46-летний продавец украл $40 тыс. взломав автоматы сети Subway

Продавец касс самообслуживания взломал Subway через LogMeIn

Владелец компании, которая продает кассы для самообслуживания, признался, что взломал системы транзакций в сети фастфудов Subway. Грамотно используя махинации с подарочными сертификатами взломщик и его сообщник сумели заработать свыше $40 тыс.

Глава фирмы получал доступ к point-of-sale системам ресторанов, чтобы добавить стоимость подарочных сертификатов. Согласно федеральным властям Массачусетса, 46-летний Шанин Абдоллахи (Shahin Abdollahi) из Калифорнии признал себя виновным. Бизнесмен сказал, что занимался взломом компьютеров и сетевым мошенничеством.

Между 2005 и 2008 годам Абдолахи работал с отделениями Subway в Южной Калифорнии. Со временем он основал компанию POS Doctor. Данная фирма продавала и устанавливала point-of-sale системы в ресторанах сети по всей территории США. В 2011 основатель POS Doctor и его сообщник 37-летний Джеффри Уилкинсон (Jeffrey Wilkinson) начали взламывать системы ресторанной сети и заработали около $40 тыс. на подарочных сертификатах.

Некоторые поддельные карты использовались для покупок в Subway, но Абдолахи и Уилкинсон также продавали их через Craigslist и eBay. По словам мошенников, они получили доступ к системам 13 ресторанов Subway .Судебные документы указывают на то, что сообщники применяли удаленное десктоп-приложение LogMeIn для взлома.

Целями мошенников были заведения в Вайоминге, Массачусетсе и Калифорнии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый Google Chrome 133 устраняет опасные уязвимости в V8 и Skia

Разработчики Chrome выпустили мажорную версию 133 для Windows, macOS и Linux, представив ряд обновлений и патчи для двенадцати уязвимостей в популярном браузере.

В этот раз Google сделала упор именно на устранении опасных уязвимостей, получивших идентификаторы CVE-2025-0444 и CVE-2025-0445.

Обновление, которое уже должно быть доступно пользованьям, — Chrome 133.0.6943.53 для Linux и 133.0.6943.53/54 для Windows и macOS. В нём устраняются уязвимости типа use-after-free (использование памяти после её освобождения): одна в Skia, другая — в V8.

Эти бреши получили высокую степень риска, поскольку могут позволить злоумышленникам выполнять произвольный код на устройстве пользователя.

Первая уязвимость, CVE-2025-0444, связана с использованием после освобождения в Skia — графической библиотеке, отвечающей за рендеринг изображений и визуальных элементов в Chrome.

Её в январе обнаружил исследователь Франциско Алонсо (ник в X — @revskills), за что получил вознаграждение в размере 7000 долларов в рамках программы Chrome по поиску уязвимостей.

Ошибки типа use-after-free возникают, когда программа пытается обратиться к уже освобождённой памяти, что может привести к непредсказуемым последствиям, включая возможность выполнения вредоносного кода.

Вторая уязвимость, CVE-2025-0445, нашлась в движке JavaScript V8, связана с использованием памяти после её освобождения. О ней сообщил анонимный исследователь под ником «303f06e3». Учитывая ключевую роль V8 в обработке JavaScript, эксплуатация этой уязвимости могла бы привести к серьезным последствиям.

Кроме того, разработчики заркыли уязвимость средней степени риска (CVE-2025-0451) в API для расширений Chrome.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru