МВД и ФСБ раскрыли аферы с Пушкинскими картами в Рязани и Новосибирске

МВД и ФСБ раскрыли аферы с Пушкинскими картами в Рязани и Новосибирске

МВД и ФСБ раскрыли аферы с Пушкинскими картами в Рязани и Новосибирске

Сотрудники УМВД по Новосибирской и Рязанской областям совместно с региональными управлениями ФСБ России выявили масштабные мошеннические схемы с использованием программы «Пушкинская карта». Общий ущерб составил более 30 млн рублей.

Как сообщила официальный представитель МВД Ирина Волк, злоумышленники действовали по схожей схеме.

Они регистрировались на платформе PRO.Культура.РФ и размещали там анонсы несуществующих культурных мероприятий. На такие «мероприятия» продавались билеты, которые оплачивались с помощью «Пушкинских карт». Полученные средства аферисты присваивали.

По данным следствия, бывший заведующий отделом одного из рязанских музеев с марта 2023 года по май 2024 года организовал через посредников фиктивную продажу билетов по «Пушкинским картам». Деньги выводились через родственников и знакомых, зарегистрированных в качестве индивидуальных предпринимателей.

С ними заключались договоры на проведение якобы культурных мероприятий. Таким образом злоумышленнику удалось получить около 10 млн рублей.

Аналогичную схему использовала группа жителей Новосибирска, действовавшая с мая по июль 2022 года. Они занимались фиктивной продажей билетов на несуществующие экскурсии, оплата которых также проходила через «Пушкинские карты». Общая сумма похищенных средств составила 22,5 млн рублей.

В ходе обысков у подозреваемых были изъяты крупные суммы наличных, банковские карты, средства связи, компьютерная техника и другие предметы, имеющие доказательственное значение.

По обоим эпизодам возбуждены уголовные дела по ч. 4 ст. 159 УК РФ (мошенничество в особо крупном размере). Фигурантам грозит до 10 лет лишения свободы. На время следствия они находятся под подпиской о невыезде.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Мультиагентная система взяла на себя треть задач SOC в Yandex Cloud

Yandex Cloud сообщила, что автоматизировала значительную часть рутинных задач в своём центре мониторинга безопасности (SOC), внедрив мультиагентную систему на базе ИИ. По данным компании, около 39% операций, которые раньше занимали существенную долю рабочего времени аналитиков, теперь выполняют ИИ-помощники. Речь идёт о разборе алертов, первичном анализе инцидентов и поиске данных во внутренних базах.

Внутри SOC несколько ИИ-агентов работают параллельно: один сортирует входящие уведомления, другой перепроверяет данные и выявляет ошибки.

Такой подход позволяет снизить риск некорректных выводов и ускорить фильтрацию ложных срабатываний. По оценкам компании, время на обработку некорректных оповещений сократилось на 86%.

За два года Yandex Cloud прошла путь от экспериментов с ИИ в SOC до полноценной промышленной эксплуатации. Значимую роль сыграли RAG-технологии, которые позволяют моделям работать с актуальными документами и накопленной базой инцидентов. Мультиагентный подход, в свою очередь, сделал возможным разделить задачи между специализированными помощниками, способными учитывать контекст крупных корпоративных инфраструктур.

По словам Евгения Сидорова, директора по информационной безопасности Yandex Cloud, система помогает ускорять обнаружение угроз и автоматизировать обработку данных киберразведки. Он отмечает, что современные SOC-команды всё чаще работают на стыке ИБ и инструментов ИИ.

Мультиагентная система используется не только внутри компании, но и доступна клиентам облачной платформы — в частности, в сервисах Detection and Response и Security Deck. Их уже применяют организации из разных отраслей, включая финтех, здравоохранение и страхование, для автоматизации части процессов мониторинга.

ИИ-помощник, встроенный в сервисы, может разбирать инциденты пошагово, анализировать индикаторы компрометации и артефакты в контексте облачной инфраструктуры, а также предлагать варианты реагирования. Он также собирает дополнительные данные, например по IP-адресам, и формирует рекомендации по предотвращению дальнейших угроз.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru