МВД России раскрыло схему хищений в торговой сети на 37 млн рублей

МВД России раскрыло схему хищений в торговой сети на 37 млн рублей

МВД России раскрыло схему хищений в торговой сети на 37 млн рублей

Министр внутренних дел России Владимир Колокольцев на заседании коллегии МВД объявил о пресечении деятельности преступной группы, действовавшей в нескольких регионах страны с конца 2023 года.

Как сообщила официальный представитель МВД Ирина Волк, в схеме участвовали руководители торговых предприятий и сотрудники корпоративной службы безопасности.

По данным полиции, злоумышленники использовали уязвимости программного обеспечения торговой сети. Они применяли фиктивные штрихкоды при оплате на кассах самообслуживания, что позволяло приобретать товары со значительными скидками. Затем эти товары перепродавались по реальной стоимости.

По выявленным фактам возбуждено 16 уголовных дел по статье 159 УК РФ (мошенничество). Расследование ведет Следственное управление УВД по ЮЗАО ГУ МВД России по г. Москве.

Вторая схема, выявленная в Башкортостане, Татарстане и Краснодарском крае, была связана с манипуляцией опросных листов покупателей. Используя специальную программу на основе искусственного интеллекта, злоумышленники автоматически заполняли анкеты от имени случайных клиентов.

На основании завышенных рейтингов руководителям магазинов начислялись необоснованные премии, которые затем распределялись между участниками схемы.

В отношении организаторов возбуждено уголовное дело по ч. 4 ст. 159 УК РФ (мошенничество в особо крупном размере). Все подозреваемые заключены под стражу.

В ходе обысков полиция обнаружила и изъяла:

  • более 4,5 тысячи карт лояльности,
  • компьютерную технику и средства связи,
  • виртуальные серверы с используемым программным обеспечением.

Следствие установило связь между обеими преступными группами. Общий ущерб от их деятельности составил 37 млн рублей.

Расследование продолжается.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В GRUB2 пропатчили уязвимости, грозящие обходом UEFI Secure Boot

Новый набор патчей для GRUB2 суммарно закрывает шесть уязвимостей, позволяющих обойти защиту UEFI Secure Boot. Пять проблем, устраненных в загрузчике, классифицируются как использование освобожденной памяти — use-after-free.

Уровень угрозы во всех случаях оценен как умеренный. Готовность исправлений для дистрибутивов Linux можно отслеживать по соответствующим записям в их трекерах.

Список уязвимостей, найденных и закрытых в GRUB2:

  • CVE-2025-61661 — запись за границами буфера при выполнении функции grub_usb_get_string(), а точнее, при обработке строк в кодировке UTF-8 и UTF-16, передаваемых при подключении USB-устройств;
  • CVE-2025-61662, CVE-2025-61663, CVE-2025-61664, CVE-2025-54770 — возможность use-after-free из-за отсутствия очистки обработчиков команд gettext, normal, normal_exit, net_set_vlan при выгрузке соответствующих модулей;
  • CVE-2025-54771 — возможность use-after-free из-за некорректного подсчета ссылок на структуры fs при выполнении grub_file_close().

Около года назад в GRUB2 устранили два десятка похожих уязвимостей. Почти все они были вызваны ошибками по памяти и позволяли обойти UEFI Secure Boot.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru