Российские силовики хотят без суда блокировать счета кибермошенников

Российские силовики хотят без суда блокировать счета кибермошенников

Российские силовики хотят без суда блокировать счета кибермошенников

МВД России подготовило законопроект, позволяющий полиции в досудебном порядке замораживать расходные операции лиц, подозреваемых в кибермошенничестве, на срок до десяти дней. В настоящее время такого права у силовиков нет.

Как выяснило РИА Новости, ведомство предлагает дополнить ст. 115 УПК РФ (наложение ареста на имущество) положением о случаях, не терпящих отлагательства. При наличии подозрений, что вклад или депозит используется в преступной деятельности, решение о блокировке расходов по счету может быть принято незамедлительно.

По оценке МВД, десяти суток достаточно, чтобы следователь, заручившись согласием прокурора, подал в суд ходатайство о наложении ареста на денежные средства (или убедился, что его подозрения беспочвенны). Досудебная блокировка не лишит фигуранта возможности пользоваться другими счетами и услугами связи, а также не ущемит его в правах, гарантированных Конституцией.

«В отличие от наложения ареста на имущество, предлагаемые ограничения на распоряжение похищенными денежными средствами адресуются оператору по переводу денежных средств, оператору по переводу электронных денежных средств, оператору связи в целях принятия своевременных мер по прекращению расходных операций», — пояснили журналистам в Министерстве.

Чтобы ускорить принятие мер по возмещению причиненного ущерба, силовики предлагают дополнить ст. 21 УПК РФ (обязанность осуществления уголовного преследования) положением, обязывающим организации предоставлять правоохране информацию в указанный в запросе срок. Сейчас ответ на такие запросы можно ждать месяцами, так как действующее законодательство никаких ограничений на этот счет не предусматривает.

По данным МВД, за последние пять лет число преступлений с использованием ИКТ увеличилось в три раза, до 522 тысяч случаев в прошедшем году. Это четверть всех криминальных деяний в России (26,5%); более 70% из них занимают дистанционные хищения (71%).

Напомним, хакерам и распространителям вредоносов в России теперь помимо тюремного срока и штрафов грозит конфискация имущества. Соответствующий закон вступит в силу через несколько дней.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru