анализу вакханалии в штатовских сетях, юные дарования используют любые подручные средства, включая публичные платформы и LLM’ки — на API одной из ведёт десяток госайпи, то есть на сервера компании улетают массивы данных. В нарушение полудюжины местных законов. Попутно критическая инфраструктура, включая системы ядерных лабораторий, начинает пинговаться во внешнем интернете. И китайские братушки сейчас 24/7 заняты маппингом сетей, которых в публичном доступе быть не должно от слова совсем. А где-то на макбуке зумера из DOGE крутится кастомная LLM’ка, знающая больше секретов американской бюрократии, чем кто-либо в истории. Это в лучшем случае. В худшем — там просто вкладочка с ChatGPT. Или даже DeepSeek.
@tomhunter
Судя по анализу вакханалии в штатовских сетях, юные дарования используют любые подручные средства, включая публичные платформы и LLM’ки — на API одной из ведёт десяток госайпи, то есть на сервера компании улетают массивы данных. В нарушение полудюжины местных законов. Попутно критическая инфраструктура, включая системы ядерных лабораторий, начинает пинговаться во внешнем интернете. И китайские братушки сейчас 24/7 заняты маппингом сетей, которых в публичном доступе быть не должно от слова совсем. А где-то на макбуке зумера из DOGE крутится кастомная LLM’ка, знающая больше секретов американской бюрократии, чем кто-либо в истории. Это в лучшем случае. В худшем — там просто вкладочка с ChatGPT. Или даже DeepSeek.
@tomhunter
😁12🤡6👍2😢1
#news Закрываем тему LLM’ок пятничной новостью: Cursor отказался писать за пользователя код. Вместо этого после 800 сгенерированных строк модель посоветовала учиться кодить самостоятельно. Причина? Генерация кода за юзера может привести к зависимости и сократить его способности к обучению.
Модель рекомендует писать код самому, чтобы понимать его логику и эффективно ментейнить. Неожиданная интеракция заставляет задуматься о том, насколько Cursor AI похож в мышлении на обитателей Stack Overflow, чьи посты скормили инфернальной ИИ-машине. В таком случае единственное, что мешает модели накидать юзеру полную панамку красочных оборотов — это строгие гайдлайны от разработчика. К слову, свежие шутки над джуном сезона весна ‘25: ИИ-ассистент для кодинга, натасканный на рассылке Торвальдса и его крылатых выражениях. Ибо вкатываться в айтишечку в 2025-м — не для слабых духом.
@tomhunter
Модель рекомендует писать код самому, чтобы понимать его логику и эффективно ментейнить. Неожиданная интеракция заставляет задуматься о том, насколько Cursor AI похож в мышлении на обитателей Stack Overflow, чьи посты скормили инфернальной ИИ-машине. В таком случае единственное, что мешает модели накидать юзеру полную панамку красочных оборотов — это строгие гайдлайны от разработчика. К слову, свежие шутки над джуном сезона весна ‘25: ИИ-ассистент для кодинга, натасканный на рассылке Торвальдса и его крылатых выражениях. Ибо вкатываться в айтишечку в 2025-м — не для слабых духом.
@tomhunter
😁13👍4🤡3
#news Метод доставки малвари ClickFix прочно обосновался в арсенале злоумышленников. О кампаниях с ним сообщают ежемесячно, и вариаций в сетевых дебрях хватает: от фикса неработающей страницы до маскировки под капчу.
В случае последней юзер видит плашку «Подтвердите, что вы человек», и у него активируются нейроны. Подтвердить, что ты не ИИ-агент дрожащий, а право человеком считаться имеешь, конечно, хочется. А дальше идёт стандартная схема с командной строкой и копипастом вредоносного скрипта. Атака навевает воспоминания о днях, когда макросы в Microsoft Office спокойно запускались всеми желающими невольно обзавестись малварью. И решение проблемы некоторые предлагают аналогичное: отрубить копипаст в строку Run, как порезали макросы. Но единственное долгоиграющее решение — это, конечно, повышение ИБ-грамотности. Методы доставки вредоноса меняются, а ключевое слабое звено остаётся неизменным — wetware перед экраном.
@tomhunter
В случае последней юзер видит плашку «Подтвердите, что вы человек», и у него активируются нейроны. Подтвердить, что ты не ИИ-агент дрожащий, а право человеком считаться имеешь, конечно, хочется. А дальше идёт стандартная схема с командной строкой и копипастом вредоносного скрипта. Атака навевает воспоминания о днях, когда макросы в Microsoft Office спокойно запускались всеми желающими невольно обзавестись малварью. И решение проблемы некоторые предлагают аналогичное: отрубить копипаст в строку Run, как порезали макросы. Но единственное долгоиграющее решение — это, конечно, повышение ИБ-грамотности. Методы доставки вредоноса меняются, а ключевое слабое звено остаётся неизменным — wetware перед экраном.
@tomhunter
👍3🤡3❤1💯1
#news Ключевого разработчика LockBit, Ростислава Панева, экстрадировали из Израиля в США. Напомню, его арестовали в августе 2024-го, обнаружив на ноуте учётку от админ-панели LockBit, исходники, переписку с Хорошевым и прочее компрометирующее.
Согласно расследованию, связи Панева с LockBit тянутся вплоть до основания группировки в 2019-м. Так что источник информации для ФБР он бесценный. Что ждёт остальных страдальцев из LockBit на финальной стадии цикла жизни рансомварь-группировки с таким кадром в камере в Штатах, представить нетрудно. К слову, у Панева двойное гражданство России и Израиля, но от экстрадиции это его не спасло. А вот работал бы на NSO и прочих уважаемых людей, малая родина его бы никуда не выдала. Но как водится, есть киберпреступники и киберпреступники с корочкой подразделения 8200. Товарищ Панев в своей ИБ-карьере просто зашёл не в ту дверь.
@tomhunter
Согласно расследованию, связи Панева с LockBit тянутся вплоть до основания группировки в 2019-м. Так что источник информации для ФБР он бесценный. Что ждёт остальных страдальцев из LockBit на финальной стадии цикла жизни рансомварь-группировки с таким кадром в камере в Штатах, представить нетрудно. К слову, у Панева двойное гражданство России и Израиля, но от экстрадиции это его не спасло. А вот работал бы на NSO и прочих уважаемых людей, малая родина его бы никуда не выдала. Но как водится, есть киберпреступники и киберпреступники с корочкой подразделения 8200. Товарищ Панев в своей ИБ-карьере просто зашёл не в ту дверь.
@tomhunter
😁11👍6
#news Шизофрения с преследованием владельцев Tesla в США выходит на новый уровень: активисты подняли сайт с личными данными владельцев авто и работников DOGE, локациями зарядных станций и автосалонов.
Сайт прямо призывает к вандализму против автовладельцев и бренда в целом. На сайте также висит информация о том, как поднять его копию и скрыть свои следы при нападениях на провинившихся покупкой автомобиля не той марки. Желающие убрать данные с сайта должны предоставить документы о продаже своей Tesla. А до тех пор там висят их адреса, телефоны и ссылки на соцсети. Пару лет назад ты купил Теслу, заботясь об окружающей среде, а сегодня тебя преследуют онлайн и офлайн, потому что упоротый владелец бренда любит президента. По ту сторону баррикад, к слову, тоже не отстают и заняты активным доксингом оппонентов. Особенности жизни в глобальной деревне в окружении политозабоченных полуобезьян, в общем.
@tomhunter
Сайт прямо призывает к вандализму против автовладельцев и бренда в целом. На сайте также висит информация о том, как поднять его копию и скрыть свои следы при нападениях на провинившихся покупкой автомобиля не той марки. Желающие убрать данные с сайта должны предоставить документы о продаже своей Tesla. А до тех пор там висят их адреса, телефоны и ссылки на соцсети. Пару лет назад ты купил Теслу, заботясь об окружающей среде, а сегодня тебя преследуют онлайн и офлайн, потому что упоротый владелец бренда любит президента. По ту сторону баррикад, к слову, тоже не отстают и заняты активным доксингом оппонентов. Особенности жизни в глобальной деревне в окружении политозабоченных полуобезьян, в общем.
@tomhunter
🤡21😁9👍5🤬5🤔4❤2