Мошенники эксплуатируют данные умерших

Мошенники эксплуатируют данные умерших

Мошенники эксплуатируют данные умерших

Злоумышленники всё активнее используют паспортные данные, сим-карты и даже социальные выплаты умерших граждан, превращая их в инструмент для афер различного масштаба. Эти схемы могут действовать месяцами и даже годами, принося преступникам крупные доходы. Эксперты отмечают, что персональные данные покойных становятся частью теневого бизнеса телефонных мошенников, наркоторговцев, криптовалютных аферистов и других группировок.

В качестве примера «Известия» привели как минимум два дела, связанных с дистанционным хищением. По одному из них Бутырский суд Москвы уже вынес приговор участникам группировки. Получив доступ к базам операторов связи, банков и госструктур, они узнавали о смерти граждан, перевыпускали их сим-карты и получали доступ к банковским счетам, похитив в общей сложности около 50 млн рублей.

Преступники нередко пользуются тем, что информация о смерти человека вовремя не отражена в официальных системах. Бывают случаи, когда между фактической смертью и её регистрацией проходит несколько лет. За это время мошенники подделывают справки и используют данные для получения наследства, социальных выплат или доступа к банковским счетам.

«Злоумышленники способны по чужим документам в этот период оформить SIM или eSIM для анонимизации звонков, регистрации в мессенджерах и на маркетплейсах; провести операции с электронными кошельками, банковскими продуктами, микрозаймами», — пояснил адвокат, управляющий партнёр AVG Legal Алексей Гавришев.

По данным источников издания в правоохранительных органах, мошенники часто восстанавливают доступ к онлайн-банкам, перевыпуская сим-карты умерших. Это позволяет им заходить и в личные кабинеты на Госуслугах. Для таких операций нередко используют настоящий паспорт покойного. В схемах, как отмечает Алексей Гавришев, часто задействованы недобросовестные сотрудники операторов связи или сотовой розницы.

Как показывает практика, кража средств обычно вскрывается лишь спустя месяцы после смерти человека, когда родственники начинают оформлять наследство.

Недавно в Челябинской области полиция пресекла деятельность группы мошенников, занимавшихся незаконными сделками с недвижимостью на основе поддельных документов от имени умерших. Они оформляли фиктивные ипотечные кредиты и даже провели сделку с использованием данных «ожившего» покойника. По данным правоохранительных органов, такие схемы с подделкой завещаний и доверенностей чрезвычайно распространены.

«Участились случаи использования паспортов умерших на электронных площадках и сайтах объявлений — мошенники прикладывают сканы документов как подтверждение добросовестности и получают предоплату. Люди верят, переводят деньги, а позже выясняется, что паспорт принадлежит покойному, — рассказал представитель правоохранительных органов. — После введения уголовной ответственности за передачу своих данных третьим лицам криминалитет начал использовать умерших россиян в качестве дропов».

Чтобы снизить риск эксплуатации таких схем, Алексей Гавришев рекомендует сразу сдавать паспорт умершего, уведомлять банк и мобильного оператора, блокировать карты и доверенности, запрашивать выписку из бюро кредитных историй и устанавливать там «стоп-кредит». Бизнесу же необходимо усиливать аутентификацию клиентов и обращать внимание на резкие изменения в их активности, особенно если массово регистрируются и активируются операции на один документ или сим-карту.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru