Задержаны фигуранты дела о телефонном мошенничестве с рекордным ущербом

Задержаны фигуранты дела о телефонном мошенничестве с рекордным ущербом

Задержаны фигуранты дела о телефонном мошенничестве с рекордным ущербом

Самарская полиция задержала фигурантов резонансного дела о хищении 421 млн рублей у местной жительницы в результате телефонного мошенничества.

Злоумышленники действовали по распространённому сценарию: они представились сотрудниками правоохранительных и контролирующих органов и сообщили жертве, что её деньги якобы переводятся на финансирование ВСУ.

Затем мошенники потребовали обналичить все средства со счетов и передать их курьерам.

Потерпевшая выполнила требования преступников. В течение нескольких дней она сняла в банке 421 млн рублей и передала их незнакомцам, представившимся курьерами. Однако в ходе одной из операций сотрудник банка заподозрил, что женщина действует под диктовку мошенников, и сообщил в полицию. По факту происшествия возбуждено уголовное дело по ч.4 статьи 159 УК РФ (мошенничество в особо крупном размере).

Оперативники проанализировали телефонные разговоры потерпевшей и изучили записи видеокамер, что позволило составить ориентировку на подозреваемых. В результате следственных действий полицейские задержали ранее судимого за вымогательство 22-летнего жителя Саратова. Он арендовал в Самаре дом для размещения сообщников и временного хранения похищенных денег.

«В ходе командировки в соседний регион оперативниками в жилище подозреваемого проведён обыск. Обнаружен телефон, использовавшийся при хищении, а также денежные средства в размере 600 тысяч рублей и 300 долларов США», — сообщила  официальный представитель МВД Ирина Волк в телеграм-канале.

Следственные действия также прошли в одной из квартир в городе Солнечногорске Московской области, где проживает второй задержанный — 40-летний мужчина. Полицейские изъяли 1,8 млн рублей, телефон и автомобиль, предположительно приобретённый на похищенные деньги. В доме ещё одного подозреваемого в Саратове были найдены 860 тысяч рублей.

По предварительным данным, часть украденных средств была использована для погашения ипотечного кредита на 600 тысяч рублей. Мужчина скрывается от следствия и объявлен в розыск. У четвёртого фигуранта, ранее судимого за кражу жителя Саратова, изъято 255 тысяч рублей.

По имеющейся информации, фигуранты нашли криминальную подработку через мессенджер. Анонимный работодатель поручил им забирать у людей деньги и переводить их на указанные счета, оставляя себе определённый процент.

Все задержанные заключены под стражу. Ведутся мероприятия по установлению дополнительных эпизодов преступной деятельности и розыску возможных соучастников.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru