Попались мошенники, похитившие десятки миллионов у VIP-клиентов банков

Попались мошенники, похитившие десятки миллионов у VIP-клиентов банков

Попались мошенники, похитившие десятки миллионов у VIP-клиентов банков

Организаторы группировки, похищающей деньги у клиентов российских банков, попали в руки правоохранителей. По словам специалистов компании Group-IB, которая помогла сотрудникам московского уголовного розыска выйти на группу, преступники успели причинить ущерб на десятки миллионов рублей.

Группировка специализировалась на перевыпуске SIM-карт, а её жертвами становились даже граждане, отбывающие срок в местах лишения свободы. Пик деятельности мошенников пришёлся на 2017-2018 годы.

Как правило, преступники взламывали аккаунты мессенджеров, Instagram и электронной почты, принадлежащие известным людям, предпринимателям и селебрити. Чтобы вернуть свои учётные записи, жертвы должны были заплатить выкуп.

Также в части эпизодов фигурировали взлом онлайн-банкинга и хищение денег с банковского счета пользователей.

Особое внимание злоумышленники уделяли VIP-клиентам российских кредитных организаций. Информацию о жертве мошенники «пробивали» с помощью Telegram-каналов и хакерских форумов. Также у группировки была налажена связь с инсайдерами в банках.

 

Узнав все персональные данные клиента, преступники прибегали к услугам сотрудницы подпольного сервиса по восстановлению SIM-карт. Последняя помогала перевыпускать SIM-карту в салонах сотовой связи Москвы и Подмосковья.

С колоном карты мошенники могли свободно отправлять в банк запросы на получения одноразовых кодов доступа, открывающих вход в мобильный интернет-банкинг.

Видео задержания членов группировки публикуем ниже:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В GRUB2 пропатчили уязвимости, грозящие обходом UEFI Secure Boot

Новый набор патчей для GRUB2 суммарно закрывает шесть уязвимостей, позволяющих обойти защиту UEFI Secure Boot. Пять проблем, устраненных в загрузчике, классифицируются как использование освобожденной памяти — use-after-free.

Уровень угрозы во всех случаях оценен как умеренный. Готовность исправлений для дистрибутивов Linux можно отслеживать по соответствующим записям в их трекерах.

Список уязвимостей, найденных и закрытых в GRUB2:

  • CVE-2025-61661 — запись за границами буфера при выполнении функции grub_usb_get_string(), а точнее, при обработке строк в кодировке UTF-8 и UTF-16, передаваемых при подключении USB-устройств;
  • CVE-2025-61662, CVE-2025-61663, CVE-2025-61664, CVE-2025-54770 — возможность use-after-free из-за отсутствия очистки обработчиков команд gettext, normal, normal_exit, net_set_vlan при выгрузке соответствующих модулей;
  • CVE-2025-54771 — возможность use-after-free из-за некорректного подсчета ссылок на структуры fs при выполнении grub_file_close().

Около года назад в GRUB2 устранили два десятка похожих уязвимостей. Почти все они были вызваны ошибками по памяти и позволяли обойти UEFI Secure Boot.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru