МВД России задержало мошенника, пытавшегося украсть 20 млн рублей

МВД России задержало мошенника, пытавшегося украсть 20 млн рублей

МВД России задержало мошенника, пытавшегося украсть 20 млн рублей

Злоумышленник попытался похитить деньги с банковских счетов, оформив «клон» сим-карты по поддельному паспорту. Его задержали в Санкт-Петербурге и заключили под стражу.

Неизвестный житель Красноярского края получил от сообщников поддельный паспорт, в котором была его фотография, но чужие персональные данные. Злоумышленник использовал внешнее сходство с реальным владельцем документа.

С этим поддельным паспортом он обратился в офис мобильного оператора и запросил дубликат сим-карты, ссылаясь на её якобы утерю. Получив новый экземпляр, преступник получил доступ к банковским счетам жертвы и вывел с них около 20 миллионов рублей. Большую часть похищенных средств он перевел сообщникам, оставив себе лишь небольшую долю.

Сотрудники уголовного розыска Отдела МВД России по Красносельскому району Москвы возбудили уголовное дело по ч. 4 ст. 159 УК РФ («Мошенничество, совершенное организованной группой или в особо крупном размере»).

Подозреваемого задержали в Санкт-Петербурге. Как сообщила официальный представитель МВД России Ирина Волк, суд избрал ему меру пресечения в виде заключения под стражу. Ведутся поиски соучастников преступления.

Между тем практика показывает, что в судах подобные преступники нередко получают относительно мягкие приговоры. Например, хакеров, укравших почти 5 миллионов рублей у «Яндекс Такси», освободили от заключения в колонии, зачтя в срок наказания время, проведенное под домашним арестом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В GRUB2 пропатчили уязвимости, грозящие обходом UEFI Secure Boot

Новый набор патчей для GRUB2 суммарно закрывает шесть уязвимостей, позволяющих обойти защиту UEFI Secure Boot. Пять проблем, устраненных в загрузчике, классифицируются как использование освобожденной памяти — use-after-free.

Уровень угрозы во всех случаях оценен как умеренный. Готовность исправлений для дистрибутивов Linux можно отслеживать по соответствующим записям в их трекерах.

Список уязвимостей, найденных и закрытых в GRUB2:

  • CVE-2025-61661 — запись за границами буфера при выполнении функции grub_usb_get_string(), а точнее, при обработке строк в кодировке UTF-8 и UTF-16, передаваемых при подключении USB-устройств;
  • CVE-2025-61662, CVE-2025-61663, CVE-2025-61664, CVE-2025-54770 — возможность use-after-free из-за отсутствия очистки обработчиков команд gettext, normal, normal_exit, net_set_vlan при выгрузке соответствующих модулей;
  • CVE-2025-54771 — возможность use-after-free из-за некорректного подсчета ссылок на структуры fs при выполнении grub_file_close().

Около года назад в GRUB2 устранили два десятка похожих уязвимостей. Почти все они были вызваны ошибками по памяти и позволяли обойти UEFI Secure Boot.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru