Мошенники активно привлекают детей к соучастию в преступлениях

Мошенники активно привлекают детей к соучастию в преступлениях

Мошенники активно привлекают детей к соучастию в преступлениях

В России растет число случаев, когда мошенники привлекают детей и подростков к участию в преступных схемах. Чаще всего их используют в роли курьеров или дропов, облегчая таким образом процесс обмана граждан.

Об усилении вербовки несовершеннолетних рассказали «Известиям» представители платформы «Мошеловка».

Как отмечает эксперт проекта «За права заемщиков» Александра Пожарская, преступники преследуют две главные цели: сокращение расходов и упрощенное вовлечение неопытных подростков, которыми легко манипулировать.

«Дети зачастую инфантильны: они привыкли, что в сложных ситуациях им помогут родители, опекуны или представители власти. Из-за этого они не задумываясь публикуют о себе личную информацию, делятся данными с незнакомцами и могут согласиться на сомнительные предложения», — поясняет Пожарская.

Вербовка происходит через мессенджеры, соцсети и игровые чаты. По словам психолога Елены Масоловой, злоумышленники сначала выстраивают доверительные отношения, а затем обращаются с просьбами о «помощи». Иногда подростков провоцируют на вызов («слабо?») или предлагают стать частью закрытого сообщества.

Адвокат Шон Бетрозов называет вовлечение несовершеннолетних в криминальную деятельность одной из самых тревожных тенденций. Часто преступники маскируют свои схемы под безобидные задания, и подростки не осознают, что совершают незаконные действия.

«Им могут предложить снять деньги с карты в банкомате и передать их третьему лицу за небольшое вознаграждение. На первый взгляд — подработка, но на деле ребенок становится соучастником финансового мошенничества, например обналичивания средств, добытых телефонными аферистами», — предупреждает Бетрозов.

При этом к ответственности могут привлечь и родителей, если они знали о противоправных действиях или их банковские карты использовались в преступных схемах. В таких случаях проверке подвергается вся семья.

Еще одна распространенная схема — использование подростков в качестве курьеров. Например, злоумышленники направляют их за деньгами к пожилым людям, которым звонят под видом родственников в беде. Потерпевшие передают наличные курьеру прямо на лестничной площадке, после чего он переводит средства на счета мошенников, получая процент от суммы.

Как сообщает УМВД по Тверской области, в одном из таких случаев студент участвовал как минимум в трех эпизодах схемы «Мама, я попал в беду».

В Smart Slider 3 для WordPress нашли опасную брешь с риском захвата сайта

В плагине Smart Slider 3 для WordPress, который используется более чем на 800 тысячах сайтов, обнаружили неприятную уязвимость. Проблема позволяет аутентифицированному пользователю с минимальными правами — например, обычному подписчику — получить доступ к произвольным файлам на сервере.

Речь идёт об уязвимости CVE-2026-3098, которая затрагивает все версии Smart Slider 3 до 3.5.1.33 включительно. Исследователь Дмитрий Игнатьев сообщил о проблеме, после чего её подтвердили специалисты компании Defiant.

На первый взгляд уязвимость выглядит не самой страшной: для её эксплуатации нужна аутентификация. Поэтому ей присвоили средний уровень опасности. Но на практике всё не так безобидно. Если сайт поддерживает регистрацию, подписки или личные кабинеты, то даже пользователь с базовым доступом потенциально может добраться до конфиденциальных данных.

Главная опасность в том, что через эту брешь можно читать произвольные файлы сервера и добавлять их в экспортный архив. Под ударом оказывается, например, файл wp-config.php — один из самых важных для WordPress. В нём хранятся учётные данные базы данных, криптографические ключи, а это уже вполне может открыть дорогу к краже данных и даже к полному захвату сайта.

В AJAX-действиях экспорта у плагина не хватало проверок прав доступа. Иными словами, функция, которая должна была быть доступна далеко не всем, в уязвимых версиях могла вызываться любым пользователем. Дополнительной защиты nonce здесь оказалось недостаточно, потому что получить его может и обычный вошедший в систему юзер.

Патч вышел 24 марта вместе с версией Smart Slider 3 3.5.1.34. Но есть нюанс: несмотря на выход обновления, проблема всё ещё остаётся массовой. По статистике WordPress.org, за последнюю неделю плагин скачали более 303 тысяч раз, однако исследователи полагают, что как минимум 500 тысяч сайтов до сих пор работают на уязвимых версиях.

На момент публикации данных об активной эксплуатации этой уязвимости ещё не было. Но в таких случаях окно спокойствия обычно бывает недолгим: как только информация о баге становится публичной, злоумышленники начинают быстро проверять, какие сайты не успели обновиться.

Так что владельцам сайтов на WordPress, использующим Smart Slider 3, тянуть тут явно не стоит. Если плагин ещё не обновлён до версии 3.5.1.34, лучше сделать это как можно быстрее.

RSS: Новости на портале Anti-Malware.ru