Шесть лет тюрьмы за отмывание киберпреступных денег

Шесть лет тюрьмы за отмывание киберпреступных денег

38-летний житель Калифорнии приговорен к 6 годам тюремного заключения за помощь в легализации доходов, которую он оказывал киберпреступникам. Отмывание денег осуществлялось через систему онлайн-платежей e-Gold. Согласно пресс-релизу Министерства юстиции,  известный под псевдонимом "uBuyWeRush" соучастник кардинговых преступлений занимался легализацией похищенных денежных средств с апреля 2004 по ноябрь 2006 года.

 
eWeek сообщает, что, согласно обвинительному заключению, Сезар Карранза получал наличные средства от кардеров (киберпреступников, специализирующихся на воровстве учетных данных для кредитных карт) и осуществлял их легализацию различными способами, в том числе - действуя в качестве агента по конвертации денег в систему e-Gold. Министерство юстиции сообщило также, что трое директоров e-Gold были осуждены за "незаконное предпринимательство в сфере денежных переводов". 

По данным Wired.com, Карранза сотрудничал со многими известными кардерами и был "авторизованным и доверенным поставщиком" на ряде крупных криминальных форумов. Помимо "услуг", он продавал также и аппаратные устройства - к примеру, для кодирования кредитных карт. По его собственным словам, раньше (с 1990 по 1998 годы) он и сам был кардером, а затем переключился на обслуживание "собратьев по ремеслу".

Хотя после его первого ареста в 2004 году Карранзе пришлось продать аппаратную составляющую своего теневого бизнеса, он продолжал активно предлагать услуги по легализации похищенных денежных средств. Как правило, деньги пересылались от источника на его банковский счет, откуда Карранза либо отправлял их другому агенту по конвертации, либо сам преобразовывал средства в электронную валюту; затем по системе онлайн-платежей деньги уходили непосредственно к кардеру. Кроме того, Карранза выступал посредником при продаже т.н. "дампов" - снимков информации, хранящейся на магнитной полосе кредитной карты.

В пресс-релизе Министерства юстиции сказано, что 3 декабря 2009 года Карранза признал себя виновным в легализации доходов от преступной деятельности. В общей сложности он помог преступникам отмыть около двух с половиной миллионов долларов.

" />

Telegram получил четыре месяца на исправление критической уязвимости

У разработчиков Telegram появился очень неприятный повод для срочного патчинга. В списке проекта Zero Day Initiative появилась запись ZDI-CAN-30207 для Telegram с 9,8 балла из 10 по CVSS. Уязвимость, как указано в карточке, была передана вендору 26 марта 2026 года, а дедлайн для публичного раскрытия назначен на 24 июля 2026 года.

Исследователем значится Michael DePlante (@izobashi) из проекта TrendAI Zero Day Initiative.

Самое важное здесь то, что технических подробностей пока нет. ZDI обычно не раскрывает механику таких находок до тех пор, пока у вендора есть время на выпуск патча.

Поэтому громкие формулировки про «тотальный взлом» или уже идущие массовые атаки сейчас были бы преувеличением: на данный момент публично подтверждено только существование записи о критической уязвимости и окно, отведённое Telegram на устранение.

 

Тем не менее сама оценка в 9,8 балла выглядит очень серьёзно. В карточке используется вектор AV:N/AC:L/PR:N/UI:N, а это значит, что речь идёт об удалённой атаке с низкой сложностью, которая допускается без привилегий и без участия пользователя.

Проще говоря, если эта оценка подтвердится после публикации полного отчёта, проблема действительно может оказаться из категории самых опасных.

Пока Telegram публично, по доступным данным, эту находку не комментировал. На официальных новостных страницах мессенджера свежего сообщения именно по ZDI-CAN-30207 сейчас не видно.

RSS: Новости на портале Anti-Malware.ru