Дропам готовят уголовную ответственность

Дропам готовят уголовную ответственность

Дропам готовят уголовную ответственность

Власти готовят поправки в статью 187 Уголовного кодекса РФ (неправомерный оборот средств платежа), предусматривающие уголовную ответственность для дропов. Нарушителям будет грозить до 6 лет лишения свободы и штраф до 1 млн рублей.

По данным «Ведомостей», в статью 187 УК РФ планируется добавить ещё четыре части (с 3-й по 6-ю). Поправки уже одобрены правительственной комиссией по законопроектной деятельности и будут внесены в Госдуму 28 апреля.

Наиболее лёгкая ответственность предусмотрена для тех, кто передаёт свои личные банковские карты за вознаграждение. В таком случае будет грозить штраф от 100 до 300 тыс. рублей (или в размере дохода за период до трёх месяцев), до 480 часов обязательных работ, исправительные работы сроком до двух лет или ограничение свободы на срок до двух лет.

Если будет доказано, что карты были переданы мошенникам, наказание будет существенно строже: штраф от 300 тыс. до 1 млн рублей, принудительные работы сроком до четырёх лет либо лишение свободы на срок до шести лет с дополнительным штрафом от 100 тыс. до 500 тыс. рублей или в размере дохода за один-два года. Использование чужих карт или электронных кошельков для совершения мошенничества также повлечёт лишение свободы до шести лет и штраф до 1 млн рублей.

Инициатива введения уголовной ответственности для дропов была предложена председателем Банка России Эльвирой Набиуллиной в ходе встречи президента Владимира Путина с членами правительства. Глава регулятора также выступила за ограничение количества банковских карт на одного человека, ссылаясь на опыт Казахстана.

«Эта инициатива позволит создать серьёзные препятствия для вывода украденных мошенниками средств, а введение уголовной ответственности существенно сократит число желающих участвовать в преступных схемах за вознаграждение. Цель — создание многоуровневой системы защиты, которая минимизирует риски для граждан и усложнит реализацию мошеннических схем», — сообщили «Ведомостям» в аппарате первого вице-премьера Дмитрия Григоренко.

Эксперты в целом положительно оценивают предложенные меры. Однако партнёр юридической фирмы «Рустам Курмаев и партнёры» Дмитрий Горбунов отметил, что доказать наличие корыстного мотива может быть непросто, что создаст трудности при установлении вины.

В пресс-службе ВТБ предложили дополнительно использовать механизм взыскания ущерба с дропов как один из инструментов борьбы с ними.

Отмечается, что уже есть судебные прецеденты привлечения дропов к ответственности. Так, Выборгский районный суд Санкт-Петербурга приговорил двух посредников, помогавших вывести более 4 млн рублей, украденных у пенсионера, к трём годам лишения свободы с полным возмещением ущерба потерпевшему.

«Закон позволяет взыскивать ущерб солидарно, то есть обвинение в совершении преступления другим лицом, например, сотрудником мошеннического колл-центра, не исключает возможности возмещения материального ущерба с «курьера» или «дропа»», — прокомментировал данный случай телеграм-канал «Вестник киберполиции России».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более половины атак через уязвимости 0-day проводятся с целью шпионажа

В 2024 году специалисты Google выявили 75 уязвимостей нулевого дня под атакой. На 56% это были дыры в браузерах, мобильных устройствах, десктопных ОС, остальные содержались в продуктах корпоративного класса.

Более половины эксплойт-атак, авторство которых удалось определить, были проведены группировками с господдержкой или пользователями коммерческих продуктов для шпионажа и слежки.

Аналитики особо отметили сдвиг в предпочтениях злоумышленников в пользу продуктов, используемых в корпоративном окружении. Из 33 обнаруженных в них 0-day 20 присутствовали в комплексных СЗИ и сетевых устройствах.

Сокращение числа атак на конечные точки эксперты объясняют успехами вендоров по повышению безопасности браузеров и мобильных устройств, а также эффективностью мер, принимаемых против эксплойта. Примечательно, что три из семи атакуемых 0-day в Android крылись в сторонних компонентах.

 

Между тем использование уязвимостей в бизнес-продуктах Ivanti, Palo Alto Networks (PAN-OS), Cisco (ASA) способно открыть злоумышленникам привилегированный доступ к корпоративным сетям. К тому же надзор за такими системами со стороны традиционных EDR сильно ограничен.

Наиболее часто эксплойту подвергались три типа 0-day: use-after-free, инъекция команд и XSS. Список вендоров, продукты которых засветились в подобных атаках, возглавили Microsoft (26 уязвимостей), Google (11), Ivanti (7) и Apple (5).

Более 45% эксплойтов удалось связать с групповой вредоносной активностью:

 

Цепочки 0-day по-прежнему в основном (~90%) применяются в атаках на мобильные устройства.

Отчет Google Threat Intelligence Group также содержит результаты анализа целевых атак CIGAR, она же UNC4895 or RomCom. В прошлом году она предпочитала использовать связку эксплойтов CVE-2024-9680 (для Firefox) и CVE-2024-49039 (к уязвимости в Планировщике Windows). Этот же тандем чуть позже помог еще одной кибергруппе провести атаку на посетителей сайта новостей криптовалютного рынка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru