Мошенники используют исполнительные листы для снятия похищенных средств

Мошенники используют исполнительные листы для снятия похищенных средств

Мошенники используют исполнительные листы для снятия похищенных средств

Мошенники продолжают выдумывать оригинальные схемы для выводы похищенных денежных средств. На этот раз злоумышленники решили использовать легитимный механизм — когда судебные приставы снимают деньги по исполнительным листам по ранее признанным долгам за оплату юридических услуг.

Наличие новой мошеннической схемы подтвердили в крупнейших банках, где отметили также, что злоумышленники подключили к процессу вывода средств юристов и исполнительные листы.

Вся схема начинается с условного похищения средств у корпоративного клиента, в ходе которого используется банальная подмена реквизитов. Здесь цель мошенников — перевести деньги на счет очевидно не работающей компании.

Обычно при таком методе клиент уведомляет отправивший средства банк о хищении, а тот, в свою очередь, уведомляет банк-получатель, что приводит к замораживанию средств. Именно в этот момент начинает разворачивать хитроумная схема.

Приставы присылают абсолютно легальный исполнительный лист, согласно которому требуется похищенная сумма для оплаты долга фирмы-однодневки, которая якобы не оплатила юридические услуги.

При этом, согласно документам, деньги требует вполне законная юридическая фирма, ведущая реальную деятельность. Таким образом, банк вынужден перевести средства в рамках исполнительного производства.

Как передает «Ъ» слова представителей кредитных организаций, исполнительный лист готовится заранее — получается задолго до самого хищения.

Что самое выгодное в этой ситуации для мошенников — банк не в состоянии отказать в переводе средств, даже если там прекрасно понимают, что деньги краденые.

В WordPress срочно закрыли 10 уязвимостей одним обновлением

У администраторов сайтов на WordPress появился хороший повод проапдейтить свои ресурсы 10 марта 2026 года разработчики выпустили версию WordPress 6.9.2, этот релиз целиком посвящён безопасности. Всем пользователям движка прямо рекомендуют установить его как можно быстрее.

По информации WordPress, релиз 6.9.2 закрывает 10 уязвимостей. Среди них — проблема выхода за пределы рабочего каталога (path traversal) в PclZip, XXE во внешней библиотеке getID3, несколько обходов аутентификации, сразу несколько вариантов XSS, а также Regex DoS, blind SSRF и слабое место в цепочке PoP в HTML API и Block Registry.

То есть набор получился довольно пёстрый: от неприятных багов в обработке файлов до рисков на стороне сервера и админки.

Особенно неприятен тот факт, что часть исправлений касается довольно чувствительных мест: например, закрыты обходы аунетификации в функциях AJAX query-attachments и Notes, а среди XSS-уязвимостей упоминаются проблемы в навигационных меню, data-wp-bind и сценарии, позволяющем подменять клиентские шаблоны в административной части.

Команда WordPress при этом сохранила привычную позицию: официально поддерживается только самая свежая версия движка в актуальной ветке. Но для этого релиза команда пошла навстречу более широкой аудитории и разнесла критические патчи по другим поддерживаемым веткам. Бэкпорт сделали для всех подходящих веток вплоть до 4.7.

Есть, правда, и маленькая ложка дёгтя. Уже в день выхода 6.9.2 WordPress сообщил, что у части пользователей после обновления фронтенд сайта мог отображаться пустым. Проблему связали с некоторыми темами, которые используют нестандартный способ загрузки шаблонов через так называемые строковые объекты.

RSS: Новости на портале Anti-Malware.ru