В Москве осудили дуэт, пытавшийся похитить бонусы «Вкусно — и точка»

В Москве осудили дуэт, пытавшийся похитить бонусы «Вкусно — и точка»

В Москве осудили дуэт, пытавшийся похитить бонусы «Вкусно — и точка»

Нагатинский районный суд Москвы вынес приговор двум злоумышленникам, которые пытались похитить бонусные баллы сети «Вкусно — и точка». Для этого они использовали самодельное устройство, подключённое к кассе самообслуживания. По версии следствия, схему хищения разработали сами фигуранты дела — 48-летний Артур Г. и 19-летний Андрей Ю.

О приговоре сообщил телеграм-канал BAZA. По его данным, младший из сообщников сконструировал специальное устройство, которое должно было передавать данные из кассовой системы сети на внешний компьютер.

Устройство также позволяло получать сведения о списке заказов и даже открывало доступ к кухонному контроллеру. Старший участник группы установил этот «жучок» на кассу самообслуживания в одном из ресторанов сети на Липецкой улице.

Однако сотрудники службы безопасности быстро обнаружили устройство и передали правоохранительным органам информацию о человеке, который его установил. После этого дело направили в суд.

Приговор оказался довольно мягким. Старший из фигурантов получил один год условно, а младший, который на момент совершения правонарушения не достиг совершеннолетия, и вовсе был освобождён от наказания.

Впрочем, такой вердикт в целом соответствует сложившейся в России судебной практике. По большинству подобных дел российские суды назначают условные сроки или штрафы.

Google закрыла критическую 0-click уязвимость Android

Google выпустила майский набор патчей для Android и предупредила о критической уязвимости CVE-2026-0073 в системном компоненте ОС. Проблема опасна тем, что для атаки не нужны ни дополнительные привилегии, ни действия пользователя: не надо переходить по ссылке, открывать файл или подтверждать запрос.

Уязвимость связана с компонентом adbd и может привести к удалённому выполнению кода с правами пользователя shell.

По данным Google, для успешной эксплуатации злоумышленник должен находиться в близкой или смежной сетевой зоне. Согласно описанию, проблема затрагивает механизм беспроводной отладки Android Debug Bridge. В норме ADB должен безопасно проверять подключаемое устройство через TLS-сертификаты.

Но из-за логической ошибки злоумышленник потенциально мог обойти взаимную аутентификацию и выдать своё устройство за доверенную рабочую станцию.

Под удар попали Android 14, Android 15, Android 16 и Android 16 QPR2. Патч входит в набор 2026-05-01 и новее, а сама уязвимость также закрывается через компонент Project Mainline для adbd.

Главный неприятный момент здесь — zero-click. Пользователь может вообще ничего не делать, а риск всё равно остаётся, если устройство уязвимо и находится в подходящих для атаки условиях.

Пользователям Android стоит проверить наличие обновлений и установить свежие патчи. Особенно это важно для тех, кто включает беспроводную отладку, использует Android-устройства для разработки или часто подключается к чужим сетям.

RSS: Новости на портале Anti-Malware.ru