Телефонные мошенники похитили у подполковника КГБ 44 млн рублей

Телефонные мошенники похитили у подполковника КГБ 44 млн рублей

Телефонные мошенники похитили у подполковника КГБ 44 млн рублей

С банковских карт бывшего первого заместителя руководителя аппарата Государственной думы Юрия Безверхова увели 44,3 млн руб. Подполковника КГБ в отставке обманули телефонные мошенники.

Об уголовном деле РБК рассказал источник в МВД. В полицию обратился 78-летний пенсионер. Юрий Безверхов рассказал, что еще в 2022 году общался по WhatsApp с неизвестным, который представился сотрудником Центробанка. Он сообщил, что счетом Безверхова воспользовались мошенники и уговорил его сообщить личные данные и коды банковских карт.

Злоумышленники списывали деньги крупными суммами и переводили их на банковские карты физлиц. В это время пенсионер находился в больнице и не знал о случившимся. О краже ему сообщили после обращения в банк.

Известно, что полиция ведет расследование, пытаясь установить личности владельцев карт, на которые переводили средства.

По данным РБК, Безверхов в своё время являлся сотрудником 5-го отдела (позднее 5-й службы) УКГБ СССР по Ленинградской области.

Пятое управление КГБ занималось в том числе предотвращением идеологических диверсий. С 2004 года Юрий Безверхов занимал должность первого заместителя руководителя аппарата Государственной думы.

Добавим, в Госдуму на минувшей неделе внесли очередной законопроект, направленный на борьбу с финансовыми мошенниками. Речь о возможности граждан оформить самозапрет на кредиты от собственного имени. Установить или отменить такое разрешение можно будет на Госуслугах или в МФЦ.

С конца марта в Госдуме лежит еще один документ на тему. Предлагается оповещать граждан о взятых на их имя кредитах через Госуслуги. Кроме того, Банк России уже ввел цифровой “слепок” смартфона. Такой отпечаток хотят сделать новым стандартом безопасности финансовых сервисов. Пока требование носит рекомендательный характер.

По данным ЦБ, в прошлом году мошенники похитили у клиентов банков 14,2 млрд рублей. Из них 9,2 млрд ушли по каналам дистанционного банковского обслуживания. Уровень социальной инженерии в 2022 году оставался высоким - 50,4%.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru