Телефонные мошенники похитили у подполковника КГБ 44 млн рублей

Телефонные мошенники похитили у подполковника КГБ 44 млн рублей

Телефонные мошенники похитили у подполковника КГБ 44 млн рублей

С банковских карт бывшего первого заместителя руководителя аппарата Государственной думы Юрия Безверхова увели 44,3 млн руб. Подполковника КГБ в отставке обманули телефонные мошенники.

Об уголовном деле РБК рассказал источник в МВД. В полицию обратился 78-летний пенсионер. Юрий Безверхов рассказал, что еще в 2022 году общался по WhatsApp с неизвестным, который представился сотрудником Центробанка. Он сообщил, что счетом Безверхова воспользовались мошенники и уговорил его сообщить личные данные и коды банковских карт.

Злоумышленники списывали деньги крупными суммами и переводили их на банковские карты физлиц. В это время пенсионер находился в больнице и не знал о случившимся. О краже ему сообщили после обращения в банк.

Известно, что полиция ведет расследование, пытаясь установить личности владельцев карт, на которые переводили средства.

По данным РБК, Безверхов в своё время являлся сотрудником 5-го отдела (позднее 5-й службы) УКГБ СССР по Ленинградской области.

Пятое управление КГБ занималось в том числе предотвращением идеологических диверсий. С 2004 года Юрий Безверхов занимал должность первого заместителя руководителя аппарата Государственной думы.

Добавим, в Госдуму на минувшей неделе внесли очередной законопроект, направленный на борьбу с финансовыми мошенниками. Речь о возможности граждан оформить самозапрет на кредиты от собственного имени. Установить или отменить такое разрешение можно будет на Госуслугах или в МФЦ.

С конца марта в Госдуме лежит еще один документ на тему. Предлагается оповещать граждан о взятых на их имя кредитах через Госуслуги. Кроме того, Банк России уже ввел цифровой “слепок” смартфона. Такой отпечаток хотят сделать новым стандартом безопасности финансовых сервисов. Пока требование носит рекомендательный характер.

По данным ЦБ, в прошлом году мошенники похитили у клиентов банков 14,2 млрд рублей. Из них 9,2 млрд ушли по каналам дистанционного банковского обслуживания. Уровень социальной инженерии в 2022 году оставался высоким - 50,4%.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группа Head Mare атаковала российские промпредприятия новым бэкдором

«Лаборатория Касперского» зафиксировала новую волну целевых атак на российские промышленные предприятия. Ответственной за инциденты считается группировка Head Mare.

По данным компании, в марте 2025 года около 800 сотрудников из приблизительно 100 организаций получили вредоносную рассылку. Среди пострадавших — предприятия из машиностроительной и приборостроительной отраслей.

Атака начинается с того, что сотрудники промышленных предприятий получают электронные письма, якобы направленные от некоего секретариата. В письмах предлагается подтвердить получение информации и ознакомиться с вложением в формате ZIP.

При открытии архива жертва видит поддельный документ с заявкой на ремонт оборудования, якобы поступивший от одного из министерств. Однако в реальности вложение содержит вредоносный файл.

Особенностью данной атаки является использование техники polyglot, которая позволяет злоумышленникам создавать многофункциональные файлы, способные восприниматься одновременно и как безобидные документы или изображения, и как исполняемые вредоносные программы. Данная методика затрудняет автоматическое сканирование и выявление угроз.

Исполняемый компонент polyglot-файла — ранее не встречавшийся бэкдор PhantomPyramid, написанный на Python версии 3.8. Одним из компонентов, загружаемых через этот бэкдор, является открытый агент удалённого управления MeshAgent, входящий в решение MeshCentral.

Хотя MeshAgent является легитимным инструментом и широко используется в легальной деятельности, ранее были зафиксированы случаи его применения и другими киберпреступными группами, такими как Awaken Likho.

Артём Ушков, исследователь угроз из «Лаборатории Касперского», отметил, что группировка Head Mare постоянно обновляет свой арсенал и применяет новые тактики. Он подчеркнул необходимость регулярного получения актуальной информации об угрозах и их способах распространения для эффективного противодействия подобным атакам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru