Дело кардера Флинта сдвинулось с мертвой точки

Дело кардера Флинта сдвинулось с мертвой точки

Дело кардера Флинта сдвинулось с мертвой точки

Защита предполагаемых кибермошенников добилась возврата дела Флинта и Ко в прокуратуру для устранения недостатков, однако 2-й Западный окружной военный суд отменил это решение и поручил 235-му гарнизонному суду Москвы рассмотреть дело по существу.

Как выяснил «Ъ», один из обвиняемых (Игорь Ворошилов) в период инкриминируемых преступлений являлся действующим сотрудником департамента военной контрразведки ФСБ. В связи с этом защита сочла, что вести расследование должно было не МВД, а военные.

Суд первой инстанции согласился с такими доводами и постановил вернуть уголовное дело в Генпрокуратуру. Надзорный орган такой поворот не устроил; в окружной суд было подано апелляционное представление, в котором было указано, что махинации с банковскими картами — афера «гражданская», и с деятельностью военной контрразведки они никак не пересекаются.

В итоге вторая судебная инстанция вернула материалы дела о кардинге в гарнизонный суд с требованием рассмотреть его по существу.

По данному делу проходят более 20 человек, 16 из них с марта 2020 года находятся под стражей. Фигурантам инкриминируют неправомерный оборот средств платежей (ч. 2 ст. 187 УК РФ), а также организацию преступного сообщества и участие в нем (ч. 1 и 2 ст. 210 УК).

Раскаялся в содеянном лишь один обвиняемый — Андрей Юшковский, выполнявший функции айтишника в ОПГ. Он пошел на сделку с прокуратурой, дал показания на подельников и получил условный срок.

По версии следствия, все фигуранты являлись участниками интернациональной группировки, занимавшейся кражей и сбытом данных банковских карт. С этой целью они взламывали сети процессинговых компаний, отелей, супермаркетов, ресторанов и копировали из клиентских баз платежные данные, а затем продавали их в даркнете.

Возглавлял ОПГ бизнесмен из Калужской области Алексей Строганов, известный в кардерских кругах как Flint24. От действий кибергруппы, оборот которой исчислялся миллионами долларов, пострадали граждане России, стран СНГ и Европы, а также США.

Защита, ознакомившись с материалами уголовного дела, усмотрела в нем многочисленные недоработки. Так, в деле указаны большие суммы ущерба, но из потерпевших названы только банки США, Франции и Германии. Запросов в эти учреждения следствие не направляло, а единственное свидетельство сбыта краденого — это получение $700 от оперативника ФСБ в рамках контрольной закупки.

По мнению адвокатов, все эти упущения препятствуют объективному рассмотрению дела в суде и вынесению справедливого решения, потому на предварительных слушаниях и было подано ходатайство о возврате материалов прокурору. Как оказалось, это обстоятельство лишь ненадолго затормозило ход дела Флинта.

Похожая история произошла с делом REvil: там тоже один из фигурантов служил, и суд первой инстанции с подачи защиты усмотрел нарушение подследственности. Уголовное дело должно было вернуться в прокуратуру, однако впоследствии это решение было отменено, и теперь в Санкт-Петербурге начался судебный процесс.

В Android закрыли опасную дыру в аудио: атака была возможна без действий

Google выпустила первые в этом году патчи для Android, и они получились на удивление лаконичными: заплатка закрывает всего одну уязвимость, зато какую. Речь идёт о критической дыре в аудиодекодере Dolby, которая теоретически позволяет атаковать устройство без какого-либо участия пользователя.

Уязвимость проходит под идентификатором CVE-2025-54957 и затрагивает Dolby Digital Plus (DD+) Unified Decoder — компонент, который используется на огромном количестве устройств.

Изначально проблему описывали как возможность записи за пределами границ со средней степенью риска, но со временем всё стало куда серьёзнее.

Ошибку обнаружили специалисты Google ещё в июне 2025 года и сообщили о ней Dolby. Патч со стороны Dolby вышел в сентябре (PDF), а в октябре уязвимость попала в заголовки — после того как Google опубликовала технические детали, а Microsoft закрыла дыру в Windows.

В «базовом» сценарии проблема приводит к сбою или перезагрузке устройства. Исследователи показали работу эксплойта на самых разных платформах — от Pixel 9 и Samsung Galaxy S24 до MacBook Air на M1 и даже iPhone 17 Pro. Но для Android всё оказалось куда опаснее.

Как выяснилось, на Android всё это превращается в zero-click RCE — удалённое выполнение кода без участия целевого пользователя. Причина в том, что голосовые сообщения и аудиовложения в Android декодируются локально. Достаточно специально подготовленного аудиофайла.

«На Android аудиовложения обрабатываются на устройстве, поэтому эксплуатация возможна без участия пользователя», — пояснил Адам Бойнтон, исследователь из Jamf.

Именно поэтому Google присвоила уязвимости критический уровень опасности именно в случае с Android.

Для смартфонов Pixel патч был выпущен ещё в декабрьском обновлении 2025 года. Теперь же обновление стало доступно для всей экосистемы Android.

Любопытно, что на этом всё: в январе не вышло ни одного дополнительного патча — ни для Pixel, ни для Android Automotive OS, ни для Wear OS. Весь апдейт посвящён ровно одной, но действительно неприятной дыре.

RSS: Новости на портале Anti-Malware.ru