Мошенники эксплуатируют данные умерших

Мошенники эксплуатируют данные умерших

Мошенники эксплуатируют данные умерших

Злоумышленники всё активнее используют паспортные данные, сим-карты и даже социальные выплаты умерших граждан, превращая их в инструмент для афер различного масштаба. Эти схемы могут действовать месяцами и даже годами, принося преступникам крупные доходы. Эксперты отмечают, что персональные данные покойных становятся частью теневого бизнеса телефонных мошенников, наркоторговцев, криптовалютных аферистов и других группировок.

В качестве примера «Известия» привели как минимум два дела, связанных с дистанционным хищением. По одному из них Бутырский суд Москвы уже вынес приговор участникам группировки. Получив доступ к базам операторов связи, банков и госструктур, они узнавали о смерти граждан, перевыпускали их сим-карты и получали доступ к банковским счетам, похитив в общей сложности около 50 млн рублей.

Преступники нередко пользуются тем, что информация о смерти человека вовремя не отражена в официальных системах. Бывают случаи, когда между фактической смертью и её регистрацией проходит несколько лет. За это время мошенники подделывают справки и используют данные для получения наследства, социальных выплат или доступа к банковским счетам.

«Злоумышленники способны по чужим документам в этот период оформить SIM или eSIM для анонимизации звонков, регистрации в мессенджерах и на маркетплейсах; провести операции с электронными кошельками, банковскими продуктами, микрозаймами», — пояснил адвокат, управляющий партнёр AVG Legal Алексей Гавришев.

По данным источников издания в правоохранительных органах, мошенники часто восстанавливают доступ к онлайн-банкам, перевыпуская сим-карты умерших. Это позволяет им заходить и в личные кабинеты на Госуслугах. Для таких операций нередко используют настоящий паспорт покойного. В схемах, как отмечает Алексей Гавришев, часто задействованы недобросовестные сотрудники операторов связи или сотовой розницы.

Как показывает практика, кража средств обычно вскрывается лишь спустя месяцы после смерти человека, когда родственники начинают оформлять наследство.

Недавно в Челябинской области полиция пресекла деятельность группы мошенников, занимавшихся незаконными сделками с недвижимостью на основе поддельных документов от имени умерших. Они оформляли фиктивные ипотечные кредиты и даже провели сделку с использованием данных «ожившего» покойника. По данным правоохранительных органов, такие схемы с подделкой завещаний и доверенностей чрезвычайно распространены.

«Участились случаи использования паспортов умерших на электронных площадках и сайтах объявлений — мошенники прикладывают сканы документов как подтверждение добросовестности и получают предоплату. Люди верят, переводят деньги, а позже выясняется, что паспорт принадлежит покойному, — рассказал представитель правоохранительных органов. — После введения уголовной ответственности за передачу своих данных третьим лицам криминалитет начал использовать умерших россиян в качестве дропов».

Чтобы снизить риск эксплуатации таких схем, Алексей Гавришев рекомендует сразу сдавать паспорт умершего, уведомлять банк и мобильного оператора, блокировать карты и доверенности, запрашивать выписку из бюро кредитных историй и устанавливать там «стоп-кредит». Бизнесу же необходимо усиливать аутентификацию клиентов и обращать внимание на резкие изменения в их активности, особенно если массово регистрируются и активируются операции на один документ или сим-карту.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

В Avast нашли критическую уязвимость: эксплойт даёт права SYSTEM

Исследователи из SAFA сообщили о серьёзной уязвимости в антивирусе Avast: драйвер aswSnx.sys содержит сразу четыре бага, объединённых под номером CVE-2025-13032. Брешь затрагивает версии программы до 25.3 на Windows. Проблема позволяет локальному злоумышленнику получить права SYSTEM, что делает историю особенно неприятной.

Необычный нюанс: чтобы добраться до уязвимого кода, атакующему нужно не вырваться из песочницы, как обычно, а наоборот — попасть в неё.

Внутренний механизм Avast допускает работу с рядом IOCTL-команд только для «особенных» процессов, и именно это ограничение исследователи смогли обойти, зарегистрировав собственный исполняемый файл в качестве одного из компонентов песочницы.

SAFA выбрали Avast для анализа из-за его популярности и богатого набора пользовательских интерфейсов в защитных драйверах. Особое внимание они уделили компонентам, обрабатывающим данные из пользовательского режима. Драйвер aswSnx оказался подходящей целью: множество IOCTL-обработчиков с очень мягкими ACL и знакомые паттерны работы со строками и структурами.

Ручной аудит вскрыл ключевую проблему: двойное считывание пользовательских структур UNICODE_STRING. Значение длины строки сначала использовалось для выделения памяти, а затем считывалось повторно — что позволяло изменить его между двумя операциями и добиться контролируемого переполнения буфера. Аналогичные ошибки затрагивали и другие поля, включая pString и pData, причём часть указателей никак не проверялась, что приводило к отказу в обслуживании.

По ходу анализа всплыли и дополнительные уязвимости: повторяющиеся двойные проходы по строкам для определения размера, неверное использование snprintf при завершении процесса, а также отдельный вариант проблемы с pData, где длина и копирование снова расходились.

В версии 25.3 Avast закрыла найденные дыры: драйвер теперь корректно копирует пользовательские структуры в память ядра, повторно использует исходные длины, проверяет размеры буферов и валидирует указатели. Уязвимость получила 9,9 балла из 10 по CVSS, что неудивительно: для эксплуатации нужны минимальные права, а результатом может стать полный контроль над системой.

Эксплойт SAFA успешно заработал на Windows 11, так что компаниям стоит обновиться как можно скорее, ограничивать локальные права и следить за подозрительными попытками повышения привилегий. История снова напоминает: даже защитные продукты могут содержать опасные ошибки в коде ядра.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru