Мошенники от медицины использовали данные из утечек

Мошенники от медицины использовали данные из утечек

Мошенники от медицины использовали данные из утечек

Сотрудники Отдела по борьбе с экономическими преступлениями УВД по ЮВАО ГУ МВД России по Москве совместно с оперативниками ФСБ пресекли деятельность организованной группы, которая обманывала Фонд обязательного медицинского страхования, оформляя фиктивные медицинские услуги.

Как сообщила официальный представитель МВД Ирина Волк, деятельность преступной группы охватывала три российских региона — Москву, Ставропольский край и республику Кабардино-Балкария.

Имея в распоряжении персональные данные, в том числе номера полисов медицинского страхования, злоумышленники оформляли на случайных людей медицинские карты в подконтрольных частных клиниках и вносили фиктивные сведения об оказанных услугах.

Эти данные направлялись в Фонд обязательного медицинского страхования, который производил выплаты за якобы оказанные услуги. Полученные из бюджета средства участники группы присваивали. С 2021 года сумма хищений превысила 50 млн рублей.

По факту совершённого преступления возбуждено уголовное дело по статье 159 часть 4 УК РФ (мошенничество в особо крупном размере). Все участники группы были задержаны. В их жилищах и клиниках, расположенных в Москве, Ставрополе и Нальчике, прошли обыски. В ходе следственных действий изъяты документы, средства связи, цифровые носители и компьютерная техника.

Всего задержано семь фигурантов. Одному из них суд избрал меру пресечения в виде домашнего ареста, остальные находятся под подпиской о невыезде и надлежащем поведении.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Песочница от F6 начала поддерживать российские Linux-системы

Компания F6 объявила о выпуске новой версии своего модуля Malware Detonation Platform (MDP) — системы класса «песочница» для анализа подозрительных файлов. Главное нововведение — поддержка российских операционных систем на базе Linux.

Это решение разработали на фоне массового перехода госструктур с Windows на отечественные ОС.

Переход начался ещё в 2020 году, а после ухода западных вендоров, включая Microsoft, весной 2022 года, только ускорился.

По прогнозам, к концу 2025 года доля Windows в госорганизациях может снизиться с 95% до 50%. В этой ситуации появление Linux-версии песочницы от F6 выглядит вполне логичным шагом.

Модуль MDP входит в состав продукта Managed XDR и предназначен для того, чтобы в изолированной среде запускать потенциально опасные файлы и ссылки — фактически «провоцируя» их на выполнение вредоносной активности. Так можно выявить угрозы, которые могут пройти мимо антивирусов: стилеры, кейлоггеры, шифровальщики и другие типы зловредов.

По данным отраслевых отчётов, в 2025 году фишинговые письма по-прежнему остаются одним из основных способов проникновения в ИТ-инфраструктуру. Чаще всего зловреды доставляются через вложения, поскольку это дешёвый и удобный способ для злоумышленников.

Технически модуль MDP работает так: файлы и ссылки, поступающие из разных источников (почта, рабочие станции, сетевой трафик), автоматически отправляются в «песочницу», где происходит их анализ.

Система имитирует поведение пользователя — открывает документы, нажимает на кнопки и ссылки, чтобы увидеть, как поведёт себя подозрительный объект. Если он оказывается вредоносным — файл блокируется, а специалисты по информационной безопасности получают отчёт.

Теперь такая проверка возможна и в Linux-среде — это важно, учитывая растущее число организаций, которые отказываются от Windows.

По словам представителя F6 Дмитрия Черникова, поддержка отечественных операционных систем была востребована многими заказчиками, особенно в госсекторе. Также он отметил, что система интегрируется с другими решениями через API, включая SIEM и SOAR.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru