В Биробиджане задержан серийный кибермошенник

В Биробиджане задержан серийный кибермошенник

В Биробиджане задержан серийный кибермошенник

Полиция Еврейской автономной области совместно с региональным управлением ФСБ России завершила расследование многоэпизодного уголовного дела о хищениях средств у граждан.

Мошенник взламывал учетные записи на портале Госуслуг, оформлял от имени пострадавших кредиты и выводил деньги через сеть посредников-дропперов.

О задержании преступника сообщили в официальном телеграм-канале УМВД по Еврейской автономной области. По данным следствия, молодой человек 2006 года рождения совершал преступления с 2022 по 2024 год.

Следствие установило, что злоумышленник покупал в социальных сетях и мессенджерах учетные данные пользователей портала Госуслуг. После введения двухфакторной аутентификации он начал приобретать сим-карты без привязки к паспортным данным. Эти карты он использовал для проверки привязки номеров телефонов к учетным записям тех, кто сменил номер, но не обновил его в системе Госуслуг.

Получив доступ к таким учетным записям, мошенник оформлял кредиты на имена владельцев и выводил средства через дропперов и криптокошельки.

В ходе обыска по месту жительства фигуранта сотрудники отдела по борьбе с киберпреступлениями УМВД России по ЕАО при поддержке Росгвардии изъяли сим-карты, мобильные телефоны, ноутбуки и банковские карты.

Уголовное дело расследовалось по статьям 272, часть 2 (неправомерный доступ к компьютерной информации), 159, часть 1 (мошенничество), и 174.1 (легализация денежных средств, полученных преступным путем) УК РФ. После утверждения прокурором обвинительного заключения материалы дела переданы в суд.

На данный момент обвиняемый находится под подпиской о невыезде.

Вышла утилита RKN Block Checker для диагностики блокировок

Разработчик Дмитрий Виноградов представил утилиту RKN Block Checker с открытым исходным кодом. Она помогает понять, почему конкретный сайт не открывается: это обычная сетевая проблема или блокировка на стороне провайдера / регуляторной инфраструктуры.

Проект написан на Python и опубликован под лицензией MIT. Утилита работает из командной строки и проверяет соединение по цепочке DNS → TCP → TLS → HTTP.

Идея простая: не просто выдать вердикт, что сайт недоступен, а показать, на каком именно уровне всё сломалось. Например, если системный DNS не даёт нормальный ответ, а Cloudflare DoH возвращает корректный адрес, это может указывать на DNS-подмену. Если TCP-соединение на 443-й порт сбрасывается, речь может идти о блокировке на уровне IP.

Если TCP проходит, но соединение рвётся на TLS-рукопожатии с SNI, это уже похоже на работу DPI / ТСПУ. А если сайт открывается, но вместо страницы приходит заглушка провайдера или код 451, утилита фиксирует и такой сценарий.

 

Автор отдельно подчёркивает, что смысл RKN Block Checker не в том, чтобы заменить браузер. Браузер и так сообщает, что сайт не открылся. Здесь задача другая — разложить проблему по слоям и дать пользователю более понятную картину, где именно произошёл сбой и на что это похоже.

Утилита сравнивает ответы системного DNS и DNS over HTTPS через Cloudflare, проверяет обычное TCP-подключение, запускает TLS-handshake с SNI целевого домена и затем делает HTTP-запрос. Вердикт выставляется по первому уровню, на котором возникла ошибка.

 

У проекта есть и ограничения. Пока поддерживается только IPv4. Списки целей жёстко заданы в коде и включают около 20 сайтов на категорию, поэтому инструмент не поймает все частные случаи. Кроме того, это разовая проверка без повторов и долгосрочного мониторинга, хотя JSON-вывод можно использовать в cron для регулярных запусков.

RSS: Новости на портале Anti-Malware.ru