Новый поход Интерпола против кибермошенников завершился 1000+ арестами

Новый поход Интерпола против кибермошенников завершился 1000+ арестами

Новый поход Интерпола против кибермошенников завершился 1000+ арестами

Интерпол рапортует о новых успехах в борьбе с финансовыми киберпреступлениями. В период с июня по сентябрь силовики задержали более 1 тыс. подозреваемых и захватили около $27 млн, украденных мошенниками.

В трансграничной операции HAECHI-II приняли участие правоохранительные органы 20 стран Азиатско-Тихоокеанского региона, Западной Европы и Африки, а также Гонконга и Макао. Усилия киберкопов были сосредоточены на пресечении таких преступлений, как мошенничество с использованием сайтов знакомств, мошенничество в инвестиционной сфере и отмывание денег через онлайн-казино.

Арест 1003 человек позволил закрыть 1660 уголовных дел. Были также заблокированы 2350 банковских счетов, задействованных в мошеннических схемах. По итогам расследований Интерпол разослал более полусотни так называемых красных уведомлений (Purple Notice) об актуальных техниках и тактиках, используемых кибермошенниками.

В ходе HAECHI-II была опробована новая схема взаимодействия государств по линии Интерпола — Anti-Money Laundering Rapid Response Protocol (ARRP). Проект, нацеленный на ускорение перехвата мошеннических транзакций, был создан в связи с ростом количества финансовых преступлений в условиях пандемии COVID-19.

Официальный запуск ARRP состоится в будущем году, а в этом с его помощью удалось вернуть 94% средств, украденных BEC-мошенниками у текстильного предприятия в Колумбии. Преступники от имени законного представителя компании потребовали перевести $16 млн на два счета в китайских банках. На момент выявления подлога половина суммы была уже перечислена, однако благодаря оперативности властей и представительств Интерпола в Боготе, Пекине и Гонконге вывод денег был приостановлен, и компанию спасли от банкротства.

Интерпол также рассказал о другом случае успешного перехвата мошеннических транзакций. Злоумышленники обманом заставили компанию в Словении перевести $800 тыс. на счета дропов в Китае. Словенская полиция запустила расследование, связавшись с зарубежными коллегами через Интерпол и по другим каналам. В итоге Пекину удалось успешно откатить переводы и вернуть пострадавшей стороне деньги в полном объеме.

В рамках HAECHI-II было выявлено 10 новых схем мошенничества; сведения о них Интерпол разослал в 194 страны в виде красных алертов. Одно из таких сообщений предупреждало об атаках Android-зловреда, замаскированного под приложение Netflix для просмотра популярного в Корее телесериала «Игра в кальмара» (Squid Game). Вредонос примечателен тем, что умеет оформлять подписку на платные услуги без ведома и согласия жертвы, а также отключать защиту Google Play Protect.

Это уже вторая трансграничная операция Интерпола, нацеленная на пресечение кибермошенничества. Первая, HAECHI-I, была запущена в сентябре прошлого года и завершилась в марте 585 арестами и захватом $83 млн, полученных противозаконными методами.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru