Сотрудника "оборонки" задержали за продажу гостайны

Сотрудника "оборонки" задержали за продажу гостайны

ФСБ задержала бывшего сотрудника авиационного предприятия Новосибирска за передачу секретных чертежей по модернизации военной техники иностранным агентам. Бывший инженер-конструктор, проработавший более 10 лет на авиационном оборонном заводе имени Чкалова в Новосибирске, пойман с поличным сотрудниками ФСБ.

Установив контакт с иностранными агентами одной из западных стран, мужчина попытался продать секретные чертежи по модернизации военных самолетов. Материалы носили информацию о производстве сверхзвуковых истребителей-перехватчиков модели Су.

«В настоящее время данному гражданину объявлено официальное предостережение о недопустимости действий, создающих условия для совершения преступлений, предусмотренных статьей 275 "Государственная измена", – сообщила Life News пресс-секретарь областного Управления ФСБ России по Новосибирской области Ирина Зеброва. – Также спецслужбой проводится комплекс оперативных мер, собираются доказательства его вины в разглашении секретной информации государственной важности», сообщает lifenews.ru.

Инсайдера удалось задержать в ходе оперативной разработки. На тот момент ФСБ уже знали, что данный гражданин общается с агентами иностранных спецслужб. Однако подозреваемый в продаже государственной тайны не успел осуществить задуманное и был пойман с поличным во время получения крупной денежной суммы.

Небольшую часть вознаграждения бывшему сотруднику «оборонки» иностранные агенты передали в качестве премиальных за проявленную инициативу. Вырученные средства за продажу гостайны подозреваемый должен был обнаружить в виде письма в своем почтовом ящике. 

В настоящее время проводится комплекс оперативных мер, собираются доказательства его вины в разглашении секретной информации государственной важности.

 

Комментарий Главного аналитика компании InfoWatch Николая Федотова:

«Подобные случаи продажи гостайны происходят с частотой 3-4 в год независимо от времени. Ещё с хрущёвских времён, без перерыва, очень стабильно. Только раньше КГБ подобные случаи не публиковало. Да и ФСБ первое время придерживалась прежней традиции, но в последние годы стала писать пресс-релизы. Вряд ли делают это, заботясь о развлечении народа. Что именно означает факт появления из недр ФСБ подобных пресс-релизов, сказать пока трудно, но этот факт, безусловно, более значимый, чем пустяковые случаи с поимкой недошпионов».

Новый банковский Android-троян deVixor ворует деньги и шантажирует жертв

Эксперты по кибербезопасности зафиксировали появление нового опасного Android-зловреда под названием deVixor. Это не просто банковский троян, а полноценная платформа для кражи данных, удалённого управления устройством и вымогательства. С октября 2025 года исследователи обнаружили уже более 700 образцов этого вредоноса.

Распространяется deVixor через фейковые сайты, которые маскируются под страницы известных автомобильных компаний.

Посетителям предлагают «слишком выгодные» скидки на автомобили и просят скачать APK-файл — якобы для получения подробностей или оформления заявки.

После установки приложение закрепляется в системе и начинает выполнять вредоносные действия. Управление всей операцией злоумышленники ведут через Telegram-инфраструктуру, что позволяет быстро обновлять функциональность и одновременно контролировать сотни заражённых устройств. Каждому смартфону присваивается уникальный идентификатор.

 

Для связи deVixor использует сразу две серверные системы. Команды злоумышленников передаются через Firebase, а украденные данные отправляются на отдельный командный сервер. Такая архитектура усложняет обнаружение атаки и повышает её устойчивость.

По данным аналитиков Cyble, каждая новая версия трояна получает дополнительные функции и улучшенные механизмы обхода защит.

Основная цель deVixor — финансовые данные. Троян сканирует тысячи СМС на заражённом устройстве в поисках сообщений от банков и криптобирж. С помощью регулярных выражений он извлекает:

  • балансы счетов,
  • одноразовые коды,
  • номера карт.

 

Дополнительно зловред использует WebView и JavaScript-инъекции. Если пользователь нажимает на фейковое банковское уведомление, открывается поддельная страница входа, полностью копирующая интерфейс настоящего сервиса. Всё, что вводит жертва, сразу уходит атакующим.

 

Самая тревожная функция deVixor — встроенный модуль вымогательства. По команде злоумышленников троян:

  • блокирует экран устройства,
  • выводит требование заплатить 50 TRX (криптовалюта TRON),
  • показывает адрес кошелька для перевода средств.

Телефон остаётся заблокированным до получения платежа. Судя по скриншотам из телеграм-каналов злоумышленников, такие атаки уже применяются на практике.

RSS: Новости на портале Anti-Malware.ru