Задержаны фигуранты дела о телефонном мошенничестве с рекордным ущербом

Задержаны фигуранты дела о телефонном мошенничестве с рекордным ущербом

Задержаны фигуранты дела о телефонном мошенничестве с рекордным ущербом

Самарская полиция задержала фигурантов резонансного дела о хищении 421 млн рублей у местной жительницы в результате телефонного мошенничества.

Злоумышленники действовали по распространённому сценарию: они представились сотрудниками правоохранительных и контролирующих органов и сообщили жертве, что её деньги якобы переводятся на финансирование ВСУ.

Затем мошенники потребовали обналичить все средства со счетов и передать их курьерам.

Потерпевшая выполнила требования преступников. В течение нескольких дней она сняла в банке 421 млн рублей и передала их незнакомцам, представившимся курьерами. Однако в ходе одной из операций сотрудник банка заподозрил, что женщина действует под диктовку мошенников, и сообщил в полицию. По факту происшествия возбуждено уголовное дело по ч.4 статьи 159 УК РФ (мошенничество в особо крупном размере).

Оперативники проанализировали телефонные разговоры потерпевшей и изучили записи видеокамер, что позволило составить ориентировку на подозреваемых. В результате следственных действий полицейские задержали ранее судимого за вымогательство 22-летнего жителя Саратова. Он арендовал в Самаре дом для размещения сообщников и временного хранения похищенных денег.

«В ходе командировки в соседний регион оперативниками в жилище подозреваемого проведён обыск. Обнаружен телефон, использовавшийся при хищении, а также денежные средства в размере 600 тысяч рублей и 300 долларов США», — сообщила  официальный представитель МВД Ирина Волк в телеграм-канале.

Следственные действия также прошли в одной из квартир в городе Солнечногорске Московской области, где проживает второй задержанный — 40-летний мужчина. Полицейские изъяли 1,8 млн рублей, телефон и автомобиль, предположительно приобретённый на похищенные деньги. В доме ещё одного подозреваемого в Саратове были найдены 860 тысяч рублей.

По предварительным данным, часть украденных средств была использована для погашения ипотечного кредита на 600 тысяч рублей. Мужчина скрывается от следствия и объявлен в розыск. У четвёртого фигуранта, ранее судимого за кражу жителя Саратова, изъято 255 тысяч рублей.

По имеющейся информации, фигуранты нашли криминальную подработку через мессенджер. Анонимный работодатель поручил им забирать у людей деньги и переводить их на указанные счета, оставляя себе определённый процент.

Все задержанные заключены под стражу. Ведутся мероприятия по установлению дополнительных эпизодов преступной деятельности и розыску возможных соучастников.

Leek Likho подключила ИИ к атакам на российские организации

Киберпреступная группировка Leek Likho решила, что обычных вредоносных скриптов уже мало, и начала активно подключать ИИ к своим атакам. По данным «Лаборатории Касперского», в 2026 году злоумышленники использовали большие языковые модели для тонкой настройки вредоносных инструментов под конкретные цели — в основном организации из российского госсектора.

Теперь зловреды тоже проходят персонализацию. Исследователи отмечают, что Leek Likho остаётся активной как минимум с 2025 года и постоянно меняет инфраструктуру, методы маскировки и инструменты.

Но сама схема атак остаётся классической: социальная инженерия, многоступенчатая загрузка и использование легитимных сервисов, чтобы не вызывать лишних подозрений.

Главный входной билет — Telegram. Именно через него злоумышленники обычно выходят на жертв. Они рассылают ссылки, которые маскируются под файлообменники или страницы загрузки файлов Telegram. Иногда используют и Dropbox. После перехода жертва скачивает архив с сюрпризом внутри.

В архиве находится LNK-файл с двойным расширением вроде Proekt_prikaza_681_o_pooshchrenii.pdf.lnk. В стандартном интерфейсе Windows он выглядит как обычный PDF-документ — например, приказ о назначении или поощрении. Классика корпоративного жанра: срочно ознакомьтесь.

 

Но после открытия запускается цепочка заражения. Дополнительные вредоносные инструменты маскируются под популярные приложения, например софт для работы с базами данных. Затем данные с устройства собираются и отправляются атакующим через rclone — вполне легитимный инструмент для работы с облачными хранилищами, который хакеры давно полюбили за удобство и низкий уровень подозрений со стороны защиты.

Самое интересное — поведение самих вредоносных скриптов. По данным «Лаборатории Касперского», для каждой цели Leek Likho слегка меняет код, названия файлов и структуру инструментов. Иногда отличаются только номера приказов в названиях документов, иногда — сами сценарии выполнения вредоносных действий. В код могут добавляться бессмысленные операции, которые ничего не делают, кроме одной вещи: мешают детектированию.

Исследователи считают, что именно здесь группировка активно использует ИИ. Большие языковые модели помогают быстро генерировать новые варианты скриптов, менять названия файлов и слегка перестраивать код, чтобы сигнатурная защита и аналитики каждый раз видели чуть-чуть другую атаку.

RSS: Новости на портале Anti-Malware.ru