Новый поход Интерпола против кибермошенников завершился 1000+ арестами

Новый поход Интерпола против кибермошенников завершился 1000+ арестами

Новый поход Интерпола против кибермошенников завершился 1000+ арестами

Интерпол рапортует о новых успехах в борьбе с финансовыми киберпреступлениями. В период с июня по сентябрь силовики задержали более 1 тыс. подозреваемых и захватили около $27 млн, украденных мошенниками.

В трансграничной операции HAECHI-II приняли участие правоохранительные органы 20 стран Азиатско-Тихоокеанского региона, Западной Европы и Африки, а также Гонконга и Макао. Усилия киберкопов были сосредоточены на пресечении таких преступлений, как мошенничество с использованием сайтов знакомств, мошенничество в инвестиционной сфере и отмывание денег через онлайн-казино.

Арест 1003 человек позволил закрыть 1660 уголовных дел. Были также заблокированы 2350 банковских счетов, задействованных в мошеннических схемах. По итогам расследований Интерпол разослал более полусотни так называемых красных уведомлений (Purple Notice) об актуальных техниках и тактиках, используемых кибермошенниками.

В ходе HAECHI-II была опробована новая схема взаимодействия государств по линии Интерпола — Anti-Money Laundering Rapid Response Protocol (ARRP). Проект, нацеленный на ускорение перехвата мошеннических транзакций, был создан в связи с ростом количества финансовых преступлений в условиях пандемии COVID-19.

Официальный запуск ARRP состоится в будущем году, а в этом с его помощью удалось вернуть 94% средств, украденных BEC-мошенниками у текстильного предприятия в Колумбии. Преступники от имени законного представителя компании потребовали перевести $16 млн на два счета в китайских банках. На момент выявления подлога половина суммы была уже перечислена, однако благодаря оперативности властей и представительств Интерпола в Боготе, Пекине и Гонконге вывод денег был приостановлен, и компанию спасли от банкротства.

Интерпол также рассказал о другом случае успешного перехвата мошеннических транзакций. Злоумышленники обманом заставили компанию в Словении перевести $800 тыс. на счета дропов в Китае. Словенская полиция запустила расследование, связавшись с зарубежными коллегами через Интерпол и по другим каналам. В итоге Пекину удалось успешно откатить переводы и вернуть пострадавшей стороне деньги в полном объеме.

В рамках HAECHI-II было выявлено 10 новых схем мошенничества; сведения о них Интерпол разослал в 194 страны в виде красных алертов. Одно из таких сообщений предупреждало об атаках Android-зловреда, замаскированного под приложение Netflix для просмотра популярного в Корее телесериала «Игра в кальмара» (Squid Game). Вредонос примечателен тем, что умеет оформлять подписку на платные услуги без ведома и согласия жертвы, а также отключать защиту Google Play Protect.

Это уже вторая трансграничная операция Интерпола, нацеленная на пресечение кибермошенничества. Первая, HAECHI-I, была запущена в сентябре прошлого года и завершилась в марте 585 арестами и захватом $83 млн, полученных противозаконными методами.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru