Group-IB помогла итальянцам поймать мошенников, торгующих ковид-пропусками

Group-IB помогла итальянцам поймать мошенников, торгующих ковид-пропусками

Group-IB помогла итальянцам поймать мошенников, торгующих ковид-пропусками

Прокуратура Милана сообщила о проведении операции No-Vax free по результатам расследования деятельности группы аферистов, наживавшихся на продаже поддельных зеленых пропусков (Green Pass) в Telegram. В Венето, Лигурии, Апулии и Сицилии проведены аресты и обыски; четверо задержанных уже сознались в мошенничестве.

Зеленый пропуск — это сертификат европейского образца, свидетельствующий о том, что его владелец привит от COVID-19, недавно переболел или прошел тест с отрицательным результатом. В Италии такой сертификат спрашивают при посещении общественных мест, а с 15 октября его наличие стало обязательным также для сотрудников частных компаний и госорганов.

Те, кто не может получить Green Pass легальным путем, ищут другие возможности; как и следовало ожидать, возросший спрос породил множество схожих схем отъема денег у доверчивых граждан. Итальянская ОПГ облюбовала с этой целью Telegram. Незаконное предпринимательство попало в поле зрения правоохранителей в минувшем июле; к расследованию были привлечены эксперты Group-IB.

На настоящий момент выявлено мошеннических Telegram-каналов с общей аудиторией около 100 тыс. человек. Потенциальному покупателю обещают «подлинный сертификат с QR-кодом» и предлагают создать закрытый чат для передачи персональных данных — таких как полное имя, дата рождения, место жительства, идентификатор налогоплательщика.

Стоимость поддельного Green Pass в среднем составляет €100. Расплатиться можно переводом через PayPal, эфирами / биткоинами либо подарочными картами Amazon. Получив оплату, мошенники редко предоставляют обещанный товар — обычно просто исчезают с горизонта, удалив чат.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru