УБК МВД предупредило о новой схеме мошенников через фейковый вызов такси

УБК МВД предупредило о новой схеме мошенников через фейковый вызов такси

УБК МВД предупредило о новой схеме мошенников через фейковый вызов такси

Управление по организации борьбы с противоправным использованием инфокоммуникационных технологий МВД России (УБК МВД) предупредило о новой мошеннической схеме, нацеленной на кражу средств с банковских карт.

Для реализации атаки злоумышленники используют взломанные аккаунты водителей такси.

Подробности схемы опубликовал официальный телеграм-канал профильного подразделения МВД — «Вестник киберполиции России».

Механизм преступления включает несколько этапов:

  • Мошенники получают доступ к аккаунту водителя такси или курьерской службы;
  • Выбирают пользователя, оформившего заказ, и перехватывают код авторизации для получения доступа к его аккаунту;
  • Создают фиктивные заказы от имени жертвы;
  • Списывают деньги с привязанной к аккаунту банковской карты. Средства при этом поступают напрямую преступникам, минуя агрегатора.

По данным УБК МВД, подобные случаи пока редки и фиксируются в основном в регионах. Так, в январе 2025 года несколько эпизодов были зарегистрированы в Алтайском крае и Курганской области, а в мае — в Приморском крае.

Ранее, в январе 2025 года, был вынесен приговор двум жителям Саратова, оформившим около 3,5 тыс. фиктивных заказов такси, в результате чего агрегатор понёс убытки на сумму свыше 4,8 млн рублей.

Однако защите удалось добиться переквалификации обвинения, и вместо четырёх лет лишения свободы, запрошенных следствием, фигурантам был назначен относительно мягкий приговор. С учётом проведённого под домашним арестом времени срок уже был ими полностью отбыт.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru