Российский хакер обокрал американских дальнобойщиков на миллионы долларов

Российский хакер обокрал американских дальнобойщиков на миллионы долларов

На минувшей неделе в США окончательно завершился громкий процесс над парой талантливых хакеров, которые в течение целых трех лет, сидя за монитором, грабили американских дальнобойщиков. Два выходца из России нанесли транспортникам США ущерб более чем на 4 миллиона долларов. Одного из подсудимых суд Лос-Анджелеса пощадил и назначил ему наказание ниже возможного по закону: американскую Фемиду тронула история о трудном новосибирском детстве талантливого подростка, которое превратило его в аутичного интеллектуала.

В начале августа суд Лос-Анджелеса вынес окончательный вердикт по делу двух выходцев из России — бывшего новосибирца Вячеслава Берковича и Дмитрия Лившица, которые за три года сумели лишить американских дальнобойщиков нескольких миллионов долларов, взломав сайт министерства транспорта США.

Схема мошенничества оказалась настолько удачной и остроумной, что разбирательство стало одним из самых часто упоминаемых в американской IT-прессе процессов над хакерами за последние несколько лет.

Как следует из обвинительного заключения, в январе 2007 года российские эмигранты 36-летний Дмитрий Лившиц (в США получил имя Николас Лэйк) и 34-летний Вячеслав Беркович впервые сумели использовать уязвимость на сайте Safersys.org (Federal Motor Carrier Safety Administration). Портал принадлежит министерству транспорта США и предназначен для того, чтобы обезопасить американских перевозчиков и их клиентов от разнообразных рисков. Сайт, в частности, содержит полный список лицензированных дальнобойщиков и транспортных компаний. Именно этот список позволил русским хакерам превратить сайт «безопасности перевозок» в эффективное орудие обмана самих перевозчиков.

Целых три года хакеры успешно пользовались одной и той же схемой мошенничества: прописав в системе фиктивного перевозчика и снабдив его необходимыми реквизитами, они находили в интернете заказ на перевозку груза.

Получив заказ и перепоручив его от лица фиктивного перевозчика другому дальнобойщику, они «довозили» груз до места назначения и получали от заказчика деньги на свой счет. Дальнобойщик же, в реальности исполнивший контракт, тщетно ждал оплаты. Сам список перевозчиков на правительственном сайте к этому моменту обретал первоначальный вид.

Хакеры выбирали солидные заказы, получая с одной доставки до четырех тысяч долларов. В общей сложности прокуратура Лос-Анджелеса насчитала более 300 обманутых ими перевозчиков.

В итоге министерство транспорта все же изобличило хакеров. Обвинив Лившица и Берковича в мошенничестве с использованием компьютеров, сетей передачи данных и телефонной связи, прокуроры в феврале этого года сумели добиться от Большого жюри обвинительного приговора. Вячеславу Берковичу присудили 70 месяцев заключения в федеральной тюрьме. Однако в августе защита сумела добиться смягчения окончательного приговора. Одним из ключевых аргументов защиты адвокаты сделали «трудное детство» хакера в Новосибирске. Издевательства сверстников над замкнутым и одиноким сибирским подростком, доказали защитники, привели к развитию у Вячеслава Берковича так называемого синдрома Аспергера. Так называется одна из разновидностей аутизма, нарушение психического развития, при которой подросток не способен влиться в общество, однако его IQ при этом, как правило, выше среднего. В итоге подросток становится замкнутым интеллектуалом со скупой «математической» речью и направляет весь свой недюжинный интеллект на одну узкую сферой деятельности. В случае с Вячеславом Берковичем, который в 1999 году эмигрировал из Сибири в США, этой сферой оказалось хакерство.

В итоге подсудимый получил на 5 месяцев меньше установленного законом минимума наказания за подобные преступления и отсидит в тюрьме всего 50 месяцев. Николасу Лэйку, который не сумел обзавестись подходящим диагнозом, придется отсидеть 70 месяцев.

Прокуроры, тем временем, продолжают подсчитывать объем ущерба, который понесли дальнобойщики и который теперь предстоит выплатить хакерам. Пока суд остановился на цифре в 2 миллиона 773 тысячи долларов для Вячеслава Берковича и 1 миллион 400 тысяч долларов для Николаса Лэйка. До сих пор резонансные злодеяния новосибирских хакеров были куда скромнее, ограничиваясь, в основном, хулиганством. Так, в прошлом году взломщики целиком уничтожили сайт популярного хоккейного клуба «Сибирь» и попытались взломать сайт представителя Президента в СФО Анатолия Квашнина. По уровню хакерской активности среди российских регионов Новосибирск находится на четвертом месте вслед за Санкт-Петербургом, Екатеринбургом и Ижевском, отрапортовала в прошлом году ФСБ. 

Источник

В Android закрыли опасную дыру в аудио: атака была возможна без действий

Google выпустила первые в этом году патчи для Android, и они получились на удивление лаконичными: заплатка закрывает всего одну уязвимость, зато какую. Речь идёт о критической дыре в аудиодекодере Dolby, которая теоретически позволяет атаковать устройство без какого-либо участия пользователя.

Уязвимость проходит под идентификатором CVE-2025-54957 и затрагивает Dolby Digital Plus (DD+) Unified Decoder — компонент, который используется на огромном количестве устройств.

Изначально проблему описывали как возможность записи за пределами границ со средней степенью риска, но со временем всё стало куда серьёзнее.

Ошибку обнаружили специалисты Google ещё в июне 2025 года и сообщили о ней Dolby. Патч со стороны Dolby вышел в сентябре (PDF), а в октябре уязвимость попала в заголовки — после того как Google опубликовала технические детали, а Microsoft закрыла дыру в Windows.

В «базовом» сценарии проблема приводит к сбою или перезагрузке устройства. Исследователи показали работу эксплойта на самых разных платформах — от Pixel 9 и Samsung Galaxy S24 до MacBook Air на M1 и даже iPhone 17 Pro. Но для Android всё оказалось куда опаснее.

Как выяснилось, на Android всё это превращается в zero-click RCE — удалённое выполнение кода без участия целевого пользователя. Причина в том, что голосовые сообщения и аудиовложения в Android декодируются локально. Достаточно специально подготовленного аудиофайла.

«На Android аудиовложения обрабатываются на устройстве, поэтому эксплуатация возможна без участия пользователя», — пояснил Адам Бойнтон, исследователь из Jamf.

Именно поэтому Google присвоила уязвимости критический уровень опасности именно в случае с Android.

Для смартфонов Pixel патч был выпущен ещё в декабрьском обновлении 2025 года. Теперь же обновление стало доступно для всей экосистемы Android.

Любопытно, что на этом всё: в январе не вышло ни одного дополнительного патча — ни для Pixel, ни для Android Automotive OS, ни для Wear OS. Весь апдейт посвящён ровно одной, но действительно неприятной дыре.

RSS: Новости на портале Anti-Malware.ru