Борьба с дропами привела к коллапсу на наркорынке

Борьба с дропами привела к коллапсу на наркорынке

Борьба с дропами привела к коллапсу на наркорынке

У потребителей запрещённых веществ возникли серьёзные трудности с оплатой покупок на теневых маркетплейсах. Причина — криптовалютные обменники перестали обслуживать транзакции на небольшие суммы в связи с мерами по борьбе с дропперством.

О ситуации сообщило издание Lenta.ru со ссылкой на собственные источники. Также корреспонденты обнаружили множество жалоб на профильных форумах: пользователи не могут оплатить заказы с российских банковских карт.

Службы поддержки теневых площадок рекомендуют делать заказы на сумму от 6 тыс. рублей, искать альтернативные ресурсы или просто ждать, когда ситуация стабилизируется.

Проблемы начались 8–9 июля и сохраняются до сих пор. Некоторые маркетплейсы снизили минимальную сумму покупки до 4 тыс. рублей, но полной нормализации пока не произошло.

«Банки постоянно совершенствуют антифрод-системы, особенно в части анализа переводов. Весь P2P-рынок фактически играет по их правилам. Финансовые организации тщательно изучают поведенческие паттерны участников. Массовые блокировки карт, активно задействованных в P2P-операциях, происходят стабильно каждые два-три месяца», — сообщил представитель одного из криптообменников в телеграм-канале, освещающем ситуацию на российском наркорынке.

Основной причиной сложностей называют борьбу с телефонным мошенничеством. Мошенники и теневые маркетплейсы используют схожие схемы переводов, поэтому банки блокируют такие операции. При этом с транзакциями от 10 тыс. рублей проблем, как правило, не возникает.

Наиболее сильно ситуация ударила по мелким онлайн-магазинам, где средний чек составляет 2,5–3 тыс. рублей. Их деятельность оказалась практически парализована. По словам источника издания, связанного с наркорынком, дилеры рассчитывают найти обходные пути. Кроме того, они считают, что длительное усиление мер со стороны банков маловероятно, так как под блокировки попадает много обычных пользователей.

Для обхода ограничений дилеры начали использовать банковские карты, выпущенные в других странах СНГ, куда по-прежнему можно без труда перевести деньги из России.

«Трансграничные переводы пока спасают обменники даже в самые тяжёлые периоды. Как ни крути, но борьба с дропами в странах СНГ по сути ведётся силами российского Центробанка. Однако он не располагает ресурсами, чтобы полностью контролировать всю постсоветскую территорию, поэтому ждать полного отключения зарубежных платёжных каналов не стоит», — отметил один из даркнет-аналитиков.

Другой аналитик выразил мнение, что с ростом ограничений увеличивается и число обходных схем. Однако он также признал, что в долгосрочной перспективе рынок незаконных веществ может столкнуться с серьёзными трудностями.

Microsoft закрыла две 0-day в Defender, которые уже используют в атаках

Microsoft срочно выкатывает патчи для двух уязвимостей во встроенном антивирусе Defender, которые уже эксплуатируются в реальных кибератаках. Получается, тот самый защитник Windows сам оказался точкой входа для злоумышленников.

Первая уязвимость — CVE-2026-41091 — затрагивает движок Microsoft Malware Protection. Из-за ошибки при обработке ссылок перед доступом к файлам злоумышленник может повысить привилегии до SYSTEM.

Вторая проблема — CVE-2026-45498 — находится в Microsoft Defender Antimalware Platform. Её эксплуатация позволяет вызвать отказ в обслуживании на незащищённых Windows-устройствах. Проще говоря, систему можно уронить или привести в нерабочее состояние.

Microsoft выпустила патчи в версиях Malware Protection Engine 1.1.26040.8 и Antimalware Platform 4.18.26040.7. Компания утверждает, что большинству пользователей ничего делать не нужно: Defender обычно обновляет движок и платформу автоматически.

Но полностью полагаться на «оно само» — идея для смелых. Лучше открыть Безопасность Windows → Защита от вирусов и угроз → Обновления защиты и вручную проверить наличие апдейтов. Особенно если устройство рабочее, серверное или просто жаль его отдавать под эксперименты атакующих.

CISA уже добавила обе уязвимости в каталог Known Exploited Vulnerabilities и обязала федеральные ведомства США закрыть их до 3 июня.

RSS: Новости на портале Anti-Malware.ru